Exploring The Performance Gains Of Four-Pin MOSFETs
Over on YouTube [DENKI OTAKU] runs us through how a 4-pin MOSFET works and what the extra Kelvin source pin does.
A typical MOSFET might come in a 3-pin TO-247 package, but there are 4-pin variants which include an extra pin for the Kelvin source, also known as source sense. These 4-pin packages are known as TO-247-4. The fourth pin provides an additional source for gate current return which can in turn lessen the effect of parasitic inductance on the gate-source when switching current, particularly at high speed.
In the video [DENKI OTAKU] uses his custom made testing board to investigate the performance characteristics of some 4-pin TO-247-4 MOSFETs versus their 3-pin TO-247 equivalents. Spoiler alert: the TO-247-4 MOSFETs have better performance characteristics. The video takes a close look at the results on the oscilloscope. The downside is that as the switching speed increases the ringing in the Vds waveform increases, too. If you’re switching to a 4-pin MOSFET from a 3-pin MOSFET in your design you will need to be aware of this Vds overshoot and make accommodations for it.
If you’d like to go deeper with MOSFET technology check out Introduction To MOSFET Switching Losses and MOSFETs — The Hidden Gate.
youtube.com/embed/gsPN982hmD8?…
Cloudflare down: siti web e servizi offline il 18 novembre 2025
La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e servizi API – ha iniziato a mostrare malfunzionamenti a catena in diverse aree geografiche, con impatti significativi anche sul nostro sito, Red Hot Cyber, che utilizza l’infrastruttura Cloudflare per CDN, caching e protezione DDoS.
Sul portale Cloudflare System Status è stato pubblicato il seguente avviso:
11:48 UTC: “Cloudflare is aware of, and investigating an issue which potentially impacts multiple customers.”
12:03 UTC: “We are continuing to investigate this issue.”
Anche Downdetector in tilt
Uno degli elementi più insoliti è il fatto che Downdetector, piattaforma utilizzata per verificare interruzioni e anomalie sui grandi servizi, risulta anch’esso irraggiungibile o con caricamenti estremamente lenti.
Questo ha reso più difficile monitorare il picco di segnalazioni da parte degli utenti, creando un effetto domino informativo: molti utenti non riescono neppure a verificare quali servizi siano effettivamente offline, aumentando la percezione di un blackout generalizzato.
Una falla globale senza spiegazione
Al momento la causa dell’incidente rimane completamente sconosciuta. Cloudflare non ha ancora diffuso dettagli tecnici, e l’assenza di indicazioni precise apre a diverse ipotesi operative:
- Possibile instabilità del backbone globale, ma senza conferme.
- Anomalia nei sistemi di routing interni (es. BGP), che in passato ha causato effetti simili.
- Errore di configurazione su un cluster core, un’ipotesi frequente nei grandi provider.
- Attacco mirato, sebbene non ci siano segnali evidenti, e Cloudflare non lo ha indicato come causa probabile.
- Malfunzionamento su larga scala delle edge locations, che avrebbe un impatto immediato sui siti statici e sulle API protette.
La simultaneità con il tilt di Downdetector, inoltre, suggerisce che il problema potrebbe aver colpito non solo i contenuti serviti via Cloudflare, ma anche altri nodi critici dell’ecosistema di monitoraggio pubblico.
L'articolo Cloudflare down: siti web e servizi offline il 18 novembre 2025 proviene da Red Hot Cyber.
Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un’operazione di cyberspionaggio su larga scala, automatizzando fino al 90% dei suoi attacchi utilizzando il modello di intelligenza artificiale Claude Code.
Le affermazioni dell’azienda hanno suscitato un’ondata di scetticismo tra gli esperti di sicurezza.
Il rapporto di Anthropic
Secondo il rapporto di Anthropic, nel settembre 2025 l’azienda ha rilevato e bloccato la prima campagna informatica su larga scala in assoluto che ha coinvolto un’intelligenza artificiale operante in modo praticamente autonomo. Gli hacker hanno preso di mira 30 organizzazioni (aziende tecnologiche, istituti finanziari, produttori chimici ed enti governativi), e alcuni di questi attacchi hanno avuto successo.
