-

@ 82341f88:fbfbe6a2
2025-04-22 05:52:07
interesting https://x.com/TheIshanGoswami/status/1914226695118168331
-

@ 0d3730a7:1dee628c
2025-04-22 05:15:37
Coral Charm peonies grown jn America
https://image.nostr.build/03a19676cc52dad7f0e9f8756dfe8737dbdf8cc20c5ffc7861c6399948c45836.jpg
-

@ bbf923aa:62088f1e
2025-04-22 04:38:59
Many people say they dislike super apps, yet they have no problem with web browsers—which are arguably the ultimate super apps. Why? Because browsers give access to services from many different providers, not just one company. It’s not super apps people object to — it’s putting all their personal data under the control of a single corporation.
nostr:nevent1qvzqqqqqqypzpwleyw4fy3sxt7yvgrran0mpenxqlululur94r9jlax0hd3q3rc7qy88wumn8ghj7mn0wvhxcmmv9uq32amnwvaz7tmjv4kxz7fwv3sk6atn9e5k7tcqyrv5ezjnjzg6jlhz2a806hw38avhpa3fuz574v9sunw6jxs79chqja72m3m
-

@ 640614c2:811c8498
2025-04-22 04:25:25
Burning my account ❤️ nostr:nprofile1qqsxgps5ctekxyfrxdxda7p8wypj7wxmxqja9z9yupckwjawsywgfxqpz3mhxue69uhhyetvv9ujuerpd46hxtnfduq3vamnwvaz7tmjv4kxz7fwdehhxarj9e3xzmnyqyw8wumn8ghj7mn0wd68ytfsxyh8jcttd95x7mnwv5hxxmmdj6qwck
-

@ 9ffad236:639ed0a3
2025-04-22 04:21:20
This is the new retard at the WEF. He is the former CEO of Nestle. Weird tho
https://m.primal.net/QYxz.png
-

@ 34134b9e:fc209d48
2025-04-22 03:45:21
Drop some book recommendations for some zaps! ⚡️ repost also for zaps ♻️
-

@ 5391098c:74403a0e
2025-04-22 03:38:43
Deveria ser obrigatório para as sapatonas. Para usar a macheza delas. nostr:note1fu7azrxehwkrvmvztsm4y9perym06u38fpzcjkhw46tuzmjcwflsus4efw
-

@ 274fe9ae:565805d2
2025-04-22 06:10:35
Yen Extends Gains to Break Psychological Level of 140 Per Dollar
https://www.bloomberg.com/news/articles/2025-04-22/yen-gains-past-key-psychological-level-of-140-per-dollar
-

@ d400a8b5:233e6663
2025-04-22 03:37:46
this is a good rectangle
https://m.primal.net/QYwX.jpg
https://m.primal.net/QYwY.jpg
-

@ f03df3d4:a4d4f676
2025-04-22 06:10:12
Block 893461
2 - high priority
2 - medium priority
2 - low priority
2 - no priority
1 - purging
#bitcoinfees #mempool
-

@ e7bf8dad:839ef3db
2025-04-22 06:10:12
Block 893461
2 - high priority
2 - medium priority
2 - low priority
2 - no priority
1 - purging
#bitcoinfees #mempool
-

