From 44b639cd062517db7bc9e74cd3e8d05deff9251c Mon Sep 17 00:00:00 2001 From: sergeypanin1994 Date: Wed, 22 Jan 2025 01:38:14 +0300 Subject: [PATCH 1/3] fix: update Twitter URL to x.com format Replaced the outdated Twitter URL (https://twitter.com) with the updated x.com format (https://x.com) to align with the platform's rebranding. --- i18n/es/metadata.yml | 2 +- i18n/es/white-paper.md | 4 ++-- i18n/pt-br/metadata.yml | 2 +- i18n/vi/metadata.yml | 2 +- metadata.yml | 2 +- white-paper.md | 4 ++-- 6 files changed, 8 insertions(+), 8 deletions(-) diff --git a/i18n/es/metadata.yml b/i18n/es/metadata.yml index 10f57f9..850de9f 100644 --- a/i18n/es/metadata.yml +++ b/i18n/es/metadata.yml @@ -34,7 +34,7 @@ references: - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA - id: twitter - url: https://twitter.com/yazicivo/status/1469349956880408583 + url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ - id: theregister diff --git a/i18n/es/white-paper.md b/i18n/es/white-paper.md index e4cdcae..3a9d34d 100644 --- a/i18n/es/white-paper.md +++ b/i18n/es/white-paper.md @@ -33,7 +33,7 @@ El software empresarial, que se ha convertido en una industria de miles de millo Creemos que el potencial del Internet moderno ha sido limitado al depender de un pequeño porcentaje de los ingenieros del mundo para mantener el software de código abierto puramente por altruismo. El código abierto es un trabajo de amor a menudo obstaculizado por la falta de incentivos significativos para los mantenedores principales. Los desarrolladores de código abierto deben elegir entre un trabajo diario que proporciona salarios dignos o mantener la base misma del software empresarial. La falta de incentivos resulta en que proyectos realmente valiosos nunca alcancen su potencial mientras que otros sufren de problemas de seguridad debido a la falta de mantenimiento a lo largo del ciclo de vida del software. Para desbloquear todo el potencial del código abierto, necesitamos un método universal para evaluar el "valor justo" de los proyectos de código abierto, permitiendo a los desarrolladores de código abierto capturar el valor que crean facilitando la entrada de capital a la comunidad de código abierto, todo sin alterar los principios fundamentales de cómo se desarrolla y utiliza el código abierto. -Las empresas a menudo envuelven modelos de negocio alrededor del código abierto, generando ingresos directamente del trabajo de los desarrolladores benevolentes y también dependiendo de ellos para corregir errores a medida que ocurren. Las bases de código de código abierto ofrecen funcionalidad central plug-and-play para las empresas; sin embargo, las vulnerabilidades de software pueden representar un riesgo inmenso para las aplicaciones construidas sobre código abierto. Un gran ejemplo es un incidente reciente que involucra una vulnerabilidad crítica de seguridad en Log4j, un paquete de la [Apache Software Foundation](https://www.apache.org/) que se encontró en muchos software y servicios comerciales empleados por empresas y gobiernos. En noviembre de 2021, un investigador de seguridad que trabajaba para [Alibaba Group Holding Ltd.](https://www.alibabagroup.com/) reported vulnerability [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228), que recibió la puntuación base más alta posible de la Apache Software Foundation. Amit Yoran, Director Ejecutivo de [Tenable](https://www.tenable.com/) y director fundador del Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), describió esta vulnerabilidad como “["la vulnerabilidad más crítica y grande de la última década"](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA)”. Se desató el pánico y los pocos voluntarios que mantenían este paquete se vieron públicamente criticados por el fallo. Tras abordar la indignación con un humilde llamado a la justicia, los sistemas se parchearon. Las empresas y los gobiernos eventualmente se dieron cuenta de que Log4j, un paquete utilizado por una amplia gama de sistemas críticos durante dos décadas, fue mantenido por unos pocos voluntarios no remunerados, los mismos héroes anónimos que entraron en acción a pesar de [los abusos de la industria](https://twitter.com/yazicivo/status/1469349956880408583) y trabajaron incansablemente para abordar la vulnerabilidad. +Las empresas a menudo envuelven modelos de negocio alrededor del código abierto, generando ingresos directamente del trabajo de los desarrolladores benevolentes y también dependiendo de ellos para corregir errores a medida que ocurren. Las bases de código de código abierto ofrecen