Nel rapporto, i rappresentanti di Anthropic hanno sottolineato il livello senza precedenti di automazione degli attacchi: “L’IA ha rilevato autonomamente le vulnerabilità, le ha sfruttate nelle operazioni e ha eseguito un’ampia gamma di azioni post-sfruttamento.”
Secondo le stime dell’azienda, l’intervento umano è avvenuto solo nel 10-20% dei casi, per prendere decisioni critiche e verificare i dati prima del furto. Il framework sviluppato dagli aggressori avrebbe utilizzato Claude per orchestrare attacchi in più fasi, che sono stati poi eseguiti da diversi subagenti sempre di Claude, ciascuno con i propri compiti: mappatura degli attacchi, scansione dell’infrastruttura bersaglio, ricerca di vulnerabilità e ricerca di tecniche di exploit.
Dopo che i subagenti avevano sviluppato catene di exploit e creato payload personalizzati, un operatore umano impiegava dai due ai dieci minuti per esaminare il lavoro dell’IA e approvare le azioni successive.
Lo scetticismo della community cyber
Tuttavia, la comunità di sicurezza informatica ha accolto il rapporto di Anthropic con notevole scetticismo. Le principali preoccupazioni degli esperti erano le seguenti.
Mancanza di dettagli tecnici
Nel suo rapporto, Anthropic non sono stati forniti indicatori di compromissione (IOC), dettagli tecnici degli attacchi o alcuna prova delle azioni di GTG-1002.
“L’impatto operativo dovrebbe essere pari a zero: molto probabilmente, i rilevamenti esistenti funzioneranno anche per gli strumenti open source. La totale assenza di IoC suggerisce ancora una volta che non vogliono essere chiamati in causa per questo.”, afferma il rinomato specialista in sicurezza informatica Kevin Beaumont.
Doppi standard nell’intelligenza artificiale
I ricercatori si chiedono perché gli aggressori ottengano risultati incredibili dai modelli, mentre gli utenti comuni riscontrano limitazioni e “allucinazioni“.
“Continuo a rifiutarmi di credere che gli aggressori riescano in qualche modo a far sì che questi modelli superino ostacoli che nessun altro riesce a superare.”, afferma Dan Tentler di Phobos Group. “Perché i modelli ci riescono nel 90% dei casi, mentre noi dobbiamo fare i conti con sabotaggi e allucinazioni?”
Bassa efficacia
Delle 30 organizzazioni attaccate, solo “poche” sono state compromesse con successo. I ricercatori non vedono alcun senso in un’automazione così complessa se il tasso di successo dell’attacco è così basso.
Non c’è nulla di nuovo nei metodi utilizzati
Secondo il rapporto, gli hacker hanno utilizzato strumenti open source comuni, in circolazione da anni e facilmente individuabili. Inoltre, la stessa Anthropic ha riconosciuto che Claude spesso aveva “allucinazioni”, esagerando e falsificando i risultati durante l’esecuzione autonoma.
Ad esempio, Claude ha affermato di aver trovato credenziali (che non hanno funzionato) o ha segnalato la scoperta di informazioni critiche che si sono rivelate di pubblico dominio.
Inoltre, molti hanno percepito il rapporto di Anthropic come una semplice trovata di marketing.
“Di cosa diavolo sta parlando questo tizio. Questa storia di Anthropic è una bufala di marketing. L’intelligenza artificiale è una grande spinta, ma non è Skynet, non pensa, non è una vera intelligenza artificiale (è una trovata del marketing). Per ogni attacco c’è una difesa. Per ogni cosa che non accelera, sbaglia e rende lento qualcos’altro. La sporcizia è reale“, scrive il ricercatore Daniel Card.
Concludendo
Nei loro commenti, gli esperti paragonano l’uso dell’intelligenza artificiale negli attacchi informatici a strumenti come Metasploit e SEToolkit, presenti da decenni. Sebbene siano indubbiamente utili e pratici, la loro diffusione non ha portato a un miglioramento qualitativo delle capacità degli hacker.
La maggior parte degli esperti concorda sul fatto che l’intelligenza artificiale contribuisca effettivamente ad accelerare e semplificare determinate attività (come l’ordinamento e l’analisi dei registri o il reverse engineering).
