-
@ 4ba8e86d:89d32de4
2024-10-07 13:37:38O que é Cwtch? Cwtch (/kʊtʃ/ - uma palavra galesa que pode ser traduzida aproximadamente como “um abraço que cria um lugar seguro”) é um protocolo de mensagens multipartidário descentralizado, que preserva a privacidade, que pode ser usado para construir aplicativos resistentes a metadados.
Como posso pronunciar Cwtch? Como "kutch", para rimar com "butch".
Descentralizado e Aberto : Não existe “serviço Cwtch” ou “rede Cwtch”. Os participantes do Cwtch podem hospedar seus próprios espaços seguros ou emprestar sua infraestrutura para outras pessoas que buscam um espaço seguro. O protocolo Cwtch é aberto e qualquer pessoa é livre para criar bots, serviços e interfaces de usuário e integrar e interagir com o Cwtch.
Preservação de privacidade : toda a comunicação no Cwtch é criptografada de ponta a ponta e ocorre nos serviços cebola Tor v3.
Resistente a metadados : O Cwtch foi projetado de forma que nenhuma informação seja trocada ou disponibilizada a ninguém sem seu consentimento explícito, incluindo mensagens durante a transmissão e metadados de protocolo
Uma breve história do bate-papo resistente a metadados Nos últimos anos, a conscientização pública sobre a necessidade e os benefícios das soluções criptografadas de ponta a ponta aumentou com aplicativos como Signal , Whatsapp e Wire. que agora fornecem aos usuários comunicações seguras.
No entanto, essas ferramentas exigem vários níveis de exposição de metadados para funcionar, e muitos desses metadados podem ser usados para obter detalhes sobre como e por que uma pessoa está usando uma ferramenta para se comunicar.
Uma ferramenta que buscou reduzir metadados é o Ricochet lançado pela primeira vez em 2014. Ricochet usou os serviços cebola Tor v2 para fornecer comunicação criptografada segura de ponta a ponta e para proteger os metadados das comunicações.
Não havia servidores centralizados que auxiliassem no roteamento das conversas do Ricochet. Ninguém além das partes envolvidas em uma conversa poderia saber que tal conversa está ocorrendo.
Ricochet tinha limitações; não havia suporte para vários dispositivos, nem existe um mecanismo para suportar a comunicação em grupo ou para um usuário enviar mensagens enquanto um contato está offline.
Isto tornou a adoção do Ricochet uma proposta difícil; mesmo aqueles em ambientes que seriam melhor atendidos pela resistência aos metadados, sem saber que ela existe.
Além disso, qualquer solução para comunicação descentralizada e resistente a metadados enfrenta problemas fundamentais quando se trata de eficiência, privacidade e segurança de grupo conforme definido pelo consenso e consistência da transcrição.
Alternativas modernas ao Ricochet incluem Briar , Zbay e Ricochet Refresh - cada ferramenta procura otimizar para um conjunto diferente de compensações, por exemplo, Briar procura permitir que as pessoas se comuniquem mesmo quando a infraestrutura de rede subjacente está inoperante, ao mesmo tempo que fornece resistência à vigilância de metadados.
O projeto Cwtch começou em 2017 como um protocolo de extensão para Ricochet, fornecendo conversas em grupo por meio de servidores não confiáveis, com o objetivo de permitir aplicativos descentralizados e resistentes a metadados como listas compartilhadas e quadros de avisos.
Uma versão alfa do Cwtch foi lançada em fevereiro de 2019 e, desde então, a equipe do Cwtch dirigida pela OPEN PRIVACY RESEARCH SOCIETY conduziu pesquisa e desenvolvimento em cwtch e nos protocolos, bibliotecas e espaços de problemas subjacentes.
Modelo de Risco.
Sabe-se que os metadados de comunicações são explorados por vários adversários para minar a segurança dos sistemas, para rastrear vítimas e para realizar análises de redes sociais em grande escala para alimentar a vigilância em massa. As ferramentas resistentes a metadados estão em sua infância e faltam pesquisas sobre a construção e a experiência do usuário de tais ferramentas.
https://nostrcheck.me/media/public/nostrcheck.me_9475702740746681051707662826.webp
O Cwtch foi originalmente concebido como uma extensão do protocolo Ricochet resistente a metadados para suportar comunicações assíncronas de grupos multiponto por meio do uso de infraestrutura anônima, descartável e não confiável.
Desde então, o Cwtch evoluiu para um protocolo próprio. Esta seção descreverá os vários riscos conhecidos que o Cwtch tenta mitigar e será fortemente referenciado no restante do documento ao discutir os vários subcomponentes da Arquitetura Cwtch.
Modelo de ameaça.
É importante identificar e compreender que os metadados são omnipresentes nos protocolos de comunicação; é de facto necessário que tais protocolos funcionem de forma eficiente e em escala. No entanto, as informações que são úteis para facilitar peers e servidores também são altamente relevantes para adversários que desejam explorar tais informações.
Para a definição do nosso problema, assumiremos que o conteúdo de uma comunicação é criptografado de tal forma que um adversário é praticamente incapaz de quebrá-lo veja tapir e cwtch para detalhes sobre a criptografia que usamos, e como tal nos concentraremos em o contexto para os metadados de comunicação.
Procuramos proteger os seguintes contextos de comunicação:
• Quem está envolvido em uma comunicação? Pode ser possível identificar pessoas ou simplesmente identificadores de dispositivos ou redes. Por exemplo, “esta comunicação envolve Alice, uma jornalista, e Bob, um funcionário público”.
• Onde estão os participantes da conversa? Por exemplo, “durante esta comunicação, Alice estava na França e Bob estava no Canadá”.
• Quando ocorreu uma conversa? O momento e a duração da comunicação podem revelar muito sobre a natureza de uma chamada, por exemplo, “Bob, um funcionário público, conversou com Alice ao telefone por uma hora ontem à noite. Esta é a primeira vez que eles se comunicam.” *Como a conversa foi mediada? O fato de uma conversa ter ocorrido por meio de um e-mail criptografado ou não criptografado pode fornecer informações úteis. Por exemplo, “Alice enviou um e-mail criptografado para Bob ontem, enquanto eles normalmente enviam apenas e-mails de texto simples um para o outro”.
• Sobre o que é a conversa? Mesmo que o conteúdo da comunicação seja criptografado, às vezes é possível derivar um contexto provável de uma conversa sem saber exatamente o que é dito, por exemplo, “uma pessoa ligou para uma pizzaria na hora do jantar” ou “alguém ligou para um número conhecido de linha direta de suicídio na hora do jantar”. 3 horas da manhã."
Além das conversas individuais, também procuramos defender-nos contra ataques de correlação de contexto, através dos quais múltiplas conversas são analisadas para obter informações de nível superior:
• Relacionamentos: Descobrir relações sociais entre um par de entidades analisando a frequência e a duração de suas comunicações durante um período de tempo. Por exemplo, Carol e Eve ligam uma para a outra todos os dias durante várias horas seguidas.
• Cliques: Descobrir relações sociais entre um grupo de entidades que interagem entre si. Por exemplo, Alice, Bob e Eva se comunicam entre si.
• Grupos vagamente conectados e indivíduos-ponte: descobrir grupos que se comunicam entre si através de intermediários, analisando cadeias de comunicação (por exemplo, toda vez que Alice fala com Bob, ela fala com Carol quase imediatamente depois; Bob e Carol nunca se comunicam).
• Padrão de Vida: Descobrir quais comunicações são cíclicas e previsíveis. Por exemplo, Alice liga para Eve toda segunda-feira à noite por cerca de uma hora. Ataques Ativos
Ataques de deturpação.
O Cwtch não fornece registro global de nomes de exibição e, como tal, as pessoas que usam o Cwtch são mais vulneráveis a ataques baseados em declarações falsas, ou seja, pessoas que fingem ser outras pessoas:
O fluxo básico de um desses ataques é o seguinte, embora também existam outros fluxos:
•Alice tem um amigo chamado Bob e outro chamado Eve
• Eve descobre que Alice tem um amigo chamado Bob
• Eve cria milhares de novas contas para encontrar uma que tenha uma imagem/chave pública semelhante à de Bob (não será idêntica, mas pode enganar alguém por alguns minutos)
• Eve chama essa nova conta de "Eve New Account" e adiciona Alice como amiga.
• Eve então muda seu nome em "Eve New Account" para "Bob"
• Alice envia mensagens destinadas a "Bob" para a conta falsa de Bob de Eve Como os ataques de declarações falsas são inerentemente uma questão de confiança e verificação, a única maneira absoluta de evitá-los é os usuários validarem absolutamente a chave pública. Obviamente, isso não é o ideal e, em muitos casos, simplesmente não acontecerá .
Como tal, pretendemos fornecer algumas dicas de experiência do usuário na interface do usuário para orientar as pessoas na tomada de decisões sobre confiar em contas e/ou distinguir contas que possam estar tentando se representar como outros usuários.
Uma nota sobre ataques físicos A Cwtch não considera ataques que exijam acesso físico (ou equivalente) à máquina do usuário como praticamente defensáveis. No entanto, no interesse de uma boa engenharia de segurança, ao longo deste documento ainda nos referiremos a ataques ou condições que exigem tal privilégio e indicaremos onde quaisquer mitigações que implementámos falharão.
Um perfil Cwtch.
Os usuários podem criar um ou mais perfis Cwtch. Cada perfil gera um par de chaves ed25519 aleatório compatível com Tor.
Além do material criptográfico, um perfil também contém uma lista de Contatos (outras chaves públicas do perfil Cwtch + dados associados sobre esse perfil, como apelido e (opcionalmente) mensagens históricas), uma lista de Grupos (contendo o material criptográfico do grupo, além de outros dados associados, como apelido do grupo e mensagens históricas).
Conversões entre duas partes: ponto a ponto
https://nostrcheck.me/media/public/nostrcheck.me_2186338207587396891707662879.webp
Para que duas partes participem de uma conversa ponto a ponto, ambas devem estar on-line, mas apenas uma precisa estar acessível por meio do serviço Onion. Por uma questão de clareza, muitas vezes rotulamos uma parte como “ponto de entrada” (aquele que hospeda o serviço cebola) e a outra parte como “ponto de saída” (aquele que se conecta ao serviço cebola).
Após a conexão, ambas as partes adotam um protocolo de autenticação que:
• Afirma que cada parte tem acesso à chave privada associada à sua identidade pública.
• Gera uma chave de sessão efêmera usada para criptografar todas as comunicações futuras durante a sessão.
Esta troca (documentada com mais detalhes no protocolo de autenticação ) é negável offline , ou seja, é possível para qualquer parte falsificar transcrições desta troca de protocolo após o fato e, como tal - após o fato - é impossível provar definitivamente que a troca aconteceu de forma alguma.
Após o protocolo de autenticação, as duas partes podem trocar mensagens livremente.
Conversas em Grupo e Comunicação Ponto a Servidor
Ao iniciar uma conversa em grupo, é gerada uma chave aleatória para o grupo, conhecida como Group Key. Todas as comunicações do grupo são criptografadas usando esta chave. Além disso, o criador do grupo escolhe um servidor Cwtch para hospedar o grupo. Um convite é gerado, incluindo o Group Key, o servidor do grupo e a chave do grupo, para ser enviado aos potenciais membros.
Para enviar uma mensagem ao grupo, um perfil se conecta ao servidor do grupo e criptografa a mensagem usando a Group Key, gerando também uma assinatura sobre o Group ID, o servidor do grupo e a mensagem. Para receber mensagens do grupo, um perfil se conecta ao servidor e baixa as mensagens, tentando descriptografá-las usando a Group Key e verificando a assinatura.
Detalhamento do Ecossistema de Componentes
O Cwtch é composto por várias bibliotecas de componentes menores, cada uma desempenhando um papel específico. Algumas dessas bibliotecas incluem:
- abertoprivacidade/conectividade: Abstração de rede ACN, atualmente suportando apenas Tor.
- cwtch.im/tapir: Biblioteca para construção de aplicativos p2p em sistemas de comunicação anônimos.
- cwtch.im/cwtch: Biblioteca principal para implementação do protocolo/sistema Cwtch.
- cwtch.im/libcwtch-go: Fornece ligações C para Cwtch para uso em implementações de UI.
TAPIR: Uma Visão Detalhada
Projetado para substituir os antigos canais de ricochete baseados em protobuf, o Tapir fornece uma estrutura para a construção de aplicativos anônimos.
Está dividido em várias camadas:
• Identidade - Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um par.
• Conexões – O protocolo de rede bruto que conecta dois pares. Até agora, as conexões são definidas apenas através do Tor v3 Onion Services.
• Aplicativos - As diversas lógicas que permitem um determinado fluxo de informações em uma conexão. Os exemplos incluem transcrições criptográficas compartilhadas, autenticação, proteção contra spam e serviços baseados em tokens. Os aplicativos fornecem recursos que podem ser referenciados por outros aplicativos para determinar se um determinado peer tem a capacidade de usar um determinado aplicativo hospedado.
• Pilhas de aplicativos - Um mecanismo para conectar mais de um aplicativo, por exemplo, a autenticação depende de uma transcrição criptográfica compartilhada e o aplicativo peer cwtch principal é baseado no aplicativo de autenticação.
Identidade.
Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um peer.
InitializeIdentity - de um par de chaves conhecido e persistente:i,I
InitializeEphemeralIdentity - de um par de chaves aleatório: ie,Ie
Aplicativos de transcrição.
Inicializa uma transcrição criptográfica baseada em Merlin que pode ser usada como base de protocolos baseados em compromisso de nível superior
O aplicativo de transcrição entrará em pânico se um aplicativo tentar substituir uma transcrição existente por uma nova (aplicando a regra de que uma sessão é baseada em uma e apenas uma transcrição).
Merlin é uma construção de transcrição baseada em STROBE para provas de conhecimento zero. Ele automatiza a transformação Fiat-Shamir, para que, usando Merlin, protocolos não interativos possam ser implementados como se fossem interativos.
Isto é significativamente mais fácil e menos sujeito a erros do que realizar a transformação manualmente e, além disso, também fornece suporte natural para:
• protocolos multi-round com fases alternadas de commit e desafio;
• separação natural de domínios, garantindo que os desafios estejam vinculados às afirmações a serem provadas;
• enquadramento automático de mensagens, evitando codificação ambígua de dados de compromisso;
• e composição do protocolo, usando uma transcrição comum para vários protocolos.
Finalmente, o Merlin também fornece um gerador de números aleatórios baseado em transcrição como defesa profunda contra ataques de entropia ruim (como reutilização de nonce ou preconceito em muitas provas). Este RNG fornece aleatoriedade sintética derivada de toda a transcrição pública, bem como dos dados da testemunha do provador e uma entrada auxiliar de um RNG externo.
Conectividade Cwtch faz uso do Tor Onion Services (v3) para todas as comunicações entre nós.
Fornecemos o pacote openprivacy/connectivity para gerenciar o daemon Tor e configurar e desmontar serviços cebola através do Tor.
Criptografia e armazenamento de perfil.
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir uma senha.
Perfis não criptografados e a senha padrão Para lidar com perfis "não criptografados" (ou seja, que não exigem senha para serem abertos), atualmente criamos um perfil com uma senha codificada de fato .
Isso não é o ideal, preferiríamos confiar no material de chave fornecido pelo sistema operacional, de modo que o perfil fosse vinculado a um dispositivo específico, mas esses recursos são atualmente uma colcha de retalhos - também notamos, ao criar um perfil não criptografado, pessoas que usam Cwtch estão explicitamente optando pelo risco de que alguém com acesso ao sistema de arquivos possa descriptografar seu perfil.
Vulnerabilidades Relacionadas a Imagens e Entrada de Dados
Imagens Maliciosas
O Cwtch enfrenta desafios na renderização de imagens, com o Flutter utilizando Skia, embora o código subjacente não seja totalmente seguro para a memória.
Realizamos testes de fuzzing nos componentes Cwtch e encontramos um bug de travamento causado por um arquivo GIF malformado, levando a falhas no kernel. Para mitigar isso, adotamos a política de sempre habilitar cacheWidth e/ou cacheHeight máximo para widgets de imagem.
Identificamos o risco de imagens maliciosas serem renderizadas de forma diferente em diferentes plataformas, como evidenciado por um bug no analisador PNG da Apple.
Riscos de Entrada de Dados
Um risco significativo é a interceptação de conteúdo ou metadados por meio de um Input Method Editor (IME) em dispositivos móveis. Mesmo aplicativos IME padrão podem expor dados por meio de sincronização na nuvem, tradução online ou dicionários pessoais.
Implementamos medidas de mitigação, como enableIMEPersonalizedLearning: false no Cwtch 1.2, mas a solução completa requer ações em nível de sistema operacional e é um desafio contínuo para a segurança móvel.
Servidor Cwtch.
O objetivo do protocolo Cwtch é permitir a comunicação em grupo através de infraestrutura não confiável .
Ao contrário dos esquemas baseados em retransmissão, onde os grupos atribuem um líder, um conjunto de líderes ou um servidor confiável de terceiros para garantir que cada membro do grupo possa enviar e receber mensagens em tempo hábil (mesmo que os membros estejam offline) - infraestrutura não confiável tem o objetivo de realizar essas propriedades sem a suposição de confiança.
O artigo original do Cwtch definia um conjunto de propriedades que se esperava que os servidores Cwtch fornecessem:
• O Cwtch Server pode ser usado por vários grupos ou apenas um.
• Um servidor Cwtch, sem a colaboração de um membro do grupo, nunca deve aprender a identidade dos participantes de um grupo.
• Um servidor Cwtch nunca deve aprender o conteúdo de qualquer comunicação.
• Um servidor Cwtch nunca deve ser capaz de distinguir mensagens como pertencentes a um grupo específico. Observamos aqui que essas propriedades são um superconjunto dos objetivos de design das estruturas de Recuperação de Informações Privadas.
Melhorias na Eficiência e Segurança
Eficiência do Protocolo
Atualmente, apenas um protocolo conhecido, o PIR ingênuo, atende às propriedades desejadas para garantir a privacidade na comunicação do grupo Cwtch. Este método tem um impacto direto na eficiência da largura de banda, especialmente para usuários em dispositivos móveis. Em resposta a isso, estamos ativamente desenvolvendo novos protocolos que permitem negociar garantias de privacidade e eficiência de maneiras diversas.
Os servidores, no momento desta escrita, permitem o download completo de todas as mensagens armazenadas, bem como uma solicitação para baixar mensagens específicas a partir de uma determinada mensagem. Quando os pares ingressam em um grupo em um novo servidor, eles baixam todas as mensagens do servidor inicialmente e, posteriormente, apenas as mensagens novas.
Mitigação de Análise de Metadados
Essa abordagem permite uma análise moderada de metadados, pois o servidor pode enviar novas mensagens para cada perfil suspeito exclusivo e usar essas assinaturas de mensagens exclusivas para rastrear sessões ao longo do tempo. Essa preocupação é mitigada por dois fatores:
- Os perfis podem atualizar suas conexões a qualquer momento, resultando em uma nova sessão do servidor.
- Os perfis podem ser "ressincronizados" de um servidor a qualquer momento, resultando em uma nova chamada para baixar todas as mensagens. Isso é comumente usado para buscar mensagens antigas de um grupo.
Embora essas medidas imponham limites ao que o servidor pode inferir, ainda não podemos garantir resistência total aos metadados. Para soluções futuras para esse problema, consulte Niwl.
Proteção contra Pares Maliciosos
Os servidores enfrentam o risco de spam gerado por pares, representando uma ameaça significativa à eficácia do sistema Cwtch. Embora tenhamos implementado um mecanismo de proteção contra spam no protótipo do Cwtch, exigindo que os pares realizem alguma prova de trabalho especificada pelo servidor, reconhecemos que essa não é uma solução robusta na presença de um adversário determinado com recursos significativos.
Pacotes de Chaves
Os servidores Cwtch se identificam por meio de pacotes de chaves assinados, contendo uma lista de chaves necessárias para garantir a segurança e resistência aos metadados na comunicação do grupo Cwtch. Esses pacotes de chaves geralmente incluem três chaves: uma chave pública do serviço Tor v3 Onion para o Token Board, uma chave pública do Tor v3 Onion Service para o Token Service e uma chave pública do Privacy Pass.
Para verificar os pacotes de chaves, os perfis que os importam do servidor utilizam o algoritmo trust-on-first-use (TOFU), verificando a assinatura anexada e a existência de todos os tipos de chave. Se o perfil já tiver importado o pacote de chaves do servidor anteriormente, todas as chaves são consideradas iguais.
Configuração prévia do aplicativo para ativar o Relé do Cwtch.
No Android, a hospedagem de servidor não está habilitada, pois essa opção não está disponível devido às limitações dos dispositivos Android. Essa funcionalidade está reservada apenas para servidores hospedados em desktops.
No Android, a única forma direta de importar uma chave de servidor é através do grupo de teste Cwtch, garantindo assim acesso ao servidor Cwtch.
Primeiro passo é Habilitar a opção de grupo no Cwtch que está em fase de testes. Clique na opção no canto superior direito da tela de configuração e pressione o botão para acessar as configurações do Cwtch.
Você pode alterar o idioma para Português do Brasil.Depois, role para baixo e selecione a opção para ativar os experimentos. Em seguida, ative a opção para habilitar o chat em grupo e a pré-visualização de imagens e fotos de perfil, permitindo que você troque sua foto de perfil.
https://link.storjshare.io/raw/jvss6zxle26jdguwaegtjdixhfka/production/f0ca039733d48895001261ab25c5d2efbaf3bf26e55aad3cce406646f9af9d15.MP4
Próximo passo é Criar um perfil.
Pressione o + botão de ação no canto inferior direito e selecione "Novo perfil" ou aberta no botão + adicionar novo perfil.
-
Selecione um nome de exibição
-
Selecione se deseja proteger
este perfil e salvo localmente com criptografia forte: Senha: sua conta está protegida de outras pessoas que possam usar este dispositivo
Sem senha: qualquer pessoa que tenha acesso a este dispositivo poderá acessar este perfil.
Preencha sua senha e digite-a novamente
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a chave da senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir um senha.
https://link.storjshare.io/raw/jxqbqmur2lcqe2eym5thgz4so2ya/production/8f9df1372ec7e659180609afa48be22b12109ae5e1eda9ef1dc05c1325652507.MP4
O próximo passo é adicionar o FuzzBot, que é um bot de testes e de desenvolvimento.
Contato do FuzzBot: 4y2hxlxqzautabituedksnh2ulcgm2coqbure6wvfpg4gi2ci25ta5ad.
Ao enviar o comando "testgroup-invite" para o FuzzBot, você receberá um convite para entrar no Grupo Cwtch Test. Ao ingressar no grupo, você será automaticamente conectado ao servidor Cwtch. Você pode optar por sair do grupo a qualquer momento ou ficar para conversar e tirar dúvidas sobre o aplicativo e outros assuntos. Depois, você pode configurar seu próprio servidor Cwtch, o que é altamente recomendável.
https://link.storjshare.io/raw/jvji25zclkoqcouni5decle7if7a/production/ee3de3540a3e3dca6e6e26d303e12c2ef892a5d7769029275b8b95ffc7468780.MP4
Agora você pode utilizar o aplicativo normalmente. Algumas observações que notei: se houver demora na conexão com outra pessoa, ambas devem estar online. Se ainda assim a conexão não for estabelecida, basta clicar no ícone de reset do Tor para restabelecer a conexão com a outra pessoa.
Uma introdução aos perfis Cwtch.
Com Cwtch você pode criar um ou mais perfis . Cada perfil gera um par de chaves ed25519 aleatório compatível com a Rede Tor.
Este é o identificador que você pode fornecer às pessoas e que elas podem usar para entrar em contato com você via Cwtch.
Cwtch permite criar e gerenciar vários perfis separados. Cada perfil está associado a um par de chaves diferente que inicia um serviço cebola diferente.
Gerenciar Na inicialização, o Cwtch abrirá a tela Gerenciar Perfis. Nessa tela você pode:
- Crie um novo perfil.
- Desbloquear perfis.
- Criptografados existentes.
- Gerenciar perfis carregados.
- Alterando o nome de exibição de um perfil.
- Alterando a senha de um perfil Excluindo um perfil.
- Alterando uma imagem de perfil.
Backup ou exportação de um perfil.
Na tela de gerenciamento de perfil:
-
Selecione o lápis ao lado do perfil que você deseja editar
-
Role para baixo até a parte inferior da tela.
-
Selecione "Exportar perfil"
-
Escolha um local e um nome de arquivo.
5.confirme.
Uma vez confirmado, o Cwtch colocará uma cópia do perfil no local indicado. Este arquivo é criptografado no mesmo nível do perfil.
Este arquivo pode ser importado para outra instância do Cwtch em qualquer dispositivo.
Importando um perfil.
-
Pressione o +botão de ação no canto inferior direito e selecione "Importar perfil"
-
Selecione um arquivo de perfil Cwtch exportado para importar
-
Digite a senha associada ao perfil e confirme.
Uma vez confirmado, o Cwtch tentará descriptografar o arquivo fornecido usando uma chave derivada da senha fornecida. Se for bem-sucedido, o perfil aparecerá na tela Gerenciamento de perfil e estará pronto para uso.
OBSERVAÇÃO Embora um perfil possa ser importado para vários dispositivos, atualmente apenas uma versão de um perfil pode ser usada em todos os dispositivos ao mesmo tempo. As tentativas de usar o mesmo perfil em vários dispositivos podem resultar em problemas de disponibilidade e falhas de mensagens.
Qual é a diferença entre uma conexão ponto a ponto e um grupo cwtch?
As conexões ponto a ponto Cwtch permitem que 2 pessoas troquem mensagens diretamente. As conexões ponto a ponto nos bastidores usam serviços cebola Tor v3 para fornecer uma conexão criptografada e resistente a metadados. Devido a esta conexão direta, ambas as partes precisam estar online ao mesmo tempo para trocar mensagens.
Os Grupos Cwtch permitem que várias partes participem de uma única conversa usando um servidor não confiável (que pode ser fornecido por terceiros ou auto-hospedado). Os operadores de servidores não conseguem saber quantas pessoas estão em um grupo ou o que está sendo discutido. Se vários grupos estiverem hospedados em um único servidor, o servidor não conseguirá saber quais mensagens pertencem a qual grupo sem a conivência de um membro do grupo. Ao contrário das conversas entre pares, as conversas em grupo podem ser conduzidas de forma assíncrona, para que todos num grupo não precisem estar online ao mesmo tempo.
Por que os grupos cwtch são experimentais? Mensagens em grupo resistentes a metadados ainda são um problema em aberto . Embora a versão que fornecemos no Cwtch Beta seja projetada para ser segura e com metadados privados, ela é bastante ineficiente e pode ser mal utilizada. Como tal, aconselhamos cautela ao usá-lo e apenas o fornecemos como um recurso opcional.
Como posso executar meu próprio servidor Cwtch? A implementação de referência para um servidor Cwtch é de código aberto . Qualquer pessoa pode executar um servidor Cwtch, e qualquer pessoa com uma cópia do pacote de chaves públicas do servidor pode hospedar grupos nesse servidor sem que o operador tenha acesso aos metadados relacionados ao grupo .
https://git.openprivacy.ca/cwtch.im/server
https://docs.openprivacy.ca/cwtch-security-handbook/server.html
Como posso desligar o Cwtch? O painel frontal do aplicativo possui um ícone do botão "Shutdown Cwtch" (com um 'X'). Pressionar este botão irá acionar uma caixa de diálogo e, na confirmação, o Cwtch será desligado e todos os perfis serão descarregados.
Suas doações podem fazer a diferença no projeto Cwtch? O Cwtch é um projeto dedicado a construir aplicativos que preservam a privacidade, oferecendo comunicação de grupo resistente a metadados. Além disso, o projeto também desenvolve o Cofre, formulários da web criptografados para ajudar mútua segura. Suas contribuições apoiam iniciativas importantes, como a divulgação de violações de dados médicos em Vancouver e pesquisas sobre a segurança do voto eletrônico na Suíça. Ao doar, você está ajudando a fechar o ciclo, trabalhando com comunidades marginalizadas para identificar e corrigir lacunas de privacidade. Além disso, o projeto trabalha em soluções inovadoras, como a quebra de segredos através da criptografia de limite para proteger sua privacidade durante passagens de fronteira. E também tem a infraestrutura: toda nossa infraestrutura é open source e sem fins lucrativos. Conheça também o Fuzzytags, uma estrutura criptográfica probabilística para marcação resistente a metadados. Sua doação é crucial para continuar o trabalho em prol da privacidade e segurança online. Contribua agora com sua doação
https://openprivacy.ca/donate/
onde você pode fazer sua doação em bitcoin e outras moedas, e saiba mais sobre os projetos. https://openprivacy.ca/work/
Link sobre Cwtch
https://cwtch.im/
https://git.openprivacy.ca/cwtch.im/cwtch
https://docs.cwtch.im/docs/intro
https://docs.openprivacy.ca/cwtch-security-handbook/
Baixar #CwtchDev
cwtch.im/download/
https://play.google.com/store/apps/details?id=im.cwtch.flwtch
-
@ 7e538978:a5987ab6
2024-10-02 13:57:31Chain Duel, a fast paced PvP game that takes inspiration from the classic snake game and supercharges it with Bitcoin’s Lightning Network. Imagine battling another player for dominance in a race to collect blocks, where the length of your chain isn’t just a visual cue. It represents real, staked satoshis. The player with the most Proof of Work wins, but it’s not just about gameplay; it’s about the seamless integration of the Lightning Network and real-time payments.
But how does Chain Duel manage these instant transactions with such efficiency? That’s where LNbits comes in. LNbits, an open-source wallet and payment infrastructure, handles all in-game payments making it easy for developers to focus on gameplay while LNbits takes care of everything from microtransactions to automated splits for developers and designers. In this article, we’ll dive deep into how Chain Duel leverages LNbits to streamline in-game payments and how other developers can take advantage of this powerful toolset to build the future of Lightning-powered gaming.
Let’s explore how LNbits transforms payment processing and why it’s quickly becoming a must-have for game developers working in the Bitcoin space.
Overview of Chain Duel
Chain Duel is a unique Lightning Network-inspired game that reimagines the classic snake game with a competitive twist, integrating real-time payments. Two players face off in real-time, racing to "catch" blocks and extend their chains. Each block added to the chain represents Proof of Work, and the player with the most Proof of Work wins the duel. The stakes are high, as the game represents satoshis (small units of Bitcoin) as points, with the winner taking home the prize.
The game is designed to be Lightning-native, meaning all payments within Chain Duel are processed through the Lightning Network. This ensures fast payments, reducing latency and making gameplay smooth. With additional features like practice mode, tournaments and highscores, Chain Duel creates an engaging and competitive environment for Bitcoin enthusiasts and gamers alike.
One of the standout aspects of Chain Duel is its deeper integration with the Lightning Network even at a design level. For example, actual Bitcoin blocks can appear on screen during matches, offering bonus points when mined in sync with the game. The game’s current version, still in beta, has already drawn attention within the Bitcoin community, gaining momentum at conferences and with a growing user base through its social networks. With its innovative combination of gaming, the Lightning Network, and competitive play, Chain Duel offers a glimpse into the future of Lightning-based gaming.
How LNbits is Used in Chain Duel
Seamless Integration with LNbits
At the core of Chain Duel’s efficient payment processing is LNbits, which handles in-game transactions smoothly and reliably. Chain Duel uses the LNbits LNURL-pay and LNURL-withdraw extensions to manage payments and rewards between players. Before each match, players send satoshis using LNURL-pay, which generates a static QR code or link for making the payment. LNURL-pay allows users to attach a note to the payment, which Chain Duel creatively uses as a way to insert the player name in-game. The simplicity of LNURL-pay ensures that users can quickly and easily initiate games, with fresh invoices being issued for every game. When players win, LNURL-withdraw enables them to seamlessly pull their earnings from the game, providing a quick payout system.
These extensions make it easy for players to send and receive Bitcoin with minimal latency, fully leveraging the power of the Lightning Network for fast and low-cost payments. The flexibility of LNbits’ tools means that game developers don’t need to worry about building custom payment systems from scratch—they can rely on LNbits to handle all financial transactions with precision.
Lightning Tournaments
Chain Duel tournaments leverage LNbits and its LNURL extensions to create a seamless and efficient experience for players. In Chain Duel tournaments, LNbits plays a crucial role in managing the overall economics. LNbits facilitates the generation of LNURL QR codes that participants can scan to register quickly or withdraw their winnings. LNbits allows Chain Duel to automatically handle multiple registrations through LNURL-pay, enabling players to participate in the tournament without additional steps. The Lightning Network's speed ensures that these payments occur in real-time, reducing wait times and allowing for a smoother flow in-game.
Splitting Payments
LNbits further simplifies revenue-sharing within Chain Duel. This feature allows the game to automatically split the satoshis sent by players into different shares for the game’s developer, designer, and host. Each time a payment is made to join a match, LNbits is used to automattically pay each of the contributors, according to pre-defined rules. This automated process ensures that everyone involved in the development and running of the game gets their fair share without manual intervention or complex bookkeeping.
Nostr Integration
Chain Duel also integrates with Nostr, a decentralized protocol for social interactions. Players can join games using "Zaps", small tips or micropayments sent over the Lightning Network within the Nostr ecosystem. Through NIP-57, which enables Nostr clients to request Zap invoices, players can use LNURL-pay enabled Zaps to register in P2P matches, further enhancing the Chain Duel experience. By using Zaps as a way to register in-game, Chain Duel automates the process of fetching players' identity, creating a more competitive and social experience. Zaps are public on the Nostr network, further expanding Chain Duel's games social reach and community engagement.
Game and Payment Synchronization
One of the key reasons Chain Duel developers chose LNbits is its powerful API that connects directly with the game’s logic. LNbits allows the game to synchronize payments with gameplay in real-time, providing a seamless experience where payments are an integrated part of the gaming mechanics.
With LNbits managing both the payment process and the Lightning Network’s complex infrastructure, Chain Duel developers are free to concentrate on enhancing the competitive and Lightning Network-related aspects of the game. This division of tasks is essential for streamlining development while still providing an innovative in-game payment experience that is deeply integrated with the Bitcoin network.
LNbits proves to be an indispensable tool for Chain Duel, enabling smooth in-game transactions, real-time revenue sharing, and seamless integration with Nostr. For developers looking to build Lightning-powered games, LNbits offers a powerful suite of tools that handle everything from micropayments to payment distribution—ensuring that the game's focus remains on fun and competition rather than complex payment systems.
LNBits facilitating Education and Adoption
This system contributes to educating users on the power of the Lightning Network. Since Chain Duel directly involve real satoshis and LNURL for registration and rewards, players actively experience how Lightning can facilitate fast, cheap, and permissionless payments. By incorporating LNbits into Chain Duel, the game serves as an educational tool that introduces users to the benefits of the Lightning Network. Players gain direct experience using Lightning wallets and LNURL, helping them understand how these tools work in real-world scenarios. The near-instant nature of these payments showcases the power of Lightning in a practical context, highlighting its potential beyond just gaming. Players are encouraged to set up wallets, explore the Lightning ecosystem, and eventually become familiar with Bitcoin and Lightning technology. By integrating LNbits, Chain Duel transforms in-game payments into a learning opportunity, making Bitcoin and Lightning more approachable for users worldwide.
Tools for Developers
LNbits is a versatile, open-source platform designed to simplify and enhance Bitcoin Lightning Network wallet management. For developers, particularly those working on Lightning-native games like Chain Duel, LNbits offers an invaluable set of tools that allow for seamless integration of Lightning payments without the need to build complex custom solutions from scratch. LNbits is built on a modular and extensible architecture, enabling developers to easily add or create functionality suited to their project’s needs.
Extensible Architecture for Customization
At the core of LNbits is a simple yet powerful wallet system that developers can access across multiple devices. What makes LNbits stand out is its extensible nature—everything beyond the core functionality is implemented as an extension. This modular approach allows users to customize their LNbits installation by enabling or building extensions to suit specific use cases. This flexibility is perfect for developers who want to add Lightning-based services to their games or apps without modifying the core codebase.
- Extensions for Every Use Case
LNbits comes with a wide array of built-in extensions created by contributors, offering various services that can be plugged into your application. Some popular extensions include: - Faucets: Distribute small amounts of Bitcoin to users for testing or promotional purposes.
- Paylinks: Create shareable links for instant payments.
- Points-of-sale (PoS): Allow users to set up shareable payment terminals.
- Paywalls: Charge users to access content or services.
- Event tickets: Sell tickets for events directly via Lightning payments.
- Games and services: From dice games to jukeboxes, LNbits offers entertaining and functional tools.
These ready-made solutions can be adapted and used in different gaming scenarios, for example in Chain Duel, where LNURL extensions are used for in game payments. The extensibility ensures developers can focus on building engaging gameplay while LNbits handles payment flows.
Developer-Friendly Customization
LNbits isn't just a plug-and-play platform. Developers can extend its functionality even further by creating their own extensions, giving full control over how the wallet system is integrated into their games or apps. The architecture is designed to make it easy for developers to build on top of the platform, adding custom features for specific requirements.
Flexible Funding Source Management
LNbits also offers flexibility in terms of managing funding sources. Developers can easily connect LNbits to various Lightning Network node implementations, enabling seamless transitions between nodes or even different payment systems. This allows developers to switch underlying funding sources with minimal effort, making LNbits adaptable for games that may need to scale quickly or rely on different payment infrastructures over time.
A Lean Core System for Maximum Efficiency
Thanks to its modular architecture, LNbits maintains a lean core system. This reduces complexity and overhead, allowing developers to implement only the features they need. By avoiding bloated software, LNbits ensures faster transactions and less resource consumption, which is crucial in fast-paced environments like Chain Duel where speed and efficiency are paramount.
LNbits is designed with developers in mind, offering a suite of tools and a flexible infrastructure that makes integrating Bitcoin payments easy. Whether you’re developing games, apps, or any service that requires Lightning Network transactions, LNbits is a powerful, open-source solution that can be adapted to fit your project.
Conclusion
Chain Duel stands at the forefront of Lightning-powered gaming, combining the excitement of competitive PvP with the speed and efficiency of the Lightning Network. With LNbits handling all in-game payments, from microtransactions to automated revenue splits, developers can focus entirely on crafting an engaging gaming experience. LNbits’ powerful API and extensions make it easy to manage real-time payments, removing the complexity of building payment infrastructure from scratch.
LNbits isn’t just a payment tool — it’s a flexible, developer-friendly platform that can be adapted to any gaming model. Whether you're developing a fast-paced PvP game like Chain Duel or any project requiring seamless Lightning Network integration, LNbits provides the ideal solution for handling instant payments with minimal overhead.
For developers interested in pushing the boundaries of Lightning-powered gaming, Chain Duel is a great example of how LNbits can enhance your game, letting you focus on the fun while LNbits manages real-time transactions.
Find out more
Curious about how Lightning Network payments can power your next game? Explore the following:
- Learn more about Chain Duel: Chain Duel
- Learn how LNbits can simplify payment handling in your project: LNbits
- Dive into decentralized communication with Nostr: Nostr
- Extensions for Every Use Case
-
@ f977c464:32fcbe00
2024-01-30 20:06:18Güneşin kaybolmasının üçüncü günü, saat öğlen on ikiyi yirmi geçiyordu. Trenin kalkmasına yaklaşık iki saat vardı. Hepimiz perondaydık. Valizlerimiz, kolilerimiz, renk renk ve biçimsiz çantalarımızla yan yana dizilmiş, kısa aralıklarla tepemizdeki devasa saati kontrol ediyorduk.
Ama ne kadar dik bakarsak bakalım zaman bir türlü istediğimiz hızla ilerlemiyordu. Herkes birkaç dakika sürmesi gereken alelade bir doğa olayına sıkışıp kalmış, karanlıktan sürünerek çıkmayı deniyordu.