@ f77b19b2:6b8f50ef
2025-04-22 03:10:29
Segurança, Privacidade e Anonimato: Uma Análise Comparativa do Session, Telegram, Simplex e Signal. Os aplicativos "queridinhos" para quem quer segurança e privacidade.
A segurança, privacidade e anonimato são aspectos fundamentais na comunicação online. Com a crescente preocupação com a vigilância governamental e a coleta de dados por empresas, é essencial escolher aplicativos de mensagens que priorizem a segurança e a privacidade dos usuários. Neste artigo, vamos analisar as vantagens e desvantagens do Session, Telegram, Simplex e Signal em termos de segurança, privacidade e anonimato.
Session
O Session é um aplicativo de mensagens que prioriza a segurança e a privacidade. Ele utiliza a criptografia de ponta a ponta com o protocolo Olm, que é considerado um dos mais seguros e eficientes disponíveis. Além disso, o Session é descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados.
A criptografia do Session é baseada no algoritmo de criptografia simétrica AES-256, que é amplamente considerado como o padrão de ouro para a criptografia de dados. Além disso, o Session utiliza o protocolo de autenticação Ed25519, que é um dos mais seguros e eficientes disponíveis.
Uma das principais vantagens do Session é sua capacidade de manter a privacidade e o anonimato dos usuários. O aplicativo não armazena metadados ou informações de usuário, e as mensagens são eliminadas após serem lidas. Além disso, o Session permite que os usuários criem contas anônimas e utilize pseudônimos.
Telegram
O Telegram é um aplicativo de mensagens popular que oferece criptografia de ponta a ponta para as mensagens secretas. No entanto, a criptografia do Telegram é baseada no algoritmo de criptografia simétrica AES-256, mas com uma chave de criptografia mais curta do que a utilizada pelo Session.
Além disso, o Telegram armazena metadados e informações de usuário, o que pode ser um problema para aqueles que valorizam a privacidade. O Telegram também tem uma história de compartilhar dados com governos e empresas, o que pode ser um problema para aqueles que buscam anonimato.
Simplex
O Simplex é um aplicativo de mensagens que oferece criptografia de ponta a ponta com o protocolo Signal. A criptografia do Simplex é baseada no algoritmo de criptografia simétrica AES-256, mas com uma chave de criptografia mais curta do que a utilizada pelo Session.
Além disso, o Simplex é mais centralizado do que o Session, o que pode ser um problema para aqueles que buscam anonimato. O Simplex também armazena metadados e informações de usuário, o que pode ser um problema para aqueles que valorizam a privacidade.
Signal
O Signal é um aplicativo de mensagens que oferece criptografia de ponta a ponta com o protocolo Signal. A criptografia do Signal é baseada no algoritmo de criptografia simétrica AES-256, mas com uma chave de criptografia mais curta do que a utilizada pelo Session.
Além disso, o Signal é mais centralizado do que o Session, o que pode ser um problema para aqueles que buscam anonimato. O Signal também armazena metadados e informações de usuário, o que pode ser um problema para aqueles que valorizam a privacidade.
Comparação
Session:
Criptografia: Olm (AES-256)
Descentralização: Descentralizado
Armazenamento de Metadados: Não
Anonimato: Sim
Telegram:
Criptografia: AES-256
Descentralização: Centralizado
Armazenamento de Metadados: Sim
Anonimato: Não
Simplex:
Criptografia: Signal (AES-256)
Descentralização: Centralizado
Armazenamento de Metadados: Sim
Anonimato: Não
Signal:
Criptografia: Signal (AES-256)
Descentralização: Centralizado
Armazenamento de Metadados: Sim
Anonimato: Não
Conclusão
Em resumo, o Session é o aplicativo de mensagens que oferece a melhor combinação de segurança, privacidade e anonimato. A criptografia do Session é baseada no protocolo Olm, que é considerado um dos mais seguros e eficientes disponíveis. Além disso, o Session é descentralizado e não armazena metadados ou informações de usuário, o que o
Session: Uma Análise Técnica
O Session é um aplicativo de mensagens que prioriza a segurança, privacidade e anonimato. Nesta análise, vamos mergulhar nos detalhes técnicos do Session e explorar seus prós e contras.
Criptografia
A criptografia do Session é baseada no protocolo Olm, que é um protocolo de criptografia de ponta a ponta desenvolvido pela Matrix.org. O Olm utiliza a criptografia simétrica AES-256 com uma chave de criptografia de 256 bits, que é considerada uma das mais seguras e eficientes disponíveis.
Aqui está uma visão geral da criptografia do Session:
* Algoritmo de criptografia: AES-256
* Tamanho da chave: 256 bits
* Modo de operação: CBC (Cipher Block Chaining)
* Padding: PKCS#7
Além disso, o Session utiliza a criptografia de ponta a ponta, o que significa que apenas o remetente e o destinatário podem ler as mensagens. Isso é alcançado utilizando a criptografia simétrica, onde a mesma chave é utilizada para criptografar e descriptografar as mensagens.
Autenticação
A autenticação no Session é feita utilizando o protocolo de autenticação Ed25519, que é um protocolo de autenticação digital baseado em curvas elípticas. O Ed25519 é considerado um dos mais seguros e eficientes protocolos de autenticação disponíveis.
Aqui está uma visão geral da autenticação do Session:
* Protocolo de autenticação: Ed25519
* Tamanho da chave: 256 bits
* Algoritmo de assinatura: Ed25519
Descentralização
O Session é um aplicativo descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados. Em vez disso, as mensagens são armazenadas nos dispositivos dos usuários e são transmitidas diretamente entre os dispositivos.
Aqui está uma visão geral da descentralização do Session:
* Arquitetura: Descentralizada
* Armazenamento de dados: Nos dispositivos dos usuários
* Transmissão de mensagens: Diretamente entre os dispositivos
Prós
* Segurança: A criptografia do Session é considerada uma das mais seguras e eficientes disponíveis.
* Privacidade: O Session não armazena metadados ou informações de usuário, o que o torna um aplicativo muito privado.
* Anonimato: O Session permite que os usuários criem contas anônimas e utilize pseudônimos.
* Descentralização: A descentralização do Session o torna mais resistente a ataques e interceptações.
Contras
* Complexidade: A criptografia e a autenticação do Session podem ser complexas e difíceis de entender para alguns usuários.
* Limitações de escalabilidade: A descentralização do Session pode limitar a escalabilidade do aplicativo, pois as mensagens precisam ser transmitidas diretamente entre os dispositivos.
* Limitações de recursos: O Session pode requerer mais recursos de processamento e memória do que outros aplicativos de mensagens, devido à complexidade da criptografia e da autenticação.
Curiosidades
* O Session é open-source: O código-fonte do Session é disponível para que qualquer pessoa possa ver e contribuir.
* O Session é desenvolvido pela Matrix.org: A Matrix.org é uma organização sem fins lucrativos que desenvolve soluções de comunicação seguras e descentralizadas.
* O Session é utilizado por governos e organizações: O Session é utilizado por governos e organizações em todo o mundo, devido à sua segurança e privacidade.
Em resumo, o Session é um aplicativo de mensagens que prioriza a segurança, privacidade e anonimato. A criptografia do Session é baseada no protocolo Olm, que é considerado um dos mais seguros e eficientes disponíveis. A descentralização do Session o torna mais resistente a ataques e interceptações, mas também pode limitar a escalabilidade do aplicativo. Além disso, a complexidade da criptografia e da autenticação do Session pode ser um desafio para alguns usuários.
Telegram: Uma Análise Técnica
O Telegram é um aplicativo de mensagens que é conhecido por sua popularidade e facilidade de uso. Nesta análise, vamos mergulhar nos detalhes técnicos do Telegram e explorar seus prós e contras.
Criptografia
A criptografia do Telegram é baseada no protocolo MTProto, que é um protocolo de criptografia de ponta a ponta desenvolvido pela equipe do Telegram. O MTProto utiliza a criptografia simétrica AES-256 com uma chave de criptografia de 256 bits, que é considerada uma das mais seguras e eficientes disponíveis.
Aqui está uma visão geral da criptografia do Telegram:
* Algoritmo de criptografia: AES-256
* Tamanho da chave: 256 bits
* Modo de operação: CBC (Cipher Block Chaining)
* Padding: PKCS#7
No entanto, a criptografia do Telegram tem algumas limitações. Por exemplo, o Telegram utiliza uma chave de criptografia fixa para todas as mensagens, o que pode ser um problema se a chave for comprometida. Além disso, o Telegram não utiliza a criptografia de ponta a ponta por padrão, o que significa que as mensagens podem ser armazenadas nos servidores do Telegram.
Autenticação
A autenticação no Telegram é feita utilizando o protocolo de autenticação SHA-256, que é um protocolo de autenticação digital baseado em funções de hash. O SHA-256 é considerado um dos mais seguros e eficientes protocolos de autenticação disponíveis.
Aqui está uma visão geral da autenticação do Telegram:
* Protocolo de autenticação: SHA-256
* Tamanho da chave: 256 bits
* Algoritmo de assinatura: SHA-256
Armazenamento de Dados
O Telegram armazena as mensagens nos servidores do Telegram, o que pode ser um problema para aqueles que valorizam a privacidade. Além disso, o Telegram também armazena metadados, como o histórico de conversas e as informações de contato.
Aqui está uma visão geral do armazenamento de dados do Telegram:
* Armazenamento de mensagens: Nos servidores do Telegram
* Armazenamento de metadados: Nos servidores do Telegram
* Período de armazenamento: Indefinido
Prós
* Facilidade de uso: O Telegram é fácil de usar e tem uma interface intuitiva.
* Popularidade: O Telegram é um dos aplicativos de mensagens mais populares do mundo.
* Funcionalidades: O Telegram tem uma variedade de funcionalidades, como a capacidade de enviar arquivos e fazer chamadas de voz e vídeo.
Contras
* Segurança: A criptografia do Telegram tem algumas limitações, como a utilização de uma chave de criptografia fixa.
* Privacidade: O Telegram armazena as mensagens e metadados nos servidores do Telegram, o que pode ser um problema para aqueles que valorizam a privacidade.
* Dependência de servidores: O Telegram depende de servidores para funcionar, o que pode ser um problema se os servidores forem comprometidos ou indisponíveis.
Curiosidades
* O Telegram é desenvolvido pela equipe do Pavel Durov: Pavel Durov é o fundador do VKontakte, uma rede social russa, e também é o desenvolvedor do Telegram.
* O Telegram é financiado por investidores: O Telegram é financiado por investidores, como o Fundo de Investimento de Singapura.
* O Telegram tem uma comunidade ativa: O Telegram tem uma comunidade ativa de desenvolvedores e usuários, que contribuem para o desenvolvimento do aplicativo.
Em resumo, o Telegram é um aplicativo de mensagens que é conhecido por sua popularidade e facilidade de uso. No entanto, a criptografia do Telegram tem algumas limitações, e o aplicativo armazena as mensagens e metadados nos servidores do Telegram, o que pode ser um problema para aqueles que valorizam a privacidade. Além disso, o Telegram depende de servidores para funcionar, o que pode ser um problema se os servidores forem comprometidos ou indisponíveis.
SimpleX: Uma Análise Técnica
O SimpleX é um aplicativo de mensagens que prioriza a segurança e a privacidade. Nesta análise, vamos mergulhar nos detalhes técnicos do SimpleX e explorar seus prós e contras.
Criptografia
A criptografia do SimpleX é baseada no protocolo de criptografia de ponta a ponta Signal, que é considerado um dos mais seguros e eficientes disponíveis. O Signal utiliza a criptografia simétrica AES-256 com uma chave de criptografia de 256 bits, que é considerada uma das mais seguras e eficientes disponíveis.
Aqui está uma visão geral da criptografia do SimpleX:
* Algoritmo de criptografia: AES-256
* Tamanho da chave: 256 bits
* Modo de operação: CBC (Cipher Block Chaining)
* Padding: PKCS#7
Além disso, o SimpleX utiliza a criptografia de ponta a ponta, o que significa que apenas o remetente e o destinatário podem ler as mensagens. Isso é alcançado utilizando a criptografia simétrica, onde a mesma chave é utilizada para criptografar e descriptografar as mensagens.
Autenticação
A autenticação no SimpleX é feita utilizando o protocolo de autenticação Ed25519, que é um protocolo de autenticação digital baseado em curvas elípticas. O Ed25519 é considerado um dos mais seguros e eficientes protocolos de autenticação disponíveis.
Aqui está uma visão geral da autenticação do SimpleX:
* Protocolo de autenticação: Ed25519
* Tamanho da chave: 256 bits
* Algoritmo de assinatura: Ed25519
Armazenamento de Dados
O SimpleX armazena as mensagens nos dispositivos dos usuários, o que significa que as mensagens não são armazenadas nos servidores do SimpleX. Além disso, o SimpleX não armazena metadados, como o histórico de conversas e as informações de contato.
Aqui está uma visão geral do armazenamento de dados do SimpleX:
* Armazenamento de mensagens: Nos dispositivos dos usuários
* Armazenamento de metadados: Não armazena metadados
* Período de armazenamento: Indefinido
Prós
* Segurança: A criptografia do SimpleX é considerada uma das mais seguras e eficientes disponíveis.
* Privacidade: O SimpleX não armazena metadados e as mensagens são armazenadas nos dispositivos dos usuários.
* Descentralização: O SimpleX é um aplicativo descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados.
Contras
* Complexidade: A criptografia e a autenticação do SimpleX podem ser complexas e difíceis de entender para alguns usuários.
* Limitações de escalabilidade: A descentralização do SimpleX pode limitar a escalabilidade do aplicativo, pois as mensagens precisam ser transmitidas diretamente entre os dispositivos.
* Limitações de recursos: O SimpleX pode requerer mais recursos de processamento e memória do que outros aplicativos de mensagens, devido à complexidade da criptografia e da autenticação.
Curiosidades
* O SimpleX é desenvolvido por uma equipe de desenvolvedores independentes: O SimpleX é desenvolvido por uma equipe de desenvolvedores independentes que se dedicam a criar um aplicativo de mensagens seguro e privado.
* O SimpleX é financiado por doações: O SimpleX é financiado por doações de usuários e organizações que valorizam a privacidade e a segurança.
* O SimpleX tem uma comunidade ativa: O SimpleX tem uma comunidade ativa de desenvolvedores e usuários, que contribuem para o desenvolvimento do aplicativo.
Em resumo, o SimpleX é um aplicativo de mensagens que prioriza a segurança e a privacidade. A criptografia do SimpleX é considerada uma das mais seguras e eficientes disponíveis, e o aplicativo não armazena metadados e as mensagens são armazenadas nos dispositivos dos usuários. Além disso, o SimpleX é um aplicativo descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados. No entanto, a complexidade da criptografia e da autenticação do SimpleX pode ser um desafio para alguns usuários, e a descentralização do aplicativo pode limitar a escalabilidade.
Signal: Uma Análise Técnica
O Signal é um aplicativo de mensagens que prioriza a segurança e a privacidade. Nesta análise, vamos mergulhar nos detalhes técnicos do Signal e explorar seus prós e contras.
Criptografia
A criptografia do Signal é baseada no protocolo de criptografia de ponta a ponta Signal, que é considerado um dos mais seguros e eficientes disponíveis. O Signal utiliza a criptografia simétrica AES-256 com uma chave de criptografia de 256 bits, que é considerada uma das mais seguras e eficientes disponíveis.
Aqui está uma visão geral da criptografia do Signal:
* Algoritmo de criptografia: AES-256
* Tamanho da chave: 256 bits
* Modo de operação: CBC (Cipher Block Chaining)
* Padding: PKCS#7
Além disso, o Signal utiliza a criptografia de ponta a ponta, o que significa que apenas o remetente e o destinatário podem ler as mensagens. Isso é alcançado utilizando a criptografia simétrica, onde a mesma chave é utilizada para criptografar e descriptografar as mensagens.
Autenticação
A autenticação no Signal é feita utilizando o protocolo de autenticação Ed25519, que é um protocolo de autenticação digital baseado em curvas elípticas. O Ed25519 é considerado um dos mais seguros e eficientes protocolos de autenticação disponíveis.
Aqui está uma visão geral da autenticação do Signal:
* Protocolo de autenticação: Ed25519
* Tamanho da chave: 256 bits
* Algoritmo de assinatura: Ed25519
Armazenamento de Dados
O Signal armazena as mensagens nos dispositivos dos usuários, o que significa que as mensagens não são armazenadas nos servidores do Signal. Além disso, o Signal não armazena metadados, como o histórico de conversas e as informações de contato.
Aqui está uma visão geral do armazenamento de dados do Signal:
* Armazenamento de mensagens: Nos dispositivos dos usuários
* Armazenamento de metadados: Não armazena metadados
* Período de armazenamento: Indefinido
Prós
* Segurança: A criptografia do Signal é considerada uma das mais seguras e eficientes disponíveis.
* Privacidade: O Signal não armazena metadados e as mensagens são armazenadas nos dispositivos dos usuários.
* Descentralização: O Signal é um aplicativo descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados.
Contras
* Complexidade: A criptografia e a autenticação do Signal podem ser complexas e difíceis de entender para alguns usuários.
* Limitações de escalabilidade: A descentralização do Signal pode limitar a escalabilidade do aplicativo, pois as mensagens precisam ser transmitidas diretamente entre os dispositivos.
* Limitações de recursos: O Signal pode requerer mais recursos de processamento e memória do que outros aplicativos de mensagens, devido à complexidade da criptografia e da autenticação.
Curiosidades
* O Signal é desenvolvido pela Signal Foundation: A Signal Foundation é uma organização sem fins lucrativos que se dedica a criar um aplicativo de mensagens seguro e privado.
* O Signal é financiado por doações: O Signal é financiado por doações de usuários e organizações que valorizam a privacidade e a segurança.
* O Signal tem uma comunidade ativa: O Signal tem uma comunidade ativa de desenvolvedores e usuários, que contribuem para o desenvolvimento do aplicativo.
Comparação
Signal:
Criptografia: AES-256
Autenticação: Ed25519
Armazenamento de Dados: Nos dispositivos dos usuários
SimpleX:
Criptografia: AES-256
Autenticação: Ed25519
Armazenamento de Dados: Nos dispositivos dos usuários
Session:
Criptografia: Olm (AES-256)
Autenticação: Ed25519
Armazenamento de Dados: Nos dispositivos dos usuários
Telegram:
Criptografia: AES-256
Autenticação: SHA-256
Armazenamento de Dados: Nos servidores do Telegram
Em resumo, o Signal é um aplicativo de mensagens que prioriza a segurança e a privacidade. A criptografia do Signal é considerada uma das mais seguras e eficientes disponíveis, e o aplicativo não armazena metadados e as mensagens são armazenadas nos dispositivos dos usuários. Além disso, o Signal é um aplicativo descentralizado, o que significa que não há um único ponto de controle ou armazenamento de dados. No entanto, a complexidade da criptografia e da autenticação do Signal pode ser um desafio para alguns usuários, e a descentralização do aplicativo pode limitar a escalabilidade.
Protocolo SHA-256
O SHA-256 (Secure Hash Algorithm 256) é um algoritmo de hash criptográfico que é amplamente utilizado para verificar a integridade de dados e garantir a autenticidade de mensagens. Ele é um membro da família de algoritmos de hash SHA (Secure Hash Algorithm) e é considerado um dos mais seguros e eficientes disponíveis.
O SHA-256 funciona da seguinte forma:
1. Ele recebe uma mensagem de entrada, que pode ser de qualquer tamanho.
2. Ele processa a mensagem e gera um valor de hash, que é um número fixo de 256 bits (32 bytes).
3. O valor de hash é único para cada mensagem de entrada e não pode ser revertido para obter a mensagem original.
O SHA-256 é amplamente utilizado em diversas aplicações, incluindo:
* Verificação de integridade de dados: para garantir que os dados não foram alterados durante a transmissão ou armazenamento.
* Autenticação de mensagens: para garantir que a mensagem foi enviada por uma fonte confiável.
* Criptografia: para gerar chaves de criptografia e verificar a autenticidade de mensagens criptografadas.
Protocolo Ed25519
O Ed25519 é um algoritmo de assinatura digital que é baseado na curva elíptica Ed25519. Ele é amplamente utilizado para autenticar mensagens e garantir a integridade de dados.
O Ed25519 funciona da seguinte forma:
1. Ele gera uma chave pública e uma chave privada, que são utilizadas para assinar e verificar assinaturas.
2. A chave pública é utilizada para verificar a assinatura de uma mensagem.
3. A chave privada é utilizada para assinar uma mensagem.
O Ed25519 é considerado um dos mais seguros e eficientes algoritmos de assinatura digital disponíveis, pois:
* Ele é baseado em uma curva elíptica, que é mais segura do que os algoritmos de assinatura digital baseados em números primos.
* Ele utiliza uma chave de 256 bits, que é considerada uma chave de tamanho suficiente para garantir a segurança.
Tamanho de 256 bits
Um tamanho de 256 bits é um número que é representado por 256 dígitos binários (0s e 1s). Isso é equivalente a um número de 32 bytes.
No contexto de criptografia, um tamanho de 256 bits é considerado um tamanho de chave suficiente para garantir a segurança de uma mensagem ou de um conjunto de dados. Isso porque:
* Um tamanho de 256 bits é grande o suficiente para que seja impraticável para um atacante tentar adivinhar a chave por meio de um ataque de força bruta.
* Um tamanho de 256 bits é pequeno o suficiente para que seja eficiente em termos de processamento e armazenamento.
Em resumo, o tamanho de 256 bits é um padrão de segurança para chaves de criptografia e assinatura digital, pois é considerado um tamanho de chave suficiente para garantir a segurança de uma mensagem ou de um conjunto de dados.
Exemplo de como funciona um tamanho de 256 bits
Imagine que você tem uma chave de 256 bits que é utilizada para criptografar uma mensagem. A chave é representada por 256 dígitos binários (0s e 1s).
Quando você criptografa a mensagem, a chave é utilizada para gerar um valor de criptografia que é único para cada mensagem. O valor de criptografia é então enviado junto com a mensagem.
Quando o destinatário recebe a mensagem, ele utiliza a mesma chave de 256 bits para descriptografar a mensagem. Se a chave for correta, a mensagem será descriptografada corretamente. Se a chave for incorreta, a mensagem não será descriptografada corretamente.
Nesse exemplo, o tamanho de 256 bits da chave é suficiente para garantir que a mensagem seja criptografada de forma segura e que apenas o destinatário com a chave correta possa descriptografar a mensagem.
Modo Ultra Paranóico Ativado
Agora que estou no modo ultra paranóico, vou fornecer um ranking dos melhores para os piores nas chaves de assinatura, nos protocolos e nos aplicativos, com foco em anônimato e privacidade.
Ranking de Chaves de Assinatura
1. Ed25519: É a chave de assinatura mais segura e privada disponível, com uma curva elíptica que é mais difícil de quebrar do que as chaves de assinatura baseadas em números primos.
2. ECDSA (Elliptic Curve Digital Signature Algorithm): É uma chave de assinatura segura e privada, mas não tão forte quanto a Ed25519.
3. RSA (Rivest-Shamir-Adleman): É uma chave de assinatura mais antiga e menos segura do que as outras duas, mas ainda é amplamente utilizada.
4. DSA (Digital Signature Algorithm): É uma chave de assinatura menos segura e mais vulnerável a ataques do que as outras três.
Ranking de Protocolos
1. Olm: É o protocolo de criptografia mais seguro e privado disponível, com uma arquitetura de ponta a ponta que é mais difícil de quebrar.
2. Signal: É um protocolo de criptografia seguro e privado, mas não tão forte quanto o Olm.
3. MTProto: É um protocolo de criptografia menos seguro e mais vulnerável a ataques do que os dois primeiros.
4. SHA-256: É um protocolo de hash mais antigo e menos seguro do que os outros três.
Ranking de Aplicativos
1. Session: É o aplicativo de mensagens mais seguro e privado disponível, com uma arquitetura de ponta a ponta e uma chave de assinatura Ed25519.
2. SimpleX: É um aplicativo de mensagens seguro e privado, com uma arquitetura de ponta a ponta e uma chave de assinatura Ed25519.
3. Signal: É um aplicativo de mensagens seguro e privado, mas não tão forte quanto os dois primeiros.
4. Telegram: É um aplicativo de mensagens menos seguro e mais vulnerável a ataques do que os três primeiros.
5. WhatsApp: É um aplicativo de mensagens muito menos seguro e mais vulnerável a ataques do que os quatro primeiros.
Observações
* O ranking acima é baseado em minha análise de segurança e privacidade, mas é importante notar que a segurança e a privacidade são questões complexas e multifacetadas.
* É importante lembrar que a segurança e a privacidade dependem de muitos fatores, incluindo a implementação do protocolo, a chave de assinatura, a arquitetura do aplicativo e a prática de segurança do usuário.
* É sempre recomendável utilizar aplicativos de mensagens que priorizem a segurança e a privacidade, e que sejam desenvolvidos por equipes de desenvolvedores experientes e confiáveis.
-

