Changes API.

See the Weblate's Web API documentation for detailed description of the API.

GET /api/changes/563425/?format=api
HTTP 200 OK
Allow: GET, HEAD, OPTIONS
Content-Type: application/json
Vary: Accept

{
    "unit": "https://translate-dev.freebsd.org/api/units/1127615/?format=api",
    "component": "https://translate-dev.freebsd.org/api/components/documentation/booksarch-handbookjail_index/?format=api",
    "translation": "https://translate-dev.freebsd.org/api/translations/documentation/booksarch-handbookjail_index/es/?format=api",
    "user": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
    "author": "https://translate-dev.freebsd.org/api/users/fernape/?format=api",
    "timestamp": "2023-07-27T08:47:32.946121Z",
    "action": 5,
    "target": "En la mayoría de sistemas UNIX(R), `root` tiene un poder omnipotente. Esto promueve la inseguridad. Si un atacante obtiene acceso `root` en un sistema, tendría cualquier función disponible. En FreeBSD hay sysctls que diluyen el poder de `root`, para minimizar el daño ocasionado por un atacante. Específicamente, una de estas funciones se llama `secure levels`. De forma similar, otra función que está presente a partir de FreeBSD 4.0, es una utilidad llamada man:jail[8]. Los jails crean un chroot para un entorno y establecen ciertas restricciones en los procesos que son creados dentro del jail. Por ejemplo, un proceso en un jail no puede afectar a procesos que estén fuera del jail, utilizar ciertas llamadas al sistem, o infligir algún tipo de daño en el entorno anfitrión.",
    "id": 563425,
    "action_name": "New translation",
    "url": "https://translate-dev.freebsd.org/api/changes/563425/?format=api"
}