Bekleme salonuna doğru döndüm. Nefesimden çıkan buharın arkasında, kalın taş duvarları ve camlarıyla morg kadar güvenli ve soğuk duruyordu. Cesetleri o yüzden bunun gibi yerlere taşımaya başlamışlardı. Demek insanların bütün iyiliği başkaları onları gördüğü içindi ki gündüzleri gecelerden daha karanlık olduğunda hemen birbirlerinin gırtlağına çökmüş, böğürlerinde delikler açmış, gözlerini oyup kafataslarını parçalamışlardı.
İstasyonun ışığı titrediğinde karanlığın enseme saplandığını hissettim. Eğer şimdi, böyle kalabalık bir yerde elektrik kesilse başımıza ne gelirdi?
İçerideki askerlerden biri bakışlarımı yakalayınca yeniden saate odaklanmış gibi yaptım. Sadece birkaç dakika geçmişti.
“Tarlalarım gitti. Böyle boyum kadar ayçiçeği doluydu. Ah, hepsi ölüp gidiyor. Afitap’ın çiçekleri de gi-”
“Dayı, Allah’ını seversen sus. Hepimizi yakacaksın şimdi.”
Karanlıkta durduğunda, görünmez olmayı istemeye başlıyordun. Kimse seni görmemeli, nefesini bile duymamalıydı. Kimsenin de ayağının altında dolaşmamalıydın; gelip kazayla sana çarpmamalılar, takılıp sendelememeliydiler. Yoksa aslında hedefi sen olmadığın bir öfke gürlemeye başlar, yaşadığın ilk şoku ve acıyı silerek üstünden geçerdi.
İlk konuşan, yaşlıca bir adam, kafasında kasketi, nasırlı ellerine hohluyordu. Gözleri ve burnu kızarmıştı. Güneşin kaybolması onun için kendi başına bir felaket değildi. Hayatına olan pratik yansımalarından korkuyordu olsa olsa. Bir anının kaybolması, bu yüzden çoktan kaybettiği birinin biraz daha eksilmesi. Hayatta kalmasını gerektiren sebepler azalırken, hayatta kalmasını sağlayacak kaynaklarını da kaybediyordu.
Onu susturan delikanlıysa atkısını bütün kafasına sarmış, sakalı ve yüzünün derinliklerine kaçmış gözleri dışında bedeninin bütün parçalarını gizlemeye çalışıyordu. İşte o, güneşin kaybolmasının tam olarak ne anlama geldiğini anlamamış olsa bile, dehşetini olduğu gibi hissedebilenlerdendi.
Güneşin onlardan alındıktan sonra kime verileceğini sormuyorlardı. En başta onlara verildiğinde de hiçbir soru sormamışlardı zaten.
İki saat ne zaman geçer?
Midemin üstünde, sağ tarafıma doğru keskin bir acı hissettim. Karaciğerim. Gözlerimi yumdum. Yanımda biri metal bir nesneyi yere bıraktı. Bir kafesti. İçerisindeki kartalın ıslak kokusu burnuma ulaşmadan önce bile biliyordum bunu.
“Yeniden mi?” diye sordu bana kartal. Kanatları kanlı. Zamanın her bir parçası tüylerinin üstüne çöreklenmişti. Gagası bir şey, tahminen et parçası geveliyor gibi hareket ediyordu. Eski anılar kolay unutulmazmış. Şu anda kafesinin kalın parmaklıklarının ardında olsa da bunun bir aldatmaca olduğunu bir tek ben biliyordum. Her an kanatlarını iki yana uzatıverebilir, hava bu hareketiyle dalgalanarak kafesi esneterek hepimizi içine alacak kadar genişleyebilir, parmaklıklar önce ayaklarımızın altına serilir gibi gözükebilir ama aslında hepimizin üstünde yükselerek tepemize çökebilirdi.
Aşağıya baktım. Tahtalarla zapt edilmiş, hiçbir yere gidemeyen ama her yere uzanan tren rayları. Atlayıp koşsam… Çantam çok ağırdı. Daha birkaç adım atamadan, kartal, suratını bedenime gömerdi.
“Bu sefer farklı,” diye yanıtladım onu. “Yeniden diyemezsin. Tekrarladığım bir şey değil bu. Hatta bir hata yapıyormuşum gibi tonlayamazsın da. Bu sefer, insanların hak etmediğini biliyorum.”
“O zaman daha vahim. Süzme salaksın demektir.”
“İnsanların hak etmemesi, insanlığın hak etmediği anlamına gelmez ki.”
Az önce göz göze geldiğim genççe ama çökük asker hâlâ bana bakıyordu. Bir kartalla konuştuğumu anlamamıştı şüphesiz. Yanımdakilerden biriyle konuştuğumu sanmış olmalıydı. Ama konuştuğum kişiye bakmıyordum ona göre. Çekingence kafamı eğmiştim. Bir kez daha göz göze geldiğimizde içerideki diğer iki askere bir şeyler söyledi, onlar dönüp beni süzerken dışarı çıktı.
Yanımızdaki, az önce konuşan iki adam da şaşkınlıkla bir bana bir kartala bakıyordu.
“Yalnız bu sefer kalbin de kırılacak, Prometheus,” dedi kartal, bana. “Belki son olur. Biliyorsun, bir sürü soruna neden oluyor bu yaptıkların.”
Beni koruyordu sözde. En çok kanıma dokunan buydu. Kasıklarımın üstüne oturmuş, kanlı suratının ardında gözleri parlarken attığı çığlık kulaklarımda titremeye devam ediyordu. Bu tabloda kimsenin kimseyi düşündüğü yoktu. Kartalın, yanımızdaki adamların, artık arkama kadar gelmiş olması gereken askerin, tren raylarının, geçmeyen saatlerin…
Arkamı döndüğümde, asker sahiden oradaydı. Zaten öyle olması gerekiyordu; görmüştüm bunu, biliyordum. Kehanetler… Bir şeyler söylüyordu ama ağzı oynarken sesi çıkmıyordu. Yavaşlamış, kendisini saatin akışına uydurmuştu. Havada donan tükürüğünden anlaşılıyordu, sinirliydi. Korktuğu için olduğunu biliyordum. Her seferinde korkmuşlardı. Beni unutmuş olmaları işlerini kolaylaştırmıyordu. Sadece yeni bir isim vermelerine neden oluyordu. Bu seferkiyle beni lanetleyecekleri kesinleşmişti.
Olması gerekenle olanların farklı olması ne kadar acınasıydı. Olması gerekenlerin doğasının kötücül olmasıysa bir yerde buna dayanıyordu.
“Salaksın,” dedi kartal bana. Zamanı aşan bir çığlık. Hepimizin önüne geçmişti ama kimseyi durduramıyordu.
Sonsuzluğa kaç tane iki saat sıkıştırabilirsiniz?
Ben bir tane bile sıkıştıramadım.
Çantama uzanıyordum. Asker de sırtındaki tüfeğini indiriyordu. Benim acelem yoktu, onunsa eli ayağı birbirine dolaşıyordu. Oysaki her şey tam olması gerektiği anda olacaktı. Kehanet başkasının parmaklarının ucundaydı.
Güneş, bir tüfeğin patlamasıyla yeryüzüne doğdu.
Rayların üzerine serilmiş göğsümün ortasından, bir çantanın içinden.
Not: Bu öykü ilk olarak 2021 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 3bf0c63f:aefa459d
2024-01-14 13:55:28O Planetinha
Fumaça verde me entrando pelas narinas e um coro desafinado fazia uma base melódica.
nos confins da galáxia havia um planetinha isolado. Era um planeta feliz.
O homem vestido de mago começava a aparecer por detrás da fumaça verde.
O planetinha recebeu três presentes, mas o seu habitante, o homem, estava num estado de confusão tão grande que ameaçava estragá-los. Os homens já havia escravizado o primeiro presente, a vida; lutavam contra o segundo presente, a morte; e havia alguns que achavam que deviam destruir totalmente o terceiro, o amor, e com isto levar a desordem total ao pobre planetinha perdido, que se chamava Terra.
O coro desafinado entrou antes do "Terra" cantando várias vezes, como se imitasse um eco, "terra-terra-terraaa". Depois de uma pausa dramática, o homem vestido de mago voltou a falar.
Terra, nossa nave mãe.
Neste momento eu me afastei. À frente do palco onde o mago e seu coral faziam apelos à multidão havia vários estandes cobertos com a tradicional armação de quatro pernas e lona branca. Em todos os cantos da praça havia gente, gente dos mais variados tipos. Visitantes curiosos que se aproximavam atraídos pela fumaça verde e as barraquinhas, gente que aproveitava o movimento para vender doces sem pagar imposto, casais que se abraçavam de pé para espantar o frio, os tradicionais corredores que faziam seu cooper, gente cheia de barba e vestida para imitar os hippies dos anos 60 e vender colares estendidos no chão, transeuntes novos e velhos, vestidos como baladeiros ou como ativistas do ônibus grátis, grupos de ciclistas entusiastas.
O mago fazia agora apelos para que nós, os homens, habitantes do isolado planetinha, passássemos a ver o planetinha, nossa nave mãe, como um todo, e adquiríssemos a consciência de que ele estava entrando em maus lençóis. A idéia, reforçada pela logomarca do evento, era que parássemos de olhar só para a nossa vida e pensássemos no planeta.
A logomarca do evento, um desenho estilizado do planeta Terra, nada tinha a ver com seu nome: "Festival Andando de Bem com a Vida", mas havia sido ali colocada estrategicamente pelos organizadores, de quem parecia justamente sair a mensagem dita pelo mago.
Aquela multidão de pessoas que, assim como eu, tinham suas próprias preocupações, não podiam ver o quadro caótico que formavam, cada uma com seus atos isolados, ali naquela praça isolada, naquele planeta isolado. Quando o hippie barbudo, quase um Osho, assustava um casal para tentar vender-lhes um colar, a quantidade de caos que isto acrescentava à cena era gigantesca. Por um segundo, pude ver, como se estivesse de longe e acima, com toda a pretensão que este estado imaginativo carrega, a cena completa do caos.
Uma nave-mãe, dessas de ficção científica, habitada por milhões de pessoas, seguia no espaço sem rumo, e sem saber que logo à frente um longo precipício espacial a esperava, para a desgraça completa sua e de seus habitantes.
Acostumados àquela nave tanto quanto outrora estiveram acostumados à sua terra natal, os homens viviam as próprias vidas sem nem se lembrar que estavam vagando pelo espaço. Ninguém sabia quem estava conduzindo a nave, e ninguém se importava.
No final do filme descobre-se que era a soma completa do caos que cada habitante produzia, com seus gestos egoístas e incapazes de levar em conta a totalidade, é que determinava a direção da nave-mãe. O efeito, no entanto, não era imediato, como nunca é. Havia gente de verdade encarregada de conduzir a nave, mas era uma gente bêbada, mau-caráter, que vivia brigando pelo controle da nave e o poder que isto lhes dava. Poder, status, dinheiro!
Essa gente bêbada era atraída até ali pela corrupção das instituições e da moral comum que, no fundo no fundo, era causada pelo egoísmo da população, através de um complexo -- mas que no filme aparece simplificado pela ação individual de um magnata do divertimento público -- processo social.
O homem vestido de mago era mais um agente causador de caos, com sua cena cheia de fumaça e sua roupa estroboscópica, ele achava que estava fazendo o bem ao alertar sua platéia, todos as sextas-feiras, de que havia algo que precisava ser feito, que cada um que estava ali ouvindo era responsável pelo planeta. A sua incapacidade, porém, de explicar o que precisava ser feito só aumentava a angústia geral; a culpa que ele jogava sobre seu público, e que era prontamente aceita e passada em frente, aos familiares e amigos de cada um, atormentava-os diariamente e os impedia de ter uma vida decente no trabalho e em casa. As famílias, estressadas, estavam constantemente brigando e os motivos mais insignificantes eram responsáveis pelas mais horrendas conseqüências.
O mago, que após o show tirava o chapéu entortado e ia tomar cerveja num boteco, era responsável por uma parcela considerável do caos que levava a nave na direção do seu desgraçado fim. No filme, porém, um dos transeuntes que de passagem ouviu um pedaço do discurso do mago despertou em si mesmo uma consiência transformadora e, com poderes sobre-humanos que lhe foram então concedidos por uma ordem iniciática do bem ou não, usando só os seus poderes humanos mesmo, o transeunte -- na primeira versão do filme um homem, na segunda uma mulher -- consegue consertar as instituições e retirar os bêbados da condução da máquina. A questão da moral pública é ignorada para abreviar a trama, já com duas horas e quarenta de duração, mas subentende-se que ela também fora resolvida.
No planeta Terra real, que não está indo em direção alguma, preso pela gravidade ao Sol, e onde as pessoas vivem a própria vida porque lhes é impossível viver a dos outros, não têm uma consciência global de nada porque só é possível mesmo ter a consciência delas mesmas, e onde a maioria, de uma maneira ou de outra, está tentando como pode, fazer as coisas direito, o filme é exibido.
Para a maioria dos espectadores, é um filme que evoca reflexões, um filme forte. Por um segundo elas têm o mesmo vislumbre do caos generalizado que eu tive ali naquela praça. Para uma pequena parcela dos espectadores -- entre eles alguns dos que estavam na platéia do mago, o próprio mago, o seguidor do Osho, o casal de duas mulheres e o vendedor de brigadeiros, mas aos quais se somam também críticos de televisão e jornal e gente que fala pelos cotovelos na internet -- o filme é um horror, o filme é uma vulgarização de um problema real e sério, o filme apela para a figura do herói salvador e passa uma mensagem totalmente errada, de que a maioria da população pode continuar vivendo as suas própria vidinhas miseráveis enquanto espera por um herói que vem do Olimpo e os salva da mixórdia que eles mesmos causaram, é um filme que presta um enorme desserviço à causa.
No dia seguinte ao lançamento, num bar meio caro ali perto da praça, numa mesa com oito pessoas, entre elas seis do primeiro grupo e oito do segundo, discute-se se o filme levará ou não o Oscar. Eu estou em casa dormindo e não escuto nada.
-
@ f977c464:32fcbe00
2024-01-11 18:47:47Kendisini aynada ilk defa gördüğü o gün, diğerleri gibi olduğunu anlamıştı. Oysaki her insan biricik olmalıydı. Sözgelimi sinirlendiğinde bir kaşı diğerinden birkaç milimetre daha az çatılabilirdi veya sevindiğinde dudağı ona has bir açıyla dalgalanabilirdi. Hatta bunların hiçbiri mümkün değilse, en azından, gözlerinin içinde sadece onun sahip olabileceği bir ışık parlayabilirdi. Çok sıradan, öyle sıradan ki kimsenin fark etmediği o milyonlarca minik şeyden herhangi biri. Ne olursa.
Ama yansımasına bakarken bunların hiçbirini bulamadı ve diğer günlerden hiç de farklı başlamamış o gün, işe gitmek için vagonunun gelmesini beklediği alelade bir metro istasyonunda, içinde kaybolduğu illüzyon dağılmaya başladı.
İlk önce derisi döküldü. Tam olarak dökülmedi aslında, daha çok kıvılcımlara dönüşüp bedeninden fırlamış ve bir an sonra sönerek külleşmiş, havada dağılmıştı. Ardında da, kaybolmadan hemen önce, kısa süre için hayal meyal görülebilen, bir ruhun yok oluşuna ağıt yakan rengârenk peri cesetleri bırakmıştı. Beklenenin aksine, havaya toz kokusu yayıldı.
Dehşete düştü elbette. Dehşete düştüler. Panikle üstlerini yırtan 50 işçi. Her şeyin sebebiyse o vagon.
Saçları da döküldü. Her tel, yere varmadan önce, her santimde ikiye ayrıla ayrıla yok oldu.
Bütün yüzeylerin mat olduğu, hiçbir şeyin yansımadığı, suyun siyah aktığı ve kendine ancak kameralarla bakabildiğin bir dünyada, vagonun içine yerleştirilmiş bir aynadan ilk defa kendini görmek.
Gözlerinin akları buharlaşıp havada dağıldı, mercekleri boşalan yeri doldurmak için eriyip yayıldı. Gerçeği görmemek için yaratılmış, bu yüzden görmeye hazır olmayan ve hiç olmayacak gözler.
Her şeyin o anda sona erdiğini sanabilirdi insan. Derin bir karanlık ve ölüm. Görmenin görmek olduğu o anın bitişi.
Ben geldiğimde ölmüşlerdi.
Yani bozulmuşlardı demek istiyorum.
Belleklerini yeni taşıyıcılara takmam mümkün olmadı. Fiziksel olarak kusursuz durumdaydılar, olmayanları da tamir edebilirdim ama tüm o hengamede kendilerini baştan programlamış ve girdilerini modifiye etmişlerdi.
Belleklerden birini masanın üzerinden ileriye savurdu. Hınca hınç dolu bir barda oturuyorlardı. O ve arkadaşı.
Sırf şu kendisini insan sanan androidler travma geçirip delirmesin diye neler yapıyoruz, insanın aklı almıyor.
Eliyle arkasını işaret etti.
Polislerin söylediğine göre biri vagonun içerisine ayna yerleştirmiş. Bu zavallılar da kapı açılıp bir anda yansımalarını görünce kafayı kırmışlar.
Arkadaşı bunların ona ne hissettirdiğini sordu. Yani o kadar bozuk, insan olduğunu sanan androidi kendilerini parçalamış olarak yerde görmek onu sarsmamış mıydı?
Hayır, sonuçta belirli bir amaç için yaratılmış şeyler onlar. Kaliteli bir bilgisayarım bozulduğunda üzülürüm çünkü parasını ben vermişimdir. Bunlarsa devletin. Bana ne ki?
Arkadaşı anlayışla kafasını sallayıp suyundan bir yudum aldı. Kravatını biraz gevşetti.
Bira istemediğinden emin misin?
İstemediğini söyledi. Sahi, neden deliriyordu bu androidler?
Basit. Onların yapay zekâlarını kodlarken bir şeyler yazıyorlar. Yazılımcılar. Biliyorsun, ben donanımdayım. Bunlar da kendilerini insan sanıyorlar. Tiplerine bak.
Sesini alçalttı.
Arabalarda kaza testi yapılan mankenlere benziyor hepsi. Ağızları burunları bile yok ama şu geldiğimizden beri sakalını düzeltip duruyor mesela. Hayır, hepsi de diğerleri onun sakalı varmış sanıyor, o manyak bir şey.
Arkadaşı bunun delirmeleriyle bağlantısını çözemediğini söyledi. O da normal sesiyle konuşmaya devam etti.
Anlasana, aynayı falan ayırt edemiyor mercekleri. Lönk diye kendilerini görüyorlar. Böyle, olduğu gibi...
Nedenmiş peki? Ne gerek varmış?
Ne bileyim be abicim! Ahiret soruları gibi.
Birasına bakarak dalıp gitti. Sonra masaya abanarak arkadaşına iyice yaklaştı. Bulanık, bir tünelin ucundaki biri gibi, şekli şemalı belirsiz bir adam.
Ben seni nereden tanıyorum ki ulan? Kimsin sen?
Belleği makineden çıkardılar. İki kişiydiler. Soruşturmadan sorumlu memurlar.
─ Baştan mı başlıyoruz, diye sordu belleği elinde tutan ilk memur.
─ Bir kere daha deneyelim ama bu sefer direkt aynayı sorarak başla, diye cevapladı ikinci memur.
─ Bence de. Yeterince düzgün çalışıyor.
Simülasyon yüklenirken, ayakta, biraz arkada duran ve alnını kaşıyan ikinci memur sormaktan kendisini alamadı:
─ Bu androidleri niye böyle bir olay yerine göndermişler ki? Belli tost olacakları. İsraf. Gidip biz baksak aynayı kırıp delilleri mahvetmek zorunda da kalmazlar.
Diğer memur sandalyesinde hafifçe dönecek oldu, o sırada soruyu bilgisayarın hoparlöründen teknisyen cevapladı.
Hangi işimizde bir yamukluk yok ki be abi.
Ama bir son değildi. Üstlerindeki tüm illüzyon dağıldığında ve çıplak, cinsiyetsiz, birbirinin aynı bedenleriyle kaldıklarında sıra dünyaya gelmişti.
Yere düştüler. Elleri -bütün bedeni gibi siyah turmalinden, boğumları çelikten- yere değdiği anda, metronun zemini dağıldı.
Yerdeki karolar öncesinde beyazdı ve çok parlaktı. Tepelerindeki floresan, ışığını olduğu gibi yansıtıyor, tek bir lekenin olmadığı ve tek bir tozun uçmadığı istasyonu aydınlatıyorlardı.
Duvarlara duyurular asılmıştı. Örneğin, yarın akşam kültür merkezinde 20.00’da başlayacak bir tekno blues festivalinin cıvıl cıvıl afişi vardı. Onun yanında daha geniş, sarı puntolu harflerle yazılmış, yatay siyah kesiklerle çerçevesi çizilmiş, bir platformdan düşen çöp adamın bulunduğu “Dikkat! Sarı bandı geçmeyin!” uyarısı. Biraz ilerisinde günlük resmi gazete, onun ilerisinde bir aksiyon filminin ve başka bir romantik komedi filminin afişleri, yapılacakların ve yapılmayacakların söylendiği küçük puntolu çeşitli duyurular... Duvar uzayıp giden bir panoydu. On, on beş metrede bir tekrarlanıyordu.
Tüm istasyonun eni yüz metre kadar. Genişliği on metre civarı.
Önlerinde, açık kapısından o mendebur aynanın gözüktüğü vagon duruyordu. Metro, istasyona sığmayacak kadar uzundu. Bir kılıcın keskinliğiyle uzanıyor ama yer yer vagonların ek yerleriyle bölünüyordu.
Hiçbir vagonda pencere olmadığı için metronun içi, içlerindekiler meçhuldü.
Sonrasında karolar zerrelerine ayrılarak yükseldi. Floresanın ışığında her yeri toza boğdular ve ortalığı gri bir sisin altına gömdüler. Çok kısa bir an. Afişleri dalgalandırmadılar. Dalgalandırmaya vakitleri olmadı. Yerlerinden söküp aldılar en fazla. Işık birkaç kere sönüp yanarak direndi. Son kez söndüğünde bir daha geri gelmedi.
Yine de etraf aydınlıktı. Kırmızı, her yere eşit dağılan soluk bir ışıkla.
Yer tamamen tele dönüşmüştü. Altında çapraz hatlarla desteklenmiş demir bir iskelet. Işık birkaç metreden daha fazla aşağıya uzanamıyordu. Sonsuzluğa giden bir uçurum.
Duvarın yerini aynı teller ve demir iskelet almıştı. Arkasında, birbirine vidalarla tutturulmuş demir plakalardan oluşan, üstünden geçen boruların ek yerlerinden bazen ince buharların çıktığı ve bir süre asılı kaldıktan sonra ağır, yağlı bir havayla sürüklendiği bir koridor.
Diğer tarafta paslanmış, pencerelerindeki camlar kırıldığı için demir plakalarla kapatılmış külüstür bir metro. Kapının karşısındaki aynadan her şey olduğu gibi yansıyordu.
Bir konteynırın içini andıran bir evde, gerçi gayet de birbirine eklenmiş konteynırlardan oluşan bir şehirde “andıran” demek doğru olmayacağı için düpedüz bir konteynırın içinde, masaya mum görüntüsü vermek için koyulmuş, yarı katı yağ atıklarından şekillendirilmiş kütleleri yakmayı deniyordu. Kafasında hayvan kıllarından yapılmış grili siyahlı bir peruk. Aynı kıllardan kendisine gür bir bıyık da yapmıştı.
Üstünde mavi çöp poşetlerinden yapılmış, kravatlı, şık bir takım.
Masanın ayakları yerine oradan buradan çıkmış parçalar konulmuştu: bir arabanın şaft mili, üst üste konulmuş ve üstünde yazı okunamayan tenekeler, boş kitaplar, boş gazete balyaları... Hiçbir şeye yazı yazılmıyordu, gerek yoktu da zaten çünkü merkez veri bankası onları fark ettirmeden, merceklerden giren veriyi sentezleyerek insanlar için dolduruyordu. Yani, androidler için. Farklı şekilde isimlendirmek bir fark yaratacaksa.
Onların mercekleri için değil. Bağlantıları çok önceden kopmuştu.
─ Hayatım, sofra hazır, diye bağırdı yatak odasındaki karısına.
Sofrada tabak yerine düz, bardak yerine bükülmüş, çatal ve bıçak yerine sivriltilmiş plakalar.
Karısı salonun kapısında durakladı ve ancak kulaklarına kadar uzanan, kocasınınkine benzeyen, cansız, ölü hayvanların kıllarından ibaret peruğunu eliyle düzeltti. Dudağını, daha doğrusu dudağının olması gereken yeri koyu kırmızı bir yağ tabakasıyla renklendirmeyi denemişti. Biraz da yanaklarına sürmüştü.
─ Nasıl olmuş, diye sordu.
Sesi tek düzeydi ama hafif bir neşe olduğunu hissettiğinize yemin edebilirdiniz.
Üzerinde, çöp poşetlerinin içini yazısız gazete kağıtlarıyla doldurarak yaptığı iki parça giysi.
─ Çok güzelsin, diyerek kravatını düzeltti kocası.
─ Sen de öylesin, sevgilim.
Yaklaşıp kocasını öptü. Kocası da onu. Sonra nazikçe elinden tutarak, sandalyesini geriye çekerek oturmasına yardım etti.
Sofrada yemek niyetine hiçbir şey yoktu. Gerek de yoktu zaten.
Konteynırın kapısı gürültüyle tekmelenip içeri iki memur girene kadar birbirlerine öyküler anlattılar. O gün neler yaptıklarını. İşten erken çıkıp yemyeşil çimenlerde gezdiklerini, uçurtma uçurduklarını, kadının nasıl o elbiseyi bulmak için saatlerce gezip yorulduğunu, kocasının kısa süreliğine işe dönüp nasıl başarılı bir hamleyle yaşanan krizi çözdüğünü ve kadının yanına döndükten sonra, alışveriş merkezinde oturdukları yeni dondurmacının dondurmalarının ne kadar lezzetli olduğunu, boğazlarının ağrımasından korktuklarını...
Akşam film izleyebilirlerdi, televizyonda -boş ve mat bir plaka- güzel bir film oynayacaktı.
İki memur. Çıplak bedenleriyle birbirinin aynı. Ellerindeki silahları onlara doğrultmuşlardı. Mum ışığında, tertemiz bir örtünün serili olduğu masada, bardaklarında şaraplarla oturan ve henüz sofranın ortasındaki hindiye dokunmamış çifti gördüklerinde bocaladılar.
Hiç de androidlere bilinçli olarak zarar verebilecek gibi gözükmüyorlardı.
─ Sessiz kalma hakkına sahipsiniz, diye bağırdı içeri giren ikinci memur. Söylediğiniz her şey...
Cümlesini bitiremedi. Yatak odasındaki, masanın üzerinden gördüğü o şey, onunla aynı hareketleri yapan android, yoksa, bir aynadaki yansıması mıydı?
Bütün illüzyon o anda dağılmaya başladı.
Not: Bu öykü ilk olarak 2020 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 8fb140b4:f948000c
2023-11-21 21:37:48Embarking on the journey of operating your own Lightning node on the Bitcoin Layer 2 network is more than just a tech-savvy endeavor; it's a step into a realm of financial autonomy and cutting-edge innovation. By running a node, you become a vital part of a revolutionary movement that's reshaping how we think about money and digital transactions. This role not only offers a unique perspective on blockchain technology but also places you at the heart of a community dedicated to decentralization and network resilience. Beyond the technicalities, it's about embracing a new era of digital finance, where you contribute directly to the network's security, efficiency, and growth, all while gaining personal satisfaction and potentially lucrative rewards.
In essence, running your own Lightning node is a powerful way to engage with the forefront of blockchain technology, assert financial independence, and contribute to a more decentralized and efficient Bitcoin network. It's an adventure that offers both personal and communal benefits, from gaining in-depth tech knowledge to earning a place in the evolving landscape of cryptocurrency.
Running your own Lightning node for the Bitcoin Layer 2 network can be an empowering and beneficial endeavor. Here are 10 reasons why you might consider taking on this task:
-
Direct Contribution to Decentralization: Operating a node is a direct action towards decentralizing the Bitcoin network, crucial for its security and resistance to control or censorship by any single entity.
-
Financial Autonomy: Owning a node gives you complete control over your financial transactions on the network, free from reliance on third-party services, which can be subject to fees, restrictions, or outages.
-
Advanced Network Participation: As a node operator, you're not just a passive participant but an active player in shaping the network, influencing its efficiency and scalability through direct involvement.
-
Potential for Higher Revenue: With strategic management and optimal channel funding, your node can become a preferred route for transactions, potentially increasing the routing fees you can earn.
-
Cutting-Edge Technological Engagement: Running a node puts you at the forefront of blockchain and bitcoin technology, offering insights into future developments and innovations.
-
Strengthened Network Security: Each new node adds to the robustness of the Bitcoin network, making it more resilient against attacks and failures, thus contributing to the overall security of the ecosystem.
-
Personalized Fee Structures: You have the flexibility to set your own fee policies, which can balance earning potential with the service you provide to the network.
-
Empowerment Through Knowledge: The process of setting up and managing a node provides deep learning opportunities, empowering you with knowledge that can be applied in various areas of blockchain and fintech.
-
Boosting Transaction Capacity: By running a node, you help to increase the overall capacity of the Lightning Network, enabling more transactions to be processed quickly and at lower costs.
-
Community Leadership and Reputation: As an active node operator, you gain recognition within the Bitcoin community, which can lead to collaborative opportunities and a position of thought leadership in the space.
These reasons demonstrate the impactful and transformative nature of running a Lightning node, appealing to those who are deeply invested in the principles of bitcoin and wish to actively shape its future. Jump aboard, and embrace the journey toward full independence. 🐶🐾🫡🚀🚀🚀
-
-
@ 8fb140b4:f948000c
2023-11-18 23:28:31Chef's notes
Serving these two dishes together will create a delightful centerpiece for your Thanksgiving meal, offering a perfect blend of traditional flavors with a homemade touch.
Details
- ⏲️ Prep time: 30 min
- 🍳 Cook time: 1 - 2 hours
- 🍽️ Servings: 4-6
Ingredients
- 1 whole turkey (about 12-14 lbs), thawed and ready to cook
- 1 cup unsalted butter, softened
- 2 tablespoons fresh thyme, chopped
- 2 tablespoons fresh rosemary, chopped
- 2 tablespoons fresh sage, chopped
- Salt and freshly ground black pepper
- 1 onion, quartered
- 1 lemon, halved
- 2-3 cloves of garlic
- Apple and Sage Stuffing
- 1 loaf of crusty bread, cut into cubes
- 2 apples, cored and chopped
- 1 onion, diced
- 2 stalks celery, diced
- 3 cloves garlic, minced
- 1/4 cup fresh sage, chopped
- 1/2 cup unsalted butter
- 2 cups chicken broth
- Salt and pepper, to taste
Directions
- Preheat the Oven: Set your oven to 325°F (165°C).
- Prepare the Herb Butter: Mix the softened butter with the chopped thyme, rosemary, and sage. Season with salt and pepper.
- Prepare the Turkey: Remove any giblets from the turkey and pat it dry. Loosen the skin and spread a generous amount of herb butter under and over the skin.
- Add Aromatics: Inside the turkey cavity, place the quartered onion, lemon halves, and garlic cloves.
- Roast: Place the turkey in a roasting pan. Tent with aluminum foil and roast. A general guideline is about 15 minutes per pound, or until the internal temperature reaches 165°F (74°C) at the thickest part of the thigh.
- Rest and Serve: Let the turkey rest for at least 20 minutes before carving.
- Next: Apple and Sage Stuffing
- Dry the Bread: Spread the bread cubes on a baking sheet and let them dry overnight, or toast them in the oven.
- Cook the Vegetables: In a large skillet, melt the butter and cook the onion, celery, and garlic until soft.
- Combine Ingredients: Add the apples, sage, and bread cubes to the skillet. Stir in the chicken broth until the mixture is moist. Season with salt and pepper.
- Bake: Transfer the stuffing to a baking dish and bake at 350°F (175°C) for about 30-40 minutes, until golden brown on top.
-
@ 8fb140b4:f948000c
2023-11-02 01:13:01Testing a brand new YakiHonne native client for iOS. Smooth as butter (not penis butter 🤣🍆🧈) with great visual experience and intuitive navigation. Amazing work by the team behind it! * lists * work
Bold text work!
Images could have used nostr.build instead of raw S3 from us-east-1 region.
Very impressive! You can even save the draft and continue later, before posting the long-form note!
🐶🐾🤯🤯🤯🫂💜
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 361d3e1e:50bc10a8
2024-10-07 13:49:19https://forex-strategy.com/2024/10/07/2000-increase-in-staff-to-handle-vaccine-injury-claims/
2000% increase in staff to handle vaccine injury claims
vaccine #uk #unitedkingdom #sideeffects #covid #injury
-
@ 4ba8e86d:89d32de4
2024-10-07 13:19:39A criptografia é uma técnica que permite proteger informações e manter a privacidade dos dados. É como uma fechadura para suas informações, garantindo que apenas pessoas autorizadas possam acessá-las.
A história da criptografia remonta a tempos antigos, quando a criptografia era usada para proteger mensagens militares e diplomáticas. Durante as guerras, a criptografia foi amplamente utilizada para proteger as comunicações militares e confundir o inimigo. Durante a Segunda Guerra Mundial, a criptografia teve um papel crucial no conflito, especialmente na Batalha do Atlântico, onde os Aliados usaram a criptografia para quebrar o código dos nazistas e ganhar vantagem estratégica.
Nos anos 90, quando a criptografia estava sendo limitada pelo governo dos EUA, o programador Phil Zimmermann criou o PGP (Pretty Good Privacy), um programa de criptografia de e-mail para ajudar a proteger a privacidade das pessoas. O PGP usa um algoritmo de criptografia assimétrica que usa duas chaves diferentes para codificar e decodificar informações. A primeira chave é conhecida como chave pública e é usada para criptografar a mensagem. A segunda chave é conhecida como chave privada e é usada para decodificar a mensagem. Isso significa que a pessoa que envia a mensagem pode usar a chave pública do destinatário para criptografar a mensagem e enviá-la com segurança. O PGP tornou-se popular rapidamente, tornando-se uma das ferramentas de criptografia mais conhecidas e confiáveis do mundo. É importante porque ajuda a proteger suas informações pessoais contra o roubo de identidade e outras formas de invasão de privacidade online. Quando você envia uma mensagem criptografada com PGP,só quem possui a chave privada correspondente poderá descriptografá-la e ler o conteúdo. Isso significa que, mesmo que outras pessoas interceptem suas mensagens, elas não serão capazes de ler ou roubar suas informações pessoais.
Para usar o PGP, você precisa primeiro criar um par de chaves, que consiste em uma chave pública e uma chave privada. Você pode fazer isso usando um software de criptografia como o GPG (GNU Privacy Guard). Depois de criar as chaves, você precisa compartilhar sua chave pública com as pessoas com quem deseja se comunicar. Eles podem usar sua chave pública para criptografar as mensagens que desejam enviar para você.
OpenKeychain é um software PGP (Pretty Good Privacy) que permite criptografar, assinar e verificar mensagens e arquivos no seu celular Android. Para utilizar o OpenKeychain, siga os seguintes passos:
-
Baixe e instale o aplicativo OpenKeychain na Aurora Store. https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain
-
Abra o aplicativo e crie uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. Você deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.
-
Com a chave PGP criada, você pode assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, selecione a opção de assinatura e digite a mensagem. O aplicativo adicionará sua assinatura digital à mensagem e a salvará em seu celular.
-
Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.
-
Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.
-
Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.
Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.
https://youtu.be/fptlAx_j4OA https://en.m.wikipedia.org/wiki/PGP_word_list
-
-
@ 4f82bced:b8928630
2024-10-07 12:56:58Disclaimer: this article was written for the NOSTR uninitiated.
When you hear, bitcoin what comes to mind? Crypto? Blockchain? ETF? How about music? We met someone looking to change this perception and make bitcoin more relatable to the masses through music, meet Man Like Kweks. A husband, father, teacher, and part-time musician who "sees the world through a purple lens with the orange blend" - a quote from the track SPC referring to NOSTR (purple) and Bitcoin (orange)
The Xmas road trip brought us together. We were fortunate to spend more time with him and his family during our month-long stay in Arusha. I’m no musician but watching the process was surprising. There was no studio, no fancy gear, just his iPhone and his car to record in. One stroll and he had the verses going. The skill was always there. Bitcoin and NOSTR gave him a superpower.
If you’re scratching your head, let me explain. Traditionally, artists monetize their tracks by going viral, getting sponsors, or selling merch. Bitcoin + NOSTR allows him to get 'zapped' money for his tracks. Anyone with an Internet connection can instantly zap him as little as one satoshi (100M satoshi = 1 bitcoin) if they like or value the track. As a creator, putting value out can result in getting value back instantly. For instance, his track Gorilla Sats has received roughly 250K sats (0.0025 BTC).
NOSTR (Notes and Other Stuff Transmitted by Relays) is a decentralized and censorship-resistant protocol enabling users to publish content without relying on central parties. One application of this, is Wavlake, a music platform allowing artists to 'stream anywhere and earn everywhere'. You'll find Man Like Kweks here. With such technology, he's extremely open to sharing his tracks for collaborations, remixes or to be used as a background score. No copyright nonsense. "I'm open source about my dreams, I know any change got to start with me" - POWA
He's climbed Kilimanjaro multiple times and even crowdfunded his first ascent through bitcoin. With his talents and work ethic, the sky is the limit. Don't be surprised to see him as the headline performance at a nearby concert soon.
Next time you hear 'bitcoin' think of music it may remove the negative bias the media perpetuates.
Check out this recent track, No Paper No Visa. "My money ain't got no leader, my money ain't got to Ceaser." If you want something more futuristic Epoch 5 is a great one. "My life was square, now it's measured in blocks."
Sources:
Man Like Kweks: https://wavlake.com/man-like-kweks
SPC: https://wavlake.com/track/3430b377-4052-4269-8feb-a2d439d45e3b
POWA: https://wavlake.com/track/097e2264-41f2-4fba-aa38-dc24cfcfc3b7
No paper no Visa https://wavlake.com/album/d2cec8c3-72b9-4c3b-a252-53512a7f6a04
Epoch 5: https://wavlake.com/track/5127df3d-cf9b-40b6-b081-508df98ad9d4
-
@ 4f82bced:b8928630
2024-10-07 12:49:03https://youtu.be/lVK1xRz--9I
Last year my wife and I decided to take a sabbatical and see the world. Our plan? Visit Africa, South America, and Asia to experience how bitcoin is impacting the global south. Having never set foot in Africa we settled on the Cairo to Cape Town overland route. It allowed us to start from the north and head south across the east coast.
We went in with surface-level knowledge about Africa: Egypt = pyramids, East Africa = animals South Africa = Cape Town. Boy were we wrong! Africa is so misunderstood starting with the fact that it’s a continent, not a country. Each country is unique and we are humbled to have made them our home for the past year.
332 days, 10 countries 37,000 km, 2 flights, 17 buses, 21 taxis, and countless bitcoin interactions later, our African journey is complete. (Almost! Need to visit a friend in Namibia)
Due to safety concerns, we had to skip Sudan and flew in and out of Ethiopia. Except for these two flights, we completed this entire journey overland using buses and taxis. (shared taxis are fun – a game of how many can squeeze into a van before it breaks down)
One post won’t do justice to this adventure so we will be spending the next two months catching up and sharing experiences thus far. Some highlights include:
-Founded 2 bitcoin preferred businesses (a juice shop and an Airbnb) -Onboarded 12 merchants and a charity to accept bitcoin as payments -Spoke at our first bitcoin conference -Attended 8 community meetups (presented in 4) -Paid 35 businesses in bitcoin (includes 3 safaris) -Invested in a Bitcoin-preferred business -We look forward to sharing stories from each country and hope you enjoy them.