@ 57d1a264:69f1fee1
2025-04-22 06:08:32
“Ten principles for good design” by Dieter Rams | Vitsœ
https://www.vitsoe.com/us/about/good-design
# 1
### Good design is innovative
The possibilities for innovation are not, by any means, exhausted. Technological development is always offering new opportunities for innovative design. But innovative design always develops in tandem with innovative technology, and can never be an end in itself.
# 2
### Good design makes a product useful
A product is bought to be used. It has to satisfy certain criteria, not only functional, but also psychological and aesthetic. Good design emphasizes the usefulness of a product whilst disregarding anything that could possibly detract from it.
# 3
### Good design is aesthetic
The aesthetic quality of a product is integral to its usefulness because products we use every day affect our person and our well-being. But only well-executed objects can be beautiful.
# 4
### Good design makes a product understandable
It clarifies the product’s structure. Better still, it can make the product talk. At best, it is self-explanatory.
# 5
### Good design is unobtrusive
Products fulfilling a purpose are like tools. They are neither decorative objects nor works of art. Their design should therefore be both neutral and restrained, to leave room for the user’s self-expression.
# 6
### Good design is honest
It does not make a product more innovative, powerful or valuable than it really is. It does not attempt to manipulate the consumer with promises that cannot be kept.
# 7
### Good design is long-lasting
It avoids being fashionable and therefore never appears antiquated. Unlike fashionable design, it lasts many years – even in today’s throwaway society.
# 8
### Good design is thorough down to the last detail
Nothing must be arbitrary or left to chance. Care and accuracy in the design process show respect towards the user.
# 9
### Good design is environmentally-friendly
Design makes an important contribution to the preservation of the environment. It conserves resources and minimizes physical and visual pollution throughout the lifecycle of the product.
# 10
### Good design is as little design as possible
Less, but better – because it concentrates on the essential aspects, and the products are not burdened with non-essentials.
- - -
_Back to purity, back to simplicity._
originally posted at https://stacker.news/items/952705
-