Tuttavia, eseguire autonomamente sequenze di azioni complesse con un intervento umano minimo rimane un obiettivo difficile da raggiungere per l’intelligenza artificiale.
L'articolo Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala? proviene da Red Hot Cyber.
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
La vicenda dell’attacco hacker globale a Twitter dell’estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all’attacco.
Il tribunale ha ordinato al ventiseienne Joseph James O’Connor di restituire beni per un valore pari a 4,1 milioni di sterline (circa 5,4 milioni di dollari). Ciò significa che lo Stato ha ottenuto l’accesso a 42 Bitcoin e asset digitali correlati scoperti durante l’indagine pluriennale.
La catena di eventi è iniziata con un attacco insolitamente sfacciato, in cui un criminale è riuscito a ottenere il controllo dei conti di leader mondiali e imprenditori per truffare gli utenti di criptovalute e intimidire le celebrità.
La sentenza del tribunale è stata il risultato di procedimenti paralleli in più giurisdizioni. O’Connor è stato arrestato in Spagna nel 2021e successivamente estradato negli Stati Uniti, dove si trovavano le principali prove e le vittime.
Nel 2023, un tribunale statunitense ha dichiarato O’Connor colpevole di accuse relative ad accesso non autorizzato a sistemi, frode ed estorsione, condannandolo a cinque anni di carcere. La parte britannica ha continuato a perseguire i beni, ottenendo il congelamento della criptovaluta durante il processo di estradizione e successivamente un ordine di confisca civile.
Il Crown Prosecution Service del Regno Unito ha osservato che, anche se l’imputato non è stato condannato nel Paese, i meccanismi esistenti consentono il sequestro di fondi relativi ad attività criminali.
L’agenzia ha sottolineato che la gamma di strumenti disponibili ha contribuito a restituire una quantità significativa di asset digitali al controllo dello Stato. I fondi saranno ora trasferiti a un curatore nominato dal tribunale, che ne gestirà lo smaltimento.
L’attacco hacker del luglio 2020 è diventato uno degli incidenti più eclatanti nella storia del social network. Gli aggressori hanno ottenuto l’accesso agli account di Joe Biden, Elon Musk, Barack Obama, nonché di Bill Gates, Warren Buffett, Kim Kardashian e altre figure di spicco.
Prendendo il controllo dei loro profili, gli aggressori hanno pubblicato messaggi che incoraggiavano gli utenti a inviare criptovalute, apparentemente nell’ambito di un’iniziativa benefica.
L'articolo Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l’azienda ha pubblicato importanti aggiornamenti di sicurezza.
Entrambe le vulnerabilità rappresentano vettori di attacco per dei bug precedentemente affrontati all’interno delle CVE-2024-56347 e CVE-2024-56346. Questo purtroppo indica che le patch precedenti di IBM potrebbero non aver eliminato completamente tutti i percorsi di sfruttamento, rendendo necessari questi aggiornamenti di sicurezza aggiuntivi.
Il bug più grave, monitorato con il CVE-2025-36250, colpisce il servizio server NIM (nimesis), precedentemente noto come NIM master. Questa falla è ancora più critica, avendo ottenuto un punteggio CVSS perfetto di 10,0.
L’altra falla critica, identificata è monitorata con il CVE-2025-36251, ed interessa il servizio Nimsh e le relative implementazioni SSL/TLS. Gli aggressori remoti potrebbero sfruttare questa vulnerabilità per eludere i controlli di sicurezza e conseguentemente eseguire comandi senza autorizzazione. La vulnerabilità ha un punteggio base CVSS di 9,6, che indica un rischio elevato per i sistemi accessibili tramite rete. L’attacco richiede l’accesso alla rete, ma non l’autenticazione o l’interazione dell’utente, il che lo rende particolarmente pericoloso per i sistemi esposti.
Entrambi i bug sono classificati nella categoria CWE-114: Process Control, una categoria di debolezza incentrata sulla gestione impropria dei processi e delle relative autorizzazioni. Lo sfruttamento potrebbe compromettere completamente il sistema, con accessi non autorizzati ai dati, modifiche e attacchi denial-of-service .