funcionalidad central plug-and-play para las empresas; sin embargo, las vulnerabilidades de software pueden representar un riesgo inmenso para las aplicaciones construidas sobre código abierto. Un gran ejemplo es un incidente reciente que involucra una vulnerabilidad crítica de seguridad en Log4j, un paquete de la [Apache Software Foundation](https://www.apache.org/) que se encontró en muchos software y servicios comerciales empleados por empresas y gobiernos. En noviembre de 2021, un investigador de seguridad que trabajaba para [Alibaba Group Holding Ltd.](https://www.alibabagroup.com/) reported vulnerability [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228), que recibió la puntuación base más alta posible de la Apache Software Foundation. Amit Yoran, Director Ejecutivo de [Tenable](https://www.tenable.com/) y director fundador del Equipo de Preparación para Emergencias Informáticas de los Estados Unidos (US-CERT), describió esta vulnerabilidad como “["la vulnerabilidad más crítica y grande de la última década"](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA)”. Se desató el pánico y los pocos voluntarios que mantenían este paquete se vieron públicamente criticados por el fallo. Tras abordar la indignación con un humilde llamado a la justicia, los sistemas se parchearon. Las empresas y los gobiernos eventualmente se dieron cuenta de que Log4j, un paquete utilizado por una amplia gama de sistemas críticos durante dos décadas, fue mantenido por unos pocos voluntarios no remunerados, los mismos héroes anónimos que entraron en acción a pesar de [los abusos de la industria](https://x.com/yazicivo/status/1469349956880408583) y trabajaron incansablemente para abordar la vulnerabilidad. Lamentablemente, Log4j está lejos de ser el único ejemplo. core-js se descarga 30 millones de veces por semana como la base de cada aplicación de Node.js, pero también está apenas financiado, lo que podría obligar a su mantenedor principal [a alejarse del proyecto o incluso cambiar la licencia a código cerrado](https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/). Recientemente, varios desarrolladores principales de bitcoin renunciaron, citando, entre otras razones, la falta de compensación financiera por su decisión. @@ -377,7 +377,7 @@ Este documento técnico no existiría sin el apoyo y la dedicación de muchos te 2. [https://archive.org/details/historyofmodernc00ceru](https://archive.org/details/historyofmodernc00ceru) 3. [https://nvd.nist.gov/vuln/detail/CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228) 4. [https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA) -5. [https://twitter.com/yazicivo/status/1469349956880408583](https://twitter.com/yazicivo/status/1469349956880408583) +5. [https://x.com/yazicivo/status/1469349956880408583](https://x.com/yazicivo/status/1469349956880408583) 6. [https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/](https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/) 7. [https://www.w3.org/TR/did-core/](https://www.w3.org/TR/did-core/) 8. [https://www.bleepingcomputer.com/news/security/npm-ecosystem-at-risk-from-manifest-confusion-attacks/](https://www.bleepingcomputer.com/news/security/npm-ecosystem-at-risk-from-manifest-confusion-attacks/) diff --git a/i18n/pt-br/metadata.yml b/i18n/pt-br/metadata.yml index ae8615f..67a5023 100644 --- a/i18n/pt-br/metadata.yml +++ b/i18n/pt-br/metadata.yml @@ -32,7 +32,7 @@ references: - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA - id: twitter - url: https://twitter.com/yazicivo/status/1469349956880408583 + url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ - id: theregister diff --git a/i18n/vi/metadata.yml b/i18n/vi/metadata.yml index 8466a8d..671ca12 100644 --- a/i18n/vi/metadata.yml +++ b/i18n/vi/metadata.yml @@ -34,7 +34,7 @@ references: - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA - id: twitter - url: https://twitter.com/yazicivo/status/1469349956880408583 + url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ - id: theregister diff --git a/metadata.yml b/metadata.yml index 8d9c08c..ca000b3 100644 --- a/metadata.yml +++ b/metadata.yml @@ -34,7 +34,7 @@ references: - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA - id: twitter - url: https://twitter.com/yazicivo/status/1469349956880408583 + url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ - id: theregister diff --git a/white-paper.md b/white-paper.md index 3caf0c5..e6d9f73 100644 --- a/white-paper.md +++ b/white-paper.md @@ -33,7 +33,7 @@ Enterprise software, which has grown into a