-A Student of Bitcoin
originally posted at https://stacker.news/items/682996
-
@ 1b5ee74d:bb1aae6e
2024-10-07 08:15:25In the previous episode, we discussed the concept of silent adoption, focusing solely on the most popular and debated aspect of adoption: the purchase of Bitcoin—the monetary aspect. However, buying and selling is only the final phase of adoption, the one that ultimately brings it to completion. Before that, there’s another crucial step: awareness.
It goes without saying that one cannot adopt a technology without being aware of its existence. That’s why companies establish marketing departments: to introduce their product to potential customers. It’s up to these departments to determine the best methods to increase brand awareness, typically through two approaches that vary depending on each campaign’s goals: organic growth or paid growth.
The first refers to natural growth, which is not directly influenced by advertising investments or paid promotions. It may focus on increasing traffic, sales, or interest in a brand through content optimization, word of mouth, social media engagement, or other non-sponsored activities.
The second refers to growth achieved through investments in paid advertising campaigns, such as Google ads, social media advertising, display advertising, or other forms of promotion that require financial expenditure to gain visibility.
Apple can choose which strategy to apply to each campaign, as can Microsoft, Samsung, Meta, and all other companies. They can do this because they are hierarchical and centralized entities, with absolute control over their product. Bitcoin's marketing department, on the other hand, cannot afford this luxury—for the simple reason that it doesn’t exist.
Organic Marketing: Pros and Cons
Advantages\ One of the main advantages of Bitcoin's organic growth is the authenticity of its spread. Without a centralized marketing strategy or campaigns backed by large budgets, Bitcoin's awareness and adoption have expanded through word of mouth and the genuine interest of individuals. This has led, especially in the early years, to the emergence of highly motivated and informed user and supporter communities, deeply understanding the principles and values behind the technology: in two words, the early adopters.
Organic growth also fosters community innovation. Developers and enthusiasts can freely contribute to improving the technology without the restrictions imposed by commercial goals or intellectual property. If corporate logic had prevailed in Bitcoin, today the Lightning Network might not exist, blocks might be tens of megabytes each, and there would likely be only a few hundred nodes online. This is a reference to the Blocksize War.
Another feature of the lack of centralized marketing is the reduction of perception manipulation. Information about Bitcoin is disseminated through a plurality of sources, allowing individuals to form an opinion based on multiple perspectives. This contrasts with one-sided advertising campaigns that can heavily and artificially influence public perception.
The inevitable consequence is that within the community of insiders, there are numerous ideological clashes, some of them fierce. This is a good thing because unanimous opinions would make it too easy to reach consensus on future changes to Bitcoin. In short, unanimity would make Bitcoin much more fragile.
Disadvantages\ The lack of centralized marketing can slow penetration into key markets. Traditional companies invest in market research and targeted strategies to expand their presence in new regions or demographic segments. When there is no such coordination, the only real coordinator is called the free market.
\ The absence of a representative entity makes it harder to engage with institutions and regulators. While other companies can lobby or participate in working groups with governments, Bitcoin has no singular organizational structure to play this role (though lobbying groups formed by entrepreneurs working in the industry have already emerged). This can lead to unfavorable regulations or misunderstandings that could hinder adoption. An example? The numerous Chinese bans.
The Unintentional Marketing of the Fiat System
Bitcoin positions itself as an alternative system to the current one, characterized by central banks and governments. Just as in a competitive market where companies gain market share at the expense of their competitors, Bitcoin grows when traditional institutions lose trust in the eyes of the public. In other words, the failures and inefficiencies of existing systems act as catalysts for Bitcoin adoption, becoming, ironically, unintentional marketing tools for the cryptocurrency.
A striking example is countries affected by hyperinflation. In nations like Venezuela, Zimbabwe, and Argentina, local currencies have lost much of their value due to ineffective economic policies and political instability. In 2019, inflation in Venezuela exceeded 10,000,000%, making the bolívar practically useless for daily transactions. In these circumstances, people sought refuge in alternative assets like Bitcoin to preserve their purchasing power: it's no coincidence that Venezuela ranks fourteenth in the world for cryptocurrency adoption, according to the Global Adoption Index by Chainalysis.
In authoritarian regimes, where repression of free speech and financial control are commonplace, Bitcoin offers a tangible alternative. In 2020, during the protests in Nigeria against police brutality, the EndSars movement saw protesters’ bank accounts frozen. In response, activists began collecting funds in Bitcoin, bypassing government restrictions and financing their activities independently. Nigeria ranks second in the world for cryptocurrency adoption according to Chainalysis, ahead of even the United States and second only to India.
Even in Western democracies, there have been instances of financial censorship that have fueled interest in Bitcoin. Under heavy government pressure, the crowdfunding platform GoFundMe blocked donations to the "Freedom Convoy" in 2022, a group of Canadian truckers protesting pandemic restrictions. In response, supporters used Bitcoin to send funds directly to the protesters.\ Do I need to mention the 2008 financial crisis that provided Satoshi Nakamoto with the perfect opportunity to publish the Bitcoin White Paper?
The inefficiencies and injustices of the traditional financial and political system indirectly promote Bitcoin adoption. Every crisis, scandal, or abuse of power fuels the search for alternatives that offer greater security, autonomy, and individual control. In this sense, the actions of governments and central banks become, paradoxically, extremely effective marketing tools.
Could this be why, even without Accenture’s advice, Bitcoin is one of the most recognized brands in the world?
-
@ 49fd11a8:efd284c8
2024-10-07 04:38:37tl;dr: I am writing these primarily for me, but you are welcome to come along if you wish. I have discovered that writing is the best way for my brain to process my thoughts into something productive. Maybe you'll like what I have to say, maybe not. Either way you are welcome to talk about it with me if you'd like. God bless! Oh, and if you're reading this trying to figure out who I am, that will be the next post.
I write for the unlearned about things in which I am unlearned myself.
> - C. S. Lewis (1964). “Reflections on the Psalms”*
I have always struggled to form my thoughts into something meaningful at the spur of the moment. I have an unfortunate lack of quick wit, and I have a serious distaste for debate, or any confrontation for that matter. I would not call myself slow in the common sense of the term. Thorough would be a better description. All through school, I hated being called upon during class. I was not uncomfortable because I was unable to keep up; I simply needed more time to formulate my opinion and test it from multiple angles. When I began college, I found a professor that I particularly liked, in part because I do not remember him ever putting me on the spot during class. We never had this conversation, but I believe he could sense that it was my weakness. Not only that, but he gave us an opportunity to express ourselves in a different way: On paper.
I had been assigned papers before, but I had never taken one seriously. They were obstacles standing between me and the weekend, or whatever else I was looking forward to at the time. Dr. Wheelington's papers were somehow different. We had assigned reading due for every class, and with that came a one-page paper consisting of our thoughts on that reading. It turned out that even though I did not always like the reading assignments, I loved writing the papers. They gave me the time I needed to flesh out the topics at hand. Sometimes the topics excited me, and I was able to take my thoughts in all new directions, places I had never been before. Sometimes I ranted for the whole page about one paragraph in the reading. However I felt about the content of the reading assignment, I was encouraged to think at length, rather than shut down and expected to make sense of my incomplete thoughts.
Another level of appreciation hit when a group of friends who had Dr. Wheelington for a different class told me that I was mentioned in their class. I will not dwell on it here, but in short, I was told that he mentioned how quiet and reserved I am when in person, but when I am asked to write, everything changes. This made clear to me that not only did Dr. Wheelington actually read his assigned papers, he read and genuinely liked mine. I am sure he did not always agree with me, but he found my written thought to be of substance. I was ecstatic. I had an assignment that I enjoyed because of the way it challenged me and I was apparently good at it.
Fast forward to now, and I find myself about 17 years later. I quit writing as soon as I left school. I always thought I would start again, and never did. I wonder now if the last paper I wrote in school was the last time I thought deeply on a topic. I hope to change that now. I have recently been asked to facilitate a Bible Study class at the church my family has been attending, and now more than ever I need to find in myself the ability to meditate on a topic and prepare my thoughts so I can express them clearly in class each Sunday morning.
That is why this exists. The next post will be about what I believe and why. I feel that is important for starting an endeavor like this one. Then I will start posting about my topics for Sunday morning. They will hopefully come at a pace of more than once a week at first (the Bible Study started several weeks ago now...) until I catch up to the current week.
I already feel better. Here begins something I have needed for a long time.
-
@ bec0c9d3:c4e9cd29
2024-10-07 03:36:452140 Inkrypted - Tattoo Session at Cyphermunk House
Join us in London on Saturday 02nd November at the Cyphermunk House for a unique tattoo session during Art Panels This event will bring together Bitcoin tattoo artists, including Zazawowow and Fzero known for their commitment to freedom of expression and privacy protection.
In an immersive atmosphere dedicated to the values of the cypherpunk community, take this opportunity to get unique tattoo artwork while celebrating the principles of Bitcoin and individual sovereignty. All tattoos will be payable in Bitcoin.
Open to all, this event is the perfect place to meet enthusiasts of cryptography, art, and digital freedom. Come share a creative and festive moment with engaged artists in an authentic setting at the forefront of the technological and social revolution.
Special guest: Alcapone
Date: saturday, 02 November 2024 Location: Cyphermunk House, London Time: 5pm - Payment: Bitcoin only
! ATTENTION !
To join a session please register using our form here ---> WAITING LIST
................................................................
OUR PARNERS / SPONSORS
ANGOR BITCOIN EVENTS HQ YAKIHONNE
2140
2140inkrypted
tattoosession
tattoodesign
art
ink
blackwork
tattooartist
tattooflash
tattoo
tattoos
inkedup
blackwork
bitcoinculturefestival
cyphermunkHouse
-
@ a012dc82:6458a70d
2024-10-07 02:44:05Table Of Content
-
The Emergence of Multichain Communication
-
The Benefits of Multichain Communication
-
The Future of Multichain Communication
-
Conclusion
-
FAQ
Blockchain technology has come a long way since its inception more than a decade ago. Initially, it was seen as a decentralized ledger that could be used to facilitate peer-to-peer transactions without the need for intermediaries. However, with time, its potential has been recognized for a wide range of applications, from supply chain management to voting systems. One of the most exciting developments in the blockchain space is the emergence of multichain communication. This article explores the evolution of multichain communication, its benefits, and how it is breaking boundaries in the blockchain world.
The Emergence of Multichain Communication
Multichain communication refers to the ability of different blockchains to communicate with each other seamlessly. This is achieved through the use of bridges that enable the transfer of assets from one blockchain to another. The emergence of multichain communication is a significant milestone in the evolution of blockchain technology. It has the potential to break down the barriers between different blockchain networks and create a more interconnected blockchain ecosystem.
The Benefits of Multichain Communication
Improved Scalability
One of the biggest challenges facing blockchain technology is scalability. Blockchains like Bitcoin and Ethereum have a limited capacity to process transactions per second. This has led to slow transaction times and high transaction fees during peak periods. Multichain communication has the potential to address this challenge by enabling the transfer of assets across different blockchain networks. This can help to reduce the load on individual blockchains and improve their overall scalability.
Interoperability
Interoperability is another key benefit of multichain communication. By enabling different blockchains to communicate with each other, it becomes possible to create a more interoperable blockchain ecosystem. This can lead to the development of new use cases for blockchain technology and the creation of new opportunities for developers and businesses.
Increased Security
Multichain communication can also help to enhance the security of blockchain networks. By enabling the transfer of assets between different blockchains, it becomes possible to distribute risk across multiple networks. This can help to reduce the risk of a single point of failure and improve the overall security of the blockchain ecosystem.
Better User Experience
Finally, multichain communication can help to create a better user experience for blockchain users. By enabling the transfer of assets across different blockchains, it becomes possible to create a more seamless user experience. This can help to reduce the friction associated with using blockchain technology and make it more accessible to a wider range of users.
The Future of Multichain Communication
The future of multichain communication is very promising. With the continuous evolution of blockchain technology, we can expect to see many more innovations in this area. One of the examples of these innovations is the development of decentralized exchanges that enable the seamless transfer of assets between different blockchain networks. This will not only increase interoperability between different blockchains, but it will also enhance the overall user experience. We can also expect to see the emergence of more cross-chain applications that utilize the benefits of multichain communication to provide new and exciting functionalities to users. As blockchain technology continues to advance, we can be confident that multichain communication will continue to play a significant role in shaping the future of the blockchain ecosystem.
Conclusion
Multichain communication is a significant development in the evolution of blockchain technology. By enabling different blockchains to communicate with each other seamlessly, it has the potential to break down the barriers between different blockchain networks and create a more interconnected blockchain ecosystem. The benefits of multichain communication are numerous, including improved scalability, interoperability, increased security, and a better user experience. As blockchain technology continues to evolve, we can expect to see even more exciting innovations in this area. Multichain communication is breaking boundaries in the blockchain world, and its potential is limitless.
FAQ
What is multichain communication? Multichain communication refers to the ability of different blockchains to communicate with each other seamlessly. This is achieved through the use of bridges that enable the transfer of assets from one blockchain to another.
How does multichain communication work? Multichain communication works by creating bridges between different blockchain networks. These bridges act as a gateway, enabling the transfer of assets from one blockchain to another. This makes it possible to create a more interconnected blockchain ecosystem.
What are the benefits of multichain communication? The benefits of multichain communication include improved scalability, interoperability, increased security, and a better user experience.
What are some real-world examples of multichain communication? One real-world example of multichain communication is the development of decentralized exchanges that allow for the seamless transfer of assets between different blockchains. Another example is the creation of cross-chain NFTs that can be traded across multiple networks.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 3ffac3a6:2d656657
2024-10-07 02:12:06Ela tirou o Çutiã e deixou ele na mesa. Transamos e ela foi embora. Deixou o Çutiã. Droga!! O que eu vou fazer com aquele Çutiã? Joguei fora. . . .
Dling-dlong! Abri a porta: Ô seu moço, foi u sinhô qui perdeu esse Çutiã? Achei lá no lixo e pensei que só pudia ser coisa do sinhô e que caiu lá puringano. Tó! Peguei, fechei a porta, fui na cozinha. Joguei aquilo na triturador de lixo!
. . .
Bzz! Bzz! Bzz! Alô, aqui é da Copasa. Nós já mandamos pelo correio o Çutiã que o senhor deixou cair no triturador. Abri a caixa de cartas: Çutiã!! droga! Jogar na privada? não, não, não! a Copasa manda. Joguei no riacho pra água levar!
. . .
Aqui! Eu sou da prefeitura e eu acho que esse Çutiã veio do riacho que passa atrás da sua casa, deve ter caido do varal. Mil vezes droga! Joguei ele em cima da mesa!
. . .
Sabia que tinha esquecido ele aqui! Mas que vergonha, ainda no lugar que eu deixei, isso é um absurdo. Transamos e ela foi embora. Deixou o Çutiã…
-
@ 5ee71c0a:b0506ae6
2024-10-07 02:00:28giving habla a test
-
@ 4ba8e86d:89d32de4
2024-10-07 00:33:44O PGP é um método de criptografia de chave pública que garante que apenas a pessoa com a chave privada correspondente possa descriptografar as informações. É uma ferramenta poderosa e fácil de usar para proteger suas comunicações e dados pessoais.O OpenKeychain permite gerar pares de chaves de criptografia assimétricas, compostos por uma chave pública e uma chave privada, que permitem cifrar e decifrar mensagens, arquivos e documentos.
O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O projeto OpenKeychain teve início quando Dominik Schürmann se deparou com a dificuldade de encontrar uma aplicação de criptografia de e-mail para seu dispositivo Android. Como ele não encontrou uma opção satisfatória no mercado, decidiu criar sua própria solução.
O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo.
Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.
Para utilizar o OpenKeychain, o usuário deve seguir os seguintes passos:
-
Acesse a F-droid ou obtainium Store em seu dispositivo Android.
-
Abrir o aplicativo e criar uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. O usuário deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.
-
Com a chave PGP criada, é possível assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, basta selecionar a opção de assinatura e digitar a mensagem. O aplicativo adicionará a assinatura digital à mensagem e a salvará no celular.
-
Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.
-
Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.
-
Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.
Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.
https://github.com/open-keychain/open-keychain
https://youtu.be/fptlAx_j4OA
-
-
@ 4ba8e86d:89d32de4
2024-10-06 23:54:36Um espectro está assombrando o mundo moderno.
A ciência da computação está a ponto de fornecer a grupos e indivíduos a capacidade de se comunicar e interagir uns com os outros de maneira totalmente anônima. Duas pessoas podem trocar mensagens, conduzir negócios e realizar contratos digitais sem nunca conhecer o verdadeiro nome ou a identidade legal da outra parte. Interações em rede serão irrastreáveis através do extensivo reencaminhamento de pacotes criptografados e caixas invioláveis, que implementam protocolos criptográficos com garantia quase perfeita contra qualquer adulteração.A reputações será de importância central, se tornando muito mais importante nas negociações do que as análises de crédito de hoje. Esses desenvolvimentos irão alterar completamente a natureza da regulamentação governamental, a capacidade de taxar e controlar as interações econômicas, a capacidade de manter as informações em segredo e até mesmo alterar a natureza da confiança e da reputação.
A tecnologia para essa revolução – que certamente será tanto uma revolução social quanto econômica – já existia, em teoria, durante a última década. Os métodos são baseados em criptografia de chave pública, sistemas de zero-knowledge interativos e vários protocolos de software para interação, autenticação e verificação. O foco, até agora, tem sido em conferências acadêmicas na Europa e nos EUA, conferências estas que são monitoradas de perto pela Agência de Segurança Nacional (NSA).Mas só recentemente as redes de computadores e computadores pessoais atingiram velocidade suficiente para tornar as ideias realizáveis na prática. E os próximos dez anos trarão a velocidade necessária para tornar as ideias economicamente viáveis e essencialmente imbatíveis. Redes de alta velocidade, caixas invioláveis, cartões inteligentes, satélites, transmissores, computadores pessoais e chips criptográficos, que estão agora em desenvolvimento, serão algumas das tecnologias facilitadoras.
O estado tentará, é claro, desacelerar ou deter a disseminação destas tecnologias, citando preocupações com a segurança nacional, o uso da tecnologia por traficantes de drogas e sonegadores de impostos, e temores de desintegração social. Muitas dessas preocupações serão válidas; a criptoanarquia permitirá que segredos nacionais sejam vendidos livremente e permitirá que materiais ilícitos e roubados sejam comercializados. Um mercado informatizado e anônimo se tornará um possível abominável mercado para assassinatos e extorsões. Vários elementos criminosos e estrangeiros serão usuários ativos da CriptoNet.Mas isso não vai parar a propagação da criptoanarquia.
Assim como a tecnologia da impressão alterou e reduziu o poder das guildas medievais e a estrutura do poder social, os protocolos criptográficos também vão alterar fundamentalmente a natureza das corporações e as interferências do governo nas transações econômicas. Combinado com mercados de informação emergentes, a criptoanarquia criará um mercado líquido para todo e qualquer material que possa ser colocado em palavras e imagens.E assim, como uma invenção aparentemente insignificante, como o arame farpado tornou possível o cercamento de vastas fazendas e territórios, alterando para sempre os conceitos de terra e direitos de propriedade na fronteira ocidental, também, a descoberta aparentemente menor de um ramo arcano da matemática se tornará o cortador de arame que desmontará o arame farpado em torno da propriedade intelectual.
Ergam-se, vocês não têm nada a perder a não ser as cercas de arame farpado!
https://activism.net/cypherpunk/crypto-anarchy.html
-
@ 4ba8e86d:89d32de4
2024-10-06 23:45:35- Eric Hughes
9 de março de 1993
A privacidade é necessária para uma sociedade aberta na era eletrônica. Privacidade não é segredo. Um assunto privado é algo que não desejamos que o mundo inteiro saiba, mas um assunto secreto é algo que ninguém quer que ninguém saiba. Privacidade é o poder de se revelar seletivamente ao mundo. Se duas partes têm algum tipo de negociação, então cada um tem uma memória de sua interação. Cada partido pode falar sobre sua própria memória disto; Como alguém poderia evitar isso? Pode-se aprovar leis contra ela, mas a liberdade de expressão, ainda é mais importante que a privacidade, é fundamental para uma sociedade aberta; Procuramos não restringir qualquer discurso. Se muitas partes falam juntas no mesmo fórum, cada um pode falar com todos os outros e agregar o conhecimento sobre indivíduos e outras partes. O poder das comunicações electrônicas permitiu tal discurso de grupo, e ele não vai embora apenas porque poderíamos querer. Uma vez que desejamos privacidade, devemos garantir que cada parte de uma transação tenha conhecimento apenas do que é diretamente necessário para essa transação. Uma vez que qualquer informação pode ser falada, devemos garantir que revelamos o mínimo possível. Na maioria dos casos, a identidade pessoal não é saliente. Quando eu comprar uma revista em uma loja e entregar dinheiro para o funcionário, não há necessidade de saber quem eu sou. Quando pergunto ao meu provedor de correio eletrônico para enviar e receber mensagens, meu provedor não precisa saber a quem estou falando ou o que estou dizendo ou o que os outros estão dizendo para mim; Meu provedor só precisa saber como obter a mensagem lá e quanto eu devo-lhes em taxas. Quando minha identidade é revelada pelo mecanismo subjacente da transação, não tenho privacidade. Eu não posso aqui revelar-me seletivamente; Sempre devo me revelar. Portanto, a privacidade em uma sociedade aberta requer sistemas de transações anônimas. Até agora, o dinheiro foi o principal sistema. Um sistema de transação anônima não é um sistema de transação secreta. Um sistema anônimo capacita os indivíduos a revelar sua identidade quando desejada e somente quando desejada; Esta é a essência da privacidade. Privacidade em uma sociedade aberta também requer criptografia. Se eu disser algo, quero que seja ouvido apenas por aqueles para quem eu pretendo fazê-lo. Se o conteúdo do meu discurso está disponível para o mundo, eu não tenho privacidade. Criptografar é indicar o desejo de privacidade, e criptografar com fraca criptografia é indicar não muito desejo de privacidade. Além disso, revelar a identidade com certeza quando o padrão é anonimato requer a assinatura criptográfica. Não podemos esperar que governos, corporações ou outras organizações grandes e sem rosto nos concedam privacidade de sua beneficência. É a sua vantagem para falar de nós, e devemos esperar que eles vão falar. Tentar impedir a sua fala é lutar contra as realidades da informação. A informação não quer apenas liberdade, quer ser livre. As informações se expandem para preencher o espaço de armazenamento disponível. A informação é o primo mais jovem e mais forte do Rumor; A informação é rápida com os pés, tem mais olhos, sabe mais, e compreende menos do que Rumor. Devemos defender nossa própria privacidade se esperamos ter qualquer. Temos de nos unir e criar sistemas que permitam transacções anônimas. As pessoas têm defendido sua própria privacidade por séculos com sussurros, escuridão, envelopes, portas fechadas, apertos de mão secretos e mensageiros. As tecnologias do passado não permitem a privacidade forte, mas as tecnologias eletrônicas fazem. Nós, os Cypherpunks, estamos dedicados a construir sistemas anônimo. Estamos defendendo nossa privacidade com criptografia, com sistemas anônimos de encaminhamento de correio, assinaturas digitais e dinheiro eletrônico.
Cypherpunks escrevam códigos. Sabemos que alguém tem de escrever um software para defender a privacidade, e uma vez que não podemos obter privacidade a menos que todos nós, vamos escrevê-lo. Nós publicamos nosso código para que nossos companheiros Cypherpunks possam praticar e brincar com ele. Nosso código é gratuito para todos, em todo o mundo. Não nos importamos muito se você não aprovar o software que escrevemos. Sabemos que o software não pode ser destruído e que um sistema amplamente disperso não pode ser desligado. Os Cypherpunks deploram os regulamentos sobre criptografia, pois a criptografia é fundamentalmente um ato privado. O ato de criptografia, na verdade, remove informações do domínio público. Mesmo as leis contra a criptografia atingem apenas a fronteira de uma nação e o braço de sua violência. A criptografia será inelutávelmente espalhada por todo o globo, e com ela os sistemas de transações anônimas que torna possível. Para que a privacidade seja generalizada, ela deve fazer parte de um contrato social. As pessoas devem vir e juntas implementar esses sistemas para o bem comum. Privacidade só se estende tanto quanto a cooperação de seus companheiros na sociedade. Nós os Cypherpunks procuram suas perguntas e suas preocupações e espero que possamos envolvê-lo para que não nos enganemos. Não seremos, no entanto, afastados do nosso curso porque alguns podem discordar dos nossos objetivos. Os Cypherpunks estão ativamente empenhados em tornar as redes mais seguras para a privacidade. Vamos avançar juntos. Em Frente.
https://www.activism.net/cypherpunk/manifesto.html
-
@ 41fa852b:af7b7706
2024-10-06 20:33:33
“Such is oft the course of deeds that move the wheels of the world: small hands do them because they must, while the eyes of the great are elsewhere.” —Elrond in J.R.R. Tolkien’s The Fellowship of the Ring.
Another week, another nine meetups on offer!
We've also got two new businesses accepting bitcoin and three upcoming events.
Now, let's see what's happening this week…
Upcoming Bitcoin Meetups
Happening this week...
- Roger Huang at Cyphermunk House: Roger Huang will be at Cyphermunk House on Monday, 7th October, to chat about his book 'Would Mao Hold Bitcoin', China, the power of freedom tech, and all things Nostr. Daniel Prince will be hosting the proceedings, and it's sure to be an interesting evening. Things get underway at 18:30 till 20:00. 📚
- Bitcoin 101 at Cyphermunk House: Cyphermunk House will be hosting another Bitcoin education for beginners and precoiners session on Tuesday 8th, 19:00-20:30. Head along and take a newbie friend. 📚👨🏻🎓
- Sutton Coldfield Bitcoin: Back in action on Wednesday the 9th. From 7pm at the Station pub, 44 Station Street, B73 6AT. Head along to meet Roger and the rest of the Sutton Coldfield crew. 🍻
- Bitcoin Liverpool: The next Bitcoin Liverpool meetup will be on Thursday October 10th at 6:30pm, in the Railway pub on Tithebarn Street, Liverpool, L2 2DT. 🍻
- Bitcoin Walk - Edinburgh: Every Saturday they walk around Arthur's Seat in this historic city. Join them at 12 pm to chat about Bitcoin and keep fit. 🚶🚶🏻♀️🚶♂️
- Bitcoin Derby: You'll find them at Ye Olde Dolphin, DE1 3DL on the 12th at 3pm. Join them for a Bitcoin chat and a cheeky pint. 🍻
- Real Bedford - Home Game: You’ll always find fellow Bitcoiners at a Real Bedford match, especially at home. This Saturday, Bedford faces Thame United in a Southern League Division One clash on the 12th, with kick-off at 3 PM. ⚽️
- Wiltshire BTC: Meeting at The Stonehenge Inn (they accept bitcoin) at 18:00 on Saturday 12th October. 🍻
- Kent Bitcoin: Join the Kent Bitcoin crew at The Muggleton Inn on Sunday 13th at 12:00 - 14:00. 🍻
New Businesses Accepting Bitcoin
- Nuvo Aesthetics: Nuvo is a nurse-led aesthetics skin clinic with various treatments for skin concerns e.g. Microneedling for treating scars. Now accepting bitcoin payments.
- Myna Accountants: Get the right advice and support with this UK based accountants, specialising in digital assets.
Upcoming Special Events
These events aren’t happening next week, but they’re important to add to your calendar now as tickets are selling fast.
-
Bitcoin Tuesday - launch event: Boom Bap Burger in Bethnal Green is celebrating the launch of its 2-for-1 deal on October 15th, from 18:00 to 22:00. This offer is exclusive to customers paying with bitcoin, so load up your Lightning wallet and join in to show your support. If the event goes well, it will become a new monthly meetup.
-
Bitcoin Whitepaper Party: Celebrate Bitcoin’s 16th birthday on Bitcoin Whitepaper Day at the Dockside Vaults this Halloween. Loads happening starting from 17:30 including:
- Learn about Bitcoin crowdfunding platforms: GEYSER and ANGOR.
- ChocRock workshop with Roger9000 with limited seats at £36 each.
- It's happy hour at the bar until 7 PM plus there's a further discount for paying with bitcoin.
- Enjoy a performance by Roger9000 and DJ sets from Day MadMunky, itsTOMEKK, and ZAZAWOWOW.
- Tickets are £21.40 each and you can also pay with Bitcoin here.
- The Bitcoin Culture Festival: The Whitepaper Party is part of a bigger multi-day, multi-venue festival happening between October 31st and the 2nd of November. Rather than listing all the details here (a lot is going on) click here to find out more.
Get Involved
- Volunteer Opportunities: Bridge2Bitcoin is actively seeking volunteers who share our passion for merchant adoption. We'd be delighted to connect if you're eager to contribute. Reach out to us on Twitter or through our website.
- Start Your Own Meetup: Interested in launching a Bitcoin meetup? We’re here to support you every step of the way. We’ve assisted numerous UK Bitcoin meetups in getting started. Get in touch via Twitter.
- Telegram users: You might find our Telegram Channel another useful way to keep up-to-date with UK meetups.
- Feedback and Suggestions: We value your input! Share your ideas on how we can enhance this newsletter.
Get out and support the meetups where you can, visit Bitcoin Events UK for more info on each meetup and to find your closest on the interactive map.
Stay tuned for more updates next week!
Simon.
-
@ 4ba8e86d:89d32de4
2024-10-06 20:26:43O aplicativo é desenvolvido por uma comunidade de colaboradores e segue os princípios de código aberto, o que significa que o código-fonte do aplicativo é acessível e pode ser modificado por qualquer pessoa interessada em contribuir para o projeto.
O AntennaPod foi lançado pela primeira vez em 2012 como um projeto de código aberto desenvolvido por uma equipe de voluntários. A ideia por trás do aplicativo era criar uma alternativa livre e de código aberto para gerenciar e ouvir podcasts em dispositivos Android. O projeto inicialmente começou como uma bifurcação (fork) do projeto Podtrapper, um aplicativo de podcast para dispositivos BlackBerry. A equipe de desenvolvimento do AntennaPod adaptou o código do Podtrapper para o Android e adicionou novos recursos e funcionalidades. Ao longo dos anos, o AntennaPod passou por várias atualizações e melhorias, com contribuições de desenvolvedores de todo o mundo. A comunidade de código aberto em torno do AntennaPod cresceu e ajudou a moldar o aplicativo, fornecendo feedback, correções de bugs e novos recursos. O AntennaPod se tornasse uma opção flexível e personalizável para o gerenciamento de podcasts no Android. Ele foi projetado para suportar uma ampla variedade de formatos e servidores de podcast, oferecendo aos usuários a liberdade de escolher suas fontes de podcast favoritas. Ele permanece como uma opção popular para os entusiastas de podcasts que buscam uma solução livre e acessível para gerenciar e desfrutar de seu conteúdo de áudio favorito.
Aqui estão algumas das principais vantagens do AntennaPod:
-
Livre e de código aberto: O AntennaPod é um software de código aberto, o que significa que o seu código-fonte está disponível para visualização, modificação e contribuição pela comunidade de desenvolvedores. Isso proporciona transparência, segurança e a possibilidade de personalizar o aplicativo de acordo com as necessidades individuais.
-
Sem necessidade de login: Ao contrário de alguns outros aplicativos de podcast, o AntennaPod não requer um login para acessar e gerenciar seus podcasts. Isso oferece praticidade e privacidade aos usuários, pois não é necessário criar uma conta ou compartilhar informações pessoais.
-
Adição de podcasts via RSS: O AntennaPod permite que os usuários adicionem podcasts por meio de feeds RSS. Isso significa que você pode adicionar facilmente seus podcasts favoritos ao copiar e colar o link do feed RSS, sem a necessidade de procurar manualmente ou depender de uma biblioteca restrita.
-
Interface intuitiva: O aplicativo possui uma interface de usuário intuitiva e fácil de usar, com navegação simples e organizada. Isso torna a descoberta, a assinatura e a reprodução de podcasts uma experiência agradável e acessível para todos.
-
Reprodução offline: O AntennaPod permite que você faça o download de episódios de podcast para ouvir offline. Isso é especialmente útil quando você está em movimento, sem conexão à internet ou deseja economizar dados móveis. Você pode baixar seus episódios favoritos e ouvi-los em qualquer lugar, a qualquer momento.
-
Gerenciamento de listas de reprodução: O aplicativo oferece a opção de criar listas de reprodução personalizadas para organizar seus episódios de podcast. Isso permite que você crie uma sequência de reprodução personalizada, reorganize os episódios e gerencie melhor o que deseja ouvir.
-
Controles de reprodução avançados: O AntennaPod oferece uma variedade de recursos avançados de controle de reprodução, como avançar ou retroceder episódios, definir temporizadores de suspensão, pular partes silenciosas e ajustar o volume de reprodução.
-
Personalização de configurações: O aplicativo permite que você personalize várias configurações de acordo com suas preferências. Isso inclui ajustar a velocidade de reprodução dos episódios, configurar notificações, gerenciar downloads automáticos, definir limites de armazenamento e muito mais.
-
Suporte a diferentes idiomas: O AntennaPod suporta podcasts em vários idiomas, o que permite que os usuários descubram e desfrutem de conteúdos em seu idioma preferido.
-
Sincronização com serviços em nuvem: O AntennaPod oferece suporte à sincronização com serviços em nuvem, como o Nextcloud, permitindo que você sincronize seus podcasts e configurações entre vários dispositivos. Isso garante que você possa continuar de onde parou em diferentes dispositivos sem perder seu progresso.
Essas são algumas das principais vantagens do AntennaPod. O aplicativo continua sendo desenvolvido e aprimorado pela comunidade de código aberto, trazendo constantemente novos recursos e melhorias para tornar a experiência de audição de podcasts mais completa, personalizável e agradável para os usuários.
https://github.com/AntennaPod/AntennaPod
https://antennapod.org/
-
-
@ 4ba8e86d:89d32de4
2024-10-06 19:45:27Philip Zimmermann
Parte do Guia do Usuário PGP Original de 1991 (atualizado em 1999)
"Tudo o que você fizer será insignificante, mas é muito importante que você o faça." -Mahatma Gandhi
É pessoal. É privado. E não é da conta de ninguém, apenas sua. Você pode estar planejando uma campanha política, discutindo seus impostos ou tendo um caso ilícito. Ou você pode estar se comunicando com um dissidente político em um país repressor. Seja o que for, você não quer que seu correio eletrônico privado (e-mail) ou documentos confidenciais sejam lidos por mais ninguém. Não há nada de errado em afirmar sua privacidade. A privacidade é tão fácil quanto a Constituição. O direito à privacidade está implícito na Declaração de Direitos. Mas quando a Constituição dos Estados Unidos foi elaborada, os Pais Fundadores não viram necessidade de especificar explicitamente o direito a uma conversa privada. Isso teria sido bobo. Duzentos anos atrás, todas as conversas eram privadas. Se alguém estivesse ao alcance da voz, você poderia simplesmente ir atrás do celeiro e conversar lá. Ninguém poderia ouvir sem o seu conhecimento. O direito a uma conversa privada era um direito natural, não apenas no sentido filosófico, mas no sentido da lei da física, dada a tecnologia da época. Mas com a chegada da era da informação, começando com a invenção do telefone, tudo isso mudou. Agora, a maioria de nossas conversas é conduzida eletronicamente. Isso permite que nossas conversas mais íntimas sejam expostas sem o nosso conhecimento. Chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio. O correio eletrônico, enviado pela Internet, não é mais seguro do que as chamadas de telefone celular. O e-mail está substituindo rapidamente o correio postal, tornando-se a norma para todos, não a novidade que era no passado. Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, eles tinham que gastar uma certa quantia de dinheiro e trabalho para interceptar, abrir e ler a correspondência em papel. Ou eles tinham que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes que a tecnologia de reconhecimento automático de voz se tornasse disponível. Esse tipo de monitoramento trabalhoso não era prático em larga escala. Isso só foi feito em casos importantes, quando parecia valer a pena. É como pegar um peixe de cada vez, com linha e anzol. Hoje, o e-mail pode ser verificado rotineira e automaticamente em busca de palavras-chave interessantes, em grande escala, sem detecção. Isso é como pescar com rede de deriva. E o crescimento exponencial no poder do computador está tornando a mesma coisa possível com o tráfego de voz. Talvez você pense que seu e-mail é legítimo o suficiente para que a criptografia seja injustificada. Se você realmente é um cidadão cumpridor da lei, sem nada a esconder, por que não envia sempre sua correspondência em cartões postais? Por que não se submeter a testes de drogas sob demanda? Por que exigir um mandado para buscas policiais em sua casa? Você está tentando esconder alguma coisa? Se você esconde sua correspondência dentro de envelopes, isso significa que você deve ser um subversivo ou um traficante de drogas, ou talvez um maluco paranóico? Os cidadãos cumpridores da lei precisam criptografar seus e-mails? E se todos acreditassem que cidadãos cumpridores da lei deveriam usar cartões-postais como correspondência? Se um inconformista tentasse afirmar sua privacidade usando um envelope para sua correspondência, isso atrairia suspeitas. Talvez as autoridades abram sua correspondência para ver o que ele está escondendo. Felizmente, não vivemos nesse tipo de mundo, porque todos protegem a maior parte de suas correspondências com envelopes. Portanto, ninguém levanta suspeitas afirmando sua privacidade com um envelope. Há segurança nos números. Analogamente, seria bom se todos usassem rotineiramente a criptografia para todos os seus e-mails, inocentes ou não,
para que ninguém levantasse suspeitas afirmando a privacidade de seu e-mail com criptografia. Pense nisso como uma forma de solidariedade. O Projeto de Lei 266 do Senado, um projeto de lei anticrime abrangente de 1991, tinha uma medida inquietante enterrada nele. Se essa resolução não vinculante tivesse se tornado lei real, teria forçado os fabricantes de equipamentos de comunicação segura a inserir "alçapões" especiais em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer pessoa. Ele diz: "É o entendimento do Congresso que os provedores de serviços de comunicações eletrônicas e os fabricantes de equipamentos de serviços de comunicações eletrônicas devem garantir que os sistemas de comunicações permitam ao governo obter o conteúdo de texto simples de voz, dados e outras comunicações quando devidamente autorizado por lei ." Foi esse projeto de lei que me levou a publicar o PGP eletronicamente gratuitamente naquele ano, O Communications Assistance for Law Enforcement Act (CALEA) de 1994 determinou que as empresas de telefonia instalassem portas de escuta remota em seus comutadores digitais do escritório central, criando uma nova infraestrutura de tecnologia para escutas telefônicas "apontar e clicar", para que os agentes federais não precisassem mais ir para fora e anexar clipes jacaré às linhas telefônicas. Agora eles poderão se sentar em seu quartel-general em Washington e ouvir suas ligações. Claro, a lei ainda exige uma ordem judicial para uma escuta telefônica. Mas enquanto as infraestruturas tecnológicas podem persistir por gerações, as leis e políticas podem mudar da noite para o dia. Uma vez consolidada uma infraestrutura de comunicações otimizada para vigilância, uma mudança nas condições políticas pode levar ao abuso desse novo poder. As condições políticas podem mudar com a eleição de um novo governo, Um ano após a aprovação da CALEA, o FBI divulgou planos para exigir que as companhias telefônicas construíssem em sua infraestrutura a capacidade de grampear simultaneamente 1% de todas as chamadas telefônicas em todas as principais cidades dos Estados Unidos. Isso representaria um aumento de mais de mil vezes em relação aos níveis anteriores no número de telefones que poderiam ser grampeados. Nos anos anteriores, havia apenas cerca de mil escutas telefônicas ordenadas pelo tribunal nos Estados Unidos por ano, nos níveis federal, estadual e local combinados. É difícil ver como o governo poderia contratar juízes suficientes para assinar ordens de escuta telefônica suficientes para grampear 1% de todas as nossas ligações, muito menos contratar agentes federais suficientes para sentar e ouvir todo esse tráfego em tempo real. A única maneira plausível de processar essa quantidade de tráfego é um aplicativo orwelliano massivo de tecnologia de reconhecimento de voz automatizado para filtrar tudo, procurando palavras-chave interessantes ou a voz de um falante específico. Se o governo não encontrar o alvo na primeira amostra de 1%, os grampos podem ser transferidos para um 1% diferente até que o alvo seja encontrado, ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse
que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Os avanços da tecnologia não permitirão a manutenção do status quo, no que diz respeito à privacidade. O status quo é instável. Se não fizermos nada, as novas tecnologias darão ao governo novas capacidades de vigilância automática com as quais Stalin jamais poderia ter sonhado. A única maneira de manter a privacidade na era da informação é uma criptografia forte. Você não precisa desconfiar do governo para querer usar criptografia. Sua empresa pode ser grampeada por rivais comerciais, crime organizado ou governos estrangeiros. Vários governos estrangeiros, por exemplo, admitem usar sua inteligência de sinais contra empresas de outros países para dar vantagem competitiva às suas próprias corporações. Ironicamente, as restrições do governo dos Estados Unidos à criptografia na década de 1990 enfraqueceram as defesas corporativas dos Estados Unidos contra a inteligência estrangeira e o crime organizado. O governo sabe o papel fundamental que a criptografia está destinada a desempenhar no relacionamento de poder com seu povo. Em abril de 1993, o governo Clinton revelou uma nova e ousada iniciativa de política de criptografia, que estava em desenvolvimento na Agência de Segurança Nacional (NSA) desde o início do governo Bush. A peça central dessa iniciativa foi um dispositivo de criptografia construído pelo governo, chamado chip Clipper, contendo um novo algoritmo de criptografia classificado pela NSA. O governo tentou encorajar a indústria privada a incluí-lo em todos os seus produtos de comunicação segura, como telefones seguros, faxes seguros e assim por diante. A AT&T colocou o Clipper em seus produtos de voz seguros. O problema: no momento da fabricação, cada chip Clipper é carregado com sua própria chave exclusiva, e o governo fica com uma cópia, colocada sob custódia. Não se preocupe, embora - o governo promete que usará essas chaves para ler seu tráfego somente "quando devidamente autorizado por lei". Obviamente, para tornar o Clipper completamente eficaz, o próximo passo lógico seria proibir outras formas de criptografia. O governo inicialmente alegou que o uso do Clipper seria voluntário, que ninguém seria forçado a usá-lo em vez de outros tipos de criptografia. Mas a reação do público contra o chip Clipper foi forte, mais forte do que o governo esperava. A indústria de computadores proclamou monoliticamente sua oposição ao uso do Clipper. O diretor do FBI, Louis Freeh, respondeu a uma pergunta em uma entrevista coletiva em 1994, dizendo que se Clipper não conseguisse obter apoio público e as escutas telefônicas do FBI fossem bloqueadas por criptografia não controlada pelo governo, seu escritório não teria escolha a não ser buscar alívio legislativo. . Mais tarde, após a tragédia de Oklahoma City, o Sr. O governo tem um histórico que não inspira confiança de que nunca abusará de nossas liberdades civis. O programa COINTELPRO do FBI tinha como alvo grupos que se opunham às políticas governamentais. Eles espionaram o movimento antiguerra e o movimento pelos direitos civis. Eles grampearam o telefone de Martin Luther King. Nixon tinha sua lista de inimigos. Depois, houve a confusão de Watergate. Mais recentemente, o Congresso tentou ou conseguiu aprovar leis restringindo nossas liberdades civis na Internet. Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre funcionários públicos republicanos, possivelmente para exploração política. E alguns promotores excessivamente zelosos mostraram vontade de ir até os confins da Terra em busca de expor as indiscrições sexuais de inimigos políticos.
