Faut-il bloquer ça ?
Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko ; compatible ; GPTBot/1.0 ; +▻https://openai.com/gptbot)
Quel est le moyen le plus aisé de virer tous les bots ? J’y serais personnellement favorable. :-)
Faut-il bloquer ça ?
Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko ; compatible ; GPTBot/1.0 ; +▻https://openai.com/gptbot)
Quel est le moyen le plus aisé de virer tous les bots ? J’y serais personnellement favorable. :-)
Merci @ktche pour la suggestion. Je vais l’étudier (pour nginx), et sans doute la mettre en œuvre sur SeenThis. J’espère que c’est compatible avec la vieille version de Debian... sinon, ça m’encouragera à réaliser la migration.
@tous : les moteurs de recherche vont être globalement exclus, ils ne pourront plus parcourir SeenThis qu’en étant anonymes.
Sur pas mal de sujets, Seenthis tombe bien dans une recherche Google, parce que les longs threads sont intéressants. Du coup je ne comprends pas quel intérêt on aurait à se priver d’un bon référencement.
Pour rappel, Seenthis a un fonctionnement volontairement différent de la plupart des réseaux sociaux : il est conçu pour pouvoir être de manière libre, comme n’importe quelle page Web, sans demander à ce qu’on s’y inscrive (même Bluesky, je ne peux même pas voir la page de @fil sans y avoir moi-même un compte). Et dans les chiffres de visites que j’avais, c’était bien le cas : beaucoup plus de visites que d’inscrits.
C’est-à-dire qu’on est dans une logique plus proche du blog que du pur réseau social, donc on dépend pour une large part du fait que les excellents threads de qualité qu’on a ici fonctionnent comme des pages de blog et donc doivent être correctement référencés.
(C’est aussi pour ça que j’ai depuis le début ce système de micro-caches imbriqués pour tenter de rigoureusement limiter les recalculs avec accès mySQL lors du passage d’un robot sur l’ensemble du site.)
Je n’ai pas la même expérience que toi concernant les recherches sur SeenThis ; je ne retrouve jamais mes posts techniques, par exemple, si je les cherche avec les mots clefs qui vont bien (par exemple pour de la table de hash pour authentifier les connexions SMTP sur postfix).
L’autre jour, j’avais une surcharge sur le serveur. Toute la semaine, on en a eu. Et là, ce jour-là, c’était openai. Une autre fois, c’était un bot de capture d’images. Et une autre fois, c’était un bidule qui faisait du post sur toutes les URL qu’il trouvait...
Mais si ça vous va qu’on laisse les moteurs lire ce qu’on partage, ma foi, je laisse les choses en l’état, en me contentant de virer les ips les plus dommageables, au coup par coup.
Pour moi ce sont les moteurs de recherche qui doivent passer (GoogleBot notamment). Les autres je vois pas d’intérêt immédiat (les bots d’images, a priori, ça n’a même rigoureusement aucun intérêt puisqu’on n’héberge aucune image).
Top 10 par user-agent à l’instant, que le serveur est surchargé : que des bots, dont 2 avec UA vide.
Sogou Pic Spider/3.0(+http://www.sogou.com/docs/help/webmasters.htm#07)
Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm) Chrome/103.0.5060.134 Safari/537.36
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_5) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.1.1 Safari/605.1.15 (Applebot/0.1; +http://www.apple.com/go/applebot)
Mozilla/5.0 (compatible; YandexRenderResourcesBot/1.0; +http://yandex.com/bots) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0
Mozilla/5.0 (compatible; MJ12bot/v1.4.8; http://mj12bot.com/)
-
SPIP-3.2.19 (https://www.spip.net)
Mozilla/5.0 (Linux; Android 7.0;) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible; PetalBot;+https://webmaster.petalsearch.com/site/petalbot)
Mozilla/5.0 (compatible; SemrushBot/7~bl; +http://www.semrush.com/bot.html)
Ma phrase est mal formée : « pour moi, ce sont les moteurs de recherche qui doivent pouvoir continuer à passer ». Je voulais dire qu’à mon avis, tu peux tout bloquer, sauf les principaux moteurs de recherche, si on peut faudrait au moins garder GoogleBot et Bing (les Russes et les Chinois, je suis pas certain que ce soit bien utile…).