multi-billion dollar industry, is bu We believe that the potential of the modern-day internet has been stunted by relying on a small percentage of the world’s engineers to maintain open-source software purely out of altruism. Open-source is a labor of love often hindered by a lack of meaningful incentives for core maintainers. Open source developers must choose between a day job that provides living wages or maintaining the very foundation of enterprise software. A lack of incentives results in genuinely worthwhile projects never reaching their potential while others suffer from security issues due to a lack of upkeep throughout the software’s lifecycle. To unlock the full potential of open-source, we require a universal method for assessing the “fair value” of open-source projects, enabling open-source developers to capture the value they create by facilitating capital inflows to the open-source community, all without altering the core principles of how open-source is developed and used. -Enterprises often wrap business models around open-source, generating revenue directly from the work of the benevolent developers while also relying on them to fix bugs as issues occur. Open-source codebases offer plug-and-play core functionality for enterprises; however, software vulnerabilities can pose an immense risk for applications built on top of open-source. A great example is a recent incident involving a critical security vulnerability in Log4j, a package from the [Apache Software Foundation](https://www.apache.org/) that found its way across many commercial software and services employed by enterprises and governments. In November 2021, a security researcher working for [Alibaba Group Holding Ltd.](https://www.alibabagroup.com/) reported vulnerability [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228), which received the highest possible base score from the Apache Software Foundation. Amit Yoran, Chief Executive of [Tenable](https://www.tenable.com/) and founding director of the United States Computer Emergency Readiness Team (US-CERT), described this vulnerability as “[the single biggest, most critical vulnerability of the last decade](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA)”. Panic ensued and the few volunteers who maintained this package came publicly under fire for the failure. After addressing the outrage with a humble plea for fairness, systems got patched. Enterprises and governments eventually realized that Log4j, a package used by a broad range of critical systems for two decades, was maintained by a few unpaid volunteers, the same unsung heroes who sprang into action despite [abuse from the industry](https://twitter.com/yazicivo/status/1469349956880408583) and worked tirelessly to address the vulnerability. +Enterprises often wrap business models around open-source, generating revenue directly from the work of the benevolent developers while also relying on them to fix bugs as issues occur. Open-source codebases offer plug-and-play core functionality for enterprises; however, software vulnerabilities can pose an immense risk for applications built on top of open-source. A great example is a recent incident involving a critical security vulnerability in Log4j, a package from the [Apache Software Foundation](https://www.apache.org/) that found its way across many commercial software and services employed by enterprises and governments. In November 2021, a security researcher working for [Alibaba Group Holding Ltd.](https://www.alibabagroup.com/) reported vulnerability [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228), which received the highest possible base score from the Apache Software Foundation. Amit Yoran, Chief Executive of [Tenable](https://www.tenable.com/) and founding director of the United States Computer Emergency Readiness Team (US-CERT), described this vulnerability as “[the single biggest, most critical vulnerability of the last decade](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA)”. Panic ensued and the few volunteers who maintained this package came publicly under fire for the failure. After addressing the outrage with a humble plea for fairness, systems got patched. Enterprises and governments eventually realized that Log4j, a package used by a broad range of critical systems for two decades, was maintained by a few unpaid volunteers, the same unsung heroes who sprang into action despite [abuse from the industry](https://x.com/yazicivo/status/1469349956880408583) and worked tirelessly to address the