Ao longo da década de 1990, percebi que, se quisermos resistir a essa tendência inquietante do governo de proibir a criptografia, uma medida que podemos aplicar é usar a criptografia o máximo que pudermos agora, enquanto ainda é legal. Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la. Portanto, usar o PGP é bom para preservar a democracia. Se a privacidade for proibida, apenas os criminosos terão privacidade. Parece que a implantação do PGP deve ter funcionado, juntamente com anos de constante protesto público e pressão da indústria para relaxar os controles de exportação. Nos últimos meses de 1999, o governo Clinton anunciou uma mudança radical na política de exportação de tecnologia criptográfica. Eles basicamente jogaram fora todo o regime de controle de exportação. Agora, finalmente podemos exportar criptografia forte, sem limites superiores de força. Foi uma longa luta, mas finalmente vencemos, pelo menos na frente de controle de exportação nos EUA. Agora devemos continuar nossos esforços para implantar criptografia forte, para atenuar os efeitos do aumento dos esforços de vigilância na Internet por vários governos. E ainda precisamos consolidar nosso direito de usá-lo domesticamente, apesar das objeções do FBI. O PGP permite que as pessoas tomem sua privacidade em suas próprias mãos. Tem havido uma crescente necessidade social para isso. Foi por isso que o escrevi. Philip R. Zimmermann Boulder, Colorado, junho de 1991 (atualizado em 1999)
https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html
-
@ 4ba8e86d:89d32de4
2024-10-06 19:31:48Segurança Operacional (OPSEC) é um termo originado no contexto militar dos Estados Unidos durante a Guerra do Vietnã. Trata-se de um processo que busca identificar informações críticas para determinar se as ações de uma entidade podem ser observadas pela inteligência inimiga, avaliar se as informações obtidas pelo adversário são úteis para ele e, em seguida, executar ações selecionadas que eliminam ou reduzem a exploração adversa dessas informações. O objetivo é garantir que uma operação militar, por exemplo, possua o nível adequado de segurança e impeça que o oponente obtenha conhecimento sobre disposições, capacidades, intenções e vulnerabilidades das forças amigas.
De forma mais geral, a OPSEC envolve a proteção de dados individuais que, quando agrupados, podem fornecer uma imagem mais completa. Trata-se de proteger informações críticas consideradas essenciais para missões militares, comandantes, líderes de alto escalão, gerentes ou outros órgãos de tomada de decisão. Esse processo resulta no desenvolvimento de contramedidas, que incluem medidas técnicas e não técnicas, como o uso de criptografia de e-mails, precauções contra interceptação e espionagem, atenção especial a detalhes nas fotos tiradas (como itens no plano de fundo) e evitar divulgar abertamente informações críticas sobre atividades ou organização de uma unidade em mídias sociais.
"O inimigo está escutando; ele quer saber o que você sabe; guarde para você."
A OPSEC é um processo iterativo composto por cinco etapas que auxilia uma organização a identificar informações específicas que requerem proteção e a adotar medidas para protegê-las:
-
Identificação de informações críticas: são informações sobre intenções, recursos e atividades amigas que permitem que um adversário planeje interromper efetivamente as operações. Essa etapa resulta na criação de uma lista de informações críticas (CIL), permitindo que a organização concentre seus recursos nas informações vitais em vez de tentar proteger todas as informações classificadas ou confidenciais não classificadas. Exemplos de informações críticas incluem agendas de implantação militar, informações internas da organização e detalhes de medidas de segurança.
-
Análise de ameaças: uma ameaça pode ser proveniente de um indivíduo ou grupo que possa tentar interromper ou comprometer atividades amigas. A ameaça é dividida em adversários com intenção e capacidade. Quanto maior a combinação da intenção e capacidade do adversário, maior é a ameaça. Nessa etapa, são utilizadas fontes como atividades de inteligência, aplicação da lei e informações de código aberto para identificar possíveis adversários de uma operação planejada e priorizar seu grau de ameaça.
-
Análise de vulnerabilidades: examinando todos os aspectos da operação planejada para identificar indicadores OPSEC que poderiam revelar informações críticas. Esses indicadores são então comparados com os recursos de coleta de inteligência do adversário identificados na etapa anterior. A ameaça pode ser considerada como a força do adversário, enquanto a vulnerabilidade pode ser vista como a fraqueza da organização amiga.
-
Avaliação de risco: Na etapa de avaliação de risco, os planejadores analisam cuidadosamente as vulnerabilidades identificadas anteriormente e determinam as medidas específicas de OPSEC que devem ser implementadas. O processo envolve a avaliação do potencial impacto caso ocorra a divulgação de informações críticas e a análise da probabilidade desse evento com base na capacidade e intenção do adversário.
Com base nessa análise de risco, são selecionadas as medidas adequadas de OPSEC para mitigar os riscos identificados. Isso pode incluir a implementação de protocolos de segurança mais rigorosos, restrições de acesso a informações sensíveis, treinamento e conscientização dos envolvidos, bem como outras ações destinadas a reduzir a exposição de informações críticas aos adversários.
É fundamental destacar que a avaliação de risco deve ser um processo contínuo e estar sujeita a revisões periódicas. À medida que surgem novas ameaças ou as condições mudam, é necessário adaptar e atualizar as medidas de OPSEC para garantir sua eficácia contínua na proteção das informações.
- Aplicação de medidas de OPSEC apropriadas: Nesta etapa, as medidas de OPSEC selecionadas na avaliação de risco são colocadas em prática. Isso envolve a execução das ações planejadas, a adoção das práticas de segurança recomendadas e a incorporação das medidas técnicas e não técnicas identificadas. Além disso, é fundamental monitorar constantemente a eficácia das medidas de OPSEC na proteção das informações contra as ameaças relevantes.
A aplicação das medidas de OPSEC deve ser um processo abrangente e contínuo, envolvendo todos os membros da organização. A conscientização sobre a importância da segurança operacional e o treinamento adequado são essenciais para garantir a conformidade com as medidas de proteção de informações críticas. Além disso, é recomendável realizar avaliações regulares de OPSEC para identificar novas vulnerabilidades, atualizar as contramedidas existentes e manter um ambiente seguro.
https://arstechnica.com/information-technology/2017/07/how-i-learned-to-stop-worrying-mostly-and-love-my-threat-model/
-
-
@ 4ba8e86d:89d32de4
2024-10-06 19:03:02Com o RiMusic, os usuários podem pesquisar e reproduzir facilmente músicas, álbuns e artistas de seu interesse, além de aproveitar recursos adicionais, como download de músicas e playlists para audição offline e marcação de favoritos para fácil acesso posterior. O RiMusic oferece uma experiência musical completa e envolvente, reunindo os recursos do YouTube Music em um aplicativo fácil de usar e altamente personalizável.
Principais Funcionalidades
- Busca por Músicas, Álbuns, Artistas e Playlists: Encontre facilmente suas músicas, álbuns, artistas e playlists favoritas.
- Marcação de Artistas e Álbuns: Marque seus artistas e álbuns favoritos para acesso rápido.
- Importação de Playlists Online: Importe playlists de outras plataformas de streaming.
- Gerenciamento de Playlists Local: Crie, edite e organize suas playlists diretamente no aplicativo.
- Reordenação de Músicas: Altere a ordem das músicas na playlist ou fila.
- Fila Persistente e Limpeza de Fila: Mantenha ou limpe a fila de reprodução conforme sua preferência.
- Letras de Músicas: Busque, edite e traduza letras de músicas, sincronizadas ou não.
- Temas Diversos: Escolha entre temas Claro, Escuro, Dinâmico, PureBlack e ModernBack.
- Temporizador: Configure um temporizador personalizável para a reprodução de música.
- Normalização de Áudio e Salto de Silêncio: Melhore a qualidade da reprodução de áudio.
Opções de Personalização
- Download de Músicas ou Playlists Inteiras para Reprodução Offline: Baixe suas músicas favoritas ou playlists completas para ouvir offline, sem depender de uma conexão com a internet.
- Reprodução em Segundo Plano: Continue ouvindo música mesmo quando o aplicativo estiver fechado, com interrupção automática ao sair do gerenciador de tarefas.
- Otimizações do Reprodutor Minimizado: Oferece otimizações para o modo de reprodução minimizada, garantindo uma experiência suave e eficiente mesmo ao usar outros aplicativos.
- Visualizador de Áudio: Crie uma experiência visual cativante com diferentes tipos de efeitos de visualização, ativados nas configurações.
Suporte e Compatibilidade
- Suporte ao Android Auto: Acesse sua música favorita enquanto está no carro.
- Suporte ao Android TV: Desfrute de sua música favorita na tela grande, transformando sua sala de estar em um ambiente de entretenimento musical.
- Compatibilidade Multilíngue: Suporte para vários idiomas, incluindo inglês, italiano, alemão, russo, francês, espanhol, tcheco, turco, romeno e muitos outros.
Permissões Necessárias
Para oferecer todos esses recursos, o RiMusic requer várias permissões:
- INTERNET: Conexão à internet.
- ACCESS_NETWORK_STATE: Verificação do estado da conexão.
- POST_NOTIFICATIONS: Funcionamento como serviço.
- RECEIVE_BOOT_COMPLETED: Inicialização após reinicialização do dispositivo.
- WAKE_LOCK: Impedir suspensão do dispositivo durante reprodução (se configurado).
- REQUEST_IGNORE_BATTERY_OPTIMIZATIONS: Evitar restrições de uso da bateria.
- FOREGROUND_SERVICE: Reprodução de música em segundo plano.
- FOREGROUND_SERVICE_MEDIA_PLAYBACK e DATA_SYNC: Reprodução e download de músicas.
- READ_MEDIA_AUDIO: Leitura de músicas locais.
- RECORD_AUDIO: Necessário apenas para usar o efeito do visualizador (desativado por padrão).
- MODIFY_AUDIO_SETTINGS: Mostrar configurações de áudio.
- READ_EXTERNAL_STORAGE e WRITE_EXTERNAL_STORAGE: Leitura e escrita de músicas até Android 12/11.
- READ_MEDIA_VISUAL_USER_SELECTED: Seleção de arquivos de playlist até Android 13.
Existe Uma Maneira de Transferir Playlists e Favoritos do Vimusic? Sim, crie um backup do ViMusic e depois importe-o para o App RiMusic usando a função de restauração. Ambas as funções de backup e restauração são encontradas nas configurações do Banco de Dados.
O RiMusic é uma solução completa para quem busca uma experiência musical rica e personalizável. Com sua integração com o YouTube Music, variadas opções de personalização, suporte a múltiplos idiomas e compatibilidade com diversos dispositivos, o RiMusic se destaca como um dos melhores aplicativos de streaming de música disponíveis. Aproveite todas as funcionalidades do RiMusic e eleve sua experiência musical a um novo patamar.
https://github.com/fast4x/RiMusic
F-Droid https://f-droid.org › it.fast4x.rimusic RiMusic | F-Droid - Free and Open Source Android App Repository
-
@ 4ba8e86d:89d32de4
2024-10-06 18:53:52Você pode usar um serviço de diretório experimental para descobrir os grupos criados e registrados por outros usuários no SimpleXchat.
Procurando grupos Conecte-se ao serviço de diretório através desse link click aqui 👇 https://simplex.chat/contact/#/?v=2-4&smp=smp%3A%2F%2Fu2dS9sG8nMNURyZwqASV4yROM28Er0luVTx5X1CsMrU%3D%40smp4.simplex.im%2FeXSPwqTkKyDO3px4fLf1wx3MvPdjdLW3%23%2F%3Fv%3D1-2%26dh%3DMCowBQYDK2VuAyEAaiv6MkMH44L2TcYrt_CsX3ZvM11WgbMEUn0hkIKTOho%253D%26srv%3Do5vmywmrnaxalvz6wi3zicyftgio6psuvyniis6gco6bp6ekl4cqj4id.onion
Envie a mensagem contendo as palavras que deseja encontrar no nome do grupo ou na mensagem de boas-vindas. Envie uma string de pesquisa para encontrar grupos Por exemplo, envie privacidade para encontrar grupos sobre privacidade. Mande o comando /next ou /all pro bot manda a lista de grupos , pra mais lista manda o comando novamente /next ,Você receberá até 10 grupos com maior número de membros na resposta, juntamente com os links para ingressar nesses grupos.
Observe que suas consultas de pesquisa podem ser mantidas pelo bot como histórico de conversas, mas você pode usar o modo de navegação anônima ao se conectar ao bot, para evitar correlação com quaisquer outras comunicações. Consulte a política de privacidade para obter mais detalhes.
Adicionando grupos ao diretório
Como adicionar um grupo Para adicionar um grupo você deve ser seu proprietário. Depois de se conectar ao serviço de diretório e enviar /help, o serviço irá guiá-lo durante o processo.
1.Convide o SimpleX Service Directory para o grupo como adminmembro. Você também pode definir a função adminapós convidar o serviço de diretório.
O serviço de diretório precisa adminproporcionar uma boa experiência ao usuário ao ingressar no grupo, pois criará um novo link para ingressar no grupo, que deverá estar online 99% do tempo.
-
Adicione o link enviado a você pelo serviço de diretório à mensagem de boas-vindas do grupo. Isto deve ser feito pelo mesmo membro do grupo que convidou o serviço de diretório para o grupo. Este membro será o proprietário do registro do grupo no serviço de diretório.
-
Depois que o link for adicionado, o grupo precisará ser aprovado pelos administradores do serviço de diretório. Este link funciona mesmo antes do grupo ser aprovado, e você pode continuar usando esse link mesmo que o grupo não seja aprovado.
O grupo geralmente é aprovado em 24 horas. Veja abaixo quais grupos podem ser adicionados. Assim que o grupo for aprovado, ele aparecerá nos resultados da pesquisa. Você pode listar todos os grupos enviados enviando /listpara o serviço de diretório.
Para saber mais detalhes acesse o site https://simplex.chat/docs/directory.html
-
-
@ 14f069e4:8730cdaa
2024-10-06 18:36:24Bitcoin enthusiasts always rightly remark how much value it adds to Bitcoin not to have a face, a leader, or a central authority behind it. This particularity means there isn't a single person to exert control over, or a single point of failure who could become corrupt or harmful to the project.
Because of this, it is said that no other coin can be equally valuable as Bitcoin in terms of decentralization and trustworthiness. Bitcoin is unique not just for being first, but also because of how the events behind its inception developed. This implies that, from Bitcoin onwards, any coin would have been created by a known entity, consequently having an authority behind it. For this and some other reasons, some people refer to Bitcoin as "The Immaculate Conception".
While other coins may have their own unique features and advantages, they may not be able to replicate Bitcoin's community-driven nature. However, there's one other cryptocurrency shares a similar story of mystery behind its creation: Monero.
History of Monero
Bytecoin and CryptoNote
In March 2014, a Bitcointalk thread titled "Bytecoin. Secure, private, untraceable since 2012" by a user under the nickname "DStrange"^1^ was created. DStrange presented Bytecoin (BCN) as a unique cryptocurrency, in operation since July 2012. Unlike Bitcoin, it employed a new algorithm known as CryptoNote^1^.
DStrange apparently stumbled upon the Bytecoin website "by chance" while mining a dying bitcoin fork, and decided to create a thread on Bitcointalk^1^. This sparked curiosity among some users, who wondered how could Bytecoin remain unnoticed since its alleged launch in 2012^2^.
Some time after, a user brought up the "CryptoNote v2.0" whitepaper for the first time, underlining its innovative features^4^. Authored by the pseudonymous Nicolas van Saberhagen in October 2013, the CryptoNote v2 whitepaper^5^ highlighted the traceability and privacy problems in Bitcoin. Saberhagen argued that these flaws could not be quickly fixed, suggesting it would be more efficient to start a new project rather than trying to patch the original^5^, an statement simmilar to the one from Satoshi Nakamoto^6^.
Checking with Saberhagen's digital signature, the release date of the whitepaper seemed valid, which would mean that CryptoNote (v1) was created in 2012^7^, although there's an important detail: "Signing time is from the clock on the signer's computer" ^9^. Moreover, the whitepaper v1 contains a footnote link to a Bitcointalk post dated May 5, 2013^10^, making it impossible for the whitepaper to have been signed and released on December 12, 2012.
As the narrative developed, users discovered that a significant 80% portion of Bytecoin had been pre-mined^11^ and blockchain dates seemed to be faked to make it look like it had been operating since 2012, leading to controversy surrounding the project.
The origins of CryptoNote and Bytecoin remain mysterious, leaving suspicions of a possible scam attempt, although the whitepaper had a good amount of work and thought.
The fork
In April 2014, the Bitcointalk user
thankful_for_today
, who had also participated in the Bytecoin thread^12^, announced plans to launch a Bytecoin fork named Bitmonero^13^.The primary motivation behind this fork was "Because there is a number of technical and marketing issues I wanted to do differently. And also because I like ideas and technology and I want it to succeed"^14^. Bitmonero did things different from Bytecoin: there was no premine or instamine, and no portion of the block reward went to development.
However, thankful_for_today forced controversial changes that the community disagreed with. Johnny Mnemonic relates the events surrounding Bitmonero and thankful_for_today in a Bitcointalk comment^15^:
When thankful_for_today launched BitMonero [...] he ignored everything that was discussed and just did what he wanted. The block reward was considerably steeper than what everyone was expecting. He also moved forward with 1-minute block times despite everyone's concerns about the increase of orphan blocks. He also didn't address the tail emission concern that should've (in my opinion) been in the code at launch time. Basically, he messed everything up. Then, he disappeared.
After disappearing for a while, thankful_for_today returned to find that the community had taken over the project. Johnny Mnemonic continues:
I, and others, started working on new forks that were closer to what everyone else was hoping for. [...] it was decided that the BitMonero project should just be taken over. There were like 9 or 10 interested parties at the time if my memory is correct. We voted on IRC to drop the "bit" from BitMonero and move forward with the project. Thankful_for_today suddenly resurfaced, and wasn't happy to learn the community had assumed control of the coin. He attempted to maintain his own fork (still calling it "BitMonero") for a while, but that quickly fell into obscurity.
The unfolding of these events show us the roots of Monero. Much like Satoshi Nakamoto, the creators behind CryptoNote/Bytecoin and thankful_for_today remain a mystery^17^, having disappeared without a trace. This enigma only adds to Monero's value.
Since community took over development, believing in the project's potential and its ability to be guided in a better direction, Monero was given one of Bitcoin's most important qualities: a leaderless nature. With no single face or entity directing its path, Monero is safe of potential corruption or harm from a "central authority".
The community continued developing Monero until today. Since then, Monero has undergone a lot of technological improvements, migrations and achievements such as RingCT and RandomX. It also has developed its own Community Crowdfundinc System, conferences such as MoneroKon and Monerotopia are taking place every year, and has a very active community around it.
Monero continues to develop with goals of privacy and security first, ease of use and efficiency second^16^.
This stands as a testament to the power of a dedicated community operating without a central figure of authority. This decentralized approach aligns with the original ethos of cryptocurrency, making Monero a prime example of community-driven innovation.
Sources of interest
- https://forum.getmonero.org/20/general-discussion/211/history-of-monero
- https://monero.stackexchange.com/questions/852/what-is-the-origin-of-monero-and-its-relationship-to-bytecoin
- https://en.wikipedia.org/wiki/Monero
- https://bitcointalk.org/index.php?topic=583449.0
- https://bitcointalk.org/index.php?topic=563821.0
- https://bitcointalk.org/index.php?action=profile;u=233561
- https://bitcointalk.org/index.php?topic=512747.0
- https://bitcointalk.org/index.php?topic=740112.0
- https://monero.stackexchange.com/a/1024
- https://inspec2t-project.eu/cryptocurrency-with-a-focus-on-anonymity-these-facts-are-known-about-monero/
- https://medium.com/coin-story/coin-perspective-13-riccardo-spagni-69ef82907bd1
- https://www.getmonero.org/resources/about/
- https://www.wired.com/2017/01/monero-drug-dealers-cryptocurrency-choice-fire/
- https://www.monero.how/why-monero-vs-bitcoin
- https://old.reddit.com/r/Monero/comments/u8e5yr/satoshi_nakamoto_talked_about_privacy_features/
- https://moneroj.net/merchants_increase/
- https://moneroj.net/social5/
-
@ 4ba8e86d:89d32de4
2024-10-06 14:40:42A segurança digital é fundamental diante da crescente sofisticação das ameaças cibernéticas. Compreender as táticas dos hackers e adotar medidas preventivas são passos cruciais para proteger seus dados. Vamos explorar alguns cenários específicos:
● Ataques Wi-Fi Maliciosos:
Ao utilizar redes Wi-Fi desconhecidas, esteja ciente dos riscos. Hackers podem usar dispositivos, como o Pineapple da Hak5, para criar redes falsas, capturando dados. https://nostrcheck.me/media/public/nostrcheck.me_6114620534879318691706025862.webp
Ataques Possíveis:
- Evil Twin/AP Spoofing:
-
Como Funciona: Hackers criam redes Wi-Fi falsas imitando as legítimas.
-
Proteção: Evite conexões desconhecidas; verifique sempre a autenticidade da rede.
-
Man-in-the-Middle (MitM):
-
Como Funciona: Interceptação de comunicação, permitindo manipulação de dados.
-
Proteção:Use HTTPS, VPNs em redes públicas.
-
Phishing:
-
Como Funciona: Hackers enganam usuários para revelar informações.
-
Proteção: Desconfie de e-mails suspeitos; evite clicar em links duvidosos.
-
DNS Spoofing e SSL Strip:
-
Como Funciona: Redirecionamento e descriptografia de conexões seguras.
-
Proteção: Use servidores DNS confiáveis, verifique conexões seguras (HTTPS).
-
Desautenticação/Ataque de Desassociação:
-
Como Funciona: Desconexão forçada de dispositivos.
-
Proteção: Mantenha seu dispositivo atualizado, evite Wi-Fi público.
● Dispositivos USB Maliciosos e Riscos de Recarregar dispositivos em Locais Públicos:
Inserir uma USB no seu dispositivo pode parecer inofensivo, porém, dispositivos como o "Rubber Ducky" podem executar comandos maliciosos em questão de segundos, podendo até exfiltrar dados sensíveis. https://nostrcheck.me/media/public/nostrcheck.me_4959397161118866591706026510.webp
https://nostrcheck.me/media/public/nostrcheck.me_5738603283604984961706026522.webp
-
Rubber Ducky e Dispositivos Semelhantes:
-
Como Funciona: ao inserir o Pendrive no seu dispositivo podem executar comandos maliciosos em questão de segundos, podendo até exfiltrar dados sensíveis.
-
Proteção: Evite usar Pendrive desconhecidos.
Carregadores e Cabos USB Suspeitos:
Cabos OMG Cable incorpora um microprocessador que pode executar comandos maliciosos quando conectado a um dispositivo. Essa capacidade permite que o cabo comprometa a segurança do dispositivo conectado, possibilitando a coleta de dados, instalação de malware e até mesmo o controle remoto do dispositivo por parte de um invasor.
https://nostrcheck.me/media/public/nostrcheck.me_2065126673950257901706026715.webp
-
Como Funciona: inserir o Cabo omg-cable podem coletar dados.
-
Proteção: Evite carregar em locais públicos com cabos desconhecidos.
-
Usar Camisinhas de USB: https://nostrcheck.me/media/public/nostrcheck.me_1885907389208222681706026770.webp
Mas não é esse camisinhas é esse Adaptador. https://nostrcheck.me/media/public/nostrcheck.me_1732610313835570801706026789.webp
https://nostrcheck.me/media/public/nostrcheck.me_9474014842894456331706026837.webp
-
Como Funciona: Adaptadores que bloqueiam troca de dados durante recarga.
-
Proteção: Use esses dispositivos para reduzir exposição a ataques USB.
● Cuidado com QR-Codes Suspeitos: https://nostrcheck.me/media/public/nostrcheck.me_4913027000785421121706026849.webp
-
Hotspot Wi-Fi Falso:
-
Como Funciona: Hackers criam QR-Codes pra acessar redes falsas para capturar dados.
-
Proteção: Evite hotspots desconhecidos; desative Wi-Fi quando não necessário.
-
Promoções e QR-Codes Fraudulentos:
-
Como Funciona: QR-Codes direcionam para phishing.
-
Proteção: Desconfie de promoções suspeitas; evite escanear QR-Codes não confiáveis.
mantenha-se informado, adote práticas seguras e esteja vigilante. A segurança digital é uma jornada contínua, e essas medidas ajudarão a proteger seus dados contra ameaças cibernéticas.
-
@ 8d34bd24:414be32b
2024-10-06 14:39:26I was recently reading Judges and I saw the story in a whole new way. I saw it as an example of ungodly male role models. I am going to start with the familiar story of Samson and his obvious mistakes and ungodly actions, but then trace them back to his father and how lesser sins may have led to Samson’s very unwise actions.
Samson - Ungodly Son
Samson was a judge of Israel. He was supposed to lead the people of Israel in faithfully following God, but failed miserably at being faithful himself. Obviously his biggest problem was his obsession with ungodly women.
Furthermore, you shall not intermarry with them; you shall not give your daughters to their sons, nor shall you take their daughters for your sons. (Deuteronomy 7:3)
Samson ignored this command given to the Israelites right before they entered the land of Canaan before it became Israel. Samson saw a nice looking Philistine woman and asked for her to be his wife.
So he came back and told his father and mother, “I saw a woman in Timnah, one of the daughters of the Philistines; now therefore, get her for me as a wife.” Then his father and his mother said to him, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” But Samson said to his father, “Get her for me, for she looks good to me.” (Judges 14:2-3) {emphasis mine}
Samson picked his wife based solely on looks. He said, “she looks good to me.” He didn’t seek a godly wife. He didn’t even seek an Israelite wife. He just chased after what looked good to him. Just as is repeated in Judges, “everyone did what was right in his own eyes,” Samson “did what was right in his own eyes.” When we seek what looks good to us instead of what God tells us is good for us, we always make a huge mistake.
Choosing a Philistine woman as wife was sinful, but like always, God used it for good and for His purpose.
On the way to making arrangements for this ungodly woman to become his wife, Samson was attacked by a lion and killed it. Later, when going to see his wife, he saw the carcass and bees had made honey in the lion’s carcass. Samson helped himself to the honey in the lion’s carcass. To me, that sounds gross. By this time the lion’s carcass should’ve been putrid, but this was much more awful for Samson. Samson was a Nazarite to God from conception and by the command of God, Himself.
Now therefore, be careful not to drink wine or strong drink, nor eat any unclean thing. For behold, you shall conceive and give birth to a son, and no razor shall come upon his head, for the boy shall be a Nazirite to God from the womb;” (Judges 13:4-5a)
Based on Numbers 6, a Nazarite vow required 3 things: no alcohol or things made from grapes, no haircuts, and no touching dead/unclean things. A lion carcass was definitely one of those dead/unclean things and to eat from it would be even worse. Samson was set apart with a Nazarite vow, but he didn’t care. He didn’t take it seriously. He wasn’t faithful to God.
After a riddle that went bad and caused hardship with his wife, Samson’s father-in-law gave his wife to another leading to Samson killing many Philistines. This destruction of Philistines was God’s will, but Samson did it out of spite, not to honor God. After being turned over to the Philistines for killing 30 Philistines, Samson then killed a bunch more Philistines. What did Samson choose as a weapon? He chose a donkey’s jaw bone. Both with the killing and with handling the bone of a dead animal, he broke his Nazarite vow again.
Then, since Samson had lost his wife, he went in to a prostitute.
Now Samson went to Gaza and saw a harlot there, and went in to her. (Judges 16:1)
God had been very clear about adultery and harlotry and it was clearly forbidden, but Samson didn’t even obey God’s 10 commandments.
‘You shall not commit adultery. (Deuteronomy 5:18)
After spending time sinning with this Philistine harlot, he was attacked by the Philistines, but his God given physical strength allowed him to not pay the consequences of his actions, so he didn’t learn.
Once again, his lust led him astray.
After this it came about that he loved a woman in the valley of Sorek, whose name was Delilah. The lords of the Philistines came up to her and said to her, “Entice him, and see where his great strength lies and how we may overpower him that we may bind him to afflict him. Then we will each give you eleven hundred pieces of silver.” So Delilah said to Samson, “Please tell me where your great strength is and how you may be bound to afflict you.” (Judges 16:4-6) {emphasis mine}
Once again he became infatuated with a woman with whom he was forbidden to have relations. His infatuation blinded him. His ability to get away with evil actions made him not careful. His God given strength made him trust in himself.
I’ve always thought what follows was a sign that Samson was the dumbest person in the Bible, but maybe it is just what happens when someone gets away with doing wrong repeatedly with no consequences.
Multiple times Delilah says, “Please tell me where your great strength is and how you may be bound to afflict you.” Samson lies multiple times about how his strength can be conquered. Each time Delilah does what Samson tells her and the Philistines show up to try to overcome him. Each time Samson conquers his attackers and foolishly returns back to this evil woman who repeatedly betrays him.
Finally Delilah extracts his secret:
Then she said to him, “How can you say, ‘I love you,’ when your heart is not with me? You have deceived me these three times and have not told me where your great strength is.” It came about when she pressed him daily with her words and urged him, that his soul was annoyed to death. So he told her all that was in his heart and said to her, “A razor has never come on my head, for I have been a Nazirite to God from my mother’s womb. If I am shaved, then my strength will leave me and I will become weak and be like any other man.” (Judges 16:15-17)
Why did he share the secret of his strength? He did it because “his soul was annoyed to death.” Why would he stay with this woman who repeatedly betrayed him and who annoyed him to death? I think it was pure lust. There was nothing uplifting in this relationship. There was nothing honoring to God. Samson was led by lust and it cost him his life.
When Samson finally shared his secret, she shaved his head, brought in Philistines to capture him, and they put out both his eyes and threw him in prison. Samson was finally punished for his repeated sins, but God used this one last time for His plan and when the Philistines tried to parade Samson before a large crowd in their temple to Dagon, Samson prayed to God, leaned on the pillars in the middle of the temple, and pushed them down killing himself and around 3,000 Philistines.
Yes, Samson destroyed many of the oppressors of Israel as Israel’s judge, but he was an ungodly judge and an awful example to the people. Samson’s story is sad and has an even sadder ending. Everyone who lives an ungodly life will end badly.
Manoah - Failed Spiritual Leadership
I never noticed before, but I’d argue that Samson’s father was not a good spiritual leader either, but had less obvious faults.
There was a certain man of Zorah, of the family of the Danites, whose name was Manoah; and his wife was barren and had borne no children. Then the angel of the Lord appeared to the woman and said to her, “Behold now, you are barren and have borne no children, but you shall conceive and give birth to a son. … Then the woman came and told her husband, saying, “A man of God came to me and his appearance was like the appearance of the angel of God, very awesome.” (Judges 13:2-3,6a)
When Manoah’s wife came to him to tell him she’d been told they would have a son, he was good and prayed: “O Lord, please let the man of God whom You have sent come to us again that he may teach us what to do for the boy who is to be born.” (Judges 13:8b)
When God answered his prayer, he came to his wife. Why? Could it be that his wife was the spiritual leader in his household?
God listened to the voice of Manoah; and the angel of God came again to the woman as she was sitting in the field, but Manoah her husband was not with her. So the woman ran quickly and told her husband, “Behold, the man who came the other day has appeared to me.” Then Manoah arose and followed his wife, (Judges 13:9-11a) {emphasis mine}
Do you notice what is said? “Then Manoah arose and followed his wife.” Yes, it is possible that this was just her showing him where she had seen the angel of God, but lets read on.
Manoah said, “Now when your words come to pass, what shall be the boy’s mode of life and his vocation?” So the angel of the Lord said to Manoah, “Let the woman pay attention to all that I said. She should not eat anything that comes from the vine nor drink wine or strong drink, nor eat any unclean thing; let her observe all that I commanded.” (Judges 13:12-14)
Manoah did seek direction from the Lord and the Lord gave Manoah directions on how he should lead his wife regarding their son. Manoah did try to do right when faced with the Angel of the Lord.
Then Manoah said to the angel of the Lord, “Please let us detain you so that we may prepare a young goat for you.” The angel of the Lord said to Manoah, “Though you detain me, I will not eat your food, but if you prepare a burnt offering, then offer it to the Lord.” For Manoah did not know that he was the angel of the Lord. Manoah said to the angel of the Lord, “What is your name, so that when your words come to pass, we may honor you?” But the angel of the Lord said to him, “Why do you ask my name, seeing it is wonderful?” So Manoah took the young goat with the grain offering and offered it on the rock to the Lord, and He performed wonders while Manoah and his wife looked on. For it came about when the flame went up from the altar toward heaven, that the angel of the Lord ascended in the flame of the altar. When Manoah and his wife saw this, they fell on their faces to the ground. (Judges 13:15-20)
The question is, did Manoah lead when he was no longer face to face with the pre-incarnate Christ?
So Manoah said to his wife, “We will surely die, for we have seen God.” (Judges 13:22)
No, he did not. Manoah was afraid and didn’t seem to know what to do.
But his wife said to him, “If the Lord had desired to kill us, He would not have accepted a burnt offering and a grain offering from our hands, nor would He have shown us all these things, nor would He have let us hear things like this at this time.” (Judges 13:23)
Manoah’s wife taught Manoah a right view of God and His direction. His wife led them in what they should do.
Although Manoah wasn’t a bad man and he didn’t act out in blatant error, he didn’t lead spiritually. He wasn’t the one leading following God. He wasn’t the one demonstrating faith in God. He wasn’t the one speaking God’s word as an assurance.
Lack of Leadership Leads to Unfaithful Son
Did Manoah’s lack of leadership contribute to Samson’s lack of respect for God and God’s law? Was it Manoah’s lack of leadership on what was right and good that contributed to Samson ignoring the nazarite vow and other commands from God? Was Samson taught God’s law as a child? Did Manoah insist that his family obey and live out God’s commands? I’m thinking he didn’t.
Let’s return to Samson’s first time being misled by a woman.
Then Samson went down to Timnah and saw a woman in Timnah, one of the daughters of the Philistines. So he came back and told his father and mother, “I saw a woman in Timnah, one of the daughters of the Philistines; now therefore, get her for me as a wife.” Then his father and his mother said to him, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” (Judges 14:1-3)
At this time, marriages were setup as contracts by the parents. People didn’t just marry as they wished, so Samson commanded his father to “get her for me as a wife.”
There are two problems here. The first is Samson ordering his father to do something. This was totally contrary to God’s design and command, but you have to think that Samson was used to getting his way and that his father regularly let him get away with things like this. Most kids, today and in the past, would not talk to their parents this way.
Second, Manoah knew that this was wrong, but instead of speaking God’s word and refusing, he asked submissively, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” When Samson insisted on marrying this forbidden woman, his father gave in to his son.
Then Samson went down to Timnah with his father and mother, and came as far as the vineyards of Timnah … (Judges 14:5a)
How often do we, as parents, give our kids something that isn’t good for them because they really want it and we want to please them now? How often do we get busy and miss teaching our kids our knowledge, especially our knowledge of God and His word? Men, how often do you not step up and lead spiritually because it is easier to let your wife do it?
Most of us are like Manoah. We aren’t that bad. We try to honor God. We try to do what we should, but we don’t necessarily put a lot of effort into our walk with God. When we don’t fulfill the roles and responsibilities ordained by God, it isn’t only us that suffers. It frequently is our children that pay the price for our failures.
I beg all of you, but especially men, to study the Bible and step up in the role and responsibility given to you by God. Lead your family and your children in faithfully following Jesus. Even when you are tired, lead your family in prayer and Bible reading. Even when it makes your kids mad at you, stand up for the truth and enforce what is best for them. Make the time to be there for your family and to do what is for their best. It not only helps your family, but also helps you grow closer to God. We are never happier than when we are following God’s plan.
Trust Jesus.\ \ your sister in Christ,
Christy
Bible verses are NASB (New American Standard Bible) 1995 edition unless otherwise stated
-
@ bec0c9d3:c4e9cd29
2024-10-06 14:13:39Hello
Starting with last article on Yakihonne, we are happy to take You deeper in this Rabbit hole.