Gli amministratori IBM AIX dovrebbero dare priorità all’immediata correzione di queste vulnerabilità. I servizi NIM sono componenti essenziali utilizzati per la gestione e l’implementazione dei sistemi IBM AIX in ambienti aziendali.
Lo sfruttamento potrebbe consentire agli aggressori di ottenere il controllo di più sistemi contemporaneamente. Le organizzazioni che utilizzano IBM AIX dovrebbero rivedere i livelli di patch correnti e applicare gli ultimi aggiornamenti di sicurezza di IBM.
Inoltre, l’implementazione della segmentazione della rete e la limitazione dell’accesso ai servizi NIM e nimsh alle reti attendibili possono fornire una mitigazione temporanea. I team di sicurezza dovrebbero individuare attività insolite e utilizzare strumenti per rilevare gli attacchi. Queste vulnerabilità sottolineano l’importanza di mantenere aggiornati i livelli di patch sui componenti critici delle infrastrutture.
Le organizzazioni che dipendono da IBM AIX dovrebbero stabilire procedure di aggiornamento della sicurezza regolari e monitorare attentamente gli avvisi di sicurezza IBM per individuare le minacce emergenti.
L'articolo IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6) proviene da Red Hot Cyber.
Regionali, scontro Fico-Cirielli su autonomia differenziata in vista del voto in Campania
[quote]ROMA – Fine vita, termovalorizzatore e autonomia differenziata. In vista delle elezioni regionali in Campania, il candidato del Movimento 5 Stelle Roberto Fico e quello di Fratelli d’Italia Edmondo Cirielli…
L'articolo Regionali, scontro Fico-Cirielli su
Political Tech Summit
The Political Tech Summit is organised by Partisan, a Berlin-based hub for political professionals working at the intersection of tech, campaigning, and democracy. Through events, research, and community-building, Partisan brings together practitioners from across Europe to share tools, strategies, and insights that shape modern politics.
The post Political Tech Summit appeared first on European Digital Rights (EDRi).
The DSA and Platform Regulation Conference 2026
The conference will reflect on the DSA and European platform regulation, including in its broader legal and political context, under the overall theme of platform governance and democracy.
The post The DSA and Platform Regulation Conference 2026 appeared first on European Digital Rights (EDRi).
Usa, il Pentagono vuole accelerare sulle tecnologie disruptive. Ecco come
@Notizie dall'Italia e dal mondo
Gli Stati Uniti definiscono la loro prossima agenda tecnologica militare. Emil Michael, sottosegretario alla Ricerca e Ingegneria del Dipartimento della Difesa, ha presentato le sei aree che guideranno gli investimenti e lo sviluppo dei sistemi d’arma nei prossimi anni, con
Notizie dall'Italia e dal mondo reshared this.
La rotta nascosta di Israele per l’«emigrazione volontaria» da Gaza
@Notizie dall'Italia e dal mondo
I segreti dell'arrivo in Sud Africa di 153 gazawi organizzato da una misteriosa organizzazione, Al Majd, con sedi in Germania e a Gerusalemme
L'articolo La rotta pagineesteri.it/2025/11/18/med…
Notizie dall'Italia e dal mondo reshared this.
Gaza, l’Onu approva il piano Trump: una pace sotto tutela americana
@Notizie dall'Italia e dal mondo
Il Consiglio di sicurezza adotta la risoluzione Usa e affida a Washington la gestione della Striscia: nessuna garanzia sulla fine dell’occupazione, sulla ricostruzione e sull’autodeterminazione palestinese.
L'articolo Gaza, l’Onu approva il piano Trump: una pace sotto
Notizie dall'Italia e dal mondo reshared this.
Chi paga la crescita cinese
Lo sviluppo economico del paese è reso possibile dallo sfruttamento di milioni di lavoratori, sottoposti a ritmi sfiancanti per centrare gli obiettivi fissati dalle aziende e dal governo di Pechino. LeggiAlessandro Lubello (Internazionale)
Un Cile stanco e indebitato sceglie la destra: Jara fatica a invertire la rotta
@Notizie dall'Italia e dal mondo
L’alleanza tra ultradestra e neoliberisti mette in ombra la candidata progressista, isolata e tiepida. Paura, securitarismo e tensioni migratorie: così l’estrema destra ha ricostruito la sua egemonia.