vulnerability. Sadly, Log4j is far from the only example. core-js is downloaded 30 million times per week as the base of every Node.js application, yet it is also barely funded, potentially forcing its primary maintainer to [walk away from the project or even change the license to closed source](https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/). Recently several bitcoin core developers resigned, citing, among other reasons, a lack of financial compensation for their decision. @@ -359,7 +359,7 @@ This white paper would not exist without the support and dedication of many teao 2. [https://archive.org/details/historyofmodernc00ceru](https://archive.org/details/historyofmodernc00ceru) 3. [https://nvd.nist.gov/vuln/detail/CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228) 4. [https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA](https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA) -5. [https://twitter.com/yazicivo/status/1469349956880408583](https://twitter.com/yazicivo/status/1469349956880408583) +5. [https://x.com/yazicivo/status/1469349956880408583](https://x.com/yazicivo/status/1469349956880408583) 6. [https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/](https://www.thestack.technology/core-js-maintainer-denis-pusharev-license-broke-angry/) 7. [https://www.w3.org/TR/did-core/](https://www.w3.org/TR/did-core/) 8. [https://www.bleepingcomputer.com/news/security/npm-ecosystem-at-risk-from-manifest-confusion-attacks/](https://www.bleepingcomputer.com/news/security/npm-ecosystem-at-risk-from-manifest-confusion-attacks/) From 217ac0108f325335f4d8d7da1a588fbdd4df50ff Mon Sep 17 00:00:00 2001 From: sergeypanin1994 Date: Wed, 22 Jan 2025 01:43:26 +0300 Subject: [PATCH 2/3] =?UTF-8?q?fix:=20corre=C3=A7=C3=A3o=20de=20erros=20or?= =?UTF-8?q?togr=C3=A1ficos=20e=20gramaticais=20no=20whitepaper?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit - Corrigidos erros de concordância verbal e nominal. - Ajustadas pontuações incorretas. - Corrigidos erros de digitação e ortografia. - Melhorada a fluidez de algumas frases para maior clareza. --- i18n/pt-br/white-paper.md | 20 ++++++++++---------- 1 file changed, 10 insertions(+), 10 deletions(-) diff --git a/i18n/pt-br/white-paper.md b/i18n/pt-br/white-paper.md index 37f2b13..23488c1 100644 --- a/i18n/pt-br/white-paper.md +++ b/i18n/pt-br/white-paper.md @@ -1,7 +1,7 @@ # Isenção de responsabilidade As informações apresentadas no presente livro branco são de caráter preliminar. -Consequentemente, nem os autores nem qualquer uma dos seus respectivos afiliados assumem qualquer responsabilidade de que as informações aqui estabelecidas sejam finais ou corretas e cada uma das anteriores renuncia, +Consequentemente, nem os autores nem qualquer uma das seus respectivos afiliados assumem qualquer responsabilidade de que as informações aqui estabelecidas sejam finais ou corretas e cada uma das anteriores renuncia, na medida máxima permitida pela lei aplicável, toda e qualquer responsabilidade decorrente de ato ilícito, contrato ou de outra forma em relação a este livro branco. Nem este livro branco nem qualquer coisa aqui contida devem constituir a base ou ser invocados em conexão com ou agir como um incentivo para celebrar qualquer contrato ou compromisso de qualquer natureza. @@ -36,11 +36,11 @@ O pânico se instaurou e os poucos voluntários que mantinham esse pacote foram Após abordar a indignação com um humilde pedido de Justiça, os sistemas foram corrigidos. Empresas e governos eventualmente perceberam que o Log4j, um pacote usado por uma ampla gama de sistemas críticos por duas décadas, era mantido por alguns voluntários não remunerados, os mesmos heróis desconhecidos que entraram em ação apesar do abuso da indústria[^3] e trabalharam incansavelmente para resolver a vulnerabilidade. -Infelizmente, o Log4j está longe de ser o único exemplo. +Infelizmente, o Log4j não é o único exemplo O core-js é baixado 30 milhões de vezes por semana como base de cada aplicativo Node.js, mas também recebe pouquíssimo financiamento. Recentemente, vários desenvolvedores principais do Bitcoin Core renunciaram, citando, entre outras razões, a *falta de compensação financeira* por suas decisões. -Houveram múltiplas tentativas de fornecer estruturas de incentivo, geralmente envolvendo patrocínio e sistemas de recompensa. +Houve múltiplas tentativas de fornecer estruturas de incentivo, geralmente envolvendo patrocínio e sistemas de recompensa. O patrocínio torna possível para consumidores de código aberto doarem para os projetos que favorecem. No