AGENDA ---> BITCOIN CULTURE FESTIVAL - LONDON / UK - 29.OCT - 03.NOV 2024 just dropped in basic form.
Few days of great experience with likeminded people, different #bitcoin communities. #nostr freedom fighters, global artists, panels, discussions, and many more will come together those days.
For now, check this article. Briefly, we want to link you up with some stuff we've already prepared for you.
29.OCT - 03.NOV 2024
The whole week will be covered mainly with ART GALLERY at CypherMunk HOUSE and many more satellite events.
Each day is really special and unique in the program and form. Everyone can find something for himselves.
And the best thing is that most of the events are for FREE.
Apart from Halloween Rave in Club on October 31st with #2140Session crew. (see below)
Please check FESTIVAL AGENAPage.
Below Each Day events links -
TUESDAY - 29.OCT.2024 - Private Viewing ART GALLERY
(more info soon)WEDNESDAY - 30.OCT.2024
at TOOTING MARKET - Event info
THURSDAY - 31.OCT.2024 - DOCKSIDE VAULTS
at DOCKSIDE VAULTS - Event info
FRIDAY - 01.NOV.2024 - #NOSTRLDN
at CYPHERMUNK HOUSE - Event info
SATURDAY - 02.NOV.2024 - ART PANEL
at CYPHERMUNK HOUSE - Event info
Keep in mind that we haven't revealed everything, so expect many more special surprises :) follow us for Updates.
So are you ready for the @BITCOIN CULTURE FESTIVAL, LONDON 29OCT-03NOV?
🎃 GET A TICKET FOR THE 2140 HALLOWEEN PARTY HERE:
TICKETS for gig or EVENTBRITE Page
Note again that except for this party the whole event is FREE.! 🧡
For this evening we offer, interesting workshops by Angor and others. Chocolate adventure with Roger9000 and after 7pm proper rave style Djs from 2140crew. Be prepered for creazy vibe from the speakers. Sound trip will be huge like You have never seen before !!!
Subscribe to our newsletter on our page to stay informed and up-to-date. Help us spread the word by sharing the link using the share button.
We're confident that we're building something extraordinary and unique in CypherPunk style
Follow us also on all socials NOSTREE.me - NOSTR LinkTree INSTAGRAM TWETTER - X YOUTUBE
LINKS
OUR PARNERS / SPONSORS
STAY TUNED !!
2140 Crew
Hashtags:
ArtGallery
ArtPanel
2140wtf
2140army
CyhermunkHouse
art
artstr
nostrart
craft
culture
music
bitcoin
nostr
TootingMarket
NostrLDN
NostrLondon
yakihonne
-
@ bec0c9d3:c4e9cd29
2024-10-06 14:07:27Hello, Free People!
Last weeks we were very productive. Our team has reached a higher level. Ideas, designs, workflow - you name it.
All of this to deliver you the best experience in the space. Where Open Source and Cypherpunk Ethos lead the way.
2140 COLLECTIVE alongside with CyphermunkHouse is proud to announce that Ours (Yours) festival will take place in LONDON / UK.
During Halloween/BitcoinWhitepaper weekend.
29.OCT - 03.NOV 2024
Please check BITCOIN CULTURE FESTIVAL '24 AGENDAPage for more updated info !
All of this will not be possible without YOU.
If you want to join our crew, share some ideas, help, anything - feel free to contact us using the application forms, ready - waiting on the main page.
Forms are dedicated to Volunteers and Artists that can drop an Art for Phisical Gallery There will be also an Online auction that will display your art worldwide. Bitcoin pay only).
We are also prepered forms for #nostr panel speakers who want to present any #nostr project, freedom tools, etc. ART Panel Art, music, culture - stuff around our values, Bitcoin, and freedom, during friday and saturday events.
If you wanna share you bitcoin story to isnpire otheres we invite you to visit us on free #TootingMarket Day where we preper Open Mic. Let us know. On the market, which has already onboarded 20 Bitcoin merchants with food, drink, and veggy stalls, in beautiful London City.
Please check out forms - maybe you will be the one, inspired enough to share your knowledge , ideas , and spirit.
All tribes are welcome. . We will prepare space for you!
Also, if you believe in our ethos and mission and think it would be okay for you to support us, feel free to check our Sponsorship Packages. HERE
Any help is well appreciated!
As like a Cypherpunk's Movement, we truly respect our guests' privacy. Therefore, making pictures or video recordings will not be allowed during our events.
We will organize accreditation for professional photographers, so all good memories will be well documented.
We hope you will understand our values and respect this rule as well. #PrivacyMatters
To make a long story short. We are waiting for you in London. Be prepared for an Atomic Vibe Experience .
Be a part of the Peacefull Revolution. Remmember It always starts from YOU.
Subscribe to our newsletter on our page to stay informed and up-to-date. Help us spread the word by sharing the link using the share button.
Follow us also on all socials: NOSTREE.me - NOSTR LinkTree INSTAGRAM TWETTER - X YOUTUBE
LINKS
OUR PARNERS / SPONSORS
Hashtags
ArtGallery
ArtPanel
2140wtf
2140army
CyphermunkHouse
art
artstr
nostrart
craft
culture
music
bitcoin
nostr
TootingMarket
NostrLDN
NostrLondon
Foodst
Foodstrlondon
foodstrLDN
yakihonne
-
@ 4ba8e86d:89d32de4
2024-10-06 13:47:15Cromite está disponível para Android arm64-v8a, arm32-v7a e x86_64, Nougat e superior (mínimo v7.0, API nível 24), Windows e Linux de 64 bits.
O objetivo do Cromite é limitar os recursos integrados ao navegador que podem ser usados como plataforma para rastrear os hábitos dos usuários e, se não for tecnicamente possível, desativá-los e deixar que o usuário escolha se deseja reativá-los limitar a estreita integração entre o navegador e seu fabricante não deixar que o excelente trabalho de pesquisa realizado por csagan5 com Bromite se perca Além disso, a Cromite gostaria de promover uma maior integração com outros navegadores de código aberto sem fins lucrativos, incentivando uma colaboração mais estreita com outros, e tentar integrá-los diretamente no Chromium assim que atingirem um nível apropriado de maturidade.
Limitações de privacidade Os recursos de privacidade do Cromite, incluindo mitigações anti-impressão digital (que não são abrangentes), não devem ser considerados úteis para jornalistas e pessoas que vivem em países com limitações de liberdade . Consulte o Navegador Tor nesses casos. Observe que este projeto não está livre de bugs e que alterar o comportamento de um navegador pode ser arriscado e não isento de problemas.
https://github.com/uazo/cromite
https://www.cromite.org/fdroid/repo/?fingerprint=49F37E74DEE483DCA2B991334FB5A0200787430D0B5F9A783DD5F13695E951do
-
@ e6817453:b0ac3c39
2024-10-06 11:21:27Hey folks, today we're diving into an exciting and emerging topic: personal artificial intelligence (PAI) and its connection to sovereignty, privacy, and ethics. With the rapid advancements in AI, there's a growing interest in the development of personal AI agents that can work on behalf of the user, acting autonomously and providing tailored services. However, as with any new technology, there are several critical factors that shape the future of PAI. Today, we'll explore three key pillars: privacy and ownership, explainability, and bias.
1. Privacy and Ownership: Foundations of Personal AI
At the heart of personal AI, much like self-sovereign identity (SSI), is the concept of ownership. For personal AI to be truly effective and valuable, users must own not only their data but also the computational power that drives these systems. This autonomy is essential for creating systems that respect the user's privacy and operate independently of large corporations.
In this context, privacy is more than just a feature—it's a fundamental right. Users should feel safe discussing sensitive topics with their AI, knowing that their data won’t be repurposed or misused by big tech companies. This level of control and data ownership ensures that users remain the sole beneficiaries of their information and computational resources, making privacy one of the core pillars of PAI.
2. Bias and Fairness: The Ethical Dilemma of LLMs
Most of today’s AI systems, including personal AI, rely heavily on large language models (LLMs). These models are trained on vast datasets that represent snapshots of the internet, but this introduces a critical ethical challenge: bias. The datasets used for training LLMs can be full of biases, misinformation, and viewpoints that may not align with a user’s personal values.
This leads to one of the major issues in AI ethics for personal AI—how do we ensure fairness and minimize bias in these systems? The training data that LLMs use can introduce perspectives that are not only unrepresentative but potentially harmful or unfair. As users of personal AI, we need systems that are free from such biases and can be tailored to our individual needs and ethical frameworks.
Unfortunately, training models that are truly unbiased and fair requires vast computational resources and significant investment. While large tech companies have the financial means to develop and train these models, individual users or smaller organizations typically do not. This limitation means that users often have to rely on pre-trained models, which may not fully align with their personal ethics or preferences. While fine-tuning models with personalized datasets can help, it's not a perfect solution, and bias remains a significant challenge.
3. Explainability: The Need for Transparency
One of the most frustrating aspects of modern AI is the lack of explainability. Many LLMs operate as "black boxes," meaning that while they provide answers or make decisions, it's often unclear how they arrived at those conclusions. For personal AI to be effective and trustworthy, it must be transparent. Users need to understand how the AI processes information, what data it relies on, and the reasoning behind its conclusions.
Explainability becomes even more critical when AI is used for complex decision-making, especially in areas that impact other people. If an AI is making recommendations, judgments, or decisions, it’s crucial for users to be able to trace the reasoning process behind those actions. Without this transparency, users may end up relying on AI systems that provide flawed or biased outcomes, potentially causing harm.
This lack of transparency is a major hurdle for personal AI development. Current LLMs, as mentioned earlier, are often opaque, making it difficult for users to trust their outputs fully. The explainability of AI systems will need to be improved significantly to ensure that personal AI can be trusted for important tasks.
Addressing the Ethical Landscape of Personal AI
As personal AI systems evolve, they will increasingly shape the ethical landscape of AI. We’ve already touched on the three core pillars—privacy and ownership, bias and fairness, and explainability. But there's more to consider, especially when looking at the broader implications of personal AI development.
Most current AI models, particularly those from big tech companies like Facebook, Google, or OpenAI, are closed systems. This means they are aligned with the goals and ethical frameworks of those companies, which may not always serve the best interests of individual users. Open models, such as Meta's LLaMA, offer more flexibility and control, allowing users to customize and refine the AI to better meet their personal needs. However, the challenge remains in training these models without significant financial and technical resources.
There’s also the temptation to use uncensored models that aren’t aligned with the values of large corporations, as they provide more freedom and flexibility. But in reality, models that are entirely unfiltered may introduce harmful or unethical content. It’s often better to work with aligned models that have had some of the more problematic biases removed, even if this limits some aspects of the system’s freedom.
The future of personal AI will undoubtedly involve a deeper exploration of these ethical questions. As AI becomes more integrated into our daily lives, the need for privacy, fairness, and transparency will only grow. And while we may not yet be able to train personal AI models from scratch, we can continue to shape and refine these systems through curated datasets and ongoing development.
Conclusion
In conclusion, personal AI represents an exciting new frontier, but one that must be navigated with care. Privacy, ownership, bias, and explainability are all essential pillars that will define the future of these systems. As we continue to develop personal AI, we must remain vigilant about the ethical challenges they pose, ensuring that they serve the best interests of users while remaining transparent, fair, and aligned with individual values.
If you have any thoughts or questions on this topic, feel free to reach out—I’d love to continue the conversation!
-
@ 63e20439:86c3c470
2024-10-06 05:35:24What is one Satishi (sats)? In simple terms there are 100 million satoshis (sats) in one bitcoin. Meaning each satoshi is worth 0.00000001 bitcoin. or one sats is 100 million part of each bitccoin. If you want to shop and earn free sats satsback.com is right place for cashback and loyalty rewards in Satoshies (sats) They work with online stores to help you save in bitcoin whenever you shop online. As soon sats are available in your account you can instantly withdraw it to your lightning address.
-
@ 599f67f7:21fb3ea9
2024-10-06 05:10:31¿Alguna vez has querido regalarle sats a alguien en forma física? Con una billetera LNbits, puedes crear fácilmente una tarjeta de regalo NFC. Esto funciona escribiendo un enlace LNURLw en la tarjeta NFC, desde el cual el destinatario puede retirar sus sats con una billetera compatible con LNURL.
¿Qué necesitas?
- Billetera LNbits
- Teléfono Android
- Tarjeta NFC con capacidades de al menos NTAG2*, por ejemplo, NTAG216. Consulta la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5 para saber dónde comprar las tarjetas.
💡 Las tarjetas NTAG2 te permiten escribir un* enlace en ellas. Por ejemplo, pueden funcionar como una tarjeta de presentación que contiene la URL del sitio web de la empresa. Las tarjetas NTAG424 no solo tienen más memoria, sino que también cuentan con un parámetro SUN que permite la autenticación del servidor web, lo cual añade más seguridad a tus pagos. Este último tipo de tarjetas también se pueden convertir en BoltCards.
1. Activa la extensión
Abre tu billetera LNbits. Activa la extensión LNURLw desde la barra de herramientas y entra en la extensión.
2. Crea un enlace de retiro
-
En la página de la extensión LNURLw, elige
Advanced Withdraw Link(s)
("Enlace(s) de retiro avanzado"). -
Selecciona la billetera desde la cual se retirarán los sats. Probablemente quieras separar esto de tu billetera principal de LNbits. Para hacerlo, puedes crear primero una nueva billetera LNbits yendo a la barra de herramientas y seleccionando
+ Agregar nueva billetera
, luego depositando algunos sats en la billetera recién creada.
-
Asigna un título al enlace de retiro.
-
Establece los montos mínimo y máximo que se pueden canjear.
-
Establece el número de veces que se puede utilizar el enlace y el tiempo entre intentos de retiro.
-
Opcionalmente, puedes añadir una imagen personalizada marcando la casilla
Use a custom voucher design
("Usar un diseño de cupón personalizado") e ingresando la URL de una imagen en formato .png. -
No marques la casilla de usar un codigo QR único.
Cuando estés satisfecho con la configuración, procede a crear el enlace de retiro.
3. Escribe el enlace en la tarjeta NFC
En tu enlace de retiro recién creado, haz clic en
view LNURL
("ver LNURL"). Haz clic en el botónWrite to NFC
("Escribir en NFC") y acerca tu tarjeta NFC a tu teléfono para que se pueda escribir en ella.✔️ HECHO
💡 Informa al destinatario de la tarjeta sobre el saldo de sats que tiene para que no pierda tiempo intentando obtener hasta el último satoshi.
💡 Una vez que el destinatario haya retirado sus sats de la tarjeta de regalo, puede volver a escribir en ella su propia billetera y reutilizarla. ¡Dos pájaros de un tiro! Si la tarjeta que le diste es NTAG424, puede convertirla en una "tarjeta de débito" de Lightning como describimos en la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5. Si la tarjeta es solo NTAG2*, entonces solo puede convertirla en otra tarjeta de regalo.
-
@ dba00383:d7448f1b
2024-10-06 01:46:46O livro de 1Pedro é relacionado a como nós como cristãos devemos nos portar diante um mundo corrompido, o capítulo 1 fala acerca do indivíduo, o capítulo 2 sobre o cidadão e o capítulo 3 como conjugue, o restante fala sobre ouros assuntos. Mas neste capítulo e versículos em específico falam sobre algo muito importante na vida do crente A HONRA.
No versículo 11 começa com o termo forasteiros e estrangeiros, mas como conseguimos identificar se alguém é algum forasteiro ou estrangeiro? Pela sua forma de se portar, falar andar e principalmente de agir, aqui Pedro está falando para aqueles que são verdadeiros cristãos e passaram pela transformação necessária para tal, por mais que vivemos nesse mundo NÃO somos desse mundo, por isso devemos nos portar como cidadãos da cidade que moraremos quando Cristo voltar, evitando todo tipo de corrupção que briga com nossa alma para refletir o carácter daquele que devemos imitar.
O versículo 12 aborda a forma pela qual devemos viver em volta daqueles que são cristãos, nos diferenciando deles através das nossas obras, como assim? No começo desse ano estava conversando com alguns amigos sobre diversos assuntos e de repente abordamos o assunto política, e no mesmo momento passava uma porca com 7 filhotinhos do nada ele aponta o dedo para ela e diz a seguinte frase: “Tá vendo essa porca Seu Fulano, essa porca vale mais do a maioria dos crentes desse lugar, porquê na época de política o que tem de crente passando por cima dos outros por causa de dinheiro e cargo público nem se fala”. Eu fiquei impactado com o que ele falou, porque sei que como crente preciso me portar como tal.
Uma coisa que eu aprendi esse ano é que AÇÕES SÃO MAIS IMPORTANTES QUE PALAVRAS. Não importa se você vêm para a igreja todos os cultos, usa roupas decentes e tem uma bíblia debaixo do braço, se não pratica o cristianismo lá fora. Se através de suas obras não demonstra a santidade, a honra, a vida digna que é necessária para carregar esse nome, você não é um cristão de verdade é apenas mais um besta que está se enganado e achando que está enganando a Deus. Estou falando essas coisas porquê a política já está passando mas nossas obras da época de campanha ficaram, será que as pessoas que ainda não aceitaram a Cristo como seu salvador ao verem nossos exemplos, vocês acham que eles virão o carácter de Cristo ou do adversário de nossas almas o Diabo. Termino minha oportunidade com duas frases, “Cristo é a luz do mundo, a bíblia é a luz da igreja, o mundo não lê a bíblia, o mundo lê quem lê a bíblia, o mundo lê a nós cristãos.” E a segunda “CRISTÃO PRECISA VIVER COM VERGONHA NA CARA”.
-
@ 4ec341e6:6dc2fdaf
2024-10-06 00:44:32Assumindo responsabilidades
O autor dá um exemplo bem interessante: Caso você escreva um código ruim que cause um prejuízo de 10 mil dólares para a empresa, um profissional deve fazer um cheque no mesmo valor para a empresa.
Isso enfatiza uma maior responsabilidade com o código que está sendo escrito, porque com certeza se o dinheiro que estivesse em jogo naquele código fosse nosso, testaríamos ele 70 vezes 7, porque haveria de ser diferente com o código sendo escrito para nosso empregador?
Ele ainda dá outro exemplo, onde em sua trajetória profissional, para manter sua reputação e entregar uma task no prazo, negligenciou o testes (que demorariam horas) para entregar uma atualização na data combinada, em fitas magnéticas que foram entregues aos clientes, resultado? Houve um problema nesse software e gerou um grande atrito dos clientes com a empresa, houve um custo muito alto e ele passou dias “debuggando” o código que era escrito em Assembly.
No final, o custo para a reputação dele foi muito maior do que se tivesse entregado com atraso, mas com qualidade. A responsabilidade sobre nossas entregas deve estar acima da nossa reputação.
Já me aconteceu de estar em um projeto com um prazo apertado, em que features do projeto foram deixadas para depois para ter o projeto entregue na data determinada, enquanto os membros da equipe faziam horas extras e corriam contra o tempo - No final, o projeto não era urgente e não foi usado por duas semanas após a data do deploy em produção 🤡, era algo que poderia ter sido bem feito da primeira vez, e sem fazer tantas horas extras, mas isso não era responsabilidade exclusiva de um dev em si, mas uma decisão alinhada com o product owner para que fosse entregue na data combinada.
Trazendo para meu exemplo, me lembro vagamente da mesma coisa já ter acontecido comigo no começo da minha carreira como desenvolvedor backend, onde testei mal algumas features, liberei para teste do QA, por conta da pressão constante para que a equipe entregasse mais e mais, e acabou tendo retrabalho como deffect (bug encontrado pelo QA), ou pior, bug (quando está em produção), ou seja, saíndo bem mais caro do que se tivesse demorado mais alguns dias no board de desenvolvimento.
Primeiro, não cause danos
Causamos danos no software quando implementamos bugs, e apesar de ser bem difícil desenvolver software sem bugs, o autor argumenta que ao longo da trajetória profissional, o número de bugs deve tender à zero - O que faz sentido, dado que a senioridade aumenta.
Mas o autor também apresenta um outro conceito interessante: O QA não deve pegar nada. Basicamente devemos entregar um código tão bom, tão bem testado e tão bem feito que o QA não deve encontrar nenhum problema, ou seja, não devemos enviar ao QA algum código que não temos certeza se funciona ou não, pois demonstra falta de profissionalismo.
Para alcançar isso: testes, testes, testes unitários, testes de regressão, esteira de testes automatizados etc.
Um software deve ser testável, e principalmente de fácil manutenção, o autor recomenda a técnica de refatoração impiedosa, apenas para verificar se o código está fácil de mudar.
Ética de trabalho
Sua carreira é sua responsabilidade, e somente sua - Não do empregador. Se o empregador te envia para eventos ou te patrocina cursos, isso é um favor que ele te faz, mas não é obrigação.
O autor argumenta a necessidade do profissional estudar sempre, buscando melhorar como desenvolvedor, praticar, aprender linguagens diferentes, e dá uma lista de conceitos. que todo profissional deve conhecer.
Isso lembra bem uma dica que vi no livro “O programador pragmático”, onde o autor também recomenda a aprendizagem de uma linguagem de programação diferente da qual o programador está acostumado.
As dicas continuam, ele também recomenda o ensino aos outros, como forma de assimilar melhor os conceitos e aprender mais, ao ensinar os demais - Realmente quando buscamos aprender algo para ensinar os outros, acabamos assimilando ainda mais o conteúdo, e ao ensinar, aprendemos mais e desenvolvemos outros tipos de habilidades.
E por última coisa recomendada pelo autor, é o conhecimento do domínio onde se está inserido, domínio no sentido do contexto de negócio no qual nosso empregador está inserido, por exemplo: Se trabalho numa empresa de transporte por navio, eu aprender mais sobre as características desse negócio. Lembro-me do livro Domain Driven Design que fala justamente de escrever código que reflita o domínio de negócio que aquele código está inserido, principalmente na parte de linguagem oblíqua, que é quando o desenvolvedor e o código falam a mesma língua dos stakeholders, entendendo os termos que são específicos daquele tipo de empresa.
-
@ 4ba8e86d:89d32de4
2024-10-06 00:26:45Os sistemas operacionais Linux móveis ainda têm um longo caminho a percorrer antes de se tornarem verdadeiras alternativas ao Android ou iOS. Embora o Linux móvel ainda não tenha alcançado um estado que satisfaça a maioria dos consumidores de eletrônicos convencionais, reconhecemos que uma parte considerável da nossa comunidade está pronta para dar o salto para um smartphone baseado em Linux hoje mesmo. O PinePhone Pro oferece a potência necessária para ser seu companheiro diário, desde que você esteja disposto a aceitar as limitações atuais do software.
O sistema operacional padrão do PinePhone Pro é o Manjaro Linux com KDE Plasma Mobile, mas esperamos que ele seja suportado pela maioria dos sistemas operacionais já disponíveis para o PinePhone original. Além disso, é provável que o PinePhone Pro estimule o desenvolvimento de novas opções de software. Mal podemos esperar para ver as inovações que a comunidade irá criar.
Acreditamos que "nenhum de nós é tão inteligente quanto todos nós" (Ken H. Blanchard). Essa é a base da nossa filosofia, que o PINE64 é uma plataforma comunitária. Embora seja frequentemente afirmado, de forma simplista, que "o PINE64 cria o hardware enquanto a comunidade desenvolve o software", essa afirmação é apenas parcialmente precisa e simplifica demais a questão. O fato de o PINE64 ser impulsionado pela comunidade não significa apenas que dependemos unilateralmente da comunidade ou de projetos de parceiros para o suporte de software; significa que a comunidade molda ativamente os dispositivos e a plataforma social do PINE64 desde o início. Nosso objetivo é fornecer dispositivos ARM64 com os quais você realmente queira se envolver e fazer parte de uma plataforma na qual você queira participar. Portanto, a comunidade - PINE64 - e a empresa Pine Store estão interligadas e interconectadas, mas são entidades separadas.
O que isso significa na prática? Significa que geralmente anunciamos o que estamos desenvolvendo muito antes da data de lançamento - muitos meses antes do dispositivo ser enviado - para que você tenha tempo suficiente para solicitar recursos, sugerir alterações, solicitar/fazer alterações na documentação, etc., antes da primeira produção em massa. Isso também significa que os desenvolvimentos de hardware - tanto os sucessos quanto os fracassos - são compartilhados abertamente. Você pode acompanhar o processo em nosso fórum, IRC, Discord, Matrix, Telegram e em alguns casos, nos fóruns de projetos parceiros. No entanto, também significa que qualquer pessoa que faça parte da comunidade pode moldar qualquer aspecto do projeto PINE64 - incluindo o Wiki ou este site - e, assim, o desenvolvimento de software é apenas uma área onde você pode contribuir com seu tempo e habilidade. Em troca do investimento de tempo, a comunidade obtém dispositivos com preços justos nos quais os desenvolvedores desejam gastar seu tempo.
Por fim, acreditamos no suporte a SoCs (System-on-Chip) existentes por longos períodos de tempo, bem como no desenvolvimento ativo de novos dispositivos baseados nesses SoCs.
https://www.pine64.org/pinephone/
https://www.pine64.org/
https://youtu.be/fCKMxzz9cjs
https://youtu.be/6TKpJsXDDng
https://youtu.be/7sxmGxuCM4g
https://t.co/iH7UmKIcYF
-
@ 4ba8e86d:89d32de4
2024-10-05 23:05:42Cromite está disponível para Android arm64-v8a, arm32-v7a e x86_64, Nougat e superior (mínimo v7.0, API nível 24), Windows e Linux de 64 bits.
O objetivo do Cromite é limitar os recursos integrados ao navegador que podem ser usados como plataforma para rastrear os hábitos dos usuários e, se não for tecnicamente possível, desativá-los e deixar que o usuário escolha se deseja reativá-los limitar a estreita integração entre o navegador e seu fabricante não deixar que o excelente trabalho de pesquisa realizado por csagan5 com Bromite se perca Além disso, a Cromite gostaria de promover uma maior integração com outros navegadores de código aberto sem fins lucrativos, incentivando uma colaboração mais estreita com outros, e tentar integrá-los diretamente no Chromium assim que atingirem um nível apropriado de maturidade.
Limitações de privacidade Os recursos de privacidade do Cromite, incluindo mitigações anti-impressão digital (que não são abrangentes), não devem ser considerados úteis para jornalistas e pessoas que vivem em países com limitações de liberdade . Consulte o Navegador Tor nesses casos. Observe que este projeto não está livre de bugs e que alterar o comportamento de um navegador pode ser arriscado e não isento de problemas.
https://github.com/uazo/cromite
https://www.cromite.org/fdroid/repo/?fingerprint=49F37E74DEE483DCA2B991334FB5A0200787430D0B5F9A783DD5F13695E951do
-
@ 4ba8e86d:89d32de4
2024-10-05 22:42:45O Organic Maps é um aplicativo gratuito para Android e iOS que oferece mapas offline para viajantes, turistas, caminhantes e ciclistas, utilizando dados do OpenStreetMap. Este aplicativo possui um foco especial na privacidade do usuário e é uma bifurcação aberta do app Maps.me, anteriormente conhecido como MapsWithMe. A equipe responsável pelo desenvolvimento do Organic Maps é a mesma que criou o MapsWithMe em 2011.
Uma das principais características do Organic Maps é a capacidade de operar completamente sem conexão ativa com a internet, o que o torna um dos poucos aplicativos a oferecer 100% de funcionalidade offline. Com o Organic Maps, os usuários podem instalar o aplicativo, baixar os mapas necessários e desfrutar de uma viagem no fim de semana, tudo isso com uma única carga de bateria, sem enviar nenhum byte de dados para a rede. Isso é especialmente útil para aqueles que desejam evitar o rastreamento constante das operadoras de telefonia móvel.
Recursos
O Organic Maps oferece uma variedade de recursos úteis para viajantes, turistas, caminhantes e ciclistas:
-
Mapas offline detalhados: O aplicativo utiliza dados do OpenStreetMap para fornecer mapas offline com detalhes que muitas vezes não estão presentes em outros aplicativos de mapas.
-
Rotas de ciclismo, trilhas para caminhadas e caminhos para pedestres: O Organic Maps oferece informações sobre rotas específicas para ciclistas, trilhas para caminhadas e caminhos para pedestres, permitindo que os usuários planejem suas atividades ao ar livre com facilidade.
-
Curvas de nível, perfis de elevação, picos e encostas: O aplicativo exibe informações sobre curvas de nível, perfis de elevação, picos e encostas, o que pode ser útil para aqueles que desejam explorar áreas montanhosas ou realizar atividades ao ar livre que requerem conhecimento sobre o terreno.
-
Navegação passo a passo: O Organic Maps oferece recursos de navegação por voz para caminhadas, ciclismo e condução de veículos, fornecendo orientações detalhadas para os usuários chegarem ao seu destino.
-
Busca rápida offline: É possível realizar pesquisas rápidas diretamente no mapa, mesmo sem conexão com a internet, permitindo que os usuários encontrem locais de interesse sem depender de dados móveis.
-
Exportação e importação de marcadores: O Organic Maps permite que os usuários exportem e importem marcadores nos formatos KML/KMZ, e a adição do formato GPX está planejada para o futuro.
-
Modo escuro: O aplicativo possui um modo escuro que protege os olhos dos usuários e reduz o consumo de energia, especialmente em ambientes com pouca iluminação.
-
Ocupa pouco espaço: Os mapas de países e regiões não ocupam muito espaço no dispositivo, permitindo que os usuários tenham acesso a informações detalhadas sem comprometer o espaço de armazenamento.
-
Livre e de código aberto: O Organic Maps é um aplicativo livre e de código aberto, o que significa que seu código-fonte está disponível para a comunidade. Isso permite que desenvolvedores interessados contribuam para o projeto e melhorem continuamente suas funcionalidades.
Por que "orgânico"?
O Organic Maps se orgulha de ser puro e orgânico, desenvolvido com paixão pelos seguintes motivos:
-
Respeita sua privacidade: O aplicativo é projetado com foco na privacidade do usuário, evitando anúncios, rastreamento, coleta de dados, conexões com servidores externos, registros desnecessários, tutoriais obrigatórios, lixo eletrônico por e-mail e notificações push indesejadas.
-
Economiza sua bateria: O Organic Maps foi projetado para otimizar o consumo de energia, garantindo uma vida útil prolongada da bateria do dispositivo durante o uso do aplicativo.
-
Sem cobranças inesperadas de dados móveis: Devido à natureza offline do Organic Maps, os usuários não precisam se preocupar com o consumo de dados móveis e as despesas adicionais associadas a eles.
O app Organic Maps é verificado pelo Projeto Exodus Privacy, que é uma iniciativa que visa identificar e informar sobre a presença de rastreadores em aplicativos.
Privacidade e Segurança
O Organic Maps não solicita permissões excessivas para espionar os usuários. A equipe por trás do aplicativo acredita que a privacidade é um direito humano fundamental e se empenha em proteger a privacidade dos usuários contra a vigilância e o monitoramento das grandes empresas.
Contribua para o desenvolvimento
O Organic Maps é um projeto independente voltado para a comunidade, e sua existência e melhoria contínua dependem das doações da comunidade. Se você deseja apoiar o desenvolvimento do aplicativo, pode fazer uma doação através do seguinte link: https://organicmaps.app/pt-BR/donate/
Por favor, considere fazer uma doação para ajudar no desenvolvimento contínuo do Organic Maps e garantir que esse aplicativo útil continue a evoluir.
O Organic Maps é um aplicativo de mapas offline gratuito para Android e iOS, baseado no OpenStreetMap. Ele oferece recursos de navegação e planejamento de viagens para caminhantes, ciclistas e turistas. O aplicativo prioriza a privacidade do usuário, não possui anúncios, rastreadores ou coleta de dados. Além disso, economiza bateria e não requer conexão com a internet.
https://github.com/organicmaps/organicmaps
https://organicmaps.app/
-
-
@ 4ba8e86d:89d32de4
2024-10-05 22:31:37https://nostrcheck.me/media/public/nostrcheck.me_2784056465836057271705780424.webp
Cypherpunks: Liberdade e o Futuro da Internet" é um livro escrito por Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann, lançado em 2012. Nesta obra, os autores, que são ativistas e especialistas em tecnologia, exploram questões cruciais relacionadas à privacidade, vigilância e liberdade no contexto da era digital.
Os "cypherpunks" são indivíduos que advogam pelo uso da criptografia e de tecnologias de anonimato para proteger a privacidade e a liberdade na Internet. Ao longo do livro, os autores discutem os perigos representados pela vigilância em massa, seja por governos ou por grandes corporações, e enfatizam a importância da privacidade como um elemento fundamental da liberdade individual e da sociedade em geral.
os autores abordam as implicações políticas e sociais da era digital, destacando o poder da informação e o papel dos cidadãos na defesa de seus direitos e liberdades. Eles oferecem uma análise crítica sobre o futuro da Internet, delineando estratégias para que os indivíduos resistam à crescente vigilância e defendam a privacidade online.
O livro é uma chamada à ação, ressaltando a necessidade de conscientização e mobilização coletiva para garantir um futuro da Internet que seja livre, aberto e que respeite a privacidade dos usuários. Os autores compartilham sua visão de um mundo em que a privacidade e a liberdade são preservadas, instigando os leitores a se engajarem ativamente na defesa desses valores em nossa sociedade cada vez mais conectada.
https://nostrcheck.me/media/public/nostrcheck.me_7274457873344200511705780708.webp
Little Brother ou Pequeno Irmão , escrito por cory doctorow lançado em 2011.
Marcus, um adolescente de 17 anos, é um especialista em contornar os sistemas de segurança invasivos da escola e um hábil hacker na internet. Ele vive em um futuro próximo, onde a vigilância governamental é onipresente, mas sua astúcia o permite evitar a detecção. Conhecido pelo pseudônimo "w1n5t0n", ele está confiante em suas habilidades e conhecimentos.
No entanto, a vida de Marcus muda drasticamente quando ele e seus amigos são pegos em meio a um devastador ataque terrorista em São Francisco. Presos pelo Departamento de Segurança, são submetidos a interrogatórios implacáveis em uma prisão secreta. Após serem finalmente libertados, Marcus descobre que a cidade está em estado de lei marcial, com todos os cidadãos tratados como potenciais terroristas. Para piorar, suas atividades são constantemente monitoradas pelo Departamento.
Desacreditado e sem ninguém em quem confiar, Marcus decide tomar medidas drásticas para desafiar o sistema. Ele está determinado a derrubar o aparato de vigilância e restaurar a liberdade individual. Utilizando suas habilidades em hacking e a ajuda de outros ativistas, Marcus embarca em uma arriscada missão para expor as violações dos direitos civis e conscientizar a população sobre os perigos da vigilância em massa.
Em sua jornada, Marcus confronta desafios emocionantes e dilemas éticos, enfrentando a escolha entre a segurança e a liberdade. "O Pequeno Irmão" retrata um futuro distópico próximo, abordando temas como privacidade, liberdade individual e a luta contra a opressão governamental. Marcus se torna um símbolo de resistência, defendendo a importância dos direitos civis e o poder das ações individuais para desafiar um sistema opressor.
https://nostrcheck.me/media/public/nostrcheck.me_3284662619648645131705781007.webp
Fantasma no Sistema , escrito por Kevin Mitnick e publicado em 2013, é um livro fascinante que nos leva às experiências do autor como hacker e fugitivo, oferecendo uma visão detalhada do mundo da cibersegurança, com ênfase nas técnicas de hacking, engenharia social e façanhas de Mitnick.
A edição brasileira do livro conta com um prefácio exclusivo escrito por Wanderley STORM Abreu Junior, especialista em Criptografia & Segurança de Computadores formado pelo Massachusetts Institute of Technology. Esse prefácio ressalta a importância e a relevância do conteúdo de "Fantasma no Sistema" para os tempos atuais, em que exércitos utilizam as redes de computadores como uma frente de batalha e revoluções são organizadas por meio eletrônico.
Mitnick compartilha histórias emocionantes de suas proezas no mundo do hacking, revelando detalhes impressionantes, como a clonagem de celulares e a escuta de conversas alheias por meio dos aparelhos OKI 900. Ele mergulha nas intricadas artimanhas que utilizou para se passar por seu perseguidor, aplicando as próprias técnicas descritas em seu guia sobre o uso desses dispositivos.
O livro também nos transporta para a época em que a internet estava em seus estágios iniciais no Brasil, com a chegada dos primeiros provedores de internet, como IBASE, Alternex, Mandic e Inside. Mitnick descreve vividamente como a internet estava apenas engatinhando naquela época e como ele e sua geração de hackers desbravaram esse mundo novo e sem fronteiras, em busca de informação livre e ilimitada.
Ao longo da obra, Mitnick reflete sobre a ética dos jovens que ansiavam pela liberdade da informação, contrapondo-a às burocracias invisíveis que permeiam quase todos os aspectos de nossas vidas. Ele destaca a facilidade com que um hacker habilidoso e persuasivo pode subverter essas engrenagens e desafiar governos poderosos e grandes corporações.
Fantasma no Sistema é um livro emocionante e envolvente que proporciona aos leitores uma visão detalhada das experiências de Kevin Mitnick como hacker e fugitivo. A obra explora as técnicas de hacking, a engenharia social e o contexto da época em que Mitnick atuava, enfatizando a importância da ética, da busca por informação livre e da segurança cibernética no mundo digital contemporâneo. É uma leitura essencial para aqueles interessados em cibersegurança, histórias cativantes e a evolução da tecnologia.
https://nostrcheck.me/media/public/nostrcheck.me_7180310666415108911705781403.webp
Future Crimes: Tudo Está Conectado, Todos Somos Vulneráveis e o que Podemos Fazer Sobre Isso" é um livro escrito por Marc Goodman lançado em 2018 , que explora os perigos e desafios da era digital em que vivemos. O autor argumenta que, embora a tecnologia tenha trazido inúmeros benefícios, também abriu caminho para uma ampla gama de crimes cibernéticos e ameaças à segurança.
O livro abrange uma série de tópicos relacionados à segurança digital e crimes do futuro. Goodman discute os diferentes tipos de cibercrimes, incluindo roubo de identidade, hacking, espionagem cibernética, extorsão online e terrorismo digital. Ele explora como esses crimes estão interconectados e como os criminosos estão se aproveitando das vulnerabilidades dos sistemas digitais para obter vantagens.
Goodman destaca a rápida evolução da tecnologia e como isso tem impactado a segurança. Ele discute os perigos da Internet das Coisas (IoT), em que dispositivos cotidianos estão se tornando cada vez mais conectados à internet, tornando-se potenciais pontos de entrada para ataques cibernéticos. Ele também explora o crescimento do crime organizado digital, onde grupos criminosos estão se tornando altamente sofisticados em suas operações online.
Além de descrever os desafios e perigos, o autor também fornece orientações sobre como indivíduos, empresas e governos podem se proteger melhor contra os crimes digitais. Ele explora a importância da conscientização, da educação e da implementação de medidas de segurança robustas. Ele destaca a necessidade de colaboração entre diferentes setores da sociedade para combater efetivamente os crimes cibernéticos. Future Crimes é um livro que explora os riscos e desafios enfrentados na era digital. Marc Goodman destaca a interconexão de todos os aspectos de nossas vidas com a tecnologia e a importância de estar ciente das ameaças digitais. O livro oferece informações valiosas e orientações práticas sobre como proteger-se contra crimes cibernéticos e promover uma sociedade mais segura no mundo digital.
O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
https://nostrcheck.me/media/public/nostrcheck.me_6573283782088705521705781773.webp
Quando o Google Encontrou o Wikileaks é um livro escrito por Julian Assange e colaboração do jornalista David Leigh, lançado em 2015. O livro relata os bastidores da colaboração entre o WikiLeaks e o Google durante os eventos que levaram à divulgação de informações confidenciais do governo americano em 2010.
