@deciocavallo È scritto nel readme sul repository; la libreria si preleva da un pacchetto di Google Apps o la si scarica direttamente da qui: https://github.com/erkserkserks/openboard/tree/master/app/src/main/jniLibs
Il bere trionfa sempre sul male 🍻
🐧 Open Source
🛡 Digital Privacy & Security
💾 Retrocomputing & Digital Preservation
🍺 Beers et al.
@deciocavallo È scritto nel readme sul repository; la libreria si preleva da un pacchetto di Google Apps o la si scarica direttamente da qui: https://github.com/erkserkserks/openboard/tree/master/app/src/main/jniLibs
@Ryoma123 Ho visto l’intero video, la ricercatrice ha generato coi batteri “solo” un paio di screenshot provenienti da un pc; non c’è alcun codice di doom in esecuzione.
Ma è comunque un risultato notevole 😆
@retrogaming
@Hamster42 Rompere i DRM in teoria non sarebbe legale; però se si tratta di fare una copia di backup di un disco che hai legittimamente acquistato, non c’è nessun pericolo che arrivi la polizia della Disney sotto casa a portarti via (almeno finché lo tieni solo per te) 😆
Senza contare che la copia digitale sbloccata è più facile da sia da preservare che fruire.
@Hamster42
Dvd e Bluray si possono rippare con MakeMKV, ma servono drive specifici per estrarre i contenuti 4k. Nel forum del progetto c’è una lista
@luca quando ricevi una notifica di risposta ad un tuo post del tipo “vai a fare un lavoro vero” la ignori. Ma quando arriva decine e decine di volte ti avvilisce a lungo andare. Il problema non è solo di segnalare (che richiede tempo per intervenire), ma del fatto che lui quei commenti li abbia sotto gli occhi.
E nei social commerciali gli algoritmi nascondono in automatico simili commenti — o perlomeno ci provano — rendendo la cosa meno pesante. Qui al massimo puoi creare un filtro, che è facilmente aggirabile.
Ps: so che avrei dovuto postarlo sulla community @fediverso, ma a quanto pare esiste un utente feddit con lo stesso username e akkoma non riesce a gestire il conflitto di nomi 🤔
@informatica
@UprisingVoltage considerato che funziona solo su android, presumo che non andrà ad intaccare i frontend che fanno da proxy come Invidious e Piped. Ad ogni modo, staremo a vedere🤔
@lealternative
@owlcode E Prosody com’è? Ho ripiegato su quello dato che si trova sui repository delle principali distro 🤔
@lealternative
@mac89 Onestamente non ne ho idea dato che uso DivestOS che integra Mulch, se ti interessa provare quello, ti lascio il link al repository:
https://divestos.org/apks/official/fdroid/repo/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467
@mac89 mi sa che occorre ricorrere a qualche modulo magisk, ad esempio questo:
https://github.com/Magisk-Modules-Alt-Repo/open_webview
@mac89 Attulmente di supportate ci sono Mulch (di DivestOS) o Vanadium (GrapheneOS)
@lealternative
@alfredon996
Mi terrò keepassxc stretto ancora per un bel pezzo, in tal caso 😆
@ekZeno
Ma esistono implementazioni di PassKey che funzionano sia su Linux che su Android de-googlizzati? 🤔
@informatica
@banana_meccanica Secondo me c’è troppa demonizzazione nei confronti del rooting. Ok, sulla carta abbassa la sicurezza del dispositivo, ma in pratica quanti attacchi ci sono stati nei confronti di utenti rootati dato che sono un numero esiguo rispetto ai miliardi di telefoni in giro? Senza contare il fatto che ad ogni richiesta root magisk fa apparire un popup rendendoti consapevole che si tratta di un’operazione rischiosa.
Le app-truffa e malware utilizzano tutte i servizi di accessibilità, offrono quasi gli stessi privilegi ed è una funzione di serie di Android.
@[email protected] L’utente root c’è sempre su Android (come su qualsiasi os unix-like), ma per motivi di “sicurezza” non è accessibile all’utente se non usando strumenti come Magisk o KernelSU.
Per rilevarlo di norma si utilizzano due metodi:
@Leviticoh Da quel che so, dovrebbero aver preso “ispirazione” dal carattere 𝕏 🤔
@lelevup Interessante Twstalker, non lo conoscevo!
@macfranc @informatica
@kingmongoose7877 Non erri, anzi: ogni post che scrivi viene recapitato e salvato nei database di tutte le istanze che sono a conoscenza del tuo utente per porterne permettere l’interazione.
Di conseguenza, a farla paranoica, un amministratore malevolo che vuole minare dati lo può fare “in casa” tanto i contenuti arrivano da sé.
Se uno tiene veramente tanto alla privacy, il fediverso non è un buon posto.
@damtux @lealternative