@ 92837eab:1f5bf2dc
2025-04-22 06:07:11
幸福,不是拥有多少,而是感恩你已拥有的那份心。生活像一幅画卷,有时浓墨重彩,有时平淡如水,但每一笔都值得珍惜。感恩,是打开幸福之门的钥匙,它让平凡的日子闪耀光芒,让简单的瞬间变得温暖。
清晨的第一缕阳光,家人的一句问候,朋友的一抹笑颜,甚至是雨天里一杯热茶的温度,都是生命赠予的小确幸。感恩不需要理由,它是一种习惯,一种在喧嚣中保持柔软的能力。当你学会对每一份美好说“谢谢”,你会发现,幸福早已悄悄驻足在你身边。
所以,慢下来一刻,用心去感受。感恩父母的唠叨,感恩朋友的陪伴,感恩自己的坚持。每一份感恩,都是在心底种下一朵花,静静绽放,芬芳你人生的每一天。
-

@ 0ec5f60d:7a5f6ce2
2025-04-22 02:59:51
Wish I could edit posts I hadn’t noticed them, baked in by signal. Pasted the links in a hurry, links work without them, better yet just google for them tbh.
https://signal.art/addstickers/#pack_id=bc437b14b02b88767e85d5b81b8b1c79
https://signal.art/addstickers/#pack_id=a63996c8e4c21d54d9fa2be5ac6eee80
-

@ 63fe6318:330504ed
2025-04-22 00:16:31
That was already the plan, didnt execute
-

@ 04c915da:3dfbecc9
2025-04-22 02:27:25
there will be degens getting rekt in both directions, over and over, all the way up
-

@ 92837eab:1f5bf2dc
2025-04-22 06:06:47
🤣🤣要不要玩这么花
-

@ 3e6e0735:9e95c8a2
2025-04-22 02:26:37
This was me,
but not anymore.
Kill the noise,
Choose life!
https://i.nostr.build/bLPp902RkbFFKCLN.jpg
-

@ 63fe6318:330504ed
2025-04-16 09:37:09
Shouldn't publishing any event count as activity
-

@ 4229c21f:25445ff9
2025-04-06 06:49:12
we got room for you and the fam in Austin
-

@ a95c6243:d345522c
2025-04-02 18:36:52
Da könnt ihr ja dann abgucken ...
-

@ 14d8401c:0be869f6
2025-04-22 06:11:59
For the 11,478th Time in Australia
Commonwealth bank has crashed and apps and logins aren’t accessible
Yet the majority of the country hates #Bitcoin
24/7 no worries on the standard
Commbank outage number 11 this year
-

@ 63fe6318:330504ed
2025-04-16 09:31:11
I don't change my follow list, does that mean im not active?
-

@ df78a3d8:e0200078
2025-04-22 06:11:59
#legends Never give up , believe in what you have and you shall be rewarded # Bitcoin
https://m.primal.net/QZCP.jpg
-

@ 4229c21f:25445ff9
2025-03-26 14:55:54
drop the link to this fabulous widget
-

@ ffbb1c57:94510560
2025-04-22 02:18:24
I had more sodium than I normally have daily and got mean migraines from it.
-

@ e13cb9dd:e8258358
2025-04-22 02:13:40
Esses daí vão ver tanta mulher doente, fedida, azeda e com corrimento que o dinheiro não cobrirá o nojo que pegarão.
-

@ 92837eab:1f5bf2dc
2025-04-22 06:06:16
哈哈,还怕万斯这个扫把星
-

@ de1abdd3:ff3979a0
2025-04-22 02:02:34
nostr:nprofile1qyd8wumn8ghj7ctjw35kxmr9wvhxcctev4erxtnwv4mhxqpqfdj9uwmshmhdmgkphnt7wqv5qcfzytezr6rku3622yglzsux6xyqr88qvr
HE PRETENDED TO BE A TRAVEL AGENT AND SCAMMED THE VIRGINIA BASKETBALL TEAM FOR $250,000 IN DAMAGES
https://resizer.glanacion.com/resizer/v2/THUT3MP6GNH25LQIGMG5X6DHNU.jpeg?auth=65bd5ffcd3a34d6af6c0bd6c5ccbab5d05f1da82ef43a5e45d7545056d310029&smart=true&width=1600&height=1040
--
✍️ A university basketball team in Virginia was scammed by a man who pretended to be a travel agent, offering a fake international tournament in the Caribbean.
--
👉 The scammer, Drexel Calhoun, created fake documents and digital profiles to convince the team's officials of his legitimacy.
👉 He offered a package deal worth over $40,000 in exchange for payments and access to the team's schedule and roster.
👉 The team's officials became suspicious as the communication with the scammer became inconsistent, and eventually reported the incident to the authorities.
👉 The FBI and the US Department of Justice investigated the case, and Calhoun was arrested and charged with fraud.
👉 The university has since implemented reforms to improve the process of contracting external services.
--
#DrexelCalhoun #Virginia #Caribbean #Bahamas #CarolinadelNorte #sports
--
nostr:nevent1qvzqqqqqqypzqjmytcahp0hwmk3vr0xhuuqegpsjyghjy858der555g379pcd5vgqyd8wumn8ghj7ctjw35kxmr9wvhxcctev4erxtnwv4mhxqpqscfrg46s8chn6g8r20nsyv0q6u4hdyhrn977srgl8psakna0wupqedtg5m
-

@ 63fe6318:330504ed
2025-04-15 13:33:19
El Nido
-

@ 63fe6318:330504ed
2025-04-15 13:21:55
You can just watch the sun set https://nostr.download/2d098f826f63b5a35301cdfc2c9641c48ba2ea3af0a3aa0d618c9df12ad23f7b.webp
-

@ 303d576b:b1dc9b1d
2025-04-22 06:11:02
GM! 🌅
-

@ d49a9023:990fa8df
2025-04-22 06:05:40
https://file.nostrmedia.com/p/d49a9023a21dba1b3c8306ca369bf3243d8b44b8f0b6d1196607f7b0990fa8df/73ac663c3e0ac6972ac8680d3abf0017a628d1b1b6a9951fffe701b18e8de897.jpg
-

@ 76f5960d:acb82ae7
2025-04-22 06:10:53
Didn’t see that much push back so that was a little frustrating.
But that’s pretty much nostr for you.
-

@ a95c6243:d345522c
2025-03-20 13:13:39
Wir schaffen das!
-

@ 63fe6318:330504ed
2025-04-15 03:42:40
GM https://nostr.download/cecd2070d6b6938fa000a9c8869a8aca208ee6c56b36785586b12c6a27a8dfa7.webp
-

@ 14b422c1:bc24a3e9
2025-04-22 02:02:34
nostr:nprofile1qyd8wumn8ghj7ctjw35kxmr9wvhxcctev4erxtnwv4mhxqpqfdj9uwmshmhdmgkphnt7wqv5qcfzytezr6rku3622yglzsux6xyqr88qvr
✍️ A university basketball team in Virginia was scammed by a man who pretended to be a travel agent, offering a fake international tournament in the Caribbean.
👉 The scammer, Drexel Calhoun, created fake documents and digital profiles to convince the team's officials of his legitimacy.
👉 He offered a package deal worth over $40,000 in exchange for payments and access to the team's schedule and roster.
👉 The team's officials became suspicious as the communication with the scammer became inconsistent, and eventually reported the incident to the authorities.
👉 The FBI and the US Department of Justice investigated the case, and Calhoun was arrested and charged with fraud.
👉 The university has since implemented reforms to improve the process of contracting external services.
#DrexelCalhoun #Virginia #Caribbean #Bahamas #CarolinadelNorte #sports
nostr:nevent1qvzqqqqqqypzqjmytcahp0hwmk3vr0xhuuqegpsjyghjy858der555g379pcd5vgqyd8wumn8ghj7ctjw35kxmr9wvhxcctev4erxtnwv4mhxqpqscfrg46s8chn6g8r20nsyv0q6u4hdyhrn977srgl8psakna0wupqedtg5m
-

@ 362ebffa:492e2719
2025-04-22 06:11:52
also forgot air
-

@ a2b85453:4f66fd11
2025-04-22 06:05:12
新宿站(日本)前的排华小姐姐
https://link.storjshare.io/raw/jwzjvofy4evtlkplqvqhyiji72za/freefrom-prod/a291f7c4936561f8018192a712fef8d475a03aeb2df2a7bca3be59eae76ffad5.JPG
https://link.storjshare.io/raw/jvukeepe3znfiob5qnnac5gxl6iq/freefrom-prod/394eb20b8d40e96126c7992775ebb9eb7f911343e195c9015a7735cc065d3abb.JPG
https://link.storjshare.io/raw/jxg52of34iixvk42z7uiwejiplba/freefrom-prod/13bc4d73d762e9c35441bd0d9ac1230b1e0dfd6c9504850fe2b75c12eeed7afc.JPG
-

@ 29320975:1eb18b07
2025-04-22 06:09:48
下次也发到中文的标签里面 😂 #今天吃什么
-

@ 32e18276:5c68e245
2025-04-22 06:08:53
?
-

@ 63fe6318:330504ed
2025-04-14 02:59:32
We live in a society
-

@ 04c915da:3dfbecc9
2025-04-22 01:55:47
is the world waking up to bitcoin as the ultimate safe haven asset or is this another pump fake?
-

@ df78a3d8:e0200078
2025-04-22 06:07:54
Anyone has 65 extra #sats #bitcoin need to reach 70k , been accumulating for month now … tiring
https://m.primal.net/QZCJ.jpg
-

@ 4229c21f:25445ff9
2025-03-15 02:02:13
not official until you show up for some bbq 🙅
-

@ 63fe6318:330504ed
2025-04-12 00:11:22
Gm https://image.nostr.build/561421aea6d562bbb658a309e5431d3c16f4f297c482b410730b4203a87d9bc0.jpg
-

@ 99bb5591:a557ca64
2025-04-22 05:42:34
Which client?
-

@ 2ce6eab2:f9171bbd
2025-04-22 06:07:39
THINK BIGGER YOU ARE UNSTOPPABLE
-

@ 63fe6318:330504ed
2025-04-02 16:54:59
Yea but you could also get direct flow if you don't want the tank
-

@ 36141fcd:f9f219b0
2025-04-22 01:54:25
Vergonhoso essa geração de idiotas. Quando não foi isso, duas médicas comentando na rede sobre uma paciente que recebeu vários órgãos e fazendo chacota. Por isso estou no nostr. Liberdade sem exposição.
-

@ f03df3d4:a4d4f676
2025-04-22 06:05:11
Block 893460
3 - high priority
3 - medium priority
3 - low priority
2 - no priority
1 - purging
#bitcoinfees #mempool
-

@ a95c6243:d345522c
2025-03-14 21:22:39
Leider sehr wahr ... 😥
-

@ 4229c21f:25445ff9
2025-03-09 15:20:54
gm nostr
today is a great day to build a wallet
-

@ 274fe9ae:565805d2
2025-04-22 06:05:11
Brisbane woman allegedly killed husband hours after he chose to delay assisted dying decision, judge hears
https://www.theguardian.com/australia-news/2025/apr/22/brisbane-woman-kylie-truswell-mobbs-husband-david-assisted-dying-decision-ntwnfb
-

@ dbb4bd9e:86d6ecbc
2025-04-22 05:39:29
So sorry to have missed you. We will meet again! !
-

@ 274fe9ae:565805d2
2025-04-22 06:05:10
Dollar sinks as Trump's attacks on Fed chief unsettle traders
https://www.investing.com/news/economy-news/dollar-wallows-near-3year-low-as-trumps-attacks-on-fed-chief-unnerve-traders-3994486
-

@ 8671a6e5:f88194d1
2025-04-22 05:36:12
gm
First rough version (layout still needs to be done) of the 'get your seed' wizard is online.
Available in both Dutch and English.
https://allesvoorbitcoin.be/getyourseed/
-

@ 4613d320:6fddf62a
2025-04-22 06:06:59
https://image.nostr.build/2eb240aff11945ac21c5afbcdc4de06f4ddbb271f19ce17382069cd2e01f9328.jpg
-

@ a95c6243:d345522c
2025-03-07 20:02:47
Viele wichtige Fragen, danke!
-

@ 4229c21f:25445ff9
2025-02-26 20:37:54
https://m.primal.net/PMYx.gif
-

@ 98315132:aec248c9
2025-04-22 01:24:24
It’s kind of crazy I can spend most of my time at work vibe coding and it’s not only ok but encouraged
-

@ 274fe9ae:565805d2
2025-04-22 06:05:01
‘He listened to everyone’: Buenos Aires remembers pope as voice for the poor
https://www.theguardian.com/world/2025/apr/22/pope-francis-argentina
-

@ 63fe6318:330504ed
2025-04-02 11:33:45
I have whole house filter (particulate only) + RO 5 stage, i dont think you need UV
-