O livro começa apresentando o surgimento do WikiLeaks como uma plataforma que busca promover a transparência e a liberdade de informação. Julian Assange compartilha sua visão de divulgar documentos secretos para desafiar o poder institucional e revelar a verdade oculta ao público.
O ponto central da história é o vazamento de centenas de milhares de documentos diplomáticos e militares dos Estados Unidos por Chelsea Manning, ex-analista de inteligência do Exército americano. Esses documentos revelaram uma série de segredos, como operações militares questionáveis, diplomacia confidencial e informações sensíveis sobre governos estrangeiros.
Assange descreve sua busca por um parceiro de mídia que pudesse auxiliar na análise e divulgação desses documentos. Nesse contexto, ele encontra o Google, uma das empresas de tecnologia mais influentes do mundo, representada por Eric Schmidt, então CEO, e Jared Cohen, diretor de políticas públicas.
O livro explora os encontros e desentendimentos entre Assange e os representantes do Google. Assange destaca a tensão entre a filosofia do WikiLeaks, baseada na total transparência, e a abordagem mais cautelosa adotada pelo Google, preocupado com os riscos de segurança e as possíveis consequências geopolíticas das revelações.
Ao longo da narrativa, o livro também aborda as implicações políticas e legais do vazamento dos documentos e as ações do governo americano para prender Assange, acusando-o de espionagem e conspiração. Quando o Google Encontrou o Wikileaks" oferece uma perspectiva única dos bastidores da colaboração entre o WikiLeaks e o Google, revelando os conflitos ideológicos, as tensões e os desafios enfrentados pelos envolvidos no vazamento e na divulgação dessas informações confidenciais. Além disso, o livro apresenta um encontro entre Julian Assange e Eric Schmidt, presidente do Google, no qual discutem os problemas políticos enfrentados pela sociedade contemporânea, desde a Primavera Árabe até o Bitcoin, e as respostas tecnológicas geradas pela rede global para esses dilemas.
Julian Assange aborda as consequências da acumulação de poder pelo Google no século XXI, evidenciando as divergências de opiniões entre ele e Schmidt sobre o destino do mundo e das novas tecnologias.
Assange destaca que as tecnologias de informação e comunicação não são neutras, alertando para a natureza ambivalente dessas ferramentas. Ele ressalta que o Google, assim como outras empresas de tecnologia, acumula poder político e integra o sistema de controle, vigilância e expansão do poder do Estado norte-americano. Quando o Google Encontrou o Wikileaks" é um livro fascinante e alarmante, que revela os polos opostos em que Assange e Schmidt se encontram, destacando a disputa ideológica acirrada sobre o futuro da internet. A obra recebeu destaque na imprensa internacional, sendo noticiada em jornais como The Guardian e The Independent, fazendo parte da empreitada de Assange para revolucionar as formas de acesso à informação.
Ao explorar os encontros e desentendimentos entre Assange e os representantes do Google, o livro revela os debates acalorados sobre a liberdade de informação, a privacidade dos usuários e o poder das grandes empresas de tecnologia. A visão de Assange de uma internet livre e descentralizada contrasta com a visão mais cautelosa do Google, considerando questões de política externa e as relações entre governo e empresas.
A obra também analisa as implicações políticas e legais do vazamento dos documentos, expondo as ações do governo americano para prender Assange e as acusações de espionagem e conspiração. Nesse contexto, o livro traz à tona o debate sobre o equilíbrio entre a segurança nacional, a liberdade de imprensa e os direitos individuais.
https://nostrcheck.me/media/public/nostrcheck.me_6564907436436036761705782013.webp
Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age. escrito por Steven Levy lançado em 2001. Narra a história fascinante de um grupo de indivíduos conhecidos como rebeldes cripto. Esses rebeldes incluíam nerds, visionários e defensores da privacidade, que se uniram para lutar pela proteção dos dados pessoais e pela privacidade na Internet.
Através de uma narrativa envolvente, Levy explora como esses indivíduos pioneiros se tornaram combatentes da liberdade, desafiando as tentativas governamentais de controlar e restringir a criptografia, que é essencial para a segurança das comunicações digitais e da privacidade online.
Ao longo do livro, Levy mergulha nas histórias e nos casos emblemáticos que moldaram a batalha entre os defensores da privacidade e o Big Brother digital. Ele explora como a criptografia se tornou um ponto focal dessa luta, permitindo que as pessoas protegessem suas informações pessoais e se comunicassem de forma segura na era digital.
O autor destaca a convergência de interesses corporativos nessa batalha. À medida que as empresas se tornavam cada vez mais dependentes da criptografia para proteger seus dados comerciais e a confiança de seus clientes, elas se juntaram aos "rebeldes cripto" na defesa da privacidade e contra as ameaças à segurança cibernética.
Através da combinação de narrativa histórica e análise atualizada, Levy apresenta uma história cativante que parece saída de um romance futurista. Ele destaca como os esforços coletivos desses indivíduos e organizações, unidos por um objetivo comum, tiveram um impacto significativo na proteção da privacidade na era digital.
O livro Crypto oferece uma visão aprofundada de como os "rebeldes cripto" se uniram a interesses corporativos para superar os desafios do governo e garantir a privacidade na Internet. É uma leitura envolvente que revela a importância da criptografia e dos defensores da privacidade na era digital.
https://nostrcheck.me/media/public/nostrcheck.me_7774691173064056751705782211.webp
A Trilogia do Sprawl, composta pelos livros "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", escritos por William Gibson, "Neuromancer" foi publicado em 1984, o que o torna o primeiro livro da trilogia. "Count Zero" foi lançado em 1986, e "Mona Lisa Overdrive" em 1988. Esses três livros foram escritos durante a década de 1980 é considerada uma das precursoras do gênero cyberpunk. Essas três obras compartilham a mesma linha do tempo e estão conectadas por personagens e temas que se entrelaçam ao longo da trilogia.
"Neuromancer" é o primeiro livro da trilogia e se passa em um futuro distópico onde a alta tecnologia e a interconexão entre seres humanos e computadores são elementos centrais. O protagonista, Case, é um hacker brilhante que, após perder sua habilidade de se conectar à matriz (o ambiente virtual da internet), é recrutado por uma misteriosa mulher chamada Molly para realizar um último grande golpe.
Em "Count Zero", o segundo livro, Gibson apresenta novos personagens, mas mantém o cenário futurista e a temática cibernética. A história gira em torno de Bobby Newmark, um jovem contador que acaba se envolvendo com uma conspiração corporativa perigosa ao ser contratado para realizar uma tarefa aparentemente simples.
"Mona Lisa Overdrive" fecha a trilogia, trazendo novamente personagens conhecidos e introduzindo novas figuras. O livro explora temas como inteligência artificial avançada, manipulação genética e a relação entre humanos e máquinas. A trama segue as histórias entrelaçadas de três protagonistas: uma jovem artista, um mercenário e uma garota prodígio de computação.
Uma das contribuições mais significativas de Gibson para a ficção científica foi a introdução do conceito de "cyberspace" (ciberespaço) em "Neuromancer". Ele descreve um ambiente virtual imersivo, onde os usuários podem acessar informações e interagir por meio de interfaces neurais. Esse conceito teve um impacto significativo no imaginário popular e influenciou a forma como a internet foi concebida posteriormente.
A Trilogia do Sprawl também serviu de inspiração para os irmãos Wachowski na criação da trilogia de filmes "Matrix". Muitos dos temas e conceitos explorados nos filmes, como a realidade virtual, a manipulação da percepção e a luta contra sistemas opressivos, têm suas raízes nas ideias de Gibson.
Em resumo, a Trilogia do Sprawl de William Gibson, composta por "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", é uma série de romances cyberpunk que se passam em um futuro distópico e exploram temas como tecnologia avançada, interconexão entre humanos e computadores, e a relação entre a realidade e o virtual. Essas obras influenciaram significativamente a ficção científica e deram origem a conceitos amplamente difundidos, como o cyberspace, além de terem inspirado a trilogia de filmes "Matrix".
https://nostrcheck.me/media/public/nostrcheck.me_2438863696681795231705782377.webp
"O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
-
@ 4ba8e86d:89d32de4
2024-10-05 22:26:50O OsmAnd (OSM Automated Navigation Directions) é um aplicativo móvel popular que oferece serviços de mapeamento e navegação offline. O nome "OsmAnd" significa "OpenStreetMap Automated Navigation Directions". Ele é baseado no projeto OpenStreetMap (OSM), que é um projeto de mapeamento colaborativo que tem como objetivo criar um mapa gratuito e editável do mundo.
O OsmAnd permite que os usuários baixem mapas detalhados de várias regiões e países em seus dispositivos móveis, que podem ser usados para fins de navegação mesmo sem uma conexão com a internet. O aplicativo oferece recursos como orientação por voz passo a passo, planejamento de rotas, busca de pontos de interesse (POIs) e rastreamento GPS em tempo real. Ele suporta várias camadas de mapa, incluindo mapas topográficos, imagens de satélite e linhas de contorno.
Uma das características notáveis do OsmAnd é sua funcionalidade offline. Depois de baixar os mapas necessários para uma área específica, você pode acessá-los offline, o que é especialmente útil ao viajar para locais remotos ou áreas com conectividade limitada à internet.
O OsmAnd está disponível para dispositivos Android e iOS, e oferece uma versão gratuita com recursos limitados, bem como uma versão paga com recursos e opções adicionais. A versão paga, chamada OsmAnd+, fornece acesso a recursos extras, como downloads ilimitados de mapas, POIs da Wikipedia e sobreposições de mapas personalizados.
O OsmAnd é uma ferramenta versátil de mapeamento e navegação que aproveita o poder do projeto OpenStreetMap, permitindo que os usuários naveguem e explorem seus arredores com ou sem uma conexão com a internet.
Vamos explorar algumas das principais características do OsmAnd:
Navegação: - Funciona tanto online (rápido) quanto offline (sem cobrança de roaming quando você está no exterior) - Orientação por voz passo a passo (vozes gravadas e sintetizadas) - Anuncia avisos de trânsito, como sinais de parada, faixas de pedestres ou quando você está excedendo o limite de velocidade - Orientação de faixa opcional, exibição do nome da rua e hora estimada de chegada - Suporta pontos intermediários em seu itinerário - Reencaminhamento automático sempre que você se desvia da rota - Pesquisa de locais por endereço, tipo (por exemplo, restaurante, hotel, posto de gasolina, museu) ou coordenadas geográficas
Visualização de mapa: - Exibe sua posição e orientação no mapa - Opcionalmente, alinha o mapa de acordo com a bússola ou sua direção de movimento - Salva seus lugares mais importantes como Favoritos - Exibe POIs (pontos de interesse) ao seu redor - Também pode exibir mapas de blocos online especializados - Pode exibir diferentes sobreposições, como trilhas GPX de turismo/navegação e mapas adicionais com transparência personalizável - Opcionalmente, exibe nomes de lugares em inglês, ortografia local ou fonética
Uso do OpenStreetMap e dados da Wikipedia: - Informações de alta qualidade dos melhores projetos colaborativos do mundo - Mapas globais do OpenStreetMap disponíveis por país ou região - Wikipedia POIs, ótimos para passear (não disponível na versão gratuita) - Download gratuito ilimitado diretamente do aplicativo (o limite de download é de 16 arquivos de mapa na versão gratuita) - Mapas sempre atualizados (atualizados pelo menos uma vez por mês) - Mapas vetoriais offline compactos - Também suporta mapas de blocos online ou em cache
Recursos de segurança: - Comutação automatizada opcional entre visualização diurna e noturna - Exibição opcional de limite de velocidade, com lembrete se você excedê-lo - Zoom de mapa dependente da velocidade opcional - Compartilhe sua localização para que seus amigos possam encontrá-lo
Recursos para bicicletas e pedestres: - Os mapas incluem trilhas a pé, caminhadas e ciclovias (ótimas para atividades ao ar livre)
- Roteamento especial e modos de exibição para uso de bicicleta e pedestre
- Paradas de transporte público opcionais (ônibus, bonde, trem), incluindo nomes de linhas
- Gravação de viagem opcional para arquivo GPX local ou serviço online
- Exibição opcional de velocidade e altitude
- Exibição de linhas de contorno e sombreamento de colina (via plug-in adicional pago)
Contribua diretamente para o OpenStreetMap: - Relate bugs do mapa - Carregue trilhas GPX para OSM diretamente do aplicativo - Adicione POIs e carregue-os diretamente no OSM (ou mais tarde, se estiver offline) - Gravação de viagem opcional no modo de segundo plano (enquanto o dispositivo está no modo de hibernação)
O OsmAnd é um aplicativo de mapeamento e navegação completo que aproveita o poder do projeto OpenStreetMap. Com sua funcionalidade offline, recursos abrangentes e contribuições de uma comunidade global, o OsmAnd permite que os usuários naveguem e explorem seus arredores com facilidade, independentemente de terem ou não uma conexão com a internet.
https://github.com/osmandapp/OsmAnd
https://osmand.net/
-
@ 4ba8e86d:89d32de4
2024-10-05 21:04:30Em vez de compartilhar seu endereço de email real com serviços e sites que você usa, você pode criar um endereço de email temporário usando o Simplelogin. Esse endereço temporário é exclusivo para cada serviço ou site, permitindo que você gerencie sua caixa de entrada e reduza a quantidade de spam e emails não solicitados que você recebe.
O Simplelogin foi fundado em 2019 por dois desenvolvedores franceses, Nicolas Grenié e Anthony Castellanos, com o objetivo de oferecer aos usuários uma maneira fácil de criar endereços de e-mail descartáveis para proteger sua privacidade e segurança online.Em 2022, a empresa se juntou à família ProtonMail, uma empresa suíça conhecida por seus serviços de e-mail seguros e criptografados, permitindo que a Simplelogin expandisse seus recursos de segurança e privacidade, além de oferecer uma integração perfeita com o ProtonMail.
O SimpleLogin resolve vários problemas relacionados à privacidade e segurança online, incluindo:
-
Proteção da privacidade do seu endereço de e-mail: o SimpleLogin permite que você crie endereços de e-mail descartáveis que podem ser usados para se inscrever em sites ou serviços sem divulgar seu endereço de e-mail principal. Isso ajuda a reduzir a quantidade de spam e e-mails indesejados na sua caixa de entrada.
-
Proteção contra ataques de phishing: o SimpleLogin impede que os hackers obtenham seu endereço de e-mail real, reduzindo assim as chances de ser alvo de ataques de phishing.
-
Acesso seguro aos seus e-mails: o SimpleLogin oferece autenticação de dois fatores e suporte a PGP, garantindo que seus e-mails sejam protegidos contra invasões e leituras não autorizadas.
-
Maior controle sobre sua privacidade: o SimpleLogin permite que você crie e gerencie vários endereços de e-mail, controlando assim quais sites e serviços têm acesso ao seu endereço de e-mail principal. Além disso, o SimpleLogin permite que você exclua facilmente os endereços de e-mail descartáveis quando não precisar mais deles.
Alguns motivos pra usar SimpleLogin https://nostr.build/i/a243a8f7ebafa3e3f8c6f3942c69ce03315aaed70394deb4e31af50f82d098f5.jpg
-
Privacidade: O SimpleLogin protege sua privacidade online, permitindo que você crie endereços de e-mail descartáveis que não estão vinculados ao seu endereço de e-mail principal. Isso ajuda a reduzir o spam e a quantidade de e-mails indesejados que você recebe.
-
Segurança: O SimpleLogin oferece recursos de segurança avançados, como autenticação de dois fatores e suporte a PGP, ajudando a proteger seus e-mails de invasões e leituras não autorizadas.
-
Controle: O SimpleLogin permite que você crie e gerencie facilmente vários endereços de e-mail, controlando quais sites e serviços têm acesso ao seu endereço de e-mail principal.
-
Simplicidade: O SimpleLogin é fácil de usar e pode ser configurado em questão de minutos, sem a necessidade de conhecimentos técnicos avançados.
-
Integração com outros serviços: O SimpleLogin se integra facilmente com outros serviços, como o ProtonMail, permitindo que você gerencie todos os seus e-mails em um só lugar.
O Simplelogin é uma ferramenta essencial para manter sua privacidade e segurança online. Com a criação e gerenciamento de endereços de e-mail descartáveis exclusivos para cada site ou serviço que você utiliza, você pode reduzir significativamente a quantidade de spam e e-mails não solicitados em sua caixa de entrada. Além disso, o Simplelogin fornece uma proteção extra contra ataques de phishing e garante que seus e-mails sejam acessados de forma segura. Experimente o Simplelogin hoje mesmo e proteja sua privacidade e segurança online de maneira fácil e eficaz.
https://simplelogin.io/
https://github.com/simple-login/app
-
-
@ 4ba8e86d:89d32de4
2024-10-05 20:54:39AnonAddy permite que os usuários criem aliases de e-mail ilimitados que encaminham mensagens recebidas para seu endereço de e-mail real, protegendo assim sua privacidade e identidade. O AnonAddy atua como intermediário, garantindo que as informações do remetente sejam mantidas em sigilo, ao mesmo tempo em que permite que o destinatário receba e responda aos e-mails.
Ao usar o AnonAddy, você pode criar aliases de e-mail exclusivos para diferentes propósitos ou destinatários. Por exemplo, se você está se cadastrando em um serviço online ou participando de um fórum, pode gerar um alias específico para esse propósito. Se você começar a receber e-mails indesejados ou se um alias for comprometido, pode facilmente desativá-lo ou excluí-lo sem afetar seu endereço de e-mail principal.
Para entender melhor como o serviço funciona, aqui está um breve resumo do processo:
-
Registre seu nome de usuário: Escolha um nome de usuário que não esteja vinculado à sua identidade real e registre-se no AnonAddy. Você poderá usar o endereço de e-mail *@seunomeusuario.anonaddy.com (ou .me) como seu e-mail, onde * representa qualquer parte local válida para um endereço de e-mail.
-
Crie apelidos: Em tempo real ou previamente, você pode criar apelidos para diferentes finalidades. Ao se cadastrar em um site ou boletim informativo, basta utilizar um alias específico ao invés do seu endereço de e-mail real. Por exemplo, se estiver se cadastrando no site vuejs.org, você pode utilizar vuejs@seunomeusuario.anonaddy.com (ou .me). O AnonAddy criará automaticamente o alias em seu painel assim que receber o primeiro e-mail. Você também pode responder e enviar e-mails anonimamente através dos aliases.
-
Gerencie os aliases: Caso um spammer obtenha um dos seus aliases e comece a enviar e-mails não solicitados, você pode simplesmente desativar esse alias através do painel de controle. O sistema do AnonAddy descartará silenciosamente quaisquer outros e-mails direcionados a esse alias. Além disso, é possível excluir o alias, fazendo com que o sistema rejeite todos os e-mails e responda com um erro.
O AnonAddy oferece recursos adicionais que você pode aproveitar:
-
Extensão do navegador: Você pode gerar novos aliases com apenas alguns cliques diretamente do seu navegador, utilizando a extensão de código aberto disponível para download no Firefox e Chrome, e também em outros navegadores baseados em Chromium.
-
Criptografia GPG/OpenPGP: É possível adicionar suas próprias chaves públicas GPG/OpenPGP e ativá-las por destinatário. Com a criptografia ativada, todas as mensagens encaminhadas serão criptografadas com sua chave pública, garantindo que apenas você possa descriptografá-las com sua chave privada correspondente.
-
Domínios personalizados: Se você tiver seu próprio domínio, poderá adicioná-lo e utilizá-lo como seus aliases de subdomínio de nome de usuário. Por exemplo, alias@exemplo.com. Você também pode habilitar ou desabilitar a funcionalidade "catch-all" para cada um dos seus domínios, gerenciando seus aliases e desativando/excluindo aqueles que começarem a receber spam.
-
Misture-se à Multidão: Caso não queira que seus aliases contenham seu nome de usuário, você pode gerar aliases exclusivos aleatórios em seu painel. Esses aliases terão formatos como x481n904@anonaddy.me ou circus.waltz449@anonaddy.me, impedindo que alguém vincule a propriedade do alias a você.
-
Responder e enviar de aliases: Você pode responder anonimamente aos e-mails encaminhados, e o remetente receberá o e-mail como se viesse do alias. Você também pode iniciar uma conversa por e-mail enviando uma mensagem de um dos seus aliases. Seu endereço de e-mail real não será revelado ao responder ou enviar de um alias.
-
Adicionar nomes de usuário adicionais: É possível adicionar nomes de usuário adicionais à sua conta e utilizá-los como aquele com o qual você se cadastrou. Por exemplo, se você se cadastrou como "johndoe", pode adicionar "johnsmith" como um nome de usuário adicional e utilizar anyalias@johnsmith.anonaddy.com também. Isso pode ser útil para segmentar seus aliases, como ter um nome de usuário para e-mails de trabalho e outro para e-mails pessoais, entre outros.
-
Vários destinatários por alias: Caso deseje que um alias seja encaminhado para mais de um destinatário, você pode facilmente adicionar vários destinatários em seu painel. Também é possível adicionar destinatários a um alias enquanto ele é criado, utilizando o formato alias+2.3.4@user.anonaddy.com, onde 2, 3 e 4 representam as chaves dos destinatários existentes em sua conta.
-
Acesso à API: Você pode gerenciar seus aliases, destinatários, domínios e nomes de usuário adicionais utilizando a API do AnonAddy. Para usar a API, você precisará gerar um token de acesso à API nas configurações da sua conta. Você pode encontrar mais informações e documentação sobre a API no seguinte link: https://app.anonaddy.com/docs/
AnonAddy é uma solução completa para proteção da privacidade e identidade em comunicações por e-mail. Com seus recursos avançados e interface fácil de usar, os usuários podem desfrutar de maior controle sobre seus e-mails, evitar spam e manter suas informações pessoais seguras.
https://anonaddy.com/
https://github.com/anonaddy/anonaddy
-
-
@ 4ba8e86d:89d32de4
2024-10-05 18:20:32Este é um podcast sobre hackers, violações, atividades do governo oculto, hacktivismo, cibercrime e todas as coisas que residem nas partes ocultas da rede. Este é Darknet Diaries.
O Darknet Diaries oferece histórias de áudio que exploram a cultura dos hackers e da segurança cibernética, visando educar e entreter tanto o público técnico quanto o não técnico. O projeto segue padrões jornalísticos, verificando fatos e oferecendo informações de forma ética, mantendo princípios como veracidade, precisão, objetividade e imparcialidade. O objetivo é proporcionar um serviço confiável que promova o desenvolvimento intelectual, expanda o conhecimento, proporcione prazer auditivo e aumente a conscientização sobre a sociedade tecnológica, ajudando os ouvintes a se tornarem cidadãos mais informados e responsivos em suas vidas digitais.
você pode ouvir os áudios ou ler as transcrições diretamente no site oficial ou no canal do YouTube.
Site: https://darknetdiaries.com/
Hoje estou escutando o EP 92: THE PIRATE BAY https://nostrcheck.me/media/public/nostrcheck.me_3014103063111072691705850196.webp
https://darknetdiaries.com/episode/92/
https://darknetdiaries.com/episode/92/
-
@ 39c6c857:4376ea4a
2024-10-05 17:41:06NOSTR HUB Blueprint
v 0.1 864315
What is NOSTR HUB?
NOSTR HUB — it's a foundation of visionary builders, creators, and innovators who are shaping the future today. At its core, NOSTR HUB is a collaborative environment where decentralized technologies, such as Bitcoin and NOSTR, serve as the foundation for building new business models, fostering creative projects, and driving technological development.
Mission: To create a sustainable, decentralized future by supporting individuals and projects that align with principles of openness, innovation, and freedom. We aim to build an organization where people can share knowledge, create solutions, and grow collectively, supported by decentralized technologies.
Ideology: NOSTR HUB stands for the free exchange of ideas and encourages collaboration across business, art, and development sectors. We believe in transparency, privacy, and self-governance, ensuring that all members of the hub can develop and innovate freely, without outside interference.
Being a member means:
Active Contribution
- All members are expected to actively contribute to projects within the hub.
- Contributions can include sharing knowledge, creating content, developing tools, or supporting others' work.
Collaboration - Collaboration between members from different areas (business, art, development) is encouraged to foster innovation. - Members should be open to feedback and support from fellow participants.
Project Development - Members must create, develop, and improve projects inside the hub. - Projects should align with the hub’s values of decentralization, innovation, and transparency.
Value Creation - Projects within the hub must create tangible value, whether through business solutions, artistic output, or technical development. - Members are responsible for ensuring their projects provide benefit to the hub and its ecosystem. -
Sponsorship - Only projects that provide meaningful contributions and create value will receive support from sponsors. - Projects must be developed within the hub to qualify for sponsorship or external funding.
* These rules ensure a productive and collaborative environment, driving the NOSTR HUB mission of building a better future through decentralized technologies. *
Rules for Sponsors
To become a sponsor of NOSTR HUB, the project or organization must be aligned with the hub's mission. Sponsors are expected to provide value and support to projects that foster positive change within the community.
- Sponsors must commit to supporting projects that deliver tangible benefits to the hub’s members and align with the core mission of decentralization and open collaboration.
- Sponsorships are only available to projects or entities that can demonstrate their commitment to innovation, transparency, and community-driven growth.
Areas of Foundation and Development
NOSTR HUB is structured around three core areas of focus: Business, Art, and Development. Each area has its own specific rules and expectations for participation and contribution:
-
@ 47750177:8969e41a
2024-10-05 17:40:2528.0 Release Notes
Bitcoin Core version 28.0 is now available from:
This release includes new features, various bug fixes and performance improvements, as well as updated translations.
Please report bugs using the issue tracker at GitHub:
https://github.com/bitcoin/bitcoin/issues
To receive security and update notifications, please subscribe to:
https://bitcoincore.org/en/list/announcements/join/
How to Upgrade
If you are running an older version, shut it down. Wait until it has completely shut down (which might take a few minutes in some cases), then run the installer (on Windows) or just copy over
/Applications/Bitcoin-Qt
(on macOS) orbitcoind
/bitcoin-qt
(on Linux).Upgrading directly from a version of Bitcoin Core that has reached its EOL is possible, but it might take some time if the data directory needs to be migrated. Old wallet versions of Bitcoin Core are generally supported.
Running Bitcoin Core binaries on macOS requires self signing.
cd /path/to/bitcoin-28.0/bin xattr -d com.apple.quarantine bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin codesign -s - bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin
Compatibility
Bitcoin Core is supported and extensively tested on operating systems using the Linux Kernel 3.17+, macOS 11.0+, and Windows 7 and newer. Bitcoin Core should also work on most other UNIX-like systems but is not as frequently tested on them. It is not recommended to use Bitcoin Core on unsupported systems.
Notable changes
Testnet4/BIP94 support
Support for Testnet4 as specified in BIP94 has been added. The network can be selected with the
-testnet4
option and the section header is also named[testnet4]
.While the intention is to phase out support for Testnet3 in an upcoming version, support for it is still available via the known options in this release. (#29775)
Windows Data Directory
The default data directory on Windows has been moved from
C:\Users\Username\AppData\Roaming\Bitcoin
toC:\Users\Username\AppData\Local\Bitcoin
. Bitcoin Core will check the existence of the old directory first and continue to use that directory for backwards compatibility if it is present. (#27064)JSON-RPC 2.0 Support
The JSON-RPC server now recognizes JSON-RPC 2.0 requests and responds with strict adherence to the specification. See JSON-RPC-interface.md for details. (#27101)
JSON-RPC clients may need to be updated to be compatible with the JSON-RPC server. Please open an issue on GitHub if any compatibility issues are found.
libbitcoinconsensus Removal
The libbitcoin-consensus library was deprecated in 27.0 and is now completely removed. (#29648)
P2P and Network Changes
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
bind=addr:port
it would always also bind to127.0.0.1:8334
to listen for Tor connections. It was not possible to switch this off, even if the node didn't use Tor. This has been changed and nowbind=addr:port
results in binding onaddr:port
only. The default behavior of binding to0.0.0.0:8333
and127.0.0.1:8334
has not been changed.
If you are using a
bind=...
configuration withoutbind=...=onion
and rely on the previous implied behavior to accept incoming Tor connections at127.0.0.1:8334
, you need to now make this explicit by usingbind=... bind=127.0.0.1:8334=onion
. (#22729)-
Bitcoin Core will now fail to start up if any of its P2P binds fail, rather than the previous behaviour where it would only abort startup if all P2P binds had failed. (#22729)
-
UNIX domain sockets can now be used for proxy connections. Set
-onion
or-proxy
to the local socket path with the prefixunix:
(e.g.-onion=unix:/home/me/torsocket
). (#27375) -
UNIX socket paths are now accepted for
-zmqpubrawblock
and-zmqpubrawtx
with the format-zmqpubrawtx=unix:/path/to/file
(#27679) -
Additional "in" and "out" flags have been added to
-whitelist
to control whether permissions apply to inbound connections and/or manual ones (default: inbound only). (#27114) -
Transactions having a feerate that is too low will be opportunistically paired with their child transactions and submitted as a package, thus enabling the node to download 1-parent-1-child packages using the existing transaction relay protocol. Combined with other mempool policies, this change allows limited "package relay" when a parent transaction is below the mempool minimum feerate. Topologically Restricted Until Confirmation (TRUC) parents are additionally allowed to be below the minimum relay feerate (i.e., pay 0 fees). Use the
submitpackage
RPC to submit packages directly to the node. Warning: this P2P feature is limited (unlike thesubmitpackage
interface, a child with multiple unconfirmed parents is not supported) and not yet reliable under adversarial conditions. (#28970)
Mempool Policy Changes
-
Transactions with version number set to 3 are now treated as standard on all networks (#29496), subject to opt-in Topologically Restricted Until Confirmation (TRUC) transaction policy as described in BIP 431. The policy includes limits on spending unconfirmed outputs (#28948), eviction of a previous descendant if a more incentive-compatible one is submitted (#29306), and a maximum transaction size of 10,000vB (#29873). These restrictions simplify the assessment of incentive compatibility of accepting or replacing TRUC transactions, thus ensuring any replacements are more profitable for the node and making fee-bumping more reliable.
-
Pay To Anchor (P2A) is a new standard witness output type for spending, a newly recognised output template. This allows for key-less anchor outputs, with compact spending conditions for additional efficiencies on top of an equivalent
sh(OP_TRUE)
output, in addition to the txid stability of the spending transaction. N.B. propagation of this output spending on the network will be limited until a sufficient number of nodes on the network adopt this upgrade. (#30352) -
Limited package RBF is now enabled, where the proposed conflicting package would result in a connected component, aka cluster, of size 2 in the mempool. All clusters being conflicted against must be of size 2 or lower. (#28984)
-
The default value of the
-mempoolfullrbf
configuration option has been changed from 0 to 1, i.e.mempoolfullrbf=1
. (#30493)
Updated RPCs
-
The
dumptxoutset
RPC now returns the UTXO set dump in a new and improved format. Correspondingly, theloadtxoutset
RPC now expects this new format in the dumps it tries to load. Dumps with the old format are no longer supported and need to be recreated using the new format to be usable. (#29612) -
AssumeUTXO mainnet parameters have been added for height 840,000. This means the
loadtxoutset
RPC can now be used on mainnet with the matching UTXO set from that height. (#28553) -
The
warnings
field ingetblockchaininfo
,getmininginfo
andgetnetworkinfo
now returns all the active node warnings as an array of strings, instead of a single warning. The current behaviour can be temporarily restored by running Bitcoin Core with the configuration option-deprecatedrpc=warnings
. (#29845) -
Previously when using the
sendrawtransaction
RPC and specifying outputs that are already in the UTXO set, an RPC error code of-27
with the message "Transaction already in block chain" was returned in response. The error message has been changed to "Transaction outputs already in utxo set" to more accurately describe the source of the issue. (#30212) -
The default mode for the
estimatesmartfee
RPC has been updated fromconservative
toeconomical
, which is expected to reduce over-estimation for many users, particularly if Replace-by-Fee is an option. For users that require high confidence in their fee estimates at the cost of potentially over-estimating, theconservative
mode remains available. (#30275) -
RPC
scantxoutset
now returns 2 new fields in the "unspents" JSON array:blockhash
andconfirmations
. See the scantxoutset help for details. (#30515) -
RPC
submitpackage
now allows 2 new arguments to be passed:maxfeerate
andmaxburnamount
. See the subtmitpackage help for details. (#28950)
Changes to wallet-related RPCs can be found in the Wallet section below.
Updated REST APIs
- Parameter validation for
/rest/getutxos
has been improved by rejecting truncated or overly large txids and malformed outpoint indices via raising an HTTP_BAD_REQUEST "Parse error". These requests were previously handled silently. (#30482, #30444)
Build System
-
GCC 11.1 or later, or Clang 16.0 or later, are now required to compile Bitcoin Core. (#29091, #30263)
-
The minimum required glibc to run Bitcoin Core is now 2.31. This means that RHEL 8 and Ubuntu 18.04 (Bionic) are no-longer supported. (#29987)
-
--enable-lcov-branch-coverage
has been removed, given incompatibilities between lcov version 1 & 2.LCOV_OPTS
should be used to set any options instead. (#30192)
Updated Settings
- When running with
-alertnotify
, an alert can now be raised multiple times instead of just once. Previously, it was only raised when unknown new consensus rules were activated. Its scope has now been increased to include all kernel warnings. Specifically, alerts will now also be raised when an invalid chain with a large amount of work has been detected. Additional warnings may be added in the future. (#30058)
Changes to GUI or wallet related settings can be found in the GUI or Wallet section below.
Wallet
-
The wallet now detects when wallet transactions conflict with the mempool. Mempool-conflicting transactions can be seen in the
"mempoolconflicts"
field ofgettransaction
. The inputs of mempool-conflicted transactions can now be respent without manually abandoning the transactions when the parent transaction is dropped from the mempool, which can cause wallet balances to appear higher. (#27307) -
A new
max_tx_weight
option has been added to the RPCsfundrawtransaction
,walletcreatefundedpsbt
, andsend
. It specifies the maximum transaction weight. If the limit is exceeded during funding, the transaction will not be built. The default value is 4,000,000 WU. (#29523) -
A new
createwalletdescriptor
RPC allows users to add new automatically generated descriptors to their wallet. This can be used to upgrade wallets created prior to the introduction of a new standard descriptor, such as taproot. (#29130) -
A new RPC
gethdkeys
lists all of the BIP32 HD keys in use by all of the descriptors in the wallet. These keys can be used in conjunction withcreatewalletdescriptor
to create and add single key descriptors to the wallet for a particular key that the wallet already knows. (#29130) -
The
sendall
RPC can now spend unconfirmed change and will include additional fees as necessary for the resulting transaction to bump the unconfirmed transactions' feerates to the specified feerate. (#28979) -
In RPC
bumpfee
, if afee_rate
is specified, the feerate is no longer restricted to following the wallet's incremental feerate of 5 sat/vb. The feerate must still be at least the sum of the original fee and the mempool's incremental feerate. (#27969)
GUI Changes
-
The "Migrate Wallet" menu allows users to migrate any legacy wallet in their wallet directory, regardless of the wallets loaded. (gui#824)
-
The "Information" window now displays the maximum mempool size along with the mempool usage. (gui#825)
Low-level Changes
Tests
-
The BIP94 timewarp attack mitigation is now active on the
regtest
network. (#30681) -
A new
-testdatadir
option has been added totest_bitcoin
to allow specifying the location of unit test data directories. (#26564)
Blockstorage
- Block files are now XOR'd by default with a key stored in the blocksdir.
Previous releases of Bitcoin Core or previous external software will not be able to read the blocksdir with a non-zero XOR-key.
Refer to the
-blocksxor
help for more details. (#28052)
Chainstate
- The chainstate database flushes that occur when blocks are pruned will no longer empty the database cache. The cache will remain populated longer, which significantly reduces the time for initial block download to complete. (#28280)
Dependencies
- The dependency on Boost.Process has been replaced with cpp-subprocess, which is contained in source. Builders will no longer need Boost.Process to build with external signer support. (#28981)
Credits
Thanks to everyone who directly contributed to this release: - 0xb10c - Alfonso Roman Zubeldia - Andrew Toth - AngusP - Anthony Towns - Antoine Poinsot - Anton A - Ava Chow - Ayush Singh - Ben Westgate - Brandon Odiwuor - brunoerg - bstin - Charlie - Christopher Bergqvist - Cory Fields - crazeteam - Daniela Brozzoni - David Gumberg - dergoegge - Edil Medeiros - Epic Curious - Fabian Jahr - fanquake - furszy - glozow - Greg Sanders - hanmz - Hennadii Stepanov - Hernan Marino - Hodlinator - ishaanam - ismaelsadeeq - Jadi - Jon Atack - josibake - jrakibi - kevkevin - kevkevinpal - Konstantin Akimov - laanwj - Larry Ruane - Lőrinc - Luis Schwab - Luke Dashjr - MarcoFalke - marcofleon - Marnix - Martin Saposnic - Martin Zumsande - Matt Corallo - Matthew Zipkin - Matt Whitlock - Max Edwards - Michael Dietz - Murch - nanlour - pablomartin4btc - Peter Todd - Pieter Wuille - @RandyMcMillan - RoboSchmied - Roman Zeyde - Ryan Ofsky - Sebastian Falbesoner - Sergi Delgado Segura - Sjors Provoost - spicyzboss - StevenMia - stickies-v - stratospher - Suhas Daftuar - sunerok - tdb3 - TheCharlatan - umiumi - Vasil Dimov - virtu - willcl-ark
As well as to everyone that helped with translations on Transifex.
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
-
@ 91ee447f:b1aecada
2024-10-05 16:12:07This is a test for moon man!
-
@ a012dc82:6458a70d
2024-10-05 13:31:10Table Of Content
-
Kraken-Sponsored F1 Car - A New Era in Racing
-
What Does the Partnership Mean for Bitcoin?
-
How Will the F1 Fans Benefit from This Collaboration?
-
What Are the Implications for the Motorsport Industry?
-
Is the Kraken-Sponsored F1 Car Here to Stay?
-
Conclusion
-
FAQ
Bitcoin, the world's largest cryptocurrency by market capitalization, has recently made its debut in the racing world. Kraken, a well-known cryptocurrency exchange, has sponsored an F1 car in a bid to bring Bitcoin into the mainstream. This collaboration has opened up new avenues for both the crypto and motorsports industries. As more and more companies begin to adopt Bitcoin, its integration into the world of motorsports is a natural progression.
Kraken-Sponsored F1 Car - A New Era in Racing
Kraken has teamed up with the F1 team to sponsor a car that features Bitcoin prominently. The car sports the Kraken logo along with Bitcoin's iconic orange 'B' logo. The car's debut was at the Monaco Grand Prix in May 2021. The partnership is a sign of the growing acceptance of Bitcoin in mainstream industries.
What Does the Partnership Mean for Bitcoin?
The partnership between Kraken and F1 is significant for Bitcoin's adoption. As Bitcoin continues to gain acceptance, collaborations with mainstream industries such as F1 are likely to become more common. The Kraken-Sponsored F1 Car is a step towards bringing Bitcoin into the mainstream. The partnership is likely to create more awareness about Bitcoin and its potential benefits.
How Will the F1 Fans Benefit from This Collaboration?
The partnership between Kraken and F1 is likely to benefit F1 fans in several ways. The collaboration will create more awareness about Bitcoin, which will help fans understand the crypto better. Additionally, the partnership will likely result in more innovative and exciting ways to engage with fans. As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
What Are the Implications for the Motorsport Industry?
The partnership between Kraken and F1 has several implications for the motorsport industry. Firstly, it is a sign that the industry is adapting to new technologies and innovations. Secondly, the partnership is likely to attract a new demographic of fans who are interested in Bitcoin and other cryptocurrencies. Finally, the partnership will likely result in more collaborations between the crypto and motorsport industries, which will drive innovation and growth.
Is the Kraken-Sponsored F1 Car Here to Stay?
It's unclear whether the Kraken-Sponsored F1 Car will continue to be a fixture in the motorsport industry. However, the fact that the car made its debut at one of the most high-profile events in the racing calendar is a positive sign. As more companies embrace cryptocurrencies, we can expect to see more collaborations with the motorsport industry. Whether it's Bitcoin or other cryptocurrencies, the motorsport industry is likely to play a key role in driving their adoption.
Conclusion
The Kraken-Sponsored F1 Car marks a significant moment in the adoption of Bitcoin and other cryptocurrencies in mainstream industries. The partnership between Kraken and F1 is likely to create more awareness about Bitcoin and attract new fans to the world of crypto. The motorsport industry is adapting to new technologies and innovations, and collaborations like this are likely to drive innovation and growth in both industries. As we move towards a more crypto-friendly world, we can expect to see more partnerships between the crypto and mainstream industries, and the Kraken-Sponsored F1 Car is just the beginning.
FAQ
What is Kraken? Kraken is a cryptocurrency exchange that allows users to buy and sell cryptocurrencies.
Why did Kraken sponsor an F1 car? The partnership is a sign of Kraken's commitment to driving the adoption of Bitcoin in mainstream industries.
Will we see more Bitcoin-related promotions in F1? As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 005bc4de:ef11e1a2
2024-10-05 13:05:07I'm looking for some bitcoin lightning advice and Stacker News is the place with people who know what's up.
Mutiny wallet is shutting down at the year's end. I've been trying to get my sats off of it and I'm finding out it's not as simple as just: (a) enter amount, (b) send. Obviously, LN is not a strength of mine.
My goal is to get the entire balance off Mutiny, I've removed some, but am failing at getting all the sats off.
Seems to me that my balance is larger than my outbound limit and that's the issue. The error message reads "We do not have enough balance to pay the given amount," which is a little odd because the balance shown is way above the amount I tried to send. I tried several amounts, decreasing them each time, with the same message. When I finally entered an amount beneath the "outbound" threshold, then the error message does not appear. Then, it does seem like the tx would go through (I backed out).
My guess is that the error message should really say, "Whoops, you're trying to send more than your outbound limit allows," or something like that. Anyway, I'm stuck.
So, what are my options?
- Open another channel?
- Switch to on chain transfer?
- Other option?
And what would be the benefits and detriments/costs of each?
I'd be appreciative of any help.
originally posted at https://stacker.news/items/711443
-
@ 0e501ec7:de5ef3a4
2024-10-05 10:41:58De kamer is stil, maar weinig verlicht met een grijs en duister schemerlicht. Ze zitten rond een vreemdsoortige tafel, aan het verste uiteinde ervan staat een beeld. Het beeld is niet goed zichtbaar, maar de vormen ervan geven je een krop in je keel, je maag keert om. Dit zijn de machtigste mannen op aarde. Mannen ja, geen seksistische veralgemening hier, het zijn effectief alleen mannen in deze ruimte. Voor zover het te ontwaren is in het duistere licht, zijn ze gezond, fit, alsof ze dagelijks naar de yogales en de basicfit gaan. Ze zijn serieus, ze lachen niet, er is werk te doen. Ze kennen elkaar, ook al praten ze amper. Ze praten over het weer.
Je weet dat dit geen leuke plek is. Je weet dat een lach je hier duur te staan kan komen. Hoe ben je hier terecht gekomen?
De Mannen zitten in hun glanzende stoelen van Fenolformaldehyde en Perfluoroctaanzuur, en de stilte wordt nog zwaarder. Je hebt het koud, er steekt een ijzige wind op in de kamer, een ijskoude luchtstroom.
------------------------------------------------------------------------
Duizenden jaren hebben de kou en het ijs het mythische Antarctica vormgegeven. Dit deel van onze geliefde Biosfeer, van Patchamama, heeft nooit veel mensen gekend, de Pinguïns, de Walrussen en de Zeehonden leefden hun levens los van ons, soms vreedzaam, soms lang, soms kort en gruwelijk. Maar ze kenden hun land en ze kenden elkaar, ze wisten dat na het licht de duisternis kwam, dat de duisternis kou met zich meebracht, die soms dodelijk was, maar altijd weer plaats maakte voor een minder frisse tijd waarin ze makkelijker konden gaan jagen op de Vissen, die ze ook zeer goed kenden. Toen de eerste Mensen kwamen waren ze woordeloos. Dit waren nooit mensen van veel gebabbel geweest, anders waren ze niet tot hier geraakt, maar de aanblik van de prachtige witte glooiingen van Antarctica, de aanblik van kou en schoonheid, ongrijpbaar en gevaarlijk, maar toch zo verleidelijk, ontnam ze van alle woorden. Vol ontzag, getransformeerd keerden ze terug naar huis, al gebeurde dat niet altijd. Antarctica werd een belangrijk personage in vele heldenverhalen, in gedichten, schilderijen. Het duurde niet lang of alle Mensen hadden ervan gehoord, en velen waren in de ban van deze voor hun desolate plek.
Vol leven was Antarctica, een onmisbaar orgaan in het lichaam van onze Aarde. Ze reguleerde de oceaanstromen, waaronder de golfstroom, en zorgde voor een constantere verdeling van warmte en koude. Dankzij Antarctica waren veel van de plekken die wij Thuis noemden zoals ze waren. Alle organen van onze Aarde zorgden er samen voor dat het regende wanneer het moest regenen, dat de zon scheen wanneer we er zo op wachtten, dat het ene jaar een beetje op het andere leek en we ons Thuis voelden. Thuis in de Biosfeer.
------------------------------------------------------------------------
Vandaag is er iets te vieren onder deze Mannen. Ze zijn erin geslaagd om een groot offer te brengen. Van een omvang die gewone mensen, zoals jij en ik niet kunnen omvatten.
Hun God is bloedig, van een zwart soort bloed, met een hoge energetische waarde. Een te hoge energetische waarde zou je kunnen zeggen, zo hoog, dat dit bloed al snel verslavend werkt, in een trance brengt. Een trance van productiviteit, efficiëntie, destructie. Een trance van macht en geld, en 'vrije' markt. Maar de 'vrije markt' is al ter dood gebracht. Geofferd, in een vorig decennium. Het zwarte bloed vroeg meer machtsconcentratie om te blijven stromen. Deze Godheid vroeg meer toewijding, meer opoffering, meer zweet en fragiele lonen. Meer pesticiden, meer deregulatie, meer privatisering, meer staatsteun voor multinational, meer belastingverlaging. Ten dienste van de 'vrije' markt. Ten dienste van de monopolie. Dit is een God van de marktdominantie, een God van de monopolies.
Jij moet dan misschien aan dat gezelschapsspel denken, dat je in een vorig leven met je familie speelde. Soms was dat nog leuk, maar even vaak eindigde het in ruzie, dat weet je nog goed. Je weet evengoed dat dít spel niet meer leuk is, al lang niet meer. Het zwarte bloed ontregelde de organen van de Aarde, opdat er nog meer zwart bloed zou moge vloeien.
De Mannen vieren in stilte. Het ijs van Antarctica is gesmolten, het offer is compleet. Hun leger aan loonarbeiders (meer zweet en fragiele lonen, zo had de God geboden) zijn begonnen aan de eerste boortorens, boorplatformen en pijpleidingen. Ze weten dat hun God blij zal zijn met dit offer, hij heeft er al zolang om gevraagd. Het duurde bijna te lang, de vrees begon te groeien. Deze Mannen zijn dan machtig, angst is hun niet onbekend. Angst is hun beste vriend, al is het geen zorgzame vriendschap. Eerder een verstikkende, voortduwende, trekkende vriendschap. Ze zijn bang dat ze niet genoeg kunnen geven. Als ze niet hard genoeg werken en de offers krimpen zal hun rijk instorten. Zullen zij instorten. Onder de zware zwarte Wraak van hun Godheid.
De God heeft beloofd dat Hij hun leugens voor iedereen zal uitspreiden als ze zijn offers niet kunnen brengen. Hij heeft gezworen hun Imperium te laten brokkelen wanneer zij niet hard genoeg werken en de vernietiging Hem niet tevreden stelt. Ze zijn bang. De ijzige wind kietelt in hun nek. Maar ze vieren, ze hebben iets te vieren.
-
@ 592295cf:413a0db9
2024-10-05 09:32:22Week 30th September
Wiki article on the topic. [sPhil] (https://sphil.xyz/) Religion politics philosophy history are critical. They are not objective things.
Week of updates for protocol apps, including Gossip, coracle app, nostrmo, nostur and many others.
Kind7 Tags: K, emoji,a,others Others threads multi people
Show likes as kind 1 This person liked this post. Or this post has three likes in your timeline. The likes I don't know in your timeline really interest you.
The first book is the bible... Word of Alexandria.
I added cyberspace to the difficult things of the protocol ultra brain things. Low brain, middle brain, top brain, ultra.
Some alphaama codes .AA u login .AA q stuff .AA q run b .AA q run f .AA q close f
high things of alphaama nostr:nevent1qy88wumn8ghj7mn0wvhxcmmv9uq32amnwvaz7tmjv4kxz7fwv3sk6atn9e5k7tcqyqlqu2vwpwax7dj420e75yws7g7vyua9e245c0x73c056gunxchluey4q99
Comment: nostr:nevent1qqs8pn0zzhgk5l2raqh736rj3ckm48pfl6r7m72rnz2r2p7lzgmx20gzyqduwzspfzelx9k6x0lrez0j8cl8rtz0lxvqylk8z2ustnfy76jpzqcyqqqqqqgpramhxue69uhkummnw3ezuetfde6kuer6wasku7nfvuh8xurpvdjsjt5rvu
You have to get to the point where you have your community relay. But you have to go down the rabbit hole of relays. General, search, local, inbox outbox, cache. Etc until you get to community relay that is being talked about these days because of NIP 29 "Relay-based Groups". In the end you have to have that table with the various types of relays clearly in your mind. If the user doesn't think about it, who should think about it, who? if I choose the relays?
NIP-100 the world to make community for me. NIP-28 + NIP-72. So you have some structure interoperability with kind1. But the Channel is another kind. You arrange the various channels in the community. No posts need to be approved.
It's useless Protocol users are becoming more reddit users or so. I don't want to deal with these people.
-
@ 0a2f19dc:1451a25a
2024-10-05 09:11:07testing
-
@ dff95033:862fbf40
2024-10-05 02:03:34Após longos 12 anos de espera – não que algum Mentat estivesse contando – os fãs no Brasil terão finalmente a oportunidade de mergulhar nas origens de uma das ordens mais poderosas do universo criado por Frank Herbert com o lançamento de Irmandade de Duna, o primeiro volume da trilogia Escolas de Duna. Escrita por Brian Herbert e Kevin J. Anderson, a obra será publicada no Brasil em 24 de novembro de 2024, com uma tradução cuidadosa de Carolina Cândido e uma bela edição em capa dura com 640 páginas.
Então, caro(a) Kwisatz Haderach, prepare-se! Pegue seu melange e vamos desvendar com presciência os segredos dessa jornada épica.
A capa brasileira é um destaque a parte, projeto de capa original de Pedro Inoue.
SINOPSE
Após a vitória na Batalha de Corrin — o confronto final entre humanos e as máquinas pensantes, que definiu o futuro do Império — um Novo Império começa a se consolidar. A Casa Corrino, sob o comando de Faykan Corrino, ergue-se como a dinastia imperial que governará as estrelas, enquanto a humanidade, ainda marcada pelas cicatrizes da Guerra Butleriana, tenta encontrar seu caminho entre razão e fé, progresso e destruição.
Por um lado, os butlerianos, liderados pelo fanático Manford Torondo e sua Mestre-Espadachim Anari Idaho, varrem o universo com sua expedição contra qualquer forma de tecnologia, destruindo tudo que consideram perigoso. Por outro, o ascendente Grupo Venport, liderado pelos descendentes de Norma Cenva e Aurelius Venport, aposta no uso da especiaria e dos navegadores mutantes para controlar as rotas espaciais e manter o comércio entre planetas.
Enquanto isso, na distante Salusa Secundus, o herói de guerra Vorian Atreides se afasta da política, mas o conflito continua a persegui-lo. Seus inimigos juram vingança. Os irmãos Griffin e Valya Harkonnen, descendentes de Abulurd Harkonnen, culpam Vorian pela ruína de sua família e estão determinados a restaurar o prestígio perdido dos Harkonnen.
Em meio a essas disputas de poder, a Irmandade de Rossak, liderada pela enigmática Raquella Berto-Anirul, primeira Reverenda Madre, treina suas jovens acólitas nas artes do controle físico e mental. Raquella, uma sobrevivente de um envenenamento que desbloqueou nela o acesso às memórias de gerações passadas, esconde um segredo que poderá mudar para sempre o destino do universo.
A complexa teia de conspirações e alianças atravessa todas as camadas do Império. Cada uma dessas facções — sejam os butlerianos fanáticos, os mestres comerciais de Venport, os vingativos Harkonnen ou as manipuladoras Bene Gesserit — estará presa em uma disputa entre fé e razão. Todos terão que escolher um lado na iminente cruzada que poderá devastar a humanidade.
O FOCO EM IRMANDADE DE DUNA: A FORMAÇÃO DAS BENE GESSERIT
A Irmandade se esforça para melhorar a humanidade, uma mulher de cada vez.
No coração de Irmandade de Duna está uma das instituições mais fascinantes e enigmáticas neste universo: a Bene Gesserit. Muito mais do que meras conselheiras ou curandeiras, essas mulheres são estratégistas silenciosas, que movem as peças do tabuleiro político em silêncio, sempre com um olho no futuro. Você, Kwisatz Haderach, as conhece muito bem como as verdadeiras tecelãs do destino, agindo com sutileza e paciência, e é em Irmandade de Duna que vemos a gênese de sua ascensão ao poder.
O treinamento dessas acólitas na Irmandade de Rossak não é apenas físico, mas também mental. Elas aprendem a controlar cada aspecto de seu corpo e emoções, desenvolvendo uma habilidade assustadora de manipular os outros. Sob a liderança de Raquella Berto-Anirul, uma sobrevivente de um envenenamento que a conectou às memórias de gerações passadas, a irmandade começa a tomar forma. Raquella, como a primeira Reverenda Madre, carrega consigo o conhecimento e o fardo de séculos de história e conspiração, o que a coloca em uma posição singular de poder.
INTRIGAS, VINGANÇAS E CONFLITOS DE FÉ E RAZÃO
Embora as Bene Gesserit teçam suas tramas em cada canto da galáxia, elas são apenas uma peça do vasto e intricado quebra-cabeça do universo de Duna. Em Irmadade de Duna, você será transportado para o olho de uma tempestade galáctica, onde as intrigas se desenrolam em todas as frentes. Griffin e Valya Harkonnen, marcados pela queda e ruína de sua casa, estão em uma busca implacável por vingança. Eles não querem apenas restaurar a honra dos Harkonnen – eles estão prontos para desafiar as forças que controlam o Império, e essa jornada arriscada poderá não só custar suas vidas, mas também abalar o delicado equilíbrio do poder galáctico.
Do outro lado, os butlerianos, guiados por uma fé inabalável e um fervor quase religioso, varrem os planetas em sua cruzada contra qualquer tecnologia que julguem uma ameaça. Sob a liderança de Manford Torondo e sua Mestre-Espadachim Anari Idaho, eles não hesitam em destruir tudo o que contraria sua visão purista, mas o verdadeiro conflito vai além da destruição física. Esta é uma batalha de fé contra a razão, onde cada personagem se verá forçado a escolher um lado, enquanto o futuro do Império pende por um fio.
Em Irmandade de Duna, o poder nunca vem sem um preço. Os limites entre o certo e o errado se tornam borrados à medida que o caos galáctico se aproxima. A luta pelo domínio, seja movida pela fé cega ou pela lógica fria, deixa suas marcas em todos que ousam se envolver. E esses primeiros sinais de tensão que você encontrará são apenas o início dos conflitos épicos que moldarão as eras futuras da saga de Duna.
LER IRMANDADE DE DUNA É IMPERDÍVEL
Sim, Kwisatz Haderach, Irmandade de Duna é uma leitura essencial e faz parte do seu treinamento e educação no vasto universo de Duna. Não apenas porque aprofunda o mundo que você já conhece, mas porque revela como as grandes forças que movem o Império surgiram e se consolidaram. Esta é uma história de controle e manipulação, mas também de visão e sacrifício. As Bene Gesserit, em particular, representam o lado mais psicológico e filosófico da luta pelo poder – elas não buscam dominação através da força, mas sim através da mente, da paciência e do tempo.
Para novos leitores, Irmandade de Duna é uma excelente porta de entrada. Ela apresenta o mundo de Duna de maneira acessível, sem exigir um conhecimento prévio profundo do clássico de Frank Herbert. Ao mesmo tempo, o livro prepara habilmente o terreno para as intrigas maiores que florescerão nos livros principais da série, tornando-se um ponto de partida ideal para novos exploradores desse universo.
TRILOGIA ESCOLAS DE DUNA: ALÉM DAS BENE GESSERIT
Irmandade de Duna é o ponto de partida, sendo apenas o primeiro de três volumes que juntos formam a trilogia “Escolas de Duna”. Essa trilogia mergulha profundamente nas origens das três grandes ordens que moldam o universo de Duna: a Bene Gesserit, a Ordem Mentat e a Guilda Espacial. Cada uma dessas instituições nasce de um desejo humano de superar as limitações físicas e intelectuais após a proibição das máquinas pensantes.
Esta trilogia oferece uma imersão profunda nesses grupos, revelando os sacrifícios, as ambições e as intrigas que os tornaram forças tão essenciais no universo de Duna. A trilogia Escolas de Duna é apenas o início de uma jornada que você, Kwisatz Haderach, está destinado a seguir. Cada escolha que você fizer nos levará mais fundo ao coração das grandes ordens e seus segredos ocultos.
Terminamos por aqui. O poder está em quem vê sem ser visto. Siga com sabedoria e paciência. Nos reencontraremos quando for necessário. E lembre-se, Kwisatz Haderach: cada gesto, por menor que seja, molda o futuro. Sua contribuição fortalecerá nossos laços invisíveis. Assine e faça parte do que está por vir.
-
@ 4ba8e86d:89d32de4
2024-10-05 00:03:07De código aberto, com integração completa com Open-Meteo (fonte FOSS) Breezy weather e um fork do Geometric Weather. Ele adiciona novos recursos, fontes, moderniza o código, corrige bugs e atualiza dependências por questões de segurança, mantendo uma experiência tranquila tanto para o usuário quanto para o desenvolvedor.
Foco no design: - Experiência de usuário simples e limpa - Animações suaves e Material Design - Personalização, incluindo modo escuro automático e pacotes de ícones personalizados - Ampla seleção de widgets para a tela inicial
Privacidade em primeiro lugar: - Nenhum dado pessoal é coletado - Diversas fontes com links para suas políticas de privacidade, garantindo transparência - A localização atual é opcional e não ativada por padrão - Ao usar a localização atual, pode-se optar por um serviço de localização IP em vez de GPS, enviando coordenadas menos precisas à fonte meteorológica - Sem rastreadores ou relatórios automáticos de falhas
Recursos do aplicativo: - Condições climáticas em tempo real (temperatura, sensação térmica, vento, índice UV, umidade, ponto de orvalho, pressão atmosférica, visibilidade, cobertura de nuvens, teto) - Previsões diárias e de hora em hora (temperatura, qualidade do ar, vento, índice UV, precipitação, luz solar, sensação térmica) - Previsões horárias detalhadas (umidade, ponto de orvalho, pressão, cobertura de nuvens, visibilidade) - Precipitação na próxima hora - Informações sobre qualidade do ar, alérgenos e efemérides - Alertas de mau tempo e precipitação
Fontes meteorológicas globais: - Open-Meteo - AccuWeather - MET Noruega - Pirate Weather (sem chave de API fornecida) - HERE (sem chave de API fornecida) - Météo France - Instituto Meteorológico da Dinamarca (DMI) - Fontes mistas da China - Serviço Meteorológico Nacional (NWS) - DWD - Environment and Climate Change Canada - Serviço Meteorológico de Israel (IMS) - SMHI - MET Éireann - Organização Meteorológica Mundial (OMM) - Reconquistado - ATMO AuRA
https://github.com/breezy-weather/breezy-weather
https://f-droid.org/packages/org.breezyweather/
-
@ 4ba8e86d:89d32de4
2024-10-04 23:06:55Ele não utiliza permissão de internet, garantindo um funcionamento 100% offline.
Características:
-
Adição de dicionários: Para sugestões e verificação ortográfica, você pode construir seus próprios dicionários ou obtê-los na seção experimental (a qualidade pode variar). Dicionários adicionais para emojis ou símbolos científicos também podem ser usados para sugestões (semelhante à "pesquisa de emojis").
-
Personalização de temas: Customize o estilo, cores e imagem de fundo do teclado. Ele pode seguir a configuração de tema claro/escuro do sistema no Android 10+ (e em algumas versões do Android 9) e cores dinâmicas no Android 12+.
-
Personalização de layouts: Disponível apenas ao desativar o uso de idiomas do sistema.
-
Digitação multilíngue: Suporte para múltiplos idiomas.
-
Digitação Glide: Disponível apenas com uma biblioteca de código fechado, que não está incluída no aplicativo por não existir uma alternativa de código aberto compatível. Essa biblioteca pode ser extraída dos pacotes GApps ("swypelibs") ou baixada separadamente.
-
Histórico da área de transferência: Salve e gerencie seu histórico de cópias.
-
Modo com uma mão: Facilita a digitação com uma mão.
-
Teclado dividido: Disponível apenas em telas grandes.
-
Teclado numérico: Inclui um teclado dedicado para números.
-
Backup e restauração: Faça backup e restaure seus dados de palavras e históricos aprendidos.
-
força modo anônimo.
https://image.nostr.build/09efaaa7032685b37710eabe7f2b055540ab53b2b80a67c3f59df4b15defd52b.jpg
https://image.nostr.build/cecb6baecb2229b4dcfe3510d7f71fac3dc3ed6fc35601a090acc61238241d68.jpg
https://github.com/Helium314/HeliBoard
https://f-droid.org/packages/helium314.keyboard/
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:27:19Backup e Recuperação de Dados:
-
instalação do aplicativo.
-
Exportação do banco de dados Backup.
-
Importação do Backup do banco de dados.
-
Baixe e Instale o Aplicativo:
-
baixar o SimpleXchat no F-droid ou Obtainium.
F-droid
https://simplex.chat/fdroid/
https://f-droid.org/packages/chat.simplex.app/
Obtainium.
https://github.com/simplex-chat/simplex-chat
- Faça o download e instale o aplicativo em seu dispositivo móvel.
Criando seu perfil:
-
Criar perfil:
-
Clique em “CRIE SEU PERFIL”, contatos e mensagens são armazenados localmente em seu dispositivo.
https://image.nostr.build/e109c9fd5ea327640f0af2d6396aaa7e7d85594c6b20fd6ed426a558195a0021.jpg
-
Nome de Exibição exemplo: Alex teste :-)
-
Toque em "Criar" para configurar seu perfil e começar a usar o SimpleXchat.
https://image.nostr.build/96a1c59d370d554ada31e91301857825af7975b29eb82fe8fcb5cbba9d40bf23.jpg
-
Endereço SimpleX:
-
Clique no nome “Criar endereço SimpleX “
-
clicar em " continuar "
Ou Clicar em " Não criar endereço " pode criá-lo mais tarde.
https://image.nostr.build/cb91c0c1d43ce6c1a310cf2547cc88510529db3c2a5ce17ca79ec5d9269cb58e.jpg
https://image.nostr.build/47595ab6c17183c267fab2892a8d188b2e9fe29f067c8d96afec2ddbb9feda95.jpg
-
Notificação privadas
-
Escolha o tipo de notificação que prefere 3 opções.
Escolha a opção aberta em “ USAR BATE- PAPO “
https://image.nostr.build/96027dc0c47bdcb8a9c5017592bd6828f8e2d752883c826c08105aec340f1d81.jpg
• Backup e Recuperação de Dados:
- Cópia de segurança. “Clicar no canto superior lado esquerdo na foto de perfil“
Selecione a opção “Senha e Exportação de Banco de Dados“
https://image.nostr.build/7918c90aec373af57ccdcb1194e9277ab85aabadf83ac1d35065ec2a9f2b0aef.jpg
Desabilite a opção “O bate-papo está em execução ”
Clique em “parar”
https://image.nostr.build/8473fac2cef41d35451abcf8b40101630caf92b30f01e51767df1cc428dd8a70.jpg
https://image.nostr.build/bdd691b738712f98107c7da404d693d9cccce58c2afb89a2d6f649190e13a3e2.jpg
Seu banco de dados de bate-papo tem 4 opções.
-
Senha do banco de dados
-
Exportar banco de dados
-
Importar banco de dados
-
Excluir banco de dados
Clique na primeira opção " Senha do banco de dados "
- O Banco de Dados tem seus contatos e grupos e é protegido por sua senha que criptografa o banco de dados. Recomenda-se trocar essa senha padrão.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Clicar na primeira opção " Senha de banco de dados "
Lembre-se de usar uma senha forte.
Após adicionar senha clique em “Atualizar senha do banco de dados”
https://image.nostr.build/3d84eb9954080589ea79050420300baa7e095f1dfc37c925ec4abf7abb047675.jpg
Vai aparecer um aviso.
Alterar senha do banco de dados? A senha de criptografia do banco de dados será atualizada e armazenada no keystore. Guarde a senha em um local seguro, você NÃO poderá alterá-la se a perder.
https://image.nostr.build/61dcdfdb82764df8855ef9e15c453b42d9c87fd23ea9e797ea066ad31f94fd61.jpg
Só clique em “Atualizar” demora 1 minuto aparece a mensagem “banco de dados criptografado!” Só clique em “ok”
https://image.nostr.build/8c303857ae63b803792f71273b4891f7adcfdbc3d0a428ecde2abbfef168781d.jpg
• Clique na opção 2.
Exportar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Tem duas poções para salvar na memória do Celular, Pendrive, componentes externos de sua preferência.
-
Por padrão Vai abrir a memória do celular para salvar o arquivo backup criptografado na pasta de sua escolha.
-
Pra guardei no pendrive é necessário um cabo OTG para salvar o backup criptografado. Conecte um cabo OTG no celular, alguns celulares já confirmam automaticamente e entram diretamente na pasta do seu pendrive outros aparece um aviso pra aceitar pendrive. Depois basta selecionar o pendrive e salvar o backup.
https://image.nostr.build/c3bd4ca72270d651f4ea7125ac697cd11cb47316e4f0d18e8dfef732579ae77b.jpg
• Clique na opção
- Importar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
-
Caso você perca seu celular, você não tem acesso ao backup. Mas se você tiver salvo no pendrive ou componentes externos, basta seguir as etapas a seguir.
-
Faça a instalação do aplicativo e crie uma nova conta, selecione a opção "Senha e Exportação de Banco de Dados" e desabilite a opção "Chat em Execução". Isso permitirá que você faça a importação do backup.
Clique na opção Importar banco de dados.
Selecione o artigo do backup no pendrive ou na pasta dentro do novo celular só basta clicar no arquivo.
https://image.nostr.build/47cac70f4ba0520c060da98b4b3559f621757d98b4f963b1b1fd2cc522eafa45.jpg
Vai aparecer um aviso.
Importa banco de dados de Chat?
Seu banco de dados do Chat atual será EXCLUÍDO ou SUBSTITUÍDO pelo importado.
Essa ação não pode ser desfeita - Seu perfil, contatos, mensagens e arquivos serão perdidos de forma irreversível.
Só clique em "importar"
https://image.nostr.build/fdfa5e4ba2b6cd1a2b9116633da3f8a7cf91f41dd6d5739582f4e112ae384f7a.jpg
Vai aparecer um aviso.
Banco de dados de chat Importado.
Reinicie o aplicativo para usar o banco de dados do chat Importado.
Só clique em "ok"
Depois Habilite a opção "o bate-papo está parado"
https://image.nostr.build/1f261f36262d5a6cf593b5cb09abdb63ace7bf63f0e66bee7b949850972b3f92.jpg
A senha do banco de dados é necessária para abrir o Chat.
Digite a senha do seu banco de dados.
Depois é só clicar em "salvar senha e abrir Chat"
Pronto foi feita a recuperação de todos os meus dados, incluindo contatos, mensagens e grupos✅️
https://image.nostr.build/28f13ac654c68c890495cbf9689d09946b7af1ecc00a796b9ffd6d64059f4516.jpg
https://image.nostr.build/aae866f7577995bda6735e0a5e4683770bac2af845ae8b552da6526c4f589f08.jpg
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:23:13Recentemente, tive uma experiência interessante ao explorar as opções de privacidade e segurança no SimpleX Chat. Uma funcionalidade que me chamou a atenção foi a opção de senha de auto destruição, que oferece uma camada adicional de proteção aos dados sensíveis.
Ao configurar o SimpleXChat para usar senha de auto destruição, percebi o quão poderosa essa ferramenta pode ser para proteger minha privacidade. Após ativar essa opção, qualquer tentativa de acessar meu perfil precisa da senha escolhida por mim. E, se alguém tentasse forçar a abertura do aplicativo, eu posso simplesmente digitar a senha de auto destruição seria apresentado um perfil vazio, sem histórico de conversas. Essa função e bem útil em situações extremas.
A configuração da senha de auto destruição é simples mas poderosa.
Basta acessar as configurações de privacidade e segurança.
https://image.nostr.build/4fb6166656b544c645f316dfc4dad3b9e787b280745992dab30786b0bd0c2ee5.jpg
Aberta na opção de bloqueio SimpleX.
https://image.nostr.build/b866d08644b64884101aae6d011248a3557ac80bcc6e442ae8f62bdb3ee69776.jpg
mudar para a opção de senha. Em seguida, é possível escolher se deseja ativar a senha de auto destruição e inserir a senha desejada.
https://image.nostr.build/867d375825640721ee888e524455fb539df50be87df901dcf0ccfa19f2267576.jpg
Só basta adicionar a senha.
https://image.nostr.build/5bfb500816f814eab189283a64086ad47f32671d8e42558f3f911676ff4df741.jpg
https://image.nostr.build/59323fa6900d4f3b27b39b032f7c2cffdbf379a77c53ed9180c0ace0ca903950.jpg
Pronto. Está Ativado a senha de auto destruição.
https://image.nostr.build/511f82832d1e72d0363cfc5b7b201aaba56f65cfa00360d1c1f4d8d188bb3cdf.jpg
Uma vez configurada, a senha de auto destruição garante que todos os dados, incluindo backups, sejam eliminados permanentemente se a senha de auto destruição for inserida ao desbloquear o aplicativo.
Tenha um backup no pendrive ou em outro local guardado.
https://image.nostr.build/dfbbc5ef805194cc00a09fb690fc76896ada9a9d3f98e8b141f52c72342e2625.jpg
https://image.nostr.build/32a771a0ba2bae47f45f900fc765ffbeae0374724a1a0140c0f2cef83a2e5c2f.jpg
Essa funcionalidade oferece uma tranquilidade adicional ao utilizar o SimpleXChat, pois sei que meus dados estão protegidos contra acesso não autorizado. Além disso, a capacidade de criar um perfil vazio para ocultar a identidade real é uma ferramenta valiosa em situações críticas , proteger meus dados sensíveis e manter minha privacidade intacta.
https://medium.com/@alexemidio/o-simplexchat-%C3%A9-uma-plataforma-de-mensagens-revolucion%C3%A1rias-que-redefinem-a-privacidade-sendo-o-4690f2a1b2d4
-
@ 1739d937:3e3136ef
2024-10-04 22:22:27Previous updates
- Check them all out here: https://highlighter.com/jeffg.fyi
Progress this week
It was a busy one. I've been focused on the critical path of getting the full end-to-end MLS messaging flow built into White Noise. Unfortunately, or fortunately for those that will come after, this has necessitated writing quite a bit of library code and figuring out how clients should think about storing the necessary group state and secrets.
Today I released the highly creatively named openmls-sled-storage. This is a storage adapter for Sled DB, an embedded database written in Rust. This allows clients to simply give their clients a file path where they want to store the data and the library will take care of the rest with regards to MLS storage.
Another bit of library code is a customer MLS extension called NostrGroupData (again with a wildly creative title - check it out in the WN repo here). This is a standardized way of storing the necessary metadata about a group that will allow it to function properly with Nostr conventions as well as basic data like Group name, description, etc. This, in specific, is the source of quite a few updates to the NIP, but overall it's going to give clients implementing MLS groups assurances that the data required is not only formatted the same, but cryptographically guaranteed to be there and respected by each group member, or the group will fork.
White Noise
The client currently supports multiple accounts, including generating new Nostr identities on the fly. It's also loading user's contact lists, and NIP-04 DMs at the moment as well. This week I managed to build out nearly the entire group creation flow. This includes publishing and fetching key packages (kind: 443 events), inviting another user to create a group, sending welcome messages (kind: 444 events), and I've started working on both parsing those welcome messages and how to represent the groups in the UI in a way that makes reasonable sense to users.
No showstoppers
I know this might sound insane after working on this project for several months already but I'm genuinely surprised that I've not run into any big unknown unknowns yet. Everything is coming together well and, while it's taking me some time to build it right and think carefully about where and how data is being stored and passed around, I'm very confident the client is going to be up and running in a few weeks (famous last words).
The NIP
As I mentioned before, I've left the NIP dormant while I'm working on implementing the entire messaging flow. Once I've got the flow fully built out, I'll know all the details that need to change and I'll update the NIP.
If anyone out there wants to chat about the changes I already know are coming, let me know.
Feedback & contributions always welcome
Thoughts? Questions? Want to contribute? Hit me up.
P.S.
The plant in the cover image is Asparagus Officinalis. My grandfather was the only person I knew growing up that grew it and, as a result, I also grow it at home. The interesting thing about Asparagus (other than making your pee smell funny) is that it takes several years before it starts bearing edible veggies. It's a low time preference plant and further proof that good things take time.
-
@ 4ba8e86d:89d32de4
2024-10-04 22:17:19Use o YouTube sem anúncios e evite que o Google rastreie você com seus cookies e JavaScript. Disponível para Windows (10 e posterior), Mac (macOS 10.15 e posterior) e Linux graças ao Electron.
FreeTube é um cliente do YouTube para Windows, Mac e Linux desenvolvido para usar o YouTube de forma mais privada. Você pode aproveitar seu conteúdo e criadores favoritos sem que seus hábitos sejam rastreados. Todos os seus dados de usuário são armazenados localmente e nunca são enviados ou publicados na Internet. O FreeTube coleta dados coletando as informações necessárias (com métodos locais ou, opcionalmente, utilizando a API Invidious). Com muitos recursos semelhantes ao YouTube, o FreeTube se tornou um dos melhores métodos para assistir o YouTube com privacidade no desktop.
História do FreeTube surgiu em 2017 como uma alternativa ao YouTube, impulsionado por preocupações com privacidade. Após enfrentar desafios com a interrupção do desenvolvimento do HookTube e a saída do desenvolvedor líder do Invidious, o FreeTube passou por uma reescrita completa em 2020. Essa nova versão trouxe melhorias significativas, como uma base de código mais limpa e novos recursos, sendo lançada com sucesso em outubro de 2020. Desde então, o desenvolvimento continua, com a esperança de evitar reescritas futuras.
O FreeTube oferece uma ampla gama de recursos para uma experiência de visualização do YouTube mais privada e personalizada:
- Assista a vídeos sem anúncios.
- Navegue no YouTube sem ser rastreado por cookies e JavaScript do Google.
- Escolha entre duas APIs de extração (Built-in ou Invidious).
- Assine canais sem precisar de uma conta.
- Conecte-se a um proxy externo, como o Tor, para maior anonimato.
- Acesse e pesquise inscrições locais, histórico e vídeos salvos.
- Organize assinaturas em "Perfis" para um feed mais focado.
- Exporte e importe assinaturas.
- Veja tendências e capítulos do YouTube.
- Explore vídeos populares com base na instância Invidious definida.
- Bloqueie patrocinadores.
- Abra vídeos diretamente do navegador para o FreeTube (com extensão).
- Assista a vídeos usando um player externo.
- Tenha suporte completo a temas.
- Capture screenshots de vídeos.
- Use várias janelas e o mini player.
- Acesse atalhos de teclado.
- Tenha a opção de mostrar apenas conteúdo familiar.
- Oculte elementos do aplicativo para uma experiência livre de distrações.
- Visualize postagens da comunidade do canal.
- Acesse a maioria dos vídeos com restrição de idade.
- Armazene todas as assinaturas e histórico localmente para maior controle sobre seus dados.
- Mantenha seus hábitos de visualização privados, sem rastreamento pelo FreeTube ou YouTube.
- Desfrute de um design familiar ao YouTube para uma transição fácil.
- Beneficie-se do código aberto sob a licença AGPLv3, proporcionando transparência e liberdade.
- Importe suas inscrições do YouTube para uma visualização instantânea do feed.
- Desfrute da compatibilidade multiplataforma em Windows, Mac e várias distribuições Linux.
- Acesse o FreeTube em vários idiomas, tornando o FreeTube acessível para uma ampla variedade de usuários ao redor do mundo.
- O FreeTube é um software gratuito e de código aberto sob a licença AGPLv3, proporcionando transparência e liberdade para os usuários.
https://freetubeapp.io/
https://github.com/FreeTubeApp/FreeTube
-
@ 8cb60e21:5f2deaea
2024-10-04 22:06:38 -
@ 4ba8e86d:89d32de4
2024-10-04 21:55:06A transcrição desta apresentação ainda relevante de #SamouraiDev foi publicada em 21ideas org - Recurso Somente Educacional #Bitcoin
https://21ideas.org/en/bitcoin-fungibility/
Feito por @e4pool_com e @TonyCrusoe com
FREESAMOURAI
SamouraiWallet
SamouraiDev
TDevD
Esta apresentação foi apresentada por TDevD https://x.com/SamouraiDev?t=fTisNWjO8dy6u5xDF3vQsQ&s=09 no podcast Dirtcoin Diaries https://twitter.com/i/broadcasts/1kvKpoogOMPxE?t=Ojh6FOPmc_b0U-1CY9ZqWA&s=09
Ok, basicamente é apenas minha opinião sobre o estado atual da fungibilidade do Bitcoin. Vou tentar evitar qualquer fluxo de consciência e ir direto ao ponto.
https://image.nostr.build/4f3e16119d95b4dc0320f1ee481fc49cccb9a23dfb36d572a89188308eb39ed2.jpg
Vou começar bancando o advogado do diabo. Talvez todos os nossos problemas de fungibilidade sejam culpa nossa, talvez tenhamos deixado cair a bola e permitido que o Bitcoin fosse definido como “dinheiro” pelo estado. Agora, é verdade que seguimos a sugestão de Satoshi, que escreveu um white paper sobre dinheiro digital, mas pegamos a bola e corremos com ela. Poderíamos ter lutado desde o início para manter o Bitcoin definido como texto. As carteiras, por exemplo, nada mais são do que chaveiros. E embora tudo isso seja altamente técnico para alguns e não seja favorável à adoção em massa, manter o Bitcoin definido como uma solução baseada em texto teria sido uma forma de manter a captura regulatória sob controle, desde que essa coisa não fosse percebida como sendo dinheiro.
https://image.nostr.build/3ee1b76d86c442ff6dc47cf44c499dddff68f17a23ea4ea7a3d5a6a633ad5c13.jpg
Assim, como afirmado anteriormente, desde finais de 2014, início de 2015, a captura regulamentar tem vindo a aumentar. É claro que muitas bolsas mudaram quase todas para KYC/AML. Temos as directrizes do FATF, que embora sejam apenas directrizes e não regulamentos, não são leis, ainda estão a ser adoptadas e postas em prática por alguns intervenientes no espaço. E o pior de tudo, temos conformidade preventiva. Vimos grupos que, na verdade, sem qualquer pedido do Estado, se precipitariam, por assim dizer. Dois exemplos são La Maison du Bitcoin em Paris e Bull Bitcoin no Canadá. O chefe da Bull Bitcoin realmente se gabou de ter assumido a liderança e negociado com o estado para garantir que as coisas não piorassem, se você pode acreditar nisso.
https://image.nostr.build/623fac5c5ae79cf9e75b6245bdc84a416d58524ade70159389af4daf6fc7a149.jpg
Outro problema no espaço, especialmente desde que o GBTC tem sido a financeirização, ou seja, basicamente Wall Street entrando e definindo de acordo com seus próprios termos o que é Bitcoin. Falar de ETFs é um tema recorrente. Atualmente, existem ETFs nas Bermudas e no Canadá. Eles ainda não foram lançados nos Estados Unidos, mas isso é algo que continua surgindo desde então, acredito, desde 2014. E não tenho ideia de por que quereríamos um ETF Bitcoin com tudo o que isso implica no que diz respeito à captura regulatória e apenas capturado por entidades financeiras de Wall Street. Quero dizer, não é algo que devamos considerar favorável. E, claro, temos os futuros que foram lançados há algum tempo e que definitivamente têm impacto no preço geral.
https://image.nostr.build/590f3f9485cc289c34e5bf6cbafea3bba21ebd1b81046df0c3c18f3006d9688f.jpg
O próprio espaço está sujeito a uma espécie de síndrome de Stockholm. NgU praticamente assumiu o controle da mentalidade. E NgU - o número sobe - nada mais é do que escravização ao decreto. Isso significa que o Bitcoin está sempre pensando em dólares americanos, nada mais. Temos essas noções ridículas sobre a tecnologia NgU, como se ela estivesse de alguma forma enraizada no software que é intelectualmente preguiçoso. Temos um pensamento mágico sobre como essa coisa foi projetada para bombear para sempre, como se tivéssemos descoberto a máquina de movimento perpétuo. É impossível. Nada pode bombear para sempre. É evidentemente ridículo.
Os novos usuários que estão chegando são, eu não colocaria um número percentual nisso, mas em grande parte KYC - DCA . Eles estão chegando via CashApp, RobinHood, Revolut e o que chamo mais tarde de L2 de fato. LnStrike é outro exemplo. E toda essa onda de adoção do KYC-DCA
KYC - https://21ideas.org/en/privacy/no-kyc/
DCA - https://21ideas.org/en/dollar-cost-averaging/
foi impulsionada por quase todos os influenciadores de podcast, à medida que esses serviços patrocinam seus podcasts.
https://image.nostr.build/7320c5bc4aa912d15f55abf86df54952cdf94001a5ea1a4fd6a9fca3d8ae4c02.jpg
O foco tem sido muito no NgU e no preço. E no que diz respeito à privacidade, retardamos o crescimento do protocolo no nível do software. Está sendo falado da boca para fora, mas basicamente sempre faltam dois ou três anos. É sempre, costumava ser Taproot, agora não é mais Taproot, é outra coisa. Quando continuamos chutando a lata no caminho. Temos problemas com elitismo tóxico e " Não foi inventada aqui " ( NIH ). Isso nos afetou um pouco no Samourai, coisas como BIP47/PayNyms. - https://21ideas.org/en/bip47-the-ugly-duckling/ Basicamente, não foi ungido ou aprovado pelos poderes constituídos. Então, basicamente, fica uma merda. Arrasto de pé por Core. Acho que ninguém está mais falando sobre Dandelion.- https://github.com/bitcoin/bips/blob/master/bip-0156.mediawiki Estava programado para ser lançado. A agregação de assinaturas de entrada cruzada (CISA) - https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ – o mesmo negócio. o mesmo negócio. Todo o repositório BIP - https://github.com/bitcoin/bips está uma bagunça. Não sei, algo aconteceu ultimamente porque as coisas saíram do controle com Luke - https://x.com/LukeDashjr?t=4kEojqcEy9rt_8uAxTVIoA&s=09 e alguém entrou para ser secretário ou algo assim porque pull requests não estavam sendo mesclados e as notas não estavam sendo atualizadas porque Luke aceita exceções para certas coisas. Recebemos discussões muito acadêmicas e acadêmicas sobre a “ossificação” do protocolo, que nada mais é do que joelheiras. Isso significa que basicamente melhorias não serão feitas porque muitas vezes a desculpa dada para isso é que você não pode fazer alterações em softwares que executam um número X de valor de bilhões de dólares. E apela à autoridade, caras como Maxwell - https://nt4tn.net/ Será apresentado um argumento para não fazer algo porque GMax fez um tweet, olá, meia-noite, ou ele, nullc - https://www.reddit.com/user/nullc/ , escreveu um post no Reddit ou algo parecido.
https://image.nostr.build/8159cc17ace0fa9b08f14cb48cf1d8ffc4c601996e26003eb5378b88de5f5a56.jpg
https://image.nostr.build/2135cf971c56f37cfc57f39603a1002cc5a2bb39b92f8c5e80aef6fd7c352a34.jpg
Então, o que está acontecendo agora? Na frente da fungibilidade, temos a abordagem policial bom-policial mau por parte de vários atores. E no policial bom, bem, basicamente é apenas uma leve construção de um jardim murado. Os endereços de retirada estão sendo controlados. Chain analysis https://21ideas.org/en/privacy/oxt/ está sendo aplicada a depósitos e retiradas. E temos um rápido surgimento de L2 de facto. Então não é Lightning, não é Liquid. É algo controlado por entidades do setor privado, PayPal, CashApp, Revolut, RobinHood e outras. E eles estão basicamente retirando muita atividade da cadeia. Então você pode ver os efeitos no mempool. Mas também controlam muito o que os usuários podem fazer com o que chamam de Bitcoin. Basicamente, é um sistema baseado em contas onde as pessoas acreditam ter Bitcoin, mas basicamente têm valor de Bitcoin em uma conta. E, claro, estas entidades irão ignorar a fungibilidade desse controlador.
https://image.nostr.build/8bf15ff4647114f4b8b2f32c504c021fb1b85853b57ad974a527614c1d07057a.jpg
O lado do policial mau, bem, é claro que temos listas negras, temos OFAC, as listas negras do governo americano. Ultimamente temos algumas novilínguas assustadoras, algo, por exemplo, “carteiras não hospedadas”.
Basicamente, uma carteira não hospedada é uma carteira ou qualquer coisa que não esteja em uma exchange e sem custódia, ou seja, Samourai e a carteira Core que você pode estar usando no seu PC ou em qualquer dispositivo que esteja usando. Todas essas são carteiras não hospedadas. Agora que as carteiras não hospedadas foram definidas e rotuladas, você pode ter certeza de que, mais cedo ou mais tarde, haverá algum tipo de regulamentação sobre as carteiras não hospedadas e os endereços que elas controlam.Despertar https://21ideas.org/en/privacy/no-kyc/ . Bem, recentemente passamos por alguns episódios com isso com mineradores em conformidade e também fundos de investimento dizendo que só negociariam ou investiriam em empresas que usam Bitcoin gerado com energia verde e todo esse tipo de coisa. E, claro, a sinalização de CoinJoins, que está em andamento há dois anos, eu diria.
https://image.nostr.build/8cdc0001ca1f218cb171d9e8dcdc877cf7075f0dd7307d0a4489a7e68ffe850a.jpg
Os efeitos imediatos sobre a fungibilidade no nível mais básico são que em lugares como Dread, onde as pessoas fazem transações todos os dias, Dread é um quadro de mensagens onde há pessoas que fazem transações todos os dias. Eles precisam fazer transações usando Bitcoin. O medo agora está procurando outro lugar. Se você for lá e ler os artigos, verá que o Bitcoin está muito em desvantagem por lá. Darknet Bible, que se você olhar nas primeiras edições, tratava de como usar Bitcoin nos mercados Darknet. Agora, na verdade, diz às pessoas para evitarem o Bitcoin. Os mercados da Darknet estão olhando para outro lugar, sendo o mercado de Wall Street o melhor exemplo. E vemos o surgimento de coisas como Chainalysis, que acredito que anteontem, eles arrecadaram US$ 100 milhões e agora estão avaliados em US$ 4,2 bilhões. E isso ocorre basicamente porque a não fungibilidade do Bitcoin é agora um grande negócio.
https://image.nostr.build/55a44cf7b2e3be55d356ee69897399fe08a6194f5d0df5890d9949f3e5ccd51c.jpg
Então chegamos a como existimos neste nicho? Como podemos contornar essas coisas? Quais são as ferramentas que podemos usar?
https://image.nostr.build/8069e36fa54c62176325d4466aa91cdb666f28406b4cfe385644174de0366749.jpg
A rede Lightning não é uma solução de privacidade, embora tenha sido apresentada como tal, inclusive muito recentemente. Está pronto para o banco. Vimos exemplos em que acredito, não tenho certeza, acho que o BottlePay está pedindo às pessoas informações públicas sobre seus nós para passar pelo sistema. Vemos que o Lightning tem uma forte tendência de recorrer à UI e UX de custódia. E as armadilhas de privacidade do Lightning agora são melhor compreendidas. Recentemente, houve um artigo https://21ideas.org/en/lightning-network-privacy/ que o detalhou detalhadamente e incluo o link lá.
https://image.nostr.build/6732e8d66f15a4ed03d7c8568c6ea320d581746df613066a9156774cc19e1d94.jpg
O Liquid foi originalmente apresentado como uma ferramenta de compensação cambial, mas, na verdade, vemos que está sendo posicionado como um cavalo de Tróia de custódia. Ele está sugando e neutralizando os recursos de privacidade. Tem uma versão prejudicada de transações confidenciais. E tenho certeza de que a agregação de assinaturas de entrada cruzada https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ terminará no Liquid e não na cadeia principal. Veremos, mas. Eu ficaria muito surpreso se algum dia víssemos agregação de assinaturas na cadeia.
https://image.nostr.build/9df0bd886980f2ee4aa58b6a18ed67c128ae046f4ccafc0ce6181ffd7bf5f305.jpg
Então, basicamente, acabei de chegar aos nossos recursos da Carteira Samourai, tenho certeza que muitos de vocês estão familiarizados com eles. Ricochet foi nosso primeiro recurso premium. Na verdade, foi baseado em uma palestra sobre fungibilidade proferida por Adam Back e Blue Matt. Você pode encontrar esse vídeo no YouTube https://youtu.be/AvS3tp0qqgA?si=DVPt9Zpyj5Auhd6t . Eu esqueci onde eles conversaram. Acredito que foi no final de 2016.
https://image.nostr.build/0b9f82c98d4d27c24e482f26336836d45e74ca117964413449158e7eabac783d.jpg
BIP47/PayNyms https://21ideas.org/en/bip47-the-ugly-duckling/ . É um recurso muito popular entre nossos usuários que estão familiarizados com ele e dependem dele. É um ótimo recurso de privacidade porque priva a análise da cadeia de um ponto de partida para acompanhar seus pagamentos. Infelizmente, tem havido uma falta de adoção por outras carteiras por uma série de razões. Voltando a coisas como “não inventado aqui” e coisas assim, isso certamente desempenha um papel. Além disso, o fato de o BIP47 ter sido escrito por Justus Ranvier, que estava definitivamente em desacordo com o Core na época. Portanto, o BIP47 nesse aspecto não é nada apreciado. E novamente, só para repetir, vou repetir o que disse anteriormente. Se você voltar a abril de 2015, quando o BIP47 foi publicado pela primeira vez, o próprio termo endereços furtivos, porque o BIP47 foi promovido como endereços furtivos móveis, os endereços furtivos eram muito associados à Dark Wallet. E que entramos em contato com algumas outras carteiras depois que os vetores de teste originais foram publicados. Eles estavam trabalhando ativamente na replicação dos vetores de teste e na implementação do BIP47, e foram praticamente instruídos a interromper o trabalho pela administração ou por seus acionistas devido à forte associação com a Dark Wallet.
https://image.nostr.build/26d065a923b358eb3234854f78224141a48230c89a117992cc949d60b1431733.jpg
Então chegamos ao CoinJoin. CoinJoin feito errado. Bem, é claro, temos o exemplo do ZeroLink https://github.com/nopara73/ZeroLink , razão pela qual Wasabi afirma ter implementado o ZeroLink. Eles definiram o ZeroLink, mas nunca o implementaram. E depois que as coisas começaram a desmoronar com Wasabi, houve o que foi considerado uma guerra contra o CoinJoin. Na verdade, a guerra começou dentro de carroças circulando em torno de Wasabi e recusando-se a reconhecer as falhas na sua implementação. E basicamente, eles ignoraram tudo o que estavam fazendo de errado. Vimos exemplos de FUD por influenciadores. A propósito, essa é uma citação de que CoinJoin é “ provavelmente ilegal ” https://x.com/danheld/status/1334152359346368513?t=GH0MUuf3Rh3byFSHWKICOw&s=19 de um famoso influenciador. Deixei lá uma pista sobre quem ele é. Na minha opinião, o CoinSwap faz parte do ataque ao CoinJoin. Foi rotulado por Chris Belcher https://x.com/chris_belcher_?t=CMb9a4sSyoPNRB2hkKBdyA&s=09 e seus apoiadores como a próxima geração em privacidade do Bitcoin que superaria em muito qualquer coisa relacionada a qualquer CoinJoin em qualquer lugar: JoinMarket, Wasabi ou Whirlpool. Mas vejo que recentemente Belcher recuou nessas afirmações e foi até citado em um artigo recente dizendo que se você quiser provar que seu histórico de transações UTXO foi quebrado, você deve usar CoinJoin https://archive.is/eM97I em vez de CoinSwap. De qualquer forma, o desenvolvimento atual do CoinSwap, pelo que percebi, parece ter desacelerado um pouco. Acho que o nome foi alterado para Teletransporte https://github.com/bitcoin-teleport/teleport-transactions Espero que o CoinSwap seja um serviço de nicho muito pequeno, usado por poucas pessoas que podem executar esse software, ou seja, não muitas. E bem, P2EP – Pay-To-Endpoint. Pay-To-Endpoint é um caso interessante. Novamente, parece uma loucura durante o início desta suposta guerra contra o CoinJoin como uma alternativa ao CoinJoin. Fomos convocados por vários partidos para implementá-lo, caso contrário nunca seríamos levados a sério. E o que vimos é que ele nasceu morto. Está presente em vários servidores, graças ao servidor BTCPay, mas permanece inativado. Incluindo alguns de seus maiores vigaristas que administram lojas e nunca se preocupam em ativar o P2EP. Então, basicamente, esse é um projeto natimorto, na minha opinião. Belcher recentemente implorou às pessoas que intensificassem a adoção, mas não acho que tenha havido qualquer mudança nesse aspecto.
https://image.nostr.build/e50452c2e0078197609ed2f123ca029173f2f4dec0c384d904e1e1927bafdb09.jpg
CoinJoin bem feito é 100% CoinJoins de entropia https://github.com/Samourai-Wallet/boltzmann . Esses são os únicos CoinJoins que garantem quebrar links e quebrar seu histórico UTXO. E no momento, o único CoinJoin que garante 100% de entropia sempre é o Samourai Whirlpool. Ficaríamos muito felizes em ver outros fazendo o mesmo, mas isso não está acontecendo e não parece que vá acontecer tão cedo. Acompanhamos o espaço de muito perto e os desenvolvimentos de muito perto. Cahoots, novamente, também são CoinJoins. E eles têm seus vários usos e compensações. Stonewall é importante porque garante um valor mínimo de entropia. Assim, por exemplo, um Stonewall com duas entradas e quatro saídas tem uma entropia mínima garantida de 1,58. Temos desenvolvimentos em andamento para atualizações do Stonewall, e elas estarão prontas ainda este ano. E, novamente, todos envolvem a garantia de um valor mínimo de entropia para os usuários. Isso é algo que mesmo outros CoinJoins não podem garantir ou não garantem um valor mínimo de entropia, seja porque você pode medir completamente a entropia e ver que ela não está lá, ou eles simplesmente jogam tudo o que podem em uma transação, ou seja, um grande número de entradas e resultados, tornando assim tecnicamente inviável até mesmo calcular qualquer entropia que esteja, de fato, ali, se houver.
A propósito, essa é minha única foto na apresentação.
https://image.nostr.build/828f406ad1a7d84b0ba0058dffb0a80c960af6ac4d4b4262826171ab400edad2.jpg
https://image.nostr.build/fa26056c8169233710f5824b402c7ecff4c16e97e96a2f7fc36b554142cc3758.jpg
E em breve: há alguns grupos trabalhando ativamente no desenvolvimento de Monero/Bitcoin Atomic Swaps https://github.com/comit-network/xmr-btc-swap . Estamos trabalhando no lado do Bitcoin para integrá-lo à Carteira Samourai. Estamos em contato com outras pessoas do lado do Monero que estão trabalhando para integrá-lo em suas carteiras Monero e estamos no momento, há dois grupos trabalhando ativamente no protocolo em si e estamos em contato próximo com um deles e o desenvolvimento está em andamento . Mais uma vez penso que há um interesse mútuo de ambos os lados em avançar com isto. É verdade que Bitcoin e Monero maxis não são necessariamente aliados naturais. Acho que Bitcoin e Monero são aliados naturais, mas as máximas de ambos os lados não são necessariamente aliadas naturais. Isso pode complicar um pouco as coisas, mas é assim que as coisas são. Pessoalmente, acho que trabalhar com esses Swaps Atômicos é uma ótima maneira de o Bitcoin voltar a entrar em contato com seu espírito. E estamos ansiosos para lançar algo o mais rápido possível.
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 1 - Introduction and Basics
Introduction
Welcome to JavaScript for Cats! 🐱 This course is designed to be so easy, even your human companion could do it. Let's dive into the world of programming, feline style!
What is JavaScript?
JavaScript is a programming language that tells computers what to do. Just as you control humans with meows and purrs, you can control computers with JavaScript statements. It started as a way to make web pages interactive, but now it runs on servers, phones, and even robots!
The Console: Your Playground
Before we start coding, let's familiarize ourselves with the console:
- Right-click anywhere on your web page
- Select "Inspect Element"
- Click on the "Console" tab
This console is like a scratchpad where you can type JavaScript commands and see instant results. Don't worry about making mistakes – unlike knocking over a glass of water, nothing you do here will damage your computer!
Strings: The Building Blocks of Text
In JavaScript, text is represented as "strings". They're called strings because they're like a string of characters all tied together. Here's how you create a string:
javascript "This is a string" 'This is also a string'
Notice that strings start and end with quotation marks. You can use single (
'
) or double ("
) quotes, but be consistent!Values and Variables: Storing Information
Values are the simplest components in JavaScript. Numbers, strings, and even functions are all values. To store these values for later use, we use variables. Think of variables as labeled boxes where you can put your values.
Here's how you create a variable:
javascript var catName = "Whiskers"
Now you can use
catName
anywhere in your code to refer to "Whiskers".Your First Function: Making Things Exciting!
Functions are reusable pieces of code that perform specific tasks. Let's create a function that makes things more exciting by adding exclamation points:
```javascript function makeMoreExciting(string) { return string + '!!!!' }
var excitedString = makeMoreExciting("Cats rule") console.log(excitedString) // Outputs: "Cats rule!!!!" ```
Conclusion
Congratulations! You've completed your first lesson in JavaScript for Cats. You've learned about the console, strings, variables, and even created your first function. In the next lesson, we'll explore more complex concepts like loops and arrays. Until then, practice what you've learned and remember – in programming, curiosity never killed the cat!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 2 - Loops and Arrays
Introduction
Welcome back, curious cats! In this lesson, we'll explore two fundamental concepts in JavaScript: loops and arrays. These tools will help you become an efficient and lazy programmer – every cat's dream!
Loops: The Art of Repetition
Loops allow you to perform the same action multiple times without having to write the same code over and over. It's like having a automatic laser pointer that keeps moving without you having to lift a paw!
Here's a simple loop using the
times
method from Underscore.js:javascript function logANumber(someNumber) { console.log(someNumber) } _.times(10, logANumber)
This code will print numbers from 0 to 9. It's much easier than writing
console.log()
ten times!Arrays: Organizing Your Cat Friends
An array is like a list where you can keep multiple items. Imagine you're keeping track of all your cat buddies:
javascript var myCatFriends = ["Fluffy", "Whiskers", "Mittens"]
You can access individual items in the array using their position (index). Remember, in JavaScript, we start counting from 0:
javascript console.log(myCatFriends[0]) // Outputs: "Fluffy" console.log(myCatFriends[1]) // Outputs: "Whiskers"
To add a new friend to your list, use the
push
method:javascript myCatFriends.push("Socks")
To check how many friends you have, use the
length
property:javascript console.log(myCatFriends.length) // Outputs: 4
Combining Loops and Arrays
Now, let's use a loop to greet all your cat friends:
```javascript function greetCat(catName) { console.log("Hello, " + catName + "!") }
myCatFriends.forEach(greetCat) ```
This will greet each cat in your
myCatFriends
array.Objects: Storing More Information
Sometimes you want to store more information about each cat friend. That's where objects come in handy:
```javascript var fluffy = { name: "Fluffy", favoriteFood: "Tuna", age: 3 }
console.log(fluffy.name + " loves " + fluffy.favoriteFood) ```
Objects allow you to store multiple pieces of related information together.
Conclusion
Great job! You've learned about loops, arrays, and objects – powerful tools in any cat programmer's toolkit. In our next lesson, we'll explore more advanced concepts like callbacks and asynchronous programming. Until then, practice creating arrays of your favorite toys and looping through them!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 3 - Callbacks and Asynchronous Programming
Introduction
Welcome to the final lesson, cool cats! Today, we're diving into more advanced concepts: callbacks and asynchronous programming. These might sound complicated, but they're essential for writing efficient JavaScript code. Let's break them down into cat-sized pieces!
Callbacks: Functions as Arguments
A callback is just a function that you pass as an argument to another function. It's like telling your human, "After you fill my food bowl, pet me." The petting (callback) happens after the food is poured.
Here's a simple example:
```javascript function afterNap(activity) { console.log("Now that I'm rested, I'm ready to " + activity) }
function nap(callback) { console.log("ZZzzz...") callback("play!") }
nap(afterNap) ```
In this code,
afterNap
is our callback function. We pass it to thenap
function, which calls it when the nap is over.Asynchronous Programming: Don't Wait Around
Asynchronous programming is all about not waiting around for slow tasks to finish. It's like how you start grooming yourself while waiting for your human to prepare your food – you're not just sitting there doing nothing!
Here's an example of asynchronous code:
javascript console.log("Starting to nap...") setTimeout(function() { console.log("Nap complete after 5 seconds!") }, 5000) console.log("Napping...")
In this code,
setTimeout
is an asynchronous function. It waits for 5 seconds before running the callback function, but the rest of your code doesn't wait – it keeps running!Putting It All Together: A Cat's Day
Let's use what we've learned to simulate a cat's day:
```javascript function meow(callback) { console.log("Meow!") callback() }
function eat(callback) { console.log("Eating...") setTimeout(function() { console.log("Finished eating!") callback() }, 2000) }
function nap(callback) { console.log("Napping...") setTimeout(function() { console.log("Waking up!") callback() }, 5000) }
function play(callback) { console.log("Playing!") setTimeout(callback, 3000) }
meow(function() { eat(function() { nap(function() { play(function() { console.log("What a purr-fect day!") }) }) }) }) ```
This code simulates a cat's day using callbacks and asynchronous functions. Each activity happens after the previous one is complete, but the program doesn't block while waiting.
Conclusion
Congratulations! You've completed JavaScript for Cats! You've learned about basic concepts like variables and functions, moved on to loops and arrays, and now you understand callbacks and asynchronous programming.
Remember, becoming a great programmer takes practice. Keep experimenting, stay curious, and don't be afraid to make mistakes. After all, cats always land on their feet – even in the world of programming!
Now go forth and code, you magnificent felines! 🐱💻
-
@ 3cd2ea88:bafdaceb
2024-10-04 21:16:39🚀 Guadagna fino a $50 in BGB partecipando alle nostre attività fino al 18/10/2024!
👉 Condividi il poster ufficiale sui tuoi social o community crypto e invia lo screen nel gruppo Telegram Italia con l’hashtag #BitgetTurns6!
🏆 30 vincitori otterranno 10 BGB ciascuno!
In più, completa le attività per vincere altri premi in BGB: 📲 Download App Bitget: $1-5 BGB ✅ Verifica KYC: $1-5 BGB 💰 Deposito: $2-10 BGB 📊 $300 Volume di trading Futures: $5-15 BGB
🔗 Iscriviti ora e ricevi uno sconto del 20% sulle fee a vita! Non perdere questa occasione! 💥 6w5d o link: https://bonus.bitget.com/U1JNEK
-
@ 0bea5655:d89ca6f1
2024-10-04 18:50:54Opinion about Freewallet Multi Crypto Wallet (iphone)
I’ve been waiting for weeks to withdraw my crypto, but Freewallet keeps stalling. I’ve filed a report with the Financial Crimes Enforcement Network (FinCEN). Make sure you report your case if you’ve been scammed.
WalletScrutiny #nostrOpinion
-
@ 0e501ec7:de5ef3a4
2024-10-04 16:53:22We zijn nu 2 dagen voor het gepland vertrek, 4/10/2024. Ik ben zeer blij dat ik een fietsmaatje heb, genaamd Tim, die een datum heeft vastgelegd om te vertrekken. Als ik dat niet had gehad, dan was ik het vertrek waarschijnlijk nog een hele poos blijven uitstellen, of zelfs nooit vertrokken geraakt! Nu heb ik deze week wel met wat stress rondgelopen, je weet wel hoe stressgevoelig ik ben en je klaarmaken voor een grote reis is toch wel een beetje spannend.
Onze reis heeft geen strak plan. Als mensen ernaar vragen zeg ik altijd: we vertrekken richting het zuiden. Dan vragen ze nog: 'hoelang blijf je weg' en dan moet ik bekennen dat ik het niet weet. Veel mensen reageren een beetje onbegrijpend, maar een paar snappen het meteen en zijn laaiend enthousiast. En ik moet bekennen, dat ben ik zelf ook wel! Het is dus voor het grootste deel positieve spanning. Natuurlijk ook een beetje koudwatervrees, letterlijk dan, want ik heb zo een voorgevoel dat het veél gaat regenen!
Ons plannetje is om naast fietsen ook te stoppen op interessante plekken, zoals transitie-projecten of alternatieve gemeenschappen. Daar willen we graag meewerken en helpen waar we kunnen, maar ook mensen leren kennen en veel bijleren! Ik wil bijvoorbeeld heel graag houtbewerking leren, en Tim wilt graag over moestuinen en andere landbouwtechnieken leren (denk ik). En dat komt goed uit: veel projecten hebben een houtatelier en een grote moestuin. Al moeten we dat natuurlijk zien hé. Het eerste project zal het Absthof worden, in Borlo.
Zondag vertrekken we dus in die richting. We passeren mijn grootouders in Aalst, slapen dan waarschijnlijk bij een vriend van Tim in Zellik, en gaan dan via het Meerdaalwoud naar Landen/Borlo.
Ik ben zeer benieuwd hoe het fietsen mij gaat bevallen. Ik ben de laatste tijd nogal moe geweest, moe en ziek. Van één nachtje te weinig slaap voelde ik mij telkens weer verkouden. Ik denk echter dat het vooral het teveel aan stress en te weinig mentale rust is van het laatste jaar dat daar aan de oorzaak van ligt. Ik verwacht dus dat de fietsreis mij goed gaat doen, om mijn lichaam terug te herstellen en een routine op te bouwen met minder stress. Maaar: toch spannend! In het begin zou ik wel eens te moe kunnen zijn om ver te fietsen. Hopelijk lukt het mij om op tijd te zeggen Jow ik ben echt moe we zullen vandaag toch wat minder moeten fietsen. Dat zal wel echt belangrijk zijn, want als ik mij in het begin overdoe ga ik het misschien niet lang volhouden. Komt wel goed!
De voorbereidingen van deze week waren: de fiets kuisen, versnellingen afstellen, slag uit de wielen halen (merci Tim!!!), een stuurpenverlenger installeren zodat ik minder voorovergebogen zit, regenkleren opnieuw behandelen zodat ze waterdicht zijn, en een tripje naar de Decathlon, voor waterdichte overschoenen, een achterlicht en wat waterdichte zakken. Daarnaast ben ik ook nog vandaag naar de gemeente geweest om een volmacht te regelen, voor de verkiezingen volgende week!
-
@ 2796a743:83074fab
2024-10-04 16:28:39Solar panels have emerged as a crucial part of renewable energy solutions. As more households and businesses turn to solar energy to reduce their carbon footprint and energy costs, a natural concern arises: What happens when a solar panel gets damaged?
Can solar panels be repaired, or do they need to be replaced entirely? The answer depends on the type and extent of damage. In this article, we will delve into the types of solar panel damage, the repair process, and when replacement is the only option.
1. Understanding Solar Panel Construction
To determine whether solar panels can be repaired or must be replaced, it is essential to first understand how they are constructed. A standard solar panel consists of several components, including:
Solar cells: These are the core of the solar panel, responsible for converting sunlight into electricity. Encapsulation layers: These layers protect the solar cells from environmental factors like moisture and dust.
Glass cover: A transparent glass sheet covers the solar cells to allow sunlight to pass through while providing protection.
Frame: The frame, typically made of aluminum, holds the solar panel together and ensures it is durable.
Junction box: This box is where the electrical connections occur, linking the panel to the overall system. When damage occurs, it can affect any of these components, and the ability to repair or replace the damaged part depends on which component is affected and the severity of the damage.
2. Common Types of Solar Panel Damage Solar panels are designed to withstand harsh environmental conditions, but like any equipment, they can get damaged over time. Here are some common types of damage:
Cracked glass: This is a common issue, especially after hailstorms or accidents. The glass covering the solar cells may crack, leading to a potential drop in efficiency and performance.
Hot spots: Hot spots occur when part of the panel overheats, typically due to shading or defects in the solar cells. This can cause a localized reduction in power output and, in severe cases, can lead to further damage.
Microcracks in solar cells: These tiny cracks in the solar cells are often invisible to the naked eye but can significantly reduce the efficiency of the solar panel over time.
Loose connections or wiring issues: Wiring problems, whether caused by environmental factors or installation errors, can lead to reduced energy production or complete system failure.
Degradation: Over time, solar panels naturally degrade, losing a small percentage of efficiency each year. This degradation is gradual and expected, but if it happens too quickly, it might indicate a defect. Each type of damage can have varying implications for the solar panel’s overall functionality and lifespan.
3. When Can Solar Panels Be Repaired? In many cases, solar panels can be repaired, depending on the type and severity of the damage. Let's explore some situations where repair is a viable option:
Cracked glass: If the glass on your solar panel is cracked but the solar cells underneath are undamaged, the panel may still be functional. In this case, replacing the glass covering may be enough to restore the panel's efficiency. However, it's essential to address cracked glass quickly, as it can expose the solar cells to moisture and dirt, potentially leading to further damage.
Loose wiring or electrical issues: Electrical problems within the junction box or the wiring can often be repaired by a qualified technician. These issues may arise from poor installation or weather conditions but do not usually require full panel replacement.
Hot spots: In some instances, hot spots can be corrected by repairing or replacing the affected solar cells within the panel. This can restore the panel to its previous performance levels, although extensive hot spots may require more significant interventions.
Microcracks: While microcracks in the solar cells are difficult to detect and repair, in some cases, localized repairs can be attempted. If the damage is limited to specific cells, they can be bypassed or replaced without replacing the entire panel. When opting for repairs, it is crucial to work with an experienced solar technician who can accurately diagnose the issue and recommend the best course of action.
4. When Should Solar Panels Be Replaced? Although repairs can be a cost-effective option, there are situations where replacement is the more practical and necessary solution. Here are some instances where replacement is recommended: Severe physical damage: If a solar panel has sustained extensive physical damage, such as large cracks, broken cells, or shattered glass, it may not be repairable. In such cases, replacement is often the only viable solution.
Excessive degradation: Over time, solar panels lose efficiency due to natural degradation. While this process is gradual, some panels may degrade faster than expected due to poor manufacturing or environmental factors. If the efficiency drop becomes significant, replacing the panel with a newer, more efficient one may be more economical than attempting repairs.
Old technology: Solar panel technology has evolved rapidly in recent years, leading to higher efficiency and lower costs. If your solar panels are older and less efficient, it may make sense to replace them with more advanced models, especially if they are starting to show signs of wear and tear. Significant microcracks: While small microcracks may be manageable, if a panel has widespread damage across many cells, it may no longer produce enough power to be useful. In such cases, replacing the entire panel is often the best course of action.
5. Cost Considerations: Repair vs. Replacement
One of the most important factors to consider when deciding between repairing and replacing a solar panel is cost. In many cases, repairs can be much cheaper than replacing an entire panel, especially if the damage is localized or minor. For example, fixing a loose wire or junction box may cost only a few hundred dollars, while replacing an entire panel can run into the thousands, depending on the type and size of the system.
However, in some cases, particularly when dealing with severe damage or older systems, replacement may be more cost-effective in the long run. Newer panels tend to be more efficient, meaning you could recoup the cost of replacement through higher energy production over time.
Additionally, some solar panels come with warranties that cover repairs or replacement for a certain period, usually 20 to 25 years. If your panel is still under warranty, you may be able to have it repaired or replaced at little to no cost.
6. Preventative Maintenance and Longevity
One of the best ways to avoid costly repairs or replacements is by practicing regular maintenance. Cleaning your solar panels, checking for signs of damage, and ensuring that no objects (like tree branches) are shading or obstructing them can go a long way in extending their lifespan. Monitoring systems can also help you detect performance drops early, enabling timely interventions.
Conclusion Solar panels can often be repaired, depending on the type and extent of the damage. Cracked glass, loose wiring, and small-scale issues like hot spots or microcracks can be fixed by qualified technicians. However, when the damage is severe, or the panel has degraded significantly, replacement may be the only option. Evaluating the cost and long-term benefits of repair versus replacement is essential in making the right decision for your solar energy system. Regular maintenance and early detection of issues can also help maximize the life of your solar panels, ensuring that they continue to provide clean, renewable energy for many years.
-
@ 4ba8e86d:89d32de4
2024-10-04 15:49:19Com o PGP, as mensagens são criptografadas de ponta a ponta, garantindo que apenas o remetente e o destinatário possam acessar o conteúdo. Isso protege contra bisbilhoteiros, hackers e até mesmo contra as próprias plataformas que podem acessar as mensagens. Enquanto as plataformas mencionadas podem oferecer criptografia, elas também têm acesso às chaves de criptografia e podem ser suscetíveis a vazamentos de dados ou acessos não autorizados. Usar o PGP em conversas garante a privacidade e a segurança das comunicações.
O PGP é um sistema de criptografia de chave pública que funciona da seguinte forma:
-
Chaves públicas e privadas: Cada usuário possui um par de chaves: uma pública e uma privada. A chave pública é compartilhada para criptografar mensagens, enquanto a chave privada é mantida em segredo e usada para descriptografar mensagens recebidas.
-
Criptografia assimétrica: O PGP utiliza um algoritmo de criptografia assimétrica, onde a chave usada para criptografar é diferente da chave usada para descriptografar, garantindo que apenas o destinatário possa ler a mensagem.
-
Assinaturas digitais: Além de criptografar mensagens, o PGP permite assinar digitalmente comunicações, garantindo autenticação e integridade.
-
Web of Trust (Rede de Confiança): O PGP inclui um conceito chamado "Web of Trust", onde os usuários podem verificar e validar as chaves públicas uns dos outros, estabelecendo confiança na autenticidade das chaves e na identidade dos usuários.
O PGP protege as comunicações digitais garantindo confidencialidade, autenticidade e integridade das mensagens.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-a-criptografia-%C3%A9-uma-ferramenta-essencial-para-proteger-informa%C3%A7%C3%B5es-e-1d71236e8331
OpenKeychain
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca?source=post_page-----1d71236e8331--------------------------------
PGP
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f?source=post_page-----1d71236e8331--------------------------------
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1?source=post_page-----1d71236e8331--------------------------------
Essa documentação é um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
-
@ 4ba8e86d:89d32de4
2024-10-04 15:44:50Aplicativos que nos permite reduzir o risco de exposição a práticas de coleta de dados invasivas, garantindo assim a proteção de nossas informações pessoais. ViMusic, AntenaPod e NewPipe são exemplos excelentes de aplicativos open source que oferecem essa privacidade.
https://nostrcheck.me/media/public/nostrcheck.me_3403223141978358271708984641.webp ViMusic é um aplicativo de música de código aberto para streaming do YouTube Music, desenvolvido por vfsfitvnm , que permite que você desfrute de todas as suas músicas favoritas do YT-Music sem limites. os usuários podem desfrutar de suas músicas favoritas sem se preocupar com rastreamento de dados ou restrições de conteúdo.
https://nostrcheck.me/media/public/nostrcheck.me_1813413112093280981708984619.webp AntenaPod é um aplicativo open source para ouvir podcasts que permite aos usuários descobrir, gerenciar e reproduzir uma ampla variedade de podcasts. Com recursos avançados de organização e personalização, AntenaPod oferece uma maneira conveniente e segura de acompanhar seus podcasts favoritos.
https://nostrcheck.me/media/public/nostrcheck.me_4451732240771181541708984666.webp NewPipe é um aplicativo open source para assistir vídeos do YouTube que oferece uma alternativa leve e privada ao aplicativo oficial do YouTube. Com NewPipe, os usuários podem assistir a vídeos sem anúncios, reproduzir em segundo plano e até mesmo fazer download de vídeos e áudio para visualização offline.
Ao optar por aplicativos open source como ViMusic, AntenaPod e NewPipe, os usuários podem desfrutar de uma experiência de entretenimento online livre de rastreamento de dados, restrições de conteúdo e anúncios intrusivos.
https://medium.com/@alexemidio/newpipe-%C3%A9-um-aplicativo-de-c%C3%B3digo-aberto-para-dispositivos-android-que-permite-aos-usu%C3%A1rios-acessar-9d682dfb50fd
https://medium.com/@alexemidio/vimusic-%C3%A9-um-aplicativo-de-m%C3%BAsica-de-c%C3%B3digo-aberto-para-streaming-do-youtube-music-69fd04b640ee
https://medium.com/@alexemidio/o-antennapod-%C3%A9-um-aplicativo-de-podcast-de-c%C3%B3digo-aberto-para-dispositivos-android-34a793b61fb9
-
@ 4ba8e86d:89d32de4
2024-10-04 15:20:40Site da TAZ0 https://taz0.sirion.io
fórum para discutir! https://bbs.anarplex.net
Cypherpunk Bitstream 0x0c: Censura
https://youtu.be/MzKGeS_yOs4
Falamos sobre censura, mensageiros, Scrit, protocolo Gemini, a Era Cyberpunk e guerra assimétrica.
Cypherpunk Bitstream 0x0f: a lei não vai te salvar
https://youtu.be/7pho69urWIs
Neste episódio, discutimos o Protonmail, a falta de proteção legal para serviços de privacidade, brechas legais e arbitragem jurisdicional.
Cypherpunk Bitstream 0x05: Segurança I
https://youtu.be/l0ZQSZrHCMY
Falamos sobre segurança e o estado atual do sistema de segurança (serviços de inteligência e militares).
Cypherpunk Bitstream 0x06: Segurança II
https://youtu.be/JSOFbgWxZa4
Falamos das principais ameaças à segurança, focando principalmente nas ameaças futuras e na reação dos serviços de segurança . Algumas palavras-chave são: proliferação nuclear, guerra robótica, regulamentação de tecnologia, estado de vigilância, bioterrorismo e oniviolência.
Cypherpunk Bitstream 0x09: Security III — O futuro da segurança
https://youtu.be/0dDOdhCFblQ
Falamos sobre o futuro da segurança: ameaças futuras, capacitação tecnológica, estratégia de defesa em geral e exemplo de tecnologia de defