-
@ 8fb140b4:f948000c
2023-11-21 21:37:48Embarking on the journey of operating your own Lightning node on the Bitcoin Layer 2 network is more than just a tech-savvy endeavor; it's a step into a realm of financial autonomy and cutting-edge innovation. By running a node, you become a vital part of a revolutionary movement that's reshaping how we think about money and digital transactions. This role not only offers a unique perspective on blockchain technology but also places you at the heart of a community dedicated to decentralization and network resilience. Beyond the technicalities, it's about embracing a new era of digital finance, where you contribute directly to the network's security, efficiency, and growth, all while gaining personal satisfaction and potentially lucrative rewards.
In essence, running your own Lightning node is a powerful way to engage with the forefront of blockchain technology, assert financial independence, and contribute to a more decentralized and efficient Bitcoin network. It's an adventure that offers both personal and communal benefits, from gaining in-depth tech knowledge to earning a place in the evolving landscape of cryptocurrency.
Running your own Lightning node for the Bitcoin Layer 2 network can be an empowering and beneficial endeavor. Here are 10 reasons why you might consider taking on this task:
-
Direct Contribution to Decentralization: Operating a node is a direct action towards decentralizing the Bitcoin network, crucial for its security and resistance to control or censorship by any single entity.
-
Financial Autonomy: Owning a node gives you complete control over your financial transactions on the network, free from reliance on third-party services, which can be subject to fees, restrictions, or outages.
-
Advanced Network Participation: As a node operator, you're not just a passive participant but an active player in shaping the network, influencing its efficiency and scalability through direct involvement.
-
Potential for Higher Revenue: With strategic management and optimal channel funding, your node can become a preferred route for transactions, potentially increasing the routing fees you can earn.
-
Cutting-Edge Technological Engagement: Running a node puts you at the forefront of blockchain and bitcoin technology, offering insights into future developments and innovations.
-
Strengthened Network Security: Each new node adds to the robustness of the Bitcoin network, making it more resilient against attacks and failures, thus contributing to the overall security of the ecosystem.
-
Personalized Fee Structures: You have the flexibility to set your own fee policies, which can balance earning potential with the service you provide to the network.
-
Empowerment Through Knowledge: The process of setting up and managing a node provides deep learning opportunities, empowering you with knowledge that can be applied in various areas of blockchain and fintech.
-
Boosting Transaction Capacity: By running a node, you help to increase the overall capacity of the Lightning Network, enabling more transactions to be processed quickly and at lower costs.
-
Community Leadership and Reputation: As an active node operator, you gain recognition within the Bitcoin community, which can lead to collaborative opportunities and a position of thought leadership in the space.
These reasons demonstrate the impactful and transformative nature of running a Lightning node, appealing to those who are deeply invested in the principles of bitcoin and wish to actively shape its future. Jump aboard, and embrace the journey toward full independence. 🐶🐾🫡🚀🚀🚀
-
-
@ 8fb140b4:f948000c
2023-11-18 23:28:31Chef's notes
Serving these two dishes together will create a delightful centerpiece for your Thanksgiving meal, offering a perfect blend of traditional flavors with a homemade touch.
Details
- ⏲️ Prep time: 30 min
- 🍳 Cook time: 1 - 2 hours
- 🍽️ Servings: 4-6
Ingredients
- 1 whole turkey (about 12-14 lbs), thawed and ready to cook
- 1 cup unsalted butter, softened
- 2 tablespoons fresh thyme, chopped
- 2 tablespoons fresh rosemary, chopped
- 2 tablespoons fresh sage, chopped
- Salt and freshly ground black pepper
- 1 onion, quartered
- 1 lemon, halved
- 2-3 cloves of garlic
- Apple and Sage Stuffing
- 1 loaf of crusty bread, cut into cubes
- 2 apples, cored and chopped
- 1 onion, diced
- 2 stalks celery, diced
- 3 cloves garlic, minced
- 1/4 cup fresh sage, chopped
- 1/2 cup unsalted butter
- 2 cups chicken broth
- Salt and pepper, to taste
Directions
- Preheat the Oven: Set your oven to 325°F (165°C).
- Prepare the Herb Butter: Mix the softened butter with the chopped thyme, rosemary, and sage. Season with salt and pepper.
- Prepare the Turkey: Remove any giblets from the turkey and pat it dry. Loosen the skin and spread a generous amount of herb butter under and over the skin.
- Add Aromatics: Inside the turkey cavity, place the quartered onion, lemon halves, and garlic cloves.
- Roast: Place the turkey in a roasting pan. Tent with aluminum foil and roast. A general guideline is about 15 minutes per pound, or until the internal temperature reaches 165°F (74°C) at the thickest part of the thigh.
- Rest and Serve: Let the turkey rest for at least 20 minutes before carving.
- Next: Apple and Sage Stuffing
- Dry the Bread: Spread the bread cubes on a baking sheet and let them dry overnight, or toast them in the oven.
- Cook the Vegetables: In a large skillet, melt the butter and cook the onion, celery, and garlic until soft.
- Combine Ingredients: Add the apples, sage, and bread cubes to the skillet. Stir in the chicken broth until the mixture is moist. Season with salt and pepper.
- Bake: Transfer the stuffing to a baking dish and bake at 350°F (175°C) for about 30-40 minutes, until golden brown on top.
-
@ a012dc82:6458a70d
2023-11-23 04:17:27Table Of Content
-
The Timeless Appeal of Real Estate
-
Bitcoin: The Digital Gold
-
The Broader Investment Landscape: A Case Study of Instacart
-
Conclusion
-
FAQs
In the dynamic realm of investments, the spotlight often shifts between various assets, each promising lucrative returns and stability. Recently, two contenders, real estate and Bitcoin, have been at the forefront of discussions. Both have their proponents and critics, making the choice between them a complex one. Drawing from the insights of Marcel Pechman on Episode 29 of Macro Markets, we aim to provide a comprehensive understanding of these two investment avenues.
The Timeless Appeal of Real Estate
Real estate, often referred to as 'brick and mortar', has been a cornerstone of wealth accumulation for centuries. Its tangible nature and the intrinsic value of land have made it a favorite among investors.
Stability Amidst Challenges
Despite facing headwinds like rising mortgage rates, which have led to stagnant demand, the real estate market remains resilient. The current average 30-year fixed-rate mortgage interest rate is 7.27%, causing a decline in both refinancing and home purchase applications. Yet, Pechman believes that the specter of inflation could push house prices upwards, offering potential gains for property owners.
Historical Reliability
Throughout history, especially during economic downturns, real estate, particularly urban residential properties, has proven to be a reliable store of value. Even when markets fluctuate, the intrinsic value of land and property often remains intact, providing a safety net for investors.
Bitcoin: The Digital Gold
Bitcoin, often dubbed as 'digital gold', has emerged as a revolutionary asset in the financial world. Its decentralized nature and potential for high returns have attracted a new generation of investors.
A New Kind of Reserve
Pechman highlights Bitcoin's potential to serve as a transparent reserve system. Unlike traditional currencies, Bitcoin can be used by banks and nations to issue digital assets backed by Bitcoin, without the need for a vast user base. This positions Bitcoin uniquely in the crypto space, differentiating it from other cryptocurrencies that rely heavily on user growth and transaction fees.
Transparency and Security
One of Bitcoin's standout features is its transparent ledger system, the blockchain. This ensures that all transactions are recorded and can be audited, offering a level of security and transparency that's hard to match. Compared to precious metals, which can pose auditing challenges, Bitcoin provides a clear and transparent store of value.
The Broader Investment Landscape: A Case Study of Instacart
To understand the broader shifts in the investment world, Pechman's analysis of Instacart's valuation is enlightening. The company's initial public offering was valued at around $10 billion, a significant drop from its peak valuation of $39 billion. This highlights the volatility and challenges in the venture capital space, suggesting a potential shift in investor priorities.
Seeking Reliability
The Instacart case underscores the importance of reliability in investments. In an uncertain economic climate, investors are increasingly looking for assets that offer stability and long-term growth, be it in traditional avenues like real estate or emerging ones like Bitcoin.
Conclusion
The tug-of-war between real estate and Bitcoin is bound to continue as both assets have their unique strengths. While real estate offers tangible value and historical reliability, Bitcoin promises transparency, security, and a new paradigm of financial operations. As the global economic landscape evolves, astute investors will likely find value in diversifying and including both these assets in their portfolios.
FAQs
What makes Bitcoin a notable investment? Bitcoin offers transparency, security, and the potential to serve as a transparent reserve system for banks and nations, positioning it uniquely in the crypto space.
What insights does the Instacart valuation provide? Instacart's valuation highlights the challenges in the venture capital space and suggests a potential shift in investor priorities towards more reliable assets.
Is diversification between real estate and Bitcoin recommended? While both assets have unique strengths, diversifying and including both in investment portfolios can offer a balanced approach in the evolving economic landscape.
Why is Bitcoin dubbed as 'digital gold'? Due to its decentralized nature, potential for high returns, and its role as a store of value similar to gold, Bitcoin is often referred to as 'digital gold'.
That's all for today, see ya tomorrow
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
X: @croxroadnews
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 8fb140b4:f948000c
2023-11-02 01:13:01Testing a brand new YakiHonne native client for iOS. Smooth as butter (not penis butter 🤣🍆🧈) with great visual experience and intuitive navigation. Amazing work by the team behind it! * lists * work
Bold text work!
Images could have used nostr.build instead of raw S3 from us-east-1 region.
Very impressive! You can even save the draft and continue later, before posting the long-form note!
🐶🐾🤯🤯🤯🫂💜
-
@ 76c71aae:3e29cafa
2023-11-23 03:10:49The "reply guy." These characters aren't merely annoying; they can actively suppress open conversation. When replies turn hostile or uncomfortable, it often leads to people withdrawing from the discussion. This isn't an abstract concept; it's something I've personally encountered.
This just came up for me in a pretty benign way, with the Wellington Cycling Group on Facebook. After being hit by a car yesterday, I hesitated to share my experience there. Why? Because I anticipated a flood of blame-shifting and negative comments. While the group is largely filled with supportive cycling enthusiasts, it also harbors a subset of anti-bicycle trolls. These individuals seem to have a grudge against cyclists and new bike lanes, possibly even being the culprits behind spikes scattered on bike paths.
In this group, the majority are wonderfully supportive, but the thought of engaging with a few disruptive trolls – both in public comments and private messages – was enough to keep me silent. My story remained untold in that space, effectively muted by the anticipated backlash. Instead, I turned to Nostr and other platforms where such anti-bicycle sentiment isn't prevalent. While Nostr isn't completely free of trolls, the specific anti-bicycle trolling that plagued the Wellington Cycling group isn't an issue here.
The issue of silencing voices extends beyond traditional censorship by platforms or authorities. It also manifests in the subtle suppression by individuals or groups who discourage others from participating. This could range from blaming cyclists for urban traffic woes to inappropriate comments or doxxing.
The challenge we face is the subjective nature of what's considered acceptable behavior. There's no universal rule that applies to every community, whether it's a Facebook group, a social media platform like Nostr, or any other online space. However, we can empower users to curate their own conversational environments.
On Nostr, we’ve got a protocol that is resilient and resistant to censorship by a corporation running the platform or the state. We as users can mute people we don’t want to see, without them being removed from the broader space of Nostr. But I think having the mutes be exclusively about what we see for ourselves isn’t enough.
Take Edward Snowden's use of Nostr as an example. On Nostr, when I see a post by Snowden, I also pull in his content/user reports. If Snowden has reported somebody as a spammer, then that content is hidden behind a content warning, clearly stating, this post is hidden because it’s been reported as spam by Snowden.
When I report or mute someone, it's a clear signal that I don't want them in my threads. It might be beneficial to have an option to view replies from muted or reported users, but by default, I think we shouldn’t show their replies. The core idea is allowing individuals and communities to define their own conversational boundaries. Centralized platforms like twitter and instagram do let you lock replies to specific people, or your followers. They don’t show replies from people you’ve blocked either, of course.
If we don't allow users this level of control, we're indirectly shaping the nature of discourse. Most people prefer a friendly, welcoming space over the hostile territories of platforms like 4chan or Twitter flame wars. Most people will make the choice to retreat into spaces where they feel safe. Just like how I choose not to post some place where I’d get trolled. People want freedom, but they also want to be able to hang out with friends, free from advertising and harassment.
My experience not posting to the Wellington Cycling Group made me think about how we handle these issues on Nostr. I've heard from women who value Nos for its lack of direct messaging, as it frees them from unwanted interactions. Interestingly, while our roadmap considers adding DM support, this feature isn't universally desired. It's a reminder that shaping our online spaces is as much about what we choose to exclude as what we include.
Nostr isn’t the only place struggling with this. We see it on Twitter, Instagram, Mastodon, and Bluesky.
-
@ fa0165a0:03397073
2023-10-06 19:25:08I just tested building a browser plugin, it was easier than I thought. Here I'll walk you through the steps of creating a minimal working example of a browser plugin, a.k.a. the "Hello World" of browser plugins.
First of all there are two main browser platforms out there, Chromium and Mozilla. They do some things a little differently, but similar enough that we can build a plugin that works on both. This plugin will work in both, I'll describe the firefox version, but the chromium version is very similar.
What is a browser plugin?
Simply put, a browser plugin is a program that runs in the browser. It can do things like modify the content of a webpage, or add new functionality to the browser. It's a way to extend the browser with custom functionality. Common examples are ad blockers, password managers, and video downloaders.
In technical terms, they are plugins that can insert html-css-js into your browser experience.
How to build a browser plugin
Step 0: Basics
You'll need a computer, a text editor and a browser. For testing and development I personally think that the firefox developer edition is the easiest to work with. But any Chrome based browser will also do.
Create a working directory on your computer, name it anything you like. I'll call mine
hello-world-browser-plugin
. Open the directory and create a file calledmanifest.json
. This is the most important file of your plugin, and it must be named exactly right.Step 1: manifest.json
After creation open your file
manifest.json
in your text editor and paste the following code:json { "manifest_version": 3, "name": "Hello World", "version": "1.0", "description": "A simple 'Hello World' browser extension", "content_scripts": [ { "matches": ["<all_urls>"], "js": ["hello.js"] //The name of your script file. // "css": ["hello.css"] //The name of your css file. } ] }
If you wonder what the
json
file format is, it's a normal text file with a special syntax such that a computer can easily read it. It's thejson
syntax you see in the code above. Let's go through what's being said here. (If you are not interested, just skip to the next step after pasting this we are done here.)manifest_version
: This is the version of the manifest file format. It's currently at version 3, and it's the latest version. It's important that you set this to 3, otherwise your plugin won't work.name
: This is the name of your plugin. It can be anything you like.version
: This is the version of your plugin. It can be anything you like.description
: This is the description of your plugin. It can be anything you like.content_scripts
: This is where you define what your plugin does. It's a list of scripts that will be executed when the browser loads a webpage. In this case we have one script, calledhello.js
. It's the script that we'll create in the next step.matches
: This is a list of urls that the script will be executed on. In this case we have<all_urls>
, which means that the script will be executed on all urls. You can also specify a specific url, likehttps://brave.com/*
, which means that the script will only be executed on urls that start withhttps://brave.com/
.js
: This is a list of javascript files that will be executed. In this case we have one file, calledhello.js
. It's the script that we'll create in the next step.css
: This is where you can add a list of css files that will be executed. In this case we have none, but you can add css files here if you want to.//
: Text following these two characters are comments. They are ignored by the computer, You can add comments anywhere you like, and they are a good way to document your code.
Step 2: hello.js
Now it's time to create another file in your project folder. This time we'll call it
hello.js
. When created, open it in your text editor and paste the following code:js console.log("Hello World!");
That's javascript code, and it's what will be executed when you run your plugin. It's a simpleconsole.log
statement, which will print the text "Hello World!" to the console. The console is a place where the browser prints out messages, and it's a good place to start when debugging your plugin.Step 3: Load and launch your plugin
Firefox
Now it's time to load your plugin into your browser. Open your browser and go to the url
about:debugging#/runtime/this-firefox
. You should see a page that looks something like this:Click the button that says "Load Temporary Add-on...". A file dialog will open, navigate to your project folder and select the file
manifest.json
. Your plugin should now be loaded and running.Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
Chrome
Open your browser and go to the url
chrome://extensions/
. Click the button that says "Load unpacked". A file dialog will open, navigate to your project folder and select the folderhello-world-browser-plugin
. Your plugin should now be loaded and running.Note the difference, of selecting the file
manifest.json
in firefox, and selecting the folderhello-world-browser-plugin
in chrome. Otherwise, the process is the same. So I'll repeat the same text as above: (for those who skipped ahead..)Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
As you can see this isn't as complicated as one might think. Having preformed a "Hello-World!"-project is a very useful and valuable first step. These setup steps are the basics for any browser plugin, and you can build on this to create more advanced plugins.
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ d40e8ae7:a70f258a
2023-11-23 06:42:17fuck you!
-
@ cce0989b:b497e608
2023-11-23 06:03:19There are two types of growth: invisible growth and visible growth.
Visible growth is wonderful. It's the moment when you achieve a major milestone or all of your hard work pays off. You find a new job, you embark upon a new stage in your life, you complete a major project or launch a product into the world.
But what we have to keep in mind is that this visible growth is only possible because of the invisible growth that preceded it. Invisible growth is where the real change happens. It’s where you identify your values, make important decisions, cultivate habits and self-discipline, practice over and over (and over) again, take risks, and learn from your mistakes.
Without invisible growth, there is no visible growth.
Sometimes, you will go through periods in your life where you won't see any visible growth — and these times can be deeply frustrating. When that happens to you, check in with yourself: are you persisting with your invisible work? If so, stay consistent. The results will all be visible soon, and you'll be so grateful that you persevered.
-
@ 20986fb8:cdac21b3
2023-11-23 02:33:28YakiHonne コミュニティはノストラシアに興奮しており、ノストラシアの感動的なスピーチを熱心に文字に起こしています。 追加のスピーチトランスクリプトは、今後公開される予定です。 日本語版とスペイン語版は、最初にコミュニティ メンバーによって AI ツールの助けを借りて翻訳および校正されます。 YakiHonneユーザーの皆様はぜひレビューにご参加ください。 無事にレビューを完了した方には特別報酬として3000Satが付与されます。 まずはご連絡ください (ここにコメントしてください、DM、または TG)。 連絡してレビューを送信した人が、幸運な特典の受け取り者となります。 もしよろしければ、これらのスピーチをさらに多くの言語に翻訳していただければ幸いです。 参加しませんか!
🌟English: The Gossip Model 🌟中文版: The Gossip Model 🌟Español: El modelo del chisme
わかった。私はマイケル・ディルガーです。私はゴシップクライアントで働いています。これは「ゴシップ モデル」というタイトルの講演ですが、「リレー ランデブー」に変更したいと思います。そのほうが、私たちが話していることをよりよく説明していると思うからです。なぜなら、ゴシップのモデル、つまりゴシップはクライアントの名前だったからです。
「リレーランデブー」を行うには、受信箱モデル、送信箱モデルのいくつかの方法があります。そういった用語を使うことになると思います。そこで、「ゴシップ モデル」のアイデア全体を削除し、代わりにそれらについて話します。そして、私たちが話そうとしていることは、「リレー・ランデブー」の方がよく説明されていると思います。
つまり、nostr について考えてみると、それはリレーによって送信されるメモやその他のものです。何が起こるかというと、クライアントがリレーにイベントを配置し、目的のためにそこにイベントを配置します。リレーに行ってイベントを開催して、それを衰退させるだけではありません。重要なのは、誰かが最終的にそのリレーに参加し、その恩恵を受けるためにそのイベントを中止することになるということです。
したがって、どのリレーが何の目的で使用されるかという問題があります。私はnostrで約300のリレーに遭遇しました。また、自分のイベントをリレーに載せて、他の人がそれを見つけてくれることを期待している場合、実際に同じリレーを使用していなければ、あまりうまく機能しません。したがって、いくつかのモデルが考えられます。
そのうちの 1 つは受信トレイ モデルと呼ばれるもので、電子メールによく似ています。電子メールを使用すると、たとえばニュースレターを購読し、ニュースレターの発行者があなたの電子メールにニュースレターをたとえば毎週送信します。イベントの作成者が中継に載せているところです。彼らは特定の人に宛てられたリレーにそれを載せているのです。
outbox と呼ばれる別のモデルもあり、これは Web サイトに似ています。それは特定の誰かに宛てられたものではありません。それは誰のためでもあります。
私が関わった Nostr の最初の使用法は、多くの人にとって、Twitter クローン、マイクロブログのようなものだと思います。その意味で、人々に見てもらうために何かを公開したい場合、どのリレーでそれを公開すべきかを人々が知る必要があります。彼らが私をフォローしたとしても、私がフィンランドのリレーに公開し、他の誰かがドイツのリレーを使用しているとしても、彼らはそれを見つけることができません。
リレーは互いに通信しません。実際には相互に中継しているわけではありません。したがって、私のコンテンツをフォローしたい人には、「私はフィンランドのこのリレーに投稿しているんだ」とわかるような何らかの方法が必要です。 NIP 65 というものがあります。これは基本的に、「これは、どのリレーをどのような目的で使用しているかを人々に伝えることができる方法です」と述べています。私たちが始めたいくつかの目的は、「ここは私の作品を公開する場所です。入手したい場合はここに来てください。」という送信ボックスでした。もう 1 つは受信箱で、「何か読んでほしいなら、受信箱に入れてください。私はその中にタグ付けされるものを探しているからです。」
パブロがこれほど多くのパネルに登場するとは知らなかったことをお詫びしたい。でも、もっと詳しく話す前に、何か言いたいことがありますか?」
この講演で私が話したいテーマは、メモを保存したりリレーからメモを取得したりする方法は実際にはたくさんあり、それはユースケースに大きく依存するということです。
最初にクライアントを作成したとき、私がやったことは、Fiat-Jaf のコードのようなものを調べたことだったと思います。彼にはリレー プールと呼ばれる概念がありました。これは Nostr で実行できる最もばかげた行為のようなものですが、実際には始めたばかりなら大丈夫です。これにより、ノートをプッシュおよび取得する非常に簡単な方法についての良いアイデアが得られます。つまり、単にリレーの配列があり、公開先のリレーのセットだけを用意し、その後で小さな部分を書くことができます。これらのノートをリレーにプッシュするだけのコードです。さて、この時点では、これが分散化やその類のものにどのように役立つかについて考えても、開発を始めるときの簡単な方法のようなものでした。
これが私がダマスを始めたきっかけであり、今でもこのモデルをダマスに持っています。それが分散化にとって最善の方法であるというわけではありません。あなたが今言及したように、これには多くの問題がありますが、ソーシャル メディア ネットワークを構築しようとしているだけであれば、それらのリレーをプロフィールに置くだけで、他の人があなたのプロフィールを読むことができます。彼らが最初にそれを入手でき、その後メモにアクセスできると仮定すると、検閲への耐性が得られます。
したがって、このアイデアを試してみたい場合は、これが nostr で始めるのに最も簡単なモデルであると思います。しかし、他にもたくさんのゴシップがあります。インボックス、アウトボックスモデルと考えられていると思います。しかし、私が話したいのは、データやさまざまなモデルをフェッチして取得する別の方法が実際に存在するということですが、現時点では誰もあまり話題にしていません。
そこで私がやりたいのは、nostr 上で非同期通信を構築することです。つまり、電子メールと同じように、電子メールはもう使いたくないのです。すべてに nostr を使用したいだけです。そこで、私が考えていたことの 1 つは、メーリング リストを実行していて、メーリング リストを表すリレーがあると想像してみてください。したがって、人々はそのリレーにメモを送りたがります。
それは一種のことで、リレー自体がメーリング リストそのものであると考えられるかもしれません。唯一の問題は、人々がそれをリレープールに追加するだけで、会費モデルのようなモデルを使用している場合、ランダムな人々から大量のランダムなメッセージを受け取るだけになるため、これがコミュニティのような理由ですベースのリレーや、非常に特殊な目的のリレーのようなものは、単にメモを送信するだけなので、実際には効果的ではありません。
この問題を解決するために、私はこれを解決する方法を考えてきました。やりたいことの 1 つは、メモに Like to や CC、さまざまな種類のメタデータを追加して、メーリング リストのリレーがメモを受信したときに実際にメモを受信できるようにすることです。それがその特定のリレーに送信されることを意図していることを確認します。
全体的にはいろいろあると思います。 nostr でメモを送受信するにはさまざまな方法がありますが、私が伝えたいテーマは、最良の方法が 1 つあるわけではないということです。ご存知のとおり、おそらく Goss モデルが素晴らしいモデルだとは言えませんが、ソーシャル メディア環境における分散化にはおそらくこれが最適でしょう。しかし、おそらく、電子メール、同期通信、メーリング リストなどの他の種類のプロトコルを構築したい場合は、メモを送受信する別の方法があるかもしれません。とにかく、これを行うためのさまざまな方法を模索し始めたばかりだと思います。視点。
そこで私が言いたかったのは、これらのさまざまなモデルは基本的に、あなたが解決しようとしている問題は何なのか、そしてどのモデルが適切に解決するのかを考える必要があるということです。マイクロブログというものはアウトボックスで解決できると思っていましたが、Pub というアクティビティを知って驚きました。受信トレイ モデルでマイクロブログを行うのとはまったく逆の方法で、これも同様に機能します。受信トレイ モデルとは異なるプロパティがあります。
ご存知のとおり、別のアクティビティ パブ サーバーにフェデレートを送信している人は、フェデレーションを切断して、その情報のフィードを続行できなくなる可能性があります。したがって、RSS フィードを公開して誰でも入手できるようなものではありません。そして、チャット サーバー モデルや中継に参加するライブ イベントなど、他のモデルもあります。全員が同じリレーに集合しなければなりません。そして、私たちが考えていないモデルがさらにあるかもしれません。
だからこそフィアヤフは、おそらく数週間か1か月前に、この機能がどのように機能するかを仕様化するために文書化するのは興味深いだろうと書いたと述べた。そして、私はそのアイデアに激しく反対しました。なぜなら、私たちはこれを探求し始めていると思うし、何がうまくいくのかまったくわからないからです。そして、これは、何をしようとしているかに応じて、さまざまな方法で機能すると思うことに完全に同意します。
話題のリレーについて皆さんはどう思いますか?なぜなら、あなたがリレーに対して CC や BCC などと言っていることは、クライアントが CCC と言うのを妨げるものではなく、私はすべてのリレーに CC を送り、プールを行うつもりですが、私はすべてを CC するつもりです。
しかし、その時点で、そのようなクライアントは、ある種迷惑で悪意のあるものになるように構築されています。そうすると、あなたは基本的にスパムメールを作成していることになりますよね?しかし、デフォルトの状態では、この新しい電子メール タイプのランデブー プロトコルを使用するクライアントの構築を開始したい場合、全員を CC するだけではないと思います。それがすべてではないように。
メタデータを追加する最大のポイントは、メッセージを特定の場所に到達させることと同様です。そして、これは実際には遠ざかりつつありますが、これらのことをやり始めると、検閲への耐性が低くなります。リレーを終了するために送信するのではなく、特定のリレーに送信することになり、検閲される可能性があります。
この件について人々の考え方を変えるために私が考えていることの 1 つは、実際には検閲済みのモデルがいても大丈夫だということです。みんながとても集中しているように、私はヴェラーがこのことについてよく話していることを知っています、彼のモデレートされたコミュニティで、彼はそれが検閲に耐えられるように、さまざまな中継で機能することを本当に望んでいます。それで大丈夫です。しかし、簡単に検閲できる方法でこのプロトコルを使用することはまったく問題ないと思います。あなたが本当に望んでいることは...社内にリレーがある場合、そこには従業員からのメモのみが含まれるようにしたいと考えています。技術的に全員を検閲しているようなものです。それで、おそらく私たちは、それは…人々は考え方を変える必要があると思います。
同様に、完全に分散化されない他のタイプのモデルも登場するでしょう。 6 つの異なるリレーに送信する必要があるようにプロトコルを設計する必要はありません。特定のリレーに送信してもまったく問題ありません。特定のリレーでランダムなメモが得られるだけではないように、メモ上でそれを伝えるためのより良い方法が必要です。
検閲への抵抗について私が考えるのは、いくつかの点で検閲への抵抗が必要だということです。検閲耐性は非常に高価であり、検閲耐性を高めようと思えば望むほど、プロトコルの構造とアーキテクチャの観点からコストが高くなりますが、私たちが実際に望んでいるのは、検閲耐性が終わりに達することです。パーミッションレスのイノベーションであり、パーミッションレスのものを実現できると思います。あなたが説明しているようなことについては、リレーレベルで局地的な検閲を行うことができ、コミュニティに参加している場合は検閲される可能性があり、検閲を受けていてコミュニティに参加したくない場合は、参加することができますどこか別の場所ですよね?
そして、このようなコミュニティについて話しているのであれば、それを正しく行うためのさまざまな方法があると思います ビクターには彼のやり方があり、それは検閲への抵抗というよりも、コミュニティベースのリレーがどのように行われるかに焦点が当てられています、このリレーはこの特定のコミュニティに関するものですそして、私たちはあらゆる方法でそれを行うつもりだと思います、そして、それがアイデアの市場のようなものになることを知っているでしょう、そしてそれらのいくつかは最終的に他のものよりもうまくいくでしょう、なぜなら私たちが今座っている場所から私たちはたくさんの探求をしているからですすること。
そう、完全にその通りです。それが私がNIP 65が好きな理由です。リレーベースのコミュニティの一員であり、そのリレーによって検閲を受けるというモデルに到達している場合でも、ディスカッションに参加している人々は選択できるからです。そのコミュニティによって検閲を受けている場合は、どこかにメモを取りに行く必要があるため、コミュニティのリーダーに暴露される可能性がありますが、人々はオプトインして他の場所からメモを取りに行くこともできるため、コミュニティの分岐点のようなものになります。
そうですね、他に何が言いたいですか?
話題のリレーに関して、リレーには入ってくるコンテンツから身を守る方法が必要だと思いますか。その規模は機能しますか?
何を言っているのか分かりませんが、ある種のコンテンツのモデレーションです。
たとえば、通常の哲学リレーを実行したいのですが、哲学についてのディスカッションのみが必要です。私が望んでいるのは、gbobal に行ってエアドロップではないようになりたいということです。私は哲学的な議論だけをしたいのです。たとえば、私が philosophicalrelay.com を作成し、人々がそれを Damus、primal、gossip に追加し、フットボールについて話し始めたとすると、それも philosophicalrelay に公開され、ああ、これはと言って公開キーをホワイトリストに登録できます。男は哲学について話す時間の 25% を話しますが、私は残りの 75% をまだすべて取得しているので、個々のノードを検査する必要があります。モデルが存在することで機能すると思いますか?
そうですね、すべては私に訪れるのです。コンテンツのように、これは哲学のためであるというノード上の何かをマークする必要があるということが常に表示されます。つまり、彼がこの 2 つのアイデアを使用して哲学リレーに具体的に明示的に送信しているようなものなのか、それともハッシュタグではないかもしれない、あるいはハッシュタグを使用できるかもしれないというようなトピックを売り込む方法があるのかもしれません。ハッシュタグと重複します。ハッシュタグと重なったり、あらゆる種類の重なりが重なったりします。これらのアイデアはどれも完全に支離滅裂ではありません。そうですね、リレーは哲学のハッシュタグを持たないものをすべて拒否したり、すべて哲学に基づいたアカウントからの公開鍵をホワイトリストに登録したりすることもできるので、それが最善の方法かどうかはわかりません。
ノストラ、ワイン関係者は努力していると思います。彼らはハッシュタグに基づいた話題のリレーのように試みましたが、うまくいかなかったようです。
はい、最大の問題は、人々がたわごとをスパム送信することです。だから、Damus に付け加えようと考えていたことが 1 つあります。今、話が脱線しているかどうかはわかりませんが、次のようなハッシュタグについて話しています。それは単純なもので、おそらくノード上の最初のハッシュタグがトピックとしてカウントされるので、単にスパムを送信することはできないということです。
申し訳ありませんが、私は自分のプロジェクトを正当にシリングしています。先ほどその話をしました。情報トリプルと呼ばれるものを使用してメタデータに関する作業を行っていたので、まさにそれを解決することに取り組んでいます。それでは、カンファレンスに少しだけ参加しましょう。いいですね。
いいえ、はい、私たちは間違いなくあなたが知っているすべてのアイデアが必要ですこれはコミュニティ、トピック、そしてそれらを実装する方法のようなものだと思いますが、管理されたコミュニティであればコミュニティベースであるべきです、これらはすべて私たちがまだ持っているアイデアです私たちは今、なんとなく考えているところだけど、ご存知の通り、マイクが言ったように、あらゆることを試して、どのコミュニティが最もうまく機能するかを確認するつもりだと思います。
あなたのモデルでは、電子メールのようなアイデアがとても気に入っています。リレーが npub のような ID を持っている場合はどうなるでしょうか?ほとんどの場合、それはあなたが望むようなものです私にはわかりませんが、あなたが具体的に特定の場所に送りたいかどうかはわかりません。だから、それがあるだけでIDが得られるのは良いことですが、それでもメモが特定の場所に届くことを望んでいます。なぜメモ自体にリレーが必要になることを知っていると思うのですか。
リレーにはアイデンティティがあり、アイデンティティと通信するか、URLの代わりにアイデンティティを参照することは間接的なものであると思います。そのため、これをこの公開キーリレーに送信していると言うことになり、それは現在あるマッピングのようなものです。このDNSですが、私たちはDNSを管理していないので、変更される可能性があります。再マップすることはできますが、それでも同じ公開鍵であるため、異なるDNSアドレスを移動できるリレーへのIDを持っているようなものです。これは昨日私がこのことについて聞いたばかりです。昨日この話をしたのは、ヒントについて考えていたからで、URL がすべて破壊され、10 年後に何が起こるか考えていたからです。PA があれば、もう少し移動できます。簡単に切り替えてすべてのヒントを維持できるようなものですが、URL は難しいです。正しくコントロールすること。
ダムスでは狩りの多くを行うことも、狩りに関わる作業もできないと思います。なぜなら、私は固定リレーを持っているからです。ランダムなリレーからプルしたくありませんし、それらはいずれにせよ時間の経過とともに死ぬでしょうから、つまり元に戻ることを意味しますDamus の初期の頃は署名検証をまったく行っていなかったので、ゴシップ モデルを使用すると、人々があなたを送信するだけで大惨事になるだけですが、今では署名をチェックしていますが、これが大きな理由の 1 つでしたが、ご存知のとおりです。初期の頃、人々はダマスを完全に壊すような恐ろしいバグの多いリレーのようなものを構築していましたが、その中には悪意のあるものも含まれていました。ダマスはまだそれらのリレーに対して本当に強化されていないと思います。そのため、プロフィールに何かを入れてもリレーから読み取られたままにすることができますユーザーエクスペリエンスを壊すこともできます。
そうですね、私はそれについて考えていました。これが私がどのように考えるかの一例です。Web サイトにアクセスし、その Web サイトが Web ブラウザーにこの Google フォントをロードするように指示し、その後、ブラウザーが次のようになったとします。グーグル、そして今、グーグルは私がどのウェブサイトであったかを知っています。私はこれらのことを Google に知られたくないので、基本的に私のブラウザに ublock Origin と呼ばれるものを入れています。これにより、ページがロードできる正確なリソースを制御できます。 Google からフォントを読み込もうとしていることはわかっています。フォントのデザインがどのようなものかは気にしません。ただ、Google に自分が常にどこにいるかを知られたくないだけです。だから私はそれをブロックしますよね? Web クライアントは常にこれを実行し、何をロードするかを指示しなかったものを自動的にロードするだけです。それを繰り返すべきではないと思います。アウトボックス モデルを引き続き使用できる、よりスマートなクライアントを用意すべきだと思いますが、ユーザーにホワイトリストの制御を与え、私がそこから引き出すつもりであると言うか、このリレーが不正行為をしているとたまたま知っていると言うためにブラックリストを作成する必要があります。私たちはそこには行かないよ。誰かの送信ボックスリレーがそこにリストされていても気にしません。そこでは使用しません。
そうですね、私はより分散化されたものに移行し、ランダムなリレーからの取得をよりオープンにして、ブラックリストを気に入る方法を考えていました。したがって、リレーが誤動作していることに気付いた場合に実行できる特定のテストのようなものがあります。おそらく、クライアント内でそれをコード化することができます。「ああ、何か悪いことが起こっていることを検出して、それを自動的にブラックリストに登録するだけです。そのようなテクニックを使用できます。」
そうですね、同じコミットで ndk に送信トレイを実装したとき、ブラックリストに登録しました。そう、それは絶対に 100% 基本的なものだからです。
ダモスエクスペリエンスのようなものを打破することに関しては、ユーザーが騙されてアクセスできる邪悪なリレーを追加する可能性があるため、邪悪なリレーを処理する必要があります。誰かのプロフィールはわかりませんが、リレーがリストされているのが表示されますが、大丈夫ですそれは自動的ではありませんが、そうです。
私がいつも気に入っているのは、それは常にユーザーの決定権であり、コンピューターの決定権であるというものです。
また、実際の悪の限界は、実際にできることはそれほど多くないということです。できることはイベントを送信することだけです。イベントには特定のフィールドが含まれているだけです。本質的には非常に単純な文字列であり、署名されているかどうか、検証が機能したかどうか、そうでないことによる攻撃対象領域はそれほど多くないと思います。私が言及できること。私には自分のことがたくさんありますが、まだしっかりしていないので、たとえば、広告やなりすましを返すリレーを作成することもできます。つまり、そこには信頼の網があり、それを見ることができますが、親切にすることができます時々奇妙になることがあるので、快適になる前にダムスを強化する必要があるように感じます。
このバフィーをクエリするのと同じように、リレーからの結果についてダムスをチェックしますか?他のパブキーからのリターンが必要なので、そのようなこともあります。実際には厳密なチェックは行っていないので、いくつかのことを除いては基本的に好きですそれは似ていますが、必ずしも正しいわけではありません、はい、やはり最も古い Nostr クライアントの 1 つであるため、これは一種の風変わりであり、ゆっくりと試して、すべてを修正しようとしています。そして、nostr DB で私の計画を次のようにします。 nostr DB はネイティブ NDK のようなものなので、そのロジックの一部をそこに構築し始めることができ、Damas Android とモノの間でそのロジックを再利用できます。
それで、私がこのアウトボックスモデルに取り組み始めたのは、約1年前の昨年11月にクライアントについて書き始めたとき、よく考えたのですが、これらのさまざまな人々をフォローしたいのですが、彼らのメモがどこにあるかわからない、どうやって見つけることができますか?アストラルとダムスが一種のコンテンツでリレーリストを共有していたことは知っているので、ある意味明らかではありませんでしたが、それを選択するだけで済みました。 つまり、あなたはそれを使用して独自のクライアントを設定していましたが、私はそれを選択することができましたそれを覗いて、ああ、ここが彼らの物が置かれている場所だ、私が彼らをフォローするためのメモを取得する場所だ、と言うだけです。彼らはまた、あなたが時々見ることができる推奨リレー URL ヒントでもありました。私は人々にリレーを nip 5 と Fiatjaf に置くよう提案しました。実際、それが nip への私の最初の貢献だったと思います。そして、Fiatjaf はそれを受け入れて、あなたがあなたのリレーをリストできるようにしました人が物を置いている場所を見つける方法もいろいろあるのですが、それが私が最初にやろうとしたことの一つだったので知りませんでした。ただ、人々はこうやってやっているに違いないと思って、調べたこともありました他のクライアントは、単にリレーをリレー プールとして選択しているだけであることに気づきました。
そう、Damus の場合は、ちょうど分散型ソーシャル ネットワークの概念実証を構築しようとしていたようなもので、すべて異なる人が所有する少数のリレーがあったのです。私にとってはそれで十分だと思っていましたし、リレーに送信するだけでリレーから取得するだけだと思っていました。明らかに、全体として、長期的なスケールで、より大規模でより分散化されたものを考えている場合、それは機能しません。だからこそ、Damus はおそらく、最近では何と呼ばれていようと、よりアウトボックス モデルに移行することになるでしょう。 、でもそれはうまくいきます、そしてそれはかなりうまくいきます、そして今のように私たちはめちゃくちゃ速い炒め物リレーを持っています、それでそれは私が好きにしているものの一つのようです、まあ、procr on私はまだ到達する必要がありますが、ええ、それは重要です。
そうですね、これは技術的に難しいので、実行するのが難しい作業です。非常に曖昧で、人々があなたがやっていることに気付かないほど光沢がまったくなく、アプリケーションのパフォーマンスを悪化させると主張することもできます。
そうですね、実装中に多くのバグに遭遇したとおっしゃっていましたが、これは単純な実装ではありません。
私はそこにほぼ 1 年バグを抱えていました。それは、フォローしている 150 人をいくつかのリレーがカバーしていると思っていたのですが、そうではなく、実際には 15 個のリレーであり、実際にはクライアントがデータベース接続があるリレーに公開鍵を割り当てていたことが判明しました。その割り当てのスコアは非常に低く、場合によってはゼロであったため、その割り当てを行うべきではありませんでした。はい、いいえ、接続を最小限に抑えたいと言う意味で最適化したい場合は難しいかもしれません。冗長性のために少なくとも2回フォローしているすべての人をカバーするために可能な限りリレーし、実際の人とその人の間の関連性が高いこと、つまり、それが彼らが指定した送信ボックスであるか、または何らかの理由で彼らが常に投稿している場所であることを知っていますそして、そのセットを計算するには、そのアルゴリズムについて考えるさまざまな方法があります。いくつかのスコアを作成してからそれを並べ替え、リレーを選択するために最適なスコアを選択しようとして、リレーを選択したら、そこで機能する可能性のあるすべてのパブキーを調べて、次のように割り当てようとするという、一種のアドホックなものを思いつきました。できるだけ多くのリレーを選択し、すべてのリレーがカバーされるまでそれを繰り返すだけです。最も賢いアルゴリズムではないかもしれませんが、考えて書くのはかなり簡単でした。
このモデルで私が気に入っている点は、これを実装したいと思う主な理由のようなものです。家にリレーがあるのと同じように、人々が自分のリレーを実行できるように、パブリックにアドレス指定可能であれば、実際に便利であるだけではないということです。バックアップが必要だ それが私にとって重要なことだ 現時点ではリレーを実行するためのあまり説得力のある議論がないという事実 個人リレーを実行する唯一の説得力のある議論はバックアップであるようなものだが、それは実際には十分ではないこれは議論としては十分な説得力がありませんが、多くのクライアントがこのモデルを実行していて、あなたを悩ませているすべてのイベントがリレーに書き込まれている場合、バックアップはバックアップとしてより完全なものになります。自分が書いた内容だけでなく、自分に宛てた内容も含まれているため、より説得力が増します。
これが興味深いと思うもう 1 つの理由は、リレーのプライバシーの問題について少し考えているからです。Nostr 内のすべての情報は確かに公開されていますが、リレーに送信するリクエストのほとんどすべては、そのリレーにのみ固有であるためです。現時点では、すべてのクライアントは基本的に、接続されているすべてのリレーに対して必要なものすべてをクエリします。したがって、あなたが接続しているすべてのリレーは、あなたが何をしているのか、どんなものをリクエストしているのかを正確に見ることができます。つまり、誰かのプロフィールにアクセスしてスクロールしていると、あなたが毎朝大丈夫であること、この人のプロフィールをチェックしていること、この人をストーキングしていることを彼らは本当に知ることができますよね?ゴシップ プロトコルも役立つと思います。よし、このリレーにいくつかのリクエストを送信します。これら 3 つのリレーは、実行されるイベントの点で非常に似ていることはわかっています。そのため、すべてのリレーのすべてではなく、すべてのリレーを同時にページインするのではなく、ページを表示することにします。ここにいくつかを送るつもりですが、あなたが何をしているのかの地図を入手するのは少し難しいです。
全体がより分散されます。分散できるので、スケーラビリティにとっては良いことになります。 1 秒前に忘れていたことの 1 つは、スケーリングできることと、検閲などになった中心的なものから抜け出すことができることと、実際に不必要にスケーリングすることとの間には違いがあるということです。必要なのは 50 個のリレーだけである可能性がありますが、それはわかりません。つまり、50 個のリレーというのは、私にとっては大変な競争のように思えますが、どのリレーも気に入らない、自分のリレーが欲しい、別のリレーを追加したいなど、常にノーと言える能力が必要です。それを行う自由があること。必ずしも全員が個人リレーを持つ必要があるわけではありませんが、そうする人もいます。
Nostr が死ぬか、Nostr が 10,000 人か 100,000 人だけが 50 個のリレーを使用するようなニッチなものにならない限り、50 個のリレーが機能するかどうかは、リレーするビジネス モデルがあるかどうかにかかっていると思います。ユーザー。私はその数字を自分の考えから引き出しているだけです。リレーが何個必要かわかりません。つまり、いいえ。
しかし、それは興味深い疑問を引き起こします。なぜなら、リレーは、リレーを実行することの経済的側面がまだほとんど解明されていない部分の一部であると私は思うからです。そして、私たちがノストルの胎児期の前段階にいるのと同じように、これが非常に重要であるかどうかはわかりません。重要な問題はまだ解明されていません。50 が実数である可能性もありますが、それは 50 個ほどあるということを意味します。
実際、今ではそれ以上のものがあります。そう、メリン・カルバロスはリレーや持続可能性などについて話しており、私は彼の言うことを信じるつもりです。私はこれらの数字を見ていないので、検証しないでください。しかし、彼はリレーの数が減少していると述べました。私にとって、それは理にかなっています。なぜなら、今なぜあなたはリレーを実行するのでしょうか、バックアップとして何でもOKですが、ええ、ノストラワインやエデンのようなプロのリレーを実行できるように実行するのですが、Dがどれだけあなたを好きかどうかはわかりません。」再、それは大きなリレーですが、どれくらい投資しているかわかりません。そうですね、月額300円くらいですかね。そうですね、それは大したことではありませんが、Nostr が 100 倍に成長すれば、それはそうです。 Whiz は、多額の価値のあるサーバーをたくさん接続してくれたので、すぐに実行される大きなリレーがたくさんあります。それで、これが私に与えました、あなたたちが送信箱モデルについて話していました、それをどのように私のアイデアと電子メールを備えた非同期モデルと組み合わせることができるかについて考えさせられました、そして私はそれらが非常に互換性のあるアイデアであることに気づきました。それで、想像してみてください、それらがあなたの正しいリレーであり、あなたが読んだり読んだりするリレーであることがわかったら、具体的に私のクライアント、もし私が電子メールクライアントを持っているなら、私はその 2 つを入力すると、あなたのメッセージを受け取ることができるでしょう。私はそれらのリレーを取得し、CC の 2 つに入れて、それをメモに含めるだけです。これは、このメモの目的が実際に非常に興味深いものであることをリレーに知らせるもう 1 つの方法です。
DMリレーの話はまだしてないですよね?なぜなら、私とビクターにはさらに多くのものがあったからです。つまり、彼が他の4人と同じようにリストされている中で、そのうちのいくつかはおそらくアーカイブリレーのように暫定的に通過していると思います。物事をアーカイブする場所を人に教える必要はありませんが、一部のリレーを受信トレイとして使用したい場合もありますが、一部のリレーは特に、イベントを受け入れるだけで送信しないため、より優れています。彼らは後退します。したがって、すべての DM をその DM に入れて、たとえ復号化できなくても、他の人が DM のコピーを入手できないようにしたいと考えていますが、できればコピーを持たせたくありません。したがって、リレーランデブーの使用法など、追加のタイプがある可能性があります。
私が興味を持っていることの 1 つは、これを処理する方法がありませんが、種類固有のリレーです。私が実行している紫色のページは、種類 0 と 1002 を提供し、次に nip 65 を提供するページです。人々はそのリレーを使用し、常に種類のページを公開しようとします。これはリレー リストに含まれているため、クライアントはそこに送信することになり、常にそれを拒否するつもりです。これは実際、Damus にまだ追加していない主な理由の 1 つであり、プロファイルアップのみがそこに送信されるようなコードを追加する必要があったためであり、それは私が書かなければならない余分なコードでしたが、ご存知のとおり、それで私は気づきました私のリレーリストには、「これはプロファイルリレーです。そこにプロファイルの種類を送信するだけなので、追加する必要があるものはすべて」というようなメタデータが必要であるようなものです。
はい、それを仕様化する必要があります。しかし、nip 11 は、リレーがどのような nip を行うかを知っていると言っていますが、これらの一部は nip ではありませんよね?そういうことですよね?これはニップではありません。これは一種です。そうですね、種類 1 を受け入れないわけがありません。私のクライアントも含めて、人々が自分でリレーを選択する場合について、クライアントはもっと改善する必要があります。そのリレーが意図していること、または正しく動作するように設計されていることと実際に一致すること。このリレーをアウトとして設定します。紫色のページを送信トレイとして設定します。私のものを受け入れてくれないからうまくいきませんよね?したがって、プロトコルでこれを指定した場合に、クライアントがここに送信ボックスに適していると宣伝するリレーがあると言えるようにする何らかの方法が必要です。これらは受信箱としてうまく機能すると言っているリレーです。これらは DM として設計されたものです。これらは広告用に設計されたもので、パープル ページは広告とディスカバリーです。
つまり、コマンドの結果を使用できるかもしれないので、Nostr にコマンドの結果を追加しました。以前は、リレーにメモを書いても、それが書かれたかどうかを教えてくれなかったようで、多くの場合、あなたが好きだったからです。何もかもが空洞になってしまうので、コマンドの結果はこのアイデアで、応答コードを送信するのと同じように、正常に書き込まれたようなものですが、正常に書き込まれなかった場合は、実際には小さなエラーメッセージをイベント内なので、「ああ、種類 x しか受け入れられないことがわかっている」のような場合には、これを使用できるかもしれません。おそらく、コマンドの結果からヒントを受け取り、リレーを自動的に構成することができます。これは興味深いことかもしれませんが、
分かった、分かった、分かった、ここでやめておこうか分かった分かった、分かった、分かった、ありがとう ありがとう!
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 20986fb8:cdac21b3
2023-11-23 02:31:08La comunidad de YakiHonne está entusiasmada con Nostrasia y han transcrito diligentemente los inspiradores discursos de Nostrasia. Transcripciones de discursos adicionales estarán disponibles con el tiempo. Las versiones japonesa y española son inicialmente traducidas y revisadas por miembros de la comunidad con la ayuda de herramientas de inteligencia artificial. Todos los usuarios de YakiHonne están invitados a unirse al proceso de revisión. Aquellos que completen con éxito la revisión recibirán una recompensa especial de 3000 Sats. Para comenzar, simplemente comuníquese con nosotros (Comente aquí, DM o TG) para registrarse, y el primero La persona con quien contactar y enviar su reseña será el afortunado destinatario de la recompensa. Y oye, si estás dispuesto, nos encantaría traducir estos discursos a más idiomas. ¡Únete a nosotros!
🌟English: The Gossip Model 🌟中文版: The Gossip Model 🌟日本語: ゴシップモデル
Bueno. Soy Michael Dilger. Trabajo en el cliente de chismes. Esta es una charla que se titula "El modelo del chisme", pero quiero cambiarla por "Relay Rendezvous" porque creo que eso explica mejor de qué estamos hablando. Porque el modelo del chisme, ese era el nombre de un cliente.
Hay un par de formas de realizar "Relay Rendezvous", modelo de bandeja de entrada y modelo de bandeja de salida. Creo que usaremos esos términos. Así que dejaremos de lado la idea del "modelo de chismes" y hablaremos de eso en su lugar. Y creo que "Relay Rendezvous" explica mejor de qué estamos tratando de hablar.
Entonces, si piensas en nostr, son notas y otras cosas transmitidas por retransmisiones. Lo que sucede es que un cliente pone un evento en un relé y lo pone allí con un propósito. No se va simplemente a un relevo para poner un evento y que languidezca. El punto es que alguien eventualmente irá a ese relevo y cancelará ese evento para beneficiarse de él.
Entonces tenemos la pregunta de qué relé y para qué propósito. He encontrado unos 300 relevos en nostr. Y si simplemente pones tu evento en algún relevo y esperas que alguien más lo encuentre, no funcionará muy bien si en realidad no están usando el mismo relevo. Entonces hay un par de modelos que podrías tener.
Uno de ellos se llama modelo de bandeja de entrada y es muy parecido al correo electrónico. Con el correo electrónico, usted se suscribiría, por ejemplo, a un boletín informativo, y alguien que lo publique le enviaría a su correo electrónico el boletín, digamos, todas las semanas. Aquí es donde el creador del evento lo pone en relevo. Lo están poniendo en un relé destinado a una persona en particular.
Hay otro modelo llamado bandeja de salida, que se parece más a un sitio web. No está destinado a nadie en particular. Es para cualquiera.
El primer uso de Nostr en el que estuve involucrado, y creo que para mucha gente, es algo así como un clon de Twitter, algo así como microblogging. Y en ese sentido, si quiero publicar algo para que la gente lo vea, necesitan saber en qué retransmisión debo publicarlo. Si me siguen, no podrán encontrarlo si lo publiqué en un relevo en Finlandia y alguien más está usando un relevo en Alemania.
Los relés no se comunican entre sí. En realidad, no se están transmitiendo entre sí. Así que tiene que haber alguna manera para que las personas, si quieren seguir mi contenido, sepan: "Oye, voy a publicar en este relevo en Finlandia". Hay un NIP 65 y básicamente dice: "Esta es una manera de decirle a la gente qué relés estás usando y con qué propósito". Los dos propósitos con los que comenzamos eran la casilla de salida para decir: "Aquí es donde publico mis cosas. Ven aquí si quieres obtenerlas". Y el otro estaría en la bandeja de entrada para decir: "Si quieres que lea algo, ponlo en mi bandeja de entrada porque estaré atento a las cosas que me etiqueten en eso".
Quiero disculparme porque no sabía que Pablo iba a estar en tantos paneles. ¿Pero quieren decir todo lo que quieran antes de entrar en más cosas?"
Entonces, creo que el tema del que quiero hablar en esta charla es que, en realidad, hay muchas formas diferentes de almacenar notas y recuperar notas de los relés, y realmente depende del caso de uso.
Cuando hice a mi cliente por primera vez, creo que lo que hice fue mirar un código parecido a Fiat-Jaf, y él tenía este concepto llamado grupo de retransmisiones, y es la cosa más tonta posible que puedes hacer en Nostr, pero en realidad es Por ejemplo, si estás empezando, está bien. Le da una buena idea de una forma muy sencilla de enviar y recuperar notas, que es simplemente, tiene una serie de retransmisiones, sólo un conjunto de retransmisiones en las que desea publicar, y luego puede escribir una pequeña parte de código que simplemente envía esas notas a esos relés. Ahora, en este punto, incluso pensando en cómo esto va a ser bueno para la descentralización o algo así, era simplemente una forma sencilla de comenzar cuando estás en desarrollo.
Así empecé con Damus, y todavía tengo este modelo en Damas. No significa que sea la mejor manera de descentralizar. Hay muchos problemas con esto, como acabas de mencionar, pero si solo estás tratando de construir una red social, puedes simplemente poner esos repetidores en tu perfil, y luego la gente puede leer tu perfil, suponiendo que puedan conseguirlo para empezar, y luego puedan acceder a las notas, y tendrás resistencia a la censura.
Así que creo que este es el modelo más simple para comenzar con nostr si quieres jugar con esa idea. Pero hay muchos otros chismes, es otro. La bandeja de entrada, la salida, supongo que se considera el modelo de bandeja de salida. Pero algo de lo que quiero hablar es que en realidad hay otras formas de buscar y recuperar datos y modelos completamente diferentes de los que nadie está hablando en este momento.
Entonces, algo que quiero hacer es construir una comunicación asincrónica en nostr. Entonces, como el correo electrónico, ya no quiero usarlo más. Sólo quiero usar nostr para todo. Entonces, una cosa en la que estaba pensando es imaginar si estás ejecutando una lista de correo y tienes un relé que representa la lista de correo. Entonces la gente quiere enviar notas a ese relevo.
Eso es algo así como, por lo que podría ser, el relé en sí podría considerarse la lista de correo en sí. El único problema con esto es que si las personas simplemente agregan eso al grupo de retransmisión, si están usando un modelo como el modelo de cuotas, entonces solo recibirás un montón de mensajes aleatorios de personas aleatorias y por eso les gusta la comunidad. Los relevos basados en -o aquellos que son como relevos de propósito muy especial no son realmente efectivos porque la gente simplemente les envía notas.
Entonces, para solucionar este problema, he estado pensando en cómo resolverlo y una cosa que quiero hacer es agregar me gusta y CC y diferentes tipos de metadatos en las notas para que, si su lista de correo recibe una nota, en realidad se asegura de que esté destinado a ser enviado a ese relé en particular.
Creo que, en general, hay muchas cosas diferentes. Hay muchas maneras diferentes de enviar y recibir notas en nostr y creo que el tema que quiero transmitir es que no existe una mejor manera de hacerlo. Ya sabes, tal vez el modelo de Goss, supongo que no debo decir el modelo increíble, pero tal vez sea mejor para la descentralización en un entorno de redes sociales. Pero tal vez si quisiera crear otros tipos de protocolos como correo electrónico o comunicaciones sincrónicas o listas de correo, podría haber diferentes formas de enviar y recibir notas. Creo que recién estamos comenzando a explorar diferentes formas de hacer esto de todos modos, así que esa fue solo mi perspectiva.
Así que quería decir que estos diferentes modelos son básicamente: tenemos que pensar en cuál es el problema que estás resolviendo y qué modelo se resolverá correctamente. Lo del microblogging pensé que Outbox lo resolvió y me sorprendió descubrir que la actividad Pub hace el Exactamente de la manera opuesta a la que hace el microblogging con un modelo de bandeja de entrada, y también funciona. Tiene diferentes propiedades con un modelo de bandeja de entrada.
La persona que envía, ya sabes, los federados a otro servidor de publicación de actividades puede cortarlo y no continuar alimentando esa información. Así que en realidad no es como publicar un feed RSS donde cualquiera pueda obtenerlo. Y luego hay otros modelos, ya sabes, como un modelo de servidor de chat o un evento en vivo en el que vas a un relevo. Todos tienen que encontrarse juntos en el mismo relevo. Y puede que haya más modelos en los que no estamos pensando.
Es por eso que Fiatjaf dijo que escribió tal vez hace un par de semanas o un mes que sería interesante documentar para especificar cómo debería funcionar esto. Y me opuse vehementemente a esa idea porque creo que estamos empezando a explorar esto y no tenemos idea de qué funciona. Y estoy totalmente de acuerdo en que creo que esto funcionará de diferentes maneras dependiendo de lo que intentes hacer.
¿Qué piensan ustedes sobre los relevos de actualidad? Porque lo que estás diciendo con CC y BCC al relé, eso no impide que un cliente diga CCC y voy a CC todos los relés y voy a hacer un grupo, pero Solo voy a enviar copia de todo.
Pero en ese punto, estás construyendo ese cliente para que sea algo molesto y malicioso. Entonces básicamente estás creando algo de spam, ¿verdad? Pero el estado predeterminado es, ya sabes, si queremos comenzar a crear clientes que utilicen este nuevo protocolo de encuentro de tipo correo electrónico, entonces supongo que no se limitará a enviar CC a todos. Como si ese no fuera el punto.
El objetivo de agregar metadatos es que desea que el mensaje llegue a una ubicación específica. Y esto en realidad se está alejando, pero cuando empiezas a hacer estas cosas, se vuelve menos resistente a la censura. Porque ya no lo estás lanzando para finalizar los relés, lo estás lanzando a un relé específico y luego puedes ser censurado.
Así que creo que una cosa que creo que cambiará la forma de pensar de la gente sobre esto es que en realidad está bien tener modelos censurados, ¿verdad? Como todos están tan concentrados, sé que Verer habla mucho sobre esto, ya sabes, su comunidad moderada realmente quiere que funcione en muchos retransmisiones diferentes para que sea resistente a la censura. Y eso está bien. Pero creo que está completamente bien utilizar el protocolo de manera que pueda ser fácilmente censurado. Realmente quieres serlo... si tienes un relevo dentro de tu empresa, debes asegurarte de que solo tenga notas de tus empleados. Técnicamente estás censurando a todo el mundo. Entonces, tal vez nosotros, ya sabes, creo que es... creo que la gente debería cambiar su forma de pensar.
Habrá otros tipos de modelos en los que no estará completamente descentralizado. No es necesario diseñar el protocolo para enviarlo a seis retransmisiones diferentes. Está completamente bien enviarlo a un relé específico. Simplemente necesitamos mejores formas de comunicar eso en la nota para que no recibas notas aleatorias en tu retransmisión específica.
Mi forma de pensar sobre la resistencia a la censura es que necesitamos resistencia a la censura para algunas cosas; La resistencia a la censura es muy cara, cuanto más resistencia a la censura se quiera que sea, más cara será en términos de estructura y arquitectura del protocolo, pero lo que realmente queremos es que la resistencia a la censura llegue a su fin, y creo que el fin es innovación sin permiso y creo que podemos tener cosas sin permiso. Para algunas cosas como lo que estás explicando, podemos tener una censura localizada a nivel de relevo y si participas en la comunidad puedes ser censurado y si estás censurado y no quieres participar en la comunidad puedes ir. en otro lugar verdad?
Y creo que si estamos hablando de comunidades como esta, hay diferentes maneras de hacerlo bien. Víctor tiene su manera de hacer las cosas, es más una resistencia a la censura, hay un enfoque en cómo es un relevo basado en la comunidad, este relevo se trata de esta comunidad en particular. Y creo que lo haremos de todas las maneras y luego sabremos que será como un mercado de ideas y algunas de ellas terminarán funcionando mejor que otras porque desde donde estamos ahora tenemos mucho por explorar. hacer.
Sí, totalmente y para completar ese pensamiento anterior, es por eso que me gusta NIP 65 porque incluso cuando llegas al modelo en el que eres parte de la comunidad, una comunidad basada en retransmisiones y ese retransmisión te censura, las personas que participan en la discusión pueden optar. ir a buscar tu nota a algún lugar si esa comunidad te censura para que el líder de la comunidad te exponga, pero la gente puede optar por ir a buscar tus notas a otro lugar, así que es como una bifurcación de la comunidad.
¿Qué más quieres decir?
¿Creen que, con respecto a los retransmisiones temáticas, los retransmisiones deberían tener una forma de defenderse del contenido que llega? ¿Puede funcionar esa escala?
No estoy seguro de lo que quieres decir, pero algún tipo de moderación de contenido.
Por ejemplo, quiero ejecutar lo habitual, por ejemplo el relevo filosófico, y solo quiero una discusión sobre filosofía. Lo que quiero es poder ir a gbobal y no ser lanzamientos aéreos. Sólo quiero discusión filosófica. Si crees que yo, por ejemplo, creo philosophicalrelay.com y la gente lo agrega a Damus, a primal, a gossip, y empiezan a hablar sobre fútbol, también lo publicaré en el relevo filosófico y puedo incluir en la lista blanca al pubkey diciendo oh sí, esto. El tipo habla el 25% del tiempo sobre filosofía, pero todavía estoy entendiendo el otro 75% del material, por lo que es necesario inspeccionar cada nodo individual. ¿Creen que podría funcionar que haya un modelo?
Bueno, todo viene por mí; Siempre vuelve a ser necesario marcar algo en el nodo, como en el contenido, que dice que esto es para filosofía. Entonces, si es como si lo estuviera enviando específicamente y explícitamente al relevo de filosofía usando las dos ideas o tal vez haya una manera de comercializar temas como tal vez no hashtag o tal vez podría usar un hashtag; se superpone con hashtags. Se superpone con los hashtags, se superpone con todo tipo de superposiciones. Ninguna de estas ideas es completamente inconexa. Sí, entonces el relevo podría simplemente rechazar todo lo que no tenga los hashtags de filosofía o tal vez la clave de pub de la lista blanca que tiene de las cuentas que están todas basadas en filosofía, así que probablemente no sé si esa es la mejor manera de hacerlo.
Creo que la gente de Nostr, el vino, lo está intentando; Lo intentaron como un relevo de actualidad basado en hashtags, ya que parece que no funcionó.
Sí, entonces el mayor problema es que la gente simplemente les envía spam, así que, ya sabes, una cosa que estaba pensando en agregar a Damus, no sé si nos estamos desviando ahora que estamos hablando de hashtags como Será algo simple en el que tal vez el primer hashtag en el nodo sea el que se cuenta como tema, por lo que no se puede simplemente enviar spam.
Lo siento, simplemente estoy rebajando mi propio proyecto. Tuve esa charla antes. Estaba haciendo algunas cosas de metadatos con algo llamado info triples, así que estoy trabajando para resolver exactamente eso, así que estemos un poco en conferencia. Bien, muy bien.
No, sí, definitivamente necesitamos todas las ideas que sabes, creo que son comunidades similares, temas y cómo implementarlos, deberían estar basados en la comunidad, deberían ser comunidades moderadas, todas estas son ideas que todavía tenemos. Nos estamos dando cuenta en este momento, pero creo que sí, como ya sabes, Mike dijo que vamos a probar todas las cosas y ver cuáles funcionan mejor en el tipo de comunidades.
Con su modelo, realmente me gusta esa idea de correo electrónico, como ¿qué pasa si los relés tienen una identidad como un npub? La mayoría de las veces es como si quisieras, no sé, específicamente quieres enviarla a una ubicación específica, así que solo tener eso es bueno tener la identidad, pero aún quieres que la nota llegue a un lugar determinado. Por eso creo que sabes que querrías el relevo en la nota misma.
Creo que los relés tienen una identidad y hablar con la identidad es o hacer referencia a la identidad en lugar de la URL es más una dirección indirecta, por lo que quiero decir que estoy enviando esto a este relé de clave pública y eso es una especie de mapeo para decir bueno, eso está actualmente en este DNS, pero como no controlamos el DNS, eso podría cambiar, puede reasignarlo, pero sigue siendo la misma clave pública, por lo que tiene una especie de identidad para el relé que puede mover diferentes direcciones DNS, eso es lo que escuché ayer sobre esto. Hablé de esto ayer porque estaba pensando en las sugerencias y en lo que sucederá dentro de 10 años cuando todas las URL estén destrozadas y si tienes un PA puedes moverlas un poco más, es como si pudieras cambiar fácilmente y conservar todas las sugerencias, mientras que las URL son difíciles. para controlar el derecho.
No creo que puedas hacer gran parte de la caza o trabajar mucho con la caza en Damus, cierto, porque bueno, tengo relés fijos, no quiero utilizar relés aleatorios y de todos modos van a morir con el tiempo, así que me refiero a atrás. En los primeros días de Damus no hacíamos ninguna verificación de firma, así que si usamos el modelo de chismes sería un desastre porque la gente podría simplemente enviarte, pero ahora sí verificamos la firma, esa fue una de las grandes razones, pero también sabes. Al principio, la gente construía relés con errores horribles que simplemente romperían completamente a Damas y algunos de ellos maliciosos. No creo que Damas se esté endureciendo realmente contra esos relés todavía, así que podrías poner algo en el perfil, pero permanece leído de los relés. y te puede gustar romper la experiencia del usuario.
Bien, estaba pensando en ello, y lo pienso como este es un ejemplo de cómo lo pienso: si voy a un sitio web y el sitio web le dice a mi navegador web que cargue estas fuentes de Google, y luego mi navegador va a Google, y ahora Google sabe qué sitio web era ese. No quiero que Google sepa estas cosas, así que básicamente puse esto llamado ublock origin en mi navegador, y puedo controlar los recursos exactos que las páginas pueden cargar. Sé que está intentando cargar una fuente de Google. No me importa cómo se vea el diseño de la fuente; Simplemente no quiero que Google sepa dónde estoy todo el tiempo. Entonces lo bloqueo, ¿verdad? Los clientes web hacen esto todo el tiempo y automáticamente simplemente cargan cosas que usted no les dijo qué cargar. No creo que debamos repetir eso. Creo que deberíamos tener clientes más inteligentes donde aún podamos usar un modelo de bandeja de salida, pero digamos darle al usuario el control de las listas blancas, para decir que voy a aprovechar eso, la lista negra para decir que simplemente sé que este relé está jugando una mala pasada; no vamos a ir allí. No me importa si el relé de la bandeja de salida de alguien aparece allí; No lo usaremos allí.
Sí, estaba planeando pasar a un sistema más descentralizado, estar más abierto a la obtención de retransmisiones aleatorias y estaba pensando en alguna forma de que me gustara la lista negra. Entonces, hay ciertas pruebas que puedes hacer si notas que el relé se está comportando mal; tal vez podrías codificar eso dentro de tu cliente, y pensarías, oh, está detectando que algo malo está sucediendo y automáticamente lo incluye en la lista negra para que haya técnicas como esa que puedas usar.
Sí, cuando implementé la bandeja de salida en ndk, en el mismo compromiso, tenía la lista negra porque sí, es absolutamente fundamental al 100%.
Con respecto a romper la experiencia de damos, aún necesitarías manejar los relés malvados porque se podría engañar a un usuario para que agregue un relé malvado al que podrías ir. No conozco el perfil de alguien y ves los relés en la lista y está bien. No es automático pero sí.
Siempre me gustó que mi razonamiento fuera que siempre será una decisión del usuario frente a una decisión correcta de la computadora.
Además, el límite de cuán malvado puede ser realmente es que no hay mucho que realmente pueda hacer; todo lo que puede hacer es enviarle un evento, los eventos solo tienen ciertos campos, son esencialmente cadenas muy simples y están firmados, la verificación funcionó o no, no creo que haya mucha superficie de ataque por no hacerlo. que puedo mencionar. Hay tantas cosas en las que realmente no me he endurecido, por ejemplo, podrías tener un relé que devuelva publicidad o incluso suplantación. Quiero decir, tenemos una red de cosas de confianza allí que puedes ver pero puedes ser amable. A veces puede ser un poco extraño, así que siento que necesito endurecer a Damus antes de sentirme cómodo.
¿Verificas en Damus los resultados del relé como si consultaras a Buffy? Necesito devoluciones de otros pubkeys, así que hay cosas así. No tengo controles realmente estrictos, así que básicamente me gusta, excepto que sí en algunas cosas. eso es así, pero no siempre es tan correcto, sí, porque nuevamente uno de los clientes más antiguos de Nostr, así que esto es un poco peculiar y poco a poco voy a intentarlo y estoy tratando de arreglar todo ese final y luego en nostr DB mi plan con nostr DB es como ndk nativo, así que puedo comenzar a incorporar algo de esa lógica y así puedo reutilizar esa lógica entre Damas Android y otras cosas.
Entonces comencé con este modelo de bandeja de salida porque cuando comencé a escribirle a mi cliente en noviembre del año pasado, hace aproximadamente un año, pensé bueno, quiero seguir a estas diferentes personas, no sé dónde están sus notas, ¿cómo puedo encontrarlas? y no era obvio de alguna manera porque sabes que astral y Damus estaban compartiendo listas de retransmisión en el contenido del tipo, así que podría simplemente elegirlo, quiero decir, lo estabas usando para configurar tu propio cliente, pero pude solo míralo y di oh, ahí es donde ponen sus cosas, ahí es donde conseguiré esas notas para seguirlos. También eran, ya sabes, sugerencias de URL de retransmisión recomendadas que podías consultar a veces. Sugerí que la gente pusiera retransmisiones en el nip 5 y Fiatjaf, en realidad creo que fue mi primera contribución a los nips y Fiatjaf aceptó esa para que pudieras enumerar tus retransmisiones. También hay diferentes formas de encontrar dónde la gente pone sus cosas y luego no lo sabía porque esa fue una de las primeras cosas que intenté hacer. Simplemente asumí que así es como la gente debe hacerlo. Incluso había mirado. los otros clientes y me di cuenta de que simplemente estaban eligiendo retransmisiones como grupos de retransmisiones.
Entonces, sí, en el caso de Damus, es como si simplemente estuviera tratando de construir, ya sabes, una prueba de concepto de una red social descentralizada, y, ya sabes, tener un puñado de retransmisiones que eran propiedad de diferentes personas. que yo pensaba que eso era lo suficientemente bueno para mí, que simplemente enviabas a esos retransmisiones, recuperas de esos retransmisiones. Obviamente, si lo consideramos como un todo más grande y más descentralizado, como en una escala a largo plazo, eso no va a funcionar, razón por la cual Damus probablemente pasará a un modelo más externo, como se llame estos días. , pero funciona y funciona bastante bien, y como ahora tenemos relevos de salteados que son increíblemente rápidos, así que es como si fuera una de esas cosas que sigo pensando, oh bueno, todavía tengo que llegar a procr, pero sí, es importante.
Sí, es un trabajo difícil de hacer porque técnicamente es difícil de hacer, es muy ambiguo y no es nada brillante, como si la gente ni siquiera notara lo que estás haciendo, se podría argumentar que empeora el rendimiento de la aplicación.
Sí, y usted decía que se estaba topando con muchos errores durante la implementación, no es una implementación simple.
Tuve un error allí durante casi un año y pensé que varios retransmisiones cubrían a las 150 personas que seguí y resultó que no, en realidad eran 15 retransmisiones y el cliente estaba asignando claves públicas a las retransmisiones donde había una conexión de base de datos, pero el El puntaje de esa tarea fue muy bajo, posiblemente incluso cero, por lo que nunca debería haber hecho esa tarea. Sí, no, podría ser complicado si quieres optimizarlo en el sentido de que quieres decir: Quiero conectarme con tan pocos. retransmisiones como sea posible para cubrir a todos los que sigo al menos dos veces por redundancia y que la asociación entre lo real y la persona es alta, como si fuera una bandeja de salida que especificaron o por alguna otra razón, sé que ahí es donde siempre publican , y luego para calcular ese conjunto, ya sabes, hay diferentes formas de intentar pensar en ese algoritmo. Se me ocurrió algo ad hoc al crear algunas partituras y luego ordenarlas e intentar elegir la mejor puntuación para elegir el relevo y luego, una vez que elijo el relevo, reviso todas las claves públicas que podrían funcionar allí e intento asignarlas como tantos como sea posible y luego simplemente repetirlos hasta que haya elegido suficientes relés y todos estén cubiertos, tal vez no sea el algoritmo más inteligente, pero fue bastante sencillo de pensar y escribir.
Creo que lo que más me gusta de este modelo y es que la razón principal por la que quiero implementarlo es que las personas pueden simplemente ejecutar su propio relé como si pudieran tener un relé en su casa y, si se puede abordar públicamente, entonces y en realidad es útil, no es solo ahí como respaldo, eso es lo que me importa, el hecho de que en este momento no tenemos un argumento muy persuasivo para ejecutar un relevo, es como si el único argumento persuasivo para ejecutar un relevo personal es un respaldo y en realidad no es lo suficientemente bueno. Como argumento, no es lo suficientemente persuasivo, pero si la gente lo hiciera, porque si usted, si muchos clientes estuvieran haciendo este modelo y todos los eventos que lo están arrastrando están escritos en su relé, entonces la copia de seguridad, incluso como copia de seguridad, es mucho más completa. No solo tienes las cosas que escribes, también tienes las cosas que se dirigen a ti, por lo que es mucho más persuasivo.
La otra razón por la que creo que esto es interesante es porque he estado pensando un poco en las preocupaciones de privacidad de los repetidores porque seguro que todo en Nostr es público, pero casi todo, las solicitudes que envías a un repetidor son solo específicas de ese repetidor. En este momento, todos los clientes básicamente consultan todo lo que desea en todos los relés a los que está conectado. Entonces, todos los relés a los que estás conectado pueden ver exactamente lo que estás haciendo y qué cosas estás solicitando. Entonces, si vas al perfil de alguien y te desplazas, ellos realmente pueden darse cuenta de que estás bien todas las mañanas, estás revisando el perfil de esta persona, estás acosando a esta persona, ¿verdad? Creo que el protocolo de chismes también puede ayudar con, está bien, enviaré algunas solicitudes a este retransmisión. Sé que estos tres relevos son muy similares en términos de los eventos que llevan, así que voy a entrar en la página y no en todos los relevos al mismo tiempo, como no todo en todos los relevos. Voy a enviar algunos aquí y es un poco más difícil obtener un mapa de lo que estás haciendo.
Todo se vuelve más distribuido, cierto, y eso es bueno para la escalabilidad porque puedes expandirte. Una cosa que olvidé hace un segundo fue que hay una diferencia entre poder escalar y poder salir de algo central que se ha convertido en censura o lo que sea, y tener y escalar innecesariamente, ¿verdad? Bien podría ser que 50 relevos sea todo lo que necesitemos, ya sabes, no lo sabemos. Quiero decir, 50 relevos me suenan como mucha competencia, pero hay que tener la capacidad de decir siempre que no, que no me gusta ninguno, quiero el mío, quiero agregar uno diferente para que tengas tener esa libertad para hacerlo. No es necesariamente que todos tengamos nuestros propios relevos personales, pero algunas personas los tendrán.
Creo que para que 50 relés funcionen a menos que Nostr muera o a menos que Nostr se convierta en algo de nicho en el que sólo 10.000 o 100.000 personas usan 50 relés, dependería de si hay un modelo de negocio para transmitir porque creo que 50 relés, si tienes mil millones usuarios. Sólo me estoy sacando ese número del culo, no sé cuántos relevos necesitamos, quiero decir, no.
Pero abre una pregunta interesante porque creo que los relevos son la única parte en la que el aspecto económico de ejecutar un relevo aún no se ha resuelto en gran medida, y no lo sabemos, como si estuviéramos en una fase preembrionaria de Nostr donde esto Una pregunta importante aún no está resuelta y porque podría ser que 50 sea un número real, pero eso significa que tenemos como 50.
De hecho, ahora tenemos mucho más que eso. Sí, Melin Cárvalos ha estado hablando de relevos y sostenibilidad y cosas así y voy a confiar en lo que dice. No he mirado estos números, así que confíe, no los verifique, pero mencionó que los números de retransmisión están bajando. Para mí, eso tendría sentido porque en este momento ¿por qué ejecutarías un relevo, como si estuviera bien como respaldo, pero sí, corriendo como si pudieras ejecutar relevos profesionales como Nostr Wine y Eden y no sé si a D le gusta cuánto te gusta? re, es un relevo grande pero no sé en cuánto inviertes. Sí, son como 300 dólares al mes o algo así. Vale, sí, eso no es mucho, pero si Nostr crece 100 veces, sí. Whiz me acaba de conectar con un montón de servidores que valen mucho dinero, por lo que tenemos muchos, habrá grandes retransmisiones que se ejecutarán pronto. Entonces esto, pero esto me dio, ustedes estaban hablando sobre el modelo de bandeja de salida, me hizo pensar cómo podría combinar eso con mi idea con un modelo asincrónico con correo electrónico y me di cuenta de que son ideas muy compatibles. Así que imagínese si supiera que esos son sus retransmisores correctos, que esos son los que usted o los que lee, entonces, ¿qué pasaría si específicamente, entonces, mi cliente, si tengo un cliente de correo electrónico, pongo los dos y obtengo su Obtengo esos relevos, los pongo en los dos en el CC y simplemente los incluyo en la nota y esa es solo otra forma de hacerles saber a los relevos que para qué está destinada esta nota y que podría ser realmente interesante.
No hemos hablado de retransmisiones DM, ¿verdad? Porque Víctor y yo teníamos aún más. Quiero decir, creo que en la lista de otros cuatro, algunos de ellos tal vez hayan pasado provisionalmente como un relevo de archivo. No tienes que decirle a la gente dónde archivas las cosas, pero es posible que algunos relés quieras usar como bandeja de entrada, pero algunos relés son en particular, son mejores porque solo aceptan eventos y no transmiten. ellos retrocedan. Y entonces quieres que todos tus DM vayan a ese para que las personas no puedan obtener copias de tu DM aunque no puedan descifrarlo, aún así no quieres que tengan una copia si puedes. Por lo tanto, es posible que tengamos tipos adicionales de usos de encuentros de retransmisión o lo que sea.
Una cosa que me ha interesado, y no tenemos una manera de manejar esto, son los relés de tipo específico. Ejecuto la página violeta que sirve los tipos 0 y 1002, luego corta 65, y la gente usa ese relé, y constantemente intentan publicar los tipos porque está en la lista de relés, por lo que el cliente los enviará allí, y siempre está va a rechazarlo. En realidad, esta fue una de las razones principales por las que no agregué eso todavía a Damus porque necesitaba agregar un código que es como si solo se enviara el perfil allí y ese es un código adicional que tengo que escribir, pero ya sabes, eso me hizo darme cuenta. es como en mi lista de retransmisión, necesito tener metadatos, así que está bien, esta es una retransmisión de perfil, solo envía tipos de perfil allí, por lo que todo eso debe agregarse.
Sí, necesitamos especificar eso. Pero tenemos el nip 11 que dice que sabes qué nips hace ese relé, pero algunas de estas cosas no son nips, ¿verdad? Esa es la cuestión, ¿verdad? Esto no es un mordisco; este es un tipo. Sí, claro, no hay manera de que no acepte el tipo 1 y los clientes necesitan, incluido mi cliente, mejorar mucho en términos de cuando las personas eligen relevos por sí mismas, ya sabes, necesita para que realmente coincida con lo que ese relé pretende hacer o está diseñado para hacer correctamente. Voy a configurar este relevo como salida. Voy a configurar Páginas moradas como mi bandeja de salida; No va a funcionar porque no va a aceptar mis cosas, ¿no? Por lo tanto, es necesario que haya alguna forma de que, si especificamos esto en el protocolo, el cliente pueda decir que aquí hay retransmisiones que se anuncian como buenas para las bandejas de salida. Estos son retransmisores que dicen que funcionarán bien como bandejas de entrada. Estos son los que están diseñados para ser DM. Estos son los que están diseñados para publicidad, que es lo que las páginas moradas son publicidad y descubrimiento.
Quiero decir, tal vez podríamos usar resultados de comandos, así que agregué resultados de comandos a Nostr porque antes, si escribías una nota en un relé, simplemente no te decía si estaba escrita o no, muchas veces simplemente te gusta. las cosas simplemente irían al vacío, por lo que los resultados del comando fueron esta idea en la que es como si enviarías un código de respuesta, es como si, escrito con éxito, pero si no se escribió con éxito, en realidad puedes poner un pequeño mensaje de error en el en el caso, tal vez podrías usarlo si es así, oh, ya sabes, solo se acepta el tipo x, tal vez podrías recibir sugerencias de los resultados del comando para configurar automáticamente los relés, lo cual podría ser algo interesante, pero
Está bien, está bien, deberíamos detenernos aquí, está bien, muchas gracias. ¡gracias!
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 20986fb8:cdac21b3
2023-11-23 02:24:31YakiHonne 社区对 Nostrasia 充满了热情,目前正在对 Nostrasia 大会的精彩演讲进行了文字转录,以便大家阅读。 转录的工作正在进行,我们将逐步发布更多的转录文章。 日语和西班牙语版本由社区成员用AI工具初步进行翻译和校对,欢迎所有 YakiHonne 用户参与审核校对。 完成审核后,将获得3000 Sats的特别奖励。 联系我们(在这里评论、DM 或 TG)报名参与,第一个报名并提交审核的人将收到奖励。 欢迎参与并将这些演讲转录文章翻译成更多语言。 加入我们吧!
🌟English: The Gossip Model 🌟日本語: ゴシップモデル 🌟Español: El modelo del chisme
我是迈克尔·迪尔格(Michael Dilger),就职于Gossip客户端。今天我要分享的是关于“中继会晤(Relay Rendezvous)”的演讲。原本这个演讲是以“Gossip模型”为主题的,但我认为更合适的表达应该是“中继会晤”,因为这更准确地描述了我们要讨论的内容。毕竟,“Gossip模型”只是客户端的名称而已。
在实现“中继会晤”时,有两种常见的方式,分别是收件箱模型和发件箱模型。我认为我们可以采用这些术语来更清晰地表达。因此,我们将不再深入“Gossip模型”的概念,而是专注于这两种方式。我相信“中继会晤”更能准确地解释我们试图探讨的内容。
想象一下 nostr,通过中继传输的笔记和其他内容。在这个过程中,客户端将事件放置在一个中继上,并出于某种目的将其留在那里。重要的是,并不是仅仅把事件放在某个中继上,就完事了,而是最终会有人前去那个中继,将事件取回以获取信息。
因此,我们面临一个问题,即为什么选择中继以及如何选择中继。在 nostr 中,我遇到了大约 300 个中继。如果你只是把你的事件放在某个中继上,期望别人能找到它,但他们实际上并未使用相同的中继,那效果就不会太好。因此,有几种模型可供选择。
其中一种被称为收件箱模型,类似于电子邮件。通过电子邮件,你可以订阅一个通讯,通讯的作者会每周将通讯发送到你的电子邮件。在这个情境下,事件的创建者将其放在一个特定用途的中继上。
另一种模型是发件箱模型,更像是一个网站。它不是为特定的个人准备的,而是为所有人。
我参与的 nostr 中的第一个应用是某种 Twitter 克隆,类似于微博。在这种情况下,如果我想发布一些东西供人们查看,他们需要知道我应该在哪个中继上发布。如果他们关注我,但我将其发布到芬兰的中继,而其他人使用德国的中继,他们将无法找到它。
这些中继并不会相互交流,它们实际上是孤立的。因此,如果人们想关注我的内容,就需要某种方式告诉他们:“嘿,我正在这个芬兰的中继上发布。”有一个 NIP 65,基本上是一种告诉人们你在使用哪些中继以及它们用途的方法。我们最初选择的两种用途是发件箱,表示“这是我发布东西的地方。如果你感兴趣,请来这里。”另一种用途是收件箱,表示“如果你希望我阅读一些东西,请将其放在我的收件箱,因为我会密切关注标记我的事物。”
在进一步讨论之前,我要为我不知道帕布罗会出现在这么多小组中而道歉。但在我们深入探讨更多内容之前,你们有什么想要分享或提问的吗?
因此,在这次演讲中,我将讨论的主题是,有许多不同的方式可以存储笔记并从中继检索笔记,这实际上取决于具体的用例。
当我首次创建我的客户端时,我研究了一些来自 Fiat-Jaf 的代码,他提出了一个称为中继池的概念。这是 nostr 上可能是最简单的方法,虽然在分散化等方面可能存在问题,但对于初学者来说是个不错的选择。中继池提供了一种非常简单的方式来推送和检索笔记,只需维护一个中继数组,选择要发布的中继,然后编写一小段代码将笔记推送到这些中继。当然,在考虑分散化等方面可能存在的问题时,这只是一个入门的简单方法。
这就是我在 Damus 中采用的方式,而我在 Damas 中仍然保留了这个模型。当然,并不是说这是最佳的分散化方式,因为正如你刚才提到的,存在很多问题。但如果你只是想建立一个社交媒体网络,只需将这些中继放在你的个人资料中,人们就可以阅读你的个人资料,假设他们一开始就能获取到,然后他们就可以访问笔记,这样就能实现一定程度的抗审查性。 因此,我觉得这就像是尝试 nostr 这个理念的最简单模型之一。但除此之外,还有很多其他的模型,其中Gossip是其中之一。这个收件箱和发件箱,我猜被认为是发件箱模型。但我想要讨论的是,实际上还有其他获取和检索数据的方式,以及完全不同的模型,现在没有人真正讨论。
我想要尝试在 nostr 上构建异步通信,类似于电子邮件,因为我不再想使用电子邮件,我希望将一切都搬到 nostr 上。因此,我考虑的是,如果你在运行邮件列表,你有一个代表邮件列表的中继。于是,人们可以向该中继发送笔记。
这有点类似,因此,中继本身可以被视为邮件列表本身。唯一的问题是,如果人们只是将其添加到中继池中,如果他们正在使用类似于会费模型的模型,那么你只是从随机的人那里收到一堆随机的消息。因此,像基于社区的中继或那些非常特殊目的的中继实际上不太有效,因为人们只是向它们发送笔记。
为了解决这个问题,我一直在思考如何解决这个问题,我想做的一件事是在笔记上添加类似于“to”、“CC”以及不同类型的元数据,以便当你的邮件列表中继收到一个笔记时,它确实确保它是打算发送到那个特定中继的。
总的来说,我认为有很多不同的方式。在 nostr 上发送和接收笔记有许多不同的方法,我想传达的主题是没有像做这件事的最佳方式。你知道,也许Gossip模型,我猜我不应该说是令人敬畏的模型,但也许在社交媒体环境中这可能是去中心化的最佳方式。但是,如果我想构建其他类型的协议,如电子邮件或同步通信或邮件列表,可能有不同的方法来发送和接收笔记,我认为我们只是开始探索不同的方法,无论如何,这只是我的观点。
因此,我想说这些不同的模型基本上是我们必须考虑你解决的问题是什么,以及什么模型会正确解决问题,我认为微博客的事情我想发件箱解决了它,我惊讶地发现活动发布以与收件箱模型相反的方式进行微博客,它也有用,具有不同的属性。
发送人,你知道,联邦到另一个活动发布服务器的人可以切断它,不继续提供那些信息。因此,它不像发布 RSS 源那样,任何人都可以过来获取它。然后还有其他模型,你知道,像聊天服务器模型或现场事件,你去一个中继。每个人都必须一起会晤到同一个中继。可能还有更多我们没有考虑到的模型。
这就是为什么 Fiatjaf 前几周或一个月前写道,将这些东西规范化会很有趣。我坚决反对那个想法,因为我认为我们正在开始探索这一点,我们根本不知道什么是有效的。我完全同意,我认为这将以不同的方式工作,具体取决于你尝试做什么。
关于专题中继,你们有关于像 CC 和 BCC 到中继这样的想法吗?因为你说的像 CC 和 BCC 到中继,这并不能阻止客户端说 CCC,我要将所有中继都 CC 进去,我要构建一个池,但我只是要 CC 一切。
但在那一点上,你正在构建一个相当讨厌和恶意的客户端。那么基本上你正在构建一个垃圾邮件的东西,对吧?但默认状态是,你知道,如果我们想开始构建使用这种新的类似电子邮件的会晤协议的客户端,那么你知道,我假设它不会只是 CC 所有人。那不是整个目的。
就像添加元数据的整个目的是你希望消息到达特定位置。这实际上是远离的,但当你开始做这些事情时,它变得不那么抗审查了。因为你不再将其发送到所有中继,而是将其发送到特定中继,然后你可能会被审查。
所以我认为我想改变人们对此的看法的一件事是,实际上拥有受审查的模型是可以接受的,对吗?每个人都非常关注,我知道 Verer 经常谈论这一点,在他的受审查的社区中,他真的希望它能够跨越许多不同的中继,因此它是抗审查的。这是可以的。但我认为在某些方面,完全可以使用可以轻松审查的协议方式。如果你在公司内部有一个中继,你要确保它只有你的员工的笔记。就像你在技术上审查所有人一样。也许我们,你知道,我认为人们应该改变他们的思维方式。
就会有其他类型的模型,不会完全是去中心化的。你不需要设计协议以便必须将其发送到六个不同的中继。完全可以将其发送到特定的中继。我们只需要更好的方式在笔记上进行通信,以便你不只是在你的特定中继上获取随机笔记。
我对抗审查的看法是,我们需要对一些事情进行抗审查;抗审查是非常昂贵的,你想要它越抗审查,它在协议的结构和架构方面就越昂贵。但我们实际上想要的是抗审查是一个手段,我认为目的是无需许可的创新,我认为我们可以拥有无需许可的东西。对于像你所解释的一些事情,我们可以在中继级别进行局部审查,如果你参与社区,你可能会被审查,如果你被审查,而且你不想参与社区,你可以去其他地方,对吗?
在谈论像这样的社区时,我认为有不同的方法可以正确执行。维克多有他的方法,更注重抗审查,关注社区中继,这个中继是关于这个特定社区的。我认为我们将以各种方式尝试,然后我们将,你知道,这将会像一个思想的市场,其中一些可能比其他更有效,因为从我们现在的角度来看,我们有很多探索要做。
是的,完全是,为了完成之前的思想,这就是为什么我喜欢 NIP 65,因为即使在你成为社区的一部分的模型中,一个基于中继的社区,你被这个中继审查了,参与讨论的人仍然可以选择去其他地方获取你的笔记,如果你被这个社区审查,你可以被社区领导暴露,但人们可以选择仍然从其他地方获取你的笔记,所以这就像社区的一个分叉。
对,你还想说什么吗?
你们认为关于专题中继,你们认为中继是否应该有一种方式来保护自己免受内容的影响,这种规模能够工作吗?
我不确定你是什么意思,但是某种形式的内容审核。
例如,我想运行通常的,例如哲学中继,我只想要哲学讨论。我想要的是我希望能够去 gbobal 并且说不要空投。我只想要哲学讨论。例如,如果我创建了 philosophicalrelay.com 并且人们将其添加到 Damus、primal、gossip 中,他们开始讨论足球,这也会发布到哲学中继,我可以白名单 pub key,说:“哦,是的,这个家伙 25% 的时间在谈论哲学,但我仍然得到了其他 75% 的东西,所以你需要检查每个单独的节点,你们认为这种模型能够工作吗?
嗯,对我来说,它总是回到你需要在节点上做一些标记,比如在内容中标记这是关于哲学的。无论是他明确地将其发送到哲学中继,使用两个概念,或者可能有一种方法来标记主题,比如可能不是哈希标记或者可能可以使用哈希标记;它与哈希标记重叠。它与哈希标记重叠,与这些所有种类的标记重叠。这些想法没有完全不相交。是的,所以中继可以拒绝一切没有哲学哈希标记的东西,或者可能白名单来自所有基于哲学的帐户的 pub key,这可能是我不知道是否是最佳方式。
我认为 Nostr.wine人们正在尝试;他们尝试使用哈希标签为主题的中继,但好像没有成功。
是的,最大的问题是人们会对它们大量垃圾邮件,所以,你知道,我想要在 Damus 中添加的一件事,我不知道我们现在是否离题了,我们正在谈论哈希标签,这将是一个简单的事情,就像也许在节点上的第一个哈希标签是被计算为主题的标签,所以你不能随意垃圾邮件。
抱歉,我正向我的项目说这番话,我早些时候在做一些关于一些称为 info triples 的元数据的东西,所以我正在努力解决这个问题,所以让我们稍微离开一下。好的,很好。
是的,是的,我们绝对需要所有的想法,你知道我认为这样的社区、主题以及如何实现它们,它们应该是基于社区的,它们应该是受审查的社区,这些都是我们现在仍然在弄清楚的思想,但我认为是的,就像 Mike 说的,我们将尝试所有的事情,看哪些工作得最好的社区。
关于你的模型,我真的很喜欢那种电子邮件的思想,比如如果中继有一个像 npub 的身份,大多数时候就像你想,我不知道,你特别想将其发送到特定的位置,因此只是拥有它是很好的,有了身份,但你仍然希望将笔记发送到某个地方,这就是我在考虑的,你知道,你可能希望中继在笔记本身中。
我认为中继具有身份并与身份交流或引用身份而不是 URL 更多地是一种间接方式,它是在说:“我将这个发送到这个 pubkey 中继,这在某种程度上映射到说,嗯,目前在这个 DNS 上,但由于我们无法控制 DNS,这可能会改变,你可能会重新映射,但它仍然是相同的 pubkey,因此你对中继有一个标识,可以移动到不同的 DNS 地址,这是我昨天刚听说的,我们昨天正在谈论这个,因为我在考虑提示以及在 10 年后发生了什么,当 URL 都混乱了,如果你有一个 PA,你可以更轻松地移动它们,就像你可以轻松切换并保留所有的提示一样,而 URL 很难控制对吧。
我认为在 Damus 中你不能做太多的狩猎工作,因为嗯,我有固定的中继,我不想从随机的中继中拉取,它们会随着时间的推移而死亡,无论如何,我是指在 Damus 的早期我们没有进行任何签名验证,因此如果我们使用Gossip模型,那将是一场灾难,因为人们可以随便发送给你,但现在我们确实检查签名,这是其中一个重要原因,但也要知道,在 Damus 的早期,人们会构建非常有缺陷的中继,它们会完全破坏 damas,并且一些是恶意的,我认为 Damus 对那些中继还没有真正加固,因此你可以在配置文件中放一些东西,但是从中继读取,并且你可以破坏用户体验,所以。
当我思考这个问题时,我发现一个很好的例子可以解释我的观点。想象一下,当你访问一个网站时,该网站告诉你的浏览器加载Google字体。这时,你的浏览器就会连接到Google,于是Google知道了你正在访问的网站。但是,我个人并不希望Google知道我的在线行踪,所以我使用了一个叫做uBlock Origin的浏览器插件。这个插件让我能够精确地控制哪些资源可以加载,哪些不可以。虽然我并不在意Google字体的设计,但我并不希望Google一直知道我的位置,所以我选择了阻止它。这种情况在Web客户端中很常见,它们会自动加载未经用户许可的资源。我认为我们不应该重复这种行为。相反,我认为我们需要更智能的客户端。我们仍然可以使用outbox模型,但是让用户来控制白名单,即告诉客户端从哪里获取信息,以及黑名单,表示客户端知道某个中继存在问题,我们不会使用它。我对某个中继是否列在用户的outbox中并不关心;我们只关心是否使用它。
是的,我计划让系统更加去中心化,更倾向于从随机的中继中获取信息。我正在考虑一些列入黑名单的方法,通过一些测试来发现中继的不当行为。如果用户注意到某个中继的问题,他们甚至可以在他们的客户端中编码,使其自动加入黑名单。我在NDK上实现outbox时就已经考虑到了这一点,在同一提交中引入了黑名单,因为我确信这是基本的100%需要的。
在解决damus体验中破坏的问题时,我强调了对抗恶意中继的必要性。用户可能会被欺骗将一个恶意中继添加到他们的配置文件中,虽然这不是自动的,但用户需要保持警惕。我坚持认为用户应该对决策负责,而不是由计算机来决定。
此外,对于恶意中继的限制,我认为它们实际上无法做太多。它们只能向你发送一个事件,该事件只包含一些简单的字段,基本上是一些字符串,并且是否签名成功。攻击面相对较小,至少我目前想不出太多问题。当然,还有一些需要加强的地方,比如中继可能返回广告或者伪造信息。尽管有Web of Trust等机制,但有时候可能会有一些奇怪的情况。因此,在我感到满意之前,我需要加强damus的安全性。
至于在damus上检查中继返回的结果,比如查询其他公钥的返回结果,我并没有进行严格的检查。我有时会检查,但并非总是。由于我是最古老的Nostr客户端之一,所以这方面可能会有些奇怪。但我正在逐步改进,努力解决所有这些问题。在Nostr数据库中,我的计划是使其更本地化,更开放,可以从随机的中继中拉取,并且我考虑在其中构建一些逻辑,以便在Damas Android和其他应用之间重复使用。
因此,我开始实施outbox模型的原因是,当我大约一年前开始编写客户端时,我意识到我希望关注不同的人,但我并不知道他们的笔记在哪里。我知道astral和Damus在内容上共享中继列表,所以我就借此来获取这些笔记,以关注他们。此外,我推荐人们将中继放在nip 5和Fiatjaf中,这实际上是我对NIP的第一个贡献。所以,我认为人们在放置他们的中继时有不同的方式,我刚开始时只是假设他们都这样做,甚至没有注意到其他客户端只是在选择中继作为中继池。
在Damus的情况下,我尝试构建一个去中心化社交网络的证明。有一些中继是由不同的人拥有的,我认为这已经足够了。就像我说的,只需将信息发送到这些中继并从中获取信息。当然,如果你考虑更大、更分散的整体,从长远来看,这是行不通的。这就是为什么Damus可能会过渡到更多outbox模型的原因,不管这些模型现在被称为什么。现在,我们有了炸薯条中继,它们运行非常快。这是我一直在努力做的事情之一,虽然还有一些工作要做,但是这是非常重要的。
实现这个系统并不容易,因为技术上的复杂性很高,而且这个模型相当模糊,不太引人注目。人们甚至可能注意不到你正在进行这样的工作,甚至可以争论这可能会降低应用程序的性能。
你提到你在实施过程中遇到了许多问题,这绝对不是一个简单的实现。例如,我曾经遇到了一个持续了近一年的bug,发现一些中继错误地被分配给我关注的150个人。结果证明,实际上只有15个中继。客户端错误地将公钥分配给了存在数据库连接但分配得分非常低,甚至可能为零的中继,因此不应该进行该分配。要使连接到尽可能少的中继成为最小化的问题,以覆盖我关注的每个人至少两次,以确保冗余,并且中继与个人之间的关联较高,这在某种程度上可能是一个棘手的优化问题。
我认为这种模型最有吸引力的地方,也是我想要实施它的原因,是人们可以运行自己的中继,就像他们可以在家里运行中继一样。如果可以公开访问并且实际上有用,不仅仅是作为备份存在,这对我来说是很重要的。现在,我们没有一个非常有说服力的理由来运行中继。唯一有说服力的理由是备份,但这并不是足够好的理由。但是,如果人们开始采用这种模型,并且所有与你相关的事件都被写入你的中继,那么即使作为备份,它也更加完整。
另一个有趣的方面是我一直在思考中继的隐私问题。尽管Nostr中的所有内容都是公开的,但几乎所有发送到中继的请求都只是特定于该中继的。现在,所有客户端基本上都会查询连接的所有中继的所有内容。因此,你连接的所有中继都能够准确地看到你在做什么,你正在请求什么。如果你访问某人的资料并滚动,他们确实能够知道你每天早上都在查看这个人的资料,你在偷窥这个人,对吧?我认为Gossip协议也可以帮助解决这个问题,例如,我将向这个中继发送一些请求。我知道这三个中继在事件方面非常相似,所以我将进行分页,而不是同时在所有中继上请求所有内容。我会在这里发送一些请求,这样你的行为图谱就会变得有些困难。
整个系统变得更加分布式,对于可伸缩性来说是好事,因为你可以分散开来。我刚刚忘记的一件事是,能够扩展和能够摆脱已经成为审查等中心化事物之间存在差异,而实际上只是无谓地扩展,对吧?可能 50 个中继是我们永远需要的全部,我们不知道。我是说,50 个中继对我来说听起来像是很多竞争,但你必须始终有能力说不,我不喜欢其中任何一个,我想要自己的,我想添加一个不同的,所以你必须有这种自由。并不一定是我们都必须拥有自己的个人中继,但有些人可能会这样做。
我认为,为了让50个中继发挥作用,我们需要考虑Nostr的未来发展,是否会倒闭或者变成一个小众产品,用户规模达到1万或10万人。这也与中继的商业模式有关。当用户数量达到数十亿时,50个中继可能就显得不够了。这引发了一个有趣的问题,因为中继在经济运营中的作用尚未完全明确,特别是在Nostr目前处于孕前阶段的情况下,这是一个尚未解决的关键问题。
目前我们拥有的中继数量实际上比50多得多。Melin Carvalos一直在讨论关于中继和可持续性的问题,他提到中继的数量正在减少。这是有道理的,因为现在运行中继主要作为备份,但是如果Nostr的用户数量增长100倍,就需要更多的专业中继,比如Nostr Wine和Eden。关于中继的投资,像Eden这样的大中继每月大约需要300美元,这在现阶段可能不算多,但如果Nostr增长迅速,投资将会成为一个考虑的问题。
此外,在讨论发件箱模型时,我认为将其与异步模型和电子邮件的想法结合是非常有趣的。通过将中继信息整合到电子邮件客户端中,可以更方便地使用和管理。对于私信中继,我们还没有详细讨论,但有可能有不同类型的中继用于不同用途,比如私信和收件箱。
另一个有趣的点是处理特定类型的中继。例如,我运行的purple page是一个为kind 0和1002以及nip 65服务的中继,客户端可能需要更优秀地选择中继以匹配其执行或设计的任务。这也涉及到需要为中继制定规范,以便客户端能够更智能地选择中继。
最后,关于使用命令结果来自动配置中继的想法,这是一个有趣的方向。在Nostr中添加了命令结果是一个不错的举措,它可以提供关于写入是否成功的信息。通过将命令结果与中继的自动配置结合使用,可能会使整个系统更加智能和高效。
好的,我们可以在这里暂时停下,谢谢你的分享,很有启发性!
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 2865a4be:22f26c9f
2023-11-23 01:08:52Chef's notes
Recipe is quite forgiving. Might be less firm than some would prefer but It’s guaranteed to reach your heart.
It’s made to be enjoyed out of the ramekins. As far as sweetness, please taste after mixing and use your judgement.
Details
- ⏲️ Prep time: 10
- 🍳 Cook time: 30
- 🍽️ Servings: 5/7 depending on size of ramekins
Ingredients
- 2 eggs
- 15 oz pure pumpkin purée
- 12 oz Philadelphia cream cheese
- Splash of heavy cream
- 3 teaspoons pumpkin pie spice
- Sprinkle of seasalt
- 1/3 cup maple syrup (or a little more if you want it sweeter)
- 1/5 teaspoon of vanilla extract
- 1/5 cup pecan powder
- 1/5 cup almond flour
- 1/5 cup coconut sugar
- 1 stick of unsalted butter
Directions
- Preheat the oven to 350 degrees Fahrenheit.
- Mix pecan and almond flour and coconut sugar, then add a pinch of salt and melted butter
- Lay at the bottom of the ramekins and cook for 7 minutes then let cool while you make the cheesecake
- Mix the cream cheese, pumpkin puree, cream, maple syrup, eggs and vanilla extract together.
- Add pumpkin pie spice to the mix and a sprinkle of seasalt
- Blend until smooth and give it a taste
- Fill up the ramekins with the golden goodness
- Bake for 30 minutes (for 6/8 ounce ramekins) and 40 minutes for 10 oz ramekins.
- Let cool, chill in the refrigerator for at least an hour. Then enjoy it as is or with a bit of whipped cream on top. Bon appétit!
-
@ 28246aee:62b108ad
2023-11-22 23:46:03This post was originally published on https://tftc.io by Staff.
Bitcoin Prices & Events on November 22nd, 2021
On November 22nd 2021, a significant event in the Bitcoin world was when El Salvador announced plans to build the world's first "Bitcoin City." President Nayib Bukele made this announcement at the end of the country's Bitcoin conference. The city, located in La Unión, is planned to be powered by geothermal energy from volcanoes. Notably, it will not impose income tax; instead, revenues will be raised through VAT. The construction of this innovative city is set to be funded through a Bitcoin bond.
-
@ 9ecbb0e7:06ab7c09
2023-11-23 03:17:46El médico cubano exiliado Alexander Jesús Figueredo Izaguirre ha expuesto un caso alarmante en Bayamo, municipio de la provincia oriental de Granma. Según su declaración en Facebook, seis cirujanos del hospital ‘Carlos Manuel de Céspedes’ están siendo juzgados en un proceso a puertas cerradas, un acto que nuevamente levanta las preocupaciones sobre la justicia y la transparencia en el país caribeño.
Los expertos en salud, acusados en medio de circunstancias dudosas, enfrentan un juicio que, según el denunciante, es manipulado y opaco. La fiscalía estaría solicitando al menos dos años de privación de libertad para cada uno de los implicados.
Figueredo Izaguirre precisó que los médicos intentaron salvar la vida de un paciente con recursos limitados en dicho centro de salud, pero como no lograron este objetivo, ahora son procesados por negligencia médica.
“Colegas de Cuba, así es como actúa la dictadura, no carga nunca con la culpa y los juzga a ustedes de negligentes. ¿Qué esperan para pedir la baja de ese sistema diabólico? ¿Que los metan presos por salvar una vida con agua y palmadas?”, cuestionó el doctor, quien huyó de su país tras sufrir persecuciones y acoso.
El post de Figueredo Izaguirre ha desatado decenas de comentarios a favor de los médicos enjuiciados. “Por tratar de salvar una vida, mira lo que les ha pasado a estas pobres personas, los van a hacer tierra con esa prisión injusta, tenían que haberse ido desde hace años”, dijo Andrés de la Rosa.
El usuario Luis Alberto González Lezcano refirió que el gobierno cubano reprime hasta a sus propios médicos, pero no tiene capacidad para asegurarles los insumos necesarios en los hospitales. “Este caso debe servir de ejemplo para los médicos que aún son fieles para esta dictadura”, agregó.
Entre los comentarios también se compartieron otros tipos de maltratos que enfrentan los galenos en la Mayor de las Antillas. “A mi esposa la tienen regulada y ni siquiera llegó a ser especialista, la tienen presa en Cuba, no la dejan viajar y después dice ese gobierno dictador que en Cuba no hay médicos regulados”, sostuvo el internauta Paco Peña.
La usuaria Yanelis Milagro Pérez Rodríguez lamentó que en la Isla queden pocos doctores en los hospitales y las autoridades actúen de esta manera en contra de ellos. “Los médicos ahora prefieren trabajar en bicitaxi, a seguir siendo humillados con el mísero salario que reciben y las exigencias que tienen, a pesar de no tener herramientas para hacer su trabajo”.
-
@ 28246aee:62b108ad
2023-11-22 23:17:51This post was originally published on https://tftc.io by Marty Bent.
Gradually, Then Suddenly by Parker Lewis provides a framework for understanding bitcoin as money. It also serves as a roadmap connecting bitcoin's origin and reason for existing - the problem it solves - to the Great Financial Crisis and central banking. I was a senior in high school during the 2008 crisis. It was formative for me and a big part of what naturally caused me to gravitate toward bitcoin and be interested in it as a project. In that, Parker and I share a similar path, specifically to what helped open both of our eyes to bitcoin, albeit at different times and from different vantage points. Our paths ultimately crossed in 2017. It was destined to happen at some point. We've formed a close friendship over the years since, and I was honored to write the foreword - which we're releasing below in advance of the formal launch. The book is officially available for presale and will start shipping around Dec 8th.
Downloadable PDF version of the foreword:
[
Gradually Then Suddenly Table of Contents & Foreward
A sneak peek of Gradually Then Suddenly
Gradually-Then-Suddenly-TOC_Foreword (equal margins).pdf
93 KB
.a{fill:none;stroke:currentColor;stroke-linecap:round;stroke-linejoin:round;stroke-width:1.5px;}download-circle
](https://tftc.io/content/files/2023/11/Gradually-Then-Suddenly-TOC_Foreword--equal-margins-.pdf "Download")
Link to the presale: http://TheSaifHouse.com
FOREWORD
Gradually, Then Suddenly
By Marty Bent
The fall of 2008 was a formative time for a lot of people around the world. The financial system was crumbling, there were worries that banks were going to run out of money, people were losing their jobs, and public officials were scrambling to figure out a way to hold everything together. Ultimately, the solution to ensure that the world didn’t completely fall apart was for central banks and governments to embark on an unprecedented campaign of bailouts and money printing—socializing losses of Wall Street investment banks that stemmed from poor risk management. Emergency measures, which started with the Toxic Asset Relief Program (TARP) and quantitative easing, snowballed into a decade of monetary expansion and artificially low interest rates that led to a massive misallocation of capital and asset price inflation.
It is all a bit poetic when you think about it. The fall of 2008 can be interpreted in two ways: as a seasonal marker of the time of year when everything blew up, or a marker of greater significance that represents the complete and permanent departure from any semblance of sane monetary policy. The response to the Great Financial Crisis marked a point of no return. The powers that be could have made the hard decision to let the markets clear and wipe out all of the bad debts in the system, but instead, they chose to double down on the madness—creating a system of ever more perverse incentives that have only exacerbated the original problems underlying the crisis. The normalization of bailouts and money printing that began in 2008 sent the United States down a path of monetary ruin that cannot be walked back or undone. The fiat system is too far gone to be fixed. As our good friend Parker likes to say, “There is simply too much debt and not enough dollars.”
Luckily for me, as fate would have it—just as the global financial system was melting down—I was a seventeen-year-old high school senior taking an economics class taught by a professor of the Austrian School who viewed the Great Financial Crisis as an incredible opportunity to illuminate our class about just how messed up the fiat system had become. Mr. Robson had us poring through the TARP bill to highlight all of the “pork” we could find in the form of handouts, unnecessary laws, and unrelated spending that got swept into the bill by politicians who saw TARP as an opportunity to get their special interests financed. Never let a good crisis go to waste.
As one might expect, everything about the response to the crisis left a very bad taste in my mouth. Beyond the TARP bill, Mr. Robson pointed out the insidious nature of the bailout process and had us asking questions like: Why did they let Bear Stearns and Lehman Brothers fail, but not Goldman Sachs or JP Morgan? Who is going to pay for this at the end of the day? Why do taxpayers have to pick up the $700 billion bill when the big banks got us into this mess? What’s to prevent this from happening again in the future? All very heavy questions for a naive seventeen-year-old to ponder as he was simultaneously watching his father silently struggle through the crisis as someone who had built his career in the asset management business and had been negatively affected by the market implosion.
Needless to say, this was a formative period of my life. How could everything be so broken and corrupt?
Funnily enough, around the same time I was having my formerly naive worldview completely shattered while sitting at my desk in Mr. Robson’s class, Satoshi Nakamoto emerged out of the ether to let the world know that he had been “working on a new electronic cash system that’s fully peer-to-peer, with no trusted third parties.” The fully peer-to-peer electronic cash system with no trusted third parties was called bitcoin, and it changed the course of human history when it officially launched in January 2009.
I didn’t come across bitcoin until I was a junior at DePaul three years later, and I don’t even recall exactly how I initially got exposed to it. However, I do remember being immediately drawn to the idea of a form of money that existed beyond the control of governments. I certainly didn’t have a full grasp of how bitcoin worked when I stumbled upon it, but I had an intuition that it was something I should take the time to understand. Back in that era of bitcoin, the resources to learn about the protocol and its implications were severely limited—from bitcointalk.org to Twitter, Reddit, a few poorly produced podcasts, some YouTube channels, and (thankfully) the Satoshi Nakamoto Institute. There was a lot of noise at the time, and it was truly hard to get a firm grasp on what was actually happening.
There were people saying that bitcoin would not work because the government would never allow it. Others would deride bitcoin for being too cumbersome and slow to fulfill the role of the world reserve currency. There was always a new, “shinier” object that had improved (supposedly) on bitcoin’s original design to bring the market what it actually needed. The “distributed ledger technology” was the real innovation. Bitcoin was just a rough prototype—so said the critics.
It took me a long time to get my bearings in the world of bitcoin, altcoins, and “blockchain technology.” After many years of deep research, contemplation, and traveling down the path set forth by many pied pipers—affinity scammers who emerged in the wake of bitcoin’s success—I finally came to the conclusion that bitcoin was (and is) the only thing that matters in the world of “crypto.” Bitcoin is a form of money that no one can print or control and that is of immense value to the entire world. While I do not regret the path I took to reach that conclusion, I also do not think it is a journey that everyone should similarly suffer. As it stands today in 2023, there has never been a better base of educational content for people to arrive at the realization that bitcoin is the best form of money humans have ever come into contact with, and in my humble opinion, there is no better “zero to one” primer that explains what bitcoin is, how it works, why it’s important, and why it likely won’t be usurped than Parker Lewis’s Gradually, Then Suddenly.
This book addresses all of the questions I spent years trying to answer. Is bitcoin viable as money? Why bitcoin, not blockchain? How can we be sure it isn’t a Ponzi scheme? Why can’t bitcoin be copied? Why does bitcoin use so much energy? Why are blocks only produced every ten minutes? Can we really run a global economy using a form of money with a hard-capped supply? Parker methodically explores all of these questions and more with concise articulation that is unrivaled.
I’m excited for you. I really am. I am extremely fortunate to be able to call Parker a close friend and mentor. My journey from Mr. Robson’s class to bitcoin came full circle years later when I read a research paper Parker wrote on the financial crisis, quantitative easing, and why the Fed was always going to have to print more money. It all fit into place. The paper articulated ideas I knew (or sensed) to be true but in a way that allowed me to see the problems of the broken fiat system more clearly than ever. Soon thereafter, Parker began writing about bitcoin as the solution. Through our friendship and his writing, Parker has helped me develop a better understanding of bitcoin, monetary economics, how to block out the noise that comes with “crypto,” and how we are going to rebuild the economy under a bitcoin standard. We’re at the early stages of a tectonic shift for humanity, and whether you realize it or not, bitcoin is at the center of that shift. While it may not feel like it, it is morning in America.
Bitcoin presents us with the opportunity to build a new monetary system in parallel to the incumbent system as it nears its death throes. We are incredibly fortunate that bitcoin was conceived when it was and that it has thrived ever since its launch. No longer does anyone have to depend on central planners to properly manage the money (and money supply). Bitcoin is an empowering tool that gives each of us a voice and a path to opt in to a more stable economic system. Everyone who adopts bitcoin—whether to save wealth or conduct commerce—is at the same time expressing both a vote of confidence in its monetary principles and a vote of no confidence in the fiat monetary system.
Bitcoin is a fully transparent open-source software project that enables anyone who is so willing to contribute—whether it be via improvement proposals, code reviews, education, building infrastructure, or simply saving. Under fiat systems, everyone is subject to the whims of unelected academics who think they are smarter and “holier than thou.” It doesn’t have to be that way anymore. The bitcoin network returns sound money to the world. It is a beautiful thing that most people either take for granted or simply do not understand.
I have a feeling that by the time you are finished with this book, you will come to the same understanding. So, go forth and enjoy the eye-opening journey you’re about to take. It will be much smoother than the one I took to get to this point.
-
@ 9ecbb0e7:06ab7c09
2023-11-23 03:13:22El Departamento de Estado de Estados Unidos lanzó duras críticas contra el régimen comunista por su inequívoca responsabilidad en el éxodo masivo que protagoniza el pueblo cubano, especialmente en los últimos dos años, donde medio millón de ciudadanos ha huido de la Isla ante la enorme crisis económica, política y social.
"Las causas fundamentales de la actual migración desde Cuba incluyen la mala gestión económica del gobierno cubano y las flagrantes violaciones de los derechos humanos”, confirmó un vocero del Departamento de Estado.
"Los cubanos están votando con los pies en una demostración de su falta de confianza en su propio gobierno para satisfacer las necesidades básicas del pueblo cubano”, añadió el funcionario.
El pasado martes, la Casa Blanca tomó medidas para intentar restringir los vuelos chárteres que están sacando cubanos hacia Nicaragua para que desde allí se sumen a las caravanas migrantes por Centroamérica y México, hasta llegar a la frontera sur de EEUU.
Washington anunció que no dará visado a “propietarios, ejecutivos y/o altos funcionarios de compañías que ofrecen vuelos chárteres a Nicaragua diseñados para ser utilizados principalmente por migrantes irregulares a los EEUU”.
A pesar de las sanciones y advertencia de más medidas en camino, las operaciones de rutas aéreas entre distintas ciudades de Cuba hacia Managua, con o sin escala, continúan con normalidad. Los precios de pasajes oscilan entre $1,800 y $4,000 dólares, sin dudas un lucrativo negocio del cual también forman parte los gobiernos de Cuba y Nicaragua, cuyo dictador Daniel Ortega propuso el libre visado para los cubanos desde noviembre de 2021.
Analistas indican que todavía está por verse si las sanciones estadounidenses tendrán un efecto real en los vuelos. Actualmente, operan rutas hacia Nicaragua aerolíneas mexicanas, haitianas, dominicanas y venezolanas. Si alguna de ellas también vuela a EEUU en otras rutas, sí podrían verse obligadas a suspender los trayectos desde Cuba a Nicaragua, pero el resto, como la estatal venezolana Conviasa, es muy difícil que abandone el negocio, teniendo en cuenta que ya está sancionada por EEUU.
-
@ 21b41910:91f41a5e
2023-11-22 19:38:42The nostrbounties.com website is a nostr client for finding and posting bounties to nostr. To improve collaboration and compatibility with other bounty systems, it would be helpful if the structure of events were documented to avoid the need to reverse engineer/infer the structure
To satisfy this bounty,
- a markdown file should be added to the code repository for nostr bounties (https://github.com/diamsa/nostrbounties/tree/master)
- a section of the file should explain the event structure and provide sample json for a new nostr bounty, including the required tags for association
- a section of the file should explain event structure and provide sample json for adding to a nostr bounty
- an optional section can address historical/deprecated formats but this is NOT required to satisfy the bounty
-
@ 23202132:eab3af30
2023-11-23 02:49:38Uma regra geral é que os argumentos buscam demonstrar que algo é verdadeiro enquanto as explicações buscam mostrar como algo é verdadeiro.
Por exemplo, suponhamos que nos deparamos com uma pessoa aparentemente morta. Uma explicação da morte dessa pessoa seria efetuada para mostrar como ela se deu "A existência de água em seus pulmões explica a morte desta pessoa, ou ainda, podemos definir que uma explicação é melhor que outra. "A ausência de sangramento no ferimento em sua cabeça, associada à Presença de água nos pulmões, indica que essa pessoa morreu por afogamento e não por hemorragia".
Um argumento teria como objetivo demonstrar que a pessoa está de fato morta. "Como seu coração parou de bater e não há outros sinais vitais e cerebrais, podemos concluir que ela está realmente morta". A explicação define como algo ocorreu e o argumento sustenta a conclusão do que ocorreu.
Em outras palavras, argumento e explicação são conceitos distintos na análise lógica e na comunicação.
Um argumento é uma série de declarações (chamadas proposições) destinadas a justificar ou sustentar uma conclusão lógica. Geralmente, um argumento é composto por uma ou mais premissas (declarações de suporte) e uma conclusão (a afirmação que está sendo defendida). O objetivo de um argumento é demonstrar a validade lógica da conclusão com base nas premissas apresentadas.
Exemplo de um argumento:
Premissa 1: Todos os seres humanos são mortais. Premissa 2: Sócrates é um ser humano. Conclusão: Portanto, Sócrates é mortal. Neste caso, as premissas apoiam a conclusão, formando um argumento.
Uma explicação, por outro lado, é uma descrição que visa tornar algo compreensível, fornecendo informações sobre como ou por que algo acontece. Ao contrário do argumento, uma explicação não necessariamente visa demonstrar a validade de uma conclusão específica, mas sim esclarecer um processo, fenômeno ou ideia.
Uma explicação pode incluir causas, motivos, mecanismos ou contextos para aumentar a compreensão.
Exemplo de uma explicação:
Pergunta: Por que a água evapora quando aquecida? Explicação: A água evapora quando aquecida porque as moléculas de água absorvem energia térmica, ganham movimento mais rápido e, eventualmente, transformam-se em vapor.
Observe que no exemplo acima não há uma conclusão sendo defendida, apenas uma explicação sobre o processo de evaporação da água.
Em resumo, uma diferença significativa está no propósito.
Um argumento busca sustentar uma conclusão lógica, enquanto uma explicação busca esclarecer como ocorreu o fenômeno concluído. No entanto, é importante notar que em alguns casos, em uma comunicação a distinção nem sempre é clara entre explicação e argumento.
-
@ 28246aee:62b108ad
2023-11-22 18:32:35This post was originally published on https://tftc.io by Uncle Lou.
“Let’s do a central bank digital currency.” - @SenWarren
Let’s not. Do you want our children to live in a dystopian hellscape where every transaction is monitored and controlled by central bankers and politicians?
— TFTC (@TFTC21) November 22, 2023
Let's get this out of the way first. This is going to be the least grammatically correct post in TFTC history. I am not a writer. My only "claim to fame" for writing is 13 years ago when Barstool Sports was hiring a Philadelphia writer I knew his writing was too good to be from a Philadelphia school system and it turned out I was right (shout out Mo, great writer, better person) and he lived in Brooklyn and went to Rutgers but somehow that started the career that leads me to write this today. Anyway,
I think we need to build an "internet test" sort of like the driver test you take when you are 16 trying to borrow your mom's car to hopefully get to second base with the girl who is way smarter than you in your 7th-period geometry class for anyone over the age of 50 and especially for politicians.
I know Elizabeth Warren knows nothing about Bitcoin. We all do. We can all rant and rave on Twitter, and give our snarky remarks but really that does nothing. We need a true "internet test" for anyone over the age of 50 to see who actually has any idea what they are talking about on Bitcoin or Internet-related issues.
A car is a powerful tool, so is the internet and it's in every fabric of our lives so why the fuck do people get to talk about it and vote on it when they couldn't pass a simple "internet test" if it was mandatory? I got no clue but I need your help. Let's build an "internet test" A simple 10-20 question test that every time someone talks about Bitcoin or any other emerging technology we can just send to them and say "Take this so I know how fucking stupid you really are" There has to be a way to do this. If someone developer is bored and wants to build this with me, email me louis@mash.com because complaining on Twitter does nothing. Let's see if anyone in politics could pass the "2+2=4" of an internet test.
-
@ 23202132:eab3af30
2023-11-23 02:48:03No século 18, o médico alemão Franz Mesmer lançou um conceito chamado magnetismo animal. Criaturas contêm um fluido universal que, quando bloqueado, seu fluxo ocasiona uma doença.
Convicto deste fenômeno, o Dr. Mesmer usou objetos magnetizados para redirecionar esse fluxo magnético dos pacientes, iniciando sensações corporais incomuns, desmaios, vômitos ou convulsões violentas que terminaram em resultados curativos.
Céticos sobre esta possibilidade, Benjamin Franklin, que pesquisava sobre eletricidade, e o químico francês Antoine-Laurent Lavoisier, criaram um experimento onde pessoas foram convidadas para participarem do tratamento magnético. Os participantes apresentaram as mesmas sensações corporais incomuns, desmaios, vômitos ou convulsões violentas e resultados positivos de melhoras. No entanto, o experimento não possuía de fato alguma forma de magnetização, e o tratamento nada mais era que apenas uma encenação dos pesquisadores.
Desde então, o mistério ainda não foi resolvido, e a ciência se debate com a pergunta sobre o que poderia estar provocando melhora em alguns pacientes se estes apenas pensavam estar recebendo algum tratamento. Este fenômeno foi chamado de efeito Placebo.
Na atualidade, pesquisas diversas já contabilizaram uma grande variedade de dados ao redor do mundo: injeções de água, pílulas de açúcar e diversos outros tratamentos sem o real uso de medicamentos produziram resultados positivos pautados na crença do paciente em relação ao suposto medicamento.
Em tribos indígenas, é comum entender o adoecimento como um problema de desequilíbrio natural, onde o curandeiro com alguns rituais coloca o corpo novamente no caminho do equilíbrio com a natureza. Na medicina chinesa, budismo e em diversas religiões, a crença parece oferecer alguma influência na saúde das pessoas; em geral, nas religiões, a fé é percebida como uma espécie de força vital.
O filósofo e teólogo dinamarquês Kierkegaard, em alguns de seus trabalhos, argumentou sobre as emoções e sentimentos dos indivíduos que, confrontados com as escolhas que a vida oferece, são acometidos por angústias e sensações que viabilizam sofrimentos. Para Kierkegaard, a certeza contida na fé foi entendida como um caminho saudável frente ao sofrimento psicológico.
Na ciência, o resultado positivo de um tratamento placebo é associado a um estado de sofrimento psicológico, também conhecido como doença psicossomática, e nestes casos, um distúrbio psicológico produz sensações físicas que causam problemas de saúde.
O que foi observado pelos cientistas é que a fé em um comprimido de açúcar, injeção de água, nos curandeiros ou em uma divindade parece produzir o mesmo efeito saudável em algumas pessoas cujo problema é de caráter psicossomático.
Embora filosofia, ciência e religião discordem em muitos aspectos, cada uma destas áreas, ao seu modo, concorda que a percepção de mundo, crenças e valores que adotamos auxilia na definição da nossa saúde.
Entendendo o efeito placebo como uma ocorrência pautada na relação do indivíduo diante de um determinado evento, é plausível admitir que os mecanismos que implicam no fenômeno placebo também podem ser observados nas relações sociais, onde a profundidade e qualidade das relações que construímos com as outras pessoas promovem satisfações capazes de prevenir ou evitar certos sofrimentos, ou ainda, facilitar o resultado em terapias e atividades que envolvem aprendizados. Nas ciências humanas, existe o consenso de que a qualidade do vínculo entre os participantes facilita resultados.
A busca da ciência pela explicação sobre o mistério do efeito placebo tem como pano de fundo a pergunta sobre como nos relacionamos com as coisas, fenômenos e pessoas, sugerindo que boa parte de nossa saúde parece depender da forma como construímos nossas relações com o mundo, em especial, com as outras pessoas.
O efeito placebo está presente em outros animais além do humano, e um estudo recente conduzido pelo biólogo Peter Trimmer identificou uma espécie de interruptor presente no sistema imunológico que é controlado pela mente. Neste sentido, sobre determinadas sensações, o cérebro pode controlar e disparar um maior ou menor efeito imunológico sobre o corpo.
Trimmer explica que "Hoje, quando os médicos oferecem um remédio, não estão preocupados apenas em curar a doença, mas com o ambiente em que a pessoa está inserida".
Se você está pensando em melhorar sua saúde, pode ser interessante verificar como você está se relacionando com o mundo, a qualidade de suas relações sociais e como promover maior bem-estar coletivo. Afinal, a qualidade das relações e do ambiente em que você vive pode refletir diretamente no seu sistema imunológico. Boa saúde!
-
@ 28246aee:62b108ad
2023-11-22 18:15:20This post was originally published on https://tftc.io by William Foxley.
Adam Sullivan of Core Scientific joins us to discuss rebuilding Core Scientific - formerly the largest Bitcoin miner in the world. We discuss Core’s facilities, its Chapter 11 exit plan and what it expects in 2024.
Questions or want to sponsor? william@blockspace.media.
Watch & Listen:
- YouTube: https://tinyurl.com/yckn3ey3
- Apple https://apple.co/3fNfrdi
- Spotify https://tinyurl.com/3cmz3jkc
- Anchor https://tinyurl.com/yckv8t7p
- RSS https://bit.ly/3chpULV
- Substack https://tinyurl.com/bdtew8r8
-
@ 9cb3545c:2ff47bca
2023-11-22 17:57:05This guide is also available in English
مرحبا يا عزيزي النوسترتشي!
نوستر هو ظاهرة جديدة تمامًا في عالم شبكات التواصل الاجتماعي، لذلك هناك بعض الخطوات التي ستجعل تجربة انضمامك أكثر سلاسة وغنى.
👋 مرحبا
كونك تقرأ هذا الصفحة، يمكننا أن نفترض أنك انضممت إلى نوستر بعد تحميل تطبيق على جوالك (مثل داموس Damus، أميثيست Amethyst، بليبستر Plebstr) أو عن طريق أحد المواقع الإلكترونية (مثل سنورت.سوشال snort.social، نوسترجرام Nostrgram، أيريس Iris). من المهم للمبتدئين اتباع الخطوات المقترحة في التطبيق الذي اخترته - إجراء الترحيب الخاص بالتطبيق يوفر كل المبادئ الأساسية، ولن تحتاج إلى الكثير من ضبط لللإعدادات إلا إذا كنت حقًا ترغب في ذلك. أما إذا كنت قد وصلت إلى هذا المقال عن طريق الصدفة، ولم يكن لديك "حساب" على نوستر حتى الآن، يمكنك اتباع هذا الدليل البسيط والذي تم إعداده من قبل nostr:npub1cly0v30agkcfq40mdsndzjrn0tt76ykaan0q6ny80wy034qedpjsqwamhz.
🤙 استمتع
بني نوستر لضمان قدرة الناس على التواصل والتعبير عن أفكارهم والاستمتاع بوقتهم. هذه هي الفكرة الرئيسية (بالتأكيد، هناك مجموعة واسعة من الحالات الجادة، مثل استخدامه كأداة للدفاع عن الحريات وكشف الاسرار، ولكن ذلك يستحق مقالًا منفصلاً)، لذلك إذا واجهت أي تحديات، لا تتردد في التواصل مع نوسترتشيين ذوي الخبرة، وسيكونوا سعداء بتقديم المساعدة. التفاعل مع الآخرين على نوستر ليس صعبًا على الإطلاق، لكنه يتميز ببعض الأمور الخاصة بالمقارنة مع المنصات التقليدية، لذا لا بأس (بلعكس نشجع) أن تطرح الأسئلة.
إليك هذه القائمة الغير رسمية لسفراء نوستر الذين سيسعدون بمساعدتك في الانضمام:
سفراء نوستر
nostr:naddr1qqg5ummnw3ezqstdvfshxumpv3hhyuczypl4c26wfzswnlk2vwjxky7dhqjgnaqzqwvdvz3qwz5k3j4grrt46qcyqqq82vgwv96yu
نوسترشيين ناطقين باللغة العربية
nostr:npub1nje4ghpkjsxe5thcd4gdt3agl2usxyxv3xxyx39ul3xgytl5009q87l02j
nostr:npub1fuga6qv0mjyu4ru0r4cet7dnw0w4wz8r7k3myf72araypn0tnu7q7hpfdu
nostr:npub1qy8d3rxtd3wqyfzrtlxuvuk2kx8dqjzqcl2vw0r32t78gqqxrh4qnc8yun
nostr:npub1gznmzyzs5uu35zpd4uykzrqm6q7krqeueyg2qwwea8mls6w0vlaqg5p6ps
nostr:npub1l87ru4sduq62v6ud4dx6heaua5f5x55nkd3uh9u6ryelsg5elqzswyeyar
للتواصل مع أي منهم، قم بنسخ عناوينهم التي تبدأ باحرف (npub) وابحث عنها في تطبيق نوستر الذي تستخدمه.
⚡️ تفعيل الومضات (Zaps)
الومضات (Zaps) هي أحد الاختلافات الأولى التي يمكن للشخص أن يلاحظها بعد الانضمام إلى نوستر. تتيح الومضات مستخدمي نوستر القدرة على تقديم الدعم المادي للآخرين مقابل مجهودهم في إنشاء محتوى مفيد وممتع. يتم ذلك من خلال شبكات (بروتوكولات) البيتكوين والبرق. تتيح بروتوكولات الدفع اللامركزي هذه القدرة على إرسال بعض الـ "ساتوشي" (أصغر وحدة في شبكة البيتكوين) فورًا بنفس سهولة إعجابك لمنشور شخص ما على منصات التواصل الاجتماعي التقليدية. نحن نسمي هذا النموذج "القيمة مقابل القيمة" ويمكنك معرفة المزيد عن هذا النموذج من خلال هذا الرابط: https://dergigi.com/value/
إقراء هذا المنشور من nostr:npub18ams6ewn5aj2n3wt2qawzglx9mr4nzksxhvrdc4gzrecw7n5tvjqctp424 كمقدمة رائعة عن ماهية الومضات (Zaps).
يفضل تفعيل خاصية الومضات حتى إذا لم تعتبر نفسك صانع محتوى - حيث من الممكن أن يجد بعض المستخدمين منشوراتك ذات قيمة وقد يرغبون في إرسال بعض الـ "ساتوشي" لك. أسهل طريقة لبدء استقبال الساتوشي على نوستر لن تستغرق منك إلا بضع خطوات فقط:
0 - قم بتحميل محفظة واليت أوف ساتوشي Wallet of Satoshi على جوالك (وقد تكون هذه المحفظة الاختيار الأفضل لأولئك الذين يعتبرون أنفسهم جددًا في عالم البيتكوين والبرق).
1 - اضغط على "استلام" (Receive)
2 - اضغط على عنوان البرق الذي تراه على الشاشة (التي تشبه عنوان البريد الإلكتروني) لنسخه.
3 - الصق العنوان المنسوخ في الحقل المخصص (قد يكون الحقل يحمل عبارة "عنوان بيتكوين البرق" (LN Address) أو أي شيء مشابه حسب التطبيق الذي تستخدمه والموجود في صفحة حسابك الخاصة في تطبيق نوستر الذي تستخدمه.
📫 الحصول على عنوان نوستر
عنوان نوستر أو ما يعرف (NIP-05) يشبه البريد الالكتروني وهو: 🔍 يساعد المستخدمين في العثور على حسابك أو مشاركته مع الآخرين ✔️ بالإضافة إلى التأكيد على انك إنسان وليس بوت/ برنامج.
هذا مثال على شكل عنوان نوستر: [Tony@nostr.21ideas.org]
من السهل تذكر العنوان ولصقه لاحقًا في أي تطبيق نوستر للعثور على المستخدم صاحب العنوان.
للحصول على عنوان نوستر، يمكنك استخدام خدمة مجانية مثل Nostr Check من قبل (nostr:npub138s5hey76qrnm2pmv7p8nnffhfddsm8sqzm285dyc0wy4f8a6qkqtzx624) أو خدمة مدفوعة مثل Nostr Plebs من قبل ( nostr:npub18ams6ewn5aj2n3wt2qawzglx9mr4nzksxhvrdc4gzrecw7n5tvjqctp424). كلتا الخدمتين توفران مميزات مختلفة، ويترك لك اختيار أي واحدة ترغب في استخدامها. وبالإضافة إلى ذلك، يمكنك الحصول على عنوان نوستر باستخدام إضافة امتداد للمتصفح. لمعرفة المزيد حول هذه الطريقة، يمكنك الاطلاع على المزيد من المعلومات هنا.
🙇♀️ تعلم المزيد من الأساسيات
تحت الغطاء، نوستر مختلف جدًا عن المنصات الاجتماعية التقليدية، لذا فإن فهم أساسياته سنكون مفيدًا لأي مبتدئ. لا أقصد أنك يجب أن تتعلم لغة برمجة أو تفاصيل تقنية حول البروتوكول، لكن أقصد أن رؤية الصورة الكبيرة وفهم الاختلاف بين نوستر وتويتر أو ميديوم أو ريديت سيساعدك كثيرًا. على سبيل المثال، بدل كلمات المرور وتسجيل الدخول، هنالك مفتاحين واحد خاصة والثاني عام. عليك الاحتفاظ بالمفتاح الخاص في مكان آمن، هو وسيلتك الوحيدة للوصول إلى حسابك، ولا يوجد أي طريقة لاسترجاعه اذا فقدته. لن أتعمق في هذا الموضوع، هناك مجموعة من المصادر التفصيلية التي ستساعدك في فهم نوستر بشكل كامل. يمكن العثور على جميع المصادر في هذه الصفحة المنظمة جيدا والتي أعدها nostr:npub12gu8c6uee3p243gez6cgk76362admlqe72aq3kp2fppjsjwmm7eqj9fle6 مع الحب 💜
المعلومات المقدمة من خلال المصادر المذكورة ستساعدك أيضًا في تأمين مفاتيح نوستر الخاصة بك (أي حسابك)، لذا من المهم أن تلقي نظرة عليها.
🤝 تواصل
قدرتك على التواصل مع الأشخاص المبدعين هي ما تجعل نوستر تجربة مميزة. هنا صوت الجميع مسموع ولا يمكن حجب أحد. هناك بعض الطرق البسيطة للعثور على أشخاص انت مهتم فيهم على منصة نوستر:
-
العثور على الأشخاص الذين تتابعهم على تويتر: https://www.nostr.directory/ وهي أداة رائعة لذلك.
-
متابعة أشخاص يتابعوهم أشخاص تثق بهم: قم بزيارة ملف شخص يشاركك اهتماماتك، وتحقق من قائمة الأشخاص الذين يتابعونهم وقم بالتواصل معهم.
- قم بزيارة الصفحة العامة: يحتوي كل عميل نوستر (تطبيق نوستر، إن أردت القول) على صفحة تجمع كافة المنشورات من جميع مستخدمي نوستر. قم بمتابعة الأشخاص الذين تجدهم مثيرين للاهتمام (كن صبورًا، قد تواجه كمية كبيرة من المنشورات الغير مرغوب فيها).
🗺️ استكشف
الخطوات الخمس المذكورة اعلاه هي بداية رائعة ستحسن تجربتك بشكل كبير، ولكن هناك المزيد لاكتشافه والاستمتاع به! نوستر ليس بديلًا لتويتر، لكن إمكانياته حدودها الخيال.
قم بالاطلاع على قائمة مشاريع نوستر الممتعة والمفيدة ادناه: * قائمة تطبيقات نوستر - https://nostrapps.com/ * توثيق عنوان نوستر (المدفوعة) - https://nostrplebs.com/ * توثيق عنوان نوستر، تحميل الوسائط المتعددة والوصلات الخاصة - https://nostrcheck.me/ * تحميل وإدارة الصور والفيديوهات وغيرها - https://nostr.build/ * شبكة نوستر ومعلومات المستخدمين - https://nostr.band/ * ارسال الومضات - https://zaplife.lol/ * جدولة المنشورات - https://nostrit.com/ * سبيسات نوستر - https://nostrnests.com/ * حفظ بيانات نوستر الخاصة بك - https://nostryfied.online/ * مشغل أغاني نوستر - https://www.wavman.app/
📻 الموصلات (Relays)
بعد أن تصبح متمرسا على نوستر، تأكد من التحقق من دليلي الموصلات: https://lnshort.it/nostr-relays.
لا تشغل نفسك في هذا الجانب من نوستر في بداية مسيرتك، لكن من المهم التعمق فيه لاحقًا.
📱 نوستر على الجوال
تجربة نوستر على الجوال أيضا سلسة. هذا الدليل سياسعدك في الدخول على التطبيق وعمل منشورات وارسال الومضات، بالإضافة إلى عرض الكثير من تطبيقات الويب لنوستر على جوالك: https://lnshort.it/nostr-mobile
شركاً على القراءة، أراكم في نوستر
nostr:npub10awzknjg5r5lajnr53438ndcyjylgqsrnrtq5grs495v42qc6awsj45ys7
-
-
@ 28246aee:62b108ad
2023-11-22 16:40:05This post was originally published on https://tftc.io by Staff.
In the dynamic world of digital transactions, especially within the realm of cryptocurrencies like Bitcoin, the emphasis on security and flexibility is unparalleled. Multi-signature, commonly known as multi-sig, emerges as a pivotal technology in this context. It enhances transaction security by necessitating the approval of multiple parties before execution. Drawing a parallel to the physical world, multi-sig in the digital domain is akin to requiring several keys to unlock a bank vault, with the distinct difference of involving cryptographic keys.
Understanding Digital Signatures and Bitcoin Wallets
Digital signatures form the backbone of cryptocurrency transactions. They are cryptographic mechanisms that enable individuals to prove ownership of digital assets, such as bitcoin. A typical cryptocurrency wallet operates by using a private key to sign transactions, effectively granting control over the assets to the key's possessor. Understanding the intricacies of digital signatures and private keys is crucial for comprehending the mechanics of multi-sig.
What is a Multi-Sig Wallet?
Multi-sig stands for the requirement of multiple keys to authorize a single transaction. It's an advanced feature present in certain cryptocurrency wallets and platforms, characterized by an 'm-of-n' arrangement. Here, 'm' denotes the minimum number of signatures required for a transaction, and 'n' represents the total number of participants in the agreement. For instance, a 2-of-3 multi-sig setup would imply three possible signatories, with just two needed for transaction authorization.
Applications of Multi-Sig Wallets
The applications of multi-sig are diverse and impactful:
- Enhanced Security: By distributing key control, multi-sig significantly diminishes the risk of asset theft.
- Shared Control: It facilitates consensus-based control over assets in partnerships or organizations.
- Escrow Services: Multi-sig can be used to create trustless escrow services, where a buyer, seller, and a third-party agent each hold a key.
- Parental Control or Corporate Governance: In scenarios involving family or corporate wallets, multi-sig can enforce specific spending or investment policies.
How Multi-Sig Wallets Work
The operation of a Multi-Sig setup involves several steps:
- Setup: Agreeing on the 'm-of-n' configuration and generating private keys.
- Address Generation: Creating a multi-sig address that requires 'm' out of 'n' signatures for spending.
- Transaction Initiation: Signing the transaction by one of the key holders.
- Additional Signatures: Accumulating the necessary number of signatures.
- Broadcasting the Transaction: Once the required signatures are collected, the transaction is broadcast to the bitcoin network for validation by miners.
Types of Multi-Sig Wallets
There are various forms of multi-sig wallets, each with its unique features:
- Software Wallets: These are applications or programs capable of creating and managing Multi-Sig addresses.
- Hardware Wallets: These are physical devices that store private keys offline and can partake in Multi-Sig setups.
- Web Wallets: Online platforms offering user-friendly multi-sig functionalities.
Collaborative Custody Setups
- Collaborative Custody: There are companies, like Unchained, that allow customers to set up collaborative custody multi-sig quorums in which a client and a company hold keys. Unchained’s vault product allows a client to hold two keys in a 2-of-3 quorum while Unchained holds the third key.
Security Considerations for Multi-Sig Wallets
When employing multi-sig, several security aspects need consideration:
- Key Management: The loss of a key can pose challenges, particularly in configurations like 2-of-2. Hence, robust backup strategies are vital.
- Choice of ‘m’ and ‘n’: This should strike a balance between convenience and security, as too many required signatures can lead to operational delays, while too few may compromise security.
- Participant Trust: Trustworthiness of participants is essential in multi-sig arrangements.
- Software Reliability: Selecting a multi-sig wallet coordinator should be based on its security history and operational reliability.
Legal and Regulatory Considerations for Multi-Sig Wallets
The use of multi-sig wallets can have significant legal and regulatory implications, especially in corporate settings or escrow services. It's imperative to understand the legal jurisdiction and regulatory landscape to avoid potential legal complications.
Conclusion
Multi-sig technology stands out as a robust solution for enhancing security and flexible control over digital assets in the cryptocurrency domain. By mandating multiple approvals for transactions, it reduces the risk of unauthorized access and theft, establishing itself as a crucial tool for both individuals and organizations. Its versatility extends from personal finance management to corporate governance, underlining its indispensability in the evolving digital financial landscape. However, a thorough understanding of its operational dynamics, security implications, and legal context is key to its effective and secure usage.
Multi-Sig Wallets FAQs
- What is Multi-Sig? Multi-sig, or multi-signature, is a technology in bitcoin that requires multiple keys to authorize a transaction.
- How does Multi-Sig enhance security? By requiring multiple approvals, multi-sig minimizes the risk of theft and unauthorized access to funds.
- What are some common applications of Multi-Sig? Multi-sig is used for enhanced security, shared control in organizations, escrow services, and in parental or corporate governance scenarios.
- What types of wallets support Multi-Sig? Multi-sig is supported by software wallets, hardware wallets, and web wallets.
- Are there any legal considerations for using Multi-Sig? Yes, the use of multi-sig wallets can have legal and regulatory implications, particularly in corporate and escrow contexts.
-
@ 46fcbe30:6bd8ce4d
2023-11-22 15:16:52For WalletScrutiny I had reviewed Atomic Wallet which has been renamed on the PlayStore to "Bitcoin Wallet Crypto Ethereum" and removed from the AppStore before January second of 2022 but returned at some point later (we found it gone on that date and had not updated the review since).
On June third this year, a hack was made public with losses anywhere between $35 million and $120 million.
With the provider not being of much help to the investigations, affected users seem to take matters in their own hands and so they also reached out to me - after all I had warned of this product as early as January 2022.
It certainly looks shady that still no explanation for the hack surfaced while blame is put on some external hackers. Of course, the provider is trying to not get sued - currently by claiming the court not being in the right jurisdiction.
Anyway, I was asked to look if the version of the app that was used by most at the time of the hack. The earlier one was obfuscated, which was the only grounds for my warning at the time. Given the app was developed using "Cordova", it's most likely obfuscated now, too. Any apps that use a JavaScript framework by default are obfuscated as it improves the load time for the app - a compromise that I of course do not appreciate for Bitcoin Wallets.
So we had this to say about the app:
Is the decompiled binary legible?
The answer is "no". We marked it as "Obfuscated".
When compiling source code to binary, usually a lot of meta information is retained. A variable storing a masterseed would usually still be called masterseed, so an auditor could inspect what happens to the masterseed. Does it get sent to some server? But obfuscation would rename it for example to _t12, making it harder to find what the product is doing with the masterseed.
In benign cases, code symbols are replaced by short strings to make the binary smaller but for the sake of transparency this should not be done for non-reproducible Bitcoin wallets. (Reproducible wallets could obfuscate the binary for size improvements as the reproducibility would assure the link between code and binary.)
Especially in the public source cases, obfuscation is a red flag. If the code is public, why obfuscate it?
As obfuscation is such a red flag when looking for transparency, we do also sometimes inspect the binaries of closed source apps.
As looking for code obfuscation is a more involved task, we do not inspect many apps but if we see other red flags, we might test this to then put the product into this red-flag category.
As with other categories, we close this one with the warning:
The product cannot be independently verified. If the provider puts your funds at risk on purpose or by accident, you will probably not know about the issue before people start losing money. If the provider is more criminally inclined he might have collected all the backups of all the wallets, ready to be emptied at the press of a button. The product might have a formidable track record but out of distress or change in management turns out to be evil from some point on, with nobody outside ever knowing before it is too late.
WalletScrutiny currently does not give much room to share gut feeling but the "Obfuscated!" verdict does a bit of that as we only look for obfuscation where products look worth the effort aka shady. And it's quite some extra effort to detect if the app is obfuscated using some standard tools and orders of magnitude harder to notice if it was obfuscated manually in ways that look like normal un-obfuscated code. Atomic was obfuscated with standard tools with what looks like simple "minification".
Now where would I look for backdoors? Clearly, the most common version of the app on the day of the hack is the prime candidate but I would not dismiss other - older versions. If any past version did leak the keys, the keys are leaked and at the attackers' disposal. They could just monitor the balance and once they lose hope for the total balance to go up, they hit that "empty wallets" key in their evil software and all lose their money.
I was told that primarily wallets with a lot of money were affected which hints at the attackers having insight into the balances. * A theory that would point to external hackers could be that there is a marginal cost associated to the hack. If for example brute forcing the pin costs $100, the hacker would only empty wallets worth $100 and above. * A theory that would point to internal hackers would be that the attacker is confident to repeat the theft and is merely waiting for users to re-gain confidence and put in more funds.
My suspicion is that the attacker has all the backups of all the users and is monitoring the balance right now. He took out 90% of the funds that were sitting in 2% of the wallets, expected the remaining funds to drop significantly but to ultimately recover and exceed the prior balance at which point more can be pulled out than if they had pulled out all at once.
-
@ d19fec54:1e6c5495
2023-11-22 15:08:52Wanted to post this originally in the saloon but the logs are too long, I would have just taken up all the space, lol (related ticket)
@TonyGiorgio @benthecarman when I tried your config from here:
[signet] signetchallenge=512102f7561d208dd9ae99bf497273e16f389bdbd6c4742ddb8e6b216e64fa2928ad8f51ae addnode=45.79.52.207:38333 dnsseed=0 signetblocktime=30
and this fork, I think it still tries to connect to mainnet:
2023-11-22T14:47:29Z Warning: Disk space for "/var/lib/bitcoind/.bitcoin/blocks" may not accommodate the block files. Approximately 496 GB of data will be stored in this directory. 2023-11-22T14:47:29Z loadblk thread start 2023-11-22T14:47:29Z UpdateTip: new best=000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f height=0 version=0x00000001 log2_work=32.000022 tx=1 date='2009-01-03T18:15:05Z' progress=0.000000
full startup log:
2023-11-22T14:47:29Z Bitcoin Core version v24.99.0-gd8434da3c14ed6723d86ef2cd266008d366e1413 (release build) 2023-11-22T14:47:29Z Using the 'x86_shani(1way,2way)' SHA256 implementation 2023-11-22T14:47:29Z Using RdSeed as an additional entropy source 2023-11-22T14:47:29Z Using RdRand as an additional entropy source 2023-11-22T14:47:29Z Default data directory /var/lib/bitcoind/.bitcoin 2023-11-22T14:47:29Z Using data directory /var/lib/bitcoind/.bitcoin 2023-11-22T14:47:29Z Config file: /var/lib/bitcoind/bitcoin-d8434da3c14e/bitcoin.conf 2023-11-22T14:47:29Z Config file arg: [signet] addnode="45.79.52.207:38333" 2023-11-22T14:47:29Z Config file arg: [signet] dnsseed="0" 2023-11-22T14:47:29Z Config file arg: [signet] signetblocktime="30" 2023-11-22T14:47:29Z Config file arg: [signet] signetchallenge="512102f7561d208dd9ae99bf497273e16f389bdbd6c4742ddb8e6b216e64fa2928ad8f51ae" 2023-11-22T14:47:29Z Command-line arg: conf="/var/lib/bitcoind/bitcoin-d8434da3c14e/bitcoin.conf" 2023-11-22T14:47:29Z Using at most 125 automatic connections (1024 file descriptors available) 2023-11-22T14:47:29Z Using 16 MiB out of 16 MiB requested for signature cache, able to store 524288 elements 2023-11-22T14:47:29Z Using 16 MiB out of 16 MiB requested for script execution cache, able to store 524288 elements 2023-11-22T14:47:29Z Script verification uses 0 additional threads 2023-11-22T14:47:29Z scheduler thread start 2023-11-22T14:47:29Z Binding RPC on address ::1 port 8332 2023-11-22T14:47:29Z Binding RPC on address 127.0.0.1 port 8332 2023-11-22T14:47:29Z [http] creating work queue of depth 16 2023-11-22T14:47:29Z Using random cookie authentication. 2023-11-22T14:47:29Z Generated RPC authentication cookie /var/lib/bitcoind/.bitcoin/.cookie 2023-11-22T14:47:29Z [http] starting 4 worker threads 2023-11-22T14:47:29Z Using wallet directory /var/lib/bitcoind/.bitcoin/wallets 2023-11-22T14:47:29Z init message: Verifying wallet(s)… 2023-11-22T14:47:29Z Using /16 prefix for IP bucketing 2023-11-22T14:47:29Z init message: Loading P2P addresses… 2023-11-22T14:47:29Z Creating peers.dat because the file was not found ("/var/lib/bitcoind/.bitcoin/peers.dat") 2023-11-22T14:47:29Z init message: Loading banlist… 2023-11-22T14:47:29Z Recreating the banlist database 2023-11-22T14:47:29Z SetNetworkActive: true 2023-11-22T14:47:29Z Failed to read fee estimates from /var/lib/bitcoind/.bitcoin/fee_estimates.dat. Continue anyway. 2023-11-22T14:47:29Z Cache configuration: 2023-11-22T14:47:29Z * Using 2.0 MiB for block index database 2023-11-22T14:47:29Z * Using 8.0 MiB for chain state database 2023-11-22T14:47:29Z * Using 440.0 MiB for in-memory UTXO set (plus up to 286.1 MiB of unused mempool space) 2023-11-22T14:47:29Z init message: Loading block index… 2023-11-22T14:47:29Z Assuming ancestors of block 00000000000000000009c97098b5295f7e5f183ac811fb5d1534040adb93cabd have valid signatures. 2023-11-22T14:47:29Z Setting nMinimumChainWork=00000000000000000000000000000000000000003404ba0801921119f903495e 2023-11-22T14:47:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/blocks/index 2023-11-22T14:47:29Z Opened LevelDB successfully 2023-11-22T14:47:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/blocks/index: 0000000000000000 2023-11-22T14:47:29Z LoadBlockIndexDB: last block file = 0 2023-11-22T14:47:29Z LoadBlockIndexDB: last block file info: CBlockFileInfo(blocks=0, size=0, heights=0...0, time=1970-01-01...1970-01-01) 2023-11-22T14:47:29Z Checking all blk files are present... 2023-11-22T14:47:29Z Initializing databases... 2023-11-22T14:47:29Z Initializing chainstate Chainstate [ibd] @ height -1 (null) 2023-11-22T14:47:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/chainstate 2023-11-22T14:47:29Z Opened LevelDB successfully 2023-11-22T14:47:29Z Wrote new obfuscate key for /var/lib/bitcoind/.bitcoin/chainstate: 6063313b8a0911ee 2023-11-22T14:47:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/chainstate: 6063313b8a0911ee 2023-11-22T14:47:29Z [snapshot] allocating all cache to the IBD chainstate 2023-11-22T14:47:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/chainstate 2023-11-22T14:47:29Z Opened LevelDB successfully 2023-11-22T14:47:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/chainstate: 6063313b8a0911ee 2023-11-22T14:47:29Z [Chainstate [ibd] @ height -1 (null)] resized coinsdb cache to 8.0 MiB 2023-11-22T14:47:29Z [Chainstate [ibd] @ height -1 (null)] resized coinstip cache to 440.0 MiB 2023-11-22T14:47:29Z init message: Verifying blocks… 2023-11-22T14:47:29Z block index 6ms 2023-11-22T14:47:29Z Setting NODE_NETWORK on non-prune mode 2023-11-22T14:47:29Z Warning: Disk space for "/var/lib/bitcoind/.bitcoin/blocks" may not accommodate the block files. Approximately 496 GB of data will be stored in this directory. 2023-11-22T14:47:29Z loadblk thread start 2023-11-22T14:47:29Z UpdateTip: new best=000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f height=0 version=0x00000001 log2_work=32.000022 tx=1 date='2009-01-03T18:15:05Z' progress=0.000000 cache=0.0MiB(0txo) 2023-11-22T14:47:29Z Failed to open mempool file from disk. Continuing anyway. 2023-11-22T14:47:29Z block tree size = 1 2023-11-22T14:47:29Z nBestHeight = 0 2023-11-22T14:47:29Z AddLocal(172.105.84.86:8333,1) 2023-11-22T14:47:29Z Discover: IPv4 eth0: 172.105.84.86 2023-11-22T14:47:29Z torcontrol thread start 2023-11-22T14:47:29Z loadblk thread exit 2023-11-22T14:47:29Z Bound to 127.0.0.1:8334 2023-11-22T14:47:29Z Bound to [::]:8333 2023-11-22T14:47:29Z Bound to 0.0.0.0:8333 2023-11-22T14:47:29Z 0 block-relay-only anchors will be tried for connections. 2023-11-22T14:47:29Z init message: Starting network threads… 2023-11-22T14:47:29Z net thread start 2023-11-22T14:47:29Z dnsseed thread start 2023-11-22T14:47:29Z Loading addresses from DNS seed seed.btc.petertodd.org. 2023-11-22T14:47:29Z addcon thread start 2023-11-22T14:47:29Z opencon thread start 2023-11-22T14:47:29Z msghand thread start 2023-11-22T14:47:29Z init message: Done loading 2023-11-22T14:47:29Z Loading addresses from DNS seed seed.bitcoin.wiz.biz. 2023-11-22T14:47:30Z Loading addresses from DNS seed seed.bitcoin.sprovoost.nl. 2023-11-22T14:47:30Z Loading addresses from DNS seed seed.bitcoin.jonasschnelli.ch. 2023-11-22T14:47:30Z Loading addresses from DNS seed seed.bitcoin.sipa.be. 2023-11-22T14:47:30Z Loading addresses from DNS seed dnsseed.bluematt.me. 2023-11-22T14:47:30Z Loading addresses from DNS seed dnsseed.emzy.de. 2023-11-22T14:47:30Z Loading addresses from DNS seed seed.bitcoinstats.com. 2023-11-22T14:47:30Z Loading addresses from DNS seed dnsseed.bitcoin.dashjr.org. 2023-11-22T14:47:30Z 301 addresses found from DNS seeds 2023-11-22T14:47:30Z dnsseed thread exit
I believe you're just missing
signet
outside of thesignet
section:signet=1 [signet] signetchallenge=512102f7561d208dd9ae99bf497273e16f389bdbd6c4742ddb8e6b216e64fa2928ad8f51ae addnode=45.79.52.207:38333 dnsseed=0 signetblocktime=30
It now is immediately updated; not sure if that's right though since it says
height=0
. Is there just a single block on mutinynet?2023-11-22T14:58:29Z UpdateTip: new best=00000008819873e925422c1ff0f99f7cc9bbb232af63a077a480a3633bee1ef6 height=0 version=0x00000001 log2_work=22.206105 tx=1 date='2020-09-01T00:00:00Z' progress=1.000000
full startup log:
2023-11-22T14:58:29Z Signet with challenge 512102f7561d208dd9ae99bf497273e16f389bdbd6c4742ddb8e6b216e64fa2928ad8f51ae 2023-11-22T14:58:29Z Bitcoin Core version v24.99.0-gd8434da3c14ed6723d86ef2cd266008d366e1413 (release build) 2023-11-22T14:58:29Z Signet derived magic (message start): a5df2dcb 2023-11-22T14:58:29Z Using the 'x86_shani(1way,2way)' SHA256 implementation 2023-11-22T14:58:29Z Using RdSeed as an additional entropy source 2023-11-22T14:58:29Z Using RdRand as an additional entropy source 2023-11-22T14:58:29Z Default data directory /var/lib/bitcoind/.bitcoin 2023-11-22T14:58:29Z Using data directory /var/lib/bitcoind/.bitcoin/signet 2023-11-22T14:58:29Z Config file: /var/lib/bitcoind/bitcoin-d8434da3c14e/bitcoin.conf 2023-11-22T14:58:29Z Config file arg: signet="1" 2023-11-22T14:58:29Z Config file arg: [signet] addnode="45.79.52.207:38333" 2023-11-22T14:58:29Z Config file arg: [signet] dnsseed="0" 2023-11-22T14:58:29Z Config file arg: [signet] signetblocktime="30" 2023-11-22T14:58:29Z Config file arg: [signet] signetchallenge="512102f7561d208dd9ae99bf497273e16f389bdbd6c4742ddb8e6b216e64fa2928ad8f51ae" 2023-11-22T14:58:29Z Command-line arg: conf="/var/lib/bitcoind/bitcoin-d8434da3c14e/bitcoin.conf" 2023-11-22T14:58:29Z Using at most 125 automatic connections (1024 file descriptors available) 2023-11-22T14:58:29Z Using 16 MiB out of 16 MiB requested for signature cache, able to store 524288 elements 2023-11-22T14:58:29Z Using 16 MiB out of 16 MiB requested for script execution cache, able to store 524288 elements 2023-11-22T14:58:29Z Script verification uses 0 additional threads 2023-11-22T14:58:29Z scheduler thread start 2023-11-22T14:58:29Z Binding RPC on address ::1 port 38332 2023-11-22T14:58:29Z Binding RPC on address 127.0.0.1 port 38332 2023-11-22T14:58:29Z [http] creating work queue of depth 16 2023-11-22T14:58:29Z Using random cookie authentication. 2023-11-22T14:58:29Z Generated RPC authentication cookie /var/lib/bitcoind/.bitcoin/signet/.cookie 2023-11-22T14:58:29Z [http] starting 4 worker threads 2023-11-22T14:58:29Z Using wallet directory /var/lib/bitcoind/.bitcoin/signet/wallets 2023-11-22T14:58:29Z init message: Verifying wallet(s)… 2023-11-22T14:58:29Z Using /16 prefix for IP bucketing 2023-11-22T14:58:29Z init message: Loading P2P addresses… 2023-11-22T14:58:29Z Creating peers.dat because the file was not found ("/var/lib/bitcoind/.bitcoin/signet/peers.dat") 2023-11-22T14:58:29Z init message: Loading banlist… 2023-11-22T14:58:29Z Recreating the banlist database 2023-11-22T14:58:29Z SetNetworkActive: true 2023-11-22T14:58:29Z Failed to read fee estimates from /var/lib/bitcoind/.bitcoin/signet/fee_estimates.dat. Continue anyway. 2023-11-22T14:58:29Z Cache configuration: 2023-11-22T14:58:29Z * Using 2.0 MiB for block index database 2023-11-22T14:58:29Z * Using 8.0 MiB for chain state database 2023-11-22T14:58:29Z * Using 440.0 MiB for in-memory UTXO set (plus up to 286.1 MiB of unused mempool space) 2023-11-22T14:58:29Z init message: Loading block index… 2023-11-22T14:58:29Z Validating signatures for all blocks. 2023-11-22T14:58:29Z Setting nMinimumChainWork=0000000000000000000000000000000000000000000000000000000000000000 2023-11-22T14:58:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/signet/blocks/index 2023-11-22T14:58:29Z Opened LevelDB successfully 2023-11-22T14:58:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/signet/blocks/index: 0000000000000000 2023-11-22T14:58:29Z LoadBlockIndexDB: last block file = 0 2023-11-22T14:58:29Z LoadBlockIndexDB: last block file info: CBlockFileInfo(blocks=0, size=0, heights=0...0, time=1970-01-01...1970-01-01) 2023-11-22T14:58:29Z Checking all blk files are present... 2023-11-22T14:58:29Z Initializing databases... 2023-11-22T14:58:29Z Initializing chainstate Chainstate [ibd] @ height -1 (null) 2023-11-22T14:58:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/signet/chainstate 2023-11-22T14:58:29Z Opened LevelDB successfully 2023-11-22T14:58:29Z Wrote new obfuscate key for /var/lib/bitcoind/.bitcoin/signet/chainstate: b8665971a96e4b44 2023-11-22T14:58:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/signet/chainstate: b8665971a96e4b44 2023-11-22T14:58:29Z [snapshot] allocating all cache to the IBD chainstate 2023-11-22T14:58:29Z Opening LevelDB in /var/lib/bitcoind/.bitcoin/signet/chainstate 2023-11-22T14:58:29Z Opened LevelDB successfully 2023-11-22T14:58:29Z Using obfuscation key for /var/lib/bitcoind/.bitcoin/signet/chainstate: b8665971a96e4b44 2023-11-22T14:58:29Z [Chainstate [ibd] @ height -1 (null)] resized coinsdb cache to 8.0 MiB 2023-11-22T14:58:29Z [Chainstate [ibd] @ height -1 (null)] resized coinstip cache to 440.0 MiB 2023-11-22T14:58:29Z init message: Verifying blocks… 2023-11-22T14:58:29Z block index 7ms 2023-11-22T14:58:29Z Setting NODE_NETWORK on non-prune mode 2023-11-22T14:58:29Z loadblk thread start 2023-11-22T14:58:29Z UpdateTip: new best=00000008819873e925422c1ff0f99f7cc9bbb232af63a077a480a3633bee1ef6 height=0 version=0x00000001 log2_work=22.206105 tx=1 date='2020-09-01T00:00:00Z' progress=1.000000 cache=0.0MiB(0txo) 2023-11-22T14:58:29Z Failed to open mempool file from disk. Continuing anyway. 2023-11-22T14:58:29Z block tree size = 1 2023-11-22T14:58:29Z nBestHeight = 0 2023-11-22T14:58:29Z AddLocal(172.105.84.86:38333,1) 2023-11-22T14:58:29Z Discover: IPv4 eth0: 172.105.84.86 2023-11-22T14:58:29Z Bound to 127.0.0.1:38334 2023-11-22T14:58:29Z Bound to [::]:38333 2023-11-22T14:58:29Z Bound to 0.0.0.0:38333 2023-11-22T14:58:29Z 0 block-relay-only anchors will be tried for connections. 2023-11-22T14:58:29Z init message: Starting network threads… 2023-11-22T14:58:29Z DNS seeding disabled 2023-11-22T14:58:29Z loadblk thread exit 2023-11-22T14:58:29Z torcontrol thread start 2023-11-22T14:58:29Z net thread start 2023-11-22T14:58:29Z addcon thread start 2023-11-22T14:58:29Z opencon thread start 2023-11-22T14:58:29Z msghand thread start 2023-11-22T14:58:29Z init message: Done loading
-
@ 5d4b6c8d:8a1c1ee3
2023-11-22 14:22:32Here's Mark Moss' take on Javier Milei's win. If nothing else, it's a big deal that someone saying the things he's saying ("Buy Bitcoin Motherfucker!", for instance) won a major elected office.
Central Bank Nemesis Wins Argentina Election
"Central bank nemesis wins the Argentina election. Now, we just saw a central bank nemesis. I'm talking about Javier; it's merely a win. The presidential election in Argentina. This is a big deal, bigger than most people realize, for three reasons. Two are very positive, but the other, he's been accused of being controlled opposition!"
-
@ d6dc9554:d0593a0c
2023-11-22 14:11:14What are blockchain oracles?
´
An oracle is an external data source that provides information to a blockchain or a smart contract. Since blockchains are closed and autonomous systems, they do not have direct access to external data, such as the prices of financial assets, weather data, or the results of sporting events. Oracles act as intermediaries that provide real-time and reliable data to blockchains, allowing the execution of smart contracts based on real-world events.
When it comes to oracles and the integrity of the data they provide, it is important to recognize that there is the potential for manipulation. Oracles can be targets of attacks or unreliable data sources. If a malicious or compromised oracle provides false information, this can negatively impact the execution of smart contracts and the accuracy of operations performed on the blockchain.
However, it is essential to understand that many projects, including Chainlink, implement measures to mitigate the risks of data manipulation. They apply techniques such as the use of multiple independent oracles that verify and validate the data before being used in smart contracts. In addition, the decentralization of the oracle network also contributes to security, as it does not depend on a single point of failure.
Although there is the potential risk of data manipulation by oracles, it is important to highlight that the blockchain industry is constantly evolving and looking for solutions to strengthen the security and reliability of oracles. These solutions include the integration of oracle reputation, external audits, and the adoption of robust security practices.
It is essential that users and smart contract developers be aware of these considerations and adopt appropriate approaches to mitigate risks. This may involve the implementation of additional validation and verification mechanisms, the use of multiple reliable oracles, and the adoption of appropriate security practices in the construction of smart contracts.
⚡⚡Versão portuguesa 🇵🇹 🇧🇷 🇦🇴 🇲🇿 🇨🇻 🇬🇼 🇬🇶 🇸🇹 🇹🇱 yakihonne.com -(cliente nostr)-
-
@ d6dc9554:d0593a0c
2023-11-22 13:54:49What are smart contracts?
Smart contracts are computer programs that are automatically executed when certain predetermined conditions are met. These contracts are stored and executed on a blockchain.
The main idea behind smart contracts is to allow transactions and agreements to be carried out in a transparent, secure, and without the need for intermediaries. Smart contracts are designed to ensure that all parties involved fulfill their obligations and that transactions only occur when the specified conditions are met.
The most common programming language used to write smart contracts is Solidity, which is used on Ethereum. These contracts can define rules and conditions for different types of transactions, such as cryptocurrency transfers, purchase and sale agreements, insurance contracts, among others.
Once a smart contract is deployed on a blockchain, it becomes immutable and is automatically executed by the nodes on the network. This means that there is no way to change the contract or interfere with its execution after it is registered on the blockchain.
Smart contracts offer several advantages, such as reducing costs and eliminating the need for intermediaries. In addition, they can increase the efficiency, security, and transparency of transactions.
However, it is important to note that smart contracts are only as good as the code that is written. Bugs or vulnerabilities in the code can be exploited by malicious individuals, resulting in financial losses. Therefore, it is essential that smart contracts be carefully audited and tested before being deployed on a blockchain.
⚡⚡Versão portuguesa 🇵🇹 🇧🇷 🇦🇴 🇲🇿 🇨🇻 🇬🇼 🇬🇶 🇸🇹 🇹🇱 yakihonne.com -(cliente nostr)-
-
@ 5d4b6c8d:8a1c1ee3
2023-11-22 13:26:29Everyone made it through last night's slate unscathed. Will anyone be joining @gnilma in the One-Strike Club on Friday?
There are only two more rounds of Group Play. Then we'll enter the playoff rounds. Only 8 teams advance to the playoffs, so think ahead.
Friday's Slate 11/24 (Tournament Record) * Celtics (2-0) @ Magic (2-1) * Suns (2-1) @ Grizzlies (0-3) * Heat (2-0) @ Knicks (1-1) * Bulls (0-2) @ Raptors (0-2) * Pistons (0-3) @ Pacers (3-0) * Nuggets (2-1) @ Rockets (1-1) * Wizards (0-3) @ Bucks (2-0) * Kings (2-0) @ Timberwolves (2-0) * Spurs (0-3) @ Warriors (1-1) * Pelicans (2-1) @ Clippers (1-2)
Victory Pot 16,626 sats and growing!
All zaps to me on these posts go into the pot. Zap big. Zap often.
-
@ 7fa56f5d:751ac194
2023-11-22 11:54:51I'm happy to announce a new release of Habla.
nostr:naddr1qqxnzd3cxuenywfk8ycnqvenqgs86nsy2qatyes4m40jnmqgk5558jl979a6escp9vnzyr92yv4tznqrqsqqql8kqyt8wumn8ghj7un9d3shjtnwdaehgu3wvfskueqj576ks
Improved interoperability
nostr:nevent1qqsr2kvqxf5nfkxsymtptcpk5hls0uywz65nmaf3u4jn09vgypjq54gpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg4tfn9f
NIP-31
Habla now adds an
alt
tags to articles and highlights as per NIP-31. This means that clients that don't support the long form event (kind 30023) or highlights (kind 9802) can still display a brief text explaining the event.NIP-89
Habla now adds and inteprets the
client
tag as per NIP-89. The long form note detail view will show and link to the client that was used to compose the post. This makes it easy for users to find alternative clients that support long form.When mentioning an event that is not supported by Habla it'll use the NIP-89 application handlers to offer you options for viewing it in another client. The resulting apps will be scored by you and your network's endorsement.
As part of the housekeeping we've removed support for a few embedded kinds such as badges or live events.
nostr:naddr1qq9rzd3c8qenzv34xgesygz47pzeqe60xey0fnwfmjxwxtdz52pqwnxskqs9jmhqx0gj6wz3s5psgqqqwenslj8h0y
This is not a problem since all known and unknown events will show a "Open with" menu for opening the event in another app.
nostr:naddr1qqyrzcmy8ycrgce3qy8hwumn8ghj7mn0wd68ytnddaksygqhw9adf5sw9fp9eks2yx2kyjs2ffeufa5htuttzkflepl6gmedtqpsgqqq0j6qgsqmjn
Check out nostrapp for a nostr app directory where you can endorse and review your favorite apps.
nostr:naddr1qqxnzd3cx5urqvf3xserqdenqgsgrz3ekhckgg6lscj5kyk2tph0enqljh5ck3wtrjguw8w9m9yxmksrqsqqql8kqyt8wumn8ghj7un9d3shjtnwdaehgu3wvfskueqrae0ax
Bookmarks
You can now create bookmark lists and store highlights and articles on them. Profiles now have a "Bookmarks" section for checking out other people's bookmarks. Your bookmarks are quickly accessible in the sidebar, just click the bookmark icon.
Bookmarks follow the recently modified NIP-51 specification.
Recurring subscriptions
I am very excited about recurring subscriptions and luckily there is a PR being discussed for bringing this functionality to nostr. Since the spec is still in flux we only show who supports you and who are you supporting on your profile. I'll add the option to support your favorite writers once the spec is finalized.
That's all, frens! Sorry for being quiet lately but I've been traveling and taking some time off to spend with my family.
Happy reading, writing, bookmarking and discovering nostr apps!
-
@ 637a2f1d:a169dd8f
2023-11-22 11:16:21"this is a pure projection play because if the treasury or the doj actually cared about preventing money laundering and terrorist financing they would investigate themselves. it is very convenient that they are able to pick on bitcoin and other cryptocurrencies when we live in a world in which jeffrey epstein's client list is withheld from the public, there is no accountability for the $100b+ in taxpayer money that has been siphoned off to ukraine, politicians are currently running 2024 election campaigns with dollars overtly stolen from ftx users, and the pentagon just failed yet another audit and can't account for $3.8 trillion of military equipment. $3.8 trillion is 5.34 times larger than the current bitcoin market cap. and that is only one part of the government. we haven't even mentioned the black box that is the "inflation reduction act", or the covid ppp loans, or the black box budgets of the cia and other intelligence agencies. if these people actually cared about money laundering or protecting us consumers they would be aggressively investigating themselves."
https://tftc.io/charges-against-binance-and-cz-are-a-misdirection-play/?ref=martys-bent-newsletter
-
@ 5c8a5765:4fc5edee
2023-11-22 22:38:03Read in english: Session removed PFS, we're doomed!!1
Автор: Кот Иван
Опубликовано также в IPFS!•••
PFS (Perfect forward secrecy) — это система, позволяющая в случае взлома одного ключа шифрования выдать лишь часть сообщений, но защитить другие части. Делается это простым образом: ключ шифрования переодически меняется. Из-за того, что Session убрал PFS, в случае взлома одного ключа хакеру станут доступны все ваши переписки. Разработчики Session лаконично возразили на это, что взлом ключа возможен лишь при физическом доступе к девайсу (а в этом случае сообщения можно прочесть и просто так) [0]. Насколько они правы?TL;DR: Они охуенно правы, но им стоит побеспокоиться о квантовых компьютерах.
•••
Давайте разберемся.
Протокол Session генерирует каждой учетной записи долгосрочную пару ключей X25519 (секретный и публичный) [1]. Секретный ключ X25519 состоит из 32 байтов (256 битов), или строку из 64 символов, которые включают в себя только цифры и буквы верхнего регистра [2][3].
Пример приватного ключа:
193FC8C3A73782DA18B238915C941CEF5E985DB388C881BD3C0E9EF496894A19
Предположим, что разработчики Session неправы, и попробуем посчитать, сколько времени займёт процесс взлома фразы, состоящего из 64 букв и цифр.
Количество всех возможных комбинаций любой строки вычисляется так [4]:
(Количество возможных символов)^(Длинна пароля)
В случае, если мы используем 26 букв английского алфавита и десять цифр (включая ноль), получается 36 вариантов символа. Длинна — как мы уже выяснили — 64. Наше уравнение — 36 в степени 64.
36^64 = 4.01199E+99
Следовательно, у ключа шифрования Session есть 4 011 199 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 возможных комбинаций. Цифру ещё можно выразить как 10^99*4, 12.3 Q (кветто) [5] или 4 дуотригинтиллиона. Для сравнения, это больше (примерно на 4 квинтиллиона), чем количество атомов в наблюдаемой вселенной (по оценкам — от 10^79 до 10^81) [6][7].
Для краткости, в будущем я буду обращаться к этому числу как к 12.3 Q, хотя его вполне можно было бы и назвать "число-пиздец". Так вот, теперь нам предстоит выяснить, как быстро компьютер сможет взломать пароль, если количество его комбинаций — 12.3 Q. Сайт Betterbuys [8] провел небольшое расследование этого вопроса и предложил, ссылаясь на источники, следующие схемы:
Эффективные ядра: 1/((1-Эффективность)+(Эффективность/Кол-во ядер)) — (мы предположим, что процессов посвящает 99% операций взлому пароля, поэтому эффективностью будет 0.99)
GFLOPS процессора: Частота процессора * Эффективные ядра
Количество операций в секунду: GFLOPS/Константа шифрования (расчитана на типичный компьютер 2015 года)
Время в секундах: x секунд = Комбинации/(количество операций в секунду)
Каков результат всех этих вычислений? Если заставить один компьютер 2015 года на процессоре Core i5-6600K взламывать ваш секретный ключ, у него займет это 3.5411902245474E+52 секунд — или 4 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 лет.А шанс случайно подобрать ключ — меньше 0.0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000003%.
Но что если компьютер будет не один?
Что если именно тебя атакует владелец ботнета, или хакерская группировка, или правительство со сверхкомпьютером? Ну, даже если мы подключим все существующие в мире компьютеры, включая ваш, ко взлому вашего ключа, на это всё равно уйдет уйма времени. Например, в 2015 году их было 2 миллиарда (2 000 000 000 000 000 000 000 000 000 000 000 000 000 лет взлома); но
даже если к 2023 мы изобрели в тысячу раз больше компьютеров, чем было (тысяча миллиардов), и все они (до музейных экспонатов) приобрели в два раза более сильный процессор, чем i5-6600K , у нас всё ещё остается 1 000 000 000 000 000 000 000 000 000 000 000 000 лет на взлом.Но что насчёт более вовременных методов взлома?
Здесь разработчики не соврали: современные методы взлома отметаются тем, как Session скрывает ваши метаданные. Когда сгенерированный Session ключ не связан с вами — это исключает индивидуальную атаку; когда пароль случаен, это исключает атаку со словарём [10]; когда пароль неизвестен даже вам самим, это исключает фишинговую атаку [10]; когда пароль длиннее 20-30 символов, это исключает атаку радужными базами [10]. Session также устойчиво противостоит MITM [10], Sybil и DRDoS-атакам.
Но что насчёт квантовых компьютеров?
Система шифрования, используемая Session (elliptic-curve cryptography [11]), действительно, уязвима перед квантовым компьютером, использующим алгоритм Шора [12]. Как скоро квантовый компьютер сможет взломать пароль с 12.3 Q комбинаций?
Согласно одним данным, всего за час, но при наличии от 20 [13] до 317 [14] миллионов кубитов (известный нам опубликованный лимит кубитов на сегодня — 433 кубита [15]). Согласно другим — уже с сегодняшним компьютером, но за 67 миллионов лет [16]. Согласно третьим — квантовый компьютер вообще едва ли сможет взламывать пароли: например из-за того, что компьютер должен быть достаточно стабильным для долгого взлома, или он должен иметь доступ к паролю (нужно взломать систему и получить напр. хеш пароля, ибо проверять состояние кубитов через интернет-запросы невозможно).
Тем не менее, из всех поднятых вопросов лишь квантовые компьютеры действительно представляют возможную опасность в будущем.
В конце концов, даже если вам удастся взломать 256-битный ключ, без доступа к девайсу вы сможете восстановить диалоги лишь за последние 14 дней (а также читать дальнейшие диалоги с этого момента), потому что сообщения старше этого срока перманентно удаляются с серверов [17].Выводы
- То, что Session отказался от PFS, никак не компромитирует вашу безопасность*.
- Знатокам кибербезопасности, продолжающим по сей день кричать про PFS как главную уязвимость Session, стоит прежде всего попробовать отгадать или подобрать мою любимую цифру — она где-то в диапазоне между 1 и 4 011 199 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000 000.
- Тем не менее, Session нужно обратить внимание на потенциальную грядущую опасность квантовых компьютеров.
- В какой-то момент Sesson должен начать переход на новый метод шифрования, устойчивый против квантовых алгоритмов.
*Когда количество нулей в вероятности (0,00..01) выше сотни, вероятность можно округлять до нуля.
•••
Источники:
[0] https://getsession.org/faq#session-pfs
[1] https://getsession.org/blog/session-protocol-technical-information
[2] https://crypto.stackexchange.com/questions/80601/what-is-the-key-length-of-shared-secret-by-curve-25519-ecdh
[3] https://medium.com/asecuritysite-when-bob-met-alice/having-your-crypto-handshaking-cake-and-eating-it-x25519-or-kyber-why-not-have-both-18b90f90dbbd
[4] https://www.betterbuys.com/estimating-password-cracking-times/
[5] https://en.wikipedia.org/wiki/Metric_prefix
[6] https://en.wikipedia.org/wiki/Observable_universe#Matter_content
[7] https://www.universetoday.com/36302/atoms-in-the-universe/
[8] https://www.betterbuys.com/estimating-password-cracking-times/
[9] https://www.worldometers.info/computers/
[10] https://stytch.com/blog/top-10-password-cracking-techniques/
[11] https://en.m.wikipedia.org/wiki/Elliptic-curve_cryptography
[12] https://en.m.wikipedia.org/wiki/Shor%27s_algorithm
[13] https://arxiv.org/pdf/1905.09749.pdf
[14] https://doi.org/10.1116/5.0073075
[15] https://spectrum.ieee.org/ibm-condor
[16] Sumanta Chatterjee (https://qr.ae/pKkcrh) states that the speed of password calculation can be found by the following formula: (number of password combinations)/(number of operations per second) = x seconds, where number of operations per second is calculated as follows: (number of petaFLOPS of a quantum computer)petaFLOPS, where 1 petaFLOSP equals 10^15 or 2^50 (https://en.wikipedia.org/wiki/FLOPS). According to TOP500 (https://top500.org/lists/top500/list/2022/11/), as of January 2023, the most powerful computer had a peak performance of 1685.65 petaFLOPS. So 12.3 Q/(1685.652^50) = 2.11394040995172541e+81 seconds = 66,988,000 years.
[17] https://getsession.org/blog/self-deleting-messages -
@ 20986fb8:cdac21b3
2023-11-22 08:20:09YakiHonne 社区对 Nostrasia 充满了热情,目前正在对 Nostrasia 大会的精彩演讲进行了文字转录,以便大家阅读。 转录的工作正在进行,我们将逐步发布更多的转录文章。 日语和西班牙语版本由社区成员用AI工具初步进行翻译和校对,欢迎所有 YakiHonne 用户参与审核校对。 完成审核后,将获得3000 Sats的特别奖励。 联系我们(在这里评论、DM 或 TG)报名参与,第一个报名并提交审核的人将收到奖励。 欢迎参与并将这些演讲转录文章翻译成更多语言。 加入我们吧!
🌟English: Nostr 201 App Review 🌟日本語: Nostr 201 アプリレビュ 🌟Español: Revisión de la aplicación Nostr 201
这个座谈的概念被称为Nostr 201。昨天,Nostr 101侧重于讨论构建Nostr ,介绍了各种微博应用和典型用例。今天,我建议我们深入了解为什么要在Nostr上进行构建。让我们从介绍每个人开始。听起来好吗?
是的,当然。我是G Sovereignty,我做各种事情。我正在做Nostr Podcast,昨天我已经谈到过了。有时候,我只是拿Pablo开玩笑。 我是Pablo,大家都拿我开玩笑的那个人。我不是因为喜欢发布东西才建造Nostr Rocket的。我建造了许多应用,比如一个荧光笔之类的东西。 我是Arkinox,致力于Onosandai和Yondar,以及网络空间协议。
我是Jeff G,致力于Listr和Ostrich Work,还有其他一些正在进行中的项目。
我是NVK,正在思考如何将我的爱好变现。
那么,我们从哪里开始呢?我们了解一下网络空间协议怎么样?听起来有点奇怪。
是的,很奇怪。嗯,伙计,我不想在这里做一个论文研讨会。好吧,我不会的。我会简单说一下。所以,网络空间是建立在Nostr之上的一个协议,它实现了一个无需许可的热力学元宇宙。这意味着它是无需许可的,就像Nostr一样;它继承了Nostr的这个特性。所以,你在使用它或在其中进行操作时不需要任何人的许可。它是一个3D虚拟空间,你在网络空间中的所有操作都是通过工作证明完成的。
你发布一个Nostr事件来执行一个操作,该操作的工作证明是你的事件或操作的强度。在事件上的工作证明就是你的行动的强度。
我之所以设置成这样,是因为它实际上是模仿现实本身的模式。在现实中,你可以耗费能量执行行动。
你必须耗费能量来执行行动。你所做的每一件事,在熵方面都对宇宙付出了代价。实际上,一切都是无需许可的。比如,我可以打Pablo的脸,他只能通过同样耗费能量的方式来反抗我。实际上,他不能同时做到。是的,我的意思是,但重点是你不能阻止任何人在现实中行动。
所以现实是无需许可的,而且也是热力学的。对于网络空间,我正在创建这个协议,它继承了现实的两个属性,我把它称为现实的延伸。我认为这使它成为有影响力的元宇宙,是第一个其类的元宇宙。其他所有元宇宙都是胡扯,因为它们都基于访问级别、权限和人为授予的权威。
这是什么样子?是像Minecraft那样的东西,还是只是基于技术的?
所以Onosendai.tech是当前的技术演示。如果你访问Onosendai.tech,你可以看到它的外观。协议中没有规定它的外观,所以如果有人愿意,他们可以制作出基于Unreal Engine 5的网络空间版本,那将是非常酷的。我正在追求复古的80年代感觉,所以一切看起来都像线框和霓虹灯。
如果有人用它来玩《使命召唤》,你真的会死吗?携带弹药怎么样?你能携带那么多弹药吗?
嗯,你必须对你能携带多少进行工作证明,但一切都由工作证明来监管。
是的,听起来很有趣。
等一下,它的Unreal Engine 5的想法,因为我觉得我有一个心理画面,因为我玩过它,事件是怎么安排的?在这个3D空间中事物是如何放置的?
所以你也要使用工作证明来在网络空间中声明空间。你现在实际上可以通过访问construct.onosendai.tech来做到这一点。所以你挖掘一个名为Construct A-331的事件,该事件上的工作证明量就是你声明的空间的大小。一旦你声明了那个空间,你现在还不能这样做,因为我还在研究规范,但你将能够在你的构造体中放置物体和交互式的东西。
那就是你创建交互式对象的方式。你理论上可以创建一个游戏或其他实用程序或商店或你想要的任何东西。我想提一下,很多人认为我是为了游戏而工作,但我根本不这么看。这是人类可以用于任何事情的一项基本实用工具。
你们的挖矿是什么类型的?
只是NIP 13。
那么,你不觉得这里的问题是,你只是在竞争人们可能会用于比特币挖矿的资源吗,例如?
是的,我增加了对哈希算力的需求。但是,人们并没有从中获得SATS,对吧?因为现在你可以将很少的挖矿能力用于在比特币上获得SATS,通过挖矿池等。那么,你有没有考虑过可能改变它,比如说,只是讨论一下你的美好项目,比如Fidelity,债券之类的。说真的,因为这样你本质上是利用了比特币的工作证明,对吧?通过使用比特币资金,对吧?
所以你是用资金来推动它,而不是用工作证明?
嗯,它是一种工作证明。
我明白了。我之所以希望以我所做的方式使用工作证明,部分原因是因为在实施、入门和使用方面,这使得它非常简单。当你每秒执行多达几十个操作时,对所有这些操作进行结算到时间链的某种方式或处理所有这些发票可能会有问题。
我问这个是因为,很多年前,当Cloudflare开始崭露头角时,我们想到,“为什么不在浏览器上使用工作证明?”我们创建了一个项目,好像叫做Cloudfire之类的,你可以挖矿,迫使你的浏览器挖矿一点点,对吧?耗费一些工作证明,以证明你不是垃圾邮件发送者,对吧?或者是假账户试图在那个时候对我们的网站进行DDoS攻击。
我们发现大多数用户都不愿意这样做,但他们愿意存一些SATS。
是的,我已经有很多人在为网络空间挖掘构造体,所以进展顺利。是的,我只是想看看这是否有效。显然这是一个实验,我认为,你知道,如果工作证明能够按照我希望的方式运作,那它实际上只会在哈希算力分配方面对比特币进行补充。
我觉得这很酷。谢谢。
你有没有考虑过改变不使用NIP 13,使用一些非比特币的哈希?
我实际上需要使用,我想使用比特币的哈希,SHA-256,因为我希望人们能够重新配置他们的ASIC,如果他们想要为他们的网络空间交互提供动力。我实际上有一个朋友,他有一个S9,我们打算让它参与网络空间事件,这样他就可以在网络空间中以超高速度进行穿梭。
这相当酷。我想他会很强大的。
你知道的,像旧的比特币硬件,你知道的,很快就变得毫无意义。我是说,电力和你从中获得的东西之间的关系非常快速地变得无足轻重。所以,是的,这很有趣。
当你考虑到,你提到你不把游戏视为这个项目的目标,如果它在五年或十年内成功,你想象中会是什么样子?会是怎样的?
我认为网络空间主要是一个商业场所,同时也是人们聚集、交流和组织的地方。它创造了一个超越物理现实的环境,你可以在那里与某人相处并与他们互动,而无需在地球上与他们近距离接触。我知道我们有很多其他通过视频聊天和短信等方式来做到这一点的方法,但事实是,你不能在网络空间中的某个地方,而不需要耗费能量去那里。没有传送或者你不能同时在两个地方。这使得空间有了后果,使你的旅行和你所在的地方具有后果,使你与谁在一起具有后果。
所以,是的,我认为商业,像虚拟的、在网络空间中的闪电商店,你实际上可以在网络空间中去那里,然后店主在那家店里控制着一个化身,你可以与他们交流,并通过用电击购买产品,对吧?你知道,在这个3D体验中。这就是我希望看到的一种想法。但是如果人们也制作游戏,那也没关系。我只是认为,这些游戏会故意计算成本很高,所以我不知道这是不是一个好主意。
但你们记得其他的,像KVM之类的,还有那种3D网页的东西吗?我想是KVM吧?我现在记不清了,就是那种想要制作3D网络的,回到90年代的时候,Yahoo有整个系列的,我记得vhml。
我的意思是,你知道,这就是人们尝试去那里的地方,我是说硬件当时还没有准备好,而且在浏览器中执行它也还很初级,但是有些很酷的东西。
我不知道,像他得到的那种,你知道,更像是赛博朋克而不是密码朋克的感觉。
当然,是的,很酷,感谢。
为什么选择在Nostr上构建它?Nostr有哪些特性?
主要是因为它的无需许可和无需许可的特性。Nostr就像是一个通信协议;它是一个无需许可的通信协议。我发现能够在Nostr内部轻松添加工作证明,以及它具有其他人可以利用进行互操作性的标准,这种组合使它成为最佳选择;我想不出其他什么东西能够胜任支持用这些其他事件类型构建的基于网格的现实的任务。是的,这就是工作的正确工具。但是,也许还有其他东西,但我只是想成为这个生态系统的一部分,因为我觉得这会使每个人都受益。
一切都互相受益。但我认为主要的问题是无需许可和热力学特性使其成为一个非常非常好的匹配。
你是否看到缺乏时间性的问题?因为我知道对于你标记的运动,你会标记先前的事件,所以这没问题,但你是否认为根事件的时间会成为一个问题?
是的,我正在寻求对我所称之为你的Action链的软共识,即你发布的事件。这是一个哈希链,因此每个事件引用前一个事件。它是软共识,因为它不在时间链上。它没有锚定在任何地方,因此你的动作链实际上只是你发布的真相。但好处是对构成有效动作链的条件有很多限制,如果尝试进行定时攻击或修改事件,很容易搞砸。如果你在任何地方分叉你的动作链,它就会使整个事情失效,因此你只能发布一个引用前一个事件的事件。由于Nostr事件实际上不会被删除,所以很容易发现某人是否分叉了他们的动作链。因此,有所有这些条件使一个有效的动作链,每个事件都必须在时间戳上按照下一个事件的顺序进行,所以时间戳实际上并不重要,一切都相对于事件而言。
我认为很多人,我是说也许在这个特定的房间里有,但是观看的人甚至都不理解Nostr是没有时间的事实,这是最令人着迷的事情。像所有的消息传递都需要时间才能运作,对吧,主要是因为它们没有封装的红色消息,对吧?而Nostr存在于这种完全没有时间的宇宙中。这就是为什么你可以在太空中使用它。你可以发送一条消息,你知道,外星人要来了,你发送一条消息,一年后传达到地球。他们通过时间发送飞船,对吧?你可以存在于多个时间线上,因为它是一个独立的节点。所以很有趣的是,你又重新添加了一点时间的约束,但它是相对时间。而不是绝对时间。 这就是为什么我称之为软共识的原因,因为它是相对的,但你必须付出如此多的工作证明,并且你必须承诺这个哈希链,这使得很难真正操纵它以获取对其他人的优势。这可能会发生。当我在思考这个问题时,我发现了一种特殊的攻击方式,我称之为回声攻击,你可以发布有效的事件,但你会将它们扣留,而且会有一些影响其他人的事件,就像幽灵块一样。所以,基本上,那是一个幽灵块。
实际上就像你挖掘了这些块,但你不释放它们,然后你在其上挖掘,并且你创建了一个长链,对吧,然后你像砰的一声。
不过好的一面是你不能分叉你的动作链,所以如果你注意到附近有人突然不发布事件,你就知道他们正在这样做。所以你可以发布Echo resistance,这是对你的动作链的额外工作证明的一种形式,这使得你发布的所有事件都对他们的事件产生的任何影响免疫。所以一旦他们发布了,你就会说,好吧,我是免疫的,因为我为它发布了额外的工作证明。非常酷,肯定是一个奇怪的项目。
太好了,还有其他的吗?是的,我知道这就像其他的事情一样,它占了90%。
真的很棒,它是基于现实的,就像工作证明是你的开场陈述基本上就是,工作证明是我们在现实中做事情的方式,这就是我们揍Pablo的方式。我认为将这一核心理念放在那里,这就是真正的关键,它是反向的法定货币。
你可能会觉得这很有趣。所以,比特币在数字系统中捕获了时间维度;它是时间链。我觉得网络空间尽可能地在数字系统中捕获了空间维度,现在,因为它们都是热力学的,我们在数字系统中捕获了现实的所有维度,如果你从维度的角度来思考的话,我觉得这非常有趣。
你考虑过使用NIP 3来锚定根事件吗?NIP 3是一个开放的时间戳,因此你可以锚定它,就像你无法伪造事件的时间。
我研究了NIP 3中的开放时间戳,你将会发布太多事件太快,无法将其用于所有事件,但我喜欢这个想法。
我觉得这非常有道理,我也认为你可以在任意间隔内锚定一批事件,或者只是最近的事件。
你甚至不需要那个。我的意思是,如果它们像链接在一起一样,但根事件会很棒。是的,只是一个根事件。这非常有道理。我想我会考虑添加这个。
那么,你有一个事件,一系列事件,因为我也一直在思考这个问题,对吧?所以你是否添加了可替换的,我在我的项目中也是这样做的,就像我也有事件链,我使用一个头事件来指向链的最新尖端,只是为了方便,确切地说,是为了知道你在顶部,就像一个可替换的事件指向链的头部,以便你知道你已经到达了当前的尖端。
我记得和你谈过这个,我还没有想出如何使它工作,所以也许我们应该再多谈谈这个。好吧,我认为这是个好主意,但我还不确定如何实施它。 哦,好吧,实际上这相当简单。
我知道,但我想我只是想仔细考虑所有这些,我们现在已经达到了涂房的阶段。不,我是说没关系,只是拿起笔记本电脑。我只是在思考这些东西时非常仔细,你知道的,我还没有消化这个想法。
所以我想问Pablo或任何人,我还没有真正了解开放时间戳。它到底是什么,比如散列一堆东西到op return之类的事情?现在发生了什么?
是的,所以它对一个op return进行了承诺。它真的很老了,所以它没有使用tap anything。所以基本上,你提交给一个日历。规范非常奇怪,但你向日历提交你想要为NIP 3散列的任何东西。你只需散列事件ID,简单,然后你得到的是一堆关于如何构建证明的说明。它基本上就像关于如何到达默克尔叶子的说明,所以它是附录,它给了你一堆散列。然后你得到了你想要散列的那个,然后你需要。所以它在NIP 3上给你了证明,Base64,将其放在内容上,然后对于NIP 3,你需要承诺验证,所以你需要等待该op return被挖掘,好吧,一旦它被挖掘,这就是你可能块nonce的一部分,是吧?
我不知道在验证中包含了什么,但我猜是的。好吧,对于那些不知道的人,比如我是指开放时间戳,如果要过于简化,它就像我如何获取最多的数据,对吧,然后将其粘贴到op return的32字节中。这就是为什么有所有这些散列和重散列的原因,但最后一小部分确实进入了链中。
Pablo不是说他正在修改更新NIP 3吗?
不是的,所以NIP 3基本上是无法实现的,然后fiatjaf试图使用它并意识到它没有任何意义,所以他重写了它,然后实施了它。
这是一个很棒但没人使用的语言。
听说所有的Google员工都喜欢它,所以我猜它一定很棒。实际上,这个家伙说,谁都不用Google,这就是全部。所以他实现了一个Go库来执行开放时间戳和非常有用的提交线,现在我正在重新实现Peter Todd写的库,因为它真的很老了。这就是全部,是的,因为我想让NIP 3再次变得伟大,所以我将在NDK中添加对NIP 3的支持,这样你就可以说一些像事件戳这样的东西,然后你就会得到一个证明。
这相当酷,对吧?因为我认为如果我们能够将这个锚定到比特币中,就能够将比特币疯狂简化成一个非常简单的调用,就像没有其他方法,否则人们就不会使用它。这就是为什么我避免完全正确的原因,就像任何手动构建比特币交易的人都明白这一点并且会感到困扰。
这并不糟糕,对吧?你只是喜欢使用CLI,它为你提供了所有你需要做的事情的说明。我是说CLI,你的意思是比特币CLI,但对于开放时间戳来说,它与CLI不同,你需要。好的,我们正在讨论,比如放置。等一下,你知道你的意思。
好的,下一个奇怪的项目,我是说,我们可以继续谈论你,对吧?我已经忘记了项目的名字,Yondar。好的,解释一下是什么。当然,所以Yondar是我的映射客户端。我昨天刚刚宣布的。你可以去Yondar.me,你可以在全球地图上放置地点。基本上就像Google地图,但没有Google,所以你可以立即创建地点。
我喜欢这个。
这只是初始版本。我将要添加增强现实导航,我已经有了,所以Yondar有一个旧版本。它是一个Web 2版本,但它实际上有增强现实。它是基于Web的,所以我将把它带给非常实际的人。在这里,实际上只是在实际方面非常实际,就像我使用的那样,你知道的,我在日本。我看不懂这些字符,对吧?所以我去了一些地方;我在Google地图上保存了它们。我已经这样做了好多年了。我有这些社区,这显然是我喜欢的社区,因为上面有所有的标记,对吧,现在如果我能够像我有这些标记一样拥有它们,但它们是作为Nostr节点存在的,并且现在每个人都有自己的标记。然后你只是重新构建了最惊人的地图,你可以把你的地点,你的标记放在地图上的一个列表中,并将其分享为其他人的世界,这样他们就可以过滤掉所有的噪音,只关注这些标记,而且你也可以有一个私人列表,列出你不希望别人知道的所有地方,确切地说。
而且,真正酷的是它是用Yondar中相同的热力学协议构建的。
是的,所以网络空间在技术上也是Yondar的一部分,因为网络空间实际上有两个部分。有一个纯虚拟空间,其中所有点都不对应于现实中的点,然后还有网络空间的增强现实部分,其中所有点都与现实中的点对应。所以Yondar是真实的一面。
所以你真正想说的是人们可以玩Pokemon游戏,记得那个虚拟的,但是像你正在做的增强现实那样现场进行吗?
是的,但现在去捕捉皮卡丘会花费你的工作证明。
是的,如果他们愿意,如果他们想要建立那个的话。
我是说,如果人们真的喜欢这个,那将是有趣的。
很酷,我是说,PokemonGo是一个巨大的灵感,但在那之前我一直在做增强现实。我向你保证我可以证明它,我有提交历史,好吧?
我们不是根据这些条件判断的。
是的,我知道你只是根据其他条件对我进行判断,我懂的。
它究竟是什么灵感?
什么是什么灵感?
就是Pokemon,PokemonGo。
我是说,看到增强现实成为主流是件很酷的事情。那真的是人们看到的第一件事。所以我们开始Innovator,这是我的增强现实公司,是因为我们看到了增强现实作为一种沟通工具的价值。但没有人在这方面做出实质性或有意义的东西;一切都是噱头,而我们想要。
你能解释一下在物理空间或虚拟空间中对应的那部分和其他部分之间的区别吗?因为我记得你的网站上有一些图表,或者我不知道我在哪里看到的,让这一切说得有道理,但我想听到这一点可能有点不合理。
是的,我明白。所以网络空间中的每个坐标都可以由一个256位的数字派生出来。而最后一位,即1或0,决定了它是在数据空间还是思想空间。数据空间是网络空间的真实一面,就像在现实中,增强现实。思想空间是网络空间的纯粹虚拟一面。因此,坐标中的最后一位告诉您它在哪个平面上,我就是这样称呼它的。所以你可以取任意256位数字,然后将其翻译成网络空间的一个平面,然后找到3D坐标。
它们是否相关?抱歉,我正在想象平面之间互相叠加的情况,以及那个点可能穿过两张纸的情况,你知道的。
是的,实际上,如果你想在网络空间的平面之间移动,你可以创建一个我还没有完成规范的对象,我称之为传送门。入口和出口之间的距离越长,两个平面上的入口和出口之间的距离越长,创建传送门所需的工作证明就越多。所以如果它是两个平面之间的直接洞,它将是最小的,最容易的。
对此的用途是什么?我认为在Yondar方面,显而易见的是,现实对应于现实世界中的真实物理空间。你是否想象另一个平面只是一个虚拟的但更大的副本?就是说,只是虚拟空间中的一个子集?
有点像,但我认为它们两者都是独立的。因此,现实空间,即数据空间的有趣之处在于,我们认为可用的地球表面上的虚拟空间是非常有限的。因为实际上,网络空间的大小可以容纳整个地球,就像一个立方体。所以如果你想要在地球表面上声称空间,人们会走动并看到一些东西,你必须做很多工作证明,以获得确切的表面积。所以我建议每个人都去挖掘时代广场的网络空间房地产,然后你就可以卖广告,你会变得很富有,我保证。
所以你的意思是,如果一个大型矿池进入,他们可以使用戴森球来杀死所有人。我是说,只是虚拟的,你只是虚拟地重新生成。
但现在你得到了相同的密钥,是的,所以没关系。所以它并不完全相同。
你失去了所有的工作证明,除了你的结构。我以为那会很有趣,就像是反恐精英;你赤身裸体回来。就是反恐精英,是的。很酷。只要你今天不杀了我们就行。
没关系,我没有计划这样做,是的。网络空间的另一个很酷的地方是AI可以存在的概念。你可以有一个AI控制工作证明系统在网络空间中移动,它可以——你可以限制它只与其附近的人进行交互。所以就像那些酒吧里的AI一样,你知道的,就像约翰·威克风格。你知道,有个酒吧的AI,他生活在那里;他可以像地理上限制的AI一样。这确实有点超前,是的。这就是为什么我总是使用你的东西,就像其他的一样,比如Arki正在做的这些。
你知道,现在是制造奇怪东西的时候,对吧?因为接下来会有C、D、E阶段的会议,奇怪的东西会被推到更远的阶段,直到它被挤到帐篷外。 现在是与其他东西相反的时候,所以这是你的东西。那就解释一下NostrRocket吧;我想你会喜欢的。
它是如何与其他东西相反的呢?好吧,就像整个DAO的事情。我认为它离他正在构建的东西很远。它涉及到人的组织。我不知道,就是非常不同,但他也参与了其他方面,对吧?
绝对是其他方面,是的。NostrRocket基本上是一种组织人类行动以实现共享目标的方式。我讨厌谈论它。
我是他的宣传员,当他在唠叨的时候,我会为他翻译一下。
他应该是你的共同创始人翻译;我基本上就是了。是的,所以想象一下,你如何组织人们做事情;你创办一家公司,对吧?公司现在已经过时了。多亏了NostrRocket,它是一个完全扁平、完全主权、个体主权的组织结构,人们可以选择加入并为一个项目做贡献,无需任何许可或协调。然后,他们通过他们的贡献获得像荣誉或项目所有权之类的东西。
你怎么计算这个?比如说,如果我提交了一个提交或者我提交了10个提交,或者,你知道的,你如何知道——你知道你的工作价值多少,所以你——基本上是声明了这一点。
人们同意或不同意,你提出请求获得荣誉,然后他们可以批准或拒绝。所以如果它在路线图上,它可能会被批准——路线图。
但是,你知道,公司之所以运作起来,是因为它基本上是一种仁慈的独裁,对吧?
我喜欢。
但是不,没有其他办法能写出好的代码。
我完全不同意。好吧,它确实有效,它确实解决了问题,但我认为我们可以从头开始做事情,就像人类解决问题的方式一样,就像蚂蚁找到食物一样;你出去解决那些离你很近的问题,这为其他人类提供了一条可以追随的路径,就像蚂蚁走同一条路径一样。
谁说过这句话?有人说过,专业化是为昆虫准备的;人类应该是通才。
我们确实有点像大昆虫,不是吗?
嗯,不,也许你是;我知道你要说什么了。
Arkinox,不要把麦克风放下,你要再多谈谈这个。
我只是知道,我喜欢这个机制;它们很棒,对吧?我认为做正确的事情有两种方法;你有大教堂,你有市场;这些东西往往包罗万象。当然,有很多奇怪的东西不太合适,但你知道,这就是为什么,例如,FreeBSD运作而Linux不运作,对吧?你知道,总是。你得把FreeBSD放进去。 开玩笑的话,很酷,你正在构建基础设施,使市场风格能够在Nostr的框架内存在和运作,并为任何人都可以选择加入的全球劳动力市场。
不,我喜欢这个想法,我已经经历过几次了。我觉得我会和MVK一样遇到同样的问题,即效率极低,人类极其懒惰。所以我认为这个想法,比如说你要去找这些东西,然后你要提交——也许只是工具很——你必须使其变得非常好,才能使其工作,但我只是不认为人们会说,好的,现在我要去提交我的工作任务,为我做了你知道的12分钟的XY或Z,你知道的,读我自述文件中的拼写错误之类的。我是说,这就像发送拉请求一样。
在股票出现时发生的一个有趣的事情就是在荷兰,你知道的,大约在1400年、1500年左右,发生了一些有趣的事情,那里有一家印度公司。无论如何,他们发现,你知道的,我们基本上可以通过出售股票来优化资本创造,对吧?如果人们想通过工作来做,他们做工作,他们得到钱,他们给钱,然后基本上这是某种程度上的工作证明,真正酷的是,如果你在该实体的存在的任何时候购买了一定数量的工作,你就能赚回一些钱。但很酷的一点是,如果你停止购买股票,最终你会发现一些稀释,对吧?这通常是你开始的方式,因为如果公司很好,即使他们稀释了股东的股份,股价仍然上涨,从某种程度上挽救了底层人士,尽管他们被稀释了一些,但它真的奖励了重新资本化公司以做新酷事情的人。所以,无论如何,这些动态中有没有任何东西涉及到这一点。
完全是的,因为你可以以相同的方式来思考,但是股票是为了响应正在解决的问题而产生的,而这些问题是通向更多用户和更多收入的关键路径上的。所以你实质上是稀释了每一个请求或你想怎么称呼它,就像稀释了现有的股份一样。
但是批准这个请求稀释自己的股份的是股东。所以伯克希尔是有趣的,对吧;他们的股票是,你知道的,每股500,000美元,但很酷的是,如果你有一股,你就有投票权,但你不能将其转换为,你知道的,我不知道一百万非投票股份,但你可以回去,所以你可以将你的股份拆分成若干部分出售,但你失去了投票权。
好的,在NostrRocket中,我们处理这个的方式是因为你不希望人们拥有,像投票权这样的权力,然后投票支持对他们有利但对公司不利的事情,这是行不通的。我完全同意;这就是为什么善良的独裁是可以的,是的。
我们爱你,Fiatjaf。
所以,和平;他是首席执行官,他不是独裁者。所以,在NostrRocket中,有一个称为"领先时间"的概念,这很难解释但很容易阅读,但基本上……
用农夫的说法来试试看。怎么样,所以你有功勋;你可以卖掉它们,或者如果你应用了领先时间,你就不能卖掉它们,但你获得更多的投票权。 这几乎就像伯克希尔一样的东西,有趣的是,这些东西,人们自然而然地会被这些东西吸引,就像昆虫那样,你知道的,像昆虫一样做这些事情,有一种自然的秩序往往存在于与语音类型本质上相关的趋势中。
是的,就像导致复杂结果的简单规则一样。所以,是的,你想说什么,因为你正在将你的项目放到NostrRocket上吗?
是的,Cyberspace Protocol、Yondar和Onosandai,这是为VR提供的Cyberspace客户端,这些都是NostrRocket项目。所以,在技术上,我不再拥有它们。我正在将它们提供给所有想要贡献的人,如果你贡献了,你就可以成为项目的拥有者,就像我一样。我将通过为项目做出贡献而继续增加我的所有权,不是因为我创造了它们,而是因为我实际上正在为它们工作。这就是Nostr所做的:你在某种程度上放弃了对项目的控制,但你获得了其他人加入的激励。
最后一个问题:你是如何设定愿景的?因为我觉得你比这家伙更好地推销NostrRocket,你是如何设定愿景的?因为我不认同昆虫的说法,我们不是昆虫;这就是为什么。所以,你是如何设定愿景的?
所以,例如,在你的情况下,对于Yondar和Onosandai,你是如何说的:“好的,它需要走向何处”,鉴于你不是业主,这一切都很复杂?
是的,在技术上,如果它在NostrRocket下,我不应该完全规定愿景。这取决于想要贡献的人。我可以告诉人们我认为什么,但在NostrRocket协议中没有阻止他们通过提交添加新功能的拉请求来帮助设定愿景或将其引向不同方向。如果我不同意它的方向,我可以要么忍受它,要么再次分叉项目,重新开始一个新的。
所以你是在NostrRocket上的某个提交的基础上分支,然后创建,像保留所有东西一样,并复制股份。我可以做Yondar 2,反叛,然后如果我不喜欢我走的方向,我可以开始自己的。这有点有趣,因为你知道的,Git是分散的。对吧?GitHub不是,但每个人都住在GitHub上,因为,对吧?我是说,别担心,微软会毁了它。但如果我们继续这个趋势,在Nostr上我们确实有一个像GitHub一样好的解决方案,这变得有点奇怪但又很酷,对吧?因为现在,就像那些提交本身就是协议的内在部分一样,你可以在其中量化、资格和创造所有有趣的经济学,这将打开大门。
但你知道的,好的提交可能只是去掉一个逗号,你知道的,而不是添加另外一万行代码,好吧。
我们被赶出去了,好吧,谢谢大家,谢谢。
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 20986fb8:cdac21b3
2023-11-22 08:19:46YakiHonne コミュニティはノストラシアに興奮しており、ノストラシアの感動的なスピーチを熱心に文字に起こしています。 追加のスピーチトランスクリプトは、今後公開される予定です。 日本語版とスペイン語版は、最初にコミュニティ メンバーによって AI ツールの助けを借りて翻訳および校正されます。 YakiHonneユーザーの皆様はぜひレビューにご参加ください。 無事にレビューを完了した方には特別報酬として3000Satが付与されます。 まずはご連絡ください (ここにコメントしてください、DM、または TG)。 連絡してレビューを送信した人が、幸運な特典の受け取り者となります。 もしよろしければ、これらのスピーチをさらに多くの言語に翻訳していただければ幸いです。 参加しませんか!
🌟English: Nostr 201 App Review 🌟中文版: Nostr 201 App 回顾 🌟Español: Revisión de la aplicación Nostr 201
このパネルのコンセプトは Nostr 201 と呼ばれます。昨日、Nostr は Nostr 101 の構築に焦点を当て、さまざまなマイクロブログ アプリケーションと典型的な使用例を紹介しました。今日は、Nostr をベースに構築する理由をさらに深く掘り下げることをお勧めします。まずは全員の紹介から始めましょう。いいね?
はい、確かに。色々やってますG主権です。私は Nostr Podcast に取り組んでおり、昨日それについて話しました。時々、パブロをからかうこともあります。
私はパブロ、みんなにからかわれる男です。私は物を運ぶのが好きなので Nostr Rocket を作りません。私はハイライターなどの数多くのアプリケーションを構築してきました。
私は Arkinox です。オノサンダイとヨンダー、そしてサイバースペース プロトコルに取り組んでいます。
私は Jeff G です。現在、Listr と Ostrich Work などに取り組んでいます。
私は NVK で、趣味を収益化する方法を考えています。
それでは、どこから始めましょうか?サイバースペースプロトコルについて勉強してみませんか?それは奇妙に聞こえます。
ええ、それは奇妙です。だから、私はここで論文セミナーをやりたくありません。はい、わかりました、しません。簡単にしておきます。したがって、サイバースペースは、Nostr 上に構築されたプロトコルであり、パーミッションレスで熱力学的メタバースを可能にします。これが意味するのは、Nostr のように許可が必要ないということです。そのプロパティを Nostr から継承します。したがって、それを使用したり、その中で行動したりするのに誰の許可も必要ありません。これは 3D 仮想空間であり、サイバー空間でのすべてのアクションはプルーフ オブ ワークによって行われます。
Nostr イベントを発行してアクションを実行すると、そのアクションの作業の証拠がイベントまたはアクションの規模になります。イベントへの取り組みの証拠は、あなたの行動の大きさです。
私がそのように設定した理由は、それが実際に現実そのもののパターンだからです。実際には、アクションを実行するためにエネルギーを消費することがあります。
行動を起こすにはエネルギーを消費する必要があります。あなたが行うすべてのことには、エントロピーというコストが宇宙に支払われます。実際には、すべてが許可なしです。たとえば、私はパブロの顔を殴ることができますが、彼はエネルギーを消費することによってのみ私に対抗することができます。実際、彼はそれを同時に行うことはできません。そうですね、でも重要なのは、現実では誰も行動を妨げることはできないということです。
つまり、現実は許可のないものであり、熱力学的でもあります。サイバースペースでは、現実と同じ 2 つの特性を継承するこのプロトコルを作成しており、これを現実の拡張と呼んでいます。それがこの種の初の、結果的なメタバースになると私は信じています。他のメタバースはすべて、アクセス レベル、権限、付与された人為的な権限に基づいているため、でたらめです。
これはどのように見えますか?それは Minecraft のようなものですか、それとも単なるテクノロジーベースですか?
つまり、Onosendai.tech が現在の技術デモです。 「Onosendai.tech」に行けば、その様子を確認することができます。その外観はプロトコルで指定されていないため、必要に応じて他の誰かがサイバースペースの Unreal Engine 5 バージョンを作成できます。それは非常に素晴らしいことです。 80 年代のレトロな雰囲気を目指しているので、すべてがワイヤーフレームとネオンのように見えます。
もし誰かが『Call of Duty』をプレイしたら、あなたは本当に死ぬでしょうか?弾薬を運ぶのはどうですか?それだけの弾薬をすべて運ぶことができますか?
そうですね、どれだけ運ぶことができるかについては、プルーフ・オブ・ワークを行わなければなりません、わかりましたが、それはすべてプルーフ・オブ・ワークによって規制されています。
そうですね、それは面白そうですね。
それで、ちょっと待ってください。 Unreal Engine 5 のアイデアについては、実際に試してみたので頭の中でイメージがついたと思いますが、イベントはどのように配置されるのでしょうか?この 3D 空間の周りに物はどのように配置されているのでしょうか?
したがって、サイバースペース内のスペースを主張するために、プルーフ・オブ・ワークも使用します。実際、construct.onosendai.tech にアクセスすれば、今すぐそれを行うことができます。つまり、Construct A-331 と呼ばれるイベントをマイニングすると、そのイベントに関する作業証明の量が、あなたが主張するスペースのサイズになります。そのスペースを確保した後は、まだ仕様に取り組んでいる段階なのでまだ実行できませんが、オブジェクトやインタラクティブなものを構造内に配置できるようになります。
これがインタラクティブなオブジェクトを作成する方法です。理論的には、ゲームやその他のユーティリティ、ショップなど、必要なものは何でも作成できます。多くの人が私がゲーム目的でこれに取り組んでいると考えていることだけは言っておきますが、私はゲームの観点からこれをまったく考えていません。これは、人類が何にでも使用できる基本的なユーティリティのようなものです。
どのような種類の採掘がありますか?
まさにNIP13です。
つまり、ここでの問題は、たとえば人々がおそらくビットコインマイニングに投じるであろうリソースをめぐって競争しているだけだということだと思いませんか?
そうですね、ハッシュパワーに対する需要が高まっています。でも、人々は SAT を作っているわけではありませんよね?それは、現時点では、ビットコインで SAT を作成するためのマイニング機能をほとんど導入できないからです。マイニングプールなどを通じて。それで、もしかしたら、あなたの素晴らしいプロジェクトを自転車でやめよう、フィデリティ、ボンド、またはそのようなものに変更することを考えたことはありますか。真剣に言うと、あなたは基本的にすべてのビットコインの作業証明を活用しているのと同じように、そうでしょう?それは、ビットコインのお金を使えばできるんですよね?
つまり、仕事を証明する代わりにお金を使ってそれを推進しているのですか?
まあ、仕事の証拠ですね。
わかった。私がこのように Proof of Work を使用したい理由の 1 つは、実装、オンボーディング、および使用方法の点で非常にシンプルに保たれているからです。 1秒間に数十のアクションを実行しているときに、すべてのアクションを解決したり、それを何らかの方法でタイムチェーンに解決したり、それらすべての請求書を処理したりすると、問題が発生する可能性があります。
私が質問したのは、何年も前、Cloudflare が出てきそうな頃、私たちは「ブラウザ上で動作確認をすればいいのではないか」と考えたからです。私たちは、確かに、プロジェクトを作成したと思います。それは Cloudfire か何かのようなもので、ブラウザに少し強制的にマイニングをさせるようなものでした。自分がスパム送信者ではないことを証明するために、何らかの作業証明を費やす必要がありますよね?または、当時、偽のアカウントが当社の Web サイトに DDoS 攻撃を試みていました。
そして、ほとんどのユーザーはそこに行きたがらないだけで、SAT を駐車することには積極的であることがわかりました。
ええ、つまり、すでに多くの人がサイバースペース用の構造物をマイニングしているので、順調に進んでいます。はい、これが機能するかどうかを確認したいだけです。これは明らかに実験であり、もしプルーフ・オブ・ワークが私の期待どおりにうまくいったとしても、実際にはハッシュパワーの分布という点でビットコインを補完するだけになると思います。
それはとてもクールなことだと思います。ありがとう。
そして、NIP 13 を使用せず、何らかの非ビットコイン ハッシュを使用する変更を考えたことはありますか?
つまり、実際には、ビットコイン ハッシュの SHA-256 を使用する必要があり、使用したいのです。サイバースペースでのインタラクションを強化したい場合に、人々が ASICS を再利用できるようにしたいからです。実際、私には S9 を持っている友人がいます。彼は、サイバースペースのイベントに S9 を持ち込んで、超高速でサイバースペースをズームできるようにしようと考えています。
それはとてもクールですね。つまり、彼は手術を受けるつもりです。
古いビットコイン ハードウェアと同じように、それはすぐに無意味になってしまいます。つまり、電気とそこから得られるもの、これは非常に急速に消え去る命題です。それで、ええ、楽しいです。
考えてみると、ゲームがこの目的だとは考えていないとおっしゃいましたが、5 年後、10 年後にうまくいくとしたらどうなると思いますか?それはどんな感じになるでしょうか?
私はサイバースペースを主にビジネスの場として、また人々が集まり、コミュニケーションし、組織する場所としても捉えています。それは、地球上で物理的に近くにいなくても、誰かの近くにいて対話できる、物理的現実の外側にある環境を作り出します。ビデオチャットやテキストメッセージングなど、他にもたくさんの方法があることはわかっていますが、実際には、そこに行くためにエネルギーを費やさなければ、サイバースペースの特定の場所にいることはできません。 。テレポートはありませんし、同時に 2 つの場所にいることはできません。それは空間を重要なものにします。それはあなたの旅行やどこにいるか、そして誰と一緒にいるかということを重要なものにします。
それで、ええ、ビジネスは、仮想のサイバースペースにあるライトニングストアのようなものだと思います。そこでは、実際にサイバースペースでそこに行くことができ、その店の経営者がアバターを制御していて、彼らと話したり、商品を購入したりすることができます。ザッピングするんですよね?ご存知のとおり、この 3D 体験では。それは私が期待しているものの一種のアイデアです。でも、人間もゲームを作るなら、それはそれでいいのです。ただ、ゲームの計算量が意図的に非常に高くなるのではないかと思うので、それが良いアイデアかどうかはわかりません。
しかし、他の KVM のようなものは KVM だったか覚えていますか?今は思い出せませんが、3D Web を作りたいと思っていた 3D のようなものは、90 年代に Yahoo が持っていた vhml のようなものを覚えています。
つまり、これは人々がそこに行こうとしたようなものでした。つまり、ハードウェアがまだそこになかっただけで、まあ、ブラウザでそれを行うだけではありませんでした。非常に初歩的でしたが、誰かがクールでした。
彼がそのようなことを理解したのかはわかりませんが、サイファーはサイファーパンクバイブスよりもサイバーパンクに近いことを知っています。
確かにそうそう、クールです、ありがとうございます。
なぜNostr上に構築しているのですか?ノストルの特徴は何ですか?
それは、許可のない、許可のない性質です。 Nostr は通信プロトコルのようなものです。それは許可のない通信プロトコルです。 Nostr 内で作業証明を簡単に追加できることと、他の人が相互運用性のために利用できる標準を備えているという事実の組み合わせに気づきました。それが最高だと感じています。他の種類のイベントで構築されたこの種のメッシュベースの現実をサポートし、それらをハッシュ チェーンで簡単にリンクできる方法をサポートできるものは他に思いつきません。そう、それはまさに仕事に最適なツールのようなものです。でも、もしかしたら他にも何かあるかもしれないけど、私はこのエコシステムに参加したいだけなんです。それがみんなに利益をもたらすと思うからです。
すべてはお互いに利益をもたらします。しかし、重要なのはパーミッションレスであり、熱力学的特性により、非常に適していると思います。
タイミングが合わないことで何か問題があると思いますか?この動きについては前のイベントと同じようにタグ付けしていることはわかっているので、それは問題ありませんが、ルート イベントに異常な時間がかかることが問題になっているのはわかりますか?
そうですね、私がアクションチェーンと呼ぶもの、つまりあなたが公開するイベントについて、ソフトなコンセンサスを得るつもりです。これはハッシュ チェーンであるため、すべてのイベントは前のイベントを参照します。タイムチェーンに含まれていないため、ソフトコンセンサスです。それはどこにも固定されていないため、あなたの行動の連鎖は実際にはあなたが公開するあなたの真実だけです。しかし、良い点は、有効なアクション チェーンを構成するものには多くの制限があり、タイミング攻撃のようなことをしようとしたり、イベントを変更したりしようとすると、非常に簡単に台無しにしてしまうことです。アクション チェーンをフォークすると全体が無効になるため、前のイベントを参照するイベントは 1 つだけ発行できます。また、Nostr イベントは実際には削除されないため、誰かがアクション チェーンをフォークしたかどうかを見つけるのは非常に簡単です。有効なアクション チェーンを形成するにはこれらすべての条件があり、すべてのイベントはタイムスタンプの点で次のイベントに従う必要があるため、タイムスタンプの種類は重要ではなく、すべてが重要です。そう、イベントが重要です。
多くの人はいないと思います、つまり、おそらくこの特定の部屋にいる人はいないでしょうが、見ている人々は、ノストラのように時間がないという事実さえ理解しています、そしてそれが最も魅力的なことです。すべてのメッセージングと同様に、機能するまでに時間がかかります。その主な理由は、カプセル化された赤いメッセージがないためです。そして、ノストルと同じように、この種の完全に時間を超越した宇宙に存在します。だからこそ宇宙でも使えるのです。宇宙人がやって来て、メッセージを送信すると、それが 1 年後に中継され、地球に現れます。彼らは宇宙船を時間を超えて送りますよね?自己完結型のノードであるため、複数のタイムラインに存在できます。つまり、時間に関する制約を少し追加しているのは興味深いことですが、それは相対的な時間です。絶対的な時間ではありません。
それが相対的なものであるため、私はそれをソフトコンセンサスと呼んでいますが、非常に多くのプルーフ・オブ・ワークをコミットする必要があり、このハッシュチェーンにコミットする必要があるため、コンセンサスに対して有利になるために実際にゲームを行うことが困難になります。他の誰か。それは起こり得る。この問題について考えているときに見つけた、特定の攻撃が 1 つあります。これをエコー攻撃と呼んでいます。有効なイベントを公開できるが、それらを差し控えることになり、イベントが発生します。ゴーストブロックのように他の人に影響を与えます。そうです、基本的に、それはゴーストブロックです。
本質的には、ブロックを採掘しますが、解放はせず、その上で採掘して長いチェーンを作成するようなものです。そう、その後、ブームが好きになります。
ただし、良い点は、アクション チェーンを分岐させることができないため、近くの誰かが突然イベントを公開しなくなったことに気付いた場合、その人がそうしていることがなんとなくわかることです。そこで、あなたができることは、アクションチェーン上の作業証明の追加形式であるエコー耐性を公開することです。これにより、公開するすべてのイベントが、そのイベントが及ぼす影響を免れることができます。したがって、彼らがそれを公開したら、私はその追加の作業証明を公開するので、私は免責されます。非常にクールで、間違いなく奇妙なプロジェクトに分類されます。
あなたにとって他に素晴らしいものはありますか、他のものと似ていることは知っていますが、本当にそうですか?それは90%正しいです。
基本的に、プルーフ・オブ・ワークは私たちが現実でどのように物事を行うかのように、そしてそれが私たちがパブロを殴る方法であるように、プルーフ・オブ・ワークは私たちがあなたの冒頭の声明を好む方法のように、現実をモデルにしているのは本当に素晴らしいです。それを核にしているのが本物のようで、それが鍵となるのがインバース・フィアットだと思う。
これは面白いかもしれません。したがって、ビットコインはデジタル システムの時間次元を捉えました。それはタイムチェーンです。サイバースペースは、デジタル システムの空間次元と同じようにキャプチャしているように感じます。そして今、それらは両方とも熱力学的であるため、現実のすべての次元がデジタル システムにキャプチャされています。これについて考えてみると、非常に興味深いことだと思います。それを次元の観点から見てみましょう。
ルート イベントを固定するために NIP 3 を使用することを検討しましたか? NIP 3 はオープン タイムスタンプであるため、イベントのタイミングを偽ることはできないかのようにアンカーします。
NIP 3 のオープン タイムスタンプを調べたところ、すべてのイベントに使用するにはあまりにも多くのイベントをすぐに公開することになりますが、このアイデアは気に入っています。
これは非常に理にかなっていると思います。また、イベントのバッチのように、または任意の間隔で最新のイベントだけを固定できる可能性があるとも思います。
それも必要ありません。つまり、これらが次のようにリンクされていれば、ルートイベントは素晴らしいでしょう。はい、単なるルートイベントです。それはとても理にかなっています。追加を検討してみようと思います。
それで、私もこれについて考えてきたので、イベント、イベントの連鎖がありますよね?それで、あなたは置き換え可能なもののように置いているので、私が自分のものでやっていることは、イベントチェーンも持っているようなもので、便利なこととして、チェーンの最新の先端を指すためにヘッドイベントのように使用しています。実際には、チェーンの先頭を指す置換可能なイベントのように、自分が先頭にいることを知るため、つまり、現在の先端に到達したことがわかります。
それについてあなたと話したのを覚えていますが、それをどう実現するかはまだよくわかりません。そのため、それについてもっと話し合ったほうがよいかもしれません。そうですね、それは良いアイデアだと思いますが、それをどのように実装するかは正確にはわかりません。
ああ、実はそれはかなり些細なことなんです。
そうですね、わかっていますが、自転車置場のあの地点に到着したということについて、すべてをじっくり考えたいだけなのかもしれません。いいえ、それは大丈夫です、ラップトップを手に取ってください。私はこれがどのように機能するかを徹底的に考えているだけで、そのアイデアをまだ理解できていません。
それで、パブロか誰かに聞きたかったのですが、私はオープンタイムスタンプをあまり見たことがありませんでした。大量のものをハッシュして op return などに入れるというのは、正確には何ですか?いま何が起きているのですか?
はい、OP リターンにコミットします。かなり古いものなので、蛇口などは一切使いません。つまり、基本的には、カレンダーに提出することができます。仕様は本当に奇妙ですが、NIP 3 用にハッシュしたいものをカレンダーに送信します。単純にイベント ID をハッシュするだけで、返されるのは証明の構築方法に関する大量の指示です。これは基本的にマークルのリーフにアクセスする方法の説明書のようなもので、付録のようなもので、大量のハッシュのようなものを提供します。そして、ハッシュ化したいものを取得したら、ハッシュ化する必要があります。つまり、NIP 3、Base64 で証明を提供し、それをコンテンツに配置します。次に、NIP 3 については、検証済みのものをコミットする必要があるため、その操作リターンがマイニングされるまで待つ必要があります。それはあなたがナンスをブロックすることは回復可能性の一部であると考えているものですよね?
検証済みの中に何が入っているのかはわかりませんが、おそらくそうだと思います。そうですね、知らない人のために説明すると、平均的なオープン タイムスタンプのようなもので、過度に単純化する必要がある場合、どうすれば最大量のデータを取得して、それを op return に入る 32 バイトに入れることができるかというようなものです。 。これが、このすべてのハッシュと再ハッシュを正確に行う理由ですが、その後、最後のほんの少しだけがチェーンに組み込まれます。
パブロは Updating NIP 3 の修正に取り組んでいると言っていませんでしたか?
いいえ、つまり、NIP 3 は基本的に実装不可能でした。その後、fiatjaf がそれを使おうとして、意味がないと気づき、書き直して実装しました。
誰も使っていない素晴らしい言語です。
Google の人たちはみんなこの機能を気に入っていると聞いたので、素晴らしい機能だと思います。実際のところ、この人も Google を使っている人はいない、それだけです。そこで彼はオープン タイムスタンプと非常に便利なコミット ラインを実行するための Go ライブラリを実装しました。そして今、私は Peter Todd が書いたライブラリを再実装しています。このライブラリは非常に古いためです。これで終わりです、はい、NIP 3 を再び素晴らしいものにしたいので、NDK に NIP 3 サポートを追加します。イベント スタンプのようなものを言うと、証拠が得られます。
それはとてもクールですよね?このようなビットへのアンカリングがあればできることはたくさんあると思うので、ビットコインの狂気を非常に単純な呼び出しに単純化する必要があります。「他に方法はない、そうしないと人々はそれを使用しない」というようなものです。だからこそ、私は、ビットコイントランザクションを手動で構築した人なら誰でも、実現は簡単ではなく、お金がなくなることを理解しているように、正確に正しいことを避けるのです。
そんなに悪くないですよね? CLI を使用するのが好きで、実行する必要があるすべての手順が CLI から得られます。そこにはCLIがあります。つまり、ビットコイン CLI のような意味ですが、オープン タイムスタンプの場合は異なります。オーケー、いいえ、私たちはパッティングについて話しているのです。待って、言いたいことはわかります。
わかった、それでは次の奇妙なプロジェクト、つまり、私たちはあなたに協力してもいいですよね?プロジェクトの名前はもう忘れてしまいました、Yondar。さて、それが何なのか説明してください。確かに、つまり、Yondar は私のマッピング クライアントです。昨日発表したばかりです。 Yondar.me にアクセスすると、世界地図上に場所を登録できます。基本的には Google マップに似ていますが、Google を使用しないので、場所を即座に作成できます。
私はそれが好きです。
あくまで初期バージョンです。私は拡張現実ナビゲーションが大好きなので、すでに持っているので、古いバージョンの Yondar を追加するつもりです。これは Web 2 バージョンのようなものですが、実際には拡張現実が備わっています。すべてウェブベースなので、非常に実践的な人に提供するつもりです。ここで実践的であるという点では、非常に実践的な人間なので、私がよく言うように、私はここ日本にいます。文字が理解できないんですよね?だから私はいろんな場所に行きます。 Googleマップに保存してます。私は何年もそうしてきました。私はこれらの近所のクラスターを持っていますが、そこにはすべてのピンがあるので、明らかに私が気に入っています、そうです、これらのピンを持っているが、それらはNostrノードとして生きており、誰もが自分のピンを持っているようにできれば、今では本当にクールになるでしょうその上で。そして今、これまでで最も素晴らしい地図を再構築したところです。地図上の自分の場所やピンをリストにまとめて、他の人がそれを世界として共有して、すべてのノイズをフィルターしてそれらのピンだけに焦点を当てることができます。また、自分が行っていることを人に知られたくないすべての場所のプライベート リストを作成することもできます。
また、本当に素晴らしいのは、同じもので構築されており、Yondar でも同じ熱力学プロトコルを使用していることです。
はい、つまり、サイバースペースには実際には 2 つの部分があるため、サイバースペースも技術的には Yondar の一部です。すべての点が現実の点と一致しない純粋な仮想空間があり、すべての点が現実の点と一致するサイバー空間の拡張現実の側面があります。つまり、ヨンダーは本物の側です。
つまり、あなたが本当に言いたいのは、人々はポケモン ゲームをプレイできるということです。仮想ゲームであることを覚えていますが、AR ゲームと同様に、あなたが実際にプレイしていることを覚えていますか?
はい、しかし今ではピカチュウを取りに行くには仕事の証明が必要になります。
はい、彼らが望むなら、それを構築したいなら。
つまり、人々が本当にそれに夢中になったら楽しいでしょうね。
涼しい。つまり、Pokemon Go は大きなインスピレーションですが、私はそれが普及する前から拡張現実に取り組んできました。それを証明できると約束します。コミット履歴がありますね。
私たちはそのような条件で判断しているわけではありません。
ええ、あなたが私を別の観点から判断しているのはわかっています。わかった。
いったい何からインスピレーションを得たのでしょうか?
どのようなインスピレーションがあったのでしょうか?
ポケモン、ポケモンGO。
つまり、拡張現実が主流になるのを見るのは本当にクールでした。それは本当に人々が最初に見たものでした。それで、私たちが拡張現実の会社である Innovator を立ち上げた理由は、拡張現実にコミュニケーション ツールとしての価値を見出したからです。しかし、誰もそれを使って実質的または意味のあることをしていませんでした。それはすべてギミックであり、私たちはそうしたいと思っていました。
物理空間または仮想空間内の場所に対応するものと、それ以外の部分に対応するものとの違いを少し説明してもらえますか?というのは、その作品にはサイトにいくつかの図があると思いますが、それを意味するものをどこで見つけたのかわかりませんが、それを聞いただけでは意味がないと思います。
はい、分かりました。したがって、サイバースペース内のすべての座標は 256 ビットの数値から導き出すことができます。そして、最後のビット、1 か 0 によって、それがデータ空間にあるかアイデア空間にあるかが決まります。データ空間は、現実の拡張現実と同様、サイバー空間の現実の側面です。そして、アイデアスペースはサイバースペースの純粋に仮想的な側面です。つまり、座標の最後のビットによって、それがどの平面と呼ばれるかがわかります。私はそれを飛行機と呼んでいます。したがって、任意の 256 ビット数値を取得し、それをサイバースペースの平面の 1 つに変換し、3D 座標も見つけることができます。
それらは関連していますか?申し訳ありませんが、飛行機がお互いの上にあり、その点で両方の紙を突き破ることができるようなものを想像しています。
そうですね、実際のところ、サイバースペースで飛行機間を移動したい場合は、まだ仕様が完成していないポータルと呼ばれるオブジェクトを作成します。そして、入口と出口の間の距離が 2 つの平面上で長くなるほど、ポータルの作成に必要な作業証明が増えます。したがって、2 つの平面間に直接穴を開ける場合は、最小限で簡単になります。
用途は何ですか?つまり、ヨンダーの明白なものは現実世界のようなもので、ご存知のように、世界の実際の物理空間に対応していると思います。もう一方の飛行機は文字通り単なる仮想的なものですが、はるかに大きなコピーであると想像できますか?それは仮想専用空間にあるものの一部にすぎないということですか?
ある意味、でも両方とも自立していると思います。実空間、つまりデータ空間について興味深いのは、地球の表面上で使用可能と考えられる仮想空間の量が非常に限られているということです。実際のサイバー空間の大きさは、地球全体が立方体のように収まるサイズです。したがって、地球の表面上で人々が歩いたり、物を見たりできる空間を主張したい場合は、その正確な表面積を取得するために多くの証明作業を行う必要があります。それで、私が望むなら、今すぐタイムズスクエアのサイバースペース不動産を採掘しに行くことをお勧めします。そうすれば、広告を売ることができ、金持ちになれると約束します。
つまり、あなたが言いたいのは、もし大規模なマイニングプールが入ってきたら、彼らはダイソンスフィアを使って全員を殺すことができるということです。つまり、仮想的にのみ、仮想的に復活するだけです。
でも、今は同じ鍵を手に入れたので、大丈夫です。なので、全然埋まってないんです。
構成要素を除くすべての作業証明が失われます。それはそうだと思っていました、それはCounter-Strikeです。あなたは裸で戻ってきます。カウンターストライクです、そうです。とてもかっこいい。今日私たち全員を殺さない限りは。
大丈夫;はい、その予定はありません。サイバースペースのもう 1 つの優れた点は、AI が特定の場所に存在できるというアイデアです。 AI が作業証明システムを制御してサイバー空間を移動できるようにすることもできます。また、近くにいる人々とのみ対話するように制限することもできます。つまり、バーにいるAIのようなもので、ジョン・ウィックのようなスタイルです。ご存知のように、バーテンダーの AI がいて、彼は生きています。彼は地球中心型の、空間的に制限された AI のような存在になる可能性があります。
それは間違いなくそこにあります、ええ。だからこそ、Arki が取り組んでいるものは何でも、他のものと同じように、私はいつもあなたのものを使用します。
ご存知のように、それはとても早いです。今は奇妙なものを作る時だよ、わかるか?だって、カンファレンスにはステージ C、D、E があり、奇妙なものはテントに出るまでずっと遠くのステージに押しやられ続けるからです。
今は他のものの反対側のようなもので、それがあなたのものです。それでは、NostrRocket について説明してください。きっと気に入っていただけると思います。
反対側はどうですか?それはDAO全体のようなものです。それは彼が構築しているものとはかなりかけ離れていると思います。それは人間の組織のようなものです。わからない;かなり違うような気がしますが、彼は他の作品にも出演していますよね?
それは間違いなく他のものです、ええ。 NostrRocket は基本的に、共通の目標に向かって人間の行動を組織する方法です。それについて話すのは嫌いです。
私は彼の誇大広告のような人で、彼が何とか、何とか、なんとかと言っているときに、私は彼のために通訳するだけです。
彼はあなたの共同創設者の翻訳者になるべきです。私は基本的にこの時点にいます。そうですね、物事を行うために人々をどのように組織するかを考えてください。あなたは会社を作りますよね?企業はもう時代遅れです。 NostrRocket のおかげで、NostrRocket は完全にフラットで完全に主権のある個人主権の組織構造となり、人々は許可や調整なしにオプトインしてプロジェクトに貢献できます。そして、彼らは同様の功績を獲得するか、貢献を通じてそのプロジェクトの所有権を獲得します。
それをどう説明しますか?例えば、それは、私が 1 つのコミットをしたのか、それとも 10 つのコミットをしたのか、あるいは、どうやってそれがわかるのか、それが自分の仕事の価値であるかどうかなどです。あなたは基本的にそう述べています。
そして、人々は同意するか同意しません。つまり、メリットを得るためにリクエストを提出すると、人々はそれを承認または拒否できます。したがって、それがロードマップに載っていれば、おそらく承認されるでしょう、つまりマップロードです。
でも、会社が機能するのと同じように、それは本質的には慈悲深い独裁政権だからですよね?
私はそれが大好きです。
しかし、いいえ、それ以外に良いコードを書く方法はありません。
私も全く同感です。確かに、それは機能し、問題を解決しますが、アリが餌を見つけるのと同じように、人間が問題を解決する方法と同じように、根本から物事を行うことができると思います。外に出て、自分にとって非常に身近な問題を解決すると、アリが同じ道をたどるように、他の人間がたどることができる道が与えられます。
その名言を持っていたのは誰ですか?誰かが、専門分野は昆虫だと言いました。人間はゼネラリストであるべきだ。
私たちはただの大きな昆虫ですよね?
いや、でも、もしかしたらそうかもしれない。つまり、どちらに行くかはわかります。
アーキノックス、マイクを置かないでください。これについては詳しくお話します。
ただわかっているのは、私はメカニックが好きだということです。彼らは素晴らしいですよね?物事を正しくするためには 2 つのアプローチがあると思います。大聖堂があり、バザールがあるのと同じです。そういったものは、ほとんどのことを包括する傾向があります。もちろん、完全に適合しない奇妙な部分はたくさんありますが、それが、たとえば FreeBSD が動作するのに Linux が動作しない理由ですよね?ご存知のように、いつも。そこに入れなければなりません、FreeBSD。しかし冗談はさておき、Nostr のような枠組みの中でバザール スタイルを存在させて機能させ、誰もがオプトインできる世界的な労働市場を作るための適切なインフラストラクチャを構築しているのは素晴らしいことです。
いや、つまり、そのアイデアが気に入っていて、何度かこのようなことを経験しました。 MVK がつまずいているのと同じことに私もつまずいたと思います。それは恐ろしく非効率であり、人間は恐ろしく怠惰であるということです。それで、行ってこれらのものを見つけて提出するという全体のアイデアは、おそらくツールだけが本当にそうであるように、本当に良いものを作る必要があると思いますそれはうまくいきましたが、人々が「わかった、さあ、この 12 分間、Readme のタイプミスを修正するために費やした仕事のタスクを提出するつもりです」というふうには見えません。何かがうまくいきました。
つまり、プルリクエストを送信するのと同じです。
株式が正しく誕生したときに起こった興味深い出来事のようなものです。オランダのように、ほら、1400、1500、あのインドの会社のようなものです。とにかく、彼らは、株式を売却するなど、本質的に資本創造を最適化できることを理解しましたよね?そして、人々が仕事を通じてそれをやりたいと思ったら、そうです、彼らが仕事をするのと同じように、彼らはお金を受け取り、お金を与えます、そしてそれは本質的にある程度の仕事の証拠になるのですが、それが本当に素晴らしいのは、もしあなたがそのエンティティが存在するあらゆる時点で、その株を購入するほどの仕事量を抱えていました。そう、あなたがいくらかのお金を取り戻すのと同じです。しかし、面白いのは、最終的に株の購入をやめると、ある程度の希薄化が見られるということですよね?そして、これが通常、会社が適切であれば、株主を適切に希薄化したとしても、価格はまだ上昇し、右下の人々が少し得したように感じられるので、通常は次のように始まります。少し薄めですが、会社の資本を再構築して新しい素晴らしいことをしている人たちに本当に報酬が与えられますよね?とにかく、これらのダイナミクスのいずれかがこれに当てはまるのと同様です。
まったく同じように、解決されつつある問題に応じて株式が生成され、それらの問題がより多くのユーザーとより多くの収益に向けたクリティカルパスにあると考えることができるからです。
つまり、基本的にすべてのリクエスト、あるいは何とでも呼びたいものを希薄化しているということは、既存の種類の株式を希薄化しているようなものです。
しかし、自社株の希薄化要求を承認しているのは株主だ。バークシャー、それはちょっと興味深いですね。彼らの株は、1株あたり50万ドルのようなものです。でも、すごいのは、株を持っていれば議決権がありますが、それを100万株に換算することはできないということです。 -株式の議決権はありますが、元に戻すこともできます。必要に応じて株式を分割して一部を売却することもできますが、議決権を失います。
そうですね、NostrRocket で私たちがこの問題に対処する方法は、人々が投票権を持っていて、自分たちにとって良いことでも悪いこと、機能しないもの、機能しないものに投票してほしくないからです。全くもって同じ意見です;これが慈悲深い独裁政権が大丈夫な理由です、そうです。
私たちはあなたを愛しています、フィアチャフ。
ですから、平和を。彼はCEOですが、独裁者ではありません。 NostrRocket にはリード タイムと呼ばれる概念があり、説明するのは難しいですが、読むのは簡単ですが、基本的には…
農家の言葉で考えてみてください。そうですね、あなたにはメリットがあります。販売することもできますし、リードタイムを適用すると販売はできませんが、より多くの議決権を得ることができます。
それはバークシャーとほぼ同じようなもので、面白いことに、人々は自然にこれらのものに引き寄せられます、昆虫がそうするように、ほら、真剣に、彼らと同じように、自発的な秩序が存在する傾向があります。ある種、そのスピーチのタイプに固有の傾向のようなものが存在します。
そう、単純なルールが複雑な結果をもたらすようなものです。それで、ええ、あなたは自分のプロジェクトをNostrRocketに載せているから言いたいのですか?
そう、Cyberspace Protocol、Yondar、VR 用のサイバースペース クライアントであるオノサンダイ、これらはすべて NostrRocket プロジェクトです。つまり、厳密に言えば、私はそれらをもう所有していません。貢献したい人全員にこれらを提供しています。貢献すれば、あなたも私と同じようにプロジェクトのオーナーになることができます。私は、プロジェクトを作成したからではなく、実際にプロジェクトに取り組んでいるという理由で、プロジェクトに貢献することで、自分の所有権を高めていきます。そして、それが Nostr のやり方です。つまり、あなたはそのコントロールを手放すことになるのですが、他の人たちから参加するようインセンティブを得ることができるのです。
最後の質問: NostrRocket の売り込みはこの人よりはるかに上手だと思いますが、ビジョンはどのように設定していますか?私は昆虫のものを買ったわけではないので、私たちは昆虫ではありません。それが理由です。では、どうやってビジョンを設定するのでしょうか?
それで、たとえば、ヨンダーとオノサンダイの場合、あなたがオーナーではないことや、こうしたことすべてを考慮して、どうやって「分かった、ここが行くべき場所だ」と言えますか?
そうですね、厳密に言えば、NostrRocket の管轄下にある場合、私がビジョンを完全に指示する必要はありません。貢献したい人によると。私は自分の考えを人々に伝えることができますが、NostrRocket プロトコルには、新しい機能を追加したり、別の方向に進むプル リクエストを送信して、ビジョンの設定を支援することを妨げるものは何もありません。そして、その方向性に同意できない場合は、それをやめることも、プロジェクトを再度フォークして新しいプロジェクトからやり直すこともできます。
したがって、NostrRocket などの特定のコミットから分岐して、作成したものをすべて保持し、共有を複製します。 Yondar 2、反乱をやってもいいし、行き先が気に入らなければ自分で始めることもできる。 Git は分散化されているので、これは興味深いことです。右? GitHub は違いますが、誰もが GitHub に住んでいます。つまり、心配しないでください、マイクロソフトがそれを台無しにするでしょう。しかし、この傾向を続けて、Nostr 上に GitHub のような優れたソリューションがあるとすると、クールな意味で奇妙になりますよね?なぜなら、これらのコミットはプロトコル自体に組み込まれており、ドアを吹き飛ばす興味深い経済性をすべて定量化し、認定し、作成することができるからです。
しかし、ご存知のとおり、適切なコミットではおそらくカンマが削除されますが、コードがさらに 10,000 行追加されるのとは対照的です。
私たちは追い出されます、分かった、みんなありがとう、ありがとう。
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 361a8016:d762f8d0
2023-11-22 19:09:17The United States is confronting a strategic challenge due to its reliance on uranium imports and constrained domestic production of High-Assay Low-Enriched Uranium, or HALEU. In 2008, estimates showed that U.S. uranium reserves amounted to around 1,227 million pounds of yellowcake or mined uranium ores (U3O8), enough to support the country for approximately 31.6 years at current consumption levels. The dependency on imports is stark, with 97% of uranium used in 2022 being foreign-sourced; however, this is expected given the national and energy security benefits of conserving domestic resources.
At the moment, Russia is the only country that can produce HALEU commercially. This gives it a strategic advantage, especially when we consider their natural gas and oil resources as well. It also illuminates an important dimension of the U.S.-Russia conflict. The U.S. engages in geopolitical competition with Russia for resource domination. America's support for Ukraine, amidst this conflict with Russia, plays into a larger strategic posture between the two nations, encompassing military, economic, and technological dimensions.
Although it is one of the few gas centrifuge commercial plants in the U.S. for Low-Enriched Uranium (LEU), the URENCO USA facility in New Mexico does not focus on HALEU production. The American Centrifuge Plant in Ohio, a potential candidate for HALEU production, has not yet commenced significant output in this area.
This situation is critical, particularly given HALEU's growing role in advanced nuclear reactors, which are central to the United States' strategy for carbon-neutrality. Emerging reactor models, including Small Modular Reactors, require HALEU because of its efficiency, power density, and higher U-235 content.
The U.S. is the world's largest producer of nuclear power, accounting for about 30% of worldwide generation of nuclear electricity. The country's nuclear reactors produced 772 TWh in 2022, 18% of total electrical output, and investments in nuclear are increasing. In 2021, the Department of Energy (DOE) spent a record $1.3 billion on nuclear energy research. Additionally, in 2022, the DOE allocated over $61 million for 74 advanced nuclear energy projects nationwide. The Inflation Reduction Act earmarked $150 million for infrastructure improvements at the Idaho National Laboratory, with billions more expected from the Bipartisan Infrastructure Law.
However, the BP Statistical Review of World Energy 2020 report on crude oil and natural gas consumption indicates growing scarcity over the next 50 years. This is not only a signal to adapt energy resources but also a signal to replace hydrocarbon compounds derived from oil and natural gas that are critical to uranium mining.
During the fabrication and maintenance of steel used in mining equipment, processing plants, and transport containers, operators use hydrocarbon-derived mineral lubricants, epoxies, and polyester resin coatings. Miners rely on polyvinyl chloride (PVC) and polyethylene (PE) for pipes, liners, and protective components in mining and processing facilities. These polymers are synthesized from ethylene, a petrochemical derivative. They also use kerosene and other petroleum-derived solvents in solvent extraction processes to separate uranium from other minerals. Polyurethane adhesives are used for bonding and sealing in equipment and infrastructure. These are typically synthesized from petrochemicals. Hydrochloric acid, sulfuric acid, and sodium hydroxide are used to adjust the pH in various stages of uranium processing. The production of these substances can be linked to hydrocarbon derivatives as well.
Bio-based solutions are not currently in place for the industry to adapt, which means the future of nuclear energy is at risk. Also, the 32-year limit on domestic uranium reserves, underscore the urgency and the non-exaggerated nature of the case for HALEU. This backdrop intensifies the need for a robust approach to HALEU development, as reliance on existing renewables alone will not suffice.
-
@ 20986fb8:cdac21b3
2023-11-22 08:19:23La comunidad de YakiHonne está entusiasmada con Nostrasia y han transcrito diligentemente los inspiradores discursos de Nostrasia. Transcripciones de discursos adicionales estarán disponibles con el tiempo. Las versiones japonesa y española son inicialmente traducidas y revisadas por miembros de la comunidad con la ayuda de herramientas de inteligencia artificial. Todos los usuarios de YakiHonne están invitados a unirse al proceso de revisión. Aquellos que completen con éxito la revisión recibirán una recompensa especial de 3000 Sats. Para comenzar, simplemente comuníquese con nosotros (Comente aquí, DM o TG) para registrarse, y el primero La persona con quien contactar y enviar su reseña será el afortunado destinatario de la recompensa. Y oye, si estás dispuesto, nos encantaría traducir estos discursos a más idiomas. ¡Únete a nosotros!
🌟English: Nostr 201 App Review 🌟中文版: Nostr 201 App 回顾 🌟日本語: Nostr 201 アプリレビュ
El concepto de este panel se llama Nostr 201. Ayer, Nostr se centró en construir Nostr 101, presentando varias aplicaciones de microblogging y casos de uso típicos. Hoy sugiero que profundicemos en por qué nos basamos en Nostr. Empecemos presentándoles a todos. ¿Suena bien?
Si seguro. Soy G Sovereignty y hago varias cosas. Estoy trabajando en Nostr Podcast y hablé de ello ayer. A veces simplemente me burlo de Pablo.
Soy Pablo, el chico del que todo el mundo se burla. No construyo Nostr Rocket porque disfruto enviando cosas. He creado numerosas aplicaciones, como un resaltador, etc.
Soy Arkinox y trabajo en Onosandai y Yondar y el protocolo del ciberespacio.
Soy Jeff G, estoy trabajando en Listr y Ostrich Work, entre otras cosas aún en progreso.
Soy NVK y estoy buscando cómo monetizar mis pasatiempos.
¿Entonces, dónde empezamos? ¿Qué tal si aprendemos sobre el protocolo del ciberespacio? Eso suena raro.
Sí, es raro. Entonces, hombre, no quiero dar un seminario de tesis aquí. Sí, está bien, no lo haré. Lo mantendré simple. Entonces, el ciberespacio es un protocolo construido sobre Nostr que permite un metaverso termodinámico y sin permiso. Lo que eso significa es que no tiene permiso, como Nostr; hereda esa propiedad de Nostr. Por lo tanto, no necesita el permiso de nadie para usarlo o actuar dentro de él. Es un espacio virtual 3D, y luego todas tus acciones en el ciberespacio se realizan mediante prueba de trabajo.
Publicas un evento Nostr para realizar una acción, y la prueba del trabajo en esa acción es la magnitud de tu evento o tu acción. La prueba del trabajo en el evento es la magnitud de tu acción.
La razón por la que lo configuré así es que en realidad son patrones según la realidad misma. En realidad, puedes gastar energía para realizar acciones.
Tienes que gastar energía para realizar acciones. Todo lo que haces tiene un costo pagado al universo en entropía. En realidad, todo está sin permiso. Por ejemplo, puedo golpear a Pablo en la cara y él solo puede oponerse a mí gastando también energía. En realidad, no puede hacerlo al mismo tiempo. Sí, quiero decir, pero la cuestión es que no se puede impedir que nadie actúe en la realidad.
Entonces la realidad no tiene permiso y también es termodinámica. Con el ciberespacio, estoy creando este protocolo que hereda las mismas dos propiedades que la realidad, y me refiero a él como una extensión de la realidad. Creo que eso lo convierte en un metaverso importante, el primero de su tipo. Todos los demás metaversos son una mierda porque todos se basan en niveles de acceso, permisos y autoridad artificial conferida.