hum... même pour retrouver ici le compte de LC dont il est question avant clôture, j’ai du (faute d’imagination, de savoir ?) passer par gougueule
@b_b, @seenthis, @rastapopoulos, @arno, @tous : un endroit simple d’accès pour discuter du prochain serveur virtuel de ST ? Le serveur actuel est un vieux serveur Debian. Le mettre à jour à l’arrache devrait pouvoir fonctionner, mais je me disais qu’on pouvait aussi monter un serveur tout neuf. Il y a tout de même quelques composants obsolètes il me semble (sphinx ?)... MAIS. Je n’ai raisonnablement pas de temps à consacrer autre que : fournir la Debian vierge et l’IP publique temporaire.
Ou même encore un ticket quelque part dans : ►https://github.com/seenthis ?
Il faudrait amtha un minimum d’asynchronicité et de persistance :-))
J’ai trouvé pour me reconnecter à Github.
Je comprends rien à vos échanges. J’ose ! Et je me demande si vous pouviez m’aider... J’étais abonnée à uptobox qui a fermé. Peux plus télécharger les séries ! Auriez vous des infos ?
Sinon j’ai fait des petits commits sur seenthis-squelettes. Du text-wrap:pretty
et du {This machine kills fascists}. Si quelqu’un veut pousser en prod.
Merci ! Si la mention « This machine kills fascists » ne permet pas de nous protéger contre les bots qui nous font grimper la charge, je ne vois pas ce qu’on pourra faire de plus…
J’ignore comment vous voulez procéder pour discuter sur Github. Je vous laisse m’indiquer où on cause.
Pour info, actuellement, ST c’est 240Go de fichiers, et 17Go de base MariaDB.
Mise à jour CRITIQUE de sécurité : sortie de SPIP 3.2.7 & SPIP 3.1.12
Une faille CRITIQUE a été découverte récemment sous #SPIP, elle permet à des auteurs identifiés d’injecter du contenu dans la base de données. Cette faille concerne les branches SPIP 3.1 et 3.2.
Il est impératif de mettre à jour votre site SPIP dès que possible.
L’équipe remercie Alexis Zucca pour l’identification et le signalement de la faille.
Dans l’attente d’une mise à jour de votre site, l’écran de sécurité en version 1.3.13 bloque les exploitations possibles de la faille. La mise à jour de l’écran de sécurité reste une mesure transitoire qui ne vous dispense pas de la mise à jour de SPIP dans les meilleurs délais.
Comme annoncé précédemment, la version beta de SPIP 3.3 sera bientôt disponible, à suivre...
Annonce complète et détails
▻https://blog.spip.net/839
Télécharger SPIP
►https://www.spip.net/fr_download
Mise à jour CRITIQUE de sécurité : Sortie de SPIP 3.2.5 et SPIP 3.1.11
Une faille CRITIQUE a été découverte récemment sous SPIP, permettant la modification arbitraire de contenus publiés, par les visiteurs non-identifiés.
Elle touche TOUTES les branches SPIP 3.x (3.2, 3.1 et 3.0) et SPIP 2.1.
Il est impératif de mettre à jour votre site SPIP dès que possible en version 3.2.5 ou 3.1.11.
Dans l’attente d’une mise à jour de votre site, l’écran de sécurité en version 1.3.12 bloque les exploitations possibles de la faille.
►https://www.spip.net/fr_article4200.html
La mise à jour de l’écran de sécurité reste une mesure transitoire qui ne vous dispense pas de la mise à jour de SPIP dans les meilleurs délais.
Ces nouvelles versions corrigent aussi d’autres problèmes de sécurité moins graves.
L’équipe remercie Sylvain Lefevre pour l’identification et le signalement de la faille, ainsi que Youssouf Boulouiz et Gilles Vincent et Christophe Laffont pour leurs signalements.
Annonce complète et détails
▻https://blog.spip.net/836
Télécharger #SPIP
►https://www.spip.net/fr_download
-- L’équipe
Attention, pendant les prochaines minutes, nous allons bloquer les possibilités de poster sur Seenthis, le temps d’effectuer une grossesse manœuvre technique sur le serveur.
Quelques dizaines de minutes plus tard, deux possibilités :
– tout rentre dans l’ordre avec une nouvelle configuration toute neuve,
– soit tout est planté et on n’arrive pas à relancer la machine.
Et donc un grand bravo et merci à @b_b qui vient de réussir, en à peine plusieurs dizaines de minutes (kof kof), à passer Seenthis en SPIP 3.2.
Un lapsus qui donne naissance à un nouveau seenthis, bravo pour cette grossesse technique rapide et réussie :D
De mon côté, je le trouve plus rapide. Php7.1 doit faire son effet...
Plusieurs dizaines de minutes pour l’opération, mais pas mal de jours de préparation, soyons en certain.e.s.
Merci Merci @b_b
@ben ouais ya un problème de connexion au Sphinx apparemment, on verra ça demain, enfin tout à l’heure.
Bonjour ! Une petite question technique qui n’a rien à voir avec ce fil, je débute avec Seenthis, je n’ai pas trouvé de messagerie pour poster cette question autrement :
j’ai posté via flux rss qqs billets de blog, et depuis, je retrouve dans les stats du blog des visites à intervalle régulier sur chacun des articles postés (en gros +1 à chaque article toutes les heures). Est-ce que ce sont des hits programmés de Seenthis ? Peut-on paramétrer ça quelque part pour stopper ces hits ? Merci à vous !!
@vjtz tu peux interpeller le compte @seenthis quand tu as des questions. Concernant tes stats, cela ne doit normalement pas venir du robot d’import des flux RSS qui ne fait des hits sur le l’url du flux et non les articles qu’il contient. Amha, tu devrais chercher dans tes logs d’accès sur le serveur afin de trouver d’où viennent ces hits.
Merci @b_b pour les tuyaux, c’est bien noté pour @seenthis. Je n’ai rien trouvé de probant dans les logs dont je dispose, mais je n’ai que ceux de spip (les logs serveurs ne me sont pas accessibles, hébergement mutualisé). C’est au niveau des stats que je vois le referer « seenthis.net », et la table spip_referers_articles me donne un peu plus de détails : +1 à chaque heure en gros sur 10 articles, les 10 mêmes dont le nb de hits est le même partout et augmente métronomiquement. Hier, 140 hits pour seenthis, aujourd’hui, j’en suis à 100 (de 10 en 10).
S’il est possible que le referer indiqué soit erroné, je peux demander à mon hébergeur de jeter un oeil dans les logs pour voir à quoi correspond ces hits faussement attribués à seenthis ? Merci, @ +
@b_b , du nouveau : mon hébergeur a jeté un oeil dans les logs serveur, et confirme que c’est bien @seenthis qui vient explorer chacun des 10 articles postés via flux RSS à intervalles réguliers (et non le seul fichier backend). Ce qui est cohérent avec le referer que spip donne dans les stats. Exemple :
c-nous.net 217.182.178.243 - - [07/Jan/2020:08:47:57 +0100] « GET /le-zinc/article/bonne-s-vacance-s-a-toutes-et-a-tous HTTP/1.0 » 200 10213 « ►https://seenthis.net » "SPIP-3.2.7 (►https://www.spip.net)"
Est-ce que d’autres profils utilisent le flux rss pour publier, et auraient constaté ça ? Est-ce qu’il y a un moyen d’agir là dessus ?
Actuellement, je retire à la main les lignes concernées dans spip_referers et spip_referers_articles....
Merci,
@++
@vjtz après recherche, il est fort possible que ces hits proviennent de cette fonction interne à seenthis ▻https://github.com/seenthis/seenthis/blob/master/seenthis_options.php#L71 qui récupère le contenu des liens cités sur seenthis. Si jamais cela vous semble réellement gênant d’avoir des visites de seenthis dans vos stats, vous pouvez, au choix, tenter de bidouiller de votre côté pour ne pas prendre en compte ces hits dans vos stats, ou créer un ticket à ce sujet sur le dépôt de seenthis ►https://github.com/seenthis/seenthis_squelettes/issues
Ah oui, en effet, merci @b_b ... Pour bidouiller quelque chose de mon côté, il faudrait surcharger le fonctionnement des stats spip, bof :-) Je crois que je vais opter pour le ticket. Et pour stopper la chose en attendant, j’ai retiré l’URL de mon flux RSS dans mon profil. Merci de ces recherches !