L'articolo Un Cile stanco e indebitato
Notizie dall'Italia e dal mondo reshared this.
Buio su Gaza. E sull’umanità
@Giornalismo e disordine informativo
articolo21.org/2025/11/buio-su…
Trump e Netanyahu non hanno vinto, hanno stravinto. Il mondo ha perso, l’umanità ha perso, è sprofondata in un buco nero di cui solo la storia chiederà il conto. La finta tregua a Gaza ha dato il risultato che il presidente americano e il governo israeliano volevano: il silenzio su Gaza. E
Giornalismo e disordine informativo reshared this.
freezonemagazine.com/articoli/…
“Nella foresta c’è una radura inaspettata che può essere trovata solo da chi si è perso”. È uno dei versi più celebri del grande poeta premio nobel Tomas Tranströmer, vero e proprio manifesto della sua poetica, volta alla ricerca dell’essenza dell’esperienza umana. Mi è venuto in mente questo passo del poeta svedese, leggendo la nuova […]
L'articolo Francesco Sassetto. Mart proviene da FREE ZONE
“Nella
freezonemagazine.com/rubriche/…
Quando il corpo di una giovane donna viene ritrovato in circostanze misteriose, la polizia di Oxford si ritrova davanti a un caso complesso e pieno di contraddizioni. A guidare l’indagine è l’improbabile duo formato da Ray Wilkins, giovane promessa dalla mente analitica e dalla condotta impeccabile, e Ryan Wilkins, il suo quasi-omonimo opposto: istintivo, insofferente […]
L'articolo
Tensione alta tra Cina e Giappone, la lady di ferro nipponica soffia sul fuoco
@Notizie dall'Italia e dal mondo
La premier del Giappone, la nazionalista di destra Sanae Takaichi, minaccia un intervento militare al fianco di Taiwan contro Pechino e intanto aumenta la spesa militare e rafforza l'esercito
L'articolo Tensione alta tra Cina e Giappone, la lady di ferro
Notizie dall'Italia e dal mondo reshared this.
Linux Arena – 2025
pnlug.it/2025/11/18/linux-aren…
Segnalato dal Grupo Linux di #Pordenone e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Siete pronti a farvi travolgere da un'ondata di open source che nemmeno un'alluvione di bit potrebbe fermare?
GNU/Linux Italia reshared this.
Aggiornamenti release di Friendica
@Signor Amministratore ⁂ ciao Super Admin, volevo sapere come mai non ci sono nuove versioni del software di friendica... ? Anche la release installata su poliverso.org è di dicembre 2024. Ho visto au GitHub che negli anni precedenti c'erano sempre varie release durante l'anno, ma nel 2025 nessuna! Ho visto che c'è un branch di luglio 2025, ho anche visto una sua preview su friendica.world e devo dire che è molto buona... Molto più usabile, accessibile e ottimizzata per smartphone. Resto in attesa ciao
like this
Studie zum Digital Services Act: Transparenzdatenbank für Online-Dienste erfüllt Ziele nicht
Ministero dell'Istruzione
Dal 18 al 20 novembre il #MIM sarà presente al Salone Dello Studente di #Roma con un info point per l'orientamento, spazi per conoscere gli ITS Academy e un'area dedicata al progetto #MadeinMIM. All’evento parteciperà il Ministro Giuseppe Valditara.Telegram
Vittoria noyb: Microsoft 365 Education non può tracciare gli scolari
softwareliberoliguria.org/vitt…
Segnalato dall'Associazione Software Libero Liguria di #Genova e pubblicato sulla comunità Lemmy @GNU/Linux Italia
#Firenze
L’Autorità
#Gaza, pace che sembra #genocidio
Gaza, pace che sembra genocidio
Il “piano di pace” per Gaza di Donald Trump, che sta per essere oggetto di voto al Consiglio di Sicurezza delle Nazioni Unite, rimane un documento che non migliora di una virgola le prospettive di emancipazione del popolo palestinese, né tantomeno pr…www.altrenotizie.org
reshared this
In Italia nei decenni passati se si era abbastanza potenti era la prassi.
Ovviamente la mia è solo un'ipotesi. Però hanno tentato di fare passare il ponte come spesa militare, assolutamente ridicolo, quindi cos'è che non tenterebbero?
reshared this
Poliversity - Università ricerca e giornalismo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Ministero dell'Istruzione
#Noisiamolescuole questa settimana è dedicato alla costruzione della nuova Scuola secondaria di I grado “Giuseppe Ungaretti” a Spinea (VE) e all’IIS “Andrea Gritti” di Venezia che, con i fondi del #PNRR, ha potenziato le competenze #STEM e realizzato…Telegram
Ministero dell'Istruzione
Il #17novembre è la Giornata internazionale degli studenti. Oggi ricordiamo quei giovani e i loro docenti, vittime dell’eccidio compiuto dai nazisti nell’allora Cecoslovacchia il 17 novembre 1939.Telegram
Comunque con le condizioni di detenzione che abbiamo nelle carceri italiane devo dirti che la differenza morale tra chi rapisce e chi incarcera mi sembra sempre più sottile.
Ma io non discuto sull'errore giudiziario, io parto dall'idea che la persona sia la più colpevole del mondo, e che lo sia al di là di ogni dubbio.
C'è tutta questa differenza tra chi uccide un innocente e chi uccide un mostro? Io credo di no.
I pod per senzatetto in Islanda
C'è un post che sta diventando virale su svariate piattaforme social, da Whatsapp a Facebook, da Instagram a TikTok; persino su Linkedin, che ormai sta diventando una fiera campionaria della bufala motivazionale.maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
“La guerra è finita, perché non sono ancora tornati?”: Alla ricerca dei dispersi di Gaza
@Notizie dall'Italia e dal mondo
Oltre 11.000 palestinesi, per lo più donne e bambini, sono scomparsi dal 7 ottobre. I parenti non sanno se siano vivi o morti, se siano sotto le macerie o in prigione.
L'articolo “La guerra è finita, perché non sono ancora tornati?”:
Skamu
in reply to Skamu • •Skamu
in reply to Skamu • •Skamu
in reply to Skamu • •Signor Amministratore ⁂
in reply to Skamu • •Ciao @Skamu
Una premessa: su questo server non vedrai mai una Release Candidate.
Il nostro server deve utilizzare una Release stabile e non una Release sperimentale, perché gli utenti di questo server non devono fare i Beta Tester, ma devono essere lasciati liberi di usare Friendica come (appunto) utenti
Al momento non abbiamo né voglia, né soprattutto soldi da spendere per un server secondario su cui lasciar fare test tagli utenti.
Il fatto che molti server Friendica installino le Release candidate è un gesto sicuramente molto gentile verso gli sviluppatori, che in questo modo possono Testare le loro ultime modifiche, ma riteniamo che sia un gesto Poco rispettoso nei confronti degli utenti.
Purtroppo hai ragione sul fatto che nell'ultimo anno non ci sono stati rilasci stabili del software, con una inversione di tendenza rispetto a tutti gli ultimi anni. C'è anche da dire che con l'ultima release, friendica ha finalmente raggiunto una stabilità e una velocità (sì, non è una battuta) mai avuta prima d'ora. Posso quindi capire che gli sviluppatori abbiano deciso di prendersi un anno Prima di tirare fuori una nuova release. Ricordo Poi che lo staff di sviluppo di Friendica è ridotto all'osso e quando c'è da mettere mano sul sistema, le righe di codice che si sono accumulate in questi dieci anni sono davvero tante.
Speriamo quindi che venga pubblicata prima della fine dell'anno la nuova release, ma anche in questo caso temo di deluderti: a seguito di alcune esperienze non proprio positive, non aggiorniamo mai il sistema alla nuova release prima di avere fatto un test su un nostro piccolo server personale di test e prima di avere verificato che non ci siano problemi che rendono necessario il rilascio di qualche patch. Pertanto, se la nuova Release verrà pubblicata a dicembre molto probabilmente qui la installeremo nel 2026 😅
like this
Skamu e djpanini like this.
Skamu
in reply to Signor Amministratore ⁂ • •Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.