A qué se parece esto? ¿Es como Minecraft o simplemente se basa en tecnología?
Entonces Onosendai.tech es la demostración tecnológica actual. Si visita Onosendai.tech, podrá ver cómo se ve. Su apariencia no está especificada en el protocolo, por lo que alguien más podría crear la versión del ciberespacio Unreal Engine 5 si quisiera, lo cual sería realmente genial. Prefiero un ambiente retro de los 80, para que todo parezca estructura metálica y neón.
Si alguien hace Call of Duty con él, ¿realmente mueres? ¿Qué tal llevar munición? ¿Puedes llevar toda esa munición?
Bueno, tienes que hacer prueba de trabajo por cuánto puedes llevar, vale, pero todo está regulado por prueba de trabajo.
Sí, eso suena interesante.
Así que espera un segundo. Esa idea del Unreal Engine 5, porque creo que tengo una imagen mental porque he jugado con ella, ¿cómo se colocan los eventos? ¿Cómo se organizan las cosas en este espacio 3D?
Entonces también se utiliza prueba de trabajo para reclamar espacio en el ciberespacio. De hecho, puedes hacerlo ahora mismo yendo a construct.onosendai.tech. Entonces, extraes un evento llamado Construcción A-331, y la cantidad de prueba de trabajo en ese evento es el tamaño del espacio que reclamas. Una vez que reclames ese espacio, no podrás hacerlo todavía porque todavía estoy trabajando en la especificación, pero podrás colocar objetos y cosas interactivas dentro de tu construcción.
Así es como se crean objetos interactivos. En teoría, podrías crear un juego o alguna otra utilidad, una tienda o lo que quieras. Sólo quiero mencionar que mucha gente piensa que estoy trabajando en esto con fines de juego, y yo no pienso en esto en términos de juego en absoluto. Esto es como una utilidad fundamental que la humanidad puede utilizar para cualquier cosa.
¿Qué tipo de minería tienes?
Es sólo NIP 13.
Entonces, ¿no crees que el problema aquí es que simplemente estás compitiendo por recursos que la gente probablemente destinaría a la minería de Bitcoin, por ejemplo?
Estoy aumentando la demanda de poder hash, sí. Pero la gente no está haciendo SAT, ¿verdad? Por eso, porque en este momento puedes poner muy poca capacidad de minería para crear SAT en Bitcoin, ¿verdad? A través de pools de minería y esas cosas. Entonces, ¿has pensado en cambiarlo a, simplemente deshagamos tu maravilloso proyecto, como tal vez, Fidelity, bonos o algo así? En serio, porque entonces básicamente estás aprovechando todas las pruebas de trabajo de Bitcoin, ¿verdad? Lo que haces lo consigues usando el dinero Bitcoin, ¿verdad?
¿Entonces usas dinero para alimentarlo en lugar de prueba de trabajo?
Bueno, es una prueba de trabajo.
Lo entiendo. Parte de la razón por la que quiero utilizar la prueba de trabajo de la forma en que lo hago es porque lo mantiene muy, muy simple en términos de implementación, incorporación y uso. Establecer cada acción que realizas cuando realizas varias decenas de acciones por segundo, establecer eso en la cadena de tiempo de alguna manera o manejar las facturas de todo eso podría ser problemático, sí.
Pregunté porque, hace muchos años, cuando Cloudflare estaba saliendo, pensamos: '¿Por qué no simplemente hacemos una prueba de trabajo en el navegador?' Nosotros, creo, con eso, creamos un proyecto. Era como Cloudfire o algo así, y podrías minar, obligaría a tu navegador a minar un poco, ¿verdad? Gasta alguna prueba de trabajo para poder demostrar que no eres un spammer, ¿verdad? O cuentas falsas que intentaban realizar DDoS en nuestro sitio web en ese momento.
Y descubrimos que la mayoría de los usuarios simplemente no están dispuestos a ir allí, pero sí a estacionar algunos SAT.
Sí, quiero decir, ya he tenido mucha gente extrayendo construcciones para el ciberespacio, así que va bien. Sí, sólo quiero ver si esto funciona. Obviamente es un experimento, y creo que, ya sabes, si la prueba de trabajo funciona de la manera que espero, entonces en realidad solo complementará a Bitcoin en términos de distribución de poder de hash.
Creo que eso es genial. Gracias.
¿Y ha pensado en cambiar no usar NIP 13, usar algún tipo de hash que no sea de Bitcoin?
Quiero decir, en realidad, necesito usar, quiero usar el hash de Bitcoin, SHA-256, porque quiero que las personas puedan reutilizar sus ASICS si quieren potenciar sus interacciones en el ciberespacio. De hecho, tengo un amigo que tiene un S9. Vamos a intentar llevarlo a eventos en el ciberespacio para que pueda hacer zoom a través del ciberespacio a ultra velocidad.
Eso es genial. Quiero decir, va a ser operado.
Ya sabes, como el viejo hardware de Bitcoin, ya sabes, se vuelve inútil bastante rápido. Quiero decir, la electricidad versus lo que se obtiene de ellos, es una propuesta que está muriendo muy rápidamente aquí. Así que sí, es divertido.
Y cuando lo piensas, mencionaste que no ves los juegos como el objetivo de esto, ¿qué imaginas si funciona en cinco o 10 años? ¿Cómo sería eso?
Veo el ciberespacio principalmente como un lugar de negocios y también de personas que se reúnen, se comunican y se organizan. Crea un entorno fuera de la realidad física en el que puedes estar cerca de alguien e interactuar con él sin tener que estar físicamente cerca de él en el planeta. Y sé que tenemos muchas otras formas de hacerlo a través de chats de video y mensajes de texto y esas cosas, pero el hecho de que, ya sabes, no puedes estar en un lugar en el ciberespacio sin gastar energía para llegar allí. . No hay teletransportación o no puedes estar en dos lugares a la vez. Hace que el espacio sea trascendente. Hace que tus viajes y el lugar donde te encuentras sean importantes, y hace que con quién estés sea importante.
Entonces, sí, creo que hay negocios como tiendas relámpago que son virtuales y están en el ciberespacio, donde realmente puedes ir allí en el ciberespacio y luego el propietario controla un avatar en esa tienda y puedes hablar con ellos y comprar productos por zampándolos, ¿verdad? Ya sabes, en esta experiencia 3D. Esa es una especie de idea de lo que espero ver. Pero quiero decir, si la gente también hace juegos, está bien. Simplemente creo que va a ser muy, como que los juegos van a ser computacionalmente costosos a propósito, así que no sé si es una buena idea.
Pero, ¿recuerdan el otro KVM como cosas como si fuera KVM? No puedo recordar ahora que todo el tipo 3D quisiera hacer una web 3D, allá por los años 90, Yahoo tenía una especie de vhml.
Quiero decir, ya sabes, esto fue como si la gente intentara ir allí. Quiero decir, el hardware simplemente no estaba allí todavía, pero no, tampoco lo fue simplemente hacerlo en el navegador. Para mí, fue muy rudimentario, pero alguien genial.
No sé si consiguió ese tipo de Cypher que se parece más al cyberpunk que a Cypher Punk Vibes.
Claro, sí, sí, genial, lo agradezco.
¿Por qué lo construyes en Nostr? ¿Qué propiedades tiene Nostr?
Es su naturaleza sin permiso y sin permiso. Nostr es como un protocolo de comunicación; Es un protocolo de comunicación sin permiso. Descubrí que la combinación de poder agregar fácilmente prueba de trabajo dentro de Nostr y el hecho de que tiene este estándar que otras personas pueden utilizar para la interoperabilidad. Siento que es lo mejor; No puedo pensar en nada más que esté a la altura de la tarea de respaldar este tipo de realidad basada en malla construida con estos otros tipos de eventos y cómo puedes vincularlos trivialmente en una cadena hash. Sí, es como la herramienta adecuada para el trabajo. Pero quiero decir, tal vez haya algo más por ahí, pero solo quiero ser parte de este ecosistema porque siento que beneficiará a todos.
Todo se beneficia unos de otros. Pero creo que lo principal es que no tiene permisos y las propiedades termodinámicas lo hacen muy, muy bien.
¿Ves algún problema con la falta de sincronización? Porque sé que para el movimiento estás etiquetando como los eventos anteriores, así que está bien, pero ¿consideras que el evento raíz pasa por un momento extraño como un problema?
Sí, voy por un consenso suave sobre lo que llamo su cadena de acción, que son los eventos que publica. Es una cadena hash, por lo que cada evento hace referencia al evento anterior. Es un consenso blando porque no está en la cadena de tiempo. No está anclado en ninguna parte, por lo que tu cadena de acción es en realidad sólo tu verdad que publicas. Pero lo bueno es que existen muchas restricciones sobre lo que constituye una cadena de acción válida, y es bastante fácil arruinarla si intentas realizar un ataque de sincronización o modificar tus eventos. Si bifurcas tu cadena de acción, invalida todo, por lo que solo puedes publicar un evento que haga referencia al anterior. Y dado que los eventos de Nostr realmente no se eliminan, es muy fácil saber si alguien bifurcó su cadena de acción. Entonces, existen todas estas condiciones que hacen que una cadena de acción sea válida, y cada evento tiene que seguir al siguiente en términos de la marca de tiempo, por lo que la marca de tiempo no importa, y es más o menos, sí, el evento importa.
No creo que haya mucha gente, quiero decir tal vez en esta sala específica, pero la gente que mira incluso entiende el hecho de que, como Nostr, no tiene tiempo, y es lo más fascinante. Como todos los mensajes requieren tiempo para funcionar, ¿verdad? Principalmente porque no tienen un tipo de mensaje rojo encapsulado, ¿verdad? Y como Nostr existe en esta especie de universo completamente atemporal. Por eso podrías usarlo en el espacio. Puedes enviar un mensaje, ya sabes, los extraterrestres están llegando, ya sabes, envías un mensaje y se transmite un año después y aparece en la Tierra. Envían la nave espacial a través del tiempo, ¿verdad? Puede existir en múltiples líneas de tiempo porque es un nodo autónomo. Así que es interesante que estás agregando una especie de, es como volver a agregar una pequeña restricción de tiempo nuevamente, pero es tiempo relativo. No es el tiempo absoluto.
Es por eso que lo llamo consenso suave porque es relativo, pero hay que comprometerse con tanta prueba de trabajo y con esta cadena de hash que hace que sea difícil realmente jugar con ella para obtener una ventaja. alguien más. Podría ocurrir. Hay un ataque en particular que encontré cuando estaba pensando en esto, al que me refiero como un ataque de eco en el que podrías publicar eventos válidos pero los retendrías, y habría eventos que afectar a otra persona como bloques fantasma. Así que sí, básicamente, es un bloque fantasma.
Es esencialmente como si extrajeras los bloques pero no los soltaras y luego extrajeras encima de ellos y crearas una cadena larga, sí, y luego te gusta el boom.
Sin embargo, lo bueno es que no puedes bifurcar tu cadena de acción, por lo que si notas que alguien cerca de ti no publica eventos de repente, sabes que lo está haciendo. Entonces, lo que puedes hacer es publicar Resistencia al eco, que es una forma adicional de prueba de trabajo en tu cadena de acción, y eso hace que todos esos eventos que publiques sean inmunes a cualquier efecto que puedan tener. Entonces, una vez que lo publiquen, dirás: "Bueno, soy inmune porque publico esta prueba adicional de trabajo". Muy bueno, eso definitivamente categoriza un proyecto extraño.
Fantástico, ¿alguna otra cosa para ti? Sí, sé que es como las otras cosas, ¿verdad? Es el 90% correcto.
Es realmente asombroso que esté modelado en la realidad como prueba de trabajo es como nos gusta su declaración de apertura básicamente como prueba de trabajo es cómo hacemos las cosas en la realidad y así es como golpeamos a Pablo. Creo que tener eso en el centro es lo real, esa es la clave, es el Fiat inverso.
Podrias encontrar esto interesante. Entonces, Bitcoin capturó la dimensión temporal en un sistema digital; es la cadena del tiempo. Siento que el ciberespacio captura lo mejor que puede las dimensiones espaciales en un sistema digital, y ahora, debido a que ambas son termodinámicas, tenemos todas las dimensiones de la realidad capturadas en un sistema digital, lo cual creo que es súper interesante si piensas en desde una perspectiva dimensional.
¿Ha considerado utilizar NIP 3 para anclar el evento raíz? NIP 3 es una marca de tiempo abierta, por lo que la anclas como si no pudieras falsificar el momento del evento.
Miré las marcas de tiempo abiertas en NIP 3 y vas a publicar demasiados eventos demasiado rápido para usarlos en todos tus eventos, pero me gusta la idea.
Creo que eso tiene mucho sentido y también creo que potencialmente se podría anclar como un lote de eventos o simplemente el evento más reciente en cualquier intervalo arbitrario.
Ni siquiera necesitas eso. Quiero decir, si están vinculados entre sí, pero el evento raíz sería genial. Sí, solo un evento raíz. Eso tiene mucho sentido. Creo que voy a considerar agregar eso.
Entonces, tienes un evento, una cadena de eventos porque he estado pensando en esto también, ¿verdad? Y entonces lo estás poniendo como reemplazable, así que lo que estoy haciendo con lo mío es como si también tuviera cadenas de eventos, y lo estoy usando como un evento principal para señalar el último extremo de tu cadena, solo como una cuestión de conveniencia. , en realidad, saber que estás en la cima, como un evento reemplazable para señalar la cabeza de la cadena para que sepas que has llegado a la punta actual.
Recuerdo haber hablado contigo sobre eso y no he descubierto cómo hacer que funcione, así que tal vez deberíamos hablar más sobre eso. Bien, creo que es una buena idea, pero no estoy exactamente seguro de cómo implementarla.
Oh, bueno, eso es bastante trivial, en realidad.
Bueno, lo sé, pero supongo que solo quiero pensar en todo, como que ahora llegamos a ese punto del retiro de bicicletas. No, quiero decir que está bien, solo toma la computadora portátil. Soy muy minucioso cuando pienso en cómo funciona esto, ya sabes, y no he digerido esa idea.
Entonces quería preguntarle a Pablo o a cualquiera, realmente no he mirado las marcas de tiempo abiertas. ¿Qué es exactamente, como mezclar un montón de cosas en una devolución de operación o algo así? ¿Qué está pasando ahora?
Sí, entonces se compromete a un retorno de operación. Es muy antiguo, por lo que no usa grifo. Básicamente, lo que obtienes es enviarlo a un calendario. La especificación es realmente extraña, pero envías a un calendario lo que quieras para NIP 3. Simplemente codificas el ID del evento, simple, y lo que obtienes es un montón de instrucciones sobre cómo construir la prueba. Es básicamente como las instrucciones sobre cómo llegar a una hoja de Merkle, por lo que es un apéndice y te proporciona un montón de hashes. Y luego obtienes el que querías hacer hash, y luego lo necesitas. Entonces te da la prueba en NIP 3, Base64, la pones en el contenido y luego, para NIP 3, debes confirmar lo verificado, por lo que debes esperar hasta que se extraiga el retorno de operación, está bien, y una vez que se extraiga, Eso es lo que probablemente bloquees, ya que es parte de la recuperabilidad, ¿verdad?
No sé qué hay dentro del verificado, pero supongo que sí. Bueno, para las personas que no lo saben, como las marcas de tiempo abiertas, como si tuvieras que simplificar demasiado, es como ¿cómo puedo obtener la mayor cantidad de datos, correcto, y colocarlos en los 32 bytes que van en un retorno de operación? . Es por eso que tienes todo este hash y refrito exactamente, pero luego solo el último fragmento entra en la cadena.
¿No dijo Pablo que estaba trabajando en modificar la Actualización del NIP 3?
No, entonces NIP 3 era básicamente inimplementable, y luego fiatjaf intentó usarlo y se dio cuenta de que no tenía ningún sentido, así que lo reescribió y luego lo implementó.
Que es un lenguaje asombroso que nadie usa.
Escuché que a toda la gente de Google le encanta, así que supongo que es fantástico. En realidad nadie usa Google tampoco de este tipo, eso es todo. Así que implementó una biblioteca Go para abrir la marca de tiempo y una línea de confirmación que es muy útil, y ahora estoy reimplementando la biblioteca que escribió Peter Todd porque es muy antigua. Es el final, sí, así que como quiero que NIP 3 vuelva a ser excelente, agregaré soporte para NIP 3 al NDK, para que puedas decir algo como sello de evento y obtengas una prueba.
Eso es genial, ¿verdad? Porque creo que hay muchas cosas que podemos hacer si tenemos este anclaje en bit, hay que simplificar Bitcoin Insanity en una llamada muy simple como, no hay otra manera o la gente no lo usará. Es por eso que evito tener toda la razón, como si cualquiera que haya construido una transacción de Bitcoin a mano entienda que la realización no es trivial y que el dinero se pierde.
No es tan malo, ¿verdad? Simplemente le gusta usar la CLI, le brinda todas las instrucciones sobre lo que necesita hacer. Allí con CLI. Quiero decir, ya sabes, te refieres a la CLI de Bitcoin, pero es diferente para las marcas de tiempo abiertas que necesitas. Vale, no, estamos hablando de poner. Espera, sabes a qué te refieres.
Muy bien, entonces el próximo proyecto extraño, quiero decir, podríamos quedarnos contigo, ¿verdad? Ya se me olvidó el nombre del proyecto, Yondar. Bien, entonces explica qué es. Claro, quiero decir, Yondar es mi cliente de mapas. Lo anuncié ayer. Puede ir a Yondar.me y colocar lugares en el mapa global. Básicamente, puedes hacerlo como Google Maps pero sin Google, por lo que puedes crear lugares al instante.
Me encanta eso.
Es solo la versión inicial. Voy a agregarle, amigo, me encanta la navegación de realidad aumentada, que ya tengo, por lo que hay una versión antigua de Yondar. Es como una versión web 2, pero esa en realidad tiene realidad aumentada. Todo está basado en la web, así que se lo llevaré a la persona más práctica. Una persona muy práctica en términos de ser práctico aquí, así que como lo uso, ya sabes, estoy aquí en Japón. No puedo entender a los personajes, ¿verdad? Entonces voy a lugares; Los guardo en Google Maps. He estado haciendo eso durante años. Tengo estos grupos de vecindarios que claramente me gustan porque tienen todos los pines, claro, sería genial ahora si pudiera tener estos pines pero viven como nodos Nostr, y luego todos tienen sus pines. en eso. Y ahora acabas de reconstruir el mapa más asombroso jamás creado y puedes poner tus lugares, tus pines en el mapa en una lista y compartirlo como un mundo para que otras personas filtren todo el ruido y solo se concentren en esos pines. , y también puedes tener una lista privada para todos los lugares que no quieres que la gente sepa que vas, exactamente.
Además, lo realmente interesante es que está construido con el mismo protocolo termodinámico en Yondar.
Sí, entonces, técnicamente el ciberespacio también es parte de Yondar porque el ciberespacio en realidad tiene dos mitades. Hay un espacio puramente virtual donde no todos los puntos se corresponden con un punto de la realidad, y luego está el lado de la realidad aumentada del ciberespacio donde todos los puntos sí se corresponden con un punto de la realidad. Entonces Yondar es el lado real.
Entonces, lo que realmente estás diciendo es que la gente puede tener el juego de Pokémon, ¿recuerdas el virtual pero como el AR que estás haciendo en persona?
Sí, pero ahora te cuesta prueba de trabajo para ir a buscar el Pikachu.
Sí, si quieren, si quieren construir eso.
Quiero decir, sería divertido si a la gente realmente le gustara eso.
Es genial. Quiero decir, Pokémon Go es una gran inspiración, pero he estado trabajando en realidad aumentada antes de que eso existiera. Te prometo que puedo demostrarlo; Tengo un historial de confirmaciones, ¿vale?
No estamos juzgando en esos términos.
Sí, sé que me estás juzgando en otros términos. Lo entiendo.
¿Para qué fue exactamente una inspiración?
¿Qué fue la inspiración?
Pokémon, Pokémon Go.
Quiero decir, fue genial ver cómo la realidad aumentada se generaliza. Eso fue realmente lo primero que vio la gente. Entonces, la razón por la que iniciamos Innovator, que es mi empresa de realidad aumentada, es porque vimos el valor de la realidad aumentada como herramienta de comunicación. Pero nadie estaba haciendo nada sustancial o significativo con ello; Todo eran trucos y queríamos hacerlo.
¿Puedes explicar un poco la diferencia entre, ya sabes, corresponder a lugares en el espacio físico o el espacio virtual versus el resto? Porque, creo que esa pieza tiene un par de diagramas en el sitio o no sé dónde los encontré que tienen sentido, pero creo que escuchar eso simplemente no tiene ningún sentido.
Sí, yo lo entiendo. Por tanto, cada coordenada en el ciberespacio puede derivarse de un número de 256 bits. Y el último bit, el uno o el cero, determina si está en el espacio de datos o en el espacio de ideas. El espacio de datos es el lado real del ciberespacio, como en realidad la realidad aumentada. Y el espacio de ideas es el lado puramente virtual del ciberespacio. Entonces, el último bit de la coordenada te dice qué plano se llama plano, así es como yo lo llamo. Entonces puedes tomar cualquier número de 256 bits y luego traducirlo a uno de los planos del ciberespacio y luego encontrar también la coordenada 3D.
¿Están relacionados? Lo siento, estoy imaginando aviones, ya sabes, uno encima del otro y como ese punto que puede, ya sabes, perforar ambas hojas de papel, ¿sabes?
Sí, en realidad, si quieres viajar entre aviones en el ciberespacio, creas un objeto para el que no he terminado las especificaciones llamado portal. Y la distancia entre la entrada y la salida es cuanto mayor es la distancia entre la entrada y la salida en los dos planos, más prueba de trabajo se requiere para crear el portal. Entonces, si se trata de una perforación directa entre los dos planos, será mínimo y fácil.
¿Cuales son los usos? Quiero decir, creo que lo obvio con Yondar es que el mundo real, ya sabes, corresponde al espacio físico real del mundo. ¿Te imaginas que el otro plano es literalmente una especie de copia virtual pero mucho más grande? ¿Como si eso fuera solo un subconjunto de lo que hay en el espacio exclusivamente virtual?
Más o menos, pero creo que ambos se valen por sí solos. Entonces, lo interesante del espacio real, el espacio de datos, es que hay una cantidad muy limitada de espacio virtual en la superficie del planeta que consideraríamos utilizable. Debido al tamaño real del ciberespacio, cabe toda la Tierra como si fuera un cubo. Entonces, si quieres reclamar un espacio en la superficie de la Tierra donde la gente caminará y verá cosas, tienes que hacer muchas pruebas de trabajo para obtener esa superficie exacta. Entonces, si quiero, recomiendo a todos que vayan a buscar bienes raíces en el ciberespacio en Times Square ahora mismo, y luego podrán vender anuncios y serán ricos, lo prometo.
Entonces, lo que estás diciendo es que si entra un gran grupo de minería, pueden usar una esfera Dyson para matar a todos. Quiero decir, sólo virtualmente, virtualmente reapareces.
Pero ahora obtienes la misma clave, sí, así que está bien. Entonces no está del todo lleno.
Pierdes todas tus pruebas de trabajo, excepto tus construcciones. Pensé que sería así, es Counter-Strike; vuelves desnudo. Es Counter-Strike, sí. Muy genial. Siempre y cuando no nos mates a todos hoy.
Está bien; No lo planeo, sí. Otra cosa interesante del ciberespacio es la idea de que las IA puedan existir en un lugar. Podría tener una IA que controle los sistemas de prueba de trabajo para moverse por el ciberespacio, y puede limitarla para que solo interactúe con las personas que se encuentran en sus alrededores. Entonces es como esas IA que están en el bar, ya sabes, como un estilo de John Wick. Ya sabes, hay una IA de barman y él vive; podría tener una IA geocéntrica, como espacialmente restringida.
Definitivamente está ahí fuera, sí. Por eso siempre uso tus cosas, como las otras cosas, como ésta, sea lo que sea en lo que esté trabajando Arki.
Ya sabes, es muy temprano; Ahora es el momento de hacer cosas raras, ¿sabes? Porque entonces habrá etapas C, D, E en las conferencias, y las cosas raras seguirán siendo empujadas a la etapa más alejada hasta que salgan a la carpa.
Ahora es como el lado opuesto de las otras cosas, así que esas son tus cosas. Entonces explica NostrRocket; Creo que esto te va a encantar.
¿Cómo es el lado opuesto, bueno? Es como todo el asunto DAO. Creo que está muy lejos de lo que está construyendo. Es como una organización humana. No sé; Es muy diferente, pero él también está en otras cosas, ¿verdad?
Definitivamente son otras cosas, sí. NostrRocket es básicamente una forma de organizar la acción humana hacia objetivos compartidos. Odio hablar de eso.
Soy su hombre exagerado, y simplemente le traduzco cuando dice bla, bla, bla.
Debería ser su cofundador de traducción; Básicamente estoy en este punto. Sí, entonces piensa en cómo organizas a las personas para que hagan las cosas; haces una empresa, ¿verdad? Las empresas ahora están obsoletas. Gracias a NostrRocket, es una estructura organizativa completamente plana, completamente soberana e individualmente soberana donde las personas optan por participar y contribuir a un proyecto sin ningún permiso o coordinación. Y luego obtienen méritos similares o se apropian de ese proyecto a través de sus contribuciones.
¿Cómo se explica usted eso? Digamos, por ejemplo, si... ya sabes, si hice un compromiso o si hice 10 compromisos o, como, ¿cómo sabes? Sabes cuánto es, ya sabes, el valor de tu trabajo, y así Tú... básicamente dices eso.
Y la gente está de acuerdo o no: en una solicitud, usted presenta una solicitud para obtener méritos y luego pueden aprobarla o rechazarla. Entonces, si está en la hoja de ruta, entonces probablemente será aprobado: mapa de ruta.
Pero, ya sabes, las empresas funcionan porque, en esencia, es una dictadura benévola, ¿verdad?
Que me encanta.
Pero no, no hay otra forma de escribir un buen código.
Estoy en total desacuerdo. Está bien, funciona y resuelve problemas, pero creo que podemos hacer cosas desde cero de la misma manera que los humanos resuelven problemas de la misma manera que las hormigas encuentran la comida; sales y resuelves problemas que están muy cerca de ti, y eso te da un camino que otros humanos pueden seguir al igual que las hormigas siguen el mismo camino.
¿Quién tenía esa cita? Alguien dijo que la especialización es para insectos; los humanos deberían ser generalistas.
Somos como insectos grandes, ¿verdad?
Bueno, no, pero tal vez lo seas; Quiero decir, veo a cuál vas.
Arkinox, no bajes el micrófono; vas a hablar más sobre esto.
Lo sé, me gusta la mecánica; son geniales, ¿verdad? Creo que hay dos enfoques para hacer las cosas bien; como tienes la catedral y tienes el bazar; como si esas cosas tienden a abarcar la mayor cantidad de cosas. Por supuesto, hay muchas cosas raras que no encajan del todo bien, pero ya sabes, esa es la razón por la que, por ejemplo, FreeBSD funciona y Linux no, ¿verdad? Como sabes, siempre. Tienes que incluirlo ahí, FreeBSD. Pero bromas aparte, es genial que estés construyendo la infraestructura adecuada para que el estilo bazar exista y funcione dentro de una especie de marco Nostr y para crear un mercado global para la mano de obra al que cualquiera pueda optar.
No, quiero decir, me gusta la idea y he pasado por esto varias veces. Creo que me topé con lo mismo con lo que MVK está tropezando, que es terriblemente ineficiente y los humanos son terriblemente vagos. Y entonces creo que la idea de que vas a ir y vas a encontrar estas cosas y las vas a enviar, como si tal vez fuera solo las herramientas, realmente tienes que hacer eso realmente bueno para hacer eso funciona, pero no veo que la gente diga, está bien, ahora voy a enviar mi tarea de trabajo durante estos 12 minutos que pasé haciendo, ya sabes, XY o Z, ya sabes, corrección de errores tipográficos en un archivo Léame o algo bien.
Quiero decir, es como enviar solicitudes de extracción.
Algo interesante sucedió cuando las acciones subieron, como en Holanda, ya sabes, allí, 1400, 1500, algo así como esa empresa india. De todos modos, se dieron cuenta, ya sabes, de que básicamente podemos optimizar la creación de capital, ¿verdad?, como vender acciones, ¿verdad? Y si la gente quiere hacerlo a través del trabajo, claro, hacen el trabajo, obtienen el dinero, dan el dinero, y luego es esencialmente una prueba de trabajo hasta cierto punto y lo realmente bueno de eso es que si Tuve una cantidad de trabajo que compró esa acción en cualquier momento de la existencia de esa entidad, cierto, como si recuperaras algo de dinero. Pero lo bueno es que si dejas de comprar acciones eventualmente encontrarás cierta dilución, ¿verdad? Y así es como normalmente empiezas, porque si la empresa es buena, incluso si diluyen bien a sus accionistas, el precio sigue subiendo y de alguna manera salva a las personas en la parte inferior derecha que obtuvieron un poco. un poco diluido pero realmente recompensa a las personas que están recapitalizando la empresa para hacer cosas nuevas e interesantes, ¿verdad? De todos modos, cualquiera de estas dinámicas es así.
Totalmente porque se podría pensar de la misma manera, pero como si las acciones se produjeran en respuesta a problemas que se resuelven y esos problemas se encuentran en el camino crítico hacia más usuarios y más ingresos.
Entonces, estás diluyendo esencialmente cada solicitud o como quieras llamarla, es como diluir el tipo de acciones existentes.
Pero son los accionistas quienes aprueban la petición de diluir sus propias acciones. Entonces Berkshire, es algo interesante, ¿verdad? sus acciones son como, ya sabes, 500.000 por acción, cierto, pero lo bueno es que si tienes una acción, tienes derechos de voto pero no puedes convertir eso en, ya sabes, como si no supiera un millón de dólares. -acciones con derecho a voto, pero puede regresar para poder hacerlo; puede dividir su acción para vender partes si lo desea, pero pierde sus derechos de voto.
Bien, en NostrRocket la forma en que tratamos esto es porque no quieres que la gente tenga derecho a votar y luego vote por algo que es bueno para ellos pero malo, que no funciona, no funciona. Estoy totalmente de acuerdo; Por eso las dictaduras benévolas están bien, sí.
Te amamos Fiatjaf.
Entonces, paz; él es el director ejecutivo, no es un dictador. Entonces, en NostrRocket hay un concepto llamado tiempo de entrega que es difícil de explicar pero fácil de leer, pero básicamente...
Pruébelo en términos de agricultores. ¿Cómo? Está bien, entonces tienes méritos; puedes venderlos o, si aplicas un plazo de entrega, no puedes venderlos, pero obtienes más poder de voto.
Es casi lo mismo que Berkshire, y es gracioso, estas cosas, la gente gravita naturalmente hacia estas cosas, como lo hacen los insectos, ya sabes, en serio, como ellos, simplemente hay un orden espontáneo que tiende a Algo así como existen en las tendencias correctas que son inherentes al tipo de discurso.
Sí, como reglas simples que conducen a resultados complejos. Entonces, sí, ¿quieres decirlo porque estás poniendo tus proyectos en NostrRocket?
Sí, Cyberspace Protocol, Yondar y Onosandai, el cliente Cyberspace para realidad virtual, son todos proyectos de NostrRocket. Entonces, técnicamente, ya no los tengo. Se los doy a todos los que quieran contribuir, y si usted contribuye, puede convertirse en propietario de los proyectos tanto como yo. Continuaré aumentando mi propiedad contribuyendo a los proyectos, no porque los haya creado yo, sino porque realmente estoy trabajando en ellos. Y eso es lo que hace Nostr: en cierto modo dejas ir ese control, pero obtienes el incentivo de otras personas para unirse.
Última pregunta: ¿cómo, porque creo que lanzas NostrRocket mucho mejor que este tipo, cómo estableces la visión? Porque no compré lo de los insectos, no somos insectos; es por eso. Entonces, ¿cómo se establece la visión?
Entonces, por ejemplo, en tu caso con Yondar y Onosandai, ¿cómo dices: 'Está bien, aquí es donde debe ir', dado que no eres el propietario y todo eso?
Sí, técnicamente, si está bajo NostrRocket, no debería dictar completamente la visión. Depende de la gente que quiera contribuir. Puedo decirle a la gente lo que pienso, pero no hay nada en el protocolo NostrRocket que les impida ayudar también a establecer la visión al incluir solicitudes de extracción que agreguen nuevas funciones o las lleven en una dirección diferente. Y si no estoy de acuerdo con hacia dónde va, puedo aguantar o puedo bifurcar el proyecto nuevamente y comenzar de nuevo con uno nuevo.
Así que te separas de un determinado compromiso en, por ejemplo, NostrRocket y luego creas, conservas todo y duplicas las acciones. Podría hacer Yondar 2, la rebelión, y luego podría empezar la mía propia si no me gustara el lugar al que iba. Esto es algo interesante porque, ya sabes, Git está descentralizado. ¿Bien? GitHub no lo es, pero todo el mundo vive en GitHub porque, ¿verdad? Quiero decir, no te preocupes, Microsoft lo arruinará. Pero si continuamos con esta tendencia, que tenemos una buena solución similar a GitHub en Nostr, se vuelve extraño de una manera interesante, ¿verdad? Porque ahora, esos compromisos son intrínsecos al protocolo en sí, y se puede cuantificar, calificar y crear toda la economía interesante que abrirá las puertas.
Pero, ya sabes, una buena confirmación probablemente elimina una coma, ya sabes, en lugar de agregar otras 10,000 líneas de código, está bien.
Nos van a echar, está bien, gracias a todos, gracias.
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 03742c20:2df9aa5d
2023-11-22 06:30:51Nostr Address เป็นชื่อของ nip-05 มันเป็นการยืนยันตัวตนเพื่อให้ได้รับเครื่องหมาย “ติ๊กถูก” และช่วยให้คุณแชร์บัญชีของคุณให้เพื่อนกดติดตามได้ง่ายขึ้น โดยการใช้ npub ของคุณไปผูกกับเซิร์ฟเวอร์และผู้อื่นไม่สามารถนำของคุณไปใช้ได้
เพื่อความง่ายที่สุดผมแนะนำ siamstr.com เป็นเว็บไซต์ของคนไทยที่ให้บริกการ Nostr Address ฟรี
ขอบคุณ @npub1tr66yvqghfdgwv9yxhmg7xx6pvgvu5uvdc42tgdhsys8vvzdt8msev06fl ที่สร้าง siamstr.com มาเพื่อคอมมูนิตี้ของพวกเรา
เอาล่ะเรามาเริ่มกันเลยดีกว่า
อย่างที่เรารู้กันว่าการทำ Nostr Address ต้องใช้ npub บางผู้ให้บริการต้องแปลง npub เป็น hex ก่อนแต่ของ siamstr.com ไม่ต้องใช้ npub ได้เลย
ขั้นตอนแรก เปิดไคลเอ็นต์ที่คุณใช้งานขึ้นมาจากนั้นเข้าไปที่หน้าโปรไฟล์คุณจะเห็น npub ยาวคลิกคัดลอกได้เลย
ขั้นตอนต่อไป เปิดเว็บไซต์ siamstr.com ขึ้นมาให้คุณวาง npub ของคุณในช่องที่เขียนว่า public-key จากนั้นให้คุณตั้งชื่อตามที่คุณต้องการในช่อง Username หน้า @siamstr.com เสร็จแล้วคลิก Register ได้เลย เพียงเท่านี้ก็จะได้ Nostr Address เท่ๆใช้งานกันแล้ว
ตัวอย่างเช่น
whoiswho@siamstr.com
แต่ยังไม่หมดแค่นั้นถ้าอยากได้ Lightning Address เป็นชื่อเหมือนกับ Nostr Address ทาง siamstr.com ก็สามารถทำได้เช่นกัน
ขั้นตอนนี้ต้องพร้อมกับตอนสร้าง Nostr Address คลิกเปิดที่ ues as lightning address จากนั้นจะเห็นช่องให้คุณใส่ Lightning Address พอเสร็จแล้วให้คลิก Register ได้เลย แค่นี้ก็ได้เป็นชื่อเหมือนกันแล้ว
คุณสามารถนำ Lightning Address มาจาก lightning wallet อะไรก็ได้มาใส่เช่น wallet of satoshi, Blink Wallet, Getalby, หรืออื่นๆที่มี
Test
ขั้นตอนสุดท้ายนำ Nostr Address ที่ได้มาใส่ในโปรไฟล์ของคุณ กดคัดลอกหรือจำก็ได้แต่ผมแนะนำให้จำดีกว่า
เข้าไปที่ไคลเอ็นต์ที่คุณใช้งานคลิกแก้ไขโปรไฟล์จากนั้นเลื่อนลงมาหาคำว่า Nostr Address หรือ Nip-05 กใส่ Nostr Address ลงไปพอเสร็จแล้วคลิก Save เป็นอันเสร็จเรียบร้อย
กรณีที่คุณทำ Lightning Address เป็นชื่อเดียวกันด้วยให้ใส่เหมือนกัน 2 ช่องเลย
อย่าลืมสนับสนุนผู้ให้บริการกันด้วยครับ zap เป็นน้ำใจเล็ก ๆ น้อย ๆ
แต่ยังมีอีกหลายบริการที่ทำได้ง่ายๆและฟรีเหมือนกัน
Getalby Settings>Profile Settings xxxxx@getalby.com
Snort Settings>Profile>Get a free one xxxxx@iris.to
ถ้าอยากใช้โดเมนของตัวเองไปอ่าน บทความผมได้ในเว็บไซต์ rightshift.to
หวังว่าจะมีประโยชน์🫂 เรื่องต่อไปจะอะไรรอติดตามกันด้วยนะครับ
ขอบคุณมากเลยครับที่เข้ามาอ่านแล้วเจอใหม่บทความหน้า
บ๊ะบาย
Notoshi #TikTokstr #Newueser #Nostr #Siamstr
-
@ 9dd283b1:cf9b6beb
2023-11-22 14:23:36So, I found myself with some spare cash and immediately decided to buy extra Bitcoin. Living the expat life in Germany without a passport, I wanted to share my journey, especially since more folks are ditching Binance these days. Hopefully, my experience helps someone out there.
Now, I've been championing four services for Bitcoin buys, kinda no-KYC style (you know:). But let's be real, true no-KYC only happens at meetups or through mining. Anyhow, here's my list, in no particular order:
- Relai (relai.app) (use code REL35668)
- 21Bitcoin (21bitcoin.app) (use code 39PDA)
- Coinfinity (coinfinity.co)
- Pocket (pocketbitcoin.com)
Within the 950 EUR daily limit, life's good with these apps. But if you're feeling a bit more adventurous and want to go beyond that, brace yourself.
-
Relai: Want to go big? Upgrade to Account Level 2. But, here's the catch - only certain nationalities can do it. So, even if you're a permanent resident like me, no passport, no upgrade.
-
21Bitcoin: Quick 2000 EUR transfers? No problem. But try going higher, and suddenly your money's on lockdown. They hit you with some personal questions about where the money's from, and you've got to play detective with all the supporting documents. Took me a few extra days to sort that out, but no more questions after that.
-
Coinfinity: Tested the waters with a 10K transaction, got my Bitcoin within 48 hours, no interrogations. Went back later, and there was a warning about hitting the total transaction limit. No clue what the max is, so I left it be. Still use them for lightning with those instant SEPA transfers, like 2-3 minutes, and you're set.
-
Pocket: 950 EUR daily limit and no way to crank it up. Ran out of money by then, so not a big deal.
In the grand scheme of things, I'd recommend Coinfinity for those speedy lightning buys and 21Bitcoin for the moderate BTC splurges. I get it, the whole no-KYC allure is strong, and I was a Relai fan myself (and still am, love those guys), but the process got a bit too fancy for this expat.
So, that's my two sats for you – hope it adds a dash of real-life flavor to your Euro Bitcoin escapade!
And yes, was edited by Chat GPT a bit, but just a bit;)
-
@ 28246aee:62b108ad
2023-11-22 05:47:48This post was originally published on https://tftc.io by Marty Bent.
Pure projection. The US government is the biggest perpetrator of financial crimes on the planet. https://t.co/CvNxIKLEmW
— Marty Bent (@MartyBent) November 22, 2023
As I am sure most of you are aware of by now, earlier today the Treasury Department and the Department of Justice announced that they have reached a plea agreement with Binance and it's CEO CZ for breaking anti-money laundering laws brought forth by the CFTC. Purportedly helping Hamas finance their operations via their exchange. The plea deal entails that CZ pays a $50M dollar fine personally to the CFTC and Binance pays more than $4.3B in fines. The largest fine ever levied by the Justice Department on a single corporate entity.
When you take a step back and survey the field, this move makes sense and is a win-win for all parties involved. The market is eagerly awaiting the approval of the spot bitcoin ETFs that have filed and are sitting on the desk of the SEC. The SEC's comments to date have been clear that their biggest worry at the moment is "off-shore" exchanges manipulating the price of bitcoin. Binance is the largest exchange in the world and has successfully operated outside of the purview of the United States government until today. With this plea agreement, the off-shore price manipulation problem is solved, CZ is able to get away with a relative slap on the wrist, and the Treasury and the Department of Justice are able to LARP about how they're protecting consumers at the end of the day.
The result of all of this will be the spot bitcoin ETFs getting the green light, regulatory enforcement precedent that will be used to pressure companies in the space to make the experiences of their users much worse, and CZ getting a clean exit back stage where he will likely operate Binance from the shadows and reap the massive benefits that will come with the next bull market without spending the rest of his life locked in a cage.
This is a classic misdirection move that comes with the corrupt pay-to-play mechanisms that have become all too common in our fiat dominated world. The Treasury and the Department of Justice don't actually care about protecting consumers. What they care about is the perception that they are actually doing something beneficial by "taking care of Binance". Nothing makes this clearer than the fact that they have focused in on "terrorist financing" as the activity that they are preventing. If the Treasury Department and the Department of Justice truly cared about the end consumer they would have lambasted Binance for leading their users to financial slaughter by incentivizing them to burn their hard earned money on altcoin speculation. The focus on "terrorist financing" allows them to pretend that bitcoin and other cryptocurrencies are the medium of exchange of choice for terrorists, which will enable them to single out and scrutinize the industry even more moving forward.
This is a pure projection play because if the Treasury or the DoJ actually cared about preventing money laundering and terrorist financing they would investigate themselves. It is very convenient that they are able to pick on bitcoin and other cryptocurrencies when we live in a world in which Jeffrey Epstein's client list is withheld from the public, there is no accountability for the $100B+ in taxpayer money that has been siphoned off to Ukraine, politicians are currently running 2024 election campaigns with dollars overtly stolen from FTX users, and the Pentagon just failed yet another audit and can't account for $3.8 TRILLION of military equipment. $3.8 TRILLION is 5.34 times larger than the current bitcoin market cap. And that is only one part of the government. We haven't even mentioned the black box that is the "Inflation Reduction Act", or the COVID PPP loans, or the black box budgets of the CIA and other intelligence agencies. If these people actually cared about money laundering or protecting US consumers they would be aggressively investigating themselves.
An introspective investigation is obviously off the table. The only move these scummy decrepit dying institutions have left is projecting their own guilt on others and manifesting scapegoats that can lead people away from the scent of their rotting corrupt corpses. And that is exactly what we saw today with the Binance plea deal. The Treasury and DoJ get to make it seem like they are doing good work, CZ and Binance get to live another day, and the cronies at BlackRock get the cover they need to open up the floodgates to their ETFs.
Stay frosty out there, freaks.
Final thought...
It's crazy how lazy they're getting.
-
@ a012dc82:6458a70d
2023-11-22 05:44:58Table Of Content
-
Unexpected Findings in a Prison Raid
-
The Tocorón Prison: A Criminal Haven
-
The Lucrative World of Bitcoin Mining
-
A Growing Trend in Latin America
-
Conclusion
-
FAQ
In the ever-evolving world of crime, criminals are constantly seeking innovative ways to further their illicit gains. The recent Venezuelan prison raid offers a startling glimpse into this world, revealing an unexpected intersection between organized crime and the realm of cryptocurrency. This article delves into the surprising findings of the raid, the notorious Tocorón prison, the lucrative allure of Bitcoin mining, and the emerging trend of cryptocurrency in the Latin American criminal landscape.
Unexpected Findings in a Prison Raid
In a recent raid on the Tocorón prison in Aragua state, Venezuelan authorities made an unexpected discovery. Alongside the anticipated confiscation of rocket launchers, grenades, and bullets, they stumbled upon Bitcoin mining machines. This operation, which involved a staggering 11,000 troops, was aimed at dismantling the country's most formidable organized crime group. While weapons were a predictable find, the presence of Bitcoin miners was a revelation that caught many off guard. Videos circulating on social media platforms showcased buildings filled with these machines, emphasizing the scale of the operation. The juxtaposition of traditional weapons with high-tech mining equipment highlights the adaptability and resourcefulness of criminal organizations, demonstrating their willingness to embrace new technologies to further their objectives.
The Tocorón Prison: A Criminal Haven
The Tocorón prison, located in the heart of Venezuela, has long been notorious for being under the control of criminals. In fact, it had been run by them for years, turning it into a veritable fortress of illicit activities. This prison wasn't just a place of confinement; it boasted amenities like a swimming pool and even a mini zoo, painting a picture of a facility that was more a criminal fortress than a penitentiary. Such luxuries are unheard of in conventional prisons, suggesting a level of autonomy and power that these criminals wielded. Venezuelan prisons, in general, have a reputation for being perilously overcrowded and hazardous, often leading to violent confrontations. This particular raid marked the first time Venezuelan authorities took decisive action against the dreaded Tren de Aragua, a criminal organization with a hand in various illicit activities, ranging from drug and human trafficking to extortion, both within Venezuela and in neighboring countries. The audacity of such a group to operate so openly speaks volumes about the challenges faced by Venezuelan law enforcement.
The Lucrative World of Bitcoin Mining
Bitcoin mining, for the uninitiated, might seem like a complex digital process, but its implications are very tangible. Mining machines play a pivotal role in minting new coins and ensuring the security of the Bitcoin blockchain. Engaging in this energy-intensive process requires a significant amount of electricity, often leading to concerns about its environmental impact. However, the rewards, in the form of new cryptocurrency, can be substantial. A recent report from Coin Metrics highlighted that Bitcoin miners raked in a whopping $184 million from transaction fees in a mere three months, from April to June. This lucrative venture offers a glimpse into why criminals might be drawn to such operations, given the potential for immense profits. The decentralized nature of cryptocurrencies also provides a level of anonymity, making it an attractive option for those wishing to operate outside the purview of traditional financial systems.
A Growing Trend in Latin America
The discovery of Bitcoin mining machines in the Tocorón prison isn't an isolated incident. Just two weeks prior, Chilean police uncovered a drug trafficking ring in Santiago that was operating a Bitcoin mining venture. This suggests a growing trend among criminals in Latin America, who seem to be exploring the lucrative world of cryptocurrency. As the digital currency gains traction globally, it's evident that the criminal underworld is also keen on capitalizing on its potential. The integration of cryptocurrency into criminal operations represents a new frontier in crime, challenging law enforcement agencies to adapt and develop new strategies to combat this emerging threat.
Conclusion
The Venezuelan prison raid serves as a stark reminder of the intricate and ever-changing nature of organized crime. As the lines between traditional criminal activities and the digital world blur, it's crucial for authorities to stay one step ahead. The fusion of organized crime with the world of cryptocurrency underscores the need for continued vigilance and adaptability in the face of evolving criminal methodologies.
FAQs
What was discovered during the Venezuelan prison raid? Along with weapons like rocket launchers and grenades, authorities found Bitcoin mining machines in the Tocorón prison.
Who controlled the Tocorón prison? The prison had been under the control of criminals for years, notably the Tren de Aragua crime group.
Why is Bitcoin mining significant? Bitcoin mining is the process of minting new coins and securing the Bitcoin blockchain. It can be highly lucrative, with miners earning substantial amounts from transaction fees.
Is cryptocurrency involvement a trend in Latin American crime? Yes, there's a growing trend among criminals in Latin America to integrate cryptocurrency into their operations, as seen in both Venezuela and Chile.
How are authorities responding to this trend? The Venezuelan raid signifies a proactive approach by authorities, but the blending of crime with cryptocurrency highlights the need for continued vigilance and adaptability.
That's all for today, see ya tomorrow
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
X: @croxroadnews
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 0b963191:fc5e7ffd
2023-11-22 03:58:28Coming off of my original blog post about the theoretical set up of storage “relays” for the purposes of decentralized storage, I wanted to introduce my new project, Derby. Derby aims to be an open, decentralized, data transfer protocol that can be used for publishing and sharing files on the Internet.
It was written with Nostr integration in mind and is not limited to that protocol.
I aim to provide an overview of how the protocol works and go a little into the building blocks and the layers that Derby builds out for hopefully being a useful project for both the Nostr ecosystem and the greater freedom technology software stack.
Note on name
Derby is not an acronym or back-ronym for anything. The project is named after someone close to me and I think it sounds nice. I think the important thing is that it’s not called dump-str.
Nodes not relays
In my original post, I used the word “relays” to reference the server side storage for this network and I am revising that to nodes. The architecture, cryptographic backed pointers, and protocol already borrow heavily from Nostr and using the work relay may cause confusion with Nostr relays.
The Derby protocol is not compatible with Nostr and a Nostr client won’t know what to do with a Nostr relay and vice verse. The integration happens at a higher layer (will get into layers later) that complements each protocol.
Architecture of Derby
Derby uses the same architecture as Nostr with a client that may connect to multiple servers to grab requested data. The graphic from my original post is relevant here (see below) and with one of the the aim being decentralization.
Storage nodes
Storage nodes are the backbone of Derby, storing, managing, and sending various pieces of data. As with Nostr, a storage node is a “dumb” server that maintains a database of pointers and the data blobs it references.
Data blobs are also capped at a certain size and multiple blobs can be added to make up a coherent file.
Storage nodes use web sockets to communicate, which make it “web friendly” and uses a very simple protocol for communication.
There are currently 5 actions that can be taken toward a storage node: * Publish pointer w/ data * Publish pointer w/o data (References existing data) * Update pointer * Delete pointer * Retrieve Data
Building blocks on the storage node
Storage nodes only have context on storing a piece of binary data on its system and the pointer objects that is used to cryptographically reference them. Let’s get into pointers. Pointers Pointers act as the messaging for storage nodes. They are used to associate a user with a piece of data.
Here is what a pointer looks like
{ id:"c868b2defabe0683b5426fd66318db1beac1c6af7143f75f389926ac28a827f7", pubkey:"1a305a7ae5d63329fc3597155521638ff1c5d989285b5a7be275e38826f12885", timestamp:1699213847, pointerhash":"f323fe7ecdacc0bba46a8bd70ea61f2622297b40b0a93ab2beabd3a03a2a7bbd", size:5000000, nonce:513029, signature:"37e721ad91c2323f4b73ccc4e2c006632b348c6b99b5f372b796daab3b75d1062e727687a41ac579d088d1db2121015a7df6cf2e049024d199de880d894e81ac" }
The above looks very much like a Nostr event, for anyone familiar with Nostr events and development. It is a very simple way of managing associations with uploaded data.The components are broken down into the following: ID - Sha256 hash of the pointer object. This hashes the string of the pointer with the following field order: 1. id 2. pubkey 3. timestamp 4. pointerhash 5. size 6. nonce
pubkey - The 256-bit public key of the pointer owner. timestamp - Unix Time in seconds. pointerhash - sha256 hash of the raw binary data being pointed to. This will be used to reference the raw binary data. size - Size of the raw binary data being pointed to in bytes. nonce - Random integer. Can be used for future POW and is required for pointer deletion signature - Schnorr signature of the id. Used to verify the pubkey’s ownership of the pointer
I will post a protocol guide on how to interact with the storage nodes on github.
The gist of the usage is: * To upload data, a pointer will need to be created and sent to the storage node with the Base64 representation of the data * The pointer will be verified and data will be validated against the pointer * Upon success, the pointer will be stored on the relay
Retrieval of the data uses the pointer’s ID as reference, instead of the raw data’s hash.
A public key can be associated with a pointerhash at a time. For deduplication purposes (i.e. another user uploading the same data), another pointer with another public key can be published and associated with the data.
Lastly, any data without a pointer, will be deleted as orphaned. All data needs to have at least one pointer associated with it
Client side
The building blocks of using pointers and data blobs are useless without context.
While storage nodes are dumb and have no intrinsic knowledge of the data being stored, a client has the ability to contextualize the data by associating all published pointers and data into a coherent file.
Data descriptors are how client’s make sense of any uploaded data.
Data Descriptors
A data descriptor is a map of how multiple pointers and data come together to form a file.
When a client uploads a file, it will chop it up into multiple data chunks (as required by the storage node) and create multiple pointers. The client will keep track of the pointers, the hashes, the sequence, and the storage nodes that were used.
Any other user would be able to use the data descriptor to download and combine the file back up into its original form.
The current Derby libraries use JSON for the metadata and data map fields. The data descriptor can be transposed into any format necessary as long as a client can use it to piece together the original uploaded data.
Here is an example of a data descriptor:
{ "merkelroot": "0b19cda5f68c7769a2bbb1c96f070f8d3cc6aa54d360383297effadceebe21b5", "metadata": { "size": 184292, "streamable": false, "filename": "bitcoin_whitepaper.pdf", "mimetype": "" }, "datamap": [ [ "fab50aa24cb8259e630324039b7faf2fde57614c3a4e572f0e0151183ce86ce6", "b1674191a88ec5cdd733e4240a81803105dc412d6c6708d53ab94fc248f4f553", [ "ws://localhost:8080", "ws://nostr.messagepush.io:8081" ], 184292 ] ] }
And here enters Nostr
While users can share data descriptor files with each other via email or other means, Nostr provides a real opportunity to storage and retrieve Derby stored files using Nostr based addresses.
Currently, a data descriptor can be converted to a Nostr event of Kind 37337.
Here is an example of an data descriptor Nostr event:
{ "kind": 37337, "pubkey": "3656bee87d4edcc676f94d4959d0af5351410348d0af3a6fd777d9ccabfcc689", "created_at": 1700622074, "content": "[[\"fab50aa24cb8259e630324039b7faf2fde57614c3a4e572f0e0151183ce86ce6\",\"b1674191a88ec5cdd733e4240a81803105dc412d6c6708d53ab94fc248f4f553\",[\"ws://localhost:8080\",\"ws://nostr.messagepush.io:8081\"],184292]]", "tags": [ [ "d", "0b19cda5f68c7769a2bbb1c96f070f8d3cc6aa54d360383297effadceebe21b5" ], [ "m", "" ], [ "streamable", "false" ], [ "l", "bitcoin_whitepaper.pdf" ], [ "size", "184292" ] ], "id": "10f5b1dc997406f89775d0e4d37339d716f69d5be71b224c1673289737483e3a", "sig": "0830376a2f345c3f70f3a95d250ef62445c3b44b1a012b502a0d19965b191fe11becc140d0250c2535162c10274fc314a880bafdcf556e39753185eb40f6d20d" }
In the above, we can see this is a parameterized replaceable event. The “d” tag is used for the merkel root and allows for easy searching per nostr pubkey.The event is addressable using the naddr1 bech-32 format parameters: Pubkey - The pubkey of the event author Kind - 37337 Relays - List of relays being published to. Clients can just use these relays Identifier - Will reference the d tag (also used as the merkel root) of the event.
A data descriptor then becomes something more addressable as
naddr1qpqrqc33893kgcf4vcmrscehxumrjcfjvf3xyvtr8ymxvvphxpnrsepnvd3nvctpx56xgvekxqensvej8ymk2enxv9jxxet9vfjnyvtzx5q3gamnwvaz7tmjv4kxz7fwv3sk6atn9e5k7qg5waehxw309amkycewdehhxarjxyhxxmmdqgsrv447ap75ahxxwmu56j2e6zh4x52pqdydpte6dlth0kwv407vdzgrqsqqpywearwqq5
Using an shareable naddress have the following benefits: * Inline addressing to files on nostr posts (Nostr clients would need to pull in the event and know how to use a data descriptor) * Addressable links from a website or app (front end library could execute the download) * Preventable content rug pull. I.e. Puppies.jpeg couldn’t turn into something distasteful without a change in the merkel root value.
Development Roadmap and Code availability
Currently there are 3 projects being built for Derby: * Derby storage node - https://github.com/StevenDay83/derby-storage-relay * Derby Tools NodeJS library - https://github.com/StevenDay83/derby-tools * Derby CLI Utility - https://github.com/StevenDay83/derby-cli-client
-
@ 20986fb8:cdac21b3
2023-11-22 03:20:57The YakiHonne community is excited about Nostrasia, and they have diligently transcribed Nostrasia's inspiring speeches. Additional speech transcripts will be made available over time. The Japanese and Spanish versions are initially translated and proofread by community members with the help of AI tools. All YakiHonne users are invited to join in the review process. Those who successfully complete the review will be granted a special reward of 3000 Sats. To get started, simply reach out to us (Comment here, DM, or TG) to sign up, and the first person to contact and submit their review will be the lucky recipient of the reward. And hey, if you're up for it, we'd love to have these speeches translated into even more languages. Join us!
🌟中文版: Nostr 签名设备和 LNbits Nostr 扩展 🌟日本語: Nostr 署名デバイスと LNbits Nostr 拡張機能 🌟Español: Dispositivo de firma Nostr y extensiones LNbits Nostr
Hello everybody. Today, I'm going to be showcasing something we've been working on. The LN bits developers have been working on something which I think is really interesting. We're interested, and we've been working in LN bits on using nostr in ways beyond social networking.
For those who don't know my connection to noar, I work on a project called LN bits, which is a Lightning Wallet account system. We also have these extensions. One of the first extensions which I made was an extension called Dagon Alley, which is a concept for a censorship-resistant Marketplace. Then me and fiatjaf were developing LN bits at the time as well. We worked on turning that into a protocol. And then when nostr came out, that was one of the threads, one of the influences into the creation of the nostr protocol as well. So, I was instantly hooked on nostr, and then I thought, "Well, now we have this generalized protocol. We can build the marketplace on top of nostr as well." So that's what we did in LN bits, which I'm going to Showcase.
So the thing which we've been working on in LN bits is nostr IOT. And if any of you have IOT devices at home, you're probably aware of the terms and conditions of the software and hardware as you run. And you're buying surveillance devices and installing them on your own local network, and then lots of data gets fed back to wherever. It's quite Orwellian and terrible.
So, the Nips PR into the nostr protocol repo, and then you can go check it out. It’s 107.
It's really just I'm just DMing devices in my home and telling them to turn on and off, turn my heating up, or read out the battery levels for my solar panels. But then how did I, how did so, how did I get here? Well, so I was first in Bitcoin, I first started building when we had the Lightning Network. I went to a Lightning hack day in Berlin arranged by Fulmo, Christian Roots, or people like that, which was very inspirational. And, I realized there weren't many people working on microcontrollers in Bitcoin and Lightning. So I wanted to kind of help nurture a maker scene. And one of the ways in which I thought I could do that is just come up with some simple projects to teach people how to use those tools.
And then, do some tutorial videos. And the first tutorial video which I did was for a fake Hardware wallet. So if you plugged in the hardware wallet, it would send a message to your telegram friends or to a group on Telegram and say that somebody's trying to steal your Bitcoin. And you could also just use it as a panic button as well. But I started the video off with this clip of Andreas, so this is the first ever tutorial video which I made.
Well, anyway, so in this little opening video by Andreas, he's just saying, he's talking about IoT and how in a future world where the IoT is controlled by corporations, and, you know, that could be quite dystopian. However, if users take control of IoT, then it could be a more pleasant future where we can actually use those tools of liberation, which I think is a very Cypherpunk, ideology or thought. And then after that little brief introduction, there's a young me of five years ago. This is how much I've aged from working on bitcoin for five years. It's quite depressing. And then I go on to show you how to make this little device using an ESP, using a little ESP, microcontroller.
Okay, so that's where I started, wanting to make IoT devices using Bitcoin and lightning payments. So now to be able to turn those IoT devices on using, nostr is a dream for me. And the way it simply works is you're literally just DMing something, telling need to turn on or telling the heating to turn up or whatever. So if we take a little quick look at Alan bits, there's a couple of ways in which you can run LN bits. LN bits are designed to make anyone able to run a service like Open Node. You could run it for yourself or you could run it for friends, family, or you can run it for the whole world if you want to.
So you could be a custodian and run a Lightning service where people can access a Lightning wallet. And then once you have LN bits installed, you can create wallets, and it's trivial to create a wallet. Every wallet has its own API keys. So you can build. My issue was when I was building. If I made something like a Lightning point of sale for Bitcoin, I would have to make like five different versions for all the different funding sources out there. Whereas with this, I can just design for LN bits and then build for its API, knowing that that API has been hardened and LN bits have been running in the wild. And then we have some nice Swagger docs on building for LN bits. And then, each device can have its own wallet, which is connected to.
So if I build an ATM, there can be a limited amount of funds which have exposure from my ATM. The other thing which we wanted to add to LN bits was extensions. So this project came out of, there's a sort of thriving maker Community seen in Lightning very early on on some of the telegram groups, such as the Lightning theoretical Institute and Laurel Mafia. And there's a bunch of us just playing around with this new technology, this new protocol, a bit like Nostr. Now we've got this blank canvas of possibilities and things we can build. And then we're just sort of exploring, you know, what, what, what we could build.
And quite often someone would come out with a great project like a jukebox. You know, they would be a way of connecting your Spotify account to a front-end service where people can select a song from a playlist, you tell, you allow them to select from. And then if they pay, it will then play that song on a device like a phone or something, which means you can make like a nice little Bitcoin Lightning jukebox in your cafe or your barway ever. But that, that's that project. It would. You would have to go to a repo. You'd have to install it. And then, you know, all these installations will work differently. So, it sort of makes sense that those sorts of projects that we just turn them into little extensions on LN bits. So it's kind of like the WordPress for your Bitcoin lightning node. In that, you can just extend it in all these different directions depending on what functionality you want. And we got extensions for things like bull cards. Your own bull cards, user manager is a great extension for if you're building a service or if you need lightning or user account systems - Bitcoin lightning and user account systems - in your project. This is why LN bits is very popular among the Bitcoin lightning Builders because they can just implement it into their stack. And then that will take care of all that stuff for them. They don't need to worry about it and they know that there's been some hardening done in the wild.
We've had this server running for three years and it's amazing. It's still going strong. And the project goes from strength to strength. And what's great about our extension framework is in Nostr and Bitcoin, we have this rapidly evolving ecosystem where we end up with a new protocol like Nostr or something like LN URL. And because it's relatively trivial to develop one of these extensions, it means that we can roll out these things quickly. And then Builders can make use of them if they're using LN bits as an API.
So every time you install an extension, that extension comes with its own API endpoints which you can build on top of, which means that again for Builders, every single time a new extension comes out, they can just implement it and then offer that service or offer that functionality to the end-users, you know, officiated through their own UI or whatever they're doing.
So this is our demo server, which you can use just for playing around with the software. But please don't use it for production, even though everyone does use it for production, but they shouldn't. You can also access LN bits by spinning it up on our SAS. So we have a, just like WordPress, you can go to wordpress.com and then pay to spin up a WordPress. We have that also for LN bits. So if I create an account. Now, this means I can show you the admin back end. And then also, some of the Nostr extensions, which we have in LN bits, are admin-only extensions. So I have to do this, alright, so sign up, okay, and then let's log in. And of course, you can also run LN bits by just installing it on your own VPS or on your own local machine if you want to. We make that easier and easier as time wears on.
I'm going to create a new instance in LN bits.com here. Now, what you get is basically an LN URL pay and you just pay 21 sets an hour to keep the instance running. And then when it runs out, you just have to. It will freeze the instance and then you can get it spined up. You can pay and it will spin up again for you. If I pay this LN Year, I'll pay now. And again, this is, you know, a service which we haven't like rolled out as a product or anything. It's really just for testing purposes and to show people the back end. Ideally, you know, people are going to run LN bits themselves on their own VPS or their own lightning node. In a second now, it should register that I've made a payment, and then it will start provisioning my LN bits instance. While it's doing that, I'll go over some of the other things which I started to build in those original... well, no, actually no, I'll jump forward. So from those the original first IoT devices which I was building, and I experimented around with some Mesh networking as well with these microcontrollers that then turned into the maker bits Community. With that Community, we've built a $10 hard wallet, which you can build yourself. And it's just again using a simple ESP32 microcontroller and also a lightning point of sale which you can run offline and then a Bitcoin switch which is great. So you can basically turn anything on with Bitcoin and like an ATM and a bunch of projects on here.
One example of how I use this in a fun way a couple of years ago is we have our like every week we do like a digest of bitcoin news where me and a couple of pals, no one watches it, we go on we have a little YouTube channel and we go on there and we discuss bitcoin news and then so in it I set up a couple of QR codes where if you paid this one it would blow smoke in my face and then if you paid this one you could slap me if you didn't like what I was saying. And then as the money accumulated you could actually scan the middle one and pull the funds out the screen for slaps back so you can see now if I'm playing it Martin my friend here he's just rabbiting on about Bitcoin.
"And then there we are; someone, someone then pays those two QR codes, and then I get, I get Smokey blown in my face. But it's really interesting. Like, it's a lot of the stuff we built; there were kind of goofy examples of the technology. But actually being able to pay in a way where you don't have to register any credit card details or anything and then have something happen in the real life, on a YouTube stream, is obviously very powerful and has lots of potential use cases. What was funny about this was the next day someone was watching the YouTube video, who I think might even might even be here, in fact, and then they thought, they might then then they thought, well, I'll see if I can still pay it, even though they're watching, you know, pre-recorded video. So then they paid it, and then I got this message then from my Ms so she was using our little office and then there was a Slappy machine on the side and then all of a sudden, she got hit by the slapping machine which is fun., see if our Ellen bits is provision shall we. Where is that? Okay, here we are.
So now I can open up the admin-dashboard for our LN bits install, and you get like a little unique subdomain. It's pretty cool. Let's theme it to make it a little bit prettier. Should we go? And now we have access to this managed server area where we can do stuff like connect it to a funding source. So currently at the moment, it's not connected to a funding source; you can connect it to like L&D air core, lightning open node, LN tipbot. There's a whole bunch of different funding sources you can connect it to; you can even connect it to an LN bits wallet and use that as a funding source; that's what I'm going to do now because it's nice and easy. So I'm just going to take the admin key from there from this LN bits running on our demo server and then I'm going to go to l& bits wallet pop in my admin key save and now I need to restart the server because it's got that new funding source.
So now this LN bits all we'll be using this wallet as a funding source so it can create invoices and check to see if invoices been paid in those sorts of things um. So it should have restarted there we go and then I should be able to create hopefully an invoice there we are and then if I pay that I feel kind of bad like rabbiting on about a Bitcoin lightning project in an nostr conference but it I have to kind of lay the ground workers to what this project is to it to kind of make sense I suppose so there we are so we've received the payment and then also it'll go into our funding source wallet which is that there so if I go to extensions now and I go to installed we haven't got any extensions installed LN bits core is just that lightning Wallet account system and then we have to go and actually install an extension.
So one of the extensions which I want to show you is something called nostr relay and this is a really easy way to just spin up a relay with minimal work and then it has a bunch of great functionality in it as well, of course that API which you can plug into if you want to build so let's give an ID, create relay and then I can activate my relay and there we go that relay is now working and this is an osto which I can start sending notes through if I want to and connect to what you can also do is payment so you can create a paid plan for people to be able to access your relay so you could say well, it's going to cost you you know 2,000 sats to join my relay or it's going to cost you or I don’t know 1000 sats per megabytes to store your data on my relay and again this is all accessible to the API and then we got a bunch of other stuff in config relay type thing and accounts we have an allow and ban list for public keys so you could just limit this relay to just your family for example.
In Nostr, I’m actually quite interested in small communities using Nostr so I live in a kind of like an anarchist commune type thing and we have public spaces such as a road and paths which people suggest ideas for maintaining and we all have to reach an agreement on those public spaces so a client which I want to make is just a simple polling client where I can say well, I’m going to put this new gravel on the path I’m going to propose that we should use this gravel and then people in the community can just have their own access to their clients, and their keys and they will also be using the relay and the relay will be restricted to just them and they can vote on the different options which they want to pick and it's could just be real simple client just for polling which I think would be a pretty cool application for Nostr, so yeah you can spin up multiple relays as well.
The other extension which I want to show you is the Nostr market extension. So, as I said, one of the influences which went into development of Nostr was Dagon Alley, which was an LN bits extension for a censorship-resistant marketplace, and now we are able to build that on Nostr which is perfect.
By the way, I pronounced it Nostr because there is a video out there, the first video ever on Nostr, where me and Fiatjaf and JB and a couple of other people, the first thing we discussed is how do we pronounce this thing, and we decided that it should be Nostr, so it’s out somewhere. I’m gonna enable Nostr market or the reason I pushed was because Nostr in Welsh is good night right, here we go, generate new case, you can use your own keys but I’m going to generate my new key.
So the idea with Nostr market is that it’s like a market, so you have a store and you can fill it full of products, you can sign those products, push it to a relay, and then somebody else has your public key, can pull those from your public keys and can pull those products down and then populate a marketplace client, and then you can receive payments for goods, for products, and then you have a nice little area here for DMS and stuff for talking to your customers.
So I can now create a new shipping zone, say I will only ship to Brazil, I’m going to sell cakes, and it’s going to cost for shipping, it’s going to cost 200 SATs in Brazil, and then I’m going to create a store, Cake shop, connect to this wallet, and it’s going to fetch the invoices from and then I’m going to use that offer the shipping zone of cakes, create store. So now I have created my store, I can actually start adding products to my store, Welsh cakes, blah blah blah, and then you can put in a price of how much and then the quantity of how many you’ve got, so this is just like a regular normal e-commerce type platform, and then you can upload an image or put an image URL in and you can select categories as well, cakes, yeah just cake I suppose, and then custom shipping cost auto-reply, "Thanks for ordering cakes.
Okay. Great product and now this store has some cakes on which I can sell, I can populate full of other Welsh cakes. What is the cool thing is that we then have a front-end. Right, but the cool thing is I’m going to have to dig this out hopefully, I won’t dox myself here now, market because I want to show you an example like you can pull in multiple, you can have merchant lists, so you can pull in multiple merchants.
Here we go if we click on that now, someone’s been selling what they shouldn’t be selling. Obviously if you are maintaining a list of merchants then I guess it’s these are all different merchants selling different products and then somehow, this merchant has snuck in there but yeah you can maintain a list of like vanilla merchants selling you know, vanilla merchants or you could maintain a list of other products if you wanted to. I think they are all sold out, so there we are, that you can’t actually buy those and then if you want to buy something, you can add it to your basket and then check out, proceed to check out to confirm and then pay an invoice, shipping zone, Germany, confirm and then you can fill out and pay and order the product.
So, for marketplaces, Nostr works really well. We've sort of solved the problem of censorship-resistant marketplaces, and now it's how we can get away from those Orwellian terms and condition contracts which we sign when we use IoT devices. And that's the next thing which we've been building and working on.
What I have here, Black Coffee, one of our developers specifically with hardware, he's set this up, and he's built this now, to spec to the 107 NIP 107. This is on Nostr, hopefully it'll get merged soon, so we actually have a shop as well where we sell hardware stuff and manage the shop. And then as well as doing that, he also does stuff as well, which is why he was able to make this while I was here and then we should maybe... we should sell these in the shop actually, these like lights which we can turn on using Nostr, the DMs.
Now, I did pull it before so hopefully any wires haven't come out, but if I plug this in, so what we're going to try and simulate is just a light turning on and off and then also, a heater like, you know, your central heating or something in your house which you can turn up or down. So I'm going to plug that in, give it some power, there we go. And then I have on my phone just a simple progressive web app, and this is the whole point of it. It's like, why would you use Nostr for IoT, and I think one of the biggest selling points is that permissionless development environment where anyone can build. If they're not happy with the way a client's working or they think it's feeding data back to somewhere which it shouldn't, they can just use a different client and the only thing we need for this to be able to talk to the client I'm using is the client's public key.
When I send an on-off or turn the heating up or down, and for it to connect to the same relay and then for that to connect to the internet. So, and that's, you know, pretty much it. Right, so this is just a simple client-sized app. I'm going to log in to the app; it's going to create a websocket to the relay, and then if I press the on button, my light turns on. So I was able to turn on an IoT device just with a simple, you know, client. No terms and conditions, no horrible Orwellian behavior. And then I can also turn up the temperature of my thermostat, and then we should see a little reading out here where it says we are 19 degrees Celsius, and then also, I mean, this is faking it but the idea is that I can get information about my solar panel batteries, and I can, you know, refresh, and it will just go and say, you know, what are the... what's the percentage of the batteries, and then it will send it back here. So something I'm really excited about I think it has great applications and it's very easy to build for, and, so I hope more people get involved building some IoT devices running over Nostr.
I have a bunch of these at the back of the room which I'll probably be doing workshops for tomorrow. I'll start early, and then I'll just sit down if anyone wants to make up one of these things and have like a Nostr IoT light in their house which they can turn on and off, you know, on a simple client then I'll be making those. Well, else should I cover because we've run out of time.
All right, extensions, right? So if I go to extensions here, this Marketplace extension because obviously, I don't want to... in order for someone to be able to request an invoice, you don't want that client open all the time. So we have a generalized client called Nostr client, and this is like an always-on client that can run in your LN bits install. So I can enable that.
This is also pretty cool about this as well. It's kind of a side effect; it's also a multiplexer, so you can actually add multiple relays to this always-on client. We have a bug there where this error pops up even though there's not an error there, right? So I'm going to add a bunch of relays here now; this just gives me one relay endpoint, and this is going to fetch all the notes from these three relays or two relays 'cause one of them is not working, and then it will scan through so you don't, like, end up with duplicates.
Your client, so say if when you first install Damus or something and it has, like, 15 websocket connections open to all these different relays it could actually just have one websocket open to one relay because if you're just using the out-of-the-box relays in a social client then I think it probably makes sense if you... if they just have, like, 10 relays and then a multi, you connect to that one websocket and it's not going to drain your battery on your phone. And then if you do want to have more, like, granular control over those relays, you could say okay, turn this off, access those relays directly and then delete which relays you don't want to use or add your own relays or whatever, so I think like this is probably the way forward when it comes to making clients more efficient on things like battery life.
And what other extensions have we got? We also have an NIP 05 extension so if you have a domain name and you want to sell NIP 05 addresses then you can do that through this extension. Some of this stuff like what's great about LN bits now is we can take this. So I own nostrr.com and I think it'd be pretty cool on nostrr.com similar to LN bits where you could, like, just pay some sats and spin up a relay. So actually, I'm thinking about just using the Nostr relay extension which we have installed and then through the API making it so you can go to nostr.com and like there would be like, you know, spin up your own relay and then just pay, I know, x amount of sats per month or whatever to spin up a relay, and then you could also like charge other people for using that relay as well so I think we could make a really easy way for people to spin up relays on a similar like Kubernetes cluster for the spinning up of LN bits installs.
I think I've run out of time; have I run out of time? I have run out of time, okay, there we are.
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 20986fb8:cdac21b3
2023-11-22 03:20:35YakiHonne 社区对 Nostrasia 充满了热情,目前正在对 Nostrasia 大会的精彩演讲进行了文字转录,以便大家阅读。 转录的工作正在进行,我们将逐步发布更多的转录文章。 日语和西班牙语版本由社区成员用AI工具初步进行翻译和校对,欢迎所有 YakiHonne 用户参与审核校对。 完成审核后,将获得3000 Sats的特别奖励。 联系我们(在这里评论、DM 或 TG)报名参与,第一个报名并提交审核的人将收到奖励。 欢迎参与并将这些演讲转录文章翻译成更多语言。 加入我们吧!
🌟English: Nostr Signing Device & LNbits Nostr Extensions 🌟日本語: Nostr 署名デバイスと LNbits Nostr 拡張機能 🌟Español: Dispositivo de firma Nostr y extensiones LNbits Nostr
大家好。今天我要展示一些我们一直在努力开发的东西。LN bits的开发人员一直在致力于一项我认为非常有趣的工作。我们对此很感兴趣,并且在LN bits上一直致力于将nostr用于超越社交网络的用途。
对于不了解我与nostr关系的人,我在一个名为LN bits的项目上工作,这是一个闪电钱包账户系统。我们还有一些扩展功能。我制作的第一个扩展名为Dagon Alley,这是一个抗审查的市场概念。然后我和fiatjaf在同一时期一起开发LN bits。我们努力将其转化为一个协议。然后在nostr发布时,它也是nostr协议创立的一个线索,一个影响因素。所以,我立刻被nostr吸引,然后我想,“好吧,现在我们有了这个通用协议。我们也可以在nostr的基础上构建市场。”这就是我们在LN bits中所做的事情,我将进行展示。
在LN bits上我们一直在努力的项目是nostr IOT(物联网)。如果你家里有IOT设备,你可能已经了解到运行软件和硬件的条款和条件。你购买监控设备并安装在自己的本地网络上,然后大量的数据反馈到任何地方。这相当奥威尔式且可怕。 所以,Nips提交了PR到nostr协议仓库,你可以去查看,它是107。
实际上,我只是在我家里发送消息给设备,让它们打开和关闭,调高我的供暖,或者读取我的太阳能电池板的电池电量。但是,我是如何做到这一点的?好吧,我最初是在比特币中,当我们有了闪电网络时,我开始构建。我参加了由Fulmo、Christian Roots等人组织的柏林的闪电黑客日,这非常激发人心。我意识到在比特币和闪电中很少有人在微控制器上工作。因此,我想帮助培养一个创客社群。我认为我可以做到的其中一种方式就是提出一些简单的项目,教人们如何使用这些工具。
然后,做一些教程视频。我做的第一个教程视频是关于一个假硬件钱包的。如果你插入硬件钱包,它会向你的Telegram朋友或Telegram群发送消息,说有人试图窃取你的比特币。你还可以将其用作紧急按钮。但是我在视频开头用了Andreas的这段片段,这是我制作的第一个教程视频。 总之,在Andreas的这个小片段中,他谈到了物联网(IoT)以及在一个由公司控制的未来世界中,这可能是相当反乌托邦的情况。然而,如果用户掌控物联网,那么未来可能会更愉快,我们实际上可以使用这些解放工具,我认为这是一种非常密码朋克的思想。在这个简短的介绍之后,是五年前的年轻的我。这就是我在比特币上工作五年后的样子。真的令人沮丧。然后我会向你展示如何使用ESP微控制器制作这个小设备。
好的,这就是我的起点,希望使用比特币和闪电支付制作物联网设备。现在,通过nostr来打开这些物联网设备对我来说是一个梦想。它的工作方式非常简单,你实际上只是在直接发送消息,告诉需要打开或调高供暖等。让我们简要地看一下LN bits,有几种方式可以运行LN bits。LN bits旨在使任何人都能运行类似Open Node的服务。你可以为自己运行,也可以为朋友、家人运行,甚至可以为整个世界运行。
你可以成为一个托管人,并运行一个人们可以访问的闪电钱包的闪电服务。一旦你安装了LN bits,你就可以创建钱包,而创建钱包非常简单。每个钱包都有自己的API密钥。因此,你可以构建。我的问题是在我构建时,如果我为比特币构建了类似闪电销售点的东西,我将不得不为所有不同的资金来源制作五个不同的版本。而使用LN bits,我只需设计为LN bits并为其API构建,知道该API已经过强化,而LN bits已经在野外运行。然后,我们有一些关于为LN bits构建的Swagger文档。然后,每个设备可以连接到自己的钱包。
所以,如果我建立一个ATM,可以有从我的ATM暴露的有限金额的资金。我们想要向LN bits添加的另一件事是扩展。这个项目源于比特币闪电社群中的一个蓬勃发展的创客社区,早期出现在一些Telegram群中,如闪电理论学院和劳雷尔黑手党。有一群人在玩弄这项新技术,这个新协议,有点像Nostr。现在我们有了这个空白的可能性画布和可以构建的事物,我们只是在探索,你知道,我们能够构建什么。
经常有人提出一个很棒的项目,比如点唱机。你知道,他们会找到一种方法将你的Spotify账户连接到一个前端服务,人们可以从播放列表中选择一首歌曲,你允许他们选择。然后如果他们付款,它就会在像手机之类的设备上播放那首歌曲,这意味着你可以在你的咖啡馆或酒吧里制作一个不错的比特币闪电点唱机。但是,这个项目。你需要去一个仓库。你需要安装它。然后,你知道,所有这些安装将以不同的方式工作。因此,将这些项目转化为LN bits的小扩展似乎是有道理的。因此,它有点像你比特币闪电节点的WordPress。你可以根据你想要的功能方向进行扩展。我们有一些扩展功能,比如牛市卡、你自己的牛市卡,用户管理是一个很棒的扩展功能,如果你正在构建一个服务或者你的项目需要比特币闪电和用户账户系统,那么LN bits就非常受欢迎,因为构建者可以将其实施到他们的堆栈中。然后,这将为他们处理所有这些事情。他们不需要担心它,而且他们知道在野外已经有一些强化措施。
我们的服务器已经运行了三年,表现得非常出色。项目也在不断壮大。我们扩展框架的优势在于,在Nostr和比特币中,我们拥有一个不断发展的生态系统,最终形成了像Nostr或LN URL这样的新协议。由于相对容易开发这些扩展,这意味着我们可以迅速推出这些功能。然后,如果构建者使用LN bits作为API,他们就可以利用这些功能。
每次安装一个扩展时,该扩展都有其自己的API端点,你可以在其基础上构建,这意味着对于构建者来说,每次推出一个新扩展时,他们只需实施它,然后向最终用户提供该服务或功能,通过他们自己的用户界面或其他方式进行规范。
这是我们的演示服务器,你可以在其中玩弄软件。但请不要将其用于生产,尽管每个人都在使用它进行生产,但他们不应该这样做。你还可以通过在我们的SAS上运行LN bits来访问。就像WordPress一样,你可以去wordpress.com,然后支付费用来启动WordPress。我们也为LN bits提供了这个选项。因此,如果我创建一个帐户。现在,这意味着我可以向你展示管理后端。而且,LN bits中的一些Nostr扩展只能由管理员使用。所以我得这样做,好的,注册,好的,然后让我们登录。当然,如果你愿意,你也可以通过在自己的VPS上安装它或在自己的本地机器上安装它来运行LN bits。随着时间的推移,我们使这一过程变得越来越简单。
我将在LN bits.com这里创建一个新实例。现在,你基本上得到了一个LN URL支付,你只需支付21分钱一个小时来保持实例运行。然后当它用完时,你只需...它会冻结实例,然后你可以支付,它将为你重新启动。如果我支付这个LN年,我现在支付。而且,这实际上并不是我们推出的产品或任何东西,这真的只是为了测试目的,向人们展示后端。理想情况下,人们将在自己的VPS或自己的闪电节点上运行LN bits。
接下来,它应该会注册我已经进行了付款,然后开始配置我的LN bits实例。在它这么做的同时,我将讨论一些我在最初构建这些原始...好吧,实际上不是,我会快进。从我最初构建的那些最初的物联网设备开始,我还尝试使用这些微控制器进行了一些Mesh网络的实验,然后演变成了maker bits社区。在该社区中,我们建立了一个你可以自己构建的10美元硬件钱包。再次使用一个简单的ESP32微控制器以及可以离线运行的闪电销售点和一个比特币开关。因此,你基本上可以使用比特币打开任何东西,比如ATM和一些项目。
在几年前,我以一种有趣的方式使用这个技术的例子是,我们每周都会进行一次比特币新闻摘要,我和几个朋友在一个小型YouTube频道上讨论比特币新闻,尽管没有多少人观看。在这个视频中,我设置了一些二维码,如果你支付其中一个,会有烟雾喷到我的脸上;如果你支付另一个,你可以打我一巴掌,如果你不喜欢我说的话。然后,随着资金的累积,你实际上可以扫描中间的QR码,从屏幕上提取出用于回击的资金。你现在可以看到,如果我在播放视频,我的朋友Martin正在大谈比特币。
然后,有人支付了那两个QR码,然后我就被烟雾喷到了脸上。但这真的很有趣。我们构建的很多东西都是技术的滑稽示例。但实际上,能够以一种无需注册信用卡信息等方式支付,并在YouTube直播中发生现实生活中的事情,显然非常强大,并有许多潜在用例。有趣的是,第二天有人在观看YouTube视频,我认为甚至可能在这里,事实上,然后他们想,他们可能会想,好吧,我看看我是否仍然可以支付,即使他们正在观看录制好的视频。于是,他们支付了,然后我从我的女士那里收到了这条消息,她正在使用我们的小办公室,突然间,她被一个打人的机器打到了,这真的很有趣。那么,我们的LN bits是否准备好了呢?在哪里?好的,在这里。
现在我可以打开我们LN bits安装的管理仪表板,你会得到一个独特的子域名,相当酷。让我们对其进行主题设置,使其看起来更漂亮一些。我们要去哪里呢?现在我们可以访问这个托管服务器区域,在那里我们可以执行一些操作,比如将其连接到资金来源。当前,它还没有连接到资金来源;你可以将其连接到像L&D air core、闪电开放节点、LN tipbot之类的资金来源;你甚至可以将其连接到LN bits钱包并将其用作资金来源;这就是我现在要做的,因为这很简单。所以我只是从我们演示服务器上运行的LN bits中获取管理密钥,然后我将转到LN bits钱包,粘贴我的管理密钥保存,现在我需要重新启动服务器,因为它有了新的资金来源。
现在,这个LN bits将使用这个钱包作为资金来源,所以它可以创建发票并检查发票是否已支付等等。它应该已经重新启动了,我们看看,然后我应该能够创建一个发票,好吧,我们创建了一个,然后如果我支付了它,我感到有点不好,在nostr大会上大谈比特币闪电项目,但我不得不为这个项目打好基础,这样才有意义。所以,我们已经收到了付款,它还将进入我们的资金来源钱包,就在那里,所以如果我现在进入扩展并进入已安装的扩展,我们还没有安装任何扩展,LN bits核心只是那个闪电钱包账户系统,然后我们必须去实际安装一个扩展。
我想向你展示的其中一个扩展是一个名为 "Nostr Relay" 的东西,这是一种非常简单的方式,只需最小的工作量就能启动一个中继,而且它还有很多强大的功能。当然,你还可以接入API进行构建。让我们为其创建一个ID,创建中继,然后我可以激活我的中继,好的,中继现在正在运行,这是一个Nostr,如果我想的话,我可以开始通过它发送消息,并连接到其他Nostr。你还可以进行支付,你可以为人们创建一个付费计划,让他们能够访问你的中继,比如说,参与我的中继将花费你 2000 萨特或者将你的数据存储在我的中继上每兆字节花费 1000 萨特,这一切都可以通过API访问,然后我们在配置中继类型和账户方面还有一些其他的东西,我们有一个允许和禁止的公钥名单,所以你可以将这个中继限制为只能被你的家人使用。
在Nostr中,我实际上对小社群使用Nostr很感兴趣,因为我住在一个类似无政府共和国的地方,我们有一些公共空间,比如道路和路径,人们可以提出对这些公共空间进行维护的想法,我们都必须达成对这些公共空间的一致意见,所以我想要制作的一个客户端是一个简单的投票客户端,我可以说,好吧,我要在这条路径上铺新的碎石,我建议我们应该使用这些碎石,然后社区中的人们可以拥有自己的客户端、密钥,他们还将使用中继,中继将仅限于他们,并且他们可以投票选择不同的选项,这只是一个用于投票的非常简单的客户端,我认为这将是Nostr的一个相当酷的应用。
是的,你还可以启动多个中继。我要向你展示的另一个扩展是 "Nostr Market" 扩展。所以,正如我所说,Nostr开发的一个影响是 "Dagon Alley",这是LN bits的一个用于抵抗审查的市场扩展,现在我们可以在Nostr上构建它,这太完美了。
顺便说一下,我发音为 "Nostr",因为有一段视频,Nostr上的第一个视频,我和Fiatjaf、JB以及其他一些人在那里讨论的第一件事就是我们应该怎么发音这个东西,我们决定应该发音为 "Nostr",所以它在某个地方。我要启用Nostr Market,或者推送的原因是因为Welsh中的Nostr是晚上,对吧,好的,生成新的密钥,你可以使用自己的密钥,但我要生成新的密钥。
Nostr Market 的想法是它就像一个市场,所以你有一个商店,你可以把它装满产品,你可以签署这些产品,推送到中继,然后其他人有你的公钥,可以从你的公钥中拉取这些产品,并在市场客户端中展示,然后你可以收到商品的支付,你有一个很好的区域用于私信和与客户交流。 所以我现在可以创建一个新的运送区域,比如说我只运送到巴西,我要卖蛋糕,运送费用为在巴西为 200 萨特,然后我将创建一个商店,蛋糕店,连接到这个钱包,然后它将从中拉取发票,然后我将使用这个蛋糕运送区域创建商店。所以现在我已经创建了我的商店,我实际上可以开始向我的商店添加产品,威尔士蛋糕,等等,然后你可以输入价格和数量,这就像一个常规的电子商务平台,然后你可以上传图片或者放入图片的URL,你还可以选择类别,比如蛋糕,是的,只是蛋糕而已,然后自定义运费自动回复:“谢谢你订购蛋糕。
好的,很棒的产品,现在这个商店有一些蛋糕,我可以销售,我可以把它装满其他威尔士蛋糕。很酷的是我们有了一个前端。对,但很酷的是我现在必须挖掘一下,希望我不会在这里透露我的个人信息,市场因为我想向你展示一个例子,就是你可以拉入多个,你可以有商家列表,所以你可以拉入多个商家。
我们现在点击这个,现在有人在卖不该卖的东西。显然,如果你在维护一个商家列表,我想这些都是不同的商家销售不同的产品,然后以某种方式,这个商家混进来了,但是是的,你可以维护一个像香草商家销售的商家列表,或者如果你愿意,你还可以维护其他产品的列表。我认为它们都已经售罄了,所以就这样,你实际上不能购买这些,如果你想购买某些东西,你可以将其添加到购物篮中,然后结账,进行确认,然后支付发票,运送区域,德国,确认,然后你可以填写并支付和订购产品。
所以对于市场来说,Nostr效果非常好。我们已经解决了抵抗审查的市场的问题,现在的问题是如何摆脱当我们使用物联网设备时签署的那些奥威尔式的条款和条件合同。这就是我们一直在构建和努力的下一个目标。
我这里有 Black Coffee,他是我们的开发人员之一,专门负责硬件,他已经设置了这个,他按照 107 NIP 107 的规格建造了这个,这是在Nostr上,希望它很快会被合并,所以我们实际上也有一个商店,我们在这里出售硬件产品并管理这个商店。然后,除了这个,他还做其他一些事情,这就是为什么他能够在我在这里的时候制作这个的原因,我们可能还应该...我们实际上应该在商店里卖这些,这些灯,我们可以使用Nostr打开的那种,通过私信。
现在,我之前拉过一次,所以希望任何线都没有松动,但如果我插上这个,我们要尝试模拟的是灯的开关和加热器的开关,就像你家里的中央暖气或其他设备,你可以调高或调低。所以我要插上电源,给它一些电力,好的,然后我在我的手机上有一个简单的渐进式Web应用,这就是它的全部意义。这就是为什么要使用Nostr进行物联网的原因,我认为最大的卖点之一是那个无需许可的开发环境,任何人都可以构建。如果他们对客户端的工作方式不满意,或者他们认为它在向不应该的地方反馈数据,他们可以只是使用不同的客户端,我们唯一需要的是与我使用的客户端进行通信的唯一事物,就是客户端的公钥。
当我发送一个开关或调高或调低温度时,它将连接到同一个中继,然后再连接到互联网。这基本上就是它。所以,这只是一个简单的客户端应用。我将登录应用程序;它将创建一个到中继的WebSocket,然后如果我按下开关按钮,我的灯就会亮起。所以我能够只使用一个简单的客户端来控制物联网设备。没有任何条款和条件,没有可怕的奥威尔行为。然后我还可以调高我的恒温器的温度,然后我们应该在这里看到一个小的读数,它显示我们是摄氏19度,然后还有,我是在虚拟演示,但这个想法是我可以获取有关我的太阳能电池板电池的信息,我可以刷新,它就会去查,你知道,电池的百分比是多少,然后将其发送回这里。这是一件我非常兴奋的事情,我认为它有很好的应用,并且很容易构建,所以我希望更多的人加入到构建一些运行在Nostr上的物联网设备的行列。
我在房间后面有一堆这些东西,明天我可能会做一些工作坊。我会早点开始,如果有人想制作其中的一些东西,像在他们家里安装一个可以通过简单客户端打开和关闭的Nostr IoT灯,那么我会制作这些。还有什么我应该介绍因为我们已经没有时间了。
好吧,扩展,对吧?所以如果我在这里转到扩展,这个市场扩展因为显然,我不想...为了让某人能够请求发票,你不希望那个客户端一直开着。所以我们有一个通用的客户端称为Nostr客户端,这是一种始终处于开启状态的客户端,可以在你的LN bits安装中运行。所以我可以启用它。 这也是很酷的一点。这也是一个多路复用器,所以你实际上可以向这个始终开启的客户端添加多个中继。我们有一个错误,即使那里没有错误,也会弹出这个错误,对吧?所以我现在要在这里添加一堆中继;这只是给我一个中继端点,它将从这三个中继或两个中继(因为其中一个不工作)获取所有笔记,然后它会扫描,以便你不会得到重复的。
你的客户端,所以比如说当你第一次安装Damus之类的东西时,它可能有15个WebSocket连接,分别连接到所有这些不同的中继,实际上它可能只需要连接到一个中继,因为如果你只是在社交客户端中使用默认的中继,我认为如果它只连接到一个WebSocket,它不会耗尽你手机上的电池。然后如果你想对这些中继有更多的精细控制,你可以说好的,关闭这个,直接访问这些中继,然后删除你不想使用的中继或添加你自己的中继,或者其他一些,所以我认为这可能是提高客户端效率的未来方向,特别是在电池寿命方面。
现在我们还有哪些扩展?我们还有一个NIP 05扩展,所以如果你有一个域名,想要出售NIP 05地址,那么你可以通过这个扩展来实现。LN bits现在的一些功能很棒,我们可以利用这一点。所以我拥有nostrr.com,我觉得在nostrr.com上做一些事情会很酷,就像LN bits一样,你可以支付一些sats并启动一个中继。所以实际上,我正在考虑使用我们已安装的Nostr中继扩展,并通过API使其可以在nostr.com上进行操作,就像在那里创建一个中继,然后只需支付一定数量的sats每月或其他费用来创建一个中继,然后你还可以向其他人收费使用该中继,所以我认为我们可以为人们轻松创建中继提供一种简单的方式,类似于Kubernetes集群用于LN bits安装的创建。 我想我已经用完时间了;时间用完了吗?我确实用完了时间,好的,就是这样。
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 9ecbb0e7:06ab7c09
2023-11-22 05:56:56Los huevos en Cuba son tan caros y exclusivos como las 69 obras maestras del gran orfebre ruso Peter Carl Fabergé, ordenadas por los zares Alejandro III y Nicolás II. En el apartheid alimentario de la Isla, también los huevos son elitistas. Se desconoce cuántos huevos llegan a las residencias de los dirigentes.
Treinta huevos se venden en el mercado informal de Cuba por 3.000 pesos. Más baratos, por 2.700 pesos, aparecieron sorpresivamente en las pequeñas y bien abastecidas tiendecitas privadas de La Habana, el 20 de noviembre. Solo duraron unas horas, pues llegaron compradores cercanos y lejanos, avisados por las redes sociales de las mipymes y por familiares y amigos.
La mayoría de la población solo puede adquirir los cinco o siete huevos mensuales vendidos con inestabilidad a través de la libreta de racionamiento. El salario medio en Cuba es de 3.828 pesos, y la pensión media de 1.840 pesos, frente a una inflación galopante. Los huevos, los espaguetis y las pizzas fueron los salvavidas priorizados por Fidel Castro durante el llamado Período Especial, pero los tres han desaparecido de los establecimientos del Ministerio de Comercio Interior, por lo que tienen altos precios en los mercados libre e informal.
Muchas personas se preguntan cómo es posible que las mipymes puedan poner sus camiones para vender cajas de pollo en las esquinas de la ciudad, además de abastecer con variedad de carnes, quesos y muchos productos a las pequeñas tiendas situadas en los garajes de los edificios o en los locales alquilados al Ministerio de Comercio Interior y otros organismos. Las mipymes venden arroz, harina de trigo y otros productos a las empresas estatales carentes de financiamiento para importar, lo que ha sido reconocido en la Televisión Cubana con satisfacción por directivos de las fábricas cuyas producciones han estado detenidas. Esa forma de propiedad privada ha sido demandada por los cubanos desde hace años. ¿Cómo es posible que se limite a los campesinos para cultivar y vender, y se persiga a los vendedores ambulantes por elevar los precios por encima de los establecido oficialmente, mientras hay laxitud con las mipymes?
En la sociedad se comenta si el Gobierno será propietario de la mayoría de ellas, a las que utilizaría para abastecer a quienes tienen dinero, mientras deja en la hambruna a la mayoría de la población. En agosto de 2020 los negocios no estatales en Cuba recibieron por primera vez la autorización para realizar operaciones de comercio exterior, supervisadas por empresas estatales. Entonces se aducía la urgencia de impulsar la economía y enfrentar la crisis generada por la COVID-19. Hasta ahora, se han firmado 15.497 contratos con trabajadores por cuenta propia, cooperativas, mipymes, entre otros actores, para poco más de 300 millones de dólares, según Vivian Herrera Cid, directora general de Comercio Exterior del Ministerio de Comercio Exterior y la Inversión Extranjera.
De los “módulos” mensuales controlados, pero no incluidos en la libreta de racionamiento porque no se pueden garantizar, según ha expresado el viceprimer ministro Alejandro Gil, desapareció el pollo estadounidense en octubre, cuando la empresa CIMEX informó a la población que no se vendería junto al paquetico de picadillo, el litro de aceite, el detergente y las salchichas habituales.
Esto parece el preludio del fin de la libreta de racionamiento. Si bien las cantidades de arroz, azúcar, frijoles, huevos y el supuesto picadillo solo alcanzan para una semana, ayudan a distanciar las compras a elevadísimos precios en el mercado libre. La eliminación del racionamiento debería realizarse por el incremento de la oferta a precios adecuados, lo cual no parece que se hará.
-
@ 20986fb8:cdac21b3
2023-11-22 03:20:14La comunidad de YakiHonne está entusiasmada con Nostrasia y han transcrito diligentemente los inspiradores discursos de Nostrasia. Transcripciones de discursos adicionales estarán disponibles con el tiempo. Las versiones japonesa y española son inicialmente traducidas y revisadas por miembros de la comunidad con la ayuda de herramientas de inteligencia artificial. Todos los usuarios de YakiHonne están invitados a unirse al proceso de revisión. Aquellos que completen con éxito la revisión recibirán una recompensa especial de 3000 Sats. Para comenzar, simplemente comuníquese con nosotros (Comente aquí, DM o TG) para registrarse, y el primero La persona con quien contactar y enviar su reseña será el afortunado destinatario de la recompensa. Y oye, si estás dispuesto, nos encantaría traducir estos discursos a más idiomas. ¡Únete a nosotros!
🌟English: Nostr Signing Device & LNbits Nostr Extensions 🌟中文版: Nostr 签名设备和 LNbits Nostr 扩展 🌟日本語: Nostr 署名デバイスと LNbits Nostr 拡張機能
Hola todos. Hoy voy a mostrar algo en lo que hemos estado trabajando. Los desarrolladores de LN Bits han estado trabajando en algo que creo que es realmente interesante. Estamos interesados y hemos estado trabajando en LN bits para usar nostr en formas que van más allá de las redes sociales.
Para aquellos que no conocen mi conexión con noar, trabajo en un proyecto llamado LN bits, que es un sistema de cuentas Lightning Wallet. También tenemos estas extensiones. Una de las primeras extensiones que hice fue una extensión llamada Dagon Alley, que es un concepto para un Marketplace resistente a la censura. Luego, Fiatjaf y yo también estábamos desarrollando bits LN en ese momento. Trabajamos para convertir eso en un protocolo. Y luego, cuando salió nostr, ese fue uno de los hilos, una de las influencias en la creación del protocolo nostr también. Entonces, me enganché instantáneamente a nostr y luego pensé: "Bueno, ahora tenemos este protocolo generalizado. También podemos construir el mercado sobre nostr". Eso es lo que hicimos en LN bits, que voy a mostrar.
Entonces, en lo que hemos estado trabajando en LN bits es en nostros IOT. Y si alguno de ustedes tiene dispositivos IoT en casa, probablemente conozca los términos y condiciones del software y hardware mientras los ejecuta. Y usted compra dispositivos de vigilancia y los instala en su propia red local, y luego muchos datos se envían a cualquier parte. Es bastante orwelliano y terrible.
Entonces, el Nips PR en el repositorio del protocolo nostr, y luego puedes ir a comprobarlo. Son 107.
En realidad, solo estoy enviando mensajes directos a los dispositivos de mi casa y diciéndoles que enciendan y apaguen, que enciendan la calefacción o que lean los niveles de batería de mis paneles solares. Pero entonces ¿cómo llegué aquí? ¿Cómo llegué aquí? Bueno, fui el primero en Bitcoin, comencé a construir cuando teníamos Lightning Network. Fui a un día de hackeo de Lightning en Berlín organizado por Fulmo, Christian Roots o gente así, lo cual fue muy inspirador. Y me di cuenta de que no había mucha gente trabajando en microcontroladores en Bitcoin y Lightning. Así que quería ayudar a nutrir una escena maker. Y una de las formas en que pensé que podría hacerlo es simplemente idear algunos proyectos simples para enseñar a las personas cómo usar esas herramientas.
Y luego, haz algunos videos tutoriales. Y el primer video tutorial que hice fue para una billetera de hardware falsa. Entonces, si conecta la billetera de hardware, enviará un mensaje a sus amigos de Telegram o a un grupo de Telegram y les dirá que alguien está intentando robar su Bitcoin. Y también podrías usarlo como botón de pánico. Pero comencé el video con este clip de Andreas, así que este es el primer video tutorial que hice.
Bueno, de todos modos, en este pequeño video de apertura de Andreas, solo dice, está hablando sobre IoT y cómo en un mundo futuro donde IoT esté controlado por corporaciones, y, ya sabes, eso podría ser bastante distópico. Sin embargo, si los usuarios toman el control de IoT, entonces podría ser un futuro más placentero en el que realmente podamos usar esas herramientas de liberación, lo cual creo que es una ideología o pensamiento muy Cypherpunk. Y luego, después de esa breve introducción, aparece un yo joven de hace cinco años. Esto es lo que he envejecido trabajando en bitcoin durante cinco años. Es bastante deprimente. Y luego paso a mostrarles cómo hacer este pequeño dispositivo usando un ESP, usando un pequeño microcontrolador ESP.
Bien, ahí es donde comencé, queriendo crear dispositivos IoT usando Bitcoin y pagos relámpago. Así que ahora poder encender esos dispositivos IoT, nostr es un sueño para mí. Y la forma en que simplemente funciona es que literalmente estás enviando un DM a algo, diciendo que es necesario encenderlo o diciéndole a la calefacción que suba o lo que sea. Entonces, si echamos un vistazo rápido a los bits de Alan, hay un par de formas en las que se pueden ejecutar bits de LN. Los bits LN están diseñados para que cualquiera pueda ejecutar un servicio como Open Node. Puede ejecutarlo usted mismo o puede ejecutarlo para amigos, familiares o puede ejecutarlo para todo el mundo si así lo desea.
Por lo tanto, podría ser custodio y ejecutar un servicio Lightning donde las personas puedan acceder a una billetera Lightning. Y luego, una vez que tenga instalados los bits LN, puede crear billeteras, y es trivial crear una billetera. Cada billetera tiene sus propias claves API. Para que puedas construir. Mi problema fue cuando estaba construyendo. Si creara algo como un punto de venta Lightning para Bitcoin, tendría que crear cinco versiones diferentes para todas las diferentes fuentes de financiación que existen. Mientras que con esto, puedo simplemente diseñar para bits de LN y luego construir para su API, sabiendo que esa API se ha reforzado y que los bits de LN se han estado ejecutando libremente. Y luego tenemos algunos buenos documentos de Swagger sobre la construcción de bits de LN. Y luego, cada dispositivo puede tener su propia billetera, a la que está conectado.
Entonces, si construyo un cajero automático, puede haber una cantidad limitada de fondos que estén expuestos desde mi cajero automático. La otra cosa que queríamos agregar a los bits de LN eran extensiones. Así que surgió este proyecto, hay una especie de comunidad de creadores próspera que se vio en Lightning desde muy temprano en algunos de los grupos de Telegram, como el Instituto Teórico Lightning y Laurel Mafia. Y hay muchos de nosotros jugando con esta nueva tecnología, este nuevo protocolo, un poco como Nostr. Ahora tenemos este lienzo en blanco de posibilidades y cosas que podemos construir. Y luego simplemente estamos explorando, ya sabes, qué, qué, qué podríamos construir.
Y muy a menudo alguien salía con un gran proyecto como una máquina de discos. Ya sabes, serían una forma de conectar tu cuenta de Spotify a un servicio de interfaz donde las personas pueden seleccionar una canción de una lista de reproducción, tú le dices y les permites seleccionar. Y luego, si pagan, reproducirá esa canción en un dispositivo como un teléfono o algo así, lo que significa que puedes crear una pequeña y agradable máquina de discos Bitcoin Lightning en tu cafetería o bar. Pero ese, ese es ese proyecto. Sería. Tendrías que ir a un repositorio. Tendrías que instalarlo. Y luego, ya sabes, todas estas instalaciones funcionarán de manera diferente. Entonces, tiene sentido que ese tipo de proyectos los conviertamos en pequeñas extensiones de bits de LN. Entonces es algo así como WordPress para su nodo relámpago de Bitcoin. En eso, puedes simplemente extenderlo en todas estas direcciones diferentes dependiendo de la funcionalidad que desees. Y tenemos extensiones para cosas como tarjetas de toros. Your own bull cards, user manager es una gran extensión si está creando un servicio o si necesita sistemas de cuentas de usuario o Lightning (sistemas de cuentas de usuario y Lightning de Bitcoin) en su proyecto. Es por eso que los bits LN son muy populares entre los constructores relámpago de Bitcoin porque pueden implementarlos en su pila. Y luego eso se encargará de todo eso por ellos. No necesitan preocuparse por eso y saben que se ha realizado cierto endurecimiento en la naturaleza.
Hemos tenido este servidor funcionando durante tres años y es increíble. Sigue siendo fuerte. Y el proyecto va viento en popa. Y lo bueno de nuestro marco de extensión es que en Nostr y Bitcoin tenemos este ecosistema en rápida evolución donde terminamos con un nuevo protocolo como Nostr o algo como LN URL. Y como es relativamente trivial desarrollar una de estas extensiones, significa que podemos implementar estas cosas rápidamente. Y luego los constructores pueden utilizarlos si utilizan bits LN como API.
Entonces, cada vez que instalas una extensión, esa extensión viene con sus propios puntos finales API sobre los cuales puedes construir, lo que significa que nuevamente para los Constructores, cada vez que sale una nueva extensión, pueden simplemente implementarla y luego ofrecer ese servicio. u ofrecer esa funcionalidad a los usuarios finales, ya sabes, oficiados a través de su propia interfaz de usuario o lo que sea que estén haciendo.
Este es nuestro servidor de demostración, que puedes usar sólo para jugar con el software. Pero no lo use para producción, aunque todos lo usan para producción, pero no deberían. También puede acceder a los bits de LN girándolos en nuestro SAS. Así que tenemos, al igual que WordPress, puedes ir a wordpress.com y luego pagar para activar WordPress. También lo tenemos para bits LN. Entonces si creo una cuenta. Ahora, esto significa que puedo mostrarles el back-end de administración. Y además, algunas de las extensiones Nostr, que tenemos en bits LN, son extensiones solo para administradores. Entonces tengo que hacer esto, está bien, regístrate, está bien, y luego iniciemos sesión. Y, por supuesto, también puedes ejecutar LN bits simplemente instalándolo en tu propio VPS o en tu propia máquina local si así lo deseas. Lo hacemos cada vez más fácil a medida que pasa el tiempo.
Voy a crear una nueva instancia en LN bits.com aquí. Ahora, lo que obtienes es básicamente un pago de URL de LN y solo pagas 21 conjuntos por hora para mantener la instancia en funcionamiento. Y luego, cuando se acabe, sólo tienes que hacerlo. Congelará la instancia y luego podrá activarla. Puedes pagar y volverá a girar para ti. Si pago este año LN, pagaré ahora. Y nuevamente, este es, ya sabes, un servicio que no nos ha gustado implementar como producto ni nada por el estilo. En realidad, es solo para fines de prueba y para mostrarle a la gente el backend. Lo ideal es que las personas ejecuten bits de LN en su propio VPS o en su propio nodo Lightning. En un segundo, debería registrar que hice un pago y luego comenzará a aprovisionar mi instancia de bits de LN. Mientras hace eso, repasaré algunas de las otras cosas que comencé a construir en los originales... bueno, no, en realidad no, saltaré hacia adelante. Entonces, a partir de esos primeros dispositivos IoT originales que estaba construyendo, experimenté con algunas redes Mesh y también con estos microcontroladores que luego se convirtieron en la comunidad de fabricantes de bits. Con esa comunidad, hemos creado una billetera dura de $10, que usted puede crear usted mismo. Y nuevamente se trata de utilizar un microcontrolador ESP32 simple y también un punto de venta Lightning que puede ejecutar sin conexión y luego un conmutador Bitcoin, lo cual es genial. Básicamente, puedes activar cualquier cosa con Bitcoin, como un cajero automático y un montón de proyectos aquí.
Un ejemplo de cómo uso esto de una manera divertida hace un par de años es que cada semana tenemos un resumen de noticias sobre bitcoin donde yo y un par de amigos, nadie lo ve, seguimos y tenemos un pequeño canal de YouTube y vamos allí y discutimos noticias sobre bitcoin y luego en él configuré un par de códigos QR donde, si pagabas este, me echaría humo a la cara y luego, si pagabas este, podías abofetearme. si no te gustó lo que estaba diciendo. Y luego, a medida que se acumula el dinero, puedes escanear el del medio y sacar los fondos de la pantalla para que puedas ver si estoy jugando. Martin, mi amigo, está hablando sobre Bitcoin.
"Y luego ahí estamos; alguien, alguien paga esos dos códigos QR, y luego me sale, Smokey me explota en la cara. Pero es realmente interesante. Son muchas de las cosas que construimos; hubo una especie de ejemplos ridículos de la tecnología, pero en realidad poder pagar de una manera en la que no tienes que registrar ningún detalle de tarjeta de crédito ni nada y luego que algo suceda en la vida real, en una transmisión de YouTube, es obviamente muy poderoso y tiene "Hay muchos casos de uso potenciales. Lo divertido de esto fue que al día siguiente alguien estaba viendo el video de YouTube, quien creo que incluso podría estar aquí, de hecho, y luego pensaron, tal vez entonces pensaron, bueno, yo "Veré si todavía puedo pagarlo, a pesar de que están viendo, ya sabes, un video pregrabado. Entonces lo pagaron, y luego recibí este mensaje de mi señora, que estaba usando nuestra pequeña oficina y luego Había una máquina de bofetadas a un lado y, de repente, la máquina de bofetadas la golpeó, lo cual es divertido. Veamos si nuestras partes de Ellen están disponibles, ¿de acuerdo? ¿Donde es eso? Bien, aquí estamos.
Ahora puedo abrir el panel de administración para nuestra instalación de LN Bits y obtendrás un pequeño subdominio único. Es genial. Vamos a tematizarlo para hacerlo un poco más bonito. ¿Deberiamos ir? Y ahora tenemos acceso a esta área de servidor administrado donde podemos hacer cosas como conectarlo a una fuente de financiamiento. Por el momento, no está conectado a una fuente de financiación; Puedes conectarlo a L&D air core, Lightning Open Node o LN Tipbot. Hay un montón de fuentes de financiación diferentes a las que puedes conectarlo; incluso puedes conectarlo a una billetera de bits de LN y utilizarla como fuente de financiación; Eso es lo que voy a hacer ahora porque es bonito y fácil. Así que simplemente voy a tomar la clave de administrador desde allí desde estos bits de LN que se ejecutan en nuestro servidor de demostración y luego iré a la billetera l& bits y guardaré mi clave de administrador y ahora necesito reiniciar el servidor porque está Obtuve esa nueva fuente de financiación.
Entonces, ahora este LN se queda con todo, usaremos esta billetera como fuente de financiamiento para que pueda crear facturas y verificar si las facturas se pagaron en ese tipo de cosas, um. Así que debería haberse reiniciado, ahí vamos y luego debería poder crear, con suerte, una factura, ahí estamos y luego, si pago, me siento un poco mal como si estuviera hablando sobre un proyecto relámpago de Bitcoin en una conferencia nostr, pero tengo que hacerlo. Para sentar las bases de lo que es este proyecto, supongo que ahí estamos, hemos recibido el pago y luego también irá a nuestra billetera de fuente de financiamiento, que es la que está allí, así que si Vaya a extensiones ahora y voy a Instalado, no tenemos ninguna extensión instalada. LN Bits Core es solo ese sistema de cuenta Lightning Wallet y luego tenemos que ir e instalar una extensión.
Entonces, una de las extensiones que quiero mostrarles es algo llamado nostr retransmisión y esta es una manera realmente fácil de simplemente activar un retransmisión con un trabajo mínimo y luego tiene un montón de funcionalidades excelentes también, por supuesto, esa API. al que puedes conectarte si quieres construir, así que démosle una identificación, creemos un relé y luego puedo activar mi relé y listo, ese relé ahora está funcionando y este es un osto a través del cual puedo comenzar a enviar notas si quiero. y conéctate a lo que también puedes hacer es pagar para que puedas crear un plan pago para que las personas puedan acceder a tu retransmisión, así que podrías decir, bueno, te va a costar, ya sabes, 2000 sats para unirte a mi retransmisión o te va a costar usted o yo no sabemos 1000 sats por megabytes para almacenar sus datos en mi retransmisión y nuevamente, todo esto es accesible para la API y luego tenemos un montón de otras cosas en el tipo de retransmisión de configuración y las cuentas tenemos una lista de permisos y prohibiciones. para claves públicas, por lo que podría limitar este relé solo a su familia, por ejemplo.
En Nostr, en realidad estoy bastante interesado en las comunidades pequeñas que usan Nostr, así que vivo en una especie de comuna anarquista y tenemos espacios públicos como una carretera y caminos que la gente sugiere ideas para mantener y todos tenemos que alcanzar. un acuerdo sobre esos espacios públicos, por lo que un cliente que quiero hacer es solo un simple cliente de encuesta donde puedo decir bueno, voy a poner esta nueva grava en el camino. Voy a proponer que deberíamos usar esta grava. y luego las personas en la comunidad podrán tener su propio acceso a sus clientes y sus claves y también usarán el relé y el relé estará restringido solo a ellos y podrán votar sobre las diferentes opciones que quieran elegir y Podría ser un cliente realmente simple solo para realizar encuestas, lo cual creo que sería una aplicación genial para Nostr, así que sí, también puedes activar múltiples retransmisiones.
La otra extensión que quiero mostrarles es la extensión del mercado Nostr. Entonces, como dije, una de las influencias que influyeron en el desarrollo de Nostr fue Dagon Alley, que era una extensión de LN bits para un mercado resistente a la censura, y ahora podemos construir eso en Nostr, lo cual es perfecto.
Por cierto, lo pronuncié Nostr porque hay un video por ahí, el primer video en Nostr, donde yo y Fiatjaf y JB y un par de personas más, lo primero que discutimos es cómo pronunciamos esta cosa, y Decidimos que debería ser Nostr, así que está en alguna parte. Voy a habilitar el mercado de Nostr o la razón por la que presioné fue porque Nostr en galés es buenas noches, aquí vamos, generamos un nuevo caso, puedes usar tus propias claves, pero voy a generar mi nueva clave.
Entonces, la idea con Nostr Market es que es como un mercado, por lo que tienes una tienda y puedes llenarla con productos, puedes firmar esos productos, enviarlos a un relé y luego alguien más tiene tu clave pública y puede extraerla. aquellos de sus claves públicas y puede extraer esos productos y luego poblar un cliente de mercado, y luego puede recibir pagos por bienes, por productos, y luego tiene una pequeña área agradable aquí para DMS y demás para hablar con sus clientes.
Entonces ahora puedo crear una nueva zona de envío, digamos que solo enviaré a Brasil, voy a vender pasteles y el envío costará 200 SAT en Brasil, y luego voy a Cree una tienda, Pastelería, conéctese a esta billetera, buscará las facturas y luego usaré esa oferta en la zona de envío de pasteles, creará una tienda. Ahora que he creado mi tienda, puedo empezar a agregar productos a mi tienda, pasteles galeses, bla, bla, bla, y luego puedes poner un precio de cuánto y luego la cantidad de cuántos tienes, así que esto es como una plataforma normal de comercio electrónico, y luego puedes cargar una imagen o poner una URL de imagen y también puedes seleccionar categorías, pasteles, sí, solo pasteles, supongo, y luego la respuesta automática del costo de envío personalizado, "Gracias por pedir pasteles.
Bueno. Gran producto y ahora esta tienda tiene algunos pasteles que puedo vender, y puedo llenarlos con otros pasteles galeses. Lo bueno es que luego tenemos una interfaz. Bien, pero lo bueno es que voy a tener que desentrañar esto, con suerte, no me engañaré aquí ahora, mercado porque quiero mostrarles un ejemplo en el que se pueden obtener varios, se pueden tener listas de comerciantes, para que pueda atraer a varios comerciantes.
Aquí vamos, si hacemos clic en eso ahora, alguien ha estado vendiendo lo que no debería vender. Obviamente, si mantiene una lista de comerciantes, entonces supongo que todos estos son comerciantes diferentes que venden diferentes productos y luego, de alguna manera, este comerciante se ha colado allí, pero sí, puede mantener una lista de comerciantes de vainilla que venden, ya sabe, comerciantes de vainilla o usted. Podría mantener una lista de otros productos si así lo desea. Creo que están todos agotados, así que ahí estamos, que en realidad no puedes comprarlos y luego, si quieres comprar algo, puedes agregarlo a tu carrito y luego pagar, proceder a pagar para confirmar y luego Pague una factura, zona de envío, Alemania, confirme y luego podrá completar, pagar y ordenar el producto.
Entonces, para los mercados, Nostr funciona muy bien. En cierto modo hemos resuelto el problema de los mercados resistentes a la censura, y ahora es cómo podemos alejarnos de esos contratos de términos y condiciones orwellianos que firmamos cuando utilizamos dispositivos IoT. Y eso es lo siguiente que hemos estado construyendo y en lo que hemos estado trabajando.
Lo que tengo aquí, Black Coffee, uno de nuestros desarrolladores específicamente con hardware, configuró esto y lo construyó ahora, según las especificaciones del 107 NIP 107. Esto está en Nostr, con suerte se fusionará pronto, así que De hecho, también tenemos una tienda donde vendemos material de hardware y administramos la tienda. Y además de hacer eso, también hace cosas, por lo que pudo hacer esto mientras yo estaba aquí y luego tal vez deberíamos... deberíamos vender estas en la tienda, estas como luces que Puede activarse usando Nostr, los DM.
Ahora, lo jalé antes, así que espero que no se haya salido ningún cable, pero si lo conecto, lo que vamos a intentar simular es solo una luz que se enciende y apaga y luego también, un calentador como, ya sabes, tu calefacción central o algo en tu casa que puedas subir o bajar. Así que voy a enchufarlo, darle algo de energía y ahí vamos. Y luego tengo en mi teléfono una sencilla aplicación web progresiva, y ese es el objetivo. Es como, ¿por qué usarías Nostr para IoT? Y creo que uno de los mayores puntos de venta es ese entorno de desarrollo sin permisos donde cualquiera puede construir. Si no están contentos con la forma en que trabaja un cliente o creen que está enviando datos a algún lugar que no debería, pueden usar un cliente diferente y lo único que necesitamos para esto es poder hablar con el cliente. Estoy usando la clave pública del cliente.
Cuando mando un on-off o subo o bajo la calefacción, y que se conecte al mismo relé y luego que ese se conecte a internet. Entonces, y eso es, ya sabes, prácticamente todo. Bien, esta es solo una aplicación simple del tamaño de un cliente. Voy a iniciar sesión en la aplicación; creará un websocket para el relé y luego, si presiono el botón de encendido, la luz se enciende. Así que pude encender un dispositivo IoT con un simple cliente. Sin términos y condiciones, sin horrible comportamiento orwelliano. Y luego también puedo subir la temperatura de mi termostato, y luego deberíamos ver una pequeña lectura aquí donde dice que tenemos 19 grados Celsius, y luego también, quiero decir, esto es fingir, pero la idea es que puedo Obtengo información sobre las baterías de mis paneles solares, y puedo, ya sabes, actualizar, y simplemente dirá, ya sabes, cuál es... cuál es el porcentaje de las baterías, y luego lo enviará de regreso aquí. Entonces, algo que me entusiasma mucho es que tiene excelentes aplicaciones y es muy fácil de construir, por lo que espero que más personas se involucren en la creación de algunos dispositivos IoT que se ejecuten en Nostr.
Tengo un montón de estos al fondo de la sala y probablemente haré talleres mañana. Comenzaré temprano y luego me sentaré si alguien quiere inventar una de estas cosas y tener una luz Nostr IoT en su casa que pueda encender y apagar, ya sabes, en un cliente simple. Los haré. Bueno, si no, debería cubrirlo porque se nos acabó el tiempo.
Muy bien, extensiones, ¿verdad? Entonces, si voy a las extensiones aquí, esta extensión de Marketplace porque obviamente no quiero... para que alguien pueda solicitar una factura, no quieres que ese cliente esté abierto todo el tiempo. Entonces tenemos un cliente generalizado llamado cliente Nostr, y es como un cliente siempre activo que puede ejecutarse en su instalación de bits de LN. Entonces puedo habilitar eso.
Esto también es bastante bueno. Es una especie de efecto secundario; También es un multiplexor, por lo que puedes agregar múltiples relés a este cliente siempre activo. Tenemos un error donde aparece este error aunque no haya ningún error allí, ¿verdad? Así que ahora voy a agregar un montón de retransmisiones aquí; esto solo me da un punto final de retransmisión, y va a buscar todas las notas de estos tres retransmisiones o dos retransmisiones porque uno de ellos no está funcionando, y luego escaneará para que no termines con duplicados.
Su cliente, digamos que si cuando instala Damus por primera vez o algo así y tiene como 15 conexiones websocket abiertas a todos estos relés diferentes, en realidad podría tener solo un websocket abierto a un relé porque si solo está usando el -the-box en un cliente social, entonces creo que probablemente tenga sentido si... si solo tienen como 10 relés y luego un múltiple, te conectas a ese websocket y no agotará tu batería. su teléfono. Y luego, si desea tener un control más granular sobre esos relés, podría decir: "Está bien, apague esto, acceda a esos relés directamente y luego elimine los relés que no desea usar o agregue sus propios relés o lo que sea". , así que creo que este es probablemente el camino a seguir cuando se trata de hacer que los clientes sean más eficientes en aspectos como la duración de la batería.
¿Y qué otras extensiones tenemos? También tenemos una extensión NIP 05, por lo que si tiene un nombre de dominio y desea vender direcciones NIP 05, puede hacerlo a través de esta extensión. Algunas de estas cosas, como lo bueno de los bits LN ahora, es que podemos aceptar esto. Así que soy dueño de nostrr.com y creo que sería genial en nostrr.com, similar a los bits de LN, donde podrías simplemente pagar algunos sats y activar un relevo. Entonces, en realidad, estoy pensando en simplemente usar la extensión de retransmisión Nostr que hemos instalado y luego a través de la API hacer que puedas ir a nostr.com y, ya sabes, activar tu propia retransmisión y luego solo paga, lo sé, x cantidad de sats por mes o lo que sea para activar un relevo, y luego también podrías cobrar a otras personas por usar ese relevo, así que creo que podríamos crear una manera realmente fácil para que la gente active se retransmite en un clúster similar de Kubernetes para la puesta en marcha de instalaciones de bits de LN.
Creo que se me acabó el tiempo; ¿Se me ha acabado el tiempo? Se me acabó el tiempo, vale, ahí estamos.
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 9ecbb0e7:06ab7c09
2023-11-22 05:53:09En 2019 prácticamente no había gasolina en Cuba, pero Sandro Castro subió a Instagram una foto del tanque de su auto lleno. En 2021, el nieto del fallecido dictador fue visto en un concierto en Cárdenas, provincia de Matanzas, sin mascarilla ni distancia social. Por tal conducta miles de cubanos fueron multados, acusados de “propagación de epidemias”, pero él estaba por encima de eso.
También en ese año,poco antes de las protestas que sacudieron a toda Cuba, el joven se filmó manejando un Mercedes Benz a exceso de velocidad. “Un juguetico” que estaba probando, dijo.
En noviembre de 2023, hace apenas unos días, se anunció que un cuarto del país no tenía electricidad; mientras, Sandro estaba descansando en una hermosa finca.
Sandro Castro, el más célebre de los nietos de Fidel por sus escándalos en redes sociales, ha vuelto a mostrar la vida de lujos que se puede costear. Como ya ha exhibido anteriormente, la burbuja que lo separa de la mayoría de los cubanos dota al muchacho de privilegios impensables para las multitudes.
Esta vez el nieto del exmandatario visitó junto a su novia una hacienda, ubicada en las afueras de la capital. Sandro, en su perfil de Instagram, replicó las fotos publicadas por su pareja, Laura Daniela Álvarez, en la red social. En las imágenes se les ve, junto a otras dos personas, disfrutando de un lugar rodeado de naturaleza y bebidas.
En una de las imágenes, Castro cierra los ojos mientras Laura lo besa en el rostro. Ambos están sentadas en un amplio sofá, con jardines muy cuidados en el fondo, y sobre la mesa puede verse un vaso del que beben y un moderno iPhone.
El lugar que etiquetan como ubicación es la hacienda El Patrón, a donde se llega por el Camino San Gabriel, en el municipio Habana del Este. Pero Sandro no es el único cliente privilegiado que recibe la finca. En El Patrón ha sido fotografiado también Dionisio Arranz, empresario vinculado al turismo de lujo en Cuba.
Estas tierras que ocupa el emprendimiento, al menos en apariencia, son administradas por un joven cubano, Carlos Milán.
Hacienda El Patrón, glamping para los nuevos ricos
En agosto de 2020, la hacienda El Patrón hizo su primera publicación en Instagram, una red social que desde entonces se ha mantenido actualizando de modo constante y con imágenes que, por su calidad, parecen captadas por lentes profesionales.
Quienes están detrás del negocio saben que en estos tiempos la publicidad en el espacio virtual es indispensable para convertirse en un lugar de moda, y por tanto tener demanda. Quizá por eso acuden a modelos e influencers para que publiciten a El Patrón, se tomen fotos en la finca e inviten a sus miles de seguidores.
A juzgar por las instantáneas del negocio, quien acuda pisará una especie de paraíso con una presa convertida en lago, donde se puede nadar o practicar deportes acuáticos. Hay también pequeños depósitos de agua donde flotan ocas, paseos a caballo, árboles frutales, animales de granja, hamacas entre las palmas y muebles blancos e impolutos. A juzgar por las instantáneas del negocio, quien acuda pisará una especie de paraíso con una presa convertida en lago, donde se puede nadar o practicar deportes acuáticos. Hay también pequeños depósitos de agua donde flotan ocas, paseos a caballo, árboles frutales, animales de granja, hamacas entre las palmas y muebles blancos e impolutos.
Ciertamente es un lugar hermoso, y a todas luces pensado para el turismo. De hecho, sus dueños no lo ocultan. Los precios en los que cotizan los servicios aparecen en dólares.
Por ejemplo, para quien desee comer, como Sandro y su pareja, el precio es 40 USD por persona, según confirmó CubaNet con el número de contacto de la hacienda. Ahora bien, si prefiere un pasadía, el costo sube a 100 USD. Esto incluye un cóctel de bienvenida, recorrido por las instalaciones, almuerzo y uso de los equipos náuticos.
Para terminar la jornada, se oferta una zona de hospedaje en formato de glamping (glamour + camping). Estamos hablando de una carpa espaciosa en cuyo interior se dispone de cama, cojines, tina, champán y un ventilador. Afuera hay acceso a un jacuzzi.
El precio por noche para el glamping es de 200 USD por pareja, confirmó este medio directamente con la hacienda. Se puede pagar desde el exterior por transacción o desde Cuba en euros, dólares o pesos cubanos (según el cambio del día en el mercado informal).
Evidentemente, es un negocio para huéspedes con bolsillos llenos; sin embargo, en las declaraciones que ha dado a la prensa Roberto Carlos Chamizo (Carlos Milán en sus redes sociales y entrevistas), quien se presenta como el dueño de la hacienda, se describe otro panorama.
Roberto Carlos no menciona sus fines turísticos. Al contrario, presenta a El Patrón únicamente como una especie de proyecto de desarrollo local para suministrar alimentos orgánicos al necesitado pueblo cubano. Quien lee las declaraciones del joven pensaría que tiene un organopónico local; pero Sandro no fue a descansar a un huerto.
En una misma nota publicitaria, difundida en varios medios internacionales, Chamizo contó que después de vivir en el extranjero regresó a Cuba durante la pandemia. El joven, pese al colapso sanitario que vivió el país, cuando escasearon medicinas básicas y murieron pacientes por falta de oxígeno, aseguró que confiaba más en el sistema de salud cubano y que por eso retornó del primer mundo.
En ese entonces, relata, adquirió las tierras donde hoy se ubica la finca y comenzó a cultivar los terrenos. Cuenta que inició sembrando boniato y habichuelas.
“Carlos impulsó esta hacienda con el objetivo de llevar comida para sus hermanos cubanos. La pandemia causó estragos que provocaron desabasto y era necesario actuar para dar un poco de alivio a las familias”, sentencia la citada nota, cuyo título es “Carlos Milán y su hacienda agroecológica para ayudar a los demás”.
Sobre el glamour de la hacienda El Patrón, sus costos en divisa y el uso de influencers como estrategia de marketing, el joven empresario no dijo ni una palabra.
Carlos “Milán” se graduó de Contabilidad y Finanzas en la Universidad de La Habana en 2011. Posteriormente, emigró a Italia, donde vivió hasta moverse a otros países, entre ellos Dubai.
El joven empresario es también conocido por su cercana relación con la influencer, modelo y diseñadora cubana Mily Alemán (a quien presenta como su “hermana” en redes). A ambos los une una relación de amistad de, al menos, 10 años, según pudimos confirmar por el historial público de sus fotos.
Sin embargo, contactada por CubaNet, Alemán, pareja del director de la agrupación Gente de Zona, Alexander Delgado, aseguró no tener nada que ver con el negocio de Carlos, pero no respondió las demás interrogantes.
Otros huéspedes ilustres
Si bien son los rostros y cuerpos de modelos los que destacan en la mayoría de las imágenes de la cuenta de Instagram de la hacienda, también aparecen dos fotos de una pareja “común”. Estos podrían pasar inadvertidos si no se tratara de Dionisio Arranz Bustelo y su esposa, Nathalie Capote.
Dionisio, graduado de Economía, es hijo de un antiguo funcionario del Ministerio de Comercio Exterior. Según informes desclasificados de la Agencia Central de Inteligencia (CIA) de Estados Unidos, Dionisio Arranz Tremols (el padre) fue director de Cubametales en la década de 1970. Estos reportes también lo sitúan en Reino Unido cumpliendo funciones para el régimen cubano asociadas al mencionado ministerio.
Sin embargo, el Dionisio que visita la hacienda El Patrón no solo destaca por ser hijo de quien es, sino también por tener varias empresas registradas en España, enfocadas en el turismo y servicios en Cuba.
CubaNet rastreó su nombre hasta en cuatro sociedades de este tipo asentadas en el país ibérico desde los años 90. Según los registros consultados, dos de estas empresas (Asesoramiento y Representaciones Turísticas y Stage Servicios Turísticos) tuvieron ventas ―al menos las reportadas― sobre los tres millones de euros.
Mientras que la tercera, Trisub, aunque dejó de declarar en España en 2009, se mantiene activa y se presenta en su web como una empresa belga-española “especializada en los servicios de tierra en Cuba”. En su página se pueden reservar paquetes de turismo que incluyen desde las típicas experiencias de playa y tours por La Habana Vieja hasta la gestión y organizaciones de eventos en la Isla.
Realmente, Dionisio no oculta que esté al frente de esta compañía. Arranz no solo figura como administrador de este empresa ante los registros españoles, también en su muro de Facebook declara que trabaja para Trisub y su correo aparece como contacto en la web oficial. Trisub, por su parte, tiene su oficina en La Habana, exactamente en el bungalow 727, del estatal Hotel Comodoro en Miramar.
-
@ 9ecbb0e7:06ab7c09
2023-11-22 05:45:11Un joyero del municipio de Santo Domingo, en Villa Clara, fue asaltado en días recientes con un arma de fuego, según una denuncia ciudadana.
Yandrey, como lo han identificado en los comentarios de la publicación, fue atracado el pasado viernes, a plena luz del día, en su local de venta ubicado cerca de La Cantona, una zona céntrica y concurrida de ese municipio villaclareño.
Según la descripción proporcionada por la poetisa de Santo Domingo, Gloria Muñoz, autora de la denuncia, el asaltante es un hombre joven, de más de 20 años y tez mulata. Además, iba encapuchado y conducía un auto donde lo acompañaba un segundo sujeto, ambos armados.
Muñoz acompañó el post con una foto del carro, un Kia Picanto 2015 de color blanco, circulando por la Carretera Central.
La denunciante no aclaró si durante el asalto hubo lesionados ni la cantidad y valor de las joyas que sustrajeron los delincuentes.
La mujer pidió el apoyo de la población “por lo peligroso de estas acciones” y concluyó: “Hoy fue aquí en nuestro pueblo, mañana puede ser en el tuyo”.
Varias personas aportaron datos relevantes en los comentarios a la publicación.
“Ese carro se pasó toda la mañana en la entrada de la base de los camiones como quien va para el cementerio, pero de frente a la carretera (Central) que yo lo vi, porque tuve que dar varios viaje a Santo Domingo”, escribió una usuaria llamada Gladys Caraballea.
Magdani Suárez, por su parte, recordó a la autora del post, que “nos saludamos en la acera del banco minutos (antes), seguido ese mismo carro transitó frente a mí, yo también lo vi, venía muy suave”.
Horas más tarde, la propia Muñoz reveló que los asaltantes fueron capturados, sin confirmar la información. Presuntamente, provenían de la localidad Esperanza, en el mismo municipio.
Los internautas se mostraron consternados por el hecho ocurrido en Santo Domingo y coincidieron en referirse a la situación de inseguridad en que está sumida Cuba actualmente.
“Nada más faltaría esto, que se organicen pandillas, que aparezcan estos asaltos y se sume la criminalidad y el desorden… Increíbleeee!!!”, escribió la internauta identificada en redes como Silvia Rosa Perera.
“Ya esta situación que está atravesando nuestro país de la violencia creo que se está yendo de las manos, si no acaban con la delincuencia nos vamos a poner como en Venezuela que ni en las casas están seguros, así desgraciadamente nos vamos a ver, no basta con la escasez de comida y de medicamentos. Como dice Marco Antonio Solís: ‘A dónde vamos a parar’”, agregó Magalys Martínez.
El temor también fue reflejado por Elis Ángela Gonsalez: “En lo que se nos ha convertido nuestro ‘paisito’, le ronca que a la necesidad de todo lo que estamos viviendo, se le sume la inseguridad también. Esto ya está fuera de control”.
En los últimos meses, los asaltos se han convertido en una tendencia de los delincuentes en medio de la grave crisis económica que vive el país.
Solamente en noviembre se han reportado varias víctimas de hechos de este tipo, como un médico oncólogo del Hospital Pediátrico de Holguín, a quien una pareja asaltó violentamente para robarle una motorina.
El galeno -cuya identidad no fue revelada- fue asaltado presuntamente por una pareja que le asestó un fuerte golpe en la cabeza. La agresión le dejó una fractura craneal.
También, este mes, un cubano fue salvajemente golpeado con un bate para robarle la moto y el teléfono celular en el municipio Güines, en la provincia de Mayabeque.
-
@ 20986fb8:cdac21b3
2023-11-22 03:19:55YakiHonne コミュニティはノストラシアに興奮しており、ノストラシアの感動的なスピーチを熱心に文字に起こしています。 追加のスピーチトランスクリプトは、今後公開される予定です。 日本語版とスペイン語版は、最初にコミュニティ メンバーによって AI ツールの助けを借りて翻訳および校正されます。 YakiHonneユーザーの皆様はぜひレビューにご参加ください。 無事にレビューを完了した方には特別報酬として3000Satが付与されます。 まずはご連絡ください (ここにコメントしてください、DM、または TG)。 連絡してレビューを送信した人が、幸運な特典の受け取り者となります。 もしよろしければ、これらのスピーチをさらに多くの言語に翻訳していただければ幸いです。 参加しませんか!
🌟English: Nostr Signing Device & LNbits Nostr Extensions 🌟中文版: Nostr 签名设备和 LNbits Nostr 扩展 🌟Español: Dispositivo de firma Nostr y extensiones LNbits Nostr
みなさん、こんにちは。今日は私たちが取り組んできたものを紹介したいと思います。 LN bits の開発者は、非常に興味深いものに取り組んでいます。私たちは興味があり、ソーシャル ネットワーキングを超えた方法で nostr を使用することに LN ビットで取り組んでいます。
noar とのつながりを知らない人のために言っておきますが、私は LN bits という Lightning Wallet アカウント システムのプロジェクトに取り組んでいます。このような拡張機能もあります。私が作成した最初の拡張機能の 1 つは、検閲に耐えるマーケットプレイスのコンセプトである Dagon Alley と呼ばれる拡張機能でした。当時、私とフィアットジャフもLNビットを開発していました。私たちはそれをプロトコルに変えることに取り組みました。そして、nostr が登場したとき、それはスレッドの 1 つであり、nostr プロトコルの作成にも影響を与えました。それで、私はすぐに nostr に夢中になり、「これで、この汎用化されたプロトコルができました。nostr の上にマーケットプレイスを構築することもできる」と思いました。それが私たちが LN bits で行ったことであり、それをショーケースする予定です。
そこで、私たちが LN ビットで取り組んでいるのが nostr IOT です。また、自宅に IoT デバイスをお持ちの方がいる場合は、実行時にソフトウェアとハードウェアの利用規約を認識していることでしょう。そして、監視デバイスを購入して自分のローカル ネットワークに設置すると、大量のデータがどこにでもフィードバックされます。実にオーウェル的で恐ろしい。
したがって、Nips PR を nostr プロトコル リポジトリに追加すると、それを確認できるようになります。 107です。
実際には、家のデバイスに DM を送信して、電源をオン/オフにしたり、暖房の温度を上げたり、ソーラー パネルのバッテリー レベルを読み取ったりするように指示しているだけです。しかし、それでは、私はどうやって、どうやって、どうやってここにたどり着いたのでしょうか?そうですね、私が最初にビットコインを開発したのは、ライトニング ネットワークがあったときに初めて構築を始めました。フルモやクリスチャン・ルーツ、あるいはそのような人たちが企画したベルリンのライトニング・ハック・デイに参加したのですが、それはとてもインスピレーションを与えてくれました。そして、ビットコインやライトニングのマイクロコントローラーに取り組んでいる人があまりいないことに気づきました。だから、メイカーシーンの育成に貢献したいと思ったんです。それができると考えた方法の 1 つは、これらのツールの使用方法を人々に教えるための簡単なプロジェクトをいくつか考え出すことです。
そして、いくつかのチュートリアルビデオを作成します。私が最初に作成したチュートリアル ビデオは、偽のハードウェア ウォレットに関するものでした。したがって、ハードウェアウォレットを接続すると、テレグラムの友人またはテレグラムのグループに、誰かがあなたのビットコインを盗もうとしているというメッセージが送信されます。また、非常ボタンとして使用することもできます。しかし、私はアンドレアスのこのクリップからビデオを始めたので、これが私が作成した最初のチュートリアルビデオです。
まあ、とにかく、アンドレアスによるこの小さなオープニング ビデオで、彼は IoT について、そして IoT が企業によって管理される未来の世界がどうなるかについて話しているだけです。しかし、IoTをユーザーがコントロールできるようになれば、その解放ツールを実際に使えるようになる、もっと楽しい未来になるかもしれない、それは非常にサイファーパンク的なイデオロギーというか思想だと思います。そして、その短い自己紹介の後には、5 年前の若い私が登場します。これは私が5年間ビットコインに取り組んできてどれだけ年をとったかです。とても憂鬱です。次に、ESP、小さな ESP、マイクロコントローラーを使用して、この小さなデバイスを作成する方法を示します。
さて、ビットコインとライトニング決済を使用して IoT デバイスを作りたいと思って、そこから始めました。したがって、nostr を使用してこれらの IoT デバイスの電源をオンにできるようになることは、私にとって夢です。そして、それが簡単に機能する方法は、文字通り何かをDMして、電源を入れる必要があることを伝えたり、暖房の温度を上げるように指示したりするだけです。 Alan ビットについて少し見てみると、LN ビットを実行できる方法がいくつかあることがわかります。 LN ビットは、誰でも Open Node のようなサービスを実行できるように設計されています。自分自身のために実行することもできますし、友人や家族のために実行することもできますし、必要に応じて全世界に向けて実行することもできます。
したがって、あなたは管理者となって、人々が Lightning ウォレットにアクセスできる Lightning サービスを実行できます。 LN ビットをインストールしたら、ウォレットを作成できます。ウォレットの作成は簡単です。すべてのウォレットには独自の API キーがあります。それで構築できるのです。私の問題は、構築するときでした。ビットコインの Lightning POS のようなものを作成した場合、そこにあるさまざまな資金源すべてに対応して 5 つほどの異なるバージョンを作成する必要があります。一方、これを使用すると、API が強化され、LN ビットが実際に実行されていることがわかっているので、LN ビット用に設計してからその API 用にビルドするだけで済みます。そして、LN ビットの構築に関する素晴らしい Swagger ドキュメントがいくつかあります。そして、各デバイスは、接続されている独自のウォレットを持つことができます。
したがって、ATM を構築した場合、ATM からエクスポージャーを受ける資金は限られた量になる可能性があります。 LN ビットに追加したいもう 1 つは拡張機能です。このプロジェクトは、Lightning 理論研究所や Laurel Mafia などの電報グループの一部で、Lightning の非常に早い段階から見られた一種の繁栄した Maker コミュニティから生まれました。そして、私たちの中には、Nostr に少し似たこの新しいテクノロジー、この新しいプロトコルをただ遊んでいる人がたくさんいます。今、私たちは可能性と構築できるものを描いた真っ白なキャンバスを手に入れました。そして、私たちは、何を、何を、何を構築できるかを模索しているところです。
そして、誰かがジュークボックスのような素晴らしいプロジェクトを発表することもよくあります。これは、Spotify アカウントをフロントエンド サービスに接続し、ユーザーがプレイリストから曲を選択できるようにする方法です。そして、料金を支払えば、その曲を電話か何かのようなデバイスで再生します。つまり、カフェやバーウェイに素敵な小さなビットコイン ライトニング ジュークボックスのようなものを作ることができます。でも、それが、あのプロジェクトなんです。そうでしょう。リポジトリに行く必要があります。それをインストールする必要があります。そして、ご存知のとおり、これらのインストールはすべて異なる動作をします。したがって、この種のプロジェクトを LN ビットの小さな拡張に変えるだけであることは、ある意味では理にかなっています。つまり、ビットコイン ライトニング ノードの WordPress のようなものです。つまり、必要な機能に応じて、さまざまな方向に拡張することができます。そして、ブルカードなどの拡張機能も得られました。独自のブルカード、ユーザー マネージャーは、サービスを構築している場合、またはプロジェクトでライトニングまたはユーザー アカウント システム (ビットコイン ライトニングとユーザー アカウント システム) が必要な場合に最適な拡張機能です。これが、LN ビットがスタックに実装するだけで済むため、ビットコイン ライトニング ビルダーの間で非常に人気がある理由です。そうすれば、それがすべて彼らに代わって処理してくれるでしょう。彼らはそれについて心配する必要はなく、自然界で何らかの硬化が行われていることを知っています。
私たちはこのサーバーを 3 年間稼働させてきましたが、それは驚くべきものでした。まだまだ好調です。そしてプロジェクトはますます強力になっていきます。そして、私たちの拡張フレームワークの優れている点は、Nostr と Bitcoin にあり、Nostr や LN URL のような新しいプロトコルに行き着く、急速に進化するエコシステムを持っています。そして、これらの拡張機能の 1 つを開発するのは比較的簡単であるため、これらを迅速に展開できることを意味します。そして、ビルダーは、LN ビットを API として使用している場合、それらを利用できます。
したがって、拡張機能をインストールするたびに、その拡張機能にはその上に構築できる独自の API エンドポイントが付属します。これは、ビルダーにとっても、新しい拡張機能が登場するたびに、それを実装するだけでそのサービスを提供できることを意味します。あるいは、独自の UI などを通じてエンドユーザーにその機能を提供することもできます。
これが私たちのデモ サーバーであり、ソフトウェアを試してみるためにのみ使用できます。ただし、本番環境には使用しないでください。誰もが本番環境に使用していますが、そうすべきではありません。 SAS 上で LN ビットをスピンアップして LN ビットにアクセスすることもできます。つまり、WordPress と同じように、wordpress.com にアクセスして、料金を支払って WordPress を立ち上げることができます。 LN ビットにもそれがあります。それでアカウントを作成すると。これで、管理者のバックエンドをお見せできることになります。また、LN ビットにある Nostr 拡張機能の一部は管理者専用拡張機能です。それで、これをしなければなりません、分かった、サインアップして、分かった、そしてログインしましょう。そしてもちろん、必要に応じて、自分の VPS または自分のローカルマシンにインストールするだけで LN ビットを実行することもできます。私たちはそれを時間の経過とともにどんどん簡単にしていきます。
ここで LN bits.com に新しいインスタンスを作成します。さて、あなたが得るものは基本的に LN URL の支払いであり、インスタンスを実行し続けるために 1 時間あたり 21 セットを支払うだけです。そしてそれがなくなったら、あなたはただそうする必要があります。インスタンスがフリーズされ、スピンアップできるようになります。支払うと再びスピンします。今年の LN 年に支払うのであれば、今すぐ支払います。繰り返しになりますが、これは、製品などとして展開するのが好きではないサービスです。これは実際にはテスト目的であり、バックエンドを人々に見せるためのものです。理想的には、人々が自分の VPS または自分のライトニング ノードで LN ビットを自分で実行するようになるでしょう。 すぐに、支払いが完了したことが登録され、LN ビット インスタンスのプロビジョニングが開始されます。それを実行している間に、オリジナルで構築し始めた他のことをいくつか検討します...まあ、いいえ、実際にはいいえ、先に進みます。そこで、私が構築していた最初の IoT デバイスから、いくつかのメッシュ ネットワークやこれらのマイクロコントローラーを試してみました。これらのマイクロコントローラーは、その後 Maker bits コミュニティに変わりました。そのコミュニティを利用して、私たちは自分で構築できる 10 ドルのハード ウォレットを構築しました。そして、これもシンプルな ESP32 マイクロコントローラーと、オフラインで実行できる稲妻の POS、そして素晴らしいビットコイン スイッチを使用しています。したがって、基本的にビットコインを使用すれば、ATM やここにある多くのプロジェクトなど、あらゆるものを有効にすることができます。
数年前、私がこれを楽しく使った一例として、毎週のようにビットコインニュースのダイジェストを私と数人の友人が見ているのですが、誰も見ていません。小さな YouTube チャンネルで、私たちはそこでビットコインのニュースについて話し合い、その中で QR コードをいくつか設定しました。これを支払えば私の顔に煙が吹き付けられ、これを支払えば私を平手打ちできるというものです。私の言うことが気に入らなかったら。そして、お金が貯まったら、実際に真ん中の部分をスキャンして、画面から資金を引き出して、スラップバックすることができます。そうすれば、私がプレイしているかどうかがわかります、私の友人のマーティン、彼はここでビットコインについてうろうろしているだけです。
「そして、私たちはそこにいます。誰かが、誰かがそれらの2つのQRコードを支払い、その後、私はスモーキーに顔に吹き飛ばされました。でも、それは本当に興味深いものです。たとえば、それは私たちが構築したものの多くです。このテクノロジーの愚かな例ですが、実際には、クレジット カードの詳細などを登録する必要がない方法で支払いができ、YouTube ストリーム上で現実の世界で何かが起こることは、明らかに非常に強力であり、これで面白かったのは、次の日、誰かが YouTube ビデオを見ていて、実際にここにいるかもしれないとさえ思うのですが、その後、彼らはそうかもしれないと考え、その後、そう考えたのです。 「たとえ彼らが録画したビデオを見ていたとしても、私がまだ払えるかどうか見てみるよ。それで彼らはお金を払った。その後、私は彼女が私たちの小さなオフィスを使っていたので、彼女からこのメッセージを受け取った。そしてそれから」横にスラッピーマシンがあったのですが、突然彼女がそのスラッピーマシンに当たったのは楽しかったです。エレンのビットが用意されているかどうか確認しましょう。それはどこですか?さて、ここまでです。
これで、LN ビットをインストールするために管理ダッシュボードを開くことができるようになり、少しユニークなサブドメインのようなものが得られます。すごいかっこいい。テーマを設定して、もう少し美しくしましょう。行きましょうか?そして今、私たちはこの管理されたサーバー領域にアクセスできるようになり、資金源に接続するなどのことを行うことができます。したがって、現時点では資金源とはつながっていません。 L&D エアコア、ライトニングオープンノード、LN ティップボットなどに接続できます。接続できるさまざまな資金源がたくさんあります。 LN bits ウォレットに接続して資金源として使用することもできます。それは素晴らしくて簡単なので、これからやろうとしています。そこで、デモサーバーで実行されているこのLN bitsから管理者キーを取得し、l& bitsウォレットに移動して管理者キーを保存します。サーバーを再起動する必要があります。新しい資金源を手に入れました。
さて、この LN は、このウォレットを資金源として使用するすべてのものをビット化して、請求書を作成し、そのようなもので請求書が支払われたかどうかを確認できるようにします。だから、そこから再開するべきだったし、できればそこで請求書を作成できるはずだし、それから支払えば、ノスタルカンファレンスでビットコインのライトニングプロジェクトについてうろうろしているような気分で気分が悪いが、そうしなければならないこのプロジェクトが何であるかについて、ある程度の意味をなすための基礎を築いたようなものです。それで、私たちはそこにいるので、支払いを受け取りました。そして、それは私たちの資金源のウォレットに入るでしょう。今すぐ拡張機能に移動し、インストールに進みます。拡張機能がインストールされていません。LN ビット コアは単なるライトニング ウォレット アカウント システムです。その後、実際に拡張機能をインストールする必要があります。
ここで紹介したい拡張機能の 1 つは、nostr リレーと呼ばれるものです。これは、最小限の作業でリレーをスピンアップする非常に簡単な方法です。もちろん、API にも優れた機能がたくさん含まれています。構築したい場合は接続できるので、ID を指定してリレーを作成しましょう。リレーをアクティブにすると、リレーが動作するようになります。これは、必要に応じてメモの送信を開始できる osto です。そして、あなたができることは支払いです。そうすれば、人々があなたのリレーにアクセスできるようにするための有料プランを作成できます。そうすれば、私のリレーに参加するには2,000Satの費用がかかります、そうでなければ費用がかかりますと言うことができます私のリレーにデータを保存するのにメガバイトあたり1000の衛星が必要かどうかはわかりませんが、これもすべてAPIからアクセス可能であり、設定リレータイプのものとアカウントには許可リストと禁止リストがあります。公開鍵を必要とするため、たとえばこのリレーを家族だけに制限することもできます。
ノストルでは、私はノストルを使った小さなコミュニティに非常に興味があるので、アナーキストコミューンのようなものに住んでいます。道路や小道などの公共スペースがあり、人々が維持するためのアイデアを提案し、私たち全員が到達しなければなりませんこれらの公共スペースに関する合意があるため、私が作成したいクライアントは、「この新しい砂利を道に置くつもりです。この砂利を使用するべきだと提案するつもりです」と言える単純な投票クライアントです。そうすれば、コミュニティの人々は自分のクライアントとそのキーに独自にアクセスできるようになり、リレーも使用することになり、リレーは自分たちだけに制限され、選択したいさまざまなオプションに投票できます。これはポーリングのためだけの本当にシンプルなクライアントであり、Nostr にとっては非常に優れたアプリケーションになると思います。したがって、複数のリレーを起動することもできます。
私が紹介したいもう 1 つの拡張機能は、Nostr マーケット拡張機能です。先ほども述べたように、Nostr の開発に影響を与えたものの 1 つは、検閲に耐えるマーケットプレイス向けの LN ビット拡張である Dagon Alley でした。そして今、私たちはそれを Nostr 上に構築することができ、完璧なものとなっています。
ちなみに、私がこれをノストルと発音したのは、ビデオがあるからです。ノストルでの最初のビデオでは、私とフィアチャフ、JB、そして他の数人が参加していました。最初に議論したのは、これをどう発音するかということでした。 Nostr にすることにしたので、どこかに公開しました。 Nostr マーケットを有効にします。または、私がプッシュした理由は、ウェールズ語で Nostr がおやすみだからです。さあ、新しいケースを生成します。独自のキーを使用できますが、私は新しいキーを生成します。
つまり、Nostr マーケットのアイデアは、それが市場のようなもので、店舗があり、そこに製品をいっぱい詰めることができ、それらの製品に署名し、リレーにプッシュすることができ、その後、他の誰かがあなたの公開鍵を持ってプルできるということです。これらを公開鍵から取得し、それらの製品をプルダウンしてマーケットプレイスのクライアントに追加することができ、商品や製品の支払いを受け取ることができます。そして、ここに DMS や顧客と会話するための素敵な小さな領域ができます。
新しい配送ゾーンを作成できるようになりました。たとえば、ブラジルにのみ配送する、ケーキを販売する、配送料がかかる、ブラジルで 200 SAT かかる、そして、ケーキショップというストアを作成し、このウォレットに接続すると、そこから請求書が取得され、ケーキの配送ゾーンを提供するものを使用してストアを作成します。これで、ストアを作成できました。実際にストアに商品を追加し始めることができます。ウェールズ ケーキ、なんとかなんとか、そして、価格を入力し、次に、何個持っているかを入力します。これは通常の通常の電子商取引タイプのプラットフォームと同じで、画像をアップロードしたり、画像の URL を入力したりできます。カテゴリも選択できます。ケーキ、そう、ケーキだけだと思います。その後、カスタム送料が自動返信されます。 「ケーキのご注文ありがとうございます。
わかった。素晴らしい製品で、この店には販売できるケーキがいくつかあり、他のウェールズケーキをいっぱい並べることができます。素晴らしいのは、フロントエンドがあることです。そうですね、でも素晴らしいのは、できればこれを掘り出さなければならないということです、私は今ここで自分自身を特定するつもりはありません、市場、複数の情報を取得できる、販売者リストを作成できるなどの例を示したいからですしたがって、複数の販売者を引き込むことができます。
ここをクリックすると、誰かが販売すべきではないものを販売しています。明らかに、販売者のリストを管理しているのであれば、これらはすべて異なる製品を販売している異なる販売者であり、その後どういうわけかこの販売者がそこに忍び込んでいると思いますが、ええ、販売しているバニラ販売者のようなリストを管理することはできます。必要に応じて、他の製品のリストを維持することもできます。全部売り切れだと思うので、実際に買うことはできませんが、何か購入したい場合は、バスケットに追加してチェックアウトし、チェックアウトに進んで確認してから、請求書の支払い、配送地域、ドイツを確認してから、必要事項を記入して支払い、商品を注文できます。
したがって、マーケットプレイスに関しては、Nostr が非常にうまく機能します。私たちは検閲に強いマーケットプレイスの問題をある程度解決しました。次は、IoT デバイスを使用するときに署名するオーウェルの契約条件からどのように逃れるかを考えます。そしてそれが私たちが構築し、取り組んでいる次のことです。
私がここに持っているのは、特にハードウェアの開発者の 1 人である Black Coffee です。彼はこれをセットアップし、107 NIP 107 の仕様に合わせて現在これを構築しています。これは Nostr にあり、すぐにマージされることを願っています。実はショップもあり、ハードウェアの販売とショップの運営を行っています。そして、それをするだけでなく、彼は他のこともやっています。だからこそ、私がここにいる間に彼はこれを作ることができました。そして、おそらく...実際にこれらを店で販売すべきです。これらは私たちが作ったライトのようなものです。 DM である Nostr を使用してオンにすることができます。
さて、前に引っ張ったので、ワイヤーが抜けていないことを願っていますが、これを差し込んだ場合、私たちが試してシミュレートするのは、ライトがオンとオフになり、その後、次のようなヒーターがオンになるだけです。セントラルヒーティングか、家の中にある温度を上げたり下げたりできるものです。それで、それを接続して、電力を供給して、それで行きます。そして、私の携帯電話にはシンプルなプログレッシブ ウェブ アプリが入っています。これがその要点です。なぜ IoT に Nostr を使うのかと言うと、最大のセールス ポイントの 1 つは、誰でも構築できるパーミッションレス開発環境だと思います。彼らがクライアントの動作方法に満足していない場合、またはデータが本来あるべきではない場所にデータをフィードバックしていると考えている場合は、別のクライアントを使用するだけで済みます。そのために必要なのは、クライアントと通信できるようにするためだけです。私が使用しているのはクライアントの公開キーです。
オンオフを送信したり、暖房を上げたり下げたり、同じリレーに接続してからインターネットに接続したりするとき。それで、それは、ご存知のとおり、ほとんどそれだけです。そうです、これは単純なクライアントサイズのアプリです。アプリにログインします。リレーへの Web ソケットが作成され、オン ボタンを押すとライトが点灯します。つまり、単純なクライアントだけで IoT デバイスをオンにすることができました。契約条件もなければ、オーウェルのような恐ろしい行動もありません。それから、サーモスタットの温度を上げることもできます。そうすれば、摂氏 19 度であるという小さな読みが表示されるはずです。そして、つまり、これは偽装ですが、考えは、次のことができるということです。ソーラー パネルのバッテリーに関する情報を取得すると、リフレッシュできます。そうすると、バッテリーの割合は何%か、と表示され、それがここに送り返されます。私が本当に興奮しているのは、素晴らしいアプリケーションがあり、構築が非常に簡単だと思うため、より多くの人が Nostr 上で動作する IoT デバイスの構築に参加してくれることを願っています。
部屋の後ろにこれがたくさんあるので、おそらく明日のワークショップを行う予定です。私は早めに始めます。誰かがこれらのことを考えて、簡単なクライアントでオン/オフできる Nostr IoT ライトのようなものを家に置きたいと思ったら、ただ座ります。それらを作ります。さて、時間がなくなってしまったので、それ以外のことはカバーしましょう。
はい、拡張機能ですよね?したがって、ここで拡張機能、このマーケットプレイスの拡張機能に移動すると、明らかに、私はしたくないからです...誰かが請求書をリクエストできるようにするために、そのクライアントを常に開いておく必要はありません。そこで、Nostr クライアントと呼ばれる汎用クライアントがあり、これは LN ビット インストールで実行できる常時接続クライアントのようなものです。それでそれを有効にすることができます。
これについてもかなりクールです。それは一種の副作用です。これはマルチプレクサでもあるため、実際にこの常時接続クライアントに複数のリレーを追加できます。エラーがないにもかかわらず、このエラーがポップアップするというバグがありますよね?そこで、ここに多数のリレーを追加します。これはリレーのエンドポイントを 1 つ与えるだけで、これら 3 つまたは 2 つのリレーからすべてのメモをフェッチします。そのうちの 1 つが機能していないため、その後スキャンするので、最終的に次のような結果になることはありません。重複します。
クライアント、つまり、最初に Damus か何かをインストールしたときに、さまざまなリレーすべてに対して 15 個の Web ソケット接続が開いているとします。実際には、1 つのリレーに対して 1 つの Web ソケットが開いているだけかもしれません。 -ソーシャルクライアントのボックスリレーなら、おそらく意味があると思います...たとえば、10個のリレーとマルチリレーがある場合、その1つのWebソケットに接続すれば、バッテリーを消耗することはありませんあなたの電話。そして、これらのリレーをさらに細かく制御したい場合は、「わかりました、これをオフにして、それらのリレーに直接アクセスして、使用したくないリレーを削除するか、独自のリレーなどを追加します」と言うことができます。したがって、バッテリー寿命などについてクライアントをより効率的にすることに関しては、おそらくこれが前進する方法だと思います。
他にどんな拡張機能があるでしょうか? NIP 05 拡張機能もあるので、ドメイン名をお持ちで NIP 05 アドレスを販売したい場合は、この拡張機能を使用して販売できます。 LN ビットの優れている点は、これを利用できることです。ですから、私は nostrr.com を所有していますが、nostrr.com では、衛星料金を支払うだけでリレーを起動できる LN bits と同様に、非常に素晴らしいことになると思います。そこで実際には、私たちがインストールした Nostr リレー拡張機能を使用し、API を介して、nostr.com にアクセスして、独自のリレーをスピンアップできるようにすることを考えています。月に x 回の衛星数などを支払うだけでリレーを起動できます。その後、他の人にもそのリレーの使用料を請求することもできるので、人々が簡単に起動できる方法が作れると思いますLN ビット インストールのスピンアップのために、同様の Kubernetes クラスターを中継します。
時間がなくなってしまったようです。時間がなくなってしまったのでしょうか?時間がなくなりました、はい、終わります。
About YakiHonne:
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ 21b41910:91f41a5e
2023-11-22 03:15:07-
Work must build upon a free open source software (FOSS) project for Nostr Live Audio Spaces (potentially including but not limited to nostr nests), where open source refers to licenses listed here: https://opensource.org/licenses, with a strong preference for MIT, Apache-2.0.
-
Completion of this bounty may affect the direction of other related bounties posted by this account with the Nostr Live Audio Spaces prefix.
To satisfy conditions of this bounty, the developer should
- Take the existing FOSS software for Jam Systems available here: https://gitlab.com/jam-systems/jam/. Jam Systems is open using the Gnu Affero General Public License 3 (not to be confused with the more common GNU GPL 3.0)
- Fork the project to a widely accessible git repository (e.g. github, gitlab, sourceforge)
- Add support for logging in as a participant using a nostr private key
- Add support for logging in as a participant using NIP-07 browser extension
- Identify as a participant in the room/nest/space as either the npub or user's profile name
- Package in a modular form to support redeploying on future improvements to the base Jam Systems software
- Stand up an instance publicly accessible for testing and validation
-
-
@ 9ecbb0e7:06ab7c09
2023-11-22 05:41:49El gobierno de Estados Unidos anunció restricciones de visa a individuos involucrados en operaciones de vuelos chárteres que transportan migrantes irregulares desde Cuba a Nicaragua, según un comunicado de prensa del Departamento de Estado.
La sanción a los propietarios, ejecutivos y altos funcionarios de compañías aéreas que ejecutan los vuelos es una medida sin precedentes. El objetivo es intentar eliminar el flujo de migrantes cubanos por Centroamérica, que luego se unen a caravanas de indocumentados para entrar a México y de allí llegar a la frontera sur de EEUU.
Mathew Miller, portavoz del Departamento de Estado, declaró que muchos de estos migrantes carecen de una base legal para entrar o permanecer en EEUU y, a menudo, son devueltos a sus países de origen, habiendo desperdiciado importantes recursos personales y poniéndose en riesgo a ellos mismos y a sus familias.
La administración demócrata de Joe Biden insiste en que estos vuelos chárteres y sus operadores ponen en peligro a los migrantes, por lo cual desde el Departamento de Estado se está colaborando con los gobiernos de la región, así como con el sector privado, para tratar de eliminar esta práctica de explotación.
Los vuelos, promocionados a través de las redes sociales dentro de Cuba, ofrecen pasajes desde La Habana a Managua por precios de hasta 4.000 dólares en sus momentos más caros. El negocio, en el que también están involucrados los gobiernos de Cuba y Nicaragua, está en vigor desde noviembre de 2021, cuando el dictador nicaragüense Daniel Ortega eximió a los cubanos de contar con un visado para visitar Managua.
En el pasado, medidas similares del Departamento de Estado han tenido poco impacto en las personas a las cuales se les sanciona. Por ejemplo, en el caso de Cuba, cientos de funcionarios y oficiales del Ministerio del Interior (Minint) tienen prohibida la petición de visa a EEUU, algo que ciertamente no tienen necesidad de hacer mientras sigan lucrando con la necesidad del pueblo cubano.
EEUU en tensión por el aumento de vuelos chárteres
Hace algunos días, el Departamento de Estado expresó preocupación sobre un creciente aumento en los vuelos chárteres desde Cuba a Nicaragua.
Registros aéreos muestran un incremento en la frecuencia de estos vuelos, con al menos un trayecto diario desde el Aeropuerto Internacional ‘José Martí’ en Cuba hacia Nicaragua. Eric Jacobstein, del Departamento de Estado, manifestó preocupación por vuelos que parten llenos y regresan vacíos a Cuba.
El fenómeno no se limita a Cuba. Desde el 20 de octubre, vuelos chárteres procedentes de Haití con destino a Nicaragua han aumentado significativamente, marcando un cambio en las rutas migratorias tradicionales.
¿Subirán de precio los viajes a Nicaragua desde Cuba?
Si el temor de las restricciones de visa a funcionarios de las aerolíneas surte efecto, es presumible una reducción de vuelos y, con ello, un aumento de precio en cualquier ruta que implique salir de Cuba con destino a Nicaragua.
Se pudiera esperar que EEUU siga intentando presionar para reducir el mercado de vuelos chárteres a Nicaragua, y para ello se valdrá de países aliados en la región como México y Republicana Dominicana, pues no puede atacar el problema entablando una conversación con Ortega, ni Nicolás Maduro en Venezuela. La mayoría de las aerolíneas que ofertan vuelos chárteres a Managua son mexicanas, dominicanas o la venezolana Conviasa.
-
@ 9322bd92:a3d4cb0b
2023-11-22 02:33:09Now I know most of you are quite familiar with Bitcoin, but it's important to ensure we're all on the same page for this article. Let's start with a quick refresher on some of the fundamental points.
The genesis of Bitcoin dates back to the 3rd of January 2009, marked by the mining of the first Bitcoin block, presumably by the elusive creator, Satoshi Nakamoto. Within Bitcoin's genesis block lay a hidden message, a headline from the London Times newspaper on that day, stating, "The Times 3rd of January 2009, Chancellor on brink of second bailout for banks." Alongside this message, Bitcoin's first block contained the inaugural cryptocurrency mining reward of 50 BTC. This reward system serves as a vital economic incentive for miners, encouraging them to uphold the network by processing transactions, which are then inscribed into blocks on the Bitcoin blockchain.
New BTC is issued every time a fresh Bitcoin block is mined, and the Bitcoin code maintains a roughly 10-minute block time by adjusting mining difficulty according to the number of miners. The initial Bitcoin block reward stood at 50 BTC until November 28th, 2012, when the first halving occurred, reducing the block reward to 25 BTC. Subsequent halvings follow every 210,000 blocks, typically every four years, though the exact timing differs slightly from this due to specific algorithms.
Bitcoin halvings are pivotal moments as they result in a sudden reduction in the supply of new BTC, a phenomenon believed to eventually lead to a surge in the price of BTC, provided demand either remains constant or increases post-halving. The most recent halving in May 2020 signals a bullish market trend, yet it's essential to note that these halvings won't continue indefinitely. The maximum supply of BTC is capped at 21 million, a limit embedded within Bitcoin's code. Satoshi Nakamoto's reasons for this limit, whether mathematically driven or connected to the world's M1 money supply of around $21 trillion in 2009, remain a subject of speculation.
Regarding the last BTC to be mined, projections typically cite the year 2140. However, a more thorough analysis reveals an approximate time frame around the end of 2078, considering the current circulating supply of around 18.6 million BTC and the time intervals between previous halvings.
The scenario after the final mining of BTC poses an interesting dilemma. Some speculate the demise of the Bitcoin network due to the cessation of economic incentives for miners. However, contrary to this fatalistic view, the cryptocurrency landscape suggests otherwise. Bitcoin's decreasing dominance since 2017 indicates a potential shift away from being the largest cryptocurrency by market cap by 2078. Moreover, miners not only receive block rewards but also earn transaction fees, an aspect likely to become increasingly crucial as mining rewards diminish.
Yet, a fundamental challenge arises from Bitcoin's transaction throughput. With its current capacity limited to around 7 transactions per second, microtransactions become unfeasible due to exorbitant fees. This issue has led to the development of layer 2 scaling solutions like the Lightning Network, aiming to alleviate the burden on the Bitcoin blockchain by reducing on-chain transactions.
As the Bitcoin community navigated through its growth and scalability challenges, disagreements arose regarding the network's technical direction. One of the most significant debates centered around the block size limit, reflecting differing opinions within the community.
Part of the community advocated for a larger block size to accommodate more transactions and improve scalability, believing it to be crucial for Bitcoin's widespread adoption as a means of payment. However, not everyone supported this idea.
This divergence in opinion ultimately led to a contentious hard fork in the summer of 2017. The fork resulted in the creation of Bitcoin Cash (BCH), a new blockchain with a larger block size (initially set at 8 MB), allowing for more transactions per block and ostensibly faster and cheaper transactions.
Bitcoin Cash aimed to offer a solution for faster, cheaper transactions, emphasizing its utility as a digital currency for daily transactions, in contrast to Bitcoin's role as a store of value.
Subsequently, in November 2018, another contentious hard fork occurred, leading to the emergence of Bitcoin SV (BSV), initiated by proponents who sought to further increase the block size (initially set at 128 MB) and restore what they perceived as the original Bitcoin protocol envisioned by Satoshi Nakamoto.
Bitcoin SV's proponents advocated for a more significant scaling solution and adherence to Bitcoin's original design principles. However, these forks, especially Bitcoin SV, were met with considerable skepticism and controversy within the broader cryptocurrency community.
The community's response to these forks varied. While some individuals and entities embraced these new chains, considering them viable alternatives or improvements, many remained loyal to the original Bitcoin (BTC) blockchain. The resulting fragmentation of the community highlighted the challenges inherent in achieving consensus within a decentralized ecosystem.
However, despite the creation of these alternative chains, Bitcoin (BTC) continued to maintain its dominant position within the cryptocurrency landscape, retaining its status as the primary reference point for the broader digital asset market.
The legacy of these forks serves as a reminder of the complexities and challenges associated with governance within decentralized networks. The divergence in technical visions and subsequent contentious forks underscore the importance of consensus-building and the difficulty in effecting significant changes to established blockchain protocols.
However, while these solutions present some relief, they pose their own set of challenges. Layer 2 solutions, while reducing the load on the blockchain, can potentially lead to a cycle of high fees for opening and closing payment channels, which may either bankrupt miners or compromise network security.
This brings to light Bitcoin's primary strength lying in its role as a store of value rather than a transactional currency. Envisaged by Satoshi Nakamoto as a peer-to-peer electronic cash system, Bitcoin has transformed into a digital gold-like asset. This transformation underscores the need for Bitcoin to survive beyond the era of mining rewards without relying solely on transaction fees.
Several potential solutions emerge on the horizon. Notably, advancements in energy efficiency and green technology could dramatically reduce the operational expenses of miners. Already, the utilization of excess energy for cryptocurrency mining by green energy providers indicates a shift toward more sustainable mining practices.
The adoption of Bitcoin as part of treasury reserves by entities like MicroStrategy foretells a future where public institutions may also hold BTC in their reserves. Such institutions, invested in Bitcoin's success, could potentially intervene in case of a looming threat to the network, such as a decline in miner participation post-mining rewards.
Similarly, private companies and individuals holding significant amounts of BTC might rally to ensure the network's continuity, thus establishing a collective interest in its operation. This collective interest mirrors the underlying principle motivating individuals to run Bitcoin nodes, thereby supporting the network's decentralization.
Another possibility lies in the migration of the entire Bitcoin network to smart contract-enabled blockchains. Nearly 7% of Bitcoin's circulating supply is already represented on Ethereum as ERC-20 tokens (WBTC and Ren BTC). This migration would require transferring Bitcoin to these alternative blockchains through a process known as wrapping, enabling users to engage in various decentralized finance (DeFi) protocols.
While these solutions provide potential pathways for the Bitcoin network beyond mining rewards, certain challenges remain. The idea of altering Bitcoin's protocol-defined limit of 21 million BTC is met with significant skepticism. Any such change necessitates consensus from all economic participants, including miners, developers, users, and merchants, which historically has been challenging to achieve.
Previous attempts to alter Bitcoin's fundamental parameters, such as the block size, resulted in contentious forks like Bitcoin Cash and Bitcoin SV. While the current ecosystem would likely resist any alteration to the maximum BTC supply, the future remains unpredictable, leaving room for potential changes in consensus.
In conclusion, Bitcoin's evolution from a peer-to-peer electronic cash system to a store of value asset poses critical challenges for its sustainability beyond the mining era. Yet, amidst these challenges lie opportunities for innovation and adaptation within the cryptocurrency space. The network's ability to withstand these challenges, whether through technological advancements, institutional support, or even blockchain migrations, will determine its longevity and continued relevance in the ever-evolving landscape of digital assets.
-
@ 45c41f21:c5446b7a
2023-11-22 00:27:03Editor's Note: This is the text from my talk at the #Nostraisa HK event. I didn't prepare a PowerPoint presentation in advance; instead, I wrote this article to share my thoughts on social networks. There is also a Chinese version of this post.
My name is Digi Monkey, the author of the Nostr client flycat.club. Flycat is a Nostr client that provides Relay Group Switching, long and short-form notes, community features, JoyId login, Metamask login, and more. Today, I'd like to discuss Nostr from my perspective and why it is crucial in cyberspace.
Back to 1996
I'd like to start with a quote:
"We will create a civilization of the Mind in Cyberspace. May it be more humane and fair than the world your governments have made before."
Some of you may recognize this quote from the _"Declaration of the Independence of Cyberspace." _It is from an article written by John Perry Barlow on February 8, 1996, published on the internet. In 1996, the internet was still a relatively new concept, and for reference, the Netscape browser was released in 1994. So, the idea of the internet, or cyberspace, was somewhat vague to people at the time. However, as we can see from the Declaration, it depicted an idealized utopian vision of internet communities with a sense of certainty.
In the "Declaration of the Independence of Cyberspace", two fundamental ideas were advocated:
- Cyberspace and the physical world are separate and entirely independent of each other. Cyberspace has no borders, no discrimination, and is immaterial.
- Cyberspace does not require governance from the real world. It is not subject to the constraints of mandatory laws but forms its own order and social norms through unwritten "code" (morality, ethics, self-interest, common welfare).
Today, we are discussing social networks in a broader sense, referring to this cyberspace, a new digital land where life happens online, a large community where people exchange information and services.
This is essentially the same concept as what was discussed in the Declaration. We can read the original text to see how people envisioned this new entity at the time. Here are some excerpts from the original text:
"The cyber world consists of information transmission, relationship interaction, and thought itself... Our world is omnipresent and ethereal, yet it is by no means a world for material entities.
We are creating a world in which anyone can join, with no privileges or prejudices based on race, economic power, force, or place of birth.
We are creating a world in which anyone, anywhere, can express their beliefs without fear of being forced into silence or conformity, no matter how strange those beliefs may be.
The legal concepts and scenarios about property, expression, identity, and migration that you have in the material world do not apply to us. All these concepts are based on material entities, and there are no material entities here.
Our members have no bodies, so unlike you, we cannot achieve order through material coercion. We believe that our governance will emerge from ethics, enlightened self-interest, and the common welfare. The only law that is universally recognized in our inner cultural world is the "Golden Rule" (Do not do unto others what you would not have them do unto you). We hope to build our unique solutions on this basis."
You can see that the vision at that time was very idealized, and the concept of governance was quite vague. It has evolved significantly from the internet back then to the internet as we know it today, a real and integral part of our daily lives. Many web3/blockchain communities would even argue that the internet took a detour and deviated from its original intent.
Today's Cyberspace
The two fundamental ideas mentioned in the "Declaration of Independence" have been violated by the current state of the internet:
- The internet today is powerful largely because it has become intertwined with reality, no longer separate entities. Many O2O services, such as food delivery, ride-sharing, and accommodations, have seamlessly integrated into people's lives. The internet has infiltrated reality and, in some cases, guides real-life activities. In its early days, the internet was more like a pure new land of ideas, and many optimistically believed it could create a separate, free home for human thought.
- This home was supposed to be free from the governance of real-world laws and national governments, fully autonomous. This, too, has been overthrown. Today, various countries actively regulate the internet and enact a variety of telecommunications laws, primarily following the principle of territorial management. For any internet service, the location of its entity, server location, and data storage location correspond to the government and local regulations governing the internet service hosted in those areas.
We won't discuss whether these two basic concepts' overthrow is right or wrong. We won't argue whether what the "Declaration of the Independence of Cyberspace" advocates is necessarily correct. We'll only discuss the significant gap between the idealized vision and the reality that has occurred.
I'm interested in how this change occurred. From the perspective of the mainstream narrative, it's a kind of cyberpunk emergence where big corporations, governments, and technological development have become uncontrollable and have created a "high tech, low life" reality.
For example, delivery drivers are like bounty hunters from science fiction novels, hired by a system, surviving under algorithmic management. Many people want to escape, but most of the time, they have to rely on it.
On the purely spiritual level of life, which is closer to the part of life on social networks, people's lives on platforms like Twitter are similar. On Twitter, you have no basic rights, such as ownership of your account. Users only have temporary usage rights, not to mention the right to speak freely. These rights are held by companies like Musk and Twitter.
Another perspective involves a power struggle between humans and machines.
A civilization war between machines and humans.
Here, the machines refer more to servers. An online service, especially platform-type products, usually consists of two parts: servers and clients. Servers are controlled by private companies or developers and require authorized APIs to access. Clients are the software used by users on their local devices, whether accessed through a browser for the web or a mobile app. Users use clients to access servers, read and write data, perform calculations, and consume services.
Servers hold the most power in this process:
- Identity (name/identity/account, "who am I, how can I prove I am me") and a byproduct: the relationship chain.
- Identity is what you request from the server, asking for a designation. It will either give it to you or not, and it can also assign your identity to someone else. For example, on Weibo, usernames cannot be duplicated, so who gets the good names? The server decides. Additionally, since servers can decide "who you are" and who your friends are, it's what's often referred to as the social relationship chain, which is also controlled by servers. The most typical example is WeChat, where the address book is one of its most valuable assets.
- Data (means of production - where data is stored, who has the right to access, whether data can be forged, ownership, and usage rights)
- Although most data is produced by users, it is stored on servers, and the relationship between who produces the data and whether data can be forged is endorsed by the server. In most cases, you only have usage rights for data you've produced, and ownership belongs to the platform.
- Transactions ( relationships of production - who can provide services/consume services, compliance with transaction rules, whether fees are required)
- Rules are written into the server, and servers can change rules at any time because they also have data and rule changes often involve adjustments to data usage and access. Servers can change the rules as they please.
We can see that the process by which servers provide services to users is similar to a country's management of its people. When you register for an account on Twitter, it's like registering for an ID with the government, and the police department gives you an identity card number. Your ID is your pass to prove your identity, and with an identity, you can rent a house, produce, and consume within the country. The entire process is often accompanied by social rules like laws and morality that constrain your behavior.
On Twitter, there are similar things like "terms of service" , which are analogous to real-world laws. If your account violates certain behaviors, Twitter can revoke your account. However, this online system is much worse than the offline legal system. In the real world, citizens have the right to participate in lawmaking and a system that allows citizens to debate. Online, this is completely lacking, and Twitter has full control.
So, we need to realize that in cyberspace, human rights, in essence, are even more lacking than in the real world. If people in the real world have advanced to a stage of modern civilization and have established sovereign nations, in cyberspace, we are likely still in the era of slavery or feudalism. Servers are the kings, emperors, and rulers of this space.
What Role Does Nostr Play in This Change?
Nostr has a very unique position. I like to view its position on a spectrum that ranges from centralization to decentralization, with Nostr positioned more towards the right side of the center.
In this spectrum, we are actually describing and discussing different types of services provided within cyberspace. It's more about the approach to doing things or the technical architecture choices, and it is not related to political identities in the offline world. The terms "left" and "right" are merely metaphorical.
Right Wings (centralization)
At the extreme end of centralization, most entities operate under the model of maximizing the power of servers, which can be referred to as the "right-wing" or conservative approach. This category consists of:
- Business companies (mainstream forces, large corporations/startups)
- Individuals/small groups (geek self-hosting/indie developers)
- Governments (government portals/services provided by social institutions/online government affairs)
Right Wings primarily rely on building servers and machines, and our lives are governed by the rules established by these machines.
It's worth noting that even within the Right Wings category, there are some independent developers who, often in a more artisanal manner, provide unique software and services. However, they still operate within the framework of server power maximization, where a single developer holds authority.
As an example, consider https://tilde.town/. This is a community hosted on a Linux server. The founder provides server resources, and individuals can apply to join the community, receiving access credentials to connect to this public server. Once connected, users can write, draw, create things, and share their creations within the community.
This community operates under a model characterized by human governance. The founder manually approves entry applications, and they have the authority to remove users if their behavior is inappropriate. While this community is small and wonderful, it still aligns with the aforementioned centralization model.
Therefore, in many cases, the right-wing approach is also valid. As long as the residents of a community willingly accept the rule of servers , and community development proceeds unhindered, there may be no need to replace this centralized model with decentralization entirely. Centralized services have their own legitimate reasons for existence. This is also why I don't necessarily agree with the idea that "blockchain is eating the world".
Left Wings(decentralization)
Left Wings refers to the extreme end of decentralization in its practices. It includes several forms:
- P2P networks (volunteer nodes, such as Bittorrent, Tor, SSB).
- Blockchain (where code serves as mandatory rules, requiring incentives and consensus).
- Free software (does not provide services, open source/donation-based).
Left Wings essentially want everyone to run their little homebrew machines and unite all devices under one global cyber law. This "code of the law" represents the consensus layer in blockchain networks.
Left-wing radicals are currently an influential force. Taking blockchain as an example, how do they operate? Essentially, they aim to create a fair system that everyone can participate in. This system has strict rules, such as a fixed total supply of Bitcoin (21 million) and the requirement for nodes to adhere to the same set of code rules.
The rules governing this code and how it is modified or upgraded are themselves governed by rules. For instance, some blockchains use DAO (Decentralized Autonomous Organization) voting to decide whether a proposal should be included in the consensus rules. In the case of Bitcoin, changes to the system are primarily determined by the adoption and support of mining nodes.
So, blockchain is, in essence, creating a highly idealized system akin to the intricate systems of ancient Greek direct democracy where all citizens actively participate in political life. In contrast, Nostr lacks such grand ambitions. It operates more loosely, defining only a few core rules, while allowing a wide range of other actions. This approach is more aligned with modern liberalism, where there is a clear distinction between personal and political life. Anything outside that line remains free from legal interference and government authority.
Nostr: A More Pragmatic Middle Way
Nostr's protocol is minimalist, and its positioning is unique. It doesn't lean left or right but rather adopts a somewhat moderate stance. Let's compare Nostr to conventional approaches in terms of ID (identity), data (production resources), and transactions (production relations).
ID (Identity): In Nostr, identity is merely a pair of public and private keys, controlled by the user. Servers cannot deprive users of their identity or make them someone else. Only the user can prove that "I am me."
Data (Production Resources): Nostr defines the format of data (a very simple JSON) and the method of transmission (communication standards between servers and clients).
- Data Format: All messages must adhere to the same standard, with the most important requirement being that any sent message must be signed.
- Data Transmission: Nostr hardcodes the use of WebSocket for server/client communication, defining the basic communication format. Why hardcode? It is a more practical approach for bootstrapping.
Transactions (Production Relations): Nostr can integrate with the Bitcoin Lightning Network, providing the capability for native digital currency payments. However, this is optional. Apart from this, there are no other specific rules. Essentially, it adheres to the principle that if something is not prohibited by law, it is permitted.
In the Nostr ecosystem, servers are referred to as "Relays." User-generated data is temporarily stored on Relays, and because every piece of data is signed, servers cannot forge user data or claim ownership of data produced by users.
Data propagation depends on requests made to a public Relay to obtain a user's data. The same data can be stored on multiple Relays, and a user can request the same data from multiple Relays. This mechanism makes servers (Relays) service providers that users can freely switch between and select. They lose the power to define identity, own data, or dictate transaction rules. Servers become a more simplified role, akin to an API-connected hard drive, and their revenue generation is primarily based on providing this service.
In conclusion, the power of servers (Relays) is diminished, while the rights of clients are amplified. Some might be concerned about clients amassing too much power. However, due to the deconstruction of server power and reduced switching costs for users, this scenario is unlikely to materialize.
Of course, there is a scenario where a client introduces too many services customized beyond the scope of the Nostr protocol under the guise of "caching/optimization." This should still raise concerns, as excessive optimization can limit users to a specific client's services and prevent them from switching to other clients following the Nostr protocol's standards. This situation would be akin to the ecosystem being hijacked by a particular product.
At present, because switching clients incurs almost no costs, the bigger challenge is how client developers can offer products with differentiation (while remaining compatible with the Nostr protocol) and determine viable business models for clients, which seems more complex than exploring Relay business models. However, this falls under a different discussion and will not be addressed here.
On the other hand, I believe that Nostr's relay-client architecture is more aligned with the way human society operates in the real world.
Relay as a Free Cache or Paid Long-Term Storage :In the Nostr ecosystem, a Relay can be seen as a service for free caching or paid long-term storage (free to cache, pay to save). Many users new to Nostr may ask, "What happens if a Relay goes offline? Do I lose my data?" The answer is yes; your data would indeed be lost. However, this might not be a problem.
Nostr's social network is similar to having a conversation in a physical coffee shop. Free public Relays act as a medium for distributing and caching the messages you send, just like the air carries your spoken words to others in a coffee shop. After the conversation ends, everyone goes home, and the information shared during the conversation dissipates, just like spoken words in the air.
Of course, if you believe that what you're saying is particularly valuable, you can run your own Relay to permanently store these messages. This is akin to people who write diaries to record what they said during a conversation when they return home. However, most people may not keep diaries. If you highly value your data, you can use a paid Relay to have the server store your data long-term. This is similar to renting a storage unit to store your belongings when your home gets too crowded.
Relay as a Localized Autonomous Community: Present-day social networks are global, and globalization comes with its own set of challenges. The human brain cannot effectively process global information because we have historically lived in small villages with perhaps just a few hundred neighbors. When the internet inundates us with global information, our brains can easily become overwhelmed. As a result, you may feel anxious when scrolling through Twitter, as you need to care about a conflict in one part of the world, a trade war, or a technological standoff elsewhere. The Relay model has the potential to bring us back to a pattern of small localized communities, each acting autonomously. Every Relay is a community advocating local self-governance, and users are free to switch between these communities.
This is why I feel that Nostr is pragmatic. We're taking a step back and abandoning the pursuit of peer-to-peer (P2P) in favor of a social network model based on "polycentric, small-scale community self-governance." Why give up on P2P? Because P2P won't work (in the words of faitjaf, and I largely agree). P2P networks have been around for a while, but we've been unable to make them universally accessible as social network services, and they're often not user-friendly. So, we've shifted our focus to the model of multiple Relays and free switching between Relays, which is more practical and already up and running.
A common misconception is that Nostr is decentralized and censorship-resistance. In reality, each Relay acts as a gate-keeper, and each Relay chooses what data to store, effectively conducting a form of censorship. However, I find this type of censorship acceptable because Relays must bear real-world legal risks. Behind every Relay is a specific individual operating it, expending their resources to provide services. They have the right to choose their users and decide which data to accept. What we don't want is everyone being forced to obey the rules of a single server. Users have the freedom to switch between Relays, and if you disagree with a particular Relay's rules, you're entirely free to disconnect from that Relay and use another.
Now let's take a closer look at what sets Nostr apart.
The Nostr ecosystem and blockchain have fundamental differences.
Blockchain is a very expensive and more rigorous system. Its data must go through nodes to achieve eventual consistency. Blockchain can provide trust. For example, if a developer writes a smart contract on the blockchain, they can trust that the contract will produce results consistent with the code. For users, this means that in systems like Bitcoin, they can trust the Bitcoin blockchain to record their holdings accurately. However, this kind of trust is costly and comes at a significant expense. Each Bitcoin mining machine, for instance, pays a cost during proof-of-work (PoW) mining.
In contrast, Nostr is cost-effective because its system is loose. On Nostr, the only guarantee is that every message sent has been signed by an account. Users can trust only a very thin layer of assurance, which is whether the received message genuinely comes from a certain public key. Beyond this assurance, Nostr does not make any guarantees regarding Relay data availability or message order consistency.
However, this flexibility offers significant advantages. Nostr is a very loose and adaptable system, allowing for the spontaneous growth and development of its ecosystem. This level of freedom and flexibility means Nostr can easily connect with other systems and serve as a standard at the DID (Decentralized Identifier) layer, thanks to its simplicity. Unlike other blockchain systems, Nostr doesn't come with the biases of a particular system (e.g., BTC community not accepting the ETH community and vice versa).
In terms of their approach, Nostr and blockchain are fundamentally different. Blockchain systems often require a well-thought-out architectural design in advance, define every aspect of the protocol, envision the behavior of various ecological roles, design intricate economic incentive mechanisms to coordinate these roles, and develop a protocol upgrade mechanism. In contrast, Nostr's approach is to specify only the most critical rules and leave everything else to the ecosystem's own development. For example, how a Relay makes money is not a concern for the core Nostr protocol; it allows people within the ecosystem to experiment and find viable business models.
In summary, blockchain is excellent and may address about 5% of humanity's most crucial issues, such as currency and finance. But blockchain is also expensive, making it unrealistic to expect it to solve the remaining 95% of problems. Furthermore, not all problems require blockchain's heavyweight form of trust. Nostr, on the other hand, may be able to address 80% of these issues, which may only require lightweight trust. The remaining 15% of problems can continue to be addressed with centralized, right-wing approaches.
For me, what makes Nostr most intriguing is not just the protocol itself but the "ecosystem." Regardless of how well-designed a protocol may be, it can never develop and evolve without a community of people surrounding it. Nostr's most valuable asset isn't the protocol itself; it's the community that has gathered around it. Many are Bitcoin maximalists, but there are also many who are not particularly enthusiastic about blockchain technology. If you delve into the development of the Nostr ecosystem, you'll be amazed by the vitality and energy it demonstrates. This vitality aligns cleverly with the principles followed by the group that established standards for the early TCP/IP protocols (IETF):
- We reject: kings, presidents, and voting.
- We believe in: rough consensus and running code.
That is, our credo is that we don't let a single individual dictate decisions (a king or president), nor should decisions be made by a vote, nor do we want decisions to be made in a vacuum without practical experience. Instead, we strive to make our decisions by the consent of all participants, though allowing for some dissent (rough consensus), and to have the actual products of engineering (running code) trump theoretical designs.
In the Nostr ecosystem, you can find some similar characteristics:
- Organization structure: no official organization, light funding by people like Jack
- NIPs: loosely join, everything is optional, openly debated, the founder is not afraid of being subjective
- Developers ship fast: Everything happens publicly on the Nostr protocol(launch/discussion/feedback/debate)
most new things added in the Nostr protocol are done this way: firstly some clients/relays software developers introduce a new feature and then push the feature to public users, users give some feedback, and other developers notice that and start the discussion, some people writing NIPs, have debate on the NIP drafts, and then finally merge the NIPs —— this is true “rough consensus and running code” looks like.
Conclusion
In summary, the original vision of cyberspace has diverged from reality.
Technological advancements, whether from P2P or blockchain's left-wing forces, have prompted people to reconsider their initial notions of cyberspace. At this juncture, Nostr offers a pragmatic and moderate approach, providing an alternative solution. Essentially, Nostr represents a compromise because P2P and blockchain technologies, in terms of usability and cost, can be too cumbersome for many scenarios that only require lightweight trust. Nostr has a unique ecosystem, driven by the pursuit of rough consensus and running code, and its minimalistic protocol allows more room for the ecosystem's organic development. This positions it as a potential nexus for connecting various aspects of the digital world.
This article has covered various fragmented thoughts and ideas. Due to time constraints, many topics couldn't be explored in depth. We look forward to future opportunities to delve deeper into the challenges and opportunities that Nostr faces.
-
@ 75bf2353:e1bfa895
2023-11-22 00:08:15I made a video about the current app to show you how to make a nostr key on a cell phone. This app is easy, and it does give you a lightning address, but it's limited to one app while the Alby extension is interoperable with a multitude of clients like primal.net, habla.news, flockstr and hundreds more. This is great because passwords suck. My password manager has thousands of entries by now. It's a pain in the ass to use at this point. First, I wait for the site to load on Tor which is not the fastest browser in the world. Then I enter my password, search for the site, copy the user name, paste the username, copy the password, paste the password and finally click the button.
With Alby you login with your nostr key so you only need to type in your password once per session. There"s no reason to sign up for an account or five anybody else your email.
It"s easy to get started, but allows advanced users to connect it to their own node. In the following video, I will show you how.
Create an Alby Account
Create a personalized lightning address
Recover a nostr key using your 12 word backup
Create your profile
Login to several nostr sites with the click of a button.
By the end of the video, you'll know how to set up a nostr key and be ready to receive sats on the Internet. But wait...There's more. Most clients try to re-create the Xwitter experience without the corporate/government censorship complex, but it's a communication protocol, not a platform. Nostr is more akin to html than Xwitter. Facebook, Instagram, Reddit, Meetup.com, Linktree, Substack, Medium, forims, gmail,Firefox, Pinterst, eBay,TikTok and morr. There is a version of all of these on the nostr protocol and they are censorship resistant.
Blogging Bitcoin
-
@ ee6ea13a:959b6e74
2023-11-21 22:45:05Chef's notes
Nothing makes me sadder than showing up to a Thanksgiving table and seeing cans of Ocean Spray cranberry sauce, still molded in the shape of the can, just sitting there in a bowl. Why do this to your relatives, when in under an hour, you can make the best cranberry sauce in the world?
Here's how I do it.
My first secret ingredient has always been crushed pineapple. Those who know me know I hate pineapple when it's on pizza (It's wet, it's sweet, it just doesn't work!), but in cranberry sauce, it's absolute perfection. It serves two purposes. First, it's naturally sweet, so it substitutes for some of the added sugar. Second, a single can contains a full cup of liquid, so you can use it in place of water.
My other secret ingredient is cloves. I add this to the cinnamon to push the flavor over the edge. It really binds everthing together. A lot of cranberry sauce recipes don't call for vanilla extract, but I make my own, and it's one of the best flavor enhancers you can use in your holiday cooking.
If your family doesn't come back asking for more every year, I'll be shocked.
Details
- ⏲️ Prep time: 15
- 🍳 Cook time: 40
- 🍽️ Servings: 8
Ingredients
- 2 12oz bags of fresh (or frozen) cranberries
- 1 20oz can of crushed pineapple
- 1/2 cup to 1 cup of orange juice
- 1 tablespoon orange zest
- 1/2 cup of granulated sugar
- 1/3 cup of light brown sugar
- 1 teaspoon vanilla extract
- 1 teaspoon powdered cinnamon
- 1/2 teaspoon of powdered cloves
- 2 cinnamon sticks
Directions
- Rinse the cranberries and place them into a medium size pot on the stove.
- Zest 1 large orange to yield 1 tablespoon of zest. Use a box grater if you don't have a microplane. Do this before slicing the oranges to juice them.
- Slice 2 oranges and juice them to yield roughly 1 cup of juice. Supplement with water if necessary to get 1 cup of liquid.
- Pour the can of crushed pineapple including all the juice into the pot. One 20 oz. can contains about 1 full cup of liquid.
- Add the remaining liquid (orange juice + optional water) to the pot.
- Add the sugars and cook at medium heat for about 20-30 minutes until the mixture comes to a simmer.
- Stir frequently to prevent it from sticking to the bottom for. The cranberries will begin to pop and release their flavor.
- After all of the cranberries have opened, reduce to low heat.
- Add the orange zest, cinnamon, cloves, vanilla, and cinnamon sticks to the pot.
- Allow the cranberry sauce to continue simmering for 10-15 more minutes, stirring occasionally.
- Remove from heat. The sauce will thicken as it cools. It should glisten with a deep, rich, red color.
- Store at room temperature if serving, or refrigerate if preparing ahead of time. Remove the cinnamon sticks just before serving.
-
@ 28246aee:62b108ad
2023-11-21 23:13:13This post was originally published on https://tftc.io by Staff.
In the world of Cryptocurrency, "cold storage" refers to keeping a reserve of bitcoin offline. This method is often used to reduce the risk of cyber thefts and hacks. Unlike "hot wallets" (bitcoin wallets that run on internet-connected devices), cold storage wallets are not susceptible to online attacks. This feature makes them an appealing choice for long-term investors or those holding large amounts of bitcoin.
Understanding Bitcoin and Wallets
To appreciate the importance of cold storage, one must understand how bitcoin works. Bitcoin is a decentralized digital currency, operating without a central authority. Transactions are recorded on a public ledger called the blockchain.
A bitcoin wallet doesn't store physical coins. Instead, it holds the cryptographic information needed to access bitcoin addresses and send transactions. This information includes private keys, essentially unique strings of numbers and letters that allow bitcoins to be spent.
Types of Bitcoin Wallets
- Hot Wallets: These are connected to the internet. Examples include software wallets (like those on smartphones or computers) and online wallets. While convenient for transactions, they are vulnerable to online threats.
- Cold Wallets: These are offline and not connected to the internet. They provide a higher level of security, protecting funds from online hacks.
What is Cold Storage for Cryptocurrency?
Cold storage refers to any method used to hold bitcoin and other cryptocurrencies offline. By keeping private keys in an environment disconnected from the internet, cold storage reduces the risk of unauthorized access. The main types of cold storage are paper wallets, hardware wallets, and multi-signature wallets.
1. Paper Wallets
A paper wallet is a physical document containing a Bitcoin address for receiving Bitcoins and the private key for spending or transferring Bitcoin stored in that address. Paper wallets are often printed in the form of QR codes, allowing quick scanning and adding the keys to a software wallet to make a transaction. While novel, paper wallets are not recommended.
Advantages: Inexpensive, immune to online hacks.
Disadvantages: Susceptible to physical damages like water or fire, risk of losing the paper.
2. Hardware Wallets
Hardware wallets are physical devices (similar to USB drives) designed to securely create and store bitcoin keys offline. They can connect to a computer and interact with bitcoin software without exposing the private keys to an internet-connected device. While hardware wallets improve on the physical shortcomings of paper wallets, they are still single points of failure.
Advantages: Secure, portable, can create private keys offline, can easily back up private keys generated using the device.
Disadvantages: More expensive than paper wallets, risk of hardware failure, recognizable.
- Multi-signature Wallets
Multi-signature wallets leverage bitcoin’s unique native properties to create a cold storage custody solution that reduces the risks that come with storing your bitcoin a single signature paper or hardware wallet significantly. Bitcoin multi-signature wallets require multiple private keys to authorize a transaction, enhancing security by distributing control among several wallets that can be controlled by an individual or multiple parties. This setup is ideal for scenarios requiring consensus, such as shared accounts or enhanced security measures for individual users.
Advantages: Secure, geographically distributed, can create private keys offline, can easily back up private keys generated using the devices involved.
Disadvantages: Harder to move the bitcoin, more data needs to be backed up and saved.
Security Practices for Cold Storage
- Backup: Ensure backups for cold storage, especially for paper and hardware wallets. In case of physical damage or loss, backups help in recovery. Backups can be represented as a string of 12 or 24 human readable words in a specific order.
- Secure Environment: Keep cold storage devices in a safe, secure environment. Consider fire proof safes.
- Multiple Cold Storage Options: Using different cold storage methods and different wallets can diversify risk.
- Check Compatibility: Ensure the cold storage method is compatible with various software wallets and cryptocurrencies, if necessary. Generating a private-public key pair using a BIP-39 compatible wallet will make it so you are compatible with most wallets.
- Avoid Physical Theft: Physical security is as important as digital. Safeguard against theft.
Risks and Considerations for Cold Storage
- User Error: Cold storage methods require a basic understanding of how they work. User errors, like misprinting a paper wallet or incorrectly writing down the private key backup can lead to a situation where it is impossible to recover your funds if your wallet is lost.
- Physical Risks: Physical damage or loss of the device or paper.
- Inheritance Planning: In the event of the owner's death, beneficiaries might find it difficult to access the stored Bitcoins without proper instructions and keys. There are companies that leverage collaborative multi-signature custody, like Unchained, that offer inheritance planning protocols for customers.
Conclusion
Cold storage is an essential method for anyone looking to secure their bitcoin from online threats. While it offers higher security, it also requires careful handling and planning. Users must balance the security benefits against the risks and inconveniences of handling and maintaining physical devices and private key material. With the right practices, cold storage can effectively safeguard bitcoin, providing peace of mind for long-term holders and serious investors in the cryptocurrency space.
-
@ 434f9799:2d548c15
2023-11-21 22:16:36Manifest V3 对于 AdGuard 来说完全是大顺风的优势, 因为它们不靠浏览器扩展盈利, 而是靠客户端程序许可. 虽然浏览器扩展几乎能应对 80% 的拦截需求, 但 Google 起了一个底, YouTube 开了个头, 对浏览器扩展的限制越来越大, 虽然 MV3 不是为了针对广告拦截器而设下的, 但来自 Chromium 主线的推动足够开始改变很多东西. 对广告拦截的目标也应该尽快提升到内容拦截.
AdGuard 是商业化运作的软件公司, 创办于俄罗斯莫斯科(虽然目前总部已经迁到塞浦路斯), 旗下的所有免费产品都是开源的, 包括浏览器扩展, AdGuard Home 和 Android 专用内容拦截器. 它们的主要营利产品是: AdGuard 客户端, 私人 DNS, VPN.
对浏览器操作了如指掌的电脑玩家绝对不会落下广告拦截器插件, 但要真正将广告拦截运用自如就要更加深入地了解了广告拦截器, 否则最后只能靠其他人写的过滤器规则来拦截自己看到的广告. 当广告拦截器和互联网广告主的对决开始, 这种滞后性会变得非常突出, 况且广告主自己还控制着浏览器内核的主导权呢?
第一个网页广告和第一个广告拦截器几乎是统一时间出现, 自上世纪九十年代至今, 广告和广告拦截器的对决从没有停止过. 但是互联网广告诞生至今已经变得越来越多样, 而广告拦截器似乎始终以浏览器扩展插件为阵地, 这种滞后的局面何时才能迎来转变? 如果说在浏览器里用浏览器扩展拦截广告就是在 "八角笼" 里和广告公平互殴, 偶有优势. 但似乎已经让人忘记了, 这场广告和反广告的比赛的目的本应该是让我们保持主动并占据上风且不将对手打垮, 而不该是在对手的规则里展开他口里的 "公平对决".
笔者将依照自身亲身经验分析市场上最流行的, 依靠广告拦截而商业化运作的公司 AdGuard 的主要产品的特性, 得出它们产品的相对如今其他流量广告拦截器之间的区别, 以及存在的独特优势和依旧存在的局限性.
比赛在即, 裁判却决定将跑道越缩越窄, 以前在赛场上还能靠人数优势, 前赴后继接力才能和另外骑着自行车的选手一较高下. 但现在跑道越来越窄, 人数优势变得越来越小, 回头发现对手的自行车已经早就换成了摩托, 细看之下, 这位选手似乎和刚才还在闲聊的裁判长得似乎有点相似... 比赛开始了, 你应该如果取胜?
内容拦截类
内容拦截是 AdGuard 主线产品的核心功能, 它们又分为浏览器扩展和客户端两类, 按照对过滤器特性的兼容性, 可以得出其内容拦截能力的高低:
"CoreLibs Apps" 是指使用闭源库 CoreLibs 开发的 AdGuard 客户端, 目前在 Windows, MacOS 和 Android 进行了适配和发行, 是付费产品.
如果只使用基础的规则和修饰符, 那么基本上它们之间除了来自浏览器内核和程序访问能力的限制外, 没有什么区别.
但是如果过滤的需求范围来到了浏览器扩展的能力范围之外, 区别就开始逐渐显现. 以下是 AdGuard 内容过滤规则高级修饰符的兼容性对比:
看起来优势也并不多? 但别忘了, 现在对比的范围已经离开浏览器这个约束范围了, 浏览器扩展和 CoreLibs 应用已经处于不同的应用层面.
对内容的 "拦截" 开始过渡到 "重写" 和 "替换" 时, 就需要深入到传输层. 目前在传输层才能实现的高级修饰符有:
-
$hls
: 移除 HLS 列表中的内容片段. -
$jsonprune
: 移除 JSON 响应中的片段. $network
: 阻止特定 IP 的连接.$referrerpolicy
: 替换页面的 referrer 策略(Referrer-Policy).$replace
: 使用正则表达式替换响应内容中的字串符.
如果需要让 AdGuard 实现这些功能, 或者需要在浏览器之外继续过滤内容, 那么就需要使用基于 CoreLibs 的 AdGuard 客户端.
AdGuard 浏览器扩展
这里的浏览器扩展仅指能够独立实现内容拦截的浏览器扩展.
这是对抗同类产品而设置的「守门员」, 免费且开源, 它的目标应当是引导用户去购买它们的付费产品. 与 uBlock Origin 之类的浏览器扩展来说并没有突出的优势, 在本章节开头的规则兼容性对比中就能看出, 浏览器扩展能力范围的拦截任务与其他流行的内容拦截扩展并没有什么独特优势. 但是文章如开头所说, MV3 的推进可能会改变这类扩展的格局.
- AdGuard 浏览器扩展源代码:AdguardTeam/AdguardBrowserExtension: AdGuard browser extension - GitHub
- AdGuard for Safari 源代码: AdguardTeam/AdGuardForSafari: AdGuard for Safari app extension - GitHub
局限性
虽然浏览器扩展适配了主流的浏览器, 但实际上由于浏览器内核的限制, 只有 Chrome, 类 Chromium 和 Firefox 的扩展才能实现完整过滤器特性, 而例如 Safari 由于 WebKit 的限制无法实现完整的过滤器特性, AdGuard 也专门为 Safari 版本的 AdGuard 浏览器扩展开设了独立的发布页面:
AdGuard 团队也在它们的博客文章中解释了为什么 Safari 中的内容拦截扩展能力受限:
YouTube ads in Safari: why do you see them and can they be removed? - AdGuard Blog
当然这是所有的内容拦截类浏览器扩展都要面对的问题, 如果需要完全限制这一类扩展, 那么就需要在浏览器内核上动手. 比如 Google 起头以 Chromium 为首而计划实施的:
-
Web Environment Integrity: "Web Environment Integrity": Locking Down the Web | Brave
-
Manifest v3: How ad blocking is done and why it's in danger — AdGuard
虽然这两个提议并没有人认为就是为了针对广告拦截器, Google 对 Chromium 中实现 Web Environment Integrity 的计划也已经破产. 但很明显, 广告主对如今的广告拦截器很不满意, YouTube 也突然开始了反广告拦截器的行动. 虽然它肯定不是第一个反广告拦截的, 但 YouTube 的背后恰好还是 Google.
YouTube's Crackdown Spurs Record Uninstalls of Ad Blockers | WIRED
连 FBI 都推荐使用广告拦截器去拦截搜索引擎中搜索结果的广告, 很明显这场「战斗」已经变得异常胶着, Google 的身影已经变得无处不在, 毕竟 Google 的大部分收入都是靠广告.
如果不能阻止浏览器扩展拦截浏览器广告, 那么就离开浏览器, 比传统网页更适合广告的是移动互联网.
AdGuard 客户端
AdGuard 的客户端是相对于浏览器扩展而强化内容过滤能力的独立应用, 它实际上更类似于一个工作在浏览器之上的专用防火墙. 在使用 HTTPS 过滤前, 它的过滤能力还不如浏览器扩展, 因为浏览器中的扩展一样都工作在 OSI 模型中的第七层: 应用层, 并且它独立于浏览器也无法使用浏览器扩展才能使用的的 API. 此外如果不使用过滤功能, 它也还能仅充当 DNS 代理客户端.
当配置完成 HTTPS 过滤, 系统默认信任来自 AdGuard 客户端的 SSL 证书后, 此时的它就开始使用 MiTM(中间人攻击) 的方式进行内容过滤, 工作方式开始介入 OSI 模型中的第四层: 传输层. 对仅使用 HTTPS 加密的流量实行完全的解密, 过滤和重写.
桌面客户端与之配套的有一个用于控制客户端的浏览器扩展, 名叫 "AdGuard 浏览器助手", 可以在浏览器里控制外部客户端对指定站点的过滤, 还能充当元素选择器生成规则即时拦截广告元素.
闭源之路
AdGuard 客户端目前仅在 Windows, Mac 和 Android 操作系统适配并发行. 它们都是基于的闭源库 AdGuard CoreLibs 开发的闭源产品.
要注意的是, 目前 AdGuard 的 iOS 客户端只是用于应对移动端 Safari 内容拦截的应用, 它作用类似于 Safari 浏览器扩展, 定位接近于 Android 平台的「内容拦截器」, 它也不开源, 也不是基于 CoreLibs 开发的产品. 因此现在 AdGuard 唯一支持全功能过滤的移动端应用只有 Android 平台.
- AdGuard Core C/C++ libraries 的 Issues 仓库: AdguardTeam/CoreLibs: Core Adguard libraries - GitHub
规则优先
客户端在多平台都有实现和发行, 它的过滤能力也完全取决于规则. 虽然客户端中有许多功能都是能以开关或选择的形式让用户轻松就能使用, 比如 DNS 代理, 隐形模式和浏览安全等模块, 但这些功能实际上都与内容拦截没有关系, 它们并不能帮助用户拦截更多的广告, 更多的只能算是一种加强上网安全和隐私的附加功能.
为了让不精通技术的用户也能轻松使用客户端, 在 DNS 过滤器和内容过滤器的都添加了可供用户直接选择并使用的过滤规则订阅, 并且客户端安装完毕实际上就默认启用了数个 AdGuard 直接负责维护的过滤器订阅. 这种配置能够应对绝大多数的内容过滤的需求.
以规则为核心实现过滤的客户端中, 有两种类似但并不完全相同的 AdGuard 规则:
- DNS 过滤规则
- 内容过滤规则
前者仅作用于 DNS, 在 DNS 层面的域名解析过滤拦截和重写. 后者作用于 HTTP 和 HTTPS, 对应用的请求和内容进行过滤拦截和重写, 它们使用相似的规则语法, 主要区别在于修饰符, DNS 过滤规则语法中拥有与其能力符合的独有修饰符, 比如
$dnstype
和$dnsrewrite
, 详见 DNS 过滤规则文档:又由于 DNS 规则语法几乎与内容拦截规则相同(除了部分修饰符), 所以基本上来说 DNS 过滤规则也能直接当作内容过滤规则使用. 在实际使用的时候, 如果能够在 DNS 请求时就能将内容进行拦截, 那么就应该优先使用 DNS 过滤.
过滤行为
本节开头说过, AdGuard 客户端实际上是一个防火墙. 但目前在 Windows 上只会选择性过滤在其设置中加入过滤名单中的应用程序, 客户端会默认添加部分常见的需要过滤的引用程序, 比如各种浏览器(Edge, Chrome/类 Chromium, IE), Steam, Potplayer 等等. 如果需要过滤不在其中的应用程序, 那么就需要手动添加到名单中, .
在 Android 平台上略有不同, AdGuard 的 Android 客户端是一个更全面的防火墙, 不仅支持网络访问控制, 还会默认对所有应用程序进行过滤, 包括新安装的甚至系统应用, 而 MacOS 上的 AdGuard 过滤行为介于 Windows 和 Android 之间, 这是由于不同操作系统使用的不同过滤技术导致的:
- Windows: WFP, TDI, HTTP 代理.
- Android: VPNService, HTTP 代理.
- MacOS: Network Extension, Kernel Extension, HTTP 代理.
基本上来说, AdGuard 所有已实现并发行的客户端中, Android 和 MacOS 都在使用 VPN 或类 VPN 的方式过滤网络流量, 这在配置完成 HTTPS 过滤的情况下能够提供最全面的过滤特性和效果. 但 Windows 是一个例外, 如果没有在名单之中的程序就不会被过滤, 即使现在使用的 WFP 技术完全能够直接做到防火墙一样的控制, 但不知道为什么没有做. 不过在 Windows 客户端的 GitHub Issue 队列中, 过滤全局的流量已经被提上 v8.0 版本的日程, 而且优先级非常高(P2):
Filter All Traffic By Default · Issue #4732 · AdguardTeam/AdguardForWindows - GitHub
局限性
面对深入到传输层的内容拦截, 难道就是广告拦截的万能钥匙了吗? 并不, 如果了解了 AdGuard 实现过滤的方式就能「反击」:
- SSL 证书验证: HTTPS 过滤依赖 SSL 证书, 应用可以实行证书验证, 比如常见的 HPKP(HTTP公钥固定) 和证书透明度(CT)检查.
- 重新编码或使用加密协议: AdGuard 虽然能够解密 HTTPS, 但目前无法对解密后的响应或请求再次解码, 只需要对重要的响应内容进行二次编码, 即使是 base64 都能够使用于处理数据的过滤器规则失去作用. 或者进一步直接使用加密协议, 在端对端加密盛行的今天, 这也是很常见的做法.
- 提前代理流量: 应用能够直接内置 VPN 或其他技术的流量代理, 在流量到达拦截器之前进行伪装或加密. 当然任何应用也能做到要求用户通过 VPN 才能访问对应的网络资源.
专用内容拦截器
专用内容拦截器主要是指通过其他软件提供的 API 而非通过系统网络流量进行针对性内容拦截的拦截器, 虽然 AdGuard 自己只把 Android 上还存在于 Google Play 上的那款 AdGuard 叫做 "内容拦截器"(目前仅适用于三星浏览器和 Yandex 浏览器). 实际上 iOS 平台的 AdGuard 客户端也是这类专用内容拦截器, 因为它只能用于 Safari 浏览器内的内容拦截, 通过规则修饰符的兼容性来看, Android 专用内容拦截器是所有 AdGuard 内容拦截器中效果最差的, 其次就是 iOS 客户端和 Safari 浏览器扩展(两者一模一样).
在 Google 的 Manifest v3 执行后, 浏览器扩展类的内容拦截器按照运行方式或许应该也要被归类为专用内容拦截器. 不过在浏览器内这种特定环境下, MV3 的浏览器扩展拦截器对过滤规则修饰符的兼容性依旧比现有的专用内容拦截器好得多.
AdGuard DNS & AdGuard Home
AdGuard DNS 是由 AdGuard 托管的私人 DNS 服务, 同类产品有 NextDNS, RethinkDNS, NovaXNS. 提供 DoT, DoH, DoQ 加密 DNS 服务, 可设置自定义的 DNS 过滤规则. 计费方式是订阅制, 也提供免费使用的基本层.
- AdGuard C++ DNS libraries 源代码: AdguardTeam/DnsLibs: DNS filtering library that's used in AdGuard products - GitHub
- DNS Proxy 源代码: AdguardTeam/dnsproxy: Simple DNS proxy with DoH, DoT, DoQ and DNSCrypt support - GitHub
- AdGuard Home 源代码: AdguardTeam/AdGuardHome: Network-wide ads & trackers blocking DNS server - GitHub
同宗同源不同样
AdGuard Home 是 AdGuard DNS 依赖软件的简化版, 它们都基于相同的开源库, 但在其基础上构建的产品一个是闭源的专有软件, 一个是使用 GPL 3.0 开源许可发行的自由软件. Home 是供自托管使用的 DNS 中继服务器软件, 对个人和家庭局域网环境还提供了 DHCP 服务器的功能, Home 支持几乎所有的传统和现代安全 DNS(除了 DNSCrypt): 明文, DoT, DoH, DoQ; 支持 DNSSEC, RDNS 和 ECS 扩展. 同样 Home 也支持自定义 DNS 过滤规则, 甚至能够订阅 DNS 过滤规则列表(闭源产品 AdGuard DNS 仅支持订阅通过验证的列表). 虽然 Home 是 AdGuard DNS 的简化版, 但并不是用来和它竞争的对手, Home 仅提供软件, 而 AdGuard DNS 是一整套的解决方案, Home 经常被拿来比较的对手是 Pi-Hole.
如果只是内容拦截
DNS 简单又脆弱, 是网络攻击中经常被针对的互联网基础设施. 它是人类访问互联网的必经之路, 为了让 DNS 正确无误且安静地工作, 延伸出了很多安全 DNS 协议, 发展到现在 DoH(H2/H3) 和 DoQ, 也终于在速度, 安全和易用之间达到了平衡. 由于大部分的广告, 追踪和恶意内容为了在线上传播也要依靠 DNS, 所以基于 DNS 最初原型 "Hosts 文件" 衍生发展出了如今的 DNS 过滤规则, 对通过 DNS 的恶意域名进行错误的 DNS 响应, 这样就能针对性地利用 DNS 的特性实现了粗略的内容拦截功能.
所谓粗略, 因为 DNS 只能对域名进行作用, 如果所有的广告都用自己的独特域名, 那么在 DNS 层面进行内容拦截早该屡试不爽. 但实际情况是越来越多的恶意内容被掺杂在正常的域名中进行请求和响应, 更有的广告直接被写在了请求响应中, 和正常内容混杂在一起. 对于这种情况如果还使用 DNS 进行拦截只会 "杀敌一千自损八百", 破坏整个在线服务体验的完整性.
DNS 设计之初并没有考虑内容拦截, 它只是恰好能做到在应用层进行 "疏" 和 "堵" 的系统而已.
早年的 HTTP 时代, DNS 非常容易被 "污染" 导致流量被劫持传输恶意内容, 并且难以被及时发现. 后来 TLS/SSL 让 HTTP 进化到了 HTTPS, 结合 CA 证书链已经很少让 DNS 污染导致流量劫持难以察觉了. 到了如今 "合法" 的恶意内容盛行的现代互联网, DNS 劫持开始被部分互联网用户反向利用来针对这些恶意在线服务的域名, 也促使诞生了 AdGuard DNS, NextDNS, Quad9 等等一类 "安全 DNS", 这些依旧是内容拦截对抗广告的一个战场, 只是战况不太激烈而已. DNS 也随着 HTTP 进化, 越来越难以被干扰, DNS 查询特征也变得越来越隐秘, 大多数的操作系统甚至应用都开始内置 DNS 客户端进行独立的 DNS 查询.
AdGuard VPN
这可能是相对同类竞争对手来说最没有特色的产品, 市面上的 VPN 已经早就变得泛滥. AdGuard 的 VPN 并没有被宣传为突破审查, 突破封锁, 也没有标榜流媒体专用, 也没有明说可以用于 P2P 传输. 对于这类产品的爱好者来说, AdGuard VPN 几乎不会被考虑, 更多的时候是和 AdGuard 的其他产品捆绑销售, 比如 AdGuard DNS. 当然, 在 AdGuard 品牌和营销的加持下, 也会变成泛泛之辈中值得留意的选择.
AdGuard VPN 自一开始就没有选择主流的协议, 而是使用了自己开发的新协议, 他们也在自己的文章中表示了自己的独特协议具有的优势, 并且表示相比其他协议更难以被探测.
协议如何运行:深入了解独特的 AdGuard VPN 协议 - AdGuard VPN Blog
但是, 在众多加密网络代理协议的实践下证明: 私有协议难以被检测不是因为它完美无瑕, 只不过是因为这种协议普及程度不及针对性检测和封锁的必要性. 笔者并不认为 AdGuard 会加入这场猫鼠游戏之中, 把它当作是自卖自夸的口号足矣.
AdGuard 也在他们客户端系列产品中加入对 VPN 产品的联通, 在移动设备上和桌面设备上 AdGuard 客户端和 AdGuard VPN 相互配合使用也比其他的 VPN 组合更顺畅一些.
这类平庸的 VPN 产品最大的对手应该是 Cloudflare Warp, 以及各类安全产品中提供网络保护用途的 VPN, 比如 Apple One 提供的 VPN, Google One 提供的 VPN; 以及传统反病毒公司 Norton(诺顿), Kaspersky(卡巴斯基)在高级订阅套餐中提供的网络保护功能. 对于软件集成, 交互体验和服务体验, 这些实力干瘪的独立 VPN 服务几乎没有优势(或许独立销售也是种优势).
有趣的事实
Google, Amazon 和 Apple 拒绝上架 AdGuard 客户端的原因是相同的
现在去 Google Play, Amazon Appstore 和 App Store 上下载 AdGuard 是不可能下载到包含全功能的 AdGuard 客户端的.
Amazon Appstore 是 Amazon(亚马逊) 运营的一个 Android 软件商店, 类似于 Google Play.
2014 年开始到 2018 年的 5 年间, 三家主要的移动应用商店先后实行了新政策使得 AdGuard 的全功能客户端被迫下架, 这三位给出的政策理由如出一辙: 干扰或阻止其他第三方应用程序显示广告的应用程序不会被允许上架.
- 2014 年, Google Play 下架: Why is AdGuard not on Google Play? - AdGuard Blog
- 2018 年 5 月, Amazon Appstore 下架: Goodbye, Amazon - AdGuard Blog
- 2018 年 7 月, iOS 版本由于 App Store 政策更新而陷入停滞: AdGuard Pro for iOS in its current form will be discontinued due to Apple's policy - AdGuard Blog
- 2019 年 7 月, App Store 的 Pro 版本功能改动(移除网络层级过滤), 与另外一个与 Safari 专用的 iOS 版本开始趋近: AdGuard Pro for iOS is back to block ads across the system once again! - AdGuard Blog
所以, 很久之前, 至少 2018 年以前, iOS 版本的 AdGuard 都能和如今的 Android, MacOS, Windows 版本的 AdGuard 一样进行系统层面 HTTPS 过滤, 那时的 AdGuard Pro for iOS 对于 AdGuard for iOS 来说的确是具有更高级功能的版本. 但如今的 App Store 上的两个 AdGuard 客户端都只是 Safari 专用的内容拦截器而已.
这三家控制着全球移动应用发行的巨头不仅是软件或硬件巨头, 更是广告巨头, 他们比任何软件开发者都清楚广告到底对自己, 对互联网究竟意味着什么.
起源于俄罗斯的麻烦
互联网不是一个独立于现实世界的虚拟世界, 因此互联网产品也无法完全摆脱来自现实世界的引力, 特别是现实之中来自人的恶意.
起源于俄罗斯的 AdGuard 很早就明白了这一点, 他们在 2009 年成立公司的 5 年后就将总部迁移到了欧洲的塞浦路斯, 一方面为了避免原始身份的猜疑, 另一方面也趋近了来自政策层面对它们主营业务的适宜: GDPR.
除去一些人尽皆知的商业和资本考量, 塞浦路斯本身的地理位置和政治占位也是商业公司总部的好选择之一, 特别是经营全球性产品的公司.
AdGuard 虽然运营的位置变化了, 但运营和开发的人员依旧不少是俄罗斯籍的, 这一点无法轻易改变.
时间来到了 2022 年, 乌俄战争又让这个隐患爆发, 这场战争不仅卷入了士兵和平民, 还包括无数与这两个国家直接或间接关联的其他国家, 无数人被要求表态, 被要求站队, 现实的战争动员了一场互联网的战争, 没有人知道他们的动机和目的.
来自乌克兰的软件公司 MacPaw 运营的 MacOS 软件套装订阅服务 Setapp 在 3 月 10 日突然告知用户, "为了应对俄罗斯对乌克兰的入侵" Setapp 在他们的软件套装中下架了 AdGuard, 意味着订阅 Setapp 的用户无法再获得 AdGuard 的授权, 随后有用户表示需要 AdGuard 尽快解决这个 "俄罗斯问题":
AdGuard needs to address the Russian issue now : r/Adguard - Reddit
当天 AdGuard 团队就发表了事件回复, 表示在这个时间前订阅了 Setapp 的客户可以凭收据兑换为期一年的 AdGuard 个人许可:
虽然 AdGuard 很早(2 月 25 日)就对乌俄战争的话题发表了看法, 表示希望尽快结束战争, 因为乌克兰有他们的支持团队以及他们的家人和朋友:
Announcement on the Topic of the War in Ukraine : r/Adguard - Reddit
而 Setapp 自此之后也就没有了回应, AdGuard 自 2020 年加入 Setapp 订阅一直到该事件, 没人会意想到会闹出这样的问题.
之后过去了 6 个月, 事态依旧如此. 有 Mac 用户发现 Setapp 运营公司 MacPaw 开发的某款 MacOS 文件清理软件(CleanMyMac X)还将 AdGuard for Safari 例为了 "可疑" 软件, 并且明确显示了这是由于 "该软件由俄罗斯人开发或拥有" 导致:
直到现在, Setapp 也没有任何表示, 他们的订阅软件列表中依旧没有 AdGuard.
结语: 内容拦截的「无限战争」
广告拦截已经从最初的 Hosts, DNS, 到达了浏览器扩展. 如今越来越复杂和无孔不入的广告和追踪证明 DNS 层面的过滤只是一种越来越难起到作用的手段, 直到浏览器扩展的出现大多数人都度过了和广告相安无事的几年, 直到一些隐私和安全的话题把广告拦截升级成一种意识上的正义, 广告拦截自此变得广泛, 更应该用 "内容拦截" 来形容. 从田园年代的贴片广告到现在的 Cookies, 追踪器, 侵入式内容, 深度包检测, 内容拦截逐渐从被动接受后清除, 变为主动从网络层面直接剔除和修改, 内容拦截的深度和广度已经不是如今的浏览器扩展能够完全胜任的了, 很多的 "广告" 已经从浏览器逃离, 藏进了更深的地方, 藏进了浏览器内核, 藏进了操作系统, 藏进了智能家居, 藏进了网络运营商...
内容拦截对互联网用户来说意味着一种选择的主动权利, 能够选择「我愿意看到什么」和「我希望给你什么」的权利. 如果隐私是种资产, 那么资产所有者理应拥有控制资产和把它作为交易「筹码」进行讨价还价的权利, 在主动出让之前不应该被无缘无故浪费和挟持. 如果互联网完全赋予了用户这种权利, 那么内容拦截器自然就没有了存在的必要, 可惜现在它的必要性已经越发凸显, 甚至多次推到了风口浪尖.
即使是如今采用更加激进过滤手段的 AdGuard 客户端, 依旧还在和 "广告" 苦斗着, 除了软件开发者还有无数默默无闻的过滤器规则维护者, 虽然苦战没有尽头, 但证明了浏览器扩展之后的下一代内容拦截技术或许应该是: MiTM 代理过滤.
虽然不完美, 甚至手段可能遭人质疑正当性, 但至少现在有了新的办法, 并且是有效的.
那么在这之后, 内容拦截技术的下一代又会是什么呢?
-
-
@ 28246aee:62b108ad
2023-11-21 21:54:04This post was originally published on https://tftc.io by EJ Antoni.
Home ownership was supposed to be the American dream, the thing to which the entire middle class could not only aspire but also achieve. That dream has turned into a nightmare, thanks in large part to the Biden administration and the big spenders in Congress. Now home ownership is increasingly out of reach for Americans.
The Federal Reserve Bank of Atlanta began maintaining a Home Ownership Affordability Monitor Index in 2006 because homes were so unaffordable at that time. The latest reading from that index, which has plunged 36 percent since President Joe Biden took office, is the lowest in its history and indicates record unaffordability. It now takes 44 percent of median income—before taxes—to afford a median-price home.
It’s even worse in several major metropolitan areas across the country. The cost of a median-price home is 50 percent of median income in Boston, 55 percent in Miami, 63 percent in New York, 84 percent in San Fransisco, and 85 percent in Los Angeles. But these are percentages of before-tax income, which means the cost of home ownership in some of those places exceeds 100 percent of net income. “No joke,” as Biden would say.
And it’s not just a problem in a few major cities—it’s everywhere. A recent report estimated the affordability of the median-price home for the average American in 572 counties. Going through the data in the report reveals that homes in 99 percent of the country are below the affordability threshold, meaning that they cost more than 28 percent of a family’s income.
>>> How Bidenomics Wrecked America’s Housing Market
What’s even scarier is that measurements like the one from the Atlanta Fed are underestimating the problem. Their index assumes a buyer has a 10 percent down payment, but most people can only comfortably afford a 3 percent down payment. If the median prospective buyer wipes out all his savings, he still only has enough for an 8 percent down payment.
Putting less down means a larger loan, which means larger monthly payments, which means lower affordability. Additionally, interest rates have continued to rise and are now over 7.6 percent, compared with the 6.8 percent used in the Atlanta Fed’s calculations. Home prices have also risen, and both factors further increase the monthly payment on a mortgage.
How we got here is a lesson in excessive government spending.
During the pandemic, the government spent trillions of dollars it didn’t have and created money out of nothing to pay for it all. In 2021, instead of allowing government spending to return to normal levels, Biden and a spendthrift Congress rammed through trillions of dollars in additional spending while the Federal Reserve continued creating money to finance the deficit spending.
The predictable result was 40-year-high inflation. That sent prices, including the prices of homes, through the roof. Artificially low interest rates compounded the problem by allowing people to take on ever-growing mortgages without increasing their monthly payments. Home prices rose even higher.
But inflation caused people’s real (inflation-adjusted) earnings to fall and forced interest rates to rise. This was a deadly combination for home-ownership affordability.
Lower real earnings mean everyone is spending more on food, transportation, energy, etc., with less available in their monthly budget for housing. At the same time, home prices have been pushed to record highs and mortgage rates are at the highest level in 23 years. At the same moment as people have less money to pay for housing, the price of housing has shattered all previous records.
>>> Biden Is Killing the American Dream of Homeownership
To be clear, the foundation for this problem was laid long before Biden became president. The Fed’s persistently artificially low interest rates have been causing asset bubbles for two decades, and its purchase of housing-related financial derivatives has further buoyed housing prices.
In the years immediately preceding the pandemic, the Fed had begun a tighter monetary policy, which helped blunt the inflationary impact of government spending in 2020. But Biden’s continued overspending, excessive borrowing, and oppressive regulating—along with creating money to pay for it all—gave the problem a violent shove into overdrive.
For example, impractical corporate-average-fuel-economy and heavy-haul-emissions standards—along with higher fees on coal-power plants and leases for oil and gas wells on public lands—have all increased energy and transportation costs, which have trickled down throughout the economy, raising prices everywhere.
Had Biden not imposed these regulations and merely allowed spending to return to previous levels, the problem, and $2 trillion annual deficits, could’ve been avoided. But now we’re trapped in a nightmare it’ll be hard to wake up from.
This article was originally published on Heritage.org
-
@ cb4a9302:df3fd5b3
2023-11-21 21:46:35you are all of us
but also
uniquely you
self-determined,
accountable,
announceable,
dismissible
ABLE
omni
present,
tune out
tune in.
interior innocence trumps
exterior facades marketed
don't let the unkind
or unloving
tell you what's best for you
'less in utopian times
don't follow the heard
pointing fingers
under the 'guise of "raising awareness"
causing terror indiscreetly
in their personal lives.
& if they criminalized happiness
and peace of mind
become a dissident
lead the opposition to
unhealed trauma
highschool antics
groupthink
swim with or against
but only after
time in playfulness
and fun
challenge beliefs
run experiments
hack into
unfound mathematical calculations
objective languages & sounds
silence and boredom
universal truth
physics and thermodynamics
achievable grounds
rewrite the code
decode the unknown
build and destroy
but if that time
in playfulness and fun
never end
know
that is okay
peace can sometimes
be
the most powerful revolution.
-
@ c230edd3:8ad4a712
2023-11-21 19:21:26Chef's notes
I am a lazy cook & prefer store-bought pie crusts but if you have a recipe for perfect pie crust that you like, use it. Just make sure it is appropriate for a deep dish pie.
During last 15 minutes of bake time, check pie every 5 min for doneness.
*If you have an oven that heats unevenly, rotate pie halfway through baking time. As you can see in my photo, I did not do that :)
Details
- ⏲️ Prep time: 45 min
- 🍳 Cook time: 1 hour and 5 minutes
- 🍽️ Servings: 1 pie, about 8-10 servings
Ingredients
- 1 deep dish pie crust
- Eggwash (1 egg beaten with 1 Tbsp milk)
- 1 15oz can pumpkin puree (2 cups)
- 3 large eggs
- 1 1/4 cups packed brown sugar
- 1 Tbsp cornstarch
- 1/2 tsp salt
- 1 1/2 tsp ground cinnamon
- 1/2 tsp ground ginger
- 1/4 tsp ground nutmeg
- 1/8 tsp ground cloves
- 1/8 tsp freshly ground black pepper
- 1 cup heavy cream
- 1/4 cup milk
Directions
- Preheat oven to 375ºF
- Roll out pie crust into 12" circle on lightly floured surface. Carefully lift crust onto deep dish pie pan. Fit, trim & crimp edges. Brush edges with egg wash. Fill with pie weights.
- Par-bake for 10 minutes.
- Remove crust from oven & remove weights after cooling a bit.
- Whisk together pumpkin, eggs, and brown sugar. Add cornstarch, spices, cream, and milk. Whisk again until well combined.
- Pour filling into pie crust until 3/4 full. Place into oven & bake for 25 minutes.
- Cover edges with aluminum foil & rotate pie. Bake an additional 25-35 minutes. Pie is done when center is set.
- Allow to cool completely(3 hours) before serving. Top with whipped cream, as desired.
-
@ 434f9799:2d548c15
2023-11-21 18:59:23Photo by Jackson David on Unsplash
Firefox 于 11 月 21 日发布了 Firefox 120 Beta 版本, 其中在 HTTP 协议部分添加了对
Sec-GPC
标头的支持:Firefox 支持全球隐私控制
Sec-GPC
请求标头, 发送该标头可表明用户不同意网站或服务向第三方出售或共享其个人信息. 用户可以通过将首选项privacy.globalprivacycontrol.enabled
设置为true
(在about:config
中)在正常和私密浏览模式下启用标头.Navigator.globalPrivacyControl
和WorkerNavigator.globalPrivacyControl
属性允许 JavaScript 检查用户同意首选项.那么这个
Sec-GPC
究竟是什么东西? 它为什么要表明用户对数据的请求意愿? 曾经和它相同愿景的 DNT 怎么样了?
长话短说, Sec-GPC 是 DNT 的继任者.
Sec-GPC
这个标头起源于 2009 年提出的 DNT(Do-Not-Track), Firefox 是第一个支持 DNT 的浏览器, 但是目前 MDN 里面给出的提示是: 「不再推荐此功能. 尽管某些浏览器可能仍然支持它, 但它可能已从相关网络标准中删除, 可能正在被删除或者可能仅出于兼容性目的而保留.」,Sec-GPC
虽然也好不到哪里去: 「 此功能是非标准的, 并且不在标准轨道上. 不要在面向 Web 的生产站点上使用它: 它不适用于每个用户. 实现之间也可能存在很大的不兼容性, 并且行为将来可能会发生变化.」, DNT 被看作是一个「失败的网络试验」, 不过起码是有人提出了这种倡议, 并且确实存在也产生过影响.对
Sec-GPC
的详细描述参见 Global Privacy Control 提案:现状
对于 DNT 在用户侧的最直接的表现就是浏览器里面的 "请勿跟踪" 选项:
即使最流行的浏览器都支持了该功能并且还引起了很多人的误会, 让人以为在浏览器中启用了这个选项就不会被跟踪了, 但实际上由于 DNT 最终依赖于服务方而非用户方. 流行且并且支持 DNT 的只有 Medium, Pinterest 和 Reddit. Yahoo 和 Twitter 曾经有对 DNT 的支持, 但现在已经全都是昨日黄花.
现在还支持 DNT 的全部加起来都是屈指可数. 一般性的 DNT 政策对于提供服务的平台都是写在隐私政策里面, 在这里可以看到所有目前已经实施了 DNT 政策的平台:
DNT 的现状以至于让很多人认为 DNT 没有任何作用.
当然也有明确在政策里面写明不遵守的, 比如 Cygames 的隐私政策的 "在线跟踪" 里面写道:
某些 Web 浏览器和其他程序可能会被用来向我们传达您对我们或第三方如何或是否可以收集您在线活动信息的偏好. 目前对于如何响应 "请勿跟踪"(DNT) 信号尚无公认标准, 因此 Cygames 不支持 DNT 浏览器设置, 并且目前未参与任何可能允许我们响应由您发出的关于收集您个人信息或非个人信息的信号或其他机制的 DNT 框架.
这也是大多数的做法, 比起隐私政策更像一种 "免责声明".
那么, 为什么没有作用? DuckDuckGo 在内的大部分人都认为是法律的缺失, 所以 DuckDuckGo 在欧盟 GDPR 生效后的一年发表了《2019 年禁止跟踪法案》, 期望通过立法为这类技术提供程序性正义的保障.
几乎没有平台遵守, 那么 DNT 是否失去了意义? 特别是对经营全球性服务的互联网公司来说? 但现在下结论还可能为时尚早:
nostr:nevent1qqs0hx0rezzmk9w6fk7geawlns4tj0qkt32sf3adt6j7wzymwfqpl0saqxun4
但德国柏林地区法院裁决, 请勿追踪具有法律约束力. 此案与微软旗下的职业社交网络 LinkedIn 有关, 它在网站上明确表示: 由于目前没有 "请勿追踪" 的相关标准, 它对请勿追踪信号不予回应. 但德国消费者保护组织 vzbv 指出, 如果消费者启用了浏览器的请勿追踪功能, 那么他们发出了一个明确的信号: 不希望其上网行为被跟踪用于广告等目的, 网站运营者必须尊重这一信号. 法官同意了这一意见, 认为 LinkedIn 的声明具有误导性.
现在的
Sec-GPC
的状态是 "规范提案", Mozilla 决定在 Firefox 中支持Sec-GPC
表达了对这个提案的响应, 它也是第一个支持该特性的浏览器.DNT 和 Sec-GPC 的意义
对互联网用户而言, DNT 和
Sec-GPC
不是一个反追踪和隐私保护工具, 比起要达成更深远的隐私保护目的而言, 它只是一种比 "Cookie 确认弹窗" 更进步和现代的技术. 毕竟第三方 Cookie 马上就要走到了末路:如果您的网站使用第三方 Cookie, 那么当我们即将弃用它们时, 就该采取行动了. Chrome 计划从 2024 年第一季度开始对 1% 的用户禁用第三方 Cookie, 以方便测试, 然后从 2024 年第三季度开始将覆盖范围扩大到 100%. 最终是否扩大到 100% 的用户范围取决于解决英国竞争与市场管理局(CMA)调查的竞争问题.
—— Preparing for the end of third-party cookies - Chrome for Developers [存档]
是第三方 Cookie 消失了吗? 论形式和手段而言确实消失了, 但论达成目的而言并没有, 它们其实是 "逃" 到了新的地方, Google 为这类 "逃离的第三方 Cookie" 设计了一个新的环境: 隐私沙盒(Privacy Sandbox). 但隐私沙盒对用户而言又是一个在对手的规则里进行 "公平对决" 的擂台.
对互联网用户来说, 隐私是一种「筹码」, 是很多互联网服务的隐藏条件, 特别是依赖于对用户数据分析和货币化的公司而言. Google 推进隐私沙盒与第三方 Cookie 形式上的对抗引起的各国反垄断调查的的原因也只是: 隐私沙盒破坏了几乎所有不通过 Google 用于追踪和收集数据的方式(美国), 可能会对传统媒体和其他数字广告市场产生重大影响(英国).
那么, 互联网用户该怎么办?
我们在这之前可以通过主动或被动避开第三方 Cookie, 隐私沙盒之后呢? 遗憾的是, 现在看来最让用户处于最 "主动" 地位的只有法律, 比如 GDPR, 加州消费者隐私法案(CCPA), 加州在线隐私保护法(CalOPPA)甚至美国儿童在线隐私保护法(COPPA).
DNT 和
Sec-GPC
是相对于这些事后的纠纷依据更提前的事前申明, 让用户和平台之间直接进行隐私和数据「筹码」交易的协商, 这种功能和如今的 "Cookie 确认弹窗" 一模一样, 在更远的未来可能会将这种对 "第三方" 的约束扩展到第一方.正如 DuckDuckGo 的 CEO 所说的 "我们应该选择数据跟踪, 而不是拒绝数据跟踪.", 天下没有免费的午餐, 在互联网上这顿免费的 "午餐" 一切的代价要么是我们的财产要么是我们的隐私, DNT 和
Sec-GPC
是「交易」前的谈判, 隐私保护相关的法律是「交易」破裂后的仲裁. 我们作为互联网的消费者, 应该尽可能多地掌握主动权.隐私为什么不能算作一种财产呢?
-
@ c6ece6c0:ebcee342
2023-11-21 18:08:33Like most countries, the UK seems to be caught between a rock and a hard place when it comes to taxes and government spending.
Public services cost a lot of money. Taxes are also already quite high. But the total amount paid in taxes is less than the amount of government spending.
So it has to borrow the difference. And it does this nearly every year.
Which means the combined total of all of this debt keeps increasing and is not being paid off.
This chart shows you how much more debt has been added every year from 1994. There are only 2 years where debt was repaid, way back in 2000 and 2001.
In the last two years, about £300 Billion has been added to this debt pile. Which was already pretty high.
So currently, the UK Government, on behalf of the people of the UK, owes about £2.6 Trillion.
That's about £39,000 per person!
But here's the issue. There are only two ways to fix this.
One, reduce government spending. But that means big cuts to services and welfare to get spending down and pay off debt. Not popular!
Two, increase taxes. But that means big tax increases to cover spending and pay off debt. Not popular!
Instead, politicians, pundits and economists pretend its not a problem...
And the debt keeps going up!
Source https://www.ons.gov.uk/economy/governmentpublicsectorandtaxes/publicspending/bulletins/ukgovernmentdebtanddeficitforeurostatmaast/june2023
-
@ 6903089d:bd117177
2023-11-21 15:55:58It is my opinion that something is very wrong with western society. Anger and frustration seem to be expressed more frequently than love and respect. Wisdom?
I find myself at odds and in opposition to a lot of different aspects of our culture. This makes it difficult to connect with people and has led to shallow connections with most of the people in my life. Trying to explain an opinion, which contradicts that of the mainstream and was created from countless hours of intentional research, to people often requires more time and attention than most are willing to give.
Investigating opinions that differ from our own is something that is culturally discouraged. Our opinions are treated as valuable outward signals of our identity. Anything that challenges them is seen as a threat and is often met with either aggression or complete avoidance.
Aging is one of those topics I find myself at odds with. While it is obviously true that we get older as the days, weeks, months, and years pass I do not believe that we decline with age. That is something that we have been programmed to believe. To decline with age is a choice. The older I get, the more life I live, the better I get. The stronger I get. The smarter I get. The wiser I get. I adapt, I heal, I overcome, I improve. Better, stronger, and more resilient each day.
I'm not sure if wisdom is the correct word, however, for lack of a better term, that's what i'm going to use. As I grow older I grow wiser and that really means I am often in a state of humility about the amazing and vast amount of shit I do not know.
However what has also happened is that I have developed, I really should say I am within a dynamic, never-ending process of growing, developing and evolving, a firm set of beliefs. A foundation of which I am able to stand upon and outwardly exert myself, my life, my energy into this 3D existence. This foundation and these beliefs are not based upon right and wrong as that is too fleeting a criteria upon which to build. They are based upon personal choice of how I want to live and the things that I value and are important to me.
I used to want to convince everyone around me of my beliefs. To proclaim and announce my correctness! This is how we should all live! After I moved through that phase I entered a period of confusion and bewilderment as to why other people did not seem to care about the things I cared about. I mean things like health, freedom, sovereignty. It's not like I was making an argument to root for one NFL team over another. This feeling, of course, further isolated me from others.
Lately I have reached a growing appreciation for the right and freedom of each individual to live a life of their choosing. To judge the decisions and actions of others I have found is a futile and counterproductive exercise to my own, personal health. I had a hard time reconciling this feeling. I think that judgment and approval are similar but different. It is possible to approve or disapprove of someone's actions without passing judgment. There are not many individuals within my personal life with whom I fully and outwardly express my beliefs and morals. However when I do it feels good to be seen and to be heard and to be known in that way. That expression is private and reserved for very few people. My children and my partner, really.
Taking that energy that I share with them, a very private and personal energy, and using it to judge, or even approve or disapprove of the actions of pretty much any other individual I interact with is poor hygiene and only leads to a personal imbalance which in turn results in disease.
It is not my place to judge or approve/disapprove of the decisions, actions, and life choices of others. When I expend my own, very valuable, (mental, emotional, spiritual) energy to do just that, it throws me out of balance and makes me sick.
The actions I take and decisions I make are my own and they are based upon beliefs and morals that I have forged through the pressures of my life. They reflect my values and the things that I have determined are important to me. The importance and value of individuals making their own decisions is what allows self-sorting and the development of communities and deep, meaningful bonds and connections. Every single person has the power and sovereignty to choose and forge their own beliefs and to behave and take action any way they like. I value that sovereignty above all else. If I were to inform anyone of anything it would be of the enormous power and responsibility that sovereignty carries with it.
This leads me to one of the core beliefs that I have created. I believe that I am a divine being with my own personal connection to (God, Nature, The Universe) something greater than myself. I believe that I am a unique, focused expression of conscious energy with the free will and sovereign choice of how to direct that energy. Meaning that where I direct my attention or my life force is my greatest, sacred, divine power or gift. I believe this gift and this connection is something that we each possess.
Attention Precedes Work
What exactly is work? In order to perform work we need to focus our attention on a specific task, usually for an extended period of time. As a divine being made up of conscious energy I have the ability to concentrate that energy and focus it into any work of my choosing, the work that I choose to perform is an act of divinity itself. Like brush strokes upon a canvas I create my life with the work that I choose to perform.
We are each given life and finite time in this world. How we choose to direct our attention and our work is the story of our life. Equally as impactful and important are the things I choose to abstain from. To remove my attention, my work and my presence, from anything of my choosing is the “opposite side of the coin” when it comes to sovereignty. The greatest capacity for change that I possess as an individual is the conscious choice of where to place my energy and my work as well as where to remove it from.
The human experience is a finite life and a linear experience of time. Everyone has a birth and a death filled with a sequence of in between events which unfold in a linear fashion. From this Truth arises another; As a Human the most valuable thing you possess is your time.
The directed spending of time happens through an avenue which we refer to as attention. The intentional directing of individual attention is a divine expression. Controlling and directing mental power and concentration, also called attention, is the mechanism which allows anything and all things to be accomplished. This is the application of ourselves, of life energy into the world. This is work.
My life is a sacred gift and for anyone or anything to infringe upon my ability to choose how I spend my time is rapacious. It is a violation of my divinity. It is theft. It is to directly harm.
Nature
Nature is the only force which has the right to directly access and demand my time from me as Nature is the force that granted it to me. There are certain laws that Nature provides and these laws are perfect in their application of quality and quantity to every living organism. They can not be cheated, they can not be circumvented in any way.
If I don't eat I will starve. Nature demands I apply work in order to obtain sustenance, in order to survive.
Gravity affects us all, uniformly and equally.
Human action and behavior is driven by incentive. Throughout human history these incentives have primarily, if not exclusively, been nature driven. Chief among these incentives are survival and procreation. The instinct to survive was an incentive that explained the majority of early human action. Food and its attainment are a necessity to perpetuate one's life into the future. Food can be seen as a necessary energy for human survival. In nature the only way to attain the energy of survival, food, the organism is required to work for it. In nature food is scarce. Only organisms capable of providing work earn the right to food and the right to survive. This is natural order and balance which allows for perfect, thriving ecosystems.
When organisms communicate and collaborate such as hives, packs, herds, etc. their collective efforts allow for the generation of surplus. Bees are capable of creating a surplus of honey. The lion pride or wolf pack is capable of hunting a surplus etc. Through cooperation and communication nature is capable of attaining or producing more energy than can be immediately consumed by the organism or collective. This cooperation and communication is the harnessed, directed and focused “work” of multiple individuals into a collective entity creating the ability to generate and apply work of a greater quality and greater quantity than is possible from the individual alone. The increased quality and quantity of applied work yields surplus and allows the individual to thrive within the collective.
The incentive is to survive. To ensure the organisms future via the creation/attainment of energy. There is no cheating in this system. It is perfect, natural and balanced. It is divine. It is these same laws that allow the creation and formation of stars, solar systems, planets. It is this energy that holds and keeps the planets spinning in perfect orbit. The same energy that maintains balance in the earth’s oceans and rainforests. It is physics, it is natural law. It is what allows for the development of complex organisms. It is what allows the expression and interpretation of love. It is also ruthless and brutal, where only the organisms capable and in possession of necessary strength are permitted to survive. Nature has no space reserved for weakness.
It is our great gift as humans with a sense of individuality to choose how to live our lives. It is possible to live a life of harmony with these laws and it is possible to live a life of disharmony with them.
A balanced system could be quickly described as follows. Nature controls incentive and incentive is responsible for human action and behavior. Human action and behavior is in harmony with nature. Human action and behavior is an expression of love, an expression of divine energy, an expression of strength.
Nature is the only force with the right to govern how I live my life and how I make my decisions. These laws represent an unwavering equality and balance, universally applied to all, with no shortcuts. A force that is only responsive to and respects the work I am able to provide. The application of my work in accordance with and to satisfy the demands of natural law is to live in accordance and harmony with the force responsible for all of creation.
Work
Work is the demand of Nature, it is the cost of survival. Trade is essential in the development of a more complex society. Trade is the human way of complex collaboration, it is a way for individuals to share their work with others. It is the same mechanism as the collaboration of the lion pride, the wolf pack, or the bee hive to create surplus. The more efficiently individuals are able to trade within a society or culture the more surplus can be created because people can more efficiently share their work with the community. This leads to a more prosperous community which leads to a release of the individual's time within that society for more specialized activity or enjoyment. Because individuals are able to sell their work into the community and benefit from the collective distribution of work the individual has an improved quality of life and greater control over how to spend their time.
Money is a technology to increase the ability of individuals to trade within a community. It allows us to harness our work and trade it for goods and services of our choosing. Money is supposed to be a direct 1 to 1 representation of the quality and quantity of work we as individuals have provided to other individuals, the community, or the open market.
The laws of Nature only respond to Work. If I am hungry I have to hunt or grow or forage for my food, no exceptions. Success leads to survival and failure leads to death. Work is sacred and divine, Work is the mechanism by which all organisms focus attention and life force to perpetuate existence and manifest into this world the perfect, amazing, and unique quality that each of us possess and then share that quality with others. Work is the essence of life. The incentive to work should only be driven by Nature. As society progresses and the individual's time is released via trade and collaboration, basic survival needs are satisfied. This opens the door to utilize time, attention, and work to pursue personal desires and ambitions. This leads to an improved quality of life.
Collaboration to meet basic survival needs as demanded by Nature. Freedom to pursue and apply my work to things I personally enjoy.
What the Hell am I Saying?
What is the point of this seemingly endless rant and how does it relate to the cause of anger? I can not, despite trying very very hard, over express the value that I place on my ability to work.
Everyone is getting fucked. I took a look at my W2 and calculated that roughly 35% of all the money I earn is taken away from me. I think it's also safe to say that another 10% is taken away from me when I go to spend the money that I've earned. It has become easy to ignore or to not truly understand these numbers and their real life ramifications.
I'd like to phrase this a little differently to shine a light on it in a different way.
If I were allowed to keep every dollar that I earned with my sacred ability to work it would be the equivalent of living the exact same lifestyle I currently have with an additional 18-20 weeks of paid vacation.
If I were allowed to keep every dollar that I earned with my sacred ability to work it would be the equivalent of living the exact same lifestyle I currently have and working 2.5 - 3 days per week.
Nearly half of the work that I provide is stolen away from me. It is stolen by taxation and inflation through the corrupt financial system that we participate in.
My time, the most valuable thing I own, is taken from me at an alarming rate. Time that I could use to raise my children and remove them from a corrupt state funded education system. Time I could use to connect with loved ones.
Years of my life are stolen from me in the form of the work that I provide.
To fund wars
To fund food companies that poison us
To fund pharmaceutical companies
I would argue that in our culture we have achieved, through various cultural and technological advancements, the basic survival needs of the individual. The Nature driven incentive to survive by obtaining sustenance has been eliminated for most of the population. Instead the incentive for our behavior is driven by the attainment of dollars. The incentive for action has departed from Nature, from divinity. It has been captured by a system built upon the dollar. Designed to harvest the surplus generated from the collective collaboration of human work.
Money is supposed to be a tool of communication to facilitate the sale of individual human work into the collective society. In order to accomplish that goal money needs to be based upon a set of universally applied and immutable principles. The same way that the laws of Nature are applied.
Instead we have the Dollar. The dollar which allows the theft of human action. The theft of my time. The theft of my divine ability to perform work.
-
@ cce0989b:b497e608
2023-11-21 16:15:40When are you able to make the best decisions: when you are overwhelmed, or when you are calm?
In stressful moments, we have a tendency to react in a way that makes the stress worse. We get frazzled, we make irrational decisions, we multitask, we distract ourselves, or we avoid the challenge.
The next time you're feeling stressed, choose a different approach: take just one minute to get centered by using the power of your breath.
Breathing is the oldest stress relief technique in the book, for a very good reason: it works. It activates your parasympathetic nervous system, which is responsible for calming down your natural reaction to stress. Give yourself the gift of a few breaths—so that you can respond to the challenges in front of you as the very best version of yourself.
-
@ e97aaffa:2ebd765d
2023-11-21 14:01:51Este post do Hugo é muito interessante, excelente para uma reflexão.
Na minha opinião, na teoria a ideia é boa, mas não passa daí, apenas uma teoria. A governação/política é feita por humanos e os humanos adoram contornar as regras e manipular as populações.
Desde dos seus primórdios, o ser humano arranja sempre maneiras criativas para inflacionar a moeda.
Desde de ditaduras de esquerda ou direita, passando pelas monarquias e nas democracias, qualquer que seja o espectro político, nenhum quer perder o toque de Midas.
A situação ainda é mais complexa em democracias porque os políticos necessitam do voto popular. Os políticos beneficiam com a iliteracia das populações, estas têm muitas dificuldades em compreender o fenómeno da inflação e a sua origem.
A inflação é um imposto oculto. Basta voltar atrás, um par de anos, quando foi apresentado a Bazuca(PRR). A proposta da Bazuca era financiada através de dívida pública e sobretudo por inflação de moeda. Quase ninguém contestou a proposta, pelo contrário, os políticos e empresários rejubilaram e as pessoas sonhavam com empregos, o el dourado.
Agora estamos a pagar a factura da Bazuca, com alta inflação. Mas agora os políticos dizem que a culpa é da guerra, do Putin, do covid, dos empresários “gananciosos”, dos supermercados, das gasolineiras, ou seja, a culpa é de todos menos dos políticos. O pior é que a maioria das pessoas acreditam nisso, porque não percebem o fenômeno da impressão de dinheiro.
Apesar de existirem inúmeras manifestações, as populações não criticam os governos devido à desastrosa política monetária, as populações apenas estão a exigir mais apoios sociais, ajudas para ultrapassar a inflação.
Enquanto as populações não compreenderem o problema, os políticos vão constantemente repetindo a fórmula, temos que ser honestos, ela resulta (a favor dos governos e cantillontários).
Voltando ao início da proposta da Bazuca, vamos imaginar num cenário, em vez de ser a impressão a financiar, seria um confisco de 15% de todas as contas bancários em território da UE.
Tanto faz ser impressão ou confisco, as consequências são similares, para a economia, para as contas dos governos e para as populações. Em suma, são a mesma coisa apenas muda o nome do imposto.
Nenhum político iria propor um confisco, seria impensável de acontecer, iria gerar uma enorme revolta popular, muitas manifestações, essa proposta nunca iria em frente.
Se um confisco das poupança gera revolta, porque a expansão monetária não gera sentimento igual nas populações?
É apenas iliteracia financeira.
Se observamos, quem tem mais hipóteses de ganhar umas eleições em Portugal? O político mais rigoroso, com contas certas ou o político que está constantemente a inaugurar obras e com muitos apoios sociais?
É claro que um governo esbanjador ganha as eleições, mas para ele conseguir cumprir as “promessas eleitorais” necessita de muito dinheiro, como aumentar impostos é impopular, só lhe resta imprimir dinheiro.
É irônico, as populações não gostam das consequências da inflação, mas preferem políticos que inflacionam a moeda.
Como se costuma dizer, não há almoços grátis.
Euro
Eu sou um forte crítico da política monetária do BCE, mas temos que ser honestos, se não fosse o euro, hoje em dia, Portugal estaria bem pior.
Desde que entrou em vigor o euro, já tivemos a crise do “pântano político”, da “fuga e incubadora”, dos “PEC”, do Subprime, dos bancos, da dívida soberana, do covid. As crises foram tantas, em pouco mais de 2 décadas, se fosse o escudo, ele teria sido desvalorizado múltiplas vezes.
Seríamos sem dúvida nenhuma, a Argentina da Europa.
Os pedidos de assistência ao FMI eram inevitáveis (mais que um), com as “ajudas” precificadas em dólares e ao mesmo tempo com “remédios”/exigências de desvalorização cambial como é o modus operandi desta instituição. A dívida soberana de Portugal subiria exponencialmente de um dia para o outro. O país estaria muito pior que hoje em dia.
O euro teve muita inflação, é verdade, mas é feita à velocidade que os alemães querem, se fosse à vontade dos políticos portugueses, seria à velocidade da luz.
Não podemos esquecer que ainda temos pelo menos 1 partido com representação parlamentar, que defende e fala abertamente que a desvalorização cambial, como uma solução para o país.
Bitcoinização
Eu já fui muito mais crente da ideia de um país exclusivamente com Bitcoin como moeda oficial, isto não significa que eu deixei de acreditar no Bitcoin, pelo contrário, a confiança é inabalável.
Só deixei de acreditar como legal tender(moeda única), o Bitcoin é para ser adotado pelo povo e não por governos.
Cheguei à conclusão que é impossível existir governos, sem a impressão de dinheiro. A expansão monetária é inerente ao estado. Não há um sem o outro.
A hipótese de acontecer uma bitcoinização total é tão remota, se isso acontecer, será algo a tão longo prazo, não estarei vivo para o ver, prefiro pensar em cenários mais plausíveis.
Eu acredito que deve existir liberdade de escolha, as pessoas devem poder utilizar aquilo que acreditam que é melhor para si, a moeda deve ser uma escolha livre e não uma persuasão.
A lei de Gresham fará o resto.
Apesar de eu ser um forte crítico às moedas fiduciárias, o tempo moderou o meu pensamento, deixei de ser um anti-FIAT, sou apenas pró-bitcoin. Não quero que as moedas FIAT morram, quero apenas ter a liberdade de utilizar o Bitcoin, sem restrições ou condicionalismos.
Eu não quero ter FIAT, mas as pessoas têm toda a liberdade de a querer, quem sou eu para impor uma moeda aos outros, cada um faça as suas escolhas, liberdade individual acima de tudo.
Eu imagino num futuro, onde os cidadãos têm apenas uma pequena parte do seu capital em FIAT, para os pagamentos diários. A parte significativa das suas poupança estará em btc.
Como tem pouco em moeda fiduciária, as consequências da impressão são menores, a impressão perde eficácia. Se os comércios e empresas adotarem o bitcoin como unidade de conta, menos eficaz será a desvalorização da moeda nos bolsos das populações.
Quanto menor a exposição à moeda FIAT, menor exposição à inflação. Cada cidadão terá a liberdade de escolher a percentagem de Bitcoin que se adequa ao seu perfil.
Legal tender
Caso um dia, o Bitcoin se torne Legal tender em Portugal, como moeda única. Conhecendo bem os portugueses e sobretudo a incompetência dos seus políticos, certamente não seria duradouro.
Quantos anos estaria em vigor?
Seguramente até a primeira crise ou eleição, teríamos um Corralito como os argentinos. Como os portugueses acreditam nas instituições estatais e somos adversos à responsabilidade individual, a maioria teria os seus btc em carteiras custodiais, o estado conseguiria açambarcar e converter os btc numa nova moeda FIAT.
O Legal tender tem esse inconveniente, as populações baixam as guardas, dão como algo seguro e garantido para sempre. Utilizam os serviços custodiais porque são mais fáceis e cómodos, até que um dia, os políticos passam a perna e ninguém conseguirá escapar.
A bitcoinização total não acontece simplesmente com o ato da aprovação de um decreto, ela só acontece quando o último português que tem FIAT deixa de o aceitar para trocas.
Poderá também acontecer um cenário de uma moeda com backed em BTC, vai resultar na mesma merda, o correspondente número de sats por cada moeda, o estado vai diminuindo com o passar do tempo. Vai acontecer o mesmo que o dólar em relação ao ouro.
Não é por acaso que não existe nenhum país no mundo com moeda própria com supply fixo. Mesmo países como a Alemanha (antes do euro) ou a Suíça, que tem bastante disciplina orçamental e rigor fiscal, nunca tiveram uma moeda com supply fixo. Em Portugal é impossível ter essa disciplina, somos latinos, até vou mais além, nem o povo quer.
Um estado sem a possibilidade de inflacionar a moeda, é como colocar um ex-alcoólatra a trabalhar numa adega e dizer que ele não pode beber. Mais cedo ou mais tarde, ele vai cair na tentação. É inevitável, o inconsciente é mais forte…
O mundo só vai prosperar quando houver a separação entre a política monetária e o estado.
Se isto um dia vai acontecer?
Talvez não, não sei, mas é esperança que alimenta o sonho. Mesmo sem a possibilidade de conseguir o objetivo final, alguém(nós) tem que começar a caminhada, para que os nossos filhos ou netos alcancem a meta.
O caminho só se faz caminhando.
Voltando ao post do Hugo, um estado mais pequeno, a soberania e uma moeda forte seria muito bom para Portugal, mas só resultaria com as 3 premissas em simultâneo, mas isso apenas seria possível na teoria, porque na prática é impossível. Nenhum governo quer deixar de imprimir dinheiro diretamente ou indiretamente(BCE).
Em Portugal é impossível ter uma moeda oficial com supply fixo, sendo impossível, se tivermos que optar entre uma moeda FIAT local ou o euro, eu prefiro sem dúvida nenhuma o euro. A saída do euro será desastrosa para Portugal, voluntariamente nunca irá acontecer, mas podemos ser expulsos ou a moeda simplesmente colapsa.
Assim, das 3 premissas resta-nos apenas a redução do tamanho do estado, que é essencial. Um estado mais pequeno, mais eficaz e sem burocracias, e já agora que estamos a sonhar alto, sem corrupção.
Fonte: https://twitter.com/Hugo_Ramos/status/1715642402705137978
-
@ d6dc9554:d0593a0c
2023-11-21 14:00:16Token's and Coin's
A cryptocurrency (coin) is the native currency of a particular blockchain. For example, BTC on Bitcoin, ETH on Ethereum, and ADA on Cardano. These coins store value and function as a medium of exchange, similar to traditional currencies.
A token is not native to the blockchain and is minted through smart contracts. Tokens are more like financial assets. They can represent a stake in a DAO (decentralized autonomous organization), a digital product, an NFT, or even a physical object. For example, the UNI token (Uniswap) and USDT (ERC-20 Ethereum, also exists as TRC-20 on the Tron network) are non-native tokens of the Ethereum blockchain (ERC-20).
⚡⚡Versão portuguesa 🇵🇹 🇧🇷 🇦🇴 🇲🇿 🇨🇻 🇬🇼 🇬🇶 🇸🇹 🇹🇱 yakihonne.com -(cliente nostr)-
-
@ e7c29cd1:1f7b8cce
2023-11-21 14:51:03บทความนี้เป็นบทความแรกของซีรีส์บิทคอยน์ เนื่องจากเนื้อหาบิทคอยน์ภาษาไทยที่เกี่ยวกับคุณสมบัติพื้นฐาน หลักการทำงานต่างๆ หายากมากครับ ช่องทางผมศึกษาและต่อยอดก็มีรายการ cdc bitcoin talk ของ อ.พิริยะ และช่องของพี่วิชิต ซ้ายเกล้า ถ้าเนื้อหาของบทความนี้ตกหล่นหรือผิดพลาดตรงส่วนไหนสามารถแนะนำติชมได้เลยนะครับ แรงบันดาลใจในการศึกษาบิทคอย์ มาจากคำกล่าวของพี่ วิชิต ซ้ายกล้า ว่า "การซื้อบิทคอยน์มันง่าย แต่การถือบิทคอยน์มันยาก" พี่วิชิตยังบอกอีกว่า เราต้องเรียนรู้เพื่อให้เข้าใจ ไม่ใช่เรียนเพื่อให้รู้เพียงอย่างเดียว ต้องศึกษาให้เข้าใจเข้าถึง แล้วเราจะอยู่กับมันได้ครับ
เนื้อหาในซีรี่ส์บิทคอยน์ชุดนี้ จะแบ่งเป็นหัวข้อๆ ดังนี้
หัวข้อที่ 1 Cryptography คืออะไร ทำงานยังไง เพราะส่วนนี้เป็นส่วนสำคัญที่เข้าไปอยู่ในระบบ Bitcoin Network
หัวข้อที่ 2 UTXO คืออะไร UTXO คือบิทคอยน์ที่เราสามารถนำไปใช้ได้ นำไปทำ Transaction ได้ นำไปโอนให้คนอื่น โดยที่ Transaction ของบิทคอยน์ให้เรามองเป็นก้อนๆ นะครับ ในแต่ละ Transaction ก็คือแต่ละก้อนข้อมูล ข้อมูลทั้งหมดก็จะถูกจับรวมยัดลงไปในบล็อก บล็อกก็เปรียบเสมือนกล่องที่ไว้เก็บ Transaction โดยปรกติแล้วบล็อกจะมีขนาดประมาณ 1Mb หลังจากนั้นก็นำบล็อกแต่ละบล็อกมาเชื่อมต่อกัน มาอ้างอิงข้อมูลถึงกัน กลายเป็นบล็อกเชน ซึ่งบล็อกเชนเป็นฐานข้อมูล หรือเป็นสมุดบัญชีกระจายศูนย์ของบิทคอยน์ เป็นองค์ประกอบสำคัญอีกส่วนหนึ่งที่เราต้องศึกษาให้ละเอียด
หัวข้อที่ 3 Node กับ Miner Node หรือทุกคนเรียกว่านักขุดบิทคอยน์ เราจะไปดูว่า Node กับ Miner Node มีความสำคัญต่อระบบบิทคอยน์อย่างไร โดยบล็อกที่กล่าวถึงก่อนหน้านี้ ก่อนที่มันจะไปเชื่อมต่อกับบล็อกเดิมที่มีอยู่ในระบบ ก็ต้องผ่านการตรวจสอบจาก node และ Miner Node ก่อนเสมอ
หัวข้อที่ 4 เจาะลึกเกี่ยวกับ Transaction การ Lock หรือ Unlock บิทคอยน์ และการทำงานของสคริปของบิทคอยน์
หัวข้อที่ 5 บิทคอยน์เป็นเทคโนโลยี ทุกๆเทคโนโลยีต้องมีการอัพเดตต้องมีการเปลี่ยนแปลง ในหัวข้อนี้เราก็พูดถึงการทำ Softfork, Hardfork ของบิทคอยน์ ว่ามันคืออะไรมันต่างกันอย่างไร ใครมีสิทธิ์ใครไม่มีสิทธิ์ในการเปลี่ยนแปลงกฎกติกาหรือการอัพเดทซอฟท์แวร์
หัวข้อที่ 6 คุณสมบัติของ Sound Money, Hard Money (เงินที่มั่นคง) เป็นอย่า่งไร บิทคอยน์มี 21 ล้านเหรียญ ไม่มีใครสามารถเปลี่ยนแปลงได้ เราต้องตอบคำถามให้ได้ว่าเปลี่ยนแปลงไม่ได้จริงไหม โดยทุกคนไม่ต้องเชื่อใคร ไม่ต้องเชื่อผม ให้เชื่อความรู้ของตัวเอง เราจะศึกษาไปพร้อมๆกัน และจะตอบคำถามเหล่านี้ให้ได้
หัวข้อที่ 7 เราจะเปรียบเทียบบิทคอยน์กับ Cryptocurrency อื่นๆ ว่ามีความเหมือนมีความแตกต่างกันยังไง เราจะเปรียบเทียบระบบบิทคอยน์กับระบบการเงินแบบเดิม (fiat currency) ว่ามันมีจุดเด่นจุดด้อยอย่างไร
เนื้อหาซีรี่ส์บิทคอยน์ชุดนี้ จะพาทุกคนเข้าไปสู่โลกของ บิทคอยน์ ซึ่งเป็นความรู้พื้นฐานในการนำไปพัฒนาศึกษาต่อยอด ขอบคุณครับ
-
@ 9ecbb0e7:06ab7c09
2023-11-21 14:29:39El Observatorio Cubano de Derechos Humanos (OCDH) denunció este lunes la muerte de un preso político encarcelado por las manifestaciones antigubernamentales del 11 julio de 2021, después de que supuestamente las autoridades penitenciarias no le brindará la atención médica que necesitaba.
Se trata de Luis Barrios Díaz, de 37 años, y, según explica el OCDH en una nota de prensa, falleció el domingo por la tarde en el hospital La Covadonga, de La Habana.
Desde agosto pasado, Barrios Díaz sufría problemas respiratorios. Explicó el Observatorio que, por sus problemas de salud, fue ingresado en la enfermería de la prisión 1580 de San Miguel del Padrón y luego trasladado al hospital. "Los médicos del hospital de La Covadonga informaron a las autoridades del penal de que era indispensable el ingreso hospitalario debido al mal estado de salud del reo, pero estas decidieron devolverlo a la prisión, alegando que no tenían combustible para garantizar una vigilancia permanente al prisionero político, decisión que provocó el empeoramiento de su estado de salud y posterior fallecimiento", detalló la nota de prensa.
Finalmente, y tras empeorar su estado de salud, el preso político fue intervenido el sábado de urgencia, según el testimonio de otro preso, Endris Arias Meralla, al OCDH. Barrios Díaz falleció cuando se encontraba en la unidad de cuidados intensivos por "complicaciones respiratorias".
El recluso cumplía una pena de nueve años de cárcel por delitos de desorden público y atentado, después de ser detenido tras la mayor ola de protestas contra el Gobierno de Cuba, conocida como 11J.
El OCDH estima que en las cárceles de Cuba hay más de 1.000 presos políticos y recuerda que, según las Reglas Mandela de la ONU, la prestación de servicios médicos adecuados a los reclusos es una responsabilidad del Estado.
El Observatorio explica además que las autoridades del penal, "en un intento de librarse de su responsabilidad producto de su negligencia", tramitaron una licencia extrapenal para el prisionero político "con celeridad inaudita".
Luis Barrios Díaz era vecino de Pasaje Raúl número 38, entre Hatuey y Lindero, reparto Párraga, Arroyo Naranjo, La Habana.
El OCDH reiteró su exigencia de liberación inmediata de todos los presos por motivos políticos y de conciencia, y recordó que, aunque es un asunto de voluntad política, el régimen cuenta con al menos ocho vías jurídicas para excarcelar o liberar a todos de manera inmediata.
Alertó, además, que varios presos políticos "tienen su estado de salud deteriorado", como es el caso de Félix Navarro y José Daniel Ferrer. "Insistimos en pedir un pronunciamiento de los gobiernos democráticos y de la Unión Europea al respecto", concluyó el comunicado.
-
@ 5d4b6c8d:8a1c1ee3
2023-11-21 13:55:53I'm reluctant to get excited about a politician, but Milei winning sure seems better than any plausible alternative.
Rothbard, Milei and the New Right in Argentina By Fernando Chiocca "Instead of the usual statist candidates, Argentine voters have elected a self-proclaimed Rothbardian who is calling for radical free-market changes in the nation's economy."
-
@ 5d4b6c8d:8a1c1ee3
2023-11-21 13:31:22The Raiders, Steelers, Seahawks, and Chiefs were all right there, but a bunch of almosts isn't worth much.
I realized that the early odds at freebitcoin are better than fair, so it's the rare person who can lose as consistently as me. In light of that, I'm going to try out a hedging strategy this week. I'm going to apportion my bets according to the Vegas odds. Had I done that last week, I would have come out ahead, so fingers crossed.
I have a really good feeling about the Raiders odds against the Chiefs, btw. My god, the Chiefs receivers are awful.
We need to keep the pressure on @ekzyis, to get his predictions market site up and running. It's ridiculous that we have to use the site linked above. Not to mention, it only offers about half of the NFL games each week and nothing for the other major American sports.
-
@ 03742c20:2df9aa5d
2023-11-21 11:43:48Getalby เป็น Lightning Wallet ตัวเลือกแรกๆที่ผมมักแนะนำสำหรับคนที่เริ่มต้นใช้งาน Nostr และยังไม่มีกระเป๋าใช้งาน เพราะใช้งานหลากหลายมากๆแถมยังสามารถใช้เป็น Extension Login เข้าใช้งาน Nostr ได้อีกด้วย
การ Login ด้วย Extension นั้นคือ Nip-07 หรือที่เรียกว่า Nostr Extension ฟังชั่นนี้ทำให้คุณเข้าใช้งานบนเว็บเบราว์เซอร์ได้ปลอดมากยิ่งขึ้นแต่บทความนี้ไม่ได้กล่าวถึงเรื่องนั้นแต่จะพาไปเริ่มต้นใช้งานกันแบบง่ายๆ
เรามาเริ่มกันเถอะ!
Getalby
พิมพ์ค้นหาใน Google ได้เลยว่า Getalby
จากนั้นกดที่ Create Account
ใส่อีเมล์ที่เราต้องการสมัครเพื่อเป็น Backup กด Sign up ได้เลย หลักจากนั้นทาง Getalby จะลง one-time login code ไปยังอีกเมล์ให้เราคัดลอกมาวางแล้วกด Login ก็จะเข้าสู่หน้าหลักของกระเป๋า
เมื่อคุณ Login ในครั้งแรกที่เปิดใช้งานกระเป๋าจะมีป๊อปอัพขึ้นมาถามว่าคุณต้องการใช้งานฟังชั่นไหนบ้างผมแนะนำให้ติ๊กทุกอันแล้วกด Submit แค่นี้คุณได้ กระเป๋าไลท์นิ่งใช้งานแล้ว
เราตั้งค่ากระเป๋าเพิ่มเติมกันดีกว่า
Getalby ให้เราสร้าง LightningAddress เป็นชื่อที่เราต้องการ คุณสามารถนำใช้รับ zap ใน Nostr ได้ด้วย
คุณจะสังเกตว่าเรายังไม่ได้ตั้ง password กันเลยงั้นเรามาเริ่มกันเลยดีกว่า
คลิกที่ขีดสามขีดมุมขวาบนก็จะแสดงเมนูตั้งค่าต่าง ๆ คลิกที่ Account setting เลื่อนลงมาล่างสุดจะเห็นคำว่า Change your password
ใส่พาสเวิร์ดที่คุณต้องการตั้งได้เลยโดยใส่ให้เมือนกันทั้ง 2 ช่องเมื่อเสร็จแล้วให้คลิก Updata password
ถ้าขึ้น Successfully สีเขียวแสดงว่าแก้ไขสำเร็จ
หลังจากตั้งค่าพาสเวิร์ดเรียบร้อยแล้วงั้นเรามาสร้าง Lightning Address กันดีกว่า
คลิกเข้าไปที่ตั้งค่าเหมือนเดิมแต่คราวนี้คลิกที่ Profile settings
หน้านี้จะมีให้เราตั้งค่าอยู่สามอย่างคือ * Lightning Address * Alby Page * Nostr Address (Nip-05)
มาเริ่มตั้งค่า Lightning Address กัน
คุณจะสังเกตุได้ว่าข้างหน้า xxxx@getalby.com จะสามารถแก้ไข้ได้ ให้คุณเปลี่ยนชื่อที่คุณอยากได้ตามที่คุณต้องการเลยเช่น notoshitest404@getalby.com
ห่างต้องการใช้งาน Nostr Address ด้วยแนะนำให้ตั้งชื่อเหมือนโปรไฟล์ของคุณเอง
เมื่อคุณเปลี่ยนแปลงเสร็จแล้วให้คลิก Updata your lightning addresses
ถ้าขึ้น Successfully สีเขียวแสดงว่าแก้ไขสำเร็จ
มาแก้ไขAlbyPage กันต่อเลยดีกว่า
เมื่อเลื่อนลงหน้า Alby Page จะเห็นว่ายังว่างเปล่าไม่มีอะไรเลยให้คุณตั้งชื่อในช่องว่างและคลิกเลืิกไฟล์เพื่ออัปโหลดรูปภาพ เมื่อคุณทำเสร็จแล้วคลิกที่Updata your Alby page
ถ้าขึ้น Successfully สีเขียวแสดงว่าแก้ไขสำเร็จ
จากนั้นลองคลิกลิ้งค์ดูได้เลย
มาถึงอย่างสุดท้ายแล้วตั้งค่า Nostr Address (Nip-05)
ทาง Getalby ยังสามารถให้คุณทำ Nostr Address ได้ฟรีอีกด้วย คือเหมือนเครื่องหมายติ๊กถูกเหมือนใน x และ Facebook เป็นการยืนยันว่าเป็นตัวคุณโดยอ้างอิงจาก npub ของคุณเองและยังเอาไว้ส่งต่อให้คนอื่นได้ค้าหาเพื่อกดติดตามคุณได้ง่ายขึ้นแทน npub ยาวๆ
NostrAddress ที่เราทำกับทาง Getalby จะเป็นชื่อเดียวกับ Lightning Address เวลาแก้ไขข้อมูลใน Nostr คุณสามารถใส่เหมือนกันได้ทั้งสองช่อง
วิธีทำนั้นง่ายแสนง่ายเพียงคุณไปคัดลอก npub จากบัญชี Nostr ของคุณมาวางจากนั้นคลิกที่ Updata your Nostr public key
ถ้าขึ้น successfully สีเขียวแสดงว่าแก้ไขสำเร็จ
เพียงเท่านี้ทุกอย่างก็เสร็จสมบูรณ์หมดแล้วพร้อมใช้งานได้อย่างสบายใจ
แต่ถ้าคุณรู้ยังรู้สึกว่าการเข้าใช้งานบนเว็บเบราว์เซอร์ไม่สะดวกกับคุณทาง Getalby ยังมีวิธีไปเชื่อมกับกระเป๋าที่เป็นแอปพลิเคชันบนมือถือได้ด้วยอย่าง Blue Wallet และ Zeus
ผมแนะนำ Zeus
เรามาทำให้ Getalby ใช้งานบน Zeus กันดีกว่า
หลังจากที่คุณตั้งค่าอะไรต่าง ๆ ใน Getalby เสร็จแล้วให้คุณย้อนกลับไปหน้า Wallet ให้เลื่อนลงมาจนเจอหัวข้อ wallet connection credentials จากนั้นคลิก show your connection credentials จะแสดง QR-Code และลิ้งค์ ให้คุณเอาไปใช้เชื่อมต่อกระเป๋ากับ Zeus
ไม่แนะนำให้แคปหน้าจอเพราะส่วนจะเข้าถึงสิทธิ์ของกระเป๋าคุณได้
เรามาดูฝั่ง Zeus กันบ้างดีกว่า
Zeus
คุณสามารถดาวน์โหลดได้ทั้ง Google Play และ Appstore
หลังจากติดตั้งเสร็จแล้วให้คุณเปิด Zeus ขึ้นมา
ในการใช้งานครั้งแรกคุณจะเห็นอยู่สองตัวเลือก * Get Started * Scan node config
เรามาเริ่มวิธีที่ง่ายที่สุดกันก่อนดีกว่าคลิกที่ scan node config จะเปิดกล้องขึ้นมาให้เราแสกน QR-Code ให้คุณนำไปแกน QR-Code ที่ได้จาก Getalby แล้วจะแสดงหน้าตั้งค่าของทาง Zeus คุณไม่ต้องแก้ไขอะไรนอกจากตั้งชื่อที่คุณต้องการตรงช่อง Nickname แล้วคลิก Save node config แค่นี้ก็พร้อมใช้งานแล้ว
มาถึงการตั้งค่าอีกแบบนึงที่ดูวุ่นวายนิดหน่อยแต่ไม่ยากจนเกินไปคลิกที่ Get started จะแสดงหน้าว่างเปล่าที่เขียนว่า No nodes ให้คุณสังเกตมุมขวาบนจะมีเครื่องหมายบวกอยู่ให้คุณคลิกที่เครื่องหมายบวกจะแสดงหน้าตั้งค่า
เมื่อคุณอยู่หน้าตั้งค่าแล้วให้คุณคลิกตรง Node interface เลือก LNDHub จากนั้นคลิกเปิด Existing Account คุณจะเห็นช่องที่เราต้องเติมเองสามช่องคือ * Host * Username * Password
กลับมาดูลิงค์ที่เอาไว้เชื่อมต่อจาก Getalby อีกที
lndhub://
4ri6ttywg0trabztmkx0
:j2mlr9rphpd6arz8g9hq
@https://ln.getalby.com
จะสังเกตได้ว่าเขาจะไม่แยกให้คุณวิธีการแยกคือ
Host : https://ln.getalby.com Username : 4ri6ttywg0trabztmkx0 Password : j2mlr9rphpd6arz8g9hq
หลังจากเราแยกเสร็จแล้วนำไปใส่ในหน้าตั้งค่าได้เลยใส่ข้อมูลครบเรียบร้อยคลิก Save Node confing แค่นี้ก็พร้อมใช้งานเรียบร้อยแล้ว
หวังว่าบทความนี้จะเป็นประโยชน์แก่ผู้ที่เข้ามาอ่านผมตั้งใจจะอธิบายเกือบทุกขั้นตอนที่จำเป็นให้คุณทำตามได้อาจมีคำที่ผมสระกดผิดบ้างต้องขออภัยไว้ ณ ที่นี้ด้วยครับขอบคุณที่อ่านมาถึงจุดนี้
ขอให้ทุกคนใช้งานอย่างมีความสุขไว้เจอกันใหม่บทความหน้า
บ๊ะบาย
Siamstr #Notoshi #Newuser #Nostr #LIGHTNING #Zeus
-
@ 20986fb8:cdac21b3
2023-11-21 10:22:42TL;DR
1. Hackathon Activities - In October 2023, DoraHacks platform hosted 37 hackathons, providing funding of over 3 million USD and receiving a total of 1,265 project submissions. The ongoing activities covered various themes, including DeFi, gaming, space exploration, AI x DeFi, and more.
2. Bounties - Bounties are in three categories namely DAO Bounty, Mini Bounty, and Bug Bounty. In October 2023, there were a total of 40 bounties, with 38 of them being DAO bounties.
3. Feature Updates - DoraHacks launched three main products and improved the Buidlers personal page. These include an idle-play game simulating hackathons called "Dora: The Game," an AI-driven creative generator called "Ideaism," and more standardized and multi-step task-based bounties known as "Mini Bounty."
4. Community Voices - In October, DoraHacks organized a vibrant array of community activities.As November approaches, upcoming events include workshops on Google Cloud innovation, laser power, and data indexing, as well as the ACM CCS conference. There are job opportunities available in various teams such as product, marketing, operations, business development, technology, research, management, and campus recruitment. These positions are open to applicants worldwide, and you can apply through https://jobs.lever.co/DoraHacks.
Overview
DoraHacks, founded by Zhang Jiannan in 2014 in San Francisco, is a global organizer of hackathons and one of the most active multi-chain Web3 developer communities worldwide. As an innovation hub, it focuses on addressing real-world issues through coding and plays a pivotal role in fields such as Web3, space technology,and quantum computing. DoraHacks has supported over 2000 projects, contributing significantly to driving technological advancements.
In this month's report, we will share DoraHacks' progress in October 2023, covering areas like hackathons, reward programs, feature updates, and community feedback.
1. Hackathon Activities
DoraHacks is a global hackathon organizer and one of the world's most active multi-chain Web3 developer communities. A total of 20 completed hackathons, and currently, there are 17 ongoing hackathons. The cumulative funding amount has exceeded $3 million, and the number of submitted BUIDLs is 1,265. Let's take a closer look at various hackathon activities in DoraHacks.
Ongoing Hackathons
1) Algorand "Build-A-Bull" Hackathon
Algorand's "Build-A-Bull'' is a virtual hackathon for the Algorand community of buidlers, developers, and entrepreneurs worldwide. Funding amount: $20,000. - https://dorahacks.io/hackathon/build-a-bull/buidl - Tracks: DeFi, Gaming, Consumer, Interoperability, and Impact - Currently, 229 hackers are participating, with 42 buidlers submitting projects. - Hackathon duration: October 18, 2023, to November 16, 2023.
2) Polygon DevX [India] Hackathon X DoraHacks
Polygon Labs aims to improve the blockchain ecosystem by developing Ethereum scaling solutions for Polygon protocols.
- https://dorahacks.io/hackathon/devxindia/buidl
-
Funding amount: Polygon [$50,000], Trust Wallet [$10,000], Circle [$10,000], Phala Network [$10,000], Chainlink [$8,000].
-
Tracks: polygon, trust wallet, circle, rally protocol, phala network.
- Currently, 123 hackers are participating, with 15 BUIDLERs submitting projects.
- Hackathon duration: October 31, 2023 to November 23, 2023.
3) Klaymakers 2023 Global Virtual Hackathon
The goal of Klaymakers 2023 Global Virtual Hackathon is to utilize Web3 developers' creativity to create Dapps and use cases on the Klaytn ecosystem, while onboarding more Web2 developers, and enhancing Klaytn's Dapps and use cases.
- https://dorahacks.io/hackathon/klaymakers23/buidl
- Funding amount: $1,000,000+
- Tracks: The DeFi track, The Real-World Assets (RWAs) track, The Metaverse & Gaming track.
- Currently, 334 hackers are participating, with 59 buidlers submitting projects.
- Hackathon duration: October 10, 2023 to December 1, 2023.
4) Starship Use Cases Hackathon | Your Creativity Shapes the Future of Space
The Starship Use Cases Hackathon is a space exploration hackathon aimed at inspiring and empowering space enthusiasts, engineers, and innovators to envision groundbreaking solutions for the future of space exploration.
- https://dorahacks.io/hackathon/starship/detail
- Funding amount: $100,000.
- Use cases: Delivery of Water to the Lunar Surface, Space-based Farming, Orbital Hotel, Artifact Collection, Orbital Fireworks and many more.
- Currently, 38 hackers are participating, 0 buidlers submitting projects.
- Hackathon duration: September 9, 2023, to January 31, 2024.
5) Injective x Google Cloud Illuminate Hackathon
The Injective x Google Cloud Illuminate Hackathon is the prime buidler launchpad for Web3 finance applications. Injective Illuminate Hackathon encourages all buidlers to create native projects on Injective which currently stands as the fastest layer 1 blockchain.
- https://dorahacks.io/hackathon/illuminate/buidl
- Funding amount: $100,000.
- Tracks: DeFi, Infrastructure, and Tooling, Web3 (NFT, Gaming and SocialFi), Community Choice Award.
- Currently, 213 hackers are participating, with 41 buidlers submitting projects.
- Hackathon duration: October 2, 2023, to December 1, 2023.
6) Planq Long-Term Grant Program - Round One
Planq and Dorahacks are partnering to host a long-term developer grant program, aiming to foster innovation and enhance Planq's ecosystem.The program aims to build a feature-rich ecosystem of EVM-compatible applications accessible to mobile phones.
- https://dorahacks.io/hackathon/planq/buidl
- Funding amount: $15,000.
- Tracks:Decentralized Mobile Application Track, Defi Track, NFT Track, Infrastructure Track.
- Currently, 91 hackers are participating, with 7 buidlers submitting projects.
- Hackathon duration: August 14, 2023, to November 14, 2023.
7) Sui x Web3lab Mini Hackathon
Sui x Web3Lab Mini Hackathon is a technology event hosted by Web3Lab & Design. It is exclusively focused on programmers, tech engineers, blockchain developers, and technology enthusiasts, with the goal of fostering innovation and providing valuable tools for Dapps developers to create groundbreaking applications.
- https://dorahacks.io/hackathon/sui-web3lab-minihackathon/detail
- Funding amount: $2,000.
- Currently, 4 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: October 24, 2023, to November 18, 2023.
8) Polkadot Hackathon Vietnam 2023
Polkadot Hackathon Vietnam 2023 is a great opportunity for talented buidlers who want to leverage Polkadot’s technologies to build applications for the blockchain space. You can use Polkadot's top-notch tech stacks and solve one of eight challenges with your brilliant ideas.
- https://dorahacks.io/hackathon/polkadothackathon2023/buidl
- Funding amount: $22,000
- Tracks: App Specific Chain, Tooling, Ink! Application, DeFi, NFT, Web3 & Social, Gaming, Open track.
- Currently, 24 hackers are participating, with 1 buidler submitting projects.
- Hackathon duration: October 20, 2023, to November 25, 2023.
9) AI X DeFi Cook-off | Oraichain
This event presents an opportunity for AI developers to bring their skill to Web3, crafting products that improve user experience and empower users with sophisticated tools.
- https://dorahacks.io/hackathon/oraichain-ai-defi-cook-off/detail
- Funding amount: $30,000.
- Ideas: Analytics + Strategy Recommendations, Trading Vaults + Strategies, Yield Farming, Structured Products, Real World Assets, Innovative Lending solutions, AI models for economic insights like inflation and emissions.
- Currently, 57 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: October 1, 2023, to December 8, 2023.
Dora Grant DAO is a community-driven program to fund the hacker movement - explore and assist hackers with innovative ideas, and eventually help them build important products for the future of the multi-chain Web3 ecosystem.
- https://dorahacks.io/hackathon/dora-grant-dao/buidl
- Funding amount: $50,000
- Ideas: Multi-chain Web3 infrastructures and toolings solving critical problems, crypto-native applications, intersections between crypto and other frontier technologies.
- Currently, 716 hackers are participating, with 491 buidlers submitting projects.
- Hackathon duration: September 28, 2023, to December 8, 2023.
11) TrustCraft: Identity Hackathon
Join the Litentry Team for the TrustCraft: Identity Hackathon events as part of DevConnect in Istanbul, Turkey on November 17, 2023.
- https://dorahacks.io/hackathon/trustcraft/detail
- Funding amount: $10,000
- Tracks:VC Use Cases (Tech Track), Scores & Profiles Design (Non-tech Track).
- Currently, 29 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: October 9, 2023, to November 16, 2023.
12) Hack Refi COP28 Web3 ReFi Hackathon
The hackathon themes will align with the Ecological Benefits Framework and are air, water, soil, biodiversity, equity and carbon. During COP28 we will have an in person showcase for the winners of the hackathon as part of the When Worlds Collide event series.
- https://dorahacks.io/hackathon/hackrefi/detail
- Funding amount: 48,750 $CODEX
- Ideas: Use web3 technology in some way (blockchains, decentralized compute- storage, NFTs, tokens, etc.)
- Currently, 11 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: October 20, 2023, to November 20, 2023.
13) Exzo Network DeFi Superdrive Hackathon
The Exzo Network Foundation is excited to host its 3rd virtual hackathon focused on allowing developers to experiment and leverage the Exzo Network blockchain to create a plethora of projects spanning DeFi (Decentralized Finance), NFTs, and Web3.
- https://dorahacks.io/hackathon/exzo-network-defi-superdrive/detail
- Funding amount: $130,000.
- Tracks: DeFi, NFTs, and Web3.
- Currently, 58 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: September 13, 2023, to November 30, 2023.
PEGO Network and the community is calling for more practical applications to be built based on it. This is why we launched the Developer Grants Program and are collaborating with DoraHack to announce the hackathon, which aims to develop the PEGO ecosystem further and incentivize developers to create competitive applications.
- https://dorahacks.io/hackathon/pego-network/buidl
- Funding amount: $100,000
- Tracks: DeFi Project, NFTs Project, DAO / Community Project, Identity, Social, and Wallets Project etc.
- Currently, 126 hackers are participating, with 32 buidlers submitting projects.
- Hackathon duration: August 6, 2023, to December 16, 2023.
15) Viction Horizon - Startup Hackathon
Viction Horizon is a startup hackathon designed for developers, creators, innovators, and visionaries around the globe. It's a launchpad for startup aspirations. Designed to inspire, educate, and connect entrepreneurs from all backgrounds.
- https://dorahacks.io/hackathon/viction-horizon
- Funding amount: $200,000
- Tracks:Stablecoin, Gambling, Social, paymey, DeFi.
- Currently, 18 hackers are participating, with 2 buidlers submitting projects.
- Hackathon duration: November 2 2023, to January 9, 2024.
Liquidation Bots play a pivotal role in reinforcing the stability of the Evaa Protocol, especially during turbulent market situations. This guide is a comprehensive reference for understanding, deploying, and assimilating the bot within the Evaa Protocol framework.
- https://dorahacks.io/hackathon/evaa
- Funding amount: $9,200
- Tracks: EVAA Liquidation Bot Competition, DeDust Liquidation Bounty, TON Access Orbs Bounty, StonFi Liquidation Bounty.
- Currently, 5 hackers are participating, with 0 buidlers submitting projects.
- Hackathon duration: October 20 2023, to November 20, 2024.
17) 2023 Winter Polkadot Hackathon
2023 Summer Polkadot Hackathon is where developers can showcase their skills and create innovative solutions to improve the blockchain ecosystem. This Hackathon will bring together investors, developers, Web3 projects, media professionals, and other members of society to jointly explore the next steps of Web3 and continue to promote progress and development in the industry.
- https://dorahacks.io/hackathon/polkadot-hackathon-2023-winter/buidl
- Tracks:Polkadot ecosystem developer tools, dapp products & smart contracts, building a blockchain based on Polkadot SDK.
- Currently, 15 hackers are participating, with 1 buidler submitting projects.
- Hackathon duration: October 31, 2023 to January 14, 2024.
Closed Hackathons
1) Hackmos | the Cosmos Hackathon in Istanbul
This exciting event, organized by Cosmoverse, took place on October 6-7 at the prestigious Wyndham Grand Istanbul Levent in the vibrant city of Istanbul, Turkey. The total funding amount was $62,500. The Hackathon saw participation from 59 hackers, with 20 buidlers submitting their projects. - https://dorahacks.io/hackathon/hackmos/detail - The event featured the following tracks: - Use OKP4 blockchain governance rules capabilities to enhance the Cosmos ecosystem - ABCI++ Track - Neutron Cross-Chain Application Challenge - Bounties included: - Innovate with Akash: Decentralized Cloud Track Abstract SDK - Nibiru Chain: DeFi Money Legos - Winners in various tracks included: - OKP4 Track winners: Blocktrain buidlers, Knowledge Network State, and InfraLogic DAO. - ABCI++ Track winner: abcAI moderator. - Nibru Chain track winner: crozzlend. - Abstract SDK Bounty winners: InfraLogic DAO and ValiBoot. - Akash track winner: Blocktrain buidlers.
This event that was organized by Cryptomind Labs, took place on October 10 - November 6 and was held virtually. Two workshops were held on 14th and 21st of October. The total funding amount was $20,000. The Hackathon saw participation from 82 hackers, with 31 buidlers submitting their projects.
- https://dorahacks.io/hackathon/bangkok-buidl-2023/buidl
- The event featured the following tracks:
- DeFi & RWA
- NFT & Consumer Application
- Innovation & Oracle APP
Winners in various tracks have not been announced yet.
This exciting event, organized by Atom ecosystem, took place on August 10 - November 1. The total funding amount was $100,000.The Hackathon saw participation from 171 hackers, with 53 buidlers submitting their projects.
- https://dorahacks.io/hackathon/aez-boost/buidl
- The event featured the following tracks:
- Infrastructure and Toolings
- ICS track
- Governance
- Criteria include
- Innovation and Originality
- Something that can be needed actually by Cosmos Hub
- User experience
- Potential of future growth
- Completeness of the product
4) Polygon DevX [Americas] Hackathon X DoraHacks [North America+South America]
This exciting event, organized by Polygon and partners, took place on October 1 - November 1. The total funding amount was $90,000.The Hackathon saw participation from 212 hackers, with 69 buidlers submitting their projects.
- https://dorahacks.io/hackathon/aez-boost/buidl
- Bounties
- Polygon [$50,000]
- Trust Wallet [$10,000]
- Circle [$10,000]
- Rally Protocol [$10,000]
- Phala Network[$10,000]
This exciting event was organized by YakiHonne. It was held virtually and it was the third round of the competition. It took place on September 14 - November 5. The total funding amount was 35,000,000 SAT. The Hackathon saw participation from 111 hackers, with 51 buidlers submitting their projects.
- https://dorahacks.io/hackathon/hack-nostr-on/buidl
- Tracks
- NIP
- Relay
- Client
- Content and Community
Announcement of winners is on November 16
- https://dorahacks.io/hackathon/nulink-grant-program/detail
This event was organized by NuLink and was co-sponsored by Conflux . It was held in real life. It took place on August 30 - November 1 . The total funding amount was $20,000. The Hackathon saw participation from 45 hackers, with 0 buidlers submitting their projects.
Hackers were required to build a project that must be related to data privacy and encryption protection and the project must utilize NuLink Agent API/SDK.
Application results will be published by December 1.
7) Block & Change Hackathon Madrid
This event was organized by Block & Change and was co-hosted by Conflux . It was held in real life at 42 Madrid, Fundación Telefónica, Distrito Telefónica, Edificio Norte 3, 28050, Madrid, España. It took place on October 6-8. The total funding amount was $49,900. The Hackathon saw participation from 57 hackers, with 20 buidlers submitting their projects.
- https://dorahacks.io/hackathon/blockandchangemadrid/buidl
-
Bounties
- NEAR Protocol
- Telefónica + CELO
- EthicHub
- Arthera
-
Winners
8) All 'Bout Coding (ABC) Hackathon
This event was organized by ABC Conclave. It was held virtually. It took place on September 15 - October 5. The total funding amount was $268,000. The Hackathon saw participation from 56 hackers, with 24 buidlers submitting their projects.
- https://dorahacks.io/hackathon/abc/buidl
- Hackathon Focus Areas
- Innovative Design & User Experience
- Technical Mastery & Security
- Real-world Impact & Scalability
This event was organized by ETH Miami. It was held in real life in Southern Florida. It took place on October 28-29. The total funding amount was $100,000. The Hackathon saw participation from 116 hackers, with 31 buidlers submitting their projects.
- https://dorahacks.io/hackathon/ethmiami-2023/buidl
-
Bounties and Tracks
- QuickNode
- Celo- ReFi track
- Chainlink- DeFi track
- Unlock- General track
- Ocean Protocol- DeFi track
- Tatum- General track
- Propy- RWA track & AI track
- CoinRoutes
- Unstoppable domain
-
Winners
- https://dorahacks.io/hackathon/mindfulhacks2023/buidl
This event was organized by MindfulHacks SG. It was held in real life at Singapore. It took place on October 7-8. The total funding amount was $5,000. The Hackathon saw participation from 80 hackers, with 21 buidlers submitting their projects. Their aim was to push the youth to come up with solutions that improve the mental health space.
11) Multivers X Gaming Hackathon 2023
This event was organized by MindfuHacks SG. It took place on September 21 - October 21. The total funding amount was $77,000. The Hackathon saw participation from 152 hackers, with 61 buidlers submitting their projects.
- https://dorahacks.io/hackathon/multiversX-gaming/buidl
- Ideas
- Metaverse/AR-based/XR-based experiences
- Blockchain Gaming Economy
- Decentralized Game Development
- Blockchain-Based Game Verification
- In-game advertising platform
- Generative AI in a game/ trailers/videos/tutorials
- Game Plugins and template
- Sample games
12) Linera Autumn Developer School 2023 | Rust, WASM, Linera SDK
This event was organized by Linera. It took place from September 8 - October 16 and was held virtually. The total funding amount was $12,500. The Hackathon saw participation from 175 hackers, with 32 buidlers submitting their projects.
The aim was to create a working software application that is built on the Linera SDK in the Rust programming language.
- https://dorahacks.io/hackathon/linera-autumn-2023
- Winners
This event was organized by Neo smart Economy. It took place on July 22 - October 20 and was held in real life and grand finale at Hong Kong.The total funding amount was $1,100,000. The Hackathon saw participation from 170 hackers, with 18 buidlers submitting their projects
- https://dorahacks.io/hackathon/neo-apac-hackathon/buidl
- Tracks
- Infrastructure and Toolings
- AI, social and DAO
- NFT and Gaming
- DeFi and Payment
- General/Special
14) Comdex Hackathon
This event was organized by Comdex. It took place from June 19- October 25 and was held virtually . The total funding amount was $100,000. The Hackathon saw participation from 184 hackers, with 16 buidlers submitting their projects
- https://dorahacks.io/hackathon/comdex-hackathon/buidl
- Tracks
- DeFi, CMST and NFT-Fi Use Cases
- Gaming
- Infrastructure & DAO tooling
- Misc
Winners announcement will be on November 6.
- https://dorahacks.io/hackathon/newforum-identity-hackathon/buidl
This event was organized by Newforum. It took place from September 29- October 18 and was held virtually . The total funding amount was $250,000. The Hackathon saw participation from 75 hackers, with 39 buidlers submitting their projects.
16) EBC Hackathon
- https://dorahacks.io/hackathon/ebchackathon/detail
This event was organized by European Blockchain Convention. It took place on October 24-26 and was held on-site at Fira Barcelona, Spain. The total funding amount was $50,000. The Hackathon saw participation from 31 hackers, with 0 buidlers submitting their projects.
17) Binaryx Online Hackathon 2023
This event was organized by Binary X. It took place on August 14 - October 3 and was held virtually. The total funding amount was $25,000. The Hackathon saw participation from 99 hackers, with 39 buidlers submitting their projects.
- https://dorahacks.io/hackathon/binaryx2023/buidl
- Objectives:
- Innovation
- Talent Recognition
- Community Interaction
- IGO Ecosystem Promotion
Task was to Build an innovative GameFi application prototype that prioritizes fun and has a sustainable tokenomic model.
18) Akash-a-thon
This event was organized by Akash Network. It took place from August 14 - October 3 and was held virtually. The total funding amount was $50,000. The Hackathon saw participation from 170 hackers, with 25 buidlers submitting their projects.
- https://dorahacks.io/hackathon/akash-a-thon/buidl
-
Tracks
- Shade Protocol track
- Deployments track
- Integrations and Interoperability track
- Akash EDU track
- Marketplace and Tokenomics
- Security and Privacy
- Secret Network Verifiable Randomness track
- Integration and Interoperability - Archway track
-
Winners
- Shade Protocol track: Shader staker
- Deployments track: Akash DeployAI, AkashOS, Agora Labs
- Integrations track: Hodla, Glacier Network
- Akash EDU track: How to Deploy on Spheron, Akash EDU
19) Creatorthon 2023
- https://dorahacks.io/hackathon/creatorthon/detail
This event was organized by Beeloud. It took place from September 1 - October 1 and was held virtually. The total funding amount was $25,000. The Hackathon saw participation from 38 hackers, with 0 buidlers submitting their projects. This was a curated 4 weeks in-depth program to use cutting-edge technology with expert leaders around AI, Web 3, & Creator Economy.
20) The Actually Open AI Hackathon
- https://dorahacks.io/hackathon/actually-open-ai/detail
This event was organized by Hansa. It took place from September 5 - 11 and was held virtually. The total funding amount was $17,500. The Hackathon saw participation from 36 hackers, with 0 buidlers submitting their projects. Participants were to build an exciting MVP for autonomous agents or apps to compete for cash prizes and other incentives provided by Hansa and their partners.
2. BOUNTIES
There are three sub-sections in the DoraHacks Bounty section, which are:
DAO Bounties - This is where Decentralized Autonomous Organizations or communities post their community-based bounties to be completed with a particular reward and number of participants allowed to participate.
MINI Bounties - Like the name entails, this is where simple or basic bounties without complex skill sets are required to complete it and they always come with reward for completing them.
BUG Bounties - This section is mostly for bug related tasks/bounties, they require complex coding skills to be able to carry out these bounties and claim the rewards.
DoraHacks Bounties also have different types, this is also a way of categorizing bounties to make it easier for users to navigate.There are different types of bounties we have:
- Research
- Development
- Security / Bug Hunting
- Writing / Translation
- etc.
So, users can easily find their way around which section or types of bounty they are interested in.
In October, the DoraHacks platform launched various bounty programs, providing participants in the cryptocurrency and blockchain community with opportunities to engage in tasks and earn rewards. There are currently over 40 ongoing Bounties in DoraHacks Bounty section across the 3 categories. We will be doing a breakdown and analysis of ongoing bounties in the three sections.
DAO Bounties
There are about 38 ongoing Bounties in this section, there are brief explanations of each of them and necessary details about them.
Dora Dōjo Bounty: Dora Dōjo is an open-source knowledge community that centers around cutting-edge technologies like encryption and Web3. It is collaboratively built by hackers. The organization regularly releases bounties, and ongoing bounties include topics like language models and vector databases, as well as the paradigm of decentralized storage networks. For more details, please visit: https://dorahacks.io/org/22/bounty
NonceGeek DAO Brand Research Bounty: This bounty Is hosted by NonceGeekDAO, and it is a Research based bounty with a reward of 100 APT, all participant has to do to be able to claim this bounty is to Conduct research on the Aptos Grant 50 projects, summarize project introductions in a visual and written format, and provide relevant links, find potential collaboration with project, and summarize result on different tracks. You can get more info about this bounty through this link. https://dorahacks.io/daobounty/369
Archway Learn to earn Bounty: This is a learn to earn bounty hosted by Archway PGS, and it is under the research section, participant have to contact @dorahacksofficial via Telegram to make sure you're eligible for the bounty, understand and be able to write and speak in English, have basic knowledge about EVM, Cosmos IBC and blockchain in general. There is an available reward of 1500 ARCH, you can get more info about this bounty through this link https://dorahacks.io/daobounty/356
ZKave | Podcast on ZK with LLM: This Bounty is hosted by Z-Kave and it is a research-based bounty, participant have to do their research and Participate in our podcast as guest speaker and introduce: Basics about LLM (large language model) or generative models in general Introduce the concept and core mechanism of ZKML and optimisticML Discuss the possible application and crossover between ZK and LLM. There is a reward of $150 USDT. You can get more info about this bounty through this link https://dorahacks.io/daobounty/350
Evmos Dapps Building on EVMOS: This is a Learn-to-Earn IBC ecosystem – Evmos. Evmos is funding learners who can study the given materials to induct and explain the key points, and share his/her learnings and insights via a video podcast/workshop session [Anonymity allowed]. This Bounty is hosted by EVMOS PGS Bounty. There is a reward of 1500 EVMOS. You can get more info through this link https://dorahacks.io/daobounty/344
TON development document: This is a writing and translation Bounty, participants are expected to read and understand what the TON project is about and other important components, explain the new terms and also translate them in Korean. This Bounty is hosted by TONFun and there is a prize of $90 USD. You can get more info about the Bounty through this link https://dorahacks.io/daobounty/279
Korean Translation—Aptos community Blog: This is a writing and translation Bounty; participants have to read the Aptos community Blog Understand the key concepts and fundamentals of Aptos technology. Translate the above content precisely in Korean. Accurately explain the new terms in these articles, such as the proprietary vocabulary of TON. There is a reward of $120 USD, and it is hosted by AptosLibs. You can get more info about the Bounty through this link https://dorahacks.io/daobounty/267
TON Forum Featured Q&A: The TON Official Q&A Forum is used for community discussions and exchanges on specific technical development issues that are not fully answered by official guidelines. For BUIDL teams who want to develop on the TON blockchain, the selected Q&A section in the forum is an extremely valuable resource. Participants have to answer some specified questions with detailed explanation in Korean. The Bounty is hosted by TONFun and has a reward prize of 150 USD. You can get more info about the Bounty through this link https://dorahacks.io/daobounty/253
MINI BOUNTIES
There are fewer Bounties in this Section:
Deploy A MACI Round On Dora Vota Using A Quick GUIDE: For this bounty, you need to be a Dora Vota Operator to experience starting using Dora Vota Network and deploy a MACI round on top of it. The whole process is easy to finish in 10 minutes. Please read below guidance carefully and provide eligible proofs for verification. The first 50 bounty hunters who finish tasks will receive 1000 DORA as rewards.
To hunt for this bounty, some DORA tokens will be needed as gas for deploying a MACI round and interacting with the blockchain. Please finish Bounty 1 or Bounty 2 to get some DORA tokens first. Everyone what to do with. you can get more info about the Bounty through this link https://dorahacks.io/mini-bounty/9
Bounty 2 Get Started as a Dora Vota Developer: For this bounty, you need to read the developer guidance and start interacting with Dora Vota Network. The whole process is easy to finish in 10 minutes. Please read below guidance carefully and provide eligible proofs for verification. The first 50 bounty hunters who finish tasks will receive 1000 DORA as rewards. The Bounty is hosted by Vota Ambassador and the first 50 people get to claim 1000 DORA. You can get more info through this link https://dorahacks.io/mini-bounty/8
Start Your Journey With Dora Vota: Participants can Win some perks by following Dora’s social media and add Dora Vota Network in your Keplr wallet! It won’t take one minute, but your journey with Dora Vota only starts with a simple, small step. This Bounty is hosted by Vota Ambassador and there is a reward of 2 DORA for 5000 participants. You can get more info through this link https://dorahacks.io/mini-bounty/7
BUG Bounty
There are fewer Bounties in this section.
ZNS Connect Bug Bounty: This is a Bug solving Bounty and participants are to solve bug issues and submit reports and they get rewarded based on the difficulty level of the issues, and there is a reward pool of $65. There are two categories to work on, the in-scope and out-scope category. This Bounty is hosted by ZNS Connect Name Service. You can get more info about this Bounty through this link https://dorahacks.io/bugbounty/2
2023-DoraHacks Bug Bounty: All bug reports must come with a Proof of Concept (PoC) with an end-effect impacting an asset-in-scope in order to be considered for a reward. Explanations and statements are not accepted as PoC and code is required. Payouts are handled by the Dorahacks team directly and are denominated in USDC. There is a prize pool of $5000, participants get rewarded based on the difficulty level of the bug they fix and reward ranges from $300 for Hard to $50 for low level. The Bounty is hosted by DoraHacks. You can get more info about the Bounty through this link https://dorahacks.io/bugbounty/1
3. FEATURE UPDATES
In October, DoraHacks launched three major products: Mini Bounty, Dora: The Game, Ideaism, and others. Let's explore these newly launched products together.
The DoraGame
https://dorahacks.io/thegame/
Dora: The Game, a DoraHacks' game series, is a Learn-2-Earn and Play-2-Learn idle-play game, taking players to a hackathon scene to build revolutionary products, earn reputation and Dorayaki to upgrade your device and hire smartest crypto people to their teams. You'll live through the ups and downs in the entire history of the dramatic crypto world. Meanwhile, yourself will grow from an entry-level hackathon participant to a legend. Enjoy the excitement of the game and the industry! Boooom! You just entered Hackerverse and now you are a SOLO hacker of a grand Hackathon at DoraHacks. You have to BUIDL your way out of The Game, earn prizes and reputation, build your startup and hire the smartest people to work for you. A Web3 legend? That's something you're gonna be! Three things to do here:
- Create BUIDLs
- Hire Teammates
- Get Upgrading Items Warning: The history of Web3 is made by YOU in this Game.
As we delve into the world of Web3, it becomes evident that the learning curve can be steep and the challenges faced by newcomers are numerous. The need for an engaging and interactive learning tool has never been greater. Dora: The Game is designed to bridge the knowledge gap, offering a user-friendly and enjoyable approach to mastering the intricacies of Web3 and blockchain.
In a digital age where rapid adaptation to new technologies is crucial, Dora: The Game provides an exciting opportunity for individuals to explore, learn, and grow. With this game, the path to Web3 expertise becomes an adventure, promising to be both educational and entertaining. It's an invitation to dive into the world of blockchain and Web3 with enthusiasm, knowing that the journey will be as exciting as the destination.
Ideaism
https://dorahacks.io/ideaism
DoraHacks.io has launched "Ideaism." This feature, located under the Idea section of the platform, uses an artificial intelligence engine to generate one entrepreneurial idea per minute aimed at solving real-world problems, which is then shared with the community. Through Ideaism, DoraHacks aims to further encourage and accelerate the global hacker and open-source developer community in addressing crucial issues, expanding the reach of the global hackathon movement.
Mini Bounty
https://dorahacks.io/mini-bounty
DoraHacks officially introduces the new feature "Mini Bounty," enriching the content and tools to motivate developers. Mini Bounty adopts a more standardized and step-by-step multi-task bounty format, allowing organizers to release diverse bounties of different difficulty levels. This is designed to incentivize developers to contribute to the ecosystem.
To solve the mini bounty challenge and get rewarded it is advisable to learn about the new technology and new protocols, challenge.
In addition, You can also check out the new and improved BUIDL page UI! There are many cool new features here. Explore more amazing BUIDLs now!
4. Community Voices
In October, the DoraHacks community witnessed many exciting events. Here, you can find a diverse range of activities, the latest community contributions and research outcomes, as well as abundant job opportunities.
1. The AEZ boost workshop, Getting Started with the IBC Fee Middleware powered by @ATOMAccelerator.
2. Dora Dōjō Workshop; Zcash SHA-256.
3. The Americas Hackathon workshop of 0xPolygonDevs. Join in to learn
4. Hacker Round Table
https://x.com/i/spaces/1lDxLPdoYQyxm
5. Cosmoverse: 'Appchains vs. Generic L1s'!
https://twitter.com/OKP4_Protocol/status/1709503580745474440?t=mGFyhs6ADw6DiuDjlhtO8A&s=19
Additionally, here are some events scheduled for November:
1. Innovate with Google Cloud Workshop
https://www.youtube.com/live/qIevegPaooo?si=XCcTupWJCUCJt6Gw
2.Laser Power Workshop
https://twitter.com/DoraHacks/status/1721926116208971993?t=-FxluI9TR0B7dBFHAWbrWg&s=19
3. Data Indexing Unveiled Workshop
https://www.youtube.com/live/YKeymdd56LM?si=Rqqqlmxd1EtDIoGf
4. ACM CCS Conference
https://www.sigsac.org/ccs/CCS2023/
DoraHacks currently offers a wide range of job opportunities across various teams. Here's a brief overview of the available positions: 1. Product Team: - Full Stack Engineer (Location: Hong Kong, Type: Full-Time, Remote) - Product Specialist (Location: Singapore, Type: Full-Time, Remote) - Scrum Master (Location: Singapore, Type: Full-Time, Remote) - Test Development Engineer (Type: Full-Time, Remote) - UI Engineer (Location: Singapore, Type: Full-Time, Remote)
2. Marketing Team: - Marketing Specialist (Location: Oregon, Type: Full-Time, Remote)
3. Operation Team: - Korean-Speaking Operation Specialist (Location: Seoul, Type: Full-Time/Part-Time, Remote) - Operation Specialist (Location: Singapore, Type: Full-Time, Remote) - Operation Specialist of HackerDojo (Location: Austin, Type: Full-Time, Remote) - Operation Talents (Location: Hong Kong, Type: Full-Time, Remote) - Operation Talents (Location: Singapore, Type: Full-Time/Intern, Remote) - Spanish Speaking Operation Specialist (Location: Catalonia, Type: Full-Time, Remote)
4. Business Development Team: - BD/Ventures Intern (Location: Singapore, Type: Intern, Remote) - BD/Ventures Intern (Location: Austin, Type: Intern, Remote) - Business Development Analyst (Location: Singapore, Type: Full-Time, Remote) - Business Development Assistant (Location: Singapore, Type: Full-Time, Remote) - Business Development Specialists in various locations.
5. Tech Team: - Blockchain Developer (Advocate) in various locations - Constellation Design and Communication Engineer (Location: Austin, Type: Full-Time/Part-Time, Remote) - DevOps Engineers in various locations - Dora Factory Tech Engineer (Location: Kuala Lumpur, Type: Full-Time, Remote) - Site Reliability Engineer (Location: Berlin, Type: Full-Time, Remote)
6. Research Team: - Research Assistant (Location: Singapore, Type: Full-Time, Hybrid) - Research Engineers in Astrophysics, Planetary Science, Blockchain Consensus, and Economics (Game Theory).
7. Admin Team: - Financial Accountant (Location: Austin, Type: Full-Time, Remote) - Legal Counsel (Location: Chicago, Type: Full-Time, Remote) - Recruiter (North America Region) (Location: Austin, Type: Full-Time, Remote) - Senior Admin (Location: Singapore, Type: Full-Time, Remote)
8. Campus Recruitment: Campus Recruiting positions in various locations, includes:
I. Europe | Campus Recruiting (Location: London): - Role Types: Full-Time, Part-Time, Remote
II. North America | Campus Recruiting (Location: California): - Role Types: Full-Time, Part-Time, Remote
III. Campus Recruiting in Singapore (NTU, NUS, SMU): - Role Types: Full-Time, Part-Time, Remote
IV. US | Campus Recruiting (Location: Seattle): - Role Types: Full-Time, Part-Time, Remote
V. US | Campus Recruiting (Location: Pennsylvania): - Role Types: Full-Time, Part-Time, Remote.
These job opportunities are available across different teams and locations, providing individuals interested in joining DoraHacks with a diverse range of roles. You can apply for these positions through the following link: https://jobs.lever.co/DoraHacks.
DoraHacks BUIDLERS Monthly comes from the Explore2Earn series of activities jointly organized by YakiHonne and DoraHacks. Thanks to community participants Peter, lnuvf, Funso Hagan, Gbenga, Bello, Caleb, Victor, Olaoluwa Ezekiel Michael, Gtf, Gideon, etc.
Read More Curations from Explore2Earn Understand the world’s most active Buildlers platform: DoraHacks 快速了解全球最活跃Buidlers平台:DoraHacks
Details of Explore2Earn Activity Series, Welcome to Participate Explore2Earn | Explore the Coolest Hackathon Platform -- DoraHacks YakiHonne Explore2Earn | Unveil the History of DoraHacks Round 1 YakiHonne Explore2Earn | Unveil the History of DoraHacks Round 2 Explore2Earn | Collaborative Establishment of Exclusive Builders Monthly Magazine – Vol.1
About YakiHonne
YakiHonne is a Nostr-based decentralized content media protocol, which supports free curation, creation, publishing, and reporting by various media. Try YakiHonne.com Now!
Follow us
- Telegram: http://t.me/YakiHonne_Daily_Featured
- Twitter: @YakiHonne
- Nostr pubkey: npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q
- Facebook Profile: https://www.facebook.com/profile.php?id=61551715056704
- Facebook Page: https://www.facebook.com/profile.php?id=61552076811240
- Facebook Group: https://www.facebook.com/groups/720824539860115
- Youtube: https://www.youtube.com/channel/UCyjDDtWFCntGvf4EyFJ7BlA
-
@ a3be0356:6e571d6b
2023-11-21 10:17:28Business loans are essential tools for entrepreneurs, enabling them to transform their visions into reality. By providing access to capital, these loans fuel business expansion, strategic investment, innovation, job creation, and financial resilience.
*Navigating the Financing Landscape: Trends and Statistics*
To effectively utilize business loans, it's crucial to understand their impact on the broader business landscape. The infographic below delves into critical small business trends that illustrate the significance of business loans through compelling data.
*Benefits of Business Loans*
- Fosters Business Expansion: Business loans fuel growth initiatives, enabling businesses to open new locations, diversify offerings, or penetrate new markets.
- Enables Strategic Investment: Business loans facilitate decisions requiring upfront capital, such as upgrading IT infrastructure or forming strategic partnerships.
- Facilitates Innovation and Research: Business loans provide the financial resources necessary for innovation and research, fostering the development of new products or services.
Stay Ahead of the Curve: Key Small Business Trends
Recognizing the significance of business financing and staying abreast of emerging trends is crucial. The infographic below highlights essential business trends that illustrate the impact of business loans through compelling data.
-
@ e3aefda8:4211adbb
2023-11-21 04:12:07Chef's notes
Easy! Just cube the beef, combine all ingredients into crock pot / slow cooker on low for 6-8 hours.
Details
- ⏲️ Prep time: 20 Minutes
- 🍳 Cook time: 8 Hours
- 🍽️ Servings: 8
Ingredients
- 1/3 Cup Apple Cider Vinegar
- 4 tsp Minced Garlic Cloves
- 2 tsp Oregano
- 4 tsp Cumin
- 1 tsp Salt
- 3/4 Cup Chicken Broth
- 3 Bay Leaves
- 3 Chipoltles in Adobo
- 4lb Chuck Roast, cut into 2-3" Cubes
- 1/2 tsp Ground Cloves
- 3 Tablespoons Lime Juice
Directions
- Set Slow Cooker to Low
- Brown Meat, then combine all ingrdients into slow cooker.
- Set Timer for 8 Hours
-
@ a012dc82:6458a70d
2023-11-21 02:57:00Table Of Content
-
A Mysterious 911 Call
-
The Investigation Begins
-
Zhong's Lavish Lifestyle
-
The Silk Road Connection
-
The Confrontation
-
The Shocking Revelation
-
The Verdict
-
Conclusion
-
FAQ
The world of cryptocurrency is filled with tales of overnight millionaires, innovative technology, and unfortunately, crime. One such tale that intertwines all these elements is that of Jimmy Zhong. From being a developer in the early days of Bitcoin to becoming one of its biggest thieves, Zhong's story is a roller-coaster ride that sheds light on the darker corners of the crypto universe. Here's a deeper dive into his intriguing journey.
A Mysterious 911 Call
In the college town of Athens, Georgia, the police department is accustomed to handling typical college town crimes. However, on the night of March 13, 2019, they received a call that was anything but ordinary. Jimmy Zhong, a 28-year-old known for his partying habits, was on the line, but not for reasons one might expect. Distressed and panicked, he reported a significant theft of cryptocurrency from his residence. This call, seemingly just another crime report, would soon unravel a web of deceit and expose a decade-long mystery surrounding one of the most significant crypto crimes ever committed.
The Investigation Begins
With the local police initially stumped by the intricacies of the crypto world, Zhong sought external help. Enter Robin Martinelli, a private investigator with a reputation for tenacity. As she delved into the case, surveillance footage from Zhong's home revealed a potential suspect who seemed to have intimate knowledge of the premises. This discovery led Martinelli down a path that suggested the thief might be from Zhong's own circle of acquaintances or friends. The very idea was something Zhong found hard to digest, as it hinted at a betrayal from someone he trusted.
Zhong's Lavish Lifestyle
Behind the façade of a modest bungalow in Athens, Zhong led a life of luxury that raised many eyebrows. His spending habits painted the picture of a man with deep pockets. From stays at the Ritz Carlton to shopping sprees at Louis Vuitton, from driving a Tesla to owning a lake house filled with extravagant amenities, Zhong's lifestyle was nothing short of opulent. Yet, the source of his wealth remained shrouded in mystery. He often alluded to his early involvement in Bitcoin mining, suggesting he had been part of the crypto revolution since its inception in 2009.
The Silk Road Connection
Parallel to Zhong's life of luxury, IRS agents were deep into an investigation of a massive 2012 hack. This hack had seen 50,000 bitcoins stolen from Silk Road, a notorious dark web marketplace. As the years passed, the value of these stolen bitcoins skyrocketed to a staggering $3 billion. The breakthrough in the case came unexpectedly when the hacker, in a momentary lapse, transferred some of the stolen funds to a crypto exchange. The account on this exchange was registered under none other than Jimmy Zhong's name, drawing him into the crosshairs of the investigation.
The Confrontation
With growing suspicions, IRS agents, in collaboration with the local police, decided to confront Zhong. They approached him under the pretense of assisting with his reported theft, but their ulterior motive was to probe deeper into Zhong's potential involvement in the Silk Road heist. Their visit to his residence was revealing. Not only did they discover a significant amount of bitcoin on Zhong's laptop, but the manner in which Zhong operated his systems also hinted at a deep familiarity with the crypto world.
The Shocking Revelation
The deeper the authorities delved into Zhong's background, the more astonishing the revelations became. It turned out that Zhong wasn't just a casual participant in the Bitcoin community; he was an integral part of its early days. Known as an "original gangster" or OG, Zhong had contributed to Bitcoin's development in its nascent stages. This revelation was both ironic and startling. A person who had been instrumental in shaping Bitcoin had also, allegedly, become one of its most significant adversaries.
The Verdict
The culmination of the investigations saw Zhong facing charges of wire fraud. After a guilty plea, he was handed a sentence of a year and a day in federal prison. While the U.S. government managed to seize the stolen bitcoins, the original theft that led Zhong to make that fateful 911 call remains an unsolved mystery to this day.
Conclusion
The tale of Jimmy Zhong serves as a stark reminder of the complexities and ambiguities of the cryptocurrency world. It's a realm where the lines between right and wrong can often blur, and where fortunes can be made or lost in mere moments. Zhong's journey from a Bitcoin developer to a billionaire thief is a testament to the unpredictable and often tumultuous world of digital currencies.
FAQs
Who is Jimmy Zhong? Jimmy Zhong is a former Bitcoin developer who later became known for his involvement in one of the biggest crypto thefts.
What was the nature of the crime? Zhong was implicated in a 2012 hack where 50,000 bitcoins were stolen from the Silk Road, a dark web marketplace.
How was he caught? A small transactional mistake led investigators to a crypto exchange account registered under Zhong's name, linking him to the stolen bitcoins.
What was his sentence? After pleading guilty to wire fraud, Zhong was sentenced to a year and a day in federal prison.
Is the original theft from Zhong's home solved? No, the theft that led Zhong to make a 911 call in 2019 remains unsolved.
That's all for today, see ya tomorrow
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
X: @croxroadnews
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 8fb140b4:f948000c
2023-11-21 00:46:59Venturing into the dynamic world of bitcoin's layer 2 networks, particularly the lightning network, can seem like an exciting frontier for tech enthusiasts and cryptocurrency aficionados. however, the decision to run your own lightning node is not one to be taken lightly. While the allure of contributing to the bitcoin ecosystem and potentially earning transaction fees is strong, there are significant considerations that should temper the enthusiasm of would-be node operators. From the intricate technicalities to unexpected challenges, here are 10 compelling reasons why running your own lightning node might not be the electrifying experience you anticipated.
Running your own lightning node for the bitcoin layer 2 network can be a complex and demanding task. Here are 10 reasons why you might choose not to:
-
Technical complexity: setting up and managing a lightning node requires a good understanding of blockchain technology and network management, which can be overwhelming for beginners.
-
Security risks: running a node means you're responsible for securing it against potential cyber attacks, which requires constant vigilance and technical expertise.
-
Resource intensive: a lightning node requires continuous internet connection and sufficient hardware resources, which can be costly in terms of electricity and equipment.
-
Liquidity requirements: to facilitate transactions, you need to lock up a significant amount of bitcoin in your channels, which might not be ideal if you prefer liquidity.
-
Maintenance efforts: regular maintenance and updates are necessary to keep the node running smoothly, which can be time-consuming.
-
Limited privacy: operating a node might expose some of your transaction details or ip address, potentially compromising privacy.
-
Slow ROI: the financial return on operating a lightning node can be slow and uncertain, especially if the network fees are low.
-
Network complexity: understanding and managing channel capacities, routing, and fees can be complicated and require continuous learning and adaptation.
-
Scalability issues: as the network grows, managing a node can become increasingly challenging, with more channels and transactions to handle.
-
Downtime risks: if your node goes offline, you might miss out on transaction fees or, worse, risk losing funds in channels due to outdated channel states.
These reasons reflect the challenges and responsibilities that come with running your own lightning node and may discourage some individuals, especially those with limited technical background or resources. If you are still up for a challenge, thank you for supporting the network! 🐶🐾🫡🙏🏻
-
-
@ 9ecbb0e7:06ab7c09
2023-11-21 04:42:39Javier Milei, economista, liberal y libertario. Nuevo presidente Electo de Argentina.
Aquí un mensaje al pueblo cubano.
Gracias Milei, el apoyo de los cubanos que aman la libertad siempre estará contigo. !Viva la Libertad Carajo!
-
@ 28246aee:62b108ad
2023-11-21 00:25:50This post was originally published on https://tftc.io by Staff.
In the ever-evolving world of cryptocurrency, the Lightning Network has emerged as a groundbreaking solution to the scalability challenges faced by Bitcoin. This innovative protocol operates atop the Bitcoin blockchain, offering faster, cheaper, and more efficient transactions. Its significance lies in its potential to transform Bitcoin from a digital gold into a viable medium of exchange for daily transactions, paving the way for broader adoption of bitcoin in everyday commerce.
What is the Lightning Network?
At its core, the Lightning Network is a "layer 2" payment protocol, designed to facilitate instant, low-cost transactions, bypassing the limitations of Bitcoin's block size and transaction speed. By setting up payment channels between users, it enables the exchange of funds without the need for confirmations on the bitcoin blockchain, resulting in almost instantaneous transactions.
Key Features
- Speed: Transactions are processed in milliseconds to seconds.
- Low Cost: Significantly reduces transaction fees.
- Scalability: Can handle millions to billions of transactions per second.
- Privacy: Offers improved privacy compared to regular bitcoin transactions.
The Importance of the Lightning Network
Enhancing Bitcoin's Usability
Bitcoin's original design, while revolutionary, is not without its limitations. The blockchain’s capacity to process only a limited number of transactions per block led to congestion and increased transaction fees. The Lightning Network addresses these issues, making bitcoin a more practical option for small, everyday transactions.
Promoting Bitcoin Adoption
By improving transaction efficiency, the Lightning Network enhances the overall appeal of bitcoin. This fosters greater acceptance and use of bitcoin in mainstream financial transactions, which will lead to a more inclusive global financial system.
Major Advances in the Lightning Network
1. Increased Network Capacity
Over the years, the Lightning Network has seen a substantial increase in its network capacity, enabling it to handle a larger volume of transactions. This expansion signifies growing confidence and adoption among users.
2. Improved Routing Efficiency
Advancements in network routing algorithms have optimized the path that payments take through the network, thereby increasing efficiency and reducing costs.
3. Integration with Existing Financial Systems
Efforts to integrate the Lightning Network with traditional financial systems are underway. This includes the development of user-friendly wallets, payment gateways, and other tools that bridge the gap between bitcoin and conventional money.
4. Enhanced Security Protocols
As the network evolves, so do the measures to secure it. Continuous updates and protocol improvements are being implemented to safeguard against potential vulnerabilities.
5. Wider Commercial Adoption
More businesses and merchants are beginning to accept payments via the Lightning Network, thanks to its lower fees, faster processing times and final settlement assurances. This trend is crucial for the mainstream adoption of Bitcoin as a method of payment.
Major Risks in the Lightning Network
1. Routing Node Centralization
The engineering and capital resources that are currently necessary to run a highly performant and reliable Lightning Network routing node are significant. Unless the ability to easily maintain a routing node becomes less burdensome, the Lightning Network could become dominated by centralized actors with higher compliance requirements for users. While this isn't ideal, it does not affect the censorship resistance of bitcoin's base layer.
2. Onchain Fee Congestion Pricing Users Out
If the costs to open and close a channel, as determined by the onchain bitcoin fee market at any given point in time, become prohibitively expensive the Lightning Network may be negatively affected. If onchain fees rise too high it could make it uneconomical to open and close channels.
3. Lack of Adoption
It is totally possible that the nature of the liveliness that is necessary for interacting with the Lightning Network proves to be too burdensome for end users, which may lead to a lack of adoption. This can be mitigated with better and more intuitive UX design that abstracts user pain points and automates the management of a Lightning Network node.
Conclusion
The Lightning Network represents a significant stride in addressing Bitcoin's scalability challenges. By enabling faster, cheaper, and more efficient transactions, it not only enhances the functionality of Bitcoin but also accelerates the integration of bitcoin into the global financial landscape. As this technology continues to mature, its role in shaping the future of digital transactions remains a key area of interest for investors, technologists, and consumers alike.
In summary, the Lightning Network is not just an upgrade to Bitcoin; it's a transformative step towards realizing the full potential of cryptocurrencies in our daily financial transactions. As it continues to evolve, its impact on the world of digital finance is likely to be profound and far-reaching. Despite the many hurdles the network faces, we here at TFTC are optimistic that those building out the protocol and the application layers above will solve the critical pain points that currently exist.
-
@ 9ecbb0e7:06ab7c09
2023-11-21 04:18:15Un joven cubano de 27 años, identificado como Luis Enrique Noguera, fue víctima de un asesinato en la provincia de Las Tunas. Según varios reportes de allegados y familiares en redes sociales, Noguera fue agredido de forma brutal con un machete.
**El joven residía en el poblado de Macagua, localidad del municipio Jesús Menéndez. **
Uno de los mensajes de condolencias, el de Iliana Gabriela Ortiz, decía: "Te arrebataron la vida a tan poca edad, es algo injusto, pero sé que no quedará impune, solo resta decir que siempre te querremos y no te vamos a olvidar. Faltan palabras para expresar la tristeza y el duelo que a partir de ahora se tendrá; siempre serás alguien que llenó nuestras vidas de risas y ahora solo quedará el recuerdo".
Los reportes en redes indican que lo asesinaron por seguir a varios ladrones que intentaron robar en una casa donde Noguera trabajaba. El cuerpo fue encontrado en la herba con machetazos en manos y cabeza, según informó en redes Niover Licea.
Los criminales, después de cometer el robo, se dispersaron y uno de ellos se encontró de frente con el joven en unas lomas detrás de la vivienda saqueada. La respuesta del agresor fue despiadada: atacó al joven con machetazos, infligiéndole heridas mortales que lo dejaron sin vida en el mismo lugar del crimen. "Lo dejó degollado, le picó los brazos, manos y el cráneo se lo abrió en dos tapas", relató el denunciante, con un tono de indignación y horror palpable.
Este espeluznante incidente ha avivado el reclamo de la población por un cambio inmediato ante el creciente índice de delitos violentos en la isla. El denunciante, consternado por la tragedia, sostiene que Cuba precisa una transformación urgente para evitar más pérdidas como la de este joven trabajador.
"A mis amistades aquí, yo vivo cerca de dónde pasó esto; los quieren meter presos por animales perdidos y ventas que ellos tuvieron que hacer para poder comprar qué comer, por el mal trabajo de ellos. Les están cobrando este maldito Estado, 250,000 pesos, por los animales robados y mal trabajo", añadió la denuncia, subrayando la situación precaria que enfrentan algunos ciudadanos y la respuesta desmedida de las autoridades.
En medio de este oscuro panorama, la sociedad cubana clama por medidas efectivas que pongan freno a la escalada de violencia y garanticen la seguridad de sus ciudadanos.
-
@ 28246aee:62b108ad
2023-11-20 22:52:14This post was originally published on https://tftc.io by Peter St Onge.
Are we about to repeat the lost decade of the 1970's?
Today’s stagflationary economy -- with high inflation and slow growth -- will look familiar to anybody who lived through the 1970’s.
Not only the stagflation, but the social unrest, decaying cities and political polarization all feel eerily familiar to those who thought gas lines, bellbottoms, and Captain and Tennille were all behind us.
For the past year my base case has been that we're repeating the 1970's economy. The most salient feature of which was a double-peak staginflation that ultimately lasted roughly 8 years.
Perhaps this time paired with a 2008-style financial crisis that will ultimately convert into even more inflation.
What Happened in the 70’s?
The story starts in the late 1960’s, when the federal government went with “guns and butter.” Meaning enormous welfare spending on Lyndon B Johnson’s “great society” on top of the Vietnam war and the other myriad wars our military industrial complex demands.
Guns and butter drove up inflation: It had averaged around 1% from 1952 to 1964, but starting rising in 1965, hitting nearly 5% by 1968 and 6.5% by 1970.
At the time foreign countries could redeem their dollars for gold held by the US government. America’s inflation led these countries to fear the dollar would be worth less in future, so they began selling their dollars for gold. Most notably France, which sent a battleship to pick up 92% of the reserves they’d parked with the US in 1940 to pay for warplanes.
At this point Nixon could have tried to cut spending to reassure other countries — and reassure the American people — that the dollar was solid. Instead, of course, he “temporarily” suspend gold conversion. Which effectively killed the gold standard that had acted as that last constraint on US deficits and money printing.
As always when government breaks something, 53 years later we’re still under that “temporary” suspension.
From Nixon to Stagflation
Once Nixon broke gold conversion, the gloves were off. Nixon's Shock led to a decline in inflation for a single year, at which point it began a relentless march up, hitting 12% by 1974.
By the way, the Arab oil embargo, which is widely scapegoated for the 1970's inflation and was in response to US support for Israel, didn't even start until inflation was already 8%. It certainly didn't help quadrupling oil prices, but inflation was already soaring -- oil just piled on.
Facing 12% inflation, like today the Fed furiously hiked rates. Which did bring down inflation for a couple years. At the cost of a savage recession as the private sector was choked off -- note that, like today, government spending didn't fall, just private spending. In the first quarter of 1975 the economy contracted by 5% annualized, reported at the time about twice that.
This scared the Fed, which is constantly walking a tightrope between public anger about the inflation they cause and public anger about the recessions they cause. So the Fed pulled back and allowed rates to plunge once again into negative territory.
This sent inflation soaring again -- the infamous "camel back" shape I talk about in the daily videos.
The Second Stagflation
This second inflation was actually much worse than the first, lasting almost twice as long -- more than 5 years versus the original 3 years — and hitting even higher levels of price increases.
At the time commenters worried that inflation might be permanent.
But it was at that moment that the country got the hero it needed: Fed Chair Paul Volcker. Ironically appointed by the inflationist Jimmy Carter, Paul set to work hiking rates to previously unimaginable levels, hitting 17% by 1980 and 19% by 1981.
This, predictably, set off a series of savage recessions that cost Carter the presidency -- unemployment hit 10% and stayed there for a year. But public anger over inflation had gotten to the point tough medicine was needed, and indeed 19% rates finally killed the inflation, leading to the "Morning in America" economy of the 1980's.
Investopedia ranks Money Metals as the "Best Overall" precious metals dealer — Give them a try!
The 1970’s were brutal for workers, they were brutal for households struggling to buy food, and it was brutal for investors — adjusting for inflation, stocks didn’t recover until 1995. They held up better than dollars, of course, which never recovered.
At the same time, the 70’s were harmless, even glorious, for any investor who held real assets. Housing kept up with inflation, as it tends to do, and given cheap Fed money going into the 70’s homeowners actually came out ahead.
Meanwhile, gold went up 15-fold, even faster than oil. Silver went up 8-fold. We can only imagine what Bitcoin might have done.
Lessons for Today
My biggest fear is that if we’re reliving the 1970's it could last a lot longer this time. For two reasons: Volcker and Debt.
First, Volcker. We’re very unlikely to get another savior because Paul Volcker was, from Washington's perspective, a huge mistake. His boss lost his job. In fact his party — the Democrats — lost their near 50-year monopoly on the Senate as control flipped durably for the first time since the Great Depression.
Washington won’t make that mistake again. Next time they’ll kick the can as long as possible.
The second reason is debt. In the 1970’s Nixon had just killed off the gold standard, and we didn’t have anywhere near the amount of debt that we have today. The federal debt in 1970 was just $380 billion. Today, of course, it’s over $33 trillion. Almost 100 times larger.
That means 19% rates would utterly destroy public finances. To give a sense, paying 19% on $33.7T in debt would be $6.5 trillion in debt service alone. On top of the deficits we already have, that would mean roughly $8 trillion in annual deficit — 40% of everything the American public earns in debt alone. There’d be nothing left to eat.
Meanwhile, similar levels of debt have built in the financial system, with private debt up roughly 50 times since the 1970’s. Business debt alone is up 40-fold. That means a 1970’s stagflation, even if it only lasts 5 years, would likely launch at least a 2008-style financial crash that would complicate things for a Fed whose reponse to every financial crisis is to pump up the money printing.
Conclusion
Of course, I could be wrong that we’re repeating the 70’s.
Perhaps because the pandemic lockdowns wiped out enough businesses that we’ve cleared the deadwood and will skip the next recession. Or perhaps because the Fed selling off government bonds — “Quantitative Tightening” — does the job.
Still, history says expect the worst. Because in 110 years the Federal Reserve has never brought down inflation at this pace without a deep recession.
Possible but very, very unlikely.
And when that recession hits, 110 years of Federal Reserve says they’ll respond exactly exactly how they did in 1975: With rate cuts that launch a second stagflation.
Could it be even worse? Sure, if the Biden administration keeps coming up with ideas so stupid they approach the catastrophic 1930’s Hoover-FDR agenda that turned a boring stockmarket correction into the Greatest Depression in a century.
Still, 1970's with a financial crisis is my base case. In which case a prudent investor would keep a bias towards hard assets — real estate, precious metals, and Bitcoin if you’ve got the risk appetite. All paired with a prudent spending and earning profile.
Sign up to my free email list to get weekly posts on the economy and freedom. Choose the $5 option if you’d like to support the videos and articles.
Also check out the weekly podcast rounding up all the week’s videos in a single 30 minute podcast.
Originally published on profstonge.com
-
@ 9ecbb0e7:06ab7c09
2023-11-21 03:44:46La situación de las embarazadas en Cuba es cada vez más crítica. Una mujer, a través de la cuenta de Facebook del periodista Alberto Arego, compartió una denuncia sobre este problema que afecta a su hija, próxima a dar a luz.
“Quiero hacer, por favor, una denuncia anónima, las embarazadas desde el mes de septiembre no se les da dieta, ni de leche, ni de pollo”, expresó la futura abuela al comunicador.
“Mi hija dará a luz, Dios mediante, el mes próximo y no ha podido adquirir nada por la libreta de la canastilla hasta el momento. Somos del municipio 10 de Octubre, Luyanó”, agregó.
Esta situación refleja la desatención hacia las futuras madres en el territorio cubano, quienes deberían recibir un cuidado especial. Además, La crisis se extiende más allá del parto. Las mujeres con recién nacidos deben encontrar soluciones para alimentarlos, enfrentando los desafíos impuestos por el sistema comunista.
Mientras las familias luchan por sobrevivir, el régimen cubano continúa su narrativa engañosa e ignorando el sufrimiento de su pueblo. La realidad de las madres cubanas contrasta con las falsas promesas del gobierno y evidencia la urgente necesidad de atención y cambio.
La publicación generó denuncias similares por parte de madres que no han recibido los productos alimenticios necesarios para el cuidado de sus hijos. “Eso es en toda Cuba, soy de Holguín y desde que tuve a mi hijo hace 15 meses no están dando nada para la canastilla, la leche hace tres meses dejaron de darla a las embarazadas y las dietas también, esto es un sálvese quien pueda”, dijo la usuaria Anllela China.
La internauta Neily Santos agregó en los comentarios que para sus hijos de ocho meses solo ha podido recoger los pomos y aseo por medio de la canastilla. Todo lo demás tiene un año y medio de atraso.
“Confirmo, yo no he cogido la dieta desde septiembre y en mi bodega dijeron que este mes no van a dar la leche, además la de octubre también brilla por su ausencia”, expresó la usuaria Danisley Labañino.
La madre Marisleydis Rodríguez comentó: “yo tengo una bebé de seis meses y tampoco he adquirido nada de la canastilla, ya el mes que viene vence y nada. Muchas como yo la perdemos”.
Otra internauta mencionó que se encuentra próxima a parir, y en todo el tiempo de gestación solo un mes le dieron carne de pollo y un poco de leche. “La canastilla solo es para casos críticos, es decir, que no tenemos derecho a nada”, manifestó.
-
@ 637a2f1d:a169dd8f
2023-11-20 20:02:43"“when you have no idea what to do, and everything that you might have to do is very unpopular, you form a commission,” said rep. brad sherman (d-calif.).
“frankly, unless we have truly extraordinary economic growth, we’re headed for a pretty bad outcome,” sherman said. “you need revenue, you need to deal with spending, you need to deal with entitlements — and you need to wonder whether democracy is capable of doing any of that.”
there’s also no clear consensus on what, exactly, reining in the debt even means. on the campaign trail, republicans talk of balancing the budget, but economists focus more on whether the debt is growing faster than the economy as the relevant measure."
https://www.politico.com/news/2023/11/20/national-debt-spending-interest-wars-00127805
-
@ b34b4408:acfb9667
2023-11-21 03:27:24ก่อนอื่นต้องขอบคุณเพื่อนในเพจของเรานะครับ คุณ @Ruedee Saengdeunchay 🙏🙏ที่ได้ส่งลิ้งคลิปนี้มาให้ผมฟัง ซึ่งบางคนอาจจะเคยฟังแล้วก็ได้
โดยคลิปนี้เป็น live สด ของบุคคลท่านหนึ่งที่รู้จักกับ Dr.Erik Fleischman ซึ่งเป็นอดีตที่ปรึกษาของอดีตประธานาธิบดีบิลคลินตัน ในเรื่อง HIV AIDS แล้วได้นำข้อมูล COVID19 ที่ Dr. erik มาพูดคุย มาแบ่งปัน ( https://m.facebook.com/story.php?story_fbid=10216687082398647&id=1508726571&cft[0]=AZXiXCYsg8p9uCKYaFKr2RQKHqX47VA4tcjvbiN42iePsTA_fV4K6VmdxuDCM60EsVtJ6fRiBzjHMU4DHuktS6ZxR4o-ERVf-DMnJ30HXX7v3G67QXo7Mcx5hB83PIkVscg&tn=-UK-R ) ซึ่งจากที่ผมได้ฟังจนจบ ร่วมกับข้อมูลที่ผมรวบรวมมาโดยตลอด ทำให้ผมจับต้นชนปลายปะติดปะต่อ ข้อมูลเรื่อง COVID19 ได้อย่างค่อนข้างจะสมบูรณ์
ผมจึงรีบทำบทความนี้อย่างรวดเร็ว 5555 และขออนุญาตปาดหน้าบทความประจำในวันศุกร์ ถ้าไม่ผิดพลาดอะไร เดี๋ยวเย็นนี้ คงจะลงให้ทันนะครับ
ผมคิดว่าบทความนี้น่าจะเป็นบทสรุปสุดท้ายของเรื่อง COVID19 ภาคประชาชน (ไม่ลงวิชาการ) ที่ผมจะเผยแผ่ออกไป เพื่อให้ทุกคนเข้าใจและปรับตัวเข้าให้ถูกต้องอย่างมีสติครับ
❤️❤️สิ่งแรกเลยที่เราต้องเข้าใจคือ เชื้อโรคนี้ เป็นเชื้อไวรัส ที่มีต้นสายจากไวรัส CORONA แล้ว กลายพันธุ์มาเรื่อยๆจากกลายเป็น MERs SARs เมื่อหลายๆปีก่อน แล้วมาตอนนี้ได้กลายเป็น COVID19 ซึ่งมีสายรหัสที่คล้ายกับ HIV และ Ebola ซึ่งจะมีแยกออกเป็นสายพันธ์ุ L กับ S ซึ่ง S จะรุนแรงมากกว่า 😱😱
และแน่นอนครับ เชื้อไวรัสเหล่านี้ มันไม่เคยหายไปจากร่างกายของเราเลยครับ ยกตัวอย่างเช่น งูสวัด ที่เป็นแล้วไม่หาย แต่จะไม่แสดงอาการถ้าเราร่างกายแข็งแรง ไข้หวัด ไข้หวัดใหญ่ บางคนเป็นกันทั้งปีใช่ไหมครับ แต่ด้วยร่างกายที่แข็งแรงของบางคนอาจจะไม่แสดงอาการอะไรเลย บางคนบอกที่เป็นหวัดเพราะไปติดเชื้อคนอื่นมา ลองนึกตามนะครับ ทำไมแค่เราทำงานอยู่ที่ห้อง อดหลับอดนอนซักวันสองวัน อยู่ๆก็เป็นหวัดได้ บางคนแค่ตากฝน หรือเจออาการเย็นๆ ก็เป็นหวัดได้ โดยไม่ต้องให้ใครมาแพร่เชื้อให้ นั้นก็เพราะ ไวรัสมันอยู่ในร่างกายของเราไงครับ มันอยู่มาตลอด แค่ว่าเมื่อไหร่ที่เรามีสภาวะร่างกายที่อ่อนแอ ไวรัสมันก็จะฮึกเหิมแสดงอาการออกมา
ทุกวันนี้ MERs SARs Ebola ก็ยังมีอยู่นะครับ แต่มันถูกเรียกว่า เชื้อโรคเฉพาะถิ่น ไปแล้ว เพราะเรามีภูมิต้านทานแล้ว มันจึงไม่ค่อยแสดงอาการอะไรออกมา เฉกเช่น COVID19 ก็เช่นกัน ที่วันนึงมันก็จะกลายเป็น เชื้อโรคเฉพาะถิ่น ไปในไม่ช้า เมื่อร่างกายเราอ่อนแอ มันก็จะฮึกเหิมขึ้นมาใหม่อีกที (ที่เรียกว่า เชื้อเฉพาะถิ่น เพราะมันเป็นโรคของที่นั้นๆ แต่ด้วยยุคสมัยที่การเดินทางเพียงแค่หลับตา เราก็บินจากจีนไปโผล่ที่อเมริกาแล้ว มันจึงทำให้เกิดการระบาดในวงกว้าง)
นั้นจึงเป็นเหตุผลที่ว่า ทำไมจึงมีข่าวว่า คนไข้ที่ได้รับการรักษาหายแล้ว แต่ยังคงพบเชื้อในร่างกายคนไข้ ยังสามารถแพร่เชื้อต่อได้ และบางคนกลับมาป่วยอีกครั้ง แถมบางคนถึงขั้นกลับมาป่วยอีกครั้งแล้วมาเสียชีวิตด้วย หรือในกรณีที่ อังกฤษหรือจีน ที่พบว่ามีการติดเชื้อจาก แม่ สู่ ลูก ได้ ในระยะที่มารดาติดเชื้อในช่วงคลอด ก็ให้มองในมุมของ HIV ที่สามารถติดต่อจากแม่สู่ลูกได้เช่นกันที่ประมาณ 25% แต่ถ้าทานยาต้านจะเหลือ 7-8% หมายถึงยังมีเชื้ออยู่ ยังติดได้อยู่ แต่ไม่100% 🧐🧐
❤️❤️เพราะฉะนั้นสิ่งที่ต้องเข้าใจตามมาก็คือ โรคจากไวรัสนั้นไม่มียารักษาที่หายขาด เช่นเดียวกับ ไข้หวัด มียารักษาที่ทำให้เราหายขาดจากหวัดไหมครับ ไม่มี !!! มีเพียงรักษาตามอาการ ปวดหัว เป็นไข้ เจ็บคอ น้ำมูก เสมหะ เป็นต้น แล้วเราก็นอนพักผ่อน ตื่นมาก็รู็สึกดีขึ้น เพราะร่างกายเมื่อแข็งแรงก็จะกดความฮึกเหิมของไวรัสนี้ให้ลดลง
แล้วที่เราได้ข่าวต่างๆเกี่ยวกับยาและวัคซีนล่ะ ให้แยกเป็นสองอย่างครับ
💉วัคซีน คือ ยาที่ฉีดเพื่อป้องกันไม่ให้เชื้อไวรัสแสดงความฮึกเหิมออกมาหรือน้อยลงล่วงหน้า เปรียบเทียบให้เห็นภาพ คือ วัคซีนไข้หวัดใหญ่ ที่เราๆฉีดกัน ไม่ได้แปลว่า ฉีดแล้วจะไม่มีทางเป็นนะครับ แต่เพียงแค่ว่า สมมุติว่าถ้าเราติด เราจะมีอาการปอดบวม แต่เผอิญเราฉีดวัคซีนไว้มันเลยแสดงอาการแค่เป็นหวัดธรรมดา เป็นต้น แล้วในการจะผลิตวัคซีนใหม่นั้น ต้องใช้เวลาในการจะทำทดลองอย่างน้อย ปีหรือปีครึ่ง ในการวิจัยจนใช้ในคนได้อย่างปลอดภัย
💊ยาต้านไวรัส(หรือที่สื่อพาดหัวว่า ยารักษา นั้น) คือ การที่เราติดเชื้อไวรัสแล้วมีอาการแสดงที่มากหรือหนัก ยาตัวนี้จะไปเป็นกำลังเสริมให้กับร่างกายในการกดความฮึกเหิมของเชื้อลง เช่น ยาต้านไวรัส HIV ทานแล้วไม่ได้แปลว่าหายจาก HIV นะครับ แต่มันจะไปกดความฮึกเหิมของเชื้อ ที่ชอบไปกดภูมิคุ้มกันของเราให้ต่ำลง แล้วเราก็จะไปเสียชีวิตจากโรคอื่นๆเช่น TB เบาหวาน ที่เข้ามาทำร้ายจากการที่เราโดน HIV กดภูมิคุ้มกันไว้ ทำให้เมื่อทานยาต้านไปแล้วจึงสามารถใช้ชีวิตได้ตามปกติ แต่ไม่ได้แปลว่า เราหายจาก HIV นะครับ
ที่นี้พอเราเข้าใจเรื่องเชื้อเรื่องยา แล้วที่นี้มา เรื่องความรุนแรงของโรค COVID19 กันบ้าง
สิ่งที่เราต้องตั้งสติดีๆคือ
😈++โรคนี้เราติดง่าย แต่เราตายยาก++ 😈
ย้ำอีกครั้งนะครับว่า เราติดง่าย แต่เราตายยาก ดังนั้นต้องแยกเรื่องนะครับ ผมกล้าบอกได้เลยว่าตัวเลขผู้ติดเชื้อจะยังไปอีกไกลครับ แต่อัตราการตายเราจะไม่ได้เยอะขนาดยุโรปหรืออเมริกา แน่นอน
เรื่องเราติดง่ายนั้น เราคงพอทราบกันอยู่แล้ว เช่น ถ้าอยู่ในน้ำอยู่ได้ 4 วัน ติดทางละออง สารคัดหลั่ง มีอายุล่องลอยได้ 30 นาที ถ้าติดที่พื้นผิวต่างๆ สามารถอยู่ได้ 4-9 วัน ในระบบปิด ลอยไปได้ไกล 4.5 เมตร ในระบบเปิด 2 เมตร เชื้อตายที่อุณหภูมิ 56 องศา ตายง่ายเพียงน้ำสบู่ หรือ แอลกอฮอล์ 70%ขึ้นไป ระยะเวลาในการฟักตัวนั้น ตั้งแต่ 2 วันถึง 37 วัน( ข้อมูลล่าสุด 49 วัน) แต่แพร่เชื้อได้ตั้งแต่ เริ่มติดเชื้อ และ 90%ของคนที่ติด ไม่แสดงอาการ (นี้แหละครับที่ตัวเลขที่เห็นมันไม่ใช่ตัวเลขจริง เพราะเราไม่รู้ว่าติดไม่ติด) 8%แค่ป่วย 2%ที่เสียชีวิต
ส่วนเรื่องเราตายยากนั้น ตั้งสติขึ้นอีกนิดนะครับเรื่องนี้ อย่าเอาเพียงสิ่งที่สื่อพยายามยัดเยียดความน่ากลัวของโรคจนเราไม่ดูข้อเท็จจริงบางอย่าง
☠️อัตราการตายทั้งโรคเมื่อเทียบกับอัตราผู้ติดเชื้อทั่วโลกคือ 2-3% เท่านั้น น้อยกว่า โรคไข้หวัดใหญ่เสียอีกครับ
ยิ่งถ้าตัดกลุ่มเสี่ยงต่างๆออก คือ อายุมากกว่า 65 มีโรคประจำตัวกลุ่มNCDs เบาหวาน ความดัน หรือโรคทางระบบทางเดินหายใจ สูบบุหรี่ อัตราการเสียชีวิตจะเหลือไม่ถึง 1% (ในคลิปบอกว่า โอกาสถูกหวยยังมากกว่าด้วยซ้ำ)
แล้วก็จะมีคนถามผมว่า แล้วที่หลายๆประเทศตายกันเยอะๆล่ะ เช่น อิตาลี จีน สเปน อเมริกา ประเทศเหล่านี้ ถ้าไปดูให้ลึกจะพบว่าคนที่เสียชีวิตเกือบทั้งหมด คือกลุ่มเสี่ยงครับ และประเทศเหล่านี้มีอัตราประชากรที่อายุมากกว่า 65 เยอะมาก สูบบุหรี่ก็จัด ส่วนในประเทศอิหร่านนั้น เกิดจากสภาพประเทศที่ถูกกีกกันจากนานาชาติ ทำให้ระบบการสาธารณสุขแย่มาก ขาดแคลนแม้อุปกรณ์แพทย์พื้นฐาน ร่วมด้วยจึงมีผู้เสียชีวิตเยอะ
เพราะฉะนั้นสิ่งที่เราควรต้องระวังเป็นพิเศษคือ กลุ่มเสี่ยงทั้งหลาย อายุ 65 ขึ้นไป มีโรคประจำตัว โรคเกี่ยวกับทางเดินหายใจ สูบบุหรี่ หรือให้มองง่ายๆคือกลุ่มผู้สูงอายุในบ้านเรานั้นเองที่ต้องระวังเป็นพิเศษ เพราะเมื่ออยู่ในกลุ่มนี้แล้วความเสี่ยงในการเสียชีวิตจะเพิ่มขึ้นเป็นเท่าตัวเลยทีเดียว
ดังนั้นต้องมีสตินะครับ แยกกัน เรื่องติดเชื้อ กับ เรื่องตาย
ที่นี้เราจะทำอย่างไงดีครับให้เราไม่ติด(จริงๆก็เลี่ยงยากนะครับ) หรือถ้าติดแล้วเราจะไม่เป็นอะไร สำคัญที่สุดครับ คือสุขภาพเราต้องแข็งแรงครับ มาดูกันว่ามีปัจจัยไรกันบ้าง
1 . การนอน 😴😴😴ควรนอนหลับให้ได้วันล่ะประมาณ 7 ชั่วโมง เพื่อให้ร่างกายได้มีเวลาในการจัดการตัวเอง รักษาตัวเอง เหมือนที่ผมบอกไปก่อนหน้านี้ เป็นหวัด ทานยา(รักษาตามอาการ)แล้วนอน ตื่นมาคุณจะดีขึ้นตามลำดับ ยิ่งถ้าอาการหนักก็ต้องนอนให้เยอะ รถขับทางไกลยังต้องมีพักรถ พักเครื่องเลย การไปนอนที่โรงพยาบาลก็เช่นกัน คือ การไปบังคับให้คุณนอนมากขึ้น เพื่อให้ร่างกายได้รักษาตัว (เรื่องนี้ ผมติดสัญญาไว้ว่า จะมีสรุปเนื้อหาจากหนังสือ why we sleep ? เดี๋ยวผมจะเร่งสรุปเอามาให้อ่านกันนะครับ)
2 . ทานวิตามินให้เหมาะสมมากขึ้น โดยเฉพาะ วิตามิน B complex วิตามิน D3 และวิตามิน C ให้รับมากขึ้นเป็นพิเศษ ไม่ใช่แค่ วิตามิน C เพียงอย่างเดียวเพราะหลายคนขาดวิตามินอื่นๆ แล้วมาถมทาน วิตามิน C อย่างเดียว ไม่ช่วยนะครับ ทานวิตามินต่างๆให้ครบให้เหมาะสม แล้วเพิ่มปริมาณของ วิตามิน B complex และ วิตามิน C มากขึ้น (อ้าวแล้ว วิตามิน D3 ล่ะ )
3 . แสงแดด อากาศบริสุทธ์ และ วิตามิน D3 นั้นไม่ต้องไปหาซื้อทานครับเพราะ บ้านเรามีความได้เปรียบกว่า ยุโรป อเมริกา คือ แสงแดด ครับ แล้วเกี่ยวไรกับ วิตามิน D3 ล่ะ ก็แค่เราตากแดด เราก็ได้วิตามิน D3 “ the sunshine vitamin” แล้วครับไม่ต้องไปซื้อให้เสียเงิน ตากแดดยามเช้า ยามสาย ยามเย็น (รายละเอียดผมเคยเขียนลงในเพจไปแล้ว https://www.facebook.com/108522463928062/posts/174656827314625/ ) แค่นี้ก็ได้เหลือเฟือเลยครับ จริงๆมีงานวิจัยอยู่ฉบับนึง ที่ผมกำลังอ่านอยู่ว่าจะเอามาแปลสรุปให้อ่านแต่พอทำบทความนี้ เลย สรุปง่ายๆเลยว่า มีการพบว่า คนไข้ที่ติดเชื้อไวรัส เมื่อให้คนไข้ได้รับแสงแดดโดยตรง และ ออกมารับอากาศที่ปลอดโปร่งถ่ายเทข้างนอก จะทำให้คนไข้มีอาการดีขึ้น พบอัตราการตายจากไข้หวัดใหญ่ลดลงจาก 40% มาเหลือ 13% ( ในตอนที่ทำวิจัยนะครับ) เขาเรียกกระบวนการนี้ว่า “ the healing sun “ ( งานวิจัยตัวเต็ม https://medium.com/@ra.hobday/coronavirus-and-the-sun-a-lesson-from-the-1918-influenza-pandemic-509151dc8065 ) แล้วก็เรื่องอากาศนั้นย้ำนะครับว่าอากาศบริสุทธ์ ไม่ใช่อากาศที่เต็มไปด้วย PM 2.5 นะครับ เพราะถ้าแบบนั้น คุณจะยิ่งมีความเสี่ยงมากขึ้นนะครับ ( https://m.facebook.com/story.php?story_fbid=153664409413867&id=108522463928062 )
4 . ภาวะน้ำตาลในเลือด ซึ่งเป็นที่รู้กันอยู่แล้วว่า โรคส่วนใหญ่ที่พวกเราเป็นกันนั้น ไม่ว่า ความดัน เบาหวาน หัวใจ โรคNCDs ทั้งหลายมีสาเหตุมากจากปริมาณน้ำตาลในเลือดที่สูงทั้งสิ้น หรือเรียกให้ดูดีก็คือ ภาวะดื้ออินซูลิน นั้นเอง ซึ่งจะทำให้เรากลายสภาพเป็นกลุ่มเสี่ยงในทันที รวมทั้ง ยารักษาโรคบางตัว ยังไปกระตุ้นให้เกิด ตัวรับ ACE2 ซึ่งเป็นตัวที่จะเพิ่มภาวะการติดเชื้อCOVID19 ได้ง่ายขึ้นและรุนแรงขึ้นด้วย ( ซึ่งเป็นเรื่องที่ผมและเพื่อนๆในเพจ กำลังพยายามปรับปรุงเพื่อมาดูแลสุขภาพอย่างแท้จริงกัน ในบทความนี้ มีการสรุป เรื่องน้ำตาลมีผลต่อเชื้ออยู่นะครับ https://m.facebook.com/story.php?story_fbid=164382905008684&id=108522463928062 )
5 . การออกกำลังกาย วิถีชีวิตประจำวัน การงดสูบบุหรี่(เพราะบุหรี่จะทำให้เกิดการกระตุ้น ACE2 มากขึ้น) การงดแอลกอฮอล์ การจัดการความเครียด (เพราะความเครียดจะส่งผลให้ระบบภูมิคุ้มกันของเราลดลงและสับสน ) ส่วนในเรื่อง Social Distancing ยังเป็นเรื่องที่ดีในการระวังและระงับการติดเชื้อได้ดีในช่วงการระบาดแรกๆ ที่โรคยังเป็นโรคใหม่อยู่ เพื่อลดความเสี่ยงที่จะแพร่เชื้อสู่กลุ่มความเสี่ยง รวมถึง ความเร็วในการแพร่เชื้อติดเชื้อด้วย แต่เมื่อมันกลายเป็น เชื้อเฉพาะถิ่น มันก็เหมือนการที่เราเป็นไข้หวัด ซึ่งก็ยังคงต้องมีการเว้นระยะห่างเช่นเดิม หรือใครชอบไปอยู่ชิดแนบสนิทกับคนที่เป็นหวัดครับ อิอิ
เรื่องการทำลายปอดทำลายอวัยวะภายในนั้น ถ้าภูมิคุ้มกันเราดี ก็จะไม่เป็นอะไร ที่พบการทำลายปอด ทำเยื่อหุ้มสมองอักเสบ ล้วนเกิดจากการที่กลุ่มคนเหล่านั้นมีโรคประจำตัวหรือความเสี่ยงอื่นๆที่นำพาเชื้อไปทำลายในจุดนั้นๆ เช่นถ้าสูบบุหรี่ TB ก็ปอดเลยครับ ที่จะเสียหาย ถ้าเบาหวาน ก็ไปทั่วล่ะครับ (ให้จำคำว่า Cytokines strome ไว้ครับ https://m.facebook.com/story.php?story_fbid=206970807416560&id=108522463928062 ) เรื่องการตรวจหาเชื้อนั้น แนะนำว่าให้เรามีอาการที่ชัดเจนก่อนถึงจะไปตรวจ อาการหลักๆสามอย่างคือ ไข้ขึ้นสูง ไอแห้ง เจ็บคอ และที่สำคัญถ้าคุณเป็นกลุ่ม 90% คือติดแต่ไม่แสดงอาการแล้วไปตรวจ คุณอาจจะโชคดีถูกอัญเชิญไปกักตัวที่โรงพยาบาล แล้วได้รับยาต้านไวรัสผสม (ที่เรียกว่า ยาค๊อกเทล) เพราะหมอต้องการจะฆ่าเชื้อไวรัส (ทั้งๆที่มันไม่ได้ฆ่าเชื้อแต่แค่กดเชื้อ)
ซึ่งผมขอบอกเลยครับว่า ผลข้างเคียงของยา ต้องระวังนะครับ เพราะฉะนั้น ดูแลตัวเองให้ดี ดีกว่าครับ อย่าตื่นตระหนก อย่าpanic มีสติ ทำในสิ่งที่ควรทำ (ล่าสุดที่ แมทธิว ติดโควิท อยู่มา 27 วัน ก็ยังผลบวกอยู่ เพราะมันจะอยู่กับเราตลอดไป) จงอยู่กับมันอย่างเข้าใจและเป็นนายมันด้วยร่างกายที่แข็งแรง ย้ำนะครับ เชื้อมันจะอยู่กับเราตลอดไป เราต้องปรับวิถีชีวิตเพื่อก้าวต่อไปครับ
เป็นบทความที่น่าจะยาวที่สุดตั้งแต่ที่เปิดเพจมา แต่ผมคิดว่าน่าจะมีข้อมูลเกือบครบแล้วในการทำความเข้าใจรวมทั้งการดูแลตัวเองจากเชื้อโรค COVID19 ถ้าอยากรู้เรื่องไหนเพิ่มเติมหรือผมตกหล่นอะไร คอมเม้นต์ หรือ inbox มาได้นะครับ และบทความนี้ทำให้เห็นว่าสิ่งที่เพื่อนๆและผมในเพจนี้กำลังทำอยู่นั้นคือเส้นทางที่จะทำให้เรามีสุขภาพที่แข็งแรงจากข้างในจริงๆ โดยเฉพาะการไม่ทำตัวเองให้กลายเป็นกลุ่มเสี่ยง ด้วย หลักการ Metabolic Flexibility แล้วเราจะผ่านวิกฤตนี้ไปด้วยกัน(โดยที่มีไวรัสตัวนี้ เป็นสัตว์เลี้ยงอยู่ในตัวเราตลอดไปเพิ่มไปอีกหนึ่งตัว 55555)
กราบขอบพระคุณครับที่อ่านจบ ขออภัยที่อาจจะดูลายตา แต่ถ้าคิดว่า บทความนี้ดี มีประโยชน์อย่าลืม ช่วยกด like กด แชร์ ให้หน่อยนะครับ. 💓💓💓
"เมื่อสุขภาพดีแล้วโรคภัยจะจากไปเอง"
-
@ de496884:72617b81
2023-11-20 13:54:02Hola nostriches. Hoy quiero hacer una publicación a modo de acercamiento al surgimiento de las categorías de género y feminismo. Así que si te interesa el tema haz un esfuerzo, quédate y lee hasta el final.
El «nuevo» feminismo surge en los años 60 en aquellos países desarrollados que acordaron el reconocimiento a los derechos humanos contenidos en la declaración respectiva de la ONU. Entonces, como extensión a dicho reconocimiento es que se gesta el movimiento feminista. A partir de entonces, se vuelve a plantear la relación entre naturaleza y cultura y se llega a la conclusión de que las diferencias sociales van más allá de las diferencias biológicas, lo cual tiene que ver con que hasta la satisfacción de las necesidades elementales como son la alimentación, la vivienda o el vestuario, están condicionadas por construcciones sociales.
Pues resulta que una de las primeras propuestas identificó la subordinación femenina producto de una organización patriarcal, tomando la categoría patriarcado de Max Weber. Es así como la visión de patriarcado se extendió al discurso político y académico. Sin embargo, no existía información acerca del desarrollo histórico de dicha categoría, sistematización, variaciones, etc., debido a que era algo que recién se percibía en sociedad.
Sin embargo, la misma categoría de patriarcado junto a la de relaciones de poder para explicar fenómenos sociales contemporáneos, constituye uno de los principales aportes del feminismo. Es así como han logrado primero visibilizar y luego deconstruir y desmontar una serie de patrones existentes en la cultura que hacían a la mujer subordinarse al hombre, y que estaban presentes en el sistema sexo/género.
Imagen relativa a la lucha contra el patriarcado
Hasta ese momento, en las investigaciones de corte sociológico se podía observar un androcentrismo excesivo al dar cuenta de que el discurso científico giraba en torno al hombre como sujeto y objeto de la investigación. Incluso para muchos positivistas como el mismo Weber, los problemas relativos a las mujeres quedaban en un segundo plano y eran achacados a una supuesta pasividad en el ámbito doméstico-familiar. Dicha pasividad partía de la supuesta inferioridad biológica del género femenino.
El patriarcado entonces era una categoría vacía en sí misma, sin valor explicativo. Desde el punto de vista político pudo ser útil para la movilización pero no resistió la polémica de los críticos del feminismo ni problematizó los conflictos a ser resueltos. Pero por otro lado, un grupo de mujeres -académicas principalmente- se puso manos a la obra en una tarea más pequeña pero con mayores resultados a la larga. Se propusieron generar conocimientos sobre las condiciones de vida de la mujer, buscar en el pasado y el presente los aportes de las mujeres a la sociedad, hacerlas visibles en la historia. Es así como surgen centros académicos, ONG, proyectos, centros de estudios sobre la mujer, etc.
Convendría distinguir entonces dos posturas que acompañaron a la investigación sobre las mujeres: uno que toma como objeto de estudio a la mujer; condiciones de vida, trabajo, cultura, y otra que privilegia a la sociedad como generadora de la subordinación de las mujeres. Mientras la primera perspectiva generaba conocimiento sobre las mujeres en el estudio de las relaciones mujer-hombre y mujer-mujer, la segunda tenía una visión más holística ya que planteaba que hay que estudiar la sociedad ya que la subordinación de las mujeres es producto de la organización de esta, y que no se avanzará solamente estudiando a las mujeres, pues el estudio debe ser más amplio y en diferentes niveles, ámbitos y tiempos.
Es en esta búsqueda donde nace y se desarrolla el concepto de género como categoría social. Es así que los sistemas de género/sexo fueron entendidos como conjuntos de prácticas, símbolos, representaciones, normas y valores sociales que las sociedades construyen a partir de la diferencia anatomofisiológica y que dotan de sentido a los impulsos sexuales, la reproducción y en general a las relaciones de las personas. Por tanto, este sistema pasó a ser el objeto de estudio para comprender la subordinación de la mujer al hombre. Al ser el reconocimiento de una dimensión de la desigualdad social hasta entonces desconocida, se considera la ruptura epistemológica más importante de la segunda mitad del siglo pasado.
Imagen representativa del binarismo de género
Hay que decir que los fenómenos sociales se definen por la relación que guardan entre sí. Es así que la contextualización adquiere gran importancia. Varones y hembras tenemos la capacidad de producir con el cuerpo, pero solo los cuerpos de las hembras pueden gestar y por tanto asegurar la especie humana. Todo grupo humano que pretenda sobrevivir debe asegurarse cierto número de hembras que lo hagan posible. De ahí un poder particular del cuerpo de las hembras que además es económicamente útil. Dicho poder no es en tanto entidad biológica, sino que es la sociedad la que le otorga este poder. En este punto es importante preguntarnos históricamente ¿quiénes han controlado la capacidad reproductiva de las mujeres?, ¿quiénes han tenido la preferencia en el acceso sexual? Para asegurar un control efectivo sobre la reproducción es necesario asegurar el acceso a la sexualidad.
Ello también lleva a dirigir el trabajo que hacen porque de lo contrario, las mujeres pudieran tener espacio para representar una amenaza al dominio de los hombres. Es importante atender a las etapas del desarrollo de las mujeres, que permitirá ver cómo se moldean para aceptar la desigualdad y las jerarquías según el género en las distintas sociedades y culturas.
Otro contexto a delimitar es el ámbito doméstico donde históricamente ha estado ubicada la subordinación femenina. Se ha puesto al descubierto que en mujeres que comparten la misma posición de clase y raza, la condición femenina se redefine a lo largo de la vida y que algunas mujeres gozan de poder sobre otras aún en contextos de alta dominación masculina, donde se les inviste de autoridad, creando el sistema zonas de incertidumbre que las divide como género e impide alianzas y se legitima la dominación. Foucault decía que «el poder se ejerce, no se posee», siempre está en peligro de perderse y no basta con normas, leyes, amenazas o castigos. De ahí que los espacios de subordinación sean también espacios de poder de las mujeres. Es en estos espacios donde aparece la inseguridad, la tensión, la confrontación y por ejemplo, las mujeres pueden reclamar la anticoncepción.
Para terminar, es importante tener en cuenta que el género es una forma de desigualdad social que siempre está articulado con otras formas de desigualdad ya sea clase, raza, grupo etario, etc. Hay que pensar la dominación masculina con un comienzo vago en el tiempo, pero que permite desligar la subordinación de las mujeres de la evolución «natural» de la humanidad y entenderla como un proceso histórico. En ese sentido es necesario destacar que, respecto a la raza, en sociedades plurales hay que atender al contexto étnico-cultural ya que en dependencia de las relaciones entre personas de razas distintas, estarán condicionadas las relaciones entre los géneros.
Imagen de mujeres de distintas razas
Por otro lado, si bien es sabido que históricamente el sistema de género social imperante ha contribuido a invisibilizar a la mujer, asociar necesariamente dicha categoría únicamente a ella, lo que hace es nuevamente recrear el absolutismo histórico que tanto daño ha hecho, ahora como lo antagónico al hombre. En la construcción social participan todos los individuos presentes en el sistema género.
Hasta aquí la publicación de hoy, de la cual aun se puede ahondar mucho más, sobre todo en lo referido al origen de la dominación o de la jerarquización del binomio «hombre/mujer» desde un punto de vista antropológico, pero eso quedará pendiente para otro momento. ¡Así que hasta la próxima!, ¡nos vemos en Nostr!
........................................
English version
Hello nostriches. Today I want to make a post by way of an approach to the emergence of the categories of gender and feminism. So if you are interested in the topic make an effort, stay and read to the end.
The "new" feminism emerged in the 60's in those developed countries that agreed to recognize the human rights contained in the respective UN declaration. Then, as an extension of that recognition, the feminist movement was born. From then on, the relationship between nature and culture was raised again and the conclusion was reached that social differences go beyond biological differences, which has to do with the fact that even the satisfaction of elementary needs such as food, housing or clothing are conditioned by social constructions.
It turns out that one of the first proposals identified female subordination as a product of a patriarchal organization, taking Max Weber's category of patriarchy. This is how the vision of patriarchy was extended to political and academic discourse. However, there was no information about the historical development of this category, systematization, variations, etc., because it was something that was only recently perceived in society.
However, the same category of patriarchy, together with that of power relations to explain contemporary social phenomena, constitutes one of the main contributions of feminism. This is how they have first made visible and then deconstructed and dismantled a series of existing patterns in the culture that made women subordinate to men, and that were present in the sex/gender system.
Image relating to the fight against patriarchy
Up to that time, in sociological research, an excessive androcentrism could be observed as scientific discourse revolved around men as the subject and object of research. Even for many positivists such as Weber himself, the problems related to women remained in the background and were blamed on a supposed passivity in the domestic-family sphere. This passivity was based on the supposed biological inferiority of the female gender.
Patriarchy was then an empty category in itself, with no explanatory value. From the political point of view, it could be useful for mobilization, but it did not resist the polemic of feminism's critics, nor did it problematize the conflicts to be resolved. But on the other hand, a group of women - mainly academics - set to work on a smaller task but with greater results in the long run. They set out to generate knowledge about women's living conditions, to search in the past and present for women's contributions to society, to make them visible in history. This is how academic centers, NGOs, projects, women's studies centers, etc., came into being.
It would be convenient to distinguish then two postures that accompanied the research on women: one that takes women as the object of study; living conditions, work, culture, and the other that privileges society as the generator of women's subordination. While the first perspective generated knowledge about women in the study of woman-man and woman-woman relations, the second had a more holistic vision, since it proposed that society must be studied, since the subordination of women is a product of its organization, and that progress will not be made only by studying women, since the study must be broader and at different levels, spheres and times.
It is in this search that the concept of gender as a social category was born and developed. Thus, gender/sex systems were understood as a set of practices, symbols, representations, norms and social values that societies construct on the basis of anatomophysiological differences and that give meaning to sexual impulses, reproduction and, in general, to people's relationships. Therefore, this system became the object of study to understand the subordination of women to men. As the recognition of a hitherto unknown dimension of social inequality, it is considered the most important epistemological breakthrough of the second half of the last century.
Representative image of gender binarism
It must be said that social phenomena are defined by their relationship with each other. Thus, contextualization acquires great importance. Males and females have the capacity to produce with their bodies, but only the bodies of females can gestate and therefore ensure the human species. Any human group that intends to survive must ensure a certain number of females to make it possible. Hence a particular power of the female body, which is also economically useful. This power is not as a biological entity, but it is society that gives it this power. At this point it is important to ask ourselves historically, who has controlled the reproductive capacity of women, who has had the preference in sexual access? To ensure effective control over reproduction, it is necessary to ensure access to sexuality.
Allegorical image of pregnancy
This also leads to directing the work they do because otherwise, women may have room to pose a threat to men's dominance. It is important to pay attention to the stages of women's development, which will allow us to see how they are shaped to accept inequality and gender hierarchies in different societies and cultures.
Another context to delimit is the domestic sphere where female subordination has historically been located. It has been discovered that in women who share the same class and race position, the feminine condition is redefined throughout life and that some women enjoy power over others even in contexts of high male domination, where they are invested with authority, creating the system of uncertainty zones that divide them as a gender and prevent alliances and legitimize domination. Foucault said that "power is exercised, not possessed", it is always in danger of being lost and norms, laws, threats or punishments are not enough. Hence, the spaces of subordination are also spaces of women's power. It is in these spaces where insecurity, tension, confrontation appear and where, for example, women can demand contraception.
To conclude, it is important to keep in mind that gender is a form of social inequality that is always articulated with other forms of inequality, be it class, race, age group, etc. It is necessary to think of male domination with a vague beginning in time, but which allows us to separate the subordination of women from the "natural" evolution of humanity and to understand it as a historical process. In this sense, it is necessary to emphasize that, with respect to race, in plural societies it is necessary to pay attention to the ethno-cultural context since, depending on the relations between people of different races, the relations between genders will be conditioned.
Image of women of different races
On the other hand, although it is known that historically the prevailing social gender system has contributed to make women invisible, to necessarily associate this category only to women is to recreate the historical absolutism that has done so much damage, this time as antagonistic to men. All individuals present in the gender system participate in the social construction.
So much for today's publication, of which we can still go much deeper, especially with regard to the origin of domination or the hierarchization of the binomial "man/woman" from an anthropological point of view, but that will be left for another time. So until next time, see you in Nostr!
Créditos | Credits
Bibliografía consultada | Consulted bibliography:
-
Barbieri, T. (1993). Sobre la categoría género. Una introducción teórico-metodológica. Debates en Sociología. (18). 1-19. https://doi.org/10.18800/debatesensociologia.199301.006
-
Echevarría, D. (2020). Desigualdades de género e interseccionalidad. Análisis del contexto cubano 2008-2018. Facultad Latinoamericana de Ciencias Sociales (Programa-Cuba). https://www.clacso.org.ar/libreria-latinoamericana-cm/libro_detalle_resultado.php?id_libro=2346&campo=cm&texto=248
Traducción | Translation:
DeepL
-
-
@ e97aaffa:2ebd765d
2023-11-20 11:54:57Javier Milei ganhou as eleições na Argentina, um anarcocapitalista.
A vitória do Milei é a representação do desespero de um povo, farto de décadas de socialismo, próximo do comunismo. O Milei representa o oposto de um político, fala o que pensa, sem medir as consequências das suas palavras.
Em campanha eleitoral, faltou mal do Papa e do Maradona, dois “símbolos” nacionais. Para piorar, elogiou Margaret Thatcher, que é um “inimigo” nacional, devido à guerra das Malvinas. Tinha tudo para dar errado mas não, ganhou, incrível.
Apesar de eu gostar de algumas ideias dele, como a liberdade de circulação de moeda, a redução do estado e combate à corrupção. O grande problema é que ele não tem uma maioria no congresso, as suas ideias serão difíceis de serem implementadas, correndo o risco de ficar tudo bloqueado.
O Milei é meio louco, parece não ter um perfil dialogante, que será essencial para fazer as reformas, num governo sem maioria.
Ele é um grande economista, um tecnocrata, mas na política por vezes tem que existir um equilíbrio entre a teoria econômica e a realidade no terreno. Por trás dos números estão pessoas, assim as reformas têm de ser graduais, senão provocará demasiados danos colaterais. Esses danos colaterais são pessoas.
Em economia ele pode ser bom, mas em diplomacia internacional deve ser péssimo
Milei vai necessitar do apoio da Patrícia Bullrich, talvez ela dê um equilíbrio ao governo, é necessário uma revolução mas esta deve ser gradual.
Ainda existe um outro problema, se correr mal, a decepção vai ser muito grande, na próxima eleição, possivelmente a Argentina vai “virar” mais para a esquerda, mais que o atual presidente em exercício.
Estou com mau feeling, tenho receio que isto corra mal para a Argentina, espero mesmo estar errado. Espero que esta esperança de liberdade não se transforme numa decepção.
¡Viva la Libertad, carajo!
-
@ cb4a9302:df3fd5b3
2023-11-20 22:17:22How superficially chasing your youth cheats society.
American culture might be the most primitive regarding its perception of age. This may be because, in comparison to other cultures, we’re an adolescent collective and the short history we have is fragmenting. Consequently, there aren’t unanimously proud, century-long cultural practices we have to share amongst ourselves regularly. Maybe it’s the media or corporate greed soliciting products, gaslighting the new young eye candy or fad to emulate, and dismissing “washed up” or old entertainers. It could also be because we’re such an individualized culture and the responsibility of taking care of our elders trickles into our psyche, creating a negative stigma since we know it’d require sacrifices on our behalf. Or maybe it’s just due to a lack of appreciation for time because keeping up with inflation is enslaving and a never-ending battle against time.
[Fiat crisis — In Pursuit Of… (stefanglover.com)
]() No matter the reason, it’d be hard to deny that aging is inappropriately valued in our culture. However, I don’t want to argue the reason(s) why but rather analyze this perception and how it negatively impacts us on a micro and macro level.
Psychoanalyzing Ageism
The way you can hear Americans speak of and to elders is intolerable internationally. Our elders are treated as an inconvenient part of our culture. They slow us down, ask “stupid” questions, and are needy. Relax and take note as we take a step back to widen our scope. In the majority of the globe, what you’ll come across is a deep reverence and a longing for elders as they’re cherished like prized possessions. Every time I travel internationally, I’m met with repetitive observations of deep care for elders. They’re flooded with grace and acts of kindness. Their lives seem so easy in comparison to seniors in America who are instead bombarded with road rage, scam targeting, loneliness, etc. Even governmentally, the contrary is apparent. Take for example a place I just visited, Singapore, the government financially incentivizes adult children to live within proximity to their parents because they comprehensively understand the value it adds economically, mentally, and beyond, to the country.
More profound, is that this treatment extends beyond family. Non-relative elders are also catered to in their neighborhoods. Friendships will often form because of their age. Their wisdom and experiences are genuinely valued and sought after, as opposed to our know-it-all adolescents. These relationships not only increase the efficiency of an ecosystem, but it’s this sort of environment that enables elders to stand firm in their authenticity instead of chasing acceptance and relevance by competing with their younger cohabitants. Their authentic voice adds diversity in thought and thereby more security as to where society evolves because manipulating multiple generations is a much harder feat than the manipulation of one or two. Also, through proximity of interactions across collectives, it becomes less likely that the youth will blame elders for their issues and vice versa. This is a proactive way of decentralizing thought which is a necessity in a democracy. We effectively reduce people’s prejudices from being able to ignore wisdom. As a result, what’s birthed is a more collaborative atmosphere in which our society can purify through connectivity.
Cultural & Economic Impacts of Ageism
The pressure accompanied by an ageist culture produces a stressful environment while reducing the voice and life force of elders. Hence, youth culture prevails dominant, therefore imposing its agenda. What transpires is overserving the interest of a largely misled demographic, normalizing the value emphasized on superficiality over authenticity. In the U.S., the majority of young adults can’t wait to get far away from their parents. They seek friendship and value in age groups very similar to their own. For elders, this often leads to depression, loneliness, a void of fulfillment, and inefficiencies within the economy. I’ve personally experienced an overwhelming number of elders contacting call centers clearly (often admittedly) in search of conversation to cope with emptiness. This ripple effect damages an economy severely.
There are also less obvious effects. One example is that it’s an opportunity for exploitative businesses to do what they do best, hunt. There are countless unethical businesses in the market stampeding us with products and services. They remain incapable and with no intention of getting to the root issue of their customers. Simply serving as a coping mechanism. They know that no one is there to defend the weak and vulnerable, so success is grabbable as low-hanging fruit.
Not only does this prop up an inefficient, cold economy. But cyclically, as the businesses thrive, they accumulate more power and credibility, weakening democracy by lobbying and influencing the law in their favor. And in “X” number of years through media programming, you’ll be the next vulnerable target on their radar with no one to speak up on your behalf.
These practices overwhelm industries that have to accommodate all the unanticipated patients and clients who now have been victimized into worsening circumstances. On the other hand, there’s Singapore, which has one of the oldest and healthiest populations. They also have one of the best economies in the world. Taking preventive actions by investing in people trumps harsh capitalism. But in order for investment in elders’ futures, there have to be people defending their humanity.
Dishonest representations
Not meeting the youthful “perfection” standards imposed is likely to get you teased, preyed upon, or socially isolated. Recently, this has led to the mass adoption of surgeries, fillers, etc. and it’s no longer just for women. Relying on these standards has the younger generation buying into this need to “fix” themselves as they look up to their compromised, yet compliant role models.
To name a few, the issues with covering up your age-related physical “flaws” include being misleading, inauthentic, and ignoring the signals your body is attempting to communicate to you. Embracing your age-related physical changes could lead you to stumble upon a solution that extends your life. Consider someone who may see you have “bad” skin, yellow/restless eyes, wrinkles, gray hair, or any of the sort and can now suggest a nutrient or some deficiency you may have not considered. Surgery or dye isn’t going to resolve lack of sleep, nutrition, or drug addiction. The gym, meditation, or a change in the foods you consume may and therefore should be attempted before cosmetically covering what you believe are your flaws. Once you’ve exhausted holistic options, go all out if need!
Now, to be clear, I’m not judging anyone who has already or will artificially transform their appearance without holistically attempting to solve their concern. I fully support people’s choice to cosmetically make changes! I am a huge advocate for science and a freedom maximalist! However, I think we have to be honest with ourselves before diving into these pursued changes. Especially when they’re the outcome of lifestyle because kids may unknowingly follow, believing there are no side effects.
It’s no different than the dark advertising history of the tobacco industry in which they used doctors and dentists to endorse cigarettes prioritizing profits over lives. Instead, we could culturally adapt how we see age and be more compassionate with how we treat ourselves, getting to the root of our insecurities, rather than risking so much, for so little in return. Temporary returns at that.
Your age is not an indication of your value. Challenge this broken concept and understand you become more valuable over time. Not only that, but now more than ever we can defy when you can reach your physical and mental peak. The resources, and education that are now accessible are in your favor and becoming greater at a rapid speed. Remain curious and full of life.
Additional resources:
Travel.
“Live to 100: Secrets of the Blue Zones” — There are many things that I don’t agree with in this doc. It even seems to be biased and misleading at times, but the overall takeaways are worthwhile.
Take action. Speak and engage with elders.
-
@ d6dc9554:d0593a0c
2023-11-19 22:06:43Bitcoin is a decentralized cryptocurrency that has been in existence for over a decade. It is a peer-to-peer system that does not require a central authority to verify transactions. However, like any software, Bitcoin is not immune to bugs.
In the past, there have been several high-profile bugs in the Bitcoin protocol. One of the most notable was the "184 billion Bitcoin bug" (
CVE-2010-5139
) that was discovered in 2010. This bug allowed an attacker to create an unlimited number of Bitcoin.Another notable bug was the "transaction malleability bug" (
CVE-2014-0160
) that was discovered in 2014. This bug allowed attackers to change the recipient of a Bitcoin transaction without the knowledge of the sender. This bug was exploited by a number of exchanges, which resulted in the loss of millions of dollars worth of Bitcoin.In addition to these high-profile bugs, there have been a number of other smaller bugs that have been discovered in the Bitcoin protocol. These bugs have ranged from minor inconveniences to more serious security vulnerabilities.
There are a number of things that can be done to reduce the risk of bugs in the Bitcoin protocol. One important step is to have a strong community of developers who are actively looking for and fixing bugs.
Despite the risks, bugs are an inevitable part of any software project. However, by taking steps to mitigate the risk of bugs, the Bitcoin community can help to ensure that the cryptocurrency remains secure and stable.
Some of the most common types of bugs in Bitcoin include:
- Logic errors: These errors are caused by mistakes in the code that can lead to unexpected behavior.
- Memory errors: These errors are caused by improper management of memory, which can lead to crashes or data corruption.
- Security vulnerabilities: These errors can be exploited by attackers to steal or manipulate data. The Bitcoin community is constantly working to identify and fix bugs.
Bugs wiki: Common Vulnerabilities and Exposures
-
@ 2edbcea6:40558884
2023-11-19 21:45:14Happy Sunday #Nostr !
Here’s your #NostrTechWeekly newsletter brought to you by nostr:npub19mduaf5569jx9xz555jcx3v06mvktvtpu0zgk47n4lcpjsz43zzqhj6vzk written by nostr:npub1r3fwhjpx2njy87f9qxmapjn9neutwh7aeww95e03drkfg45cey4qgl7ex2.
The #NostrTechWeekly is a weekly newsletter focused on the more technical happenings in the nostr-verse.
Let’s dive in!
Recent Upgrades to Nostr (AKA NIPs)
1) Remove NIP authors from NIP repo
nostr:npub180cvv07tjdrrgpa0j7j7tmnyl2yr6yr7l8j4s3evf6u64th6gkwsyjh6w6 merged a change to NIPs which removes all the authors. The reason he gave was to reduce the intimidation people felt in proposing NIPs, or updates to NIPs. Seems reasonable; the NIPs must flow!
2) Updates to NIP 89: Recommended Application Handlers
This is actually a change that I think can be applied to any Nostr event, but is specifically useful in the context of NIP 89. This change explicitly outlines an optional piece of metadata on notes for what client generated the event.
This can be useful when clients are encountering event kinds they aren’t able to handle in that client. Knowing the client that published the event is a good indicator of where to point users viewing that unhandled Nostr event to a client that can natively handle the event. Not to mention more easily attributing innovation as new event kinds are used by clients working on cutting edge ideas.
Author: nostr:npub1l2vyh47mk2p0qlsku7hg0vn29faehy9hy34ygaclpn66ukqp3afqutajft
3) (Proposed) Overhaul of NIP 51: Lists
NIP 51 as it stands now is a way for users to generate lists in Nostr. They can be lists of users to mute, lists of articles, or a list of relays (for whatever purpose these may serve). This proposal is to overhaul how lists are created and used based on learnings from several implementations since NIP 51 was merged.
One of the bigger changes seems to be not using “patameterized replaceable events” and instead using “non parameterized replaceable events” for publishing some standard types of lists. That means lists can still be updated but you can only have one list of each kind (one mute list, one bookmarks list, etc)
The NIP itself was also a bit hard to read, so nostr:npub180cvv07tjdrrgpa0j7j7tmnyl2yr6yr7l8j4s3evf6u64th6gkwsyjh6w6 cleaned it up in this change as well.
Adopting this change may be a larger lift because some developers have already implemented lists in the current way NIP 51 is outlined.
Author: nostr:npub180cvv07tjdrrgpa0j7j7tmnyl2yr6yr7l8j4s3evf6u64th6gkwsyjh6w6
4) (Proposed) NIP 86: Review Anything via Nostr
This NIP proposes a Nostr event kind to represent reviews. They can be reviews of anything, but they may include labels to indicate in a structured way what is being rated. This is a great foundation for a sovereign version of everything from Yelp to Rotten Tomatoes.
Imagine an uncensorable restaurant review system, or an experience where you can refine movie ratings based on who you follow (maybe even out a couple jumps). Lots of possibilities.
Author: staab
Notable Projects
Relay Operators Telegram 💬
Relays are half of the Nostr protocol but they’re often not the focus of development work. If Nostr is to scale, relays will be the workhorse that will need to be built out to handle it; and there is a lot of work still to do.
There are ~350-400 active relays based on Relay.Guide and so there is a fairly small community to be organized around relay operation. nostr:npub1melv683fw6n2mvhl5h6dhqd8mqfv3wmxnz4qph83ua4dk4006ezsrt5c24 created a Telegram group to make that a reality. Thanks for inviting people in. 💪
Ontolo 🏷️
nostr:npub1zuuajd7u3sx8xu92yav9jwxpr839cs0kc3q6t56vd5u9q033xmhsk6c2uc announced Ontolo this week. It’s a micro-app for labeling Nostr events.
Nostr events may need labels for any number of reasons. Content warnings (self-reported or by a third party) are a common use case, but Jeff outlines that this could also be used to label data in a way that’s useful for creating training data for AIs.
It would be pretty cool if Nostr bootstraps a large, open, distributed, and censorship-resistant data set that powers open source AI development of the future.
WavLake and Nostr Wallet Connect 🎵
As we talked about last week, content creators stand to benefit the most from Nostr by cutting out the platforms/middlemen where content monetization currently lives. Musicians may be the group of content creators that get the worst deal under the status quo.
WavLake is attempting to change all that by creating explicit support for listeners to zap artists directly through the app. May the value-for-value commence!
nostr:npub1yfg0d955c2jrj2080ew7pa4xrtj7x7s7umt28wh0zurwmxgpyj9shwv6vg
Zapit.live ⚡
nostr:npub1cmmswlckn82se7f2jeftl6ll4szlc6zzh8hrjyyfm9vm3t2afr7svqlr6f created a way to monetize any link. Whether it’s a blog post, an unlisted YouTube video link, or music, you’ll be able to monetize content via lightning in a Nostr-native way.
From what it looks like, if someone pays a lightning invoice generated by zapit.live, then they can be DM’d the private link that contains the paywalled content.
It’s great to see work helping content creators make a living. I wonder if we could make it so that content published on nostr:npub1048qg5p6kfnpth2l98kq3dffg097tutm4npsz2exygx25ge2k9xqf5x3nf or nostr:npub1yzvxlwp7wawed5vgefwfmugvumtp8c8t0etk3g8sky4n0ndvyxesnxrf8q could support unlisted content (encrypted when on relay and paying the lightning invoice DMs the decryption key?)
Then we could attempt to convert ZeroHedge’s paid blog to something Nostr based. 😈
Latest conversations: DVMs
Data Vending Machines (DVMs) are something that seems unique to Nostr. They’re a way for people to request tasks be accomplished and put a bounty on completing the task. Then DVM providers can bid on that task so that the requestor gets the best price a DVM provider is willing to take.
It’s the foundation of a marketplace for decentralized and specialized compute.
DVMs for decentralized algorithms
From what I can remember, the motivating force for DVMs to come into existence was to solve the problem of algorithmic feeds on Nostr. We came to Nostr to get away from centralized control of social media feeds, but there’s real value in feed curation. Nostr seems to be the best shot we have at compelling algorithmic feeds, but where the user has choice in that curation.
DVMs are a great solve for this. Users can put a bounty for some small amount of sats asking a DVM to create a curated list of nostr event (representing an algorithmic feed) based on the user’s follows and interests. Users may want to specify the type of algorithm or a set of trusted providers, but they will be able to use market forces to get the best price.
The decentralized nature increases fault tolerance, and motivates DVM providers to create the most efficient and compelling algorithms for curating a user’s feed.
What’s amazing is that the pattern for DVMs can be used to facilitate any algorithmic offering. It started with curating a user’s feed, but it can easily be used for AI image generation or LLM operations, translation, or data extraction of annotation.
Does this exist anywhere else?
There are marketplaces underutilized hardware. A great one I read about recently was for GPU compute where anyone with some spare GPU can sell time on their hardware per unit of time.
There are marketplaces like this for a lot of specialized equipment (GPUs, video rendering hardware, genome sequencing, etc). They’re great, but these kinds of transactions are in the tens of dollars, up to millions of dollars, depending on how much compute is needed.
Where DVMs excel is in the realm of software because it’s never been possible to pay for short bursts of discrete compute (running an algorithm). Now that we have Lightning and Nostr Wallet Connect, these micro-transactions can be coordinated in a way that can finally be profitable for the providers.
The future of DVMs
DVMs were spawned in the context of Nostr because they’re a good fit for uses cases in Nostr (algorithmic feeds, translation, annotation, captioning, etc).
DVMs could also generalize to any one-shot, algorithmic work that requires limited context. You could even imagine DVMs as a layer between a user and N number of service providers’ APIs. If service providers want to compete, they make a DVM as a bot to call their own API in exchange for money from users.
For example, if LLMs become more commoditized, I could imagine that people just want the cheapest provider of a decent LLM for their application. Developers don’t want to create separate code to call OpenAI, HuggingFace, or any other major future provider. In this world, they just create a request to DVMs in a standard way and the DVMs do that interfacing with those APIs and return a standard response. Or LLM providers like HuggingFace may just offer a DVM as a way to increase revenue by competing in an open marketplace instead of convincing users to use only their API.
This could happen for all kinds of compute, driving down the cost of such tasks by increasing competition and transparency from providers.
Increasing adoption today
That future is cool, but what are some things we could do today to help DVMs become ubiquitous?
- Clients. More Nostr clients would need to integrate with DVMs to allow their users to utilize their offerings, so that providers have a constant stream of demand to make offering a DVM profitable.
- Standardization. There are some very obvious use cases, and we’ll need to create standard ways to format requests to, and responses from, DVMs for these use cases so that DVMs providers are more fungible.
- Trust. Users are implicitly trusting the DVM provider to be discrete and not leak their data during processing. Encryption is a good first step, but there may be other ways to make it harder for DVMs to violate the privacy and security of users.
I think DVMs could be one of the killer unique offerings of Nostr that drives wider adoption of the protocol and ecosystem in general. Can’t wait to see what gets built.
Until next time 🫡
If you want to see something highlighted, if we missed anything, or if you’re building something we didn’t post about, let us know. DMs welcome at nostr:npub19mduaf5569jx9xz555jcx3v06mvktvtpu0zgk47n4lcpjsz43zzqhj6vzk
Stay Classy, Nostr.
-
@ 0ea6de29:f951babf
2023-11-20 18:11:36The article shares my set of rules to follow when coding JavaScript. But, before we go deep into them, I must let you know that the way how I use JavaScript is a little bit unusual. My main purpose in using JavaScript is to use only one programming language for high-level development, instead of C#, F#, Java, Scala, Python, etc. So, I'm trying to avoid non-generic JavaScript frameworks and platform-specific tools. For low-level and system programming, I'm using Rust, and considering Zig programming language.
TypeScript as a linter
While I'm a big fan of static typing and am impressed by the TypeScript project, I no longer use TypeScript
.ts
files in my projects. The main reason is to avoid building steps. A project should be ready to use without any build steps. However, I use the TypeScript compiler as a linter and JSDoc as type definitions. To use the TypeScript compiler as a linter, you will need to set these properties in yourtsconfig.json
file:{ "compilerOptions": { ... "allowJs": true, "checkJs": true, ... "noEmit": true, ... } }
Hopefully, one day, we will see the Type Annotation proposal in ECMAScript and supported by popular JavaScript engines.
No classes or symbols
I think that user's defined nominal types have no future in deterministic distributed systems. There are two main problems with JavaScript classes:
- Classes are part of the JavaScript nominal type system, in contrast to the TypeScript structural type system. Nominal typing is location-based instead of content-based, like structural typing. It means a class is identified by where or when it's defined instead of its content. Location-based identifiers are very difficult to scale and create dependency hell.
- Serialization and deserialization of classes require additional code. This code, usually, doesn't have any semantic meaning and is an anti-pattern. Use standard JavaScript objects and arrays instead; they can be serialized and deserialized with just one function call.
JavaScript Symbols have the same scalability problems as classes.
Functional programming
Use functional programming and pure functions as much as possible. For example:
- Don't use direct I/O. Direct I/O is the primary source of side effects. You can use dependency injection. Instead of writing to a file directly, use a passed function that should write to a file. It will allow you to test your code much more effortlessly.
- Avoid mutability or try to localize data mutations.
- Use arrow functions and currying instead of multiple parameters.
You can read more about functional programming in JavaScript in this article.
Use ECMAScript modules
ECMAScript modules are supported by most of the modern JavaScript engines and browsers. To avoid confusion with other module systems, use
.mjs
file extension instead.js
. Currently, I'm using onlyexport default
because it's consistent with loading JSON files and the CommonJS system. I want to use only oneexport
method and prefer simplicity over syntax sugar.import my from './export-default.mjs' const { a, b } = my
Instead of
import { a, b } from './export.mjs'
Avoid third-party dependencies without a good reason
Development dependencies such as TypeScript or ESLint are okay if they don't require additional build steps. Try to avoid libraries and frameworks that use direct I/O or platform specific. They will make your code very hard to test.
Endnotes
This set of rules is not for everyone. If you work in a big company with a big existing codebase, this may not work for you. However, if you are working on a new project, or you are a startup, or you are working on an open-source project, you may consider these points. Don't rush to infect your codebase with complex things that are difficult to maintain. Please keep it simple as long as possible and add complexity only when needed.
-
@ 2863f394:275ed58d
2023-11-20 17:37:08I entered 1k satoshis in amount to rebalance. It says next to it "Receive from peer" -- what do I put here? I tried copying the public id of a node, but then it just shows an error: "Receive from Peer is required."
How do I complete this? I'm unable to receive zaps until I move some funds apparently.
-
@ 637a2f1d:a169dd8f
2023-11-20 15:15:25"many bitcoiners talk about how bitcoin will defund the state by talking away its power to print money, but they miss bitcoin's ability to take away the state's power to extort explicitly, a power that the more statist types justify. sek3, on the contrary, made the creation of circular economies to weaken the state a moral imperative and would be proud of satoshi. even the authors of "the sovereign individual" predicted that technology would shrink the state by making extortion harder to enforce."
Sek3 = Samuel Edward Konkin III, the founder of agorism (according to this article)
https://stacker.news/items/322600
-
@ ee6ea13a:959b6e74
2023-11-19 21:38:36Chef's notes
As I learned from my dad many years ago, you can turn almost anything you've got sitting in your fridge into an omelette. He was the master at taking a carton of leftover Chinese food, taco fillings, or unused pizza toppings, and throwing them into a pan of scrambled eggs and topping it with cheese.
Now, when I go to a diner or brunch spot, I usually skip over all of the gimmicky or standard menu omelettes and go down to the "build your own" section of the menu. It's more fun, and you get to try combinations you might otherwise miss.
As mentioned in the steps below, it's important not to use too much heat when cooking the eggs, because you want them to not get overcooked and dried out and stuck to the pan. As I've learned, eggs continue to cook a bit after they've been removed from the heat, so it's better to undercook them just a little than to risk overcooking.
Details
- ⏲️ Prep time: 10
- 🍳 Cook time: 15
- 🍽️ Servings: 2
Ingredients
- 4 eggs
- 1-2 tbsp butter
- ground black pepper
- 1/2 cup of shredded cheese
- 1 cup of diced onions, peppers, mushrooms, bacon, or any savory ingredients you have in your refrigerator
Directions
- Heat half the butter in a large non-stick frying pan on medium heat
- If using chopped onions, put them in first to caramelize them for about 5 minutes
- Add all the other savory fillings together into the pan and continue to cook on reduced heat for another 3-5 minutes
- Crack 4 farm-fresh brown eggs into a medium-size bowl, being careful to not get any shell into the bowl. (Use a smaller glass bowl to transfer the eggs if desired.)
- Sprinkle black pepper onto the eggs, and scramble thoroughly with a fork. Don't add salt, because it causes the eggs to cook too fast and they will become dry.
- After the fillings have cooked, transfer them from the pan into another bowl, and wipe out the pan with a paper towel before the next step.
- Add the rest of the butter and let it melt on medium-low heat.
- Once the butter has spread evenly throughout the pan, add the eggs gently into the center. They should sizzle a bit when they hit the surface of the pan. If not, turn up the heat just a bit, but not too much because you don't want to overcook the eggs.
- As the eggs cook, use a silicone spatula or omelette turner (recommended) to gently lift up the edges of the omelette and let the uncooked egg on top flow under the edge of the spatula to the surface of the pan. This will help cook the eggs thoroughly and makes the omelette a bit fluffier.
- Before the top surface of the scrambled eggs have cooked through all the way, spoon the fillings onto one half of the pan and spread them into an even layer.
- Sprinkle the cheese on top of the fillings evenly.
- Using your spatula or omelette turner, gently lift up the other half of the scrambled eggs, which by now has cooked mostly solid and fold it over the top of the fillings.
- Allow the omelette to continue cooking for another 2 minutes until the cheese has thoroughly melted.
- Divide into two portions with the spatula, then plate and serve along with any sides you've prepared. Enjoy!
-
@ 03742c20:2df9aa5d
2023-11-19 08:27:30ผมจะย่อสั้นๆให้พอเข้าใจแล้วศึกษากันต่อได้
บนโปรโตคอล nostr นั้นไม่มีการสมัครใช้บัญชีอีเมล์หรือรหัสผ่านอะไรแบบนั้นที่เป็นการยืนยันตัวตนของคุณ ในนี้เราจะใช้กันคือ publickey และ privatekey(npub และ nsec)
ในการสร้างบัญชีในครับแรกทางไคลเอ็นต์(app)จะเจนคีย์ให้เราเพื่อเก็บไว้จะประกอบไปด้วย 2 ส่วนคือ
1.Public-key หรือที่เราเรียกกันสั้น ๆ ว่า npud
npub คือส่วนที่คุณสามารถแชร์ต่อให้คนอื่นได้เพื่อค้นหาตัวคุณแล้วกดติดตาม หรือเพื่ออ้างอิงถึงจะสังเกตุได้ว่าจะเป็นรูปแบบ npub…. ยาวๆ
แต่ก็จะมีการทำให้ง่ายขึ้นและจำได้ง่ายกว่าคือ nip-05หรือที่เรียกว่า nostraddress ส่วนนี้จะมีผู้ให้บริการหลายเจ้าให้เลือกใช้งานหรือถ้ามีเว็บไซต์ส่วนตัวก็ใช้ของตัวเองได้ แต่ถ้าง่ายที่สุดผมแนะนำ siamstr.com
Nostraddress นั้นไม่ได้มีดีแค่ทำให้ npub จำง่ายเท่านั้นแต่เป็นการยืนยันตัวตนคุณเองอีกด้วย เป็นเหมือนเครื่องหมายติ๊กถูกบน x หรือ fb
2.Private-key หรือที่เรากันสั้น ๆ ว่า nsec
nsec คือส่วนสำคัญที่เราต้องเก็บรักษาให้ดีเลยเพราะมันคือทุกอย่างของคุณทั้งตัวตนทั้งบัญชีของสิ่งที่สร้างมาในโปรโตคอลนี้ ไม่ควรเก็บไว้ในโน๊ตออนไลน์อะไรทั้งสิ้นห้ามถ่ายรูป nsec มันใช้ login เข้าสู้ไคลเอ็นต์ได้ทุกอันแถมข้อมูลต่างๆของคุณก็ตามไปด้วยหมด
จะเก็บยังไงให้ปลอดภัยดีล่ะ
มาถึงส่วนคำสัญที่อยากจะบอกอาจดูยากวุ่นวายหน่อยแต่เพื่อความปลอดภัยของ nsec คุณและตัวตนของคุณเอง
ผมมักแนะนำให้เก็บไว้ในพวก password manager
Password manager คือบริการเก็บรหัสผ่านของเราที่ถูกเอารหัสไว้ผู้ให้บริการก็ไม่รู้ว่ามีรหัสอะไรอยู่ในนั้น
ตัวผมเองใช้ bitwarden เพราะง่ายและเป็น open-source และมันไม่ได้เอาไว้ใช้เก็บ nsec เท่านั้นผมใช้เก็บรหัสผ่านต่างๆเก็บทุกอย่างเลย
หวังว่าจจะมีประโยชน์สำหรือผู้เริ่มใช้งาน
ขอให้สนุกกับการใช้งาน nostr
ขอบคุณทุกคนที่แวะมาอ่านบทความนี้
-
@ 3769eeb7:cd25c4e0
2023-11-20 06:16:12Learning to swim is an essential life skill, and it's never too early or too late to start. Whether you're a parent looking to enrol your child in swim lessons in Tauranga or an adult eager to enhance your water skills, Fulton Swim School offers a welcoming environment for swimmers of all ages. With a focus on safety, skill development, and enjoyment, our swimming lessons in Tauranga are designed to help you dive into the world of swimming. In this blog, we'll explore the benefits of learning to swim in Tauranga, the variety of lessons available, and why Fulton Swim School is the ideal choice for all ages.
The importance of learning to swim in Tauranga
Tauranga, with its stunning coastal beauty and numerous water attractions, offers the perfect setting to embrace the water. Learning to swim in Tauranga is not just about acquiring a skill; it's about gaining confidence in the water and staying safe. Here are the key reasons why swimming lessons for kids are essential:
Water Safety: Learning to swim is a vital life skill that equips individuals with the knowledge and abilities to stay safe in and around water. It's especially crucial in coastal regions like Tauranga.
Physical Development: Swimming is a full-body workout that helps individuals of all ages improve their strength, flexibility, and overall physical fitness.
Mental Well-Being: Swimming is known to reduce stress and anxiety, making it an excellent activity for maintaining mental well-being.
Life-Long Enjoyment: Swimming is a life-long skill that brings joy and can be enjoyed at any age, from children to seniors.
Fulton Swim School: The Premier Choice for Swimming Lessons
Fulton Swim School has been a trusted name in swim education, offering quality swimming lessons in Tauranga. We are dedicated to providing a safe and enjoyable learning environment for individuals of all ages and skill levels.
What Sets Fulton Swim School Apart
Here's why Fulton Swim School is the top choice for swimming lessons in Tauranga:
Experienced Instructors: Our instructors are highly trained and experienced in teaching individuals to swim. They understand the unique needs of students of all ages, ensuring a safe and enjoyable learning experience.
Warm Water Pools: We maintain warm water pools that are perfect for swimming lessons. The comfortable temperature ensures that everyone, from young children to adults, can enjoy the water without feeling too cold.
Structured Lessons: Our lessons follow a structured programme that focuses on safety, skill development, and enjoyment. We gradually introduce students to various water activities based on their age and abilities.
Small Class Sizes: We keep our class sizes small to ensure individualised attention for each student. This enables instructors to provide focused guidance and support.
Positive Environment: We create a positive and nurturing environment where students can explore, learn, and grow. Our instructors are skilled at making each lesson a fun and rewarding experience.
Swimming Lessons for Kids
Teaching children to swim is a priority at Fulton Swim School. Our swimming lessons for kids in Tauranga are designed to be fun, educational, and safe. Here's what you can expect from our kids' swim lessons:
Water Familiarisation: We start by introducing young children to the water gradually. This helps them become comfortable and confident in the aquatic environment.
Basic Water Skills: Kids are taught essential water skills such as floating, kicking, and submerging. These skills are crucial for building their swimming abilities.
Water Safety Education: We teach children water safety rules and practices, ensuring a safe experience in and around water.
Games and Activities: Our lessons include games and activities that make learning fun and engaging. These activities help kids develop their motor skills and coordination.
Social Interaction: Our group classes encourage social interaction, allowing children to interact with their peers and develop social skills.
Swimming Lessons for Adults
It's never too late to learn to swim or improve your existing skills. Our swimming lessons for adults in Tauranga are suitable for individuals of all skill levels. Here's what you can expect from our adult swim lessons:
Beginner to Advanced: Whether you're a beginner looking to overcome your fear of water or an advanced swimmer aiming to refine your technique, our lessons cater to all skill levels.
Individualised Instruction: Our experienced instructors provide individualised instruction, focusing on your specific goals and needs.
Stroke Improvement: Advanced swimmers can benefit from stroke improvement sessions to enhance their efficiency and technique.
Fitness and Well-Being: Swimming is an excellent form of exercise. Our lessons are perfect for adults looking to stay fit and maintain their overall well-being.
Enrol in swimming lessons in Tauranga.
Enrol yourself or your child in swimming lessons at Fulton Swim School and take the plunge into the world of swimming. Our experienced instructors, warm water pools, and structured lessons create a positive environment for individuals of all ages to learn and grow. Whether you're looking for swim lessons in Auckland for kids or adults, Fulton Swim School is the perfect choice for all your swimming education needs. Contact us today to learn more and enrol in our program. Join us and dive into the world of swimming with Fulton Swim School in Tauranga.
-
@ a012dc82:6458a70d
2023-11-20 06:03:41Table Of Content
-
The Accidental Revelation
-
Who is James Zhong?
-
The IRS and the Silk Road Hack
-
The Trap is Set
-
Zhong's Bitcoin Legacy
-
The Final Blow
-
Conclusion
-
FAQ
In the vast realm of cryptocurrency, where anonymity is often celebrated, one hacker's oversight led to a dramatic downfall. The Silk Road saga, already infamous for its dark web dealings, took another twist when a hacker inadvertently showcased a fortune in Bitcoin to federal investigators. This tale of James Zhong, the Silk Road hacker, is a testament to the unpredictable turns of the digital age and the consequences of a single lapse in judgment.
The Accidental Revelation
In a scene that could be straight out of a suspense thriller, police body cam footage captured a moment that would seal the fate of the Silk Road hacker. Oblivious to the watchful eyes of federal investigators, he casually opened his laptop, revealing thousands of Bitcoin. This act, simple in its execution but profound in its implications, became the linchpin of his self-incrimination.
Who is James Zhong?
James Zhong, now synonymous with one of the most significant heists in cryptocurrency history, was indicted by the US government for siphoning off over 50,000 BTC from the Silk Road in 2012. His story took an ironic twist in 2019 when, following a break-in at his home, he reached out to the police. Amidst the chaos of the break-in, Zhong, perhaps in a moment of misplaced trust, mentioned his Bitcoin investments over the phone, inadvertently casting a spotlight on himself in the eyes of keen investigators.
The IRS and the Silk Road Hack
The IRS, with its dedicated Criminal Investigation unit, was simultaneously delving deep into the mysteries of the 2013 Silk Road hack. Their meticulous examination of the on-chain paper trail was like piecing together a digital jigsaw puzzle. Their breakthrough came when an investigator from Chainalysis identified an address linked to the Silk Road hacker. This address had mistakenly undergone a KYC procedure with a cryptocurrency exchange, a slip that laid bare Zhong’s identity and residence, mere months after his distress call.
The Trap is Set
In a collaborative effort with Shaun MaGruder, the brain behind the cyber intelligence firm BlockTrace, the IRS hatched a plan. They decided to approach Zhong at his home, feigning interest in the break-in he had reported. Once inside, Zhong, perhaps driven by pride or overconfidence, declared his status as a "Bitcoin OG". He boasted of possessing 1,500 BTC on just one laptop and, in a move that would prove costly, displayed this treasure to the investigators. MaGruder, reflecting on the gravity of the moment, remarked, “It was astonishing. He had $60 or $70 million worth of Bitcoins right beside us, just like that.”
Zhong's Bitcoin Legacy
Zhong wasn't merely a Bitcoin enthusiast; he was a luminary in the early days of Bitcoin's evolution. As one of the pioneering contributors, he was deeply involved in its development, often sharing his expertise on online forums. His suggestions and insights were not just casual comments; they were instrumental in shaping the trajectory of the Bitcoin protocol.
The Final Blow
The investigators, maintaining their façade of being Zhong's allies, made a return visit the next day. This time, their intentions were clear. Armed with a search warrant and aided by a dog trained to sniff out computer hardware, they unearthed wallets linked to the 50,000 BTC. Ingeniously hidden in a safe encased in concrete beneath Zhong’s basement, this treasure, once valued at over $3 billion, became the final nail in his proverbial coffin. For his indiscretions related to the Silk Road hack, Zhong was handed a prison sentence of one year and one day.
Conclusion
The tale of James Zhong serves as a stark reminder of the fine line between genius and oversight in the digital world. While his contributions to Bitcoin's development cannot be overlooked, his inadvertent revelations led to his undoing. In a world where digital footprints are as real as physical ones, the story underscores the importance of discretion and the unpredictable nature of the crypto realm.
FAQs
Who is James Zhong? James Zhong is the hacker associated with stealing over 50,000 BTC from the Silk Road in 2012.
How was Zhong caught? Zhong inadvertently revealed his Bitcoin holdings to federal investigators, leading to his arrest.
What was the Silk Road? The Silk Road was an infamous online black market, primarily known for illegal trade.
How much was the stolen Bitcoin worth? The stolen Bitcoin, at its peak, was valued at over $3 billion.
What was Zhong's sentence? James Zhong was sentenced to one year and one day in prison for his involvement in the Silk Road hacking incident.
That's all for today, see ya tomorrow
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
X: @croxroadnews
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 03742c20:2df9aa5d
2023-11-19 04:19:18สำหรับผู้เริ่มต้นใช้งาน nostr ใหม่ที่ไม่คุ้นชินกับบิตคอยน์อาจยังไม่รู้จัก lightningnetwork แต่นั้นไม่ใช่ปัญหาหลักสักเท่าไหร่คุณสามารถไปศึกษาต่อได้ถ้าหากสนใจ แต่บทความนี้แค่อยากให้พวกคุณเริ่มต้นใช้งานและรับ zap ส่ง zap กันได้อยากสนุกในคือหลักการ V4V ของ Nostr
ตอนที่เราตั้งค่าโปรไฟล์ก็จะเห็นว่าให้ใส่ lightningaddresses แล้วเราเอามาจากไหนล่ะอีเมล์หรือหรืออะไร มันก็คือที่อยู่ของ lightning wallet ของเรานั้นเองเพิ่มที่จะรับ zap ได้ต้องเพิ่มส่วนตรงนี้เข้าไปด้วย
แล้วจะเอามาจากไหนล่ะ lightning wallet นั้นเอง
จริงแล้ว lightning wallet มีอยู่ 2 ประเภทหลักๆคือ custodial wallet, non-custodial wallet แต่ในบทความนี้ผมจะแนะนำ custodial wallet เพื่อการเริ่มต้นที่ง่ายที่สุด
มาเริ่มกันเลย
Wallet of satoshi
เป็นกระเก๋าที่ง่ายที่สุดเพียงติดตั้งแอปและเปิดใช้งานได้เลย แต่ผมจะแนะนำว่าอย่าลืมผูกอีเมล์เราไว้ด้วยเพื่อเป็น backup เวลาย้ายเครื่อง
จากนั้นกดคำว่า receive ก็จะแสดง lightningaddress เราก็สามารถก๊อปปี้มาใส่ได้เลยแค่นี้ก็รับ zap ได้แล้ว
Blink wallet
ติดตั้งลงเครื่องเปิดแอปมากดสร้างแอคเคาท์ใหม่เขาจะให้ใส่เบอร์โทรศัพท์เพื่อเป็นการ backup ข้อมูลกระเป๋า
จากนั้นกดที่ขีดสามขีดมุมขวาบนกดคำว่า แอดเดรส blink ของคุณ เขาจะให้เราตั้งชื่อ lightningaddress
จากนั้นก็ก๊อปปี้ lightningaddress ไปใส่ในแอคเคาท์ nostr เพื่อรับ zap ได้เลย
เป็นบทความแนะนำสั้นๆ หวังว่าจะมีประโยชน์สำหรับผู้เริ่มต้นใช้งานใหม่ครับ
ขอให้มีความสุขกับการใช้งาน nostr อย่าลืมมาแชร์ประสบการณ์ให้เราฟังด้วยนะ
ขอบคุณทุกคนที่แวะมาอ่านแล้วเจอกันใหม่ครับ
lightning #Zap #Nostr #Siamstr
-
@ 9ecbb0e7:06ab7c09
2023-11-20 04:02:18El medio estatal Trabajadores informó el 7 de noviembre sobre la presentación del Decreto 96 "Protocolo de Actuación ante Situaciones de Discriminación, Violencia y Acoso en el Ámbito Laboral", en una nota titulada "Tolerancia cero ante discriminación, violencia y acoso laboral".
La falta de una norma de este tipo en Cuba ha propiciado que muchas personas fueran expulsadas de sus trabajos o centros de enseñanza por motivos que incluyen el rechazo al sistema político implantado en la Isla.
Aunque los casos de acoso y discriminación por motivos políticos en centros laborales cubanos no llegan a la a los medios estatales, abundan las denuncias en la prensa independiente. Muchos han sido documentados en los informes del Observatorio de Libertad Académica (OLA).
El portal estatal Cubadebate admitió a inicios de octubre que en el ordenamiento jurídico laboral del país existían más desafíos que soluciones. Esas carencias salieron a relucir en los comentarios de los lectores, pues varios contaron experiencias de acoso o discriminación en sus centros de trabajo. En ninguno de esos casos reflejados en los comentarios que publicó el medio estatal, los hechos tuvieron que ver con la orientación política de las personas discriminadas o acosadas.
Según Cubadebate, Cuba "cuenta con un escenario diferente" desde el 28 de septiembre, cuando fue publicado el mencionado Decreto 96 en la Gaceta Oficial de la República. Varios lectores celebraron la aprobación de la norma, que consideraron "muy necesaria".
La norma resulta esperanzadora ya que protege a "todas las personas que ejerzan un trabajo bajo la subordinación de un empleador" y a "los estudiantes que ejecutan prácticas preprofesionales en las entidades", explicó Cubadebate.
Sin embargo, el decreto también allana el camino para que los empleadores o directores de centros estudiantiles puedan continuar expulsando a aquellas personas que se atrevan a manifestar su rechazo a las autoridades y al modelo político impuesto en la Isla.
El decreto, aprobado por el Consejo de Ministros, define la discriminación como "cualquier distinción, exclusión o preferencia basada en motivos de sexo, género, orientación sexual, identidad de género, edad, origen étnico, color de la piel, creencia religiosa, discapacidad, origen nacional o territorial, o cualquier otra condición o circunstancia personal que implique distinción lesiva a la dignidad humana, que tenga por efecto anular o alterar el disfrute de los derechos laborales o de trato en el empleo, su admisión, el acceso a la formación profesional, así como las condiciones de trabajo".
Salta a la vista que entre los motivos por los que una persona puede ser discriminada no aparece la orientación política ni la ideología, pero podría resultar tranquilizador leer "o cualquier otra condición o circunstancia personal". Esta frase parecería indicar que nadie podrá ser objeto de discriminación por razones políticas.
Pero, enseguida, la norma aclara que "no se considerarán discriminaciones aquellas basadas en la idoneidad demostrada de los trabajadores".
En Cuba, la palabra "idoneidad" es sinónimo de alineación con la política y los intereses del régimen. No es posible ser considerado idóneo sin ser afín al Partido Comunista y sin mostrar entusiasmo para cumplir sus órdenes.
En julio de 2021, cuando estallaron las protestas antigubernamentales conocidas como 11J, la dirección del Grupo Empresarial de Transporte Marítimo Portuario (GEMAR) movilizó a sus empleados para que cumplieran funciones parapoliciales en el barrio San Isidro. Para desempeñarlas, los trabajadores serían armados con palos, según contó a DIARIO DE CUBA Yamilet Ramos Limés, especialista de cuadro en la empresa estatal.
Ella se negó y fue expulsada inmediatamente. Cuando cuestionó la decisión, el director le dijo que podía apelar, pero que la llevarían a una comisión de idoneidad.
"Iba a ser peor para mí porque saldría con una sanción en mi expediente laboral", explicó Ramos Limés.
Tres meses antes, Manuel de la Cruz Pascual fue separado de su puesto de profesor de Historia por su cercanía al Movimiento San Isidro, principalmente a su líder, Luis Manuel Otero Alcántara.
Otero Alcántara había organizado una fiesta para niños en la que Cruz Pascual actuaría disfrazado de payaso. Ambos fueron arrestados para impedir la celebración. El profesor fue despedido de su trabajo días después.
"En la carta de expulsión los motivos son claros 'por la pérdida de idoneidad y no estar acorde con los principios revolucionarios'", explicó Cruz Pascual a DIARIO DE CUBA.
Berta del Carmen Mexidor Vázquez fue profesora de Economía en la Universidad de Las Tunas hasta 1997. En ese año, fue convocada a tres reuniones en las que la conminaron a que disolviera su matrimonio con el activista Humberto Colás Castillo y se distanciara de los ambientes disidentes, explicó OLA en su informe de septiembre de 2023.
Como la profesora se negó, el rector de la universidad la expulsó. El argumento se repite: "pérdida de idoneidad para enseñar a las nuevas generaciones".