@b_b que seenthis récupère le contenu distant des liens postés, ça ok, mais pour de ce que décrivait @vjtz c’était « toutes les heures »… alors pourquoi ça ferait des hits plusieurs fois sur les mêmes contenus de manière régulière ? Une fois que c’est récupéré, basta, normalement non ? Bref, à dire dans le ticket @vjtz :)
@rastapopoulos je ne sais pas, je pense que tu es aussi apte que moi de trouver la réponse à cette question dans le code :)
Oui, très juste @rastapopoulos , je rédige le ticket dans ce sens (ce soir). Si le comportement est bien considéré comme un bug, c’est au moins à tracer. @+ :-)
Et hop !
▻https://github.com/seenthis/seenthis_squelettes/issues/241
Merci @b_b et @rastapopoulos , à suivre...
Test d’envoi vers la LDD @seenthis
Test d’envoi vers la LDD @seenthis
Un nouveau site web pour Constant
▻http://constantvzw.org/site/Un-nouveau-site-web-pour-Constant.html
La chaîne et la trame sont des termes qui désignent les deux composants de base utilisés dans le tissage pour transformer le fil en tissu. Inspiré par sa riche histoire et ses diverses manifestations en ligne, Constant réorganise et rafraîchit son site web. Afin de faire le lien entre les troubles, les projets, les événements et les médias, nous avons inséré des trames dans la structure du site web. Certains sont dédiés à des projects spécifiques et d’autres fonctionnent transversalement à travers le (...)
« ▻http://constantvzw.org/w/eft/diversions.html »
« ▻http://constantvzw.org/w/eft/cyberfeminism.html »
« ▻http://etherdump.constantvzw.org »
« ►https://www.spip.net »
3,2,1... Partez ! Mise à jour de maintenance : Sortie de #SPIP 3.2.1, SPIP 3.1.8 et SPIP 3.0.27
Quelques mois après la sortie de SPIP 3.2, il était temps de vous proposer des versions de maintenance de SPIP pour les branches 3.0, 3.1 et 3.2.
Il est fortement recommandé d’installer ces versions car elles comprennent des mises à jour de sécurité.
Ces nouvelles versions comprennent les correctifs de bugs identifiés ces derniers mois :
– 2 tickets pour la branche 3.0
– 12 tickets pour la branche 3.1
– 19 tickets pour la branche 3.2
Parmi les bugs corrigés, on notera :
– correction d’une faille de sécurité sur la fonction valider_xml (merci à Sammy Forgit pour le signalement)
– correction d’un bug sur les dates de publication
– correction d’un bug d’installation des tables des plugins en ne permettant pas d’utiliser un préfixe de tables débutant par un numérique
– quelques corrections d’ergonomie de l’espace privé (affichage du poids total en plus du nombre de documents dans les onglets de la médiathèque, etc.)
– correction d’un bug sur les statistiques dans le calcul des referers
– amélioration de la détection des robots afin de les exclure des statistiques de visites
– correction d’un bug sur opcode
– correction d’un bug SNI lors de l’utilisation derrière un proxy
– ...
L’écran de sécurité
Pour les personnes ne pouvant pas mettre à jour, il est nécessaire d’installer la version 1.3.6 de l’écran de sécurité qui corrige la faille du sécurité. Retour ligne automatique
►https://www.spip.net/fr_article4200.html
Annonce complète et détails :
▻https://blog.spip.net/812
-- L’équipe
[Indymedia Grenoble] Début d’été 2017 : les projets et perspectives du site et de l’équipe
▻https://grenoble.indymedia.org/2017-07-19-Indymedia-Grenoble-Debut-d-ete
Dans un article précédent, nous évoquions ce qui s’est passé autour d’Indymedia Grenoble lors de cette dernière année. Dans celui-ci, voici une liste rapide des projets à venir pour Indymedia Grenoble. L’équipe La nouvelle équipe a pas mal appris a se servir de la partie d’administration de l’outil informatique mis à disposition pour Indymedia Grenoble, mais il reste encore à apprendre pour certains. En plus de l’équipe actuelle, on espère enfin lancer des atelier d’aide à la publication qui pourraient, (...)
/ #Infos_locales, #Média
►https://www.spip.net/fr_rubrique91.html
▻https://www.debian.org/index.fr.html
▻https://cric-grenoble.info
[Indymedia Grenoble] Un bilan interne, un an après la relance et le changement d’équipe
▻https://grenoble.indymedia.org/2017-07-19-Indymedia-Grenoble-Un-bilan
Un peu plus d’un an après la reprise d’Indymedia Grenoble par une équipe entièrement renouvelée, et au début de ce nouveau grand creux d’activité de l’été, voici l’heure de dresser un bilan (même succinct) de l’année écoulée, afin qu’un maximum de gens, « contribulecteur·ice·s », sachent à quoi s’en tenir quand à l’évolution du site, et de la manière dont il est tenu. On s’efforcera ici d’être un maximum factuel, et de ne pas trop aborder les projets futurs, qui seront l’objet d’un prochain article. L’équipe Après (...)
/ #Infos_locales, #Média
►https://tachanka.org
►https://www.spip.net/fr_rubrique91.html
Mise à jour CRITIQUE de sécurité : Sortie de SPIP 3.1.6 et SPIP 3.2 Beta 3
Une faille CRITIQUE a été découverte récemment sous #SPIP, permettant l’exécution de code arbitraire.
Elle touche les versions SPIP 3.1.x et les versions SPIP 3.2 Alpha & beta, et impacte tous les sites utilisant ces versions.
Les versions SPIP 3.0.x et antérieures ne sont pas concernées par ce problème.
Il est impératif de mettre à jour votre site SPIP dès que possible.
L’équipe remercie Emeric Boit et l’ANSSI pour l’identification et le signalement de la faille.
Dans l’attente d’une mise à jour de votre site, l’écran de sécurité en version 1.3.2 bloque les exploitations possibles de la faille.
►https://www.spip.net/fr_article4200.html
La mise à jour de l’écran de sécurité reste une mesure transitoire qui ne vous dispense pas de la mise à jour de SPIP dans les meilleurs délais.
-- L’équipe
Annonce complète et détails
▻https://blog.spip.net/806
Suite au signalement d’une faille de sécurité dans le code de #SPIP, nous sortons une nouvelle version dans toutes les branches maintenues : SPIP 3.1.4, SPIP 3.0.25 et SPIP 2.1.30.
Cette faille est critique et permet l’exécution arbitraire de PHP.
Il est vivement conseillé de mettre à jour sa version de SPIP et de tous ses plugins, notamment si vous utilisez le plugin SPIPDF.
Pour les personnes ne pouvant pas mettre à jour rapidement, il est nécessaire d’installer la version 1.3.0 de l’écran de sécurité qui corrige cette faille.
►http://www.spip.net/fr_article4200.html
Merci à RealET et Yannick Siegler pour ce signalement.
Annonce complète et détails
▻https://blog.spip.net/798
Les filtres de texte
Ce tableau récapitule les filtres modifiant le rendu des balises produisant du texte au format HTML, ce qu’ils font et dans quels cas les utiliser.
Petite question technique à @seenthis. Nous souhaiterions exporter dans notre flux rss, automatiquement les mots-clefs qui sont associés à nos émissions. On se demande quel forme leur donner. L’agrégateur de seenthis se base -t-il sur <itunes:keywords> ou sur une autre forme d’identification ? Merci d’avance. (le groupe technique de panik via @radio)
Seenthis utilise la machinerie de lecture RSS de SPIP, donc les tags standards (dc:subject
etc) sont lus. Pas itunes je crois… cf. ▻http://www.spip.net/fr_article3376.html
Termen in SPIP (Frans-Nederlands) - SPIP
▻http://www.spip.net/nl_article6349.html
Ondanks een meertalige gebruikersinterface en een online hulpfunctie vind je in SPIP componenten die afhankelijk zijn van zijn oorspronkelijke taal : Frans. Voorbeelden zijn het schema van de database, bestandsnamen en de markuptaal.
24 février 1918 - 2016 anniversaire de l’indépendance de l’ Estonie
L’ Estonie, pays de l’excellence numérique, des innovations et de la sécurité informatique, de l’indépendance, se devait bien de confier quelques écureuils à SPIP (►http://www.spip.net) l’outil CMS indépendant, libre et rapide comme l’écureuil, pour outiller les échanges dans toutes les langues.
A Pärnu (Estonie) ,un écureuil roux surfe dans la neige
Source photos : ▻http://elu24.postimees.ee/3472023/video-eesti-staarorav-loob-valismeedias-laineidQui a dit que les animaux ne peuvent pas trouver de plaisir dans la neige ? Ce clip de la Télévision Estonienne (Eesti Televisioon) montre un écureuil s’amusant à rechercher de la nourriture dans la neige épaisse.
« Contrairement à d’autres animaux, en hiver, l‘écureuil n’hiberne pas et doit se mettre en quête de nourriture par tous les temps, même sous un épais manteau neigeux. La preuve par l’image avec cet écureuil estonien qui n’hésite pas à plonger dans la neige fraîche pour trouver de quoi manger. Un instantané filmé près de Pärnu sur la côte de la mer Baltique dans le sud-ouest de l’Estonie. »
▻http://blog-dazur.blogspot.fr/2016/01/a-parnu-estonie-un-ecureuil-roux-surfe.html
#Ecurueil, #Spip , #indépendance,
SPIP - Nederlands
▻http://www.spip.net/nl_rubrique222.html
Youpie, la #documentation #SPIP en NL est en train de gonfler à vue d’oeil grace à @hanjo !!
#SPIP 3.1 dispo.
Nous avons le plaisir de commencer l’année 2016 en lançant officiellement SPIP 3.1
SPIP 3.1 est une version améliorée de SPIP 3.0, qui comprend une mise-à-jour des bibliothèques #JavaScript embarquées, un nouvel habillage graphique pour l’espace privé et les pages publiques et de nombreuses autres améliorations.
SPIP 3.1 en bref
– Ajout d’une fonction plein écran, vous permettant d’écrire et voir le résultat simultanément.
– Mise à jour les librairies javascript dont #jQuery (passage à la version 1.11.3) et Jquery UI.
– Mise à jour graphique du thème par défaut qui intègre la base minimale #CSS #TinyTypo (►http://tinytypo.tetue.net).
– Mise à jour du thème graphique de l’espace privé.
– Ajout du lecteur multimédia ►http://mediaelementjs.com par défaut pour la lecture des sons et vidéos.
– Des statistiques améliorées.
– Coté PHP, travail de normalisation, suppression de nombreux warnings et compatibilité accrue avec les dernières versions de #PHP, en particulier #PHP7.
Lire le descriptif détaillé sur spip.net :
▻http://www.spip.net/fr_article5713.html
Lire l’annonce complète sur le blog :
▻http://blog.spip.net/785
Salut les gens de @Seenthis, que pensez-vous de la proposition de remplacer l’url des auteurs seenthis, celle avec « people » marqué dedans, par une url avec @ ?
C’est à dire passer de :
http://seenthis.net/people/seenthis
à http://seenthis.net/@seenthis
J’ai vu ca chez Medium : https://medium.com/@chrishutchinson
Cela me semble plus adapté au schema @seenthis.
Merci pour vos retours si la question vous interpelle comme moi.
Grave, ce serait plus court, plus logique, moins anglais, mieux en somme.
Moi je réponds : encodage merdique de l’URL dans certains contextes bureautiques. Mais je dis ça juste pour parler hein...
Je trouve ça mieux mais en même temps je vois pas trop l’intérêt
Hello,
En regardant la spécification des URI ▻http://tools.ietf.org/html/rfc3986#section-3.3 et les commentaires sur ▻http://stackoverflow.com/questions/19509028/can-i-use-an-at-symbol-inside-urls il semblerait qu’il n’y a pas de contre indication à utiliser un @
dans le « path » d’une url http.
Il n’est pas même nécessaire de l’encoder, donc @biggrizzly, il ne devrait pas y avoir de problème d’encodage merdique.
Quelques exemples d’url avec un @
non encodé dans le path :
– google maps l’utilise : ▻https://www.google.com/maps/place/El-Tahrir+Square,+Ismailia,+Qasr+an+Nile,+Cairo+Governorate,+%C3%89gypte/@30.0451001,31.2354276,17z/data=!3m1!4b1!4m2!3m1!1s0x145840c640406f07:0xbec96781af26951c
– wikipedia aussi ▻http://en.wikipedia.org/wiki/%22@%22_%28album%29
– et même SPIP : ►http://www.spip.net@
Quant à Twitter il propose une équivalence entre ▻https://twitter.com/@SeenthisNet et ►https://twitter.com/SeenthisNet , mais par defaut il ne propose pas l’url avec @ mais l’autre, sans @.
Du coup @Seenthis, indépendamment de la question de l’implémentation proposée pour les pages auteurs avec un @
, tu dois quand tu découvres automatiquement les tags et les auteurs dans un texte et les affiche sous le formulaire de saisie, vérifier avant qu’il ne s’agit pas d’un bout de path avec un @
, ou d’un fragment d’url avec un #
▻http://www.seenthis.net/@auteur#bio
De même http://www.spip.net/@
est une url valide donc il ne faut pas se contenter de reconnaitre http://www.spip.net
Pas de contre-indication dans l’absolu. Juste je dis que certains outils bureautiques vont transformer ces urls en adresses mails cliquables (ajout de mailto: devant) parce qu’ils ont été mal programmés. Il me semble bien avoir déjà eu le cas par le passé, sans être capable de dire où et quand.
T’as fait un ticket sur Github, @booz ? ►https://github.com/seenthis/seenthis_squelettes/issues
Nouveautés dans la doc de SPIP...
_PERIODE_SYNDICATION_SUSPENDUE
La constante _PERIODE_SYNDICATION_SUSPENDUE définit l’intervalle de temps (en minutes) de suspension de syndication pour un site ne répondant pas.
▻http://www.spip.net/fr_article5700.html
_PERIODE_SYNDICATION
La constante _PERIODE_SYNDICATION définit l’intervalle de temps (en minutes) séparant deux actualisation de sites syndiqués.
▻http://www.spip.net/fr_article5699.html
_NOM_IMG_PACK
La constante _NOM_IMG_PACK définit le nom du répertoire où sont stockées les icônes utilisées dans l’espace privé de SPIP.
▻http://www.spip.net/fr_article5706.html
_RENOUVELLE_ALEA
La constante _RENOUVELLE_ALEA définit la durée de validité de l’aléa pour les cookies en secondes. Elle permet notamment de modifier la durée des sessions. La valeur par défaut est de 12 heures. Attention, sur certains cookies, on utilise un multiple de cette valeur (Par exemple _RENOUVELLE_ALEA * 20 )
▻http://www.spip.net/fr_article5716.html
|affdate_debut_fin
Ce filtre permet d’afficher l’intervalle de temps entre deux dates sous forme de texte, en prenant en compte le fait que ces dates soient ou non sur le même jour, le même mois ou la même année.
Le non-sens. Le doc de #spip en anglais. Sérieusement ?
▻http://www.spip.net/en_article5241.html
Y a-t-il vraiment des personnes saines ne parlant pas français qui voudraient utiliser SPIP ?
▻http://symfony.com/fr/doc/current/components/console/usage.html
La doc technique de Symfony en français ou italien ? Quelle personne saine ne parlant pas anglais voudrait utiliser ça ? :D
Les versions occitanes de SPIP : pourquoi autant d’« òc » ? - SPIP
▻http://www.spip.net/fr_article5723.html
SPIP est disponible en OCCITAN ou LANGUE D’OC, dans sept standards régionaux.
L’occitan a des standards régionaux qui sont proches, coordonnés entre eux et qui respectent les caractères essenciels de chaque dialecte.