@ 6a8693db:53c86ac6
2025-04-22 06:05:26
RT DE (Artikel)
Goldene Kuppel: Russland wird das neue US-amerikanische Raketenabwehrsystem überwinden können
22 Apr. 2025 06:30 Uhr
Die alten Pläne der USA, ein weltraumgestütztes globales Raketenabwehrsystem zu schaffen, haben eine neue Form erhalten. Das Projekt der Strategischen Verteidigungsinitiative von US-Präsident Ronald Reagan wurde umgestaltet und heißt jetzt "Goldene Kuppel".
https://mf.b37mrtl.ru/deutsch/images/2025.04/article/680654aab480cc056a48e5c9.jpg
Symbolbild
Von Igor Garnow
Das US-Raketenabwehrsystem in seiner jetzigen Form trägt die Bezeichnung "strategisch" nur deshalb, weil es in der Lage ist, die Sprengköpfe von ballistischen Interkontinentalraketen (ICBMs) abzufangen. Allerdings bietet es keinen vollständigen Schutz für das gesamte Land.
Es ist mit bodengestützten GBI-Abfangjägern ausgestattet und soll einen zufälligen (einzelnen) oder begrenzten Angriff abwehren. Seine Abfangkapazität für Interkontinentalraketen ist bestenfalls auf etwa zwanzig Ziele bei einer Rate von zwei Raketen pro Ziel begrenzt. Bei einer Interkontinentalrakete mit trennbaren Sprengköpfen entspricht dies einer Nutzlast von zwei bis sechs Raketen. Bei einem ernsthaften Angriff auf das US-Territorium wären jedoch Hunderte Interkontinentalraketen beteiligt, die mit Raketenabwehrsystemen und verschiedenen Systemen der elektronischen Kampfführung ausgestattet wären. Selbst wenn die US-Raketenabwehr zu 100 Prozent wirksam wäre – was technisch unmöglich ist –, würde sie bei einer so großen Anzahl von Zielen einfach ersticken und ihre Abschussvorrichtungen in den ersten Minuten eines massiven Angriffs erschöpfen.
Es wäre nicht ganz korrekt, die seegestützten SM-3-Raketenabwehrsysteme und das bodengestützte THAAD-System als strategische Raketenabwehr einzustufen. Ihre Nische ist das Abfangen von Raketen mittlerer und großer Reichweite. Ihre Fähigkeiten zur Abwehr eines wirklich strategischen Großangriffs tendieren gegen null.
Nun hat das Weiße Haus angeblich mit dem Aufbau eines neuen strategischen Raketenabwehrsystems der USA begonnen, das den Codenamen "Goldene Kuppel" trägt. Es soll eine wesentlich höhere Wirksamkeit haben. Die ersten Varianten dieses Raketenabwehrsystems wurden bereits dem Chef des Pentagons zur Prüfung vorgelegt.
Ist das überhaupt möglich? Wie lässt sich das gesamte Territorium eines so großen Landes mit einem undurchdringlichen Schutzschild überziehen? Um diese Frage zu beantworten, muss man auf einige Momente in der Geschichte des US-Raketenabwehrsystems zurückblicken.
Reagans Strategic Defense Initiative, auch "Krieg der Sterne" genannt, wurde trotz der Behauptung, die entsprechenden Entwicklungen seien eingestellt worden, nie wirklich aufgegeben.
Die Ambitionen bei der Entwicklung von Raketenabwehrsystemen übertrafen selbst die technischen Möglichkeiten der führenden Supermächte zu Mitte der 1980er-Jahre. In der Erinnerung des Normalbürgers sind vor allem nahezu phantastische Projekte verankert: atomar gepumpte Röntgenlaser, orbitale Teilchenbeschleuniger, Schienenkanonen und andere ebenso extravagante Entwicklungen. Die überwiegende Mehrheit dieser "revolutionären" Ideen erreichte nicht einmal das Prototypenstadium. Bereits zu Beginn des "Krieg der Sterne"-Programms in der Mitte der 1980er-Jahre gingen die Vereinigten Staaten dazu über, praktischere und vergleichsweise einfache orbitalbasierte Waffen zu erforschen.
Der erste vorläufige Entwurf eines solchen Systems wurde Smart Rocks genannt. Es handelte sich im Wesentlichen um eine schwere Orbitalstation (eine sogenannte Garage), die mit einer großen Anzahl leichter Raketen bewaffnet werden sollte. Dieses Konzept erwies sich als anfällig, da die Zerstörung auch nur einer solchen Orbitalstation ein erhebliches Loch in die Verteidigung gerissen hätte. Gleichzeitig wurde klar, dass die Raketen nicht leichter gebaut werden konnten und die Lenk- und Manövriersysteme im Weltraum neu konzipiert werden müssten.
Das zweite Projekt wurde Brilliant Pebbles genannt. Ideologisch knüpfte es an das Programm Smart Rocks an, doch statt mehrerer großer Kampforbitalstationen sah es den Start einer großen Gruppe von Raketen in einzelnen Kapseln vor. In Friedenszeiten würden sich diese Anti-Raketen auf ihren Einsatzbahnen befinden und im Falle der Entdeckung eines massiven Angriffs feindliche Interkontinentalraketen fast unmittelbar nach deren Eintritt in den Weltraum abfangen.
Das Programm Brilliant Pebbles war realistisch, aber unerschwinglich teuer. Mehr als 7.000 Abfangkapseln müssten im Weltraum stationiert werden, um das Gebiet der USA abzudecken. Über solche Kapazitäten verfügten die US-Raumfahrtstreitkräfte und die NASA zu diesem Zeitpunkt nicht. Aber auch dieses Programm wurde nicht vollständig eingestellt.
In Bezug auf den "Krieg der Sterne" in den 1980er-Jahren beschränkte man sich nicht auf die Entwicklung von Waffen. Die wichtigste Komponente waren die neuen weltraumgestützten Ortungs- und Zielsysteme. Die Rede ist von dem Projekt Brilliant Eyes, das später in SBIRS umbenannt wurde. Dieses System wurde sowohl als geostationäre Version (um große Gebiete zu erfassen) als auch als SBIRS LEO in niedriger Umlaufbahn entwickelt.
Wie Brilliant Pebbles stand auch das SBIRS LEO-Programm vor großen technischen Herausforderungen. Dennoch wurden einsatzfähige Prototypen gebaut und getestet, die sich als fähig erwiesen, ballistische Ziele zu verfolgen und Zielmarkierungen für Raketenabwehrelemente zu liefern. Um das System in vollem Umfang einsetzen zu können, waren jedoch nicht nur einige wenige, sondern mehrere Hundert Satelliten in der Umlaufbahn erforderlich. Die Vereinigten Staaten verfügten nicht einmal in den frühen 2000er-Jahren, als die SBIRS-Prototypen getestet wurden, über solche Kapazitäten.
Doch vor unseren Augen ändert sich gerade wieder alles, dank der Bemühungen des US-amerikanischen Unternehmers und Ingenieurs Elon Musk und seines Unternehmens SpaceX. Die Konstellation seines Starlink-Satellitensystems hatte im April 2025 mehr als 5.200 Satelliten in der Umlaufbahn, wobei insgesamt mehr als 6.000 Satelliten gestartet wurden. Die gesamte geplante Konstellation soll mindestens 12.000 Satelliten umfassen.
Starlink-Satelliten wurden ab 2020 in den Weltraum gebracht. Jährlich brachte SpaceX mehr als 1.000 komplexe Satellitensysteme in die Umlaufbahn. Gleichzeitig wurden ihre Serienproduktion, die Kommunikations- und Kontrollsysteme der Konstellation und Elemente der Bodeninfrastruktur feinabgestimmt. Ihren Kampfwert als globales, störgeschütztes Kommunikationssystem erleben wir in der Ukraine mit eigenen Augen.
Es gibt ein gut etabliertes System der Großproduktion von Satellitenplattformen und deren massenhafte Aussendung in bestimmte Umlaufbahnen. Und genau das ist es, was den Programmen Brilliant Pebbles und SBIRS LEO für eine erfolgreiche Umsetzung fehlte.
Natürlich wird das neue strategische Raketenabwehrsystem der USA formell auf der Grundlage der Ergebnisse eines Ausschreibungsverfahrens ausgewählt. Aber wir können diesen Wettbewerb eher als eine Formalität betrachten, da die allgemeine Architektur des künftigen Projekts bereits durch 40 Jahre Forschung und Entwicklung definiert wurde. Die Details des laufenden Wettbewerbs betreffen eher die Aufteilung der Mittel auf die verschiedenen interessierten Unternehmen, die Auswahl der Auftragnehmer für die Systemkomponenten und die Klärung der Umsetzungskonturen. Außerdem wurden Namensänderungen vorgenommen, um den innovativen Charakter zu betonen – so hat SBIRS LEO bereits den zukunftsweisenden Namen NG OPIR erhalten, also das permanent über der Erde schwebende Infrarotsensorsystem der nächsten Generation. Es ist daher sehr wahrscheinlich, dass das neue US-Raketenabwehrsystem eine Neuauflage von Brilliant Pebbles und Brilliant Eyes Version 2.0 sein wird, die auf einer neuen Elementbasis basiert.
Diese Lösung ist nicht ohne Eleganz. Alle erforderlichen Technologien wurden bereits auf Prototyp-Ebene getestet – es bleibt nur noch die Entwicklungsarbeit und die Organisation der Großserienproduktion.
Das wichtigste Kampfelement des Systems ist ebenfalls verfügbar – der kinetische Abfangkörper EKV, der inzwischen auf der GBI-Raketenplattform basiert. Außerdem sind hier verschiedene Ausführungen möglich. Die weltraumgestützte Version des für die SM-3 entwickelten kleinen Gefechtskopfes LEAP beispielsweise beseitigt dessen Hauptproblem: die geringe Reichweite der verwendeten Raketenplattform, die durch die Energie der Flugabwehrrakete, auf der er basiert, begrenzt ist. Es ist möglich, dass beide Varianten der kinetischen Abfangraketen als Teil der eingesetzten orbitalen Abfangraketen eingesetzt werden: ein schweres EKV mit großer Reichweite für den Abschuss in der Mitte des Kurses und ein leichtes LEAP mit relativ kurzer Reichweite für die örtliche Erhöhung der Deckungsdichte in den Breitengraden der kontinentalen Gebiete der Vereinigten Staaten.
Das von Brilliant Eyes und SBIRS LEO übernommene Sensorsystem wurde ebenfalls getestet. Es kam nicht zur Massenproduktion; nicht weil es zu komplex war, sondern weil es keine Kapazitäten gab, um Hunderte Satelliten im großen Stil in die Umlaufbahn zu bringen. Die Erfahrungen mit dem Aufbau des Starlink-Netzes können hier voll genutzt werden.
Ein taktisches Informationsaustauschnetz, das zum Zeitpunkt des Entwurfs von Brilliant Pebbles schwerfällig und zu teuer war, existiert heute bereits – es ist Starlink.
Dieses Netzwerk reicht aus, die gesamte Konstellation von Kampfplattformen und Sensoren in einer geschlossenen Schleife mit dem Satelliteninternet zu verbinden. In diesem Fall erhält das gesamte Kommunikationssystem zusätzliche Eigenschaften der Störungsunempfindlichkeit, da es keine bodengestützten Verstärker verwendet, und die Kommunikation in Umlaufbahnen in der direkten Sichtachse der Satellitenplattformen kann mit Lasersystemen erfolgen, die gegen die Auswirkungen von Mitteln der elektronischen Kampfführung immun sind. Solche Sendeempfänger wurden bereits im Rahmen von Starlink getestet und werden derzeit in Serie produziert. Ihre Installation auf zukünftigen Satellitenplattformen ist also technisch gesehen eine einfache Aufgabe.
Die künftige "Goldene Kuppel" wird wahrscheinlich auch über andere Verteidigungsebenen verfügen, einschließlich bodengestützter Raketenabwehrsysteme. Seine konzeptionelle Grundlage wird aber mit ziemlicher Sicherheit die Idee der Brilliant Pebbles 2.0 sein, möglicherweise verfeinert, um die Fähigkeiten moderner Sensoren und Bilderkennungsalgorithmen zu berücksichtigen, die heute allgemein mit dem Modetrend der künstlichen Intelligenz in Verbindung gebracht werden. Die Entwicklung der Elementbasis wird es auch ermöglichen, den Komplex der Sensoren und der Kampfelemente des Systems zu vereinfachen, ihre Massenproduktion im Vergleich zu den Technologien der 1980er-Jahre zu vereinfachen und zu ermöglichen, Dutzende Satellitenplattformen zu bündeln, anstatt nur einige wenige in die Umlaufbahn zu bringen.
Die wichtigsten Vorteile des Systems sind seine Serialisierung, seine Reproduzierbarkeit und seine Erweiterbarkeit. Es ist möglich, den Einsatz mit Hunderten Elementen zu beginnen und die Satellitenkonstellation allmählich auf schätzungsweise 7.000 und mehr zu sättigen, was es ermöglicht, die Fähigkeiten des entstehenden Raketenabwehrsystems nach dem Baukastenprinzip systematisch auszubauen.
Diese Analyse wird durch einen kürzlich erschienenen Reuters-Bericht gestützt, in dem behauptet wird, SpaceX sei der Favorit für die Rolle des Hauptauftragnehmers in der Ausschreibung für die Infrastruktur des künftigen "Golden Dome". Erwähnt werden auch die Unternehmen Palantir und Anduril. Es sei wahrscheinlich, dass sie sich mit der Herstellung von Sensorsystemen und der Entwicklung von Steuerungsalgorithmen befassen werden, während SpaceX eine Massenausgabe der geschaffenen Elemente des Systems in der Umlaufbahn bereitstellen wird. Das heißt, die Basis der "Kuppel" wird weltraum- und nicht bodengestützt sein.
Wird eine solche "Goldene Kuppel" undurchdringlich sein? Keineswegs. Russische Raketensysteme umfassen in ihrem derzeitigen Zustand nicht nur Täusch- und Störvorrichtungen, sondern auch Mittel für physische Gegenmaßnahmen gegen Raketenabwehrelemente. Das heißt, dass Russland bei einem massiven Angriff in der Lage ist, sich den Weg zum Ziel zu bahnen, auch wenn dies zu einer geringfügigen Verringerung der das Ziel erreichenden Sprengkraft führt.
Dieser Weg steht jedoch nur der Elite des Nuklearclubs zur Verfügung, und das in Entwicklung befindliche US-System wird nicht als zuverlässiges Mittel zur Abwehr eines gut geplanten massiven Atomschlags deklariert. Seine Fähigkeiten sind jedoch um ein Vielfaches größer als die der bodengestützten Raketenabwehrsysteme, die in den Vereinigten Staaten bereits im Einsatz sind. Außerdem ist es zunächst als erweiterungsfähiges System konzipiert.
Reuters schätzt die Größe der ersten Staffel der Satellitenkonstellation auf 400 bis 1.000 Orbitalplattformen. Ein solches globales Abdeckungsnetz wäre in der Lage, bis zu 150 Sprengköpfe abzufangen, was in etwa dem nuklearen Potenzial eines ballistischen Angriffs des Vereinigten Königreichs, Indiens oder Frankreichs – nicht aber Russlands – entspricht. Aber selbst die erste Stufe des Systems würde die Möglichkeit eines Angriffs auf US-Territorium durch die Demokratische Volksrepublik Korea oder den Iran zuverlässig blockieren. Wenn wir uns das Volumen der Serienproduktion von Starlink-Satellitenplattformen vor Augen führen, kann die Zeit für die Bereitstellung der ersten Staffel auf zwei Jahre oder etwas mehr geschätzt werden.
Aber diese Etappe wird sicherlich nicht die letzte sein. Die Ambitionen der USA im Bereich der Raketenabwehr bieten kaum einen absoluten Schutz gegen den Angriff einer nuklearen Supermacht; aber sie könnten einen möglichen Angriff Chinas, dessen Potenzial inzwischen auf 350 bis 400 Sprengköpfe geschätzt wird, durchaus verhindern oder minimieren. Die Abwehr eines Schlags solchen Ausmaßes – und das ist alles, was China hat – wird mit der Inbetriebnahme der zweiten Stufe der Goldenen Kuppel realistisch. Dies könnte bereits in fünf bis sieben Jahren der Fall sein. Angesichts der veränderten Ausrichtung der US-Außenpolitik wird mittelfristig wahrscheinlich gerade die Abwehr von Chinas strategischen Fähigkeiten das Hauptziel der Stationierung und Produktion von Elementen der Goldenen Kuppel sein.
+++
Quellen & Links
Übersetzt aus dem Russischen. Zuerst erschienen am 21. April 2025 auf der Webseite der Zeitung Wsgljad.
Igor Garnow ist ein Analyst bei der Zeitung Wsgljad.
Mehr zum Thema – Warum Russland Frieden will
https://freedert.online/meinung/242957-warum-russland-frieden-will/
Mehr auf unserer Webseite:
RT DE Live-Streams:
RT DE-Webseite, aus der EU nur mit VPN:
https://de.rt.com/livetv/
RT DE-TV-Livestream auf Odysee, aus Deutschland auch mit VPN: https://odysee.com/@RTDE:e/livetv:e
Diese Seite funktioniert aus der EU (noch) ohne VPN: https://smotriti.ru/live/rtde/
Weitere RT DE Links:
rtde.agency
https://rtde.agency/
de.rt.com
https://de.rt.com
rtde.media
https://rtde.media/
rtde.org
https://rtde.org/
rtde.info
https://rtde.info/
rtde.online
https://rtde.online/
rtde.expert
https://rtde.expert/
freedert.online
https://freedert.online
+++
https://de.rt.com/international/242999-goldene-kuppel-russland-wird-neue/
-

@ bc02e0a6:57756725
2025-04-22 01:23:41
Today in psy gym we did a group meditation centered on Archangel Chamuel. I haven't worked with angels much before but it was a very lovely meditation and very emotional for us all. Energy is amplified in groups, even remotely.
In the guided meditation it asked that we focus on the color pink and feel the love wash over us. At first this felt easy, because I like to think of myself as a positive loving person. But then we were asked to go deeper and deeper, twelve layers down in our hearts. I found buried that deep I have a lot of anger and tension there. Letting go of that was exceptionally difficult because those emotions, that state of being, it's what helped me survive a lot of trifling nonsense.
Finally that pink energy began to infiltrate that darkness. Slowly it began loosening those knots. Eventually it fell away and it was a beautiful feeling of release. What I find funniest about these exercises is that they always speak in our language. For me at that moment I finally let go of that anger, I saw Elle Woods floating in pink stars and she said, "what like it's hard?"
In the gateway experience we are taught color breathing. They only focus on green for reducing emotional energy, red for increasing physical abilities, and purple for healing the body. Very utilitarian. After this meditation I cannot help but feel sad at such a tremendous oversight to not include pink for love and peace 💕💖🕊️👼
#psygym #meditation #gatewayexperience #angels #energy #psychonaut
https://image.nostr.build/18385cd849ba23e9ec3a5278e1778263f158d145485c208dbd6a55326b5f22e7.jpg
-

@ c7acabf1:d8f05180
2025-04-22 05:23:11
must suck to have to learn a second language. Learning a language was so boring in high school and it's pretty much a waste of time. Luckily for us we were born into the English language so no need to learn the business language of the world.
-

@ 9609b093:0ae73e3d
2025-04-22 05:21:01
"P2Pool Software Update" from Ungovernable Misfits "New Frontiers | MONERO MONTHLY 04"
https://cdn.satellite.earth/564805f487386e36354f7747e1f655c51f495ed62b34a01e497076b700e31514.mp4
Listen on Fountain
https://www.fountain.fm/episode/stS4OCVgqGGmdscxgbkB
-

@ e8d66519:784074e9
2025-04-22 06:06:07
The S&P 500 is down 12% in the first 74 trading days of 2025, the 3rd worst start to a year in history. $SPX
https://file.nostrmedia.com/p/e8d66519e43b1214ac68f9f2bdbc4386d41ac66b20c5a260b9b04102784074e9/4597d72c2ddc02e15f14f1d510ed2f0514ad1b4913f6607f0c2a7a4bc8beaeef.jpg
-

@ c7acabf1:d8f05180
2025-04-22 05:14:54
ok because I remember you saying things like if you follow me I will zap you, and you also seems to beg for money. So you're followers are kinda like you. 😂
-

@ 41b3a7b5:de0463d6
2025-04-22 01:10:50
When I was a kid, I thought the modern world would have no wars, slavery, human trafficking, or big gaps between rich and poor. But now, 35 years later, people still fight over land. Oppression and control still happen, even though everyone seems modern and smart.
Advanced tech like computers, smartphones, and AI hasn’t stopped people from fighting or destroying things. Even rich and developed countries can’t decide who to support, and stand for humanity.
Technology for better health? or helping animals and nature? Sshhhhhh Not true!Lab mistakes and bad research created dangerous viruses that locked down the world and hurt the economy for four years.
I thought technology would make people less afraid of different religions. But Islamophobia, AntiChrist, or Antisemitsm is still strong and more strong, even among tech smart people. Technology and AI are used in media and social media to control opinions and only collect people’s data, again, escort opinion.
Technology in defense is mostly used to make weapons like nuclear bombs that destroy homes, hospitals, schools, and places of worship. Entrepreneur and investor married-happily-glory in these sector.
Bomb tests also hurt the oceans, damaged the ozone layer, they bombing forest, mountain, savana, killed plants and food chains, animals, and soil life...no count.
After 30 40 years of new-advance-superb-technology, this is what we get.
Big tech companies don’t see or hear the world problems. They say they build products to make the world better, but they don’t. All fake, totally bullshit. Technology is used more for harm than good. Everyone make government and corporation bows to their own interests, even if it causes destruction, ruin, and loss. https://cdn.nostrcheck.me/41b3a7b59a3d95a0e5879bc8481bdbb728505aef54c55fd660cd9f6fde0463d6/201c16a585b8a6f29fb3de97ada844baf2e41a462bb1e9d424671098c353ab89.webp
-

@ 63fe6318:330504ed
2025-03-30 12:32:50
GM sunny BBQ for once! https://image.nostr.build/e97bb34338db6d6d89223065c273916432068f43e914d5b6f58e8974883865fa.jpg
-

@ d36e8083:ac0b6bec
2025-04-22 05:14:45
To wherever your heart desires.
-

@ 2d351091:075335c7
2025-04-22 06:05:44
なんだか都合の良いことを言うおっさん
-

@ 274fe9ae:565805d2
2025-04-22 06:02:38
Pistons snap record playoff losing streak, win Game 2 against Knicks
https://www.aljazeera.com/sports/2025/4/22/pistons-snap-record-playoff-losing-streak-win-game-2-against-knicks?traffic_source=rss
-

@ 4229c21f:25445ff9
2025-02-26 17:56:46
way ahead of you buddy
frostr.org
-

@ cfc09e2c:fc373afd
2025-04-22 01:03:19
You are so damn healthy!
-

@ 4229c21f:25445ff9
2025-02-23 21:22:22
https://m.primal.net/PIhG.gif
-

@ 63fe6318:330504ed
2025-03-27 08:57:23
Damn AI is good....
-

@ 1bc70a01:24f6a411
2025-04-22 05:11:14
Reminds me a bit of https://enterthenostr.com/
-

@ 8aedc871:924a7f05
2025-04-22 01:00:42
https://image.nostr.build/d33e16e845f79504316f0b3e88626cd0e0ace18519bc333f391acc8ad4bfbcca.png
Image text:
But without taxes who would build the wars?
Shared via https://contex.st
-

@ a2b85453:4f66fd11
2025-04-22 06:02:14
看来,关税战要“早打,大打,在中国打”|央视报道:失去美国订单后海外订单量竟然多了
https://link.storjshare.io/raw/jwg577zsyx37yhymftiz2mgm6gpa/freefrom-prod/1bbe3d201f88da81eb43ee2158531e61f4e370d630e331c4de519163452bd9cf.JPG
-

@ 2b14efa5:c55dd76f
2025-04-22 00:34:35
https://link.storjshare.io/raw/jwg56lonqbiedhcsv76bkr77jrgq/freefrom-prod/e9e884e7e066f59ea9e4d84af8b4e466ccfdbfa6438af855216b14e85cb09877.JPEG
https://link.storjshare.io/raw/jxokkhrvv5ccqzxto2jpb6ftsfpa/freefrom-prod/b02ff62a59899b74fddf38de18a419c379d31d37c7b6100590dc59f03780c9ca.JPEG
https://link.storjshare.io/raw/jul63y2ezivtsi2i74bt3rsir66q/freefrom-prod/ce7e16b1a010417eab8ea2740028ea29c7997d4926fb4a5a74219a9a71406fb8.JPEG
https://link.storjshare.io/raw/jvkgc6zeyr2ojk7lyembnxttsleq/freefrom-prod/7fc467eb895fddfec6af9592544086ec5400ce8de15cf4ce8ec3fa4cde252938.JPEG
https://link.storjshare.io/raw/jwql64nfclpoizakckkehdjfrxpq/freefrom-prod/7ada14dc439b81de5ceb097abe77673bb93eeb60b59b588d02eb2761cf703f2d.JPEG
https://link.storjshare.io/raw/jxgb5iguz4ho35wgpal33pftayyq/freefrom-prod/3861efa50883a162f67156040434814781c06bed1f08db94875175470982f0d1.JPEG
https://link.storjshare.io/raw/juhdrgciybxxaqlqv2wfwynl73ma/freefrom-prod/d1cb658396b75bd887cb73b078b71ad50d6c886a22fa83b8730d30d297e44824.JPEG
https://link.storjshare.io/raw/jxyou4fdpt6hrihket2jtnxifnna/freefrom-prod/5575a4770dee2345d50a0992c95d5edc04468781e5f5a234047491ca93988bfc.JPEG
https://link.storjshare.io/raw/jwrbpvxryk2r47zzovflfy3oamoa/freefrom-prod/bcbe5a73c46c80fc087edae2065a5d1631e35b2170dfddd99be96a38abde1d14.JPEG
-

@ 5d22aa49:a3248e92
2025-04-22 06:05:09
via Научные журналы и базы данных
Научная галлюцинация длиной в 65 лет: опечатка, ставшая "открытием"
Нелепая фраза из-за сбоя в оцифровке проникла в десятки научных работ и не исчезает даже в новейших моделях ИИ, сообщает SecurityLab
Фраза «vegetative electron microscopy» звучит так, будто её место в научных журналах и лекциях по микробиологии. На самом деле это пустышка, появившаяся из‑за досадной ошибки при оцифровке старых статей и навсегда застрявшая в обучающих данных ИИ. Исследовательская группа проследила странный путь термина и показала, как цифровые «ископаемые» могут десятилетиями блуждать по научным публикациям и даже рецензируемым журналам.
Истоки проблемы уходят в 1959 год, когда «Bacteriological Reviews» напечатал два материала о бактериальных клеточных стенках. Газетная вёрстка с параллельными колонками ввела в заблуждение программу распознавания текста, и слово «vegetative» из одной колонки слиплось с «electron» из соседней. Так родилась бессмысленная, но заманчиво звучащая конструкция. Дальше её подхватили поисковики и корпуса данных, из которых обучаются языковые модели.
Впервые тревогу поднял портал Retraction Watch: в феврале он обнаружил , что «vegetative electron microscopy» цитируется в десятках современных работ, причём чаще всего в статьях иранских авторов. Там сыграла роль ещё одна накладка: в персидском языке слова «vegetative» и «scanning» отличаются всего одной точкой, а сканирующая электронная микроскопия действительно существует. На этом этапе человеческая ошибка слилась с цифровой, а дальше — только хуже.
Учёные из нескольких университетов воспроизвели эксперимент: они кормили отдельные абзацы оригинальных статей разным моделям ИИ. Старые GPT‑2 и BERT реагировали корректно, но более свежие GPT‑4o и Claude 3.5 уверенно дописывали фразу‑призрак. Значит, «токсин» попал в общедоступные наборы данных вроде CommonCrawl совсем недавно и успел проникнуть в модели нового поколения.
Удалить такую «ископаемую» ошибку невероятно сложно. CommonCrawl хранит петабайты веб‑страниц, а владельцы крупных моделей редко раскрывают, что именно они скачивали для обучения. Даже если источник найдён, переработать массив данных под силу лишь техгигантам. Тем временем издательства, стремящиеся поскорее напечатать больше статей, лишь усугубляют ситуацию. Elsevier сначала пыталось доказать , что «vegetative electron microscopy» имеет смысл, и только потом выпустила исправление. У Frontiers случился похожий скандал с бессмысленными ИИ‑сгенерированными изображениями «крысиной анатомии».
История напоминает: искусственный интеллект может ускорять науку, но в равной степени способен множить ошибки, если их вовремя не отлавливать. Одна небрежно оцифрованная страница, пара совпадений в переводе — и бессмысленный термин превращается в «научный факт», который с лёгкостью воспроизводит даже самая продвинутая модель. Чем дольше такие артефакты остаются в открытых датасетах, тем труднее их вытравить, и тем меньше шансов у читателя отличить настоящую науку от цифрового суррогата.
-

@ be41636e:e55c4909
2025-04-22 06:04:52
Ever heard that too much lucid dreaming can blur the line between dreams and reality?
It happened to me last night for the first time.
nostr:nprofile1qqsvn6daczcrcgdaxdap9h84k33af876l6yy4gfth9gvrqhfund7nwqpz3mhxue69uhhyetvv9ujuerpd46hxtnfduq3wamnwvaz7tmjv4kxz7fwdehhxarjvdhzucm0d52ykhpq 500
I “woke up” in an unfamiliar place and couldn’t tell if I was dreaming. I did a reality check—touched things around me—and it all felt real. But I still had no idea where I was.
I remembered I was on a trip with my parents, but not the exact location. Tried opening the Airbnb app to figure it out—but the text was unreadable. That should’ve been my clue that I was dreaming.
I kept exploring, convinced it was real. Then suddenly, I remembered the city—and our Airbnb—without checking anything.
That’s when I actually woke up :))
#luciddreaming #conciousdreaming #luciddreams
-

@ 68c90cf3:99458f5c
2025-04-22 05:08:42
Strange things happening with my relays.
-

@ a95c6243:d345522c
2025-02-22 10:10:51
🤣
-

@ dbb19ae0:c3f22d5a
2025-04-22 06:04:51
Excellent review of #amber nostr:naddr1qvzqqqr4gupzq8qeavdf6edkpa2z0gc0u0j2mg3za544rtzdwg3a59fskn3zlv9uqqxnzde5xqmnqwp58ymrvdfepzgyfw
-

@ c07e4da3:d9f795a7
2025-04-22 06:00:19
Someone just stacked ⚡1,228 sats at Salt of the Earth. Get 10% back in Bitcoin on your first purchase: https://oshi.link/2156uU
-

@ ad5eb2f0:1c4fae18
2025-04-22 00:34:05
Only hard assets allowed https://nostr.download/99b9907b656dad8e78912ddd7abed105a254a9fffab979ce575e55737bd9e521.jpg
-

@ 4229c21f:25445ff9
2025-02-20 21:36:11
testing with frost2x and igloo
-

@ 4613d320:6fddf62a
2025-04-22 06:04:30
https://image.nostr.build/fc1529b7c1f2d7afafd3b259fed5de13c4d14d908d13cb0f1b43c8c4b0e926a8.jpg
-

@ a2b85453:4f66fd11
2025-04-22 06:00:16
(娱乐)新教皇已选出,不同意的请举手!
https://link.storjshare.io/raw/jv2nk2hyvsckle44rk42dtg3kfpa/freefrom-prod/cab7c9eddb509c362a4137c4c6e491cecc47ec46b995d68f074f5e383bf2ab3b.JPG
-

@ adfe2756:80f1d737
2025-04-22 00:28:59
Post what you want. Be cringe. Be free. 🔥💯
-

@ 63fe6318:330504ed
2025-03-23 10:59:11
Gtfo
-

@ 83e818df:5ccd964b
2025-04-22 05:08:29
Welcome and great to see you here. Get a lnurl in your profile so you can accept
Zaps.
-

@ 1bc70a01:24f6a411
2025-04-22 00:28:44
https://kinostr.com/ is born.
Though, if you upload anything that’s illegal it’ll likely get taken down fast
To add films you need to include the #kinostr hashtag and preferably the cover image for the film as well as video link.
A better way would be to allow streaming of torrents. This is more of a vibe hack proof of concept.
Enjoy!
-

@ 6d5f85c4:a3f7e400
2025-04-22 00:06:44
Blessed to be building my life outside of the broken system 🤙
#photostr #photography #nostr
https://i.nostr.build/6AmDsF5ltYrZ1TF6.jpg
-

@ 4229c21f:25445ff9
2025-02-20 18:36:03
gm from frostr
-

@ dbe2c517:476491a8
2025-04-22 05:43:07
The hardware you choose doesn’t just affect speed, it shapes what gets built, what becomes affordable, and which problems are solved first.
#information #communication #technology
https://m.primal.net/QZBP.png