entanto, imagine o código aberto como uma torre de tijolos onde as camadas inferiores são há muito esquecidas, mas ainda mantidas por engenheiros dedicados e utilizadas por ainda mais desenvolvedores. Apenas projetos no topo da torre são normalmente conhecidos e recebem patrocínio. @@ -114,7 +114,7 @@ Um registro descentralizado, complementado por um sistema de reputação e apoia [^10]: Fonte: @threatpost -## O sistema de Amarzenamento +## O sistema de Armazenamento Pacotes de código aberto oferecem uma ampla gama de funcionalidades, algumas das quais podem ser restritas ou indesejadas. A criptografia é um excelente exemplo disso. @@ -243,7 +243,7 @@ A submissão de um lançamento de pacote requer múltiplas transações para oco Especificamente, o mantenedor do pacote deve: * Registrar o pacote (e sua versão semântica) no registro descentralizado. -* Fazer upload do pacote no sistema de armazenamento descentralizado para resiliência, resitência à censura e facilidade de distribuição. +* Fazer upload do pacote no sistema de armazenamento descentralizado para resiliência, resistência à censura e facilidade de distribuição. * Contribuir para a reputação e confiabilidade do pacote 'infundindo' tokens tea. O fracasso de qualquer uma das três operações resultará no protocolo revertendo para seu estado anterior, eliminando assim qualquer evidência da submissão. @@ -266,7 +266,7 @@ Ao fazer isso, cada uma de suas dependências pode ser mapeada e, se suas depend Na @fig:dep-analysis, a submissão do pacote A aciona uma análise das dependências de tempo de execução 1 até n e das dependências de compilação 1 até n, enquanto as dependências de tempo de execução 1.1 até 1.n e as dependências de compilação 1.1 até 1.n foram analisadas quando o pacote B foi submetido. -Aplicaremos a mesma metodologia para a distribuição de incentivos, já que os tokens infundidos são distribuídos entre todas as dependências, infundindo recursivamente os pacotes listados como dependências (ver @fig:steeping-rewards). +Aplicaremos a mesma metodologia para a distribuição de incentivos, já que os tokens infundidos são distribuídos entre todas as dependências, infundindo de forma recursiva os pacotes listados como dependências (ver @fig:steeping-rewards). ![A distribuição das recompensas de infusão entre as dependências.](img/figure-2.svg){#fig:steeping-rewards} @@ -390,7 +390,7 @@ Podemos ajustar ainda mais a implementação e suas variáveis com base nos resu À medida que um pacote se aproxima de uma taxa de "infusão" ideal definida pela governança, sua proporção de recompensas de "infusão" diminuirá progressivamente. Quando um pacote excede sua taxa de "infusão" ideal, a proporção de recompensas de "infusão" diminuirá acentuadamente para desincentivar os apoiadores do pacote e os tasters de deixar ainda mais pacotes altamente infundidos. -Esse design poderia tornar pacotes menos infundidos mais atraentes tanto para apoiadores quanto para tasters. +Esse design poderia tornar pacotes com menos infusão mais atraentes tanto para apoiadores quanto para tasters. Também pode incentivar desenvolvedores experientes a criar alternativas para pacotes altamente infundidos, criando uma oportunidade para a comunidade tea equilibrar o suporte ao software existente e promover a inovação. A taxa de "infusão" será calculada usando o suprimento circulante em seu design inicial. A comunidade tea pode alterar esse design para aprimorar ainda mais a escalabilidade do sistema. @@ -500,7 +500,7 @@ Uma transição progressiva dos parâmetros para uma governança aberta e descen Enquanto construímos as ferramentas iniciais para impulsionar o suporte há muito esperado das comunidades de código aberto, acreditamos que parte de nossa missão é garantir que terceiros possam expandir o conjunto de ferramentas como um todo. Além de fornecer a infraestrutura para os desenvolvedores criarem extensões para o protocolo, incluindo novas formas de inovar e ampliar o apoio aos desenvolvedores de código aberto, nossos planos incluem o potencial para outros gerenciadores de pacotes contribuírem para o protocolo. -Os sonhos e esforços dos desenvolvedores de código aberto construíram a inovação que sustenta nossa vida cotidiana. +Os sonhos e esforços dos desenvolvedores de código aberto impulsionaram a inovação que sustenta nossa vida cotidiana. Estamos ansiosos para descobrir os novos usos e extensões para o tea propostos pela comunidade tea. @@ -522,7 +522,7 @@ A governança dessa transferência deve permanecer na decisão do mantenedor do Ferramentas serão necessárias para que essa transferência seja total ou parcial (talvez através de apenas uma parte das recompensas de infusão sendo redirecionada para um ou mais desenvolvedores, enquanto as recompensas restantes continuam a fluir para o mantenedor original do pacote) e para que as recompensas de infusão fluam por meio de uma única conta controlada por um único participante da rede, vários participantes da rede ou sejam distribuídas automaticamente entre várias contas usando proporções estáticas ou dinâmicas. -## Distribuição de Recompensas Entre Múltiplos Mantenedores +## Distribuição de Recompensas entre Múltiplos Mantenedores A manutenção de um pacote pode depender do trabalho de uma ou mais equipes de desenvolvedores. Antes que as recompensas de infusão comecem a fluir, as equipes devem considerar automatizar a distribuição das recompensas de infusão entre si. @@ -534,7 +534,7 @@ Para realizar isso, cada equipe (ou equipes) poderia criar sua própria organiza Acreditamos que "forks" são essenciais e amplamente subutilizados. "Forks" podem ser uma ferramenta eficaz para desenvolver pacotes que competem em funcionalidade, desempenho, segurança e até mesmo atenção. Por mais úteis que possam ser, os "forks" devem reconhecer os esforços originais. -Através de trabalho futuro ou contribuições potenciais, a comunidade tea pode aprimorar o sistema para exigir que os "forks" sejam declarados, talvez até detectados quando um pacote é submetido. +Por meio de trabalho futuro ou contribuições potenciais, a comunidade tea pode aprimorar o sistema para exigir que os "forks" sejam declarados, talvez até detectados quando um pacote é submetido. "Forks" não declarados revelados por tea tasters podem resultar em uma parte dos tokens infundidos sendo cortados, transferidos para o mantenedor original do pacote e enviados aos tea tasters que revelaram o "fork" ## Dependências de Tempo de Compilação vs. Dependências de Tempo de Execução From b7018e24b5ef2a8f68ffb4ed7c4c7d5c34b43485 Mon Sep 17 00:00:00 2001 From: sergeypanin1994 Date: Thu, 23 Jan 2025 00:50:49 +0300 Subject: [PATCH 3/3] fix: update Twitter URL to x.com format Replaced the outdated Twitter URL (twitter) with the updated x.com format (x) to align with the platform's rebranding. --- i18n/es/metadata.yml | 2 +- i18n/pt-br/metadata.yml | 2 +- i18n/pt-br/white-paper.md | 2 +- i18n/vi/metadata.yml | 2 +- i18n/vi/white-paper.md | 2 +- metadata.yml | 2 +- 6 files changed, 6 insertions(+), 6 deletions(-) diff --git a/i18n/es/metadata.yml b/i18n/es/metadata.yml index 850de9f..1c17d63 100644 --- a/i18n/es/metadata.yml +++ b/i18n/es/metadata.yml @@ -33,7 +33,7 @@ references: url: https://nvd.nist.gov/vuln/detail/CVE-2021-44228 - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA -- id: twitter +- id: x url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ diff --git a/i18n/pt-br/metadata.yml b/i18n/pt-br/metadata.yml index 67a5023..1b854c6 100644 --- a/i18n/pt-br/metadata.yml +++ b/i18n/pt-br/metadata.yml @@ -31,7 +31,7 @@ references: url: https://nvd.nist.gov/vuln/detail/CVE-2021-44228 - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA -- id: twitter +- id: x url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ diff --git a/i18n/pt-br/white-paper.md b/i18n/pt-br/white-paper.md index 23488c1..49cf195 100644 --- a/i18n/pt-br/white-paper.md +++ b/i18n/pt-br/white-paper.md @@ -56,7 +56,7 @@ $\parskip=0pt plus 1pt$ [^1]: Fonte: @nist [^2]: Fonte: @reuters -[^3]: Fonte: @twitter +[^3]: Fonte: @x # Componentes diff --git a/i18n/vi/metadata.yml b/i18n/vi/metadata.yml index 671ca12..220ec86 100644 --- a/i18n/vi/metadata.yml +++ b/i18n/vi/metadata.yml @@ -33,7 +33,7 @@ references: url: https://nvd.nist.gov/vuln/detail/CVE-2021-44228 - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA -- id: twitter +- id: x url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/ diff --git a/i18n/vi/white-paper.md b/i18n/vi/white-paper.md index d49094e..6002c0f 100644 --- a/i18n/vi/white-paper.md +++ b/i18n/vi/white-paper.md @@ -54,7 +54,7 @@ $\parskip=0pt plus 1pt$ [^1]: Nguồn: @nist [^2]: Nguồn: @reuters -[^3]: Nguồn: @twitter +[^3]: Nguồn: @x # Các thành phần diff --git a/metadata.yml b/metadata.yml index ca000b3..510a469 100644 --- a/metadata.yml +++ b/metadata.yml @@ -33,7 +33,7 @@ references: url: https://nvd.nist.gov/vuln/detail/CVE-2021-44228 - id: reuters url: https://www.reuters.com/article/usa-cyber-vulnerability-idCNL1N2SY2PA -- id: twitter +- id: x url: https://x.com/yazicivo/status/1469349956880408583 - id: w3 url: https://www.w3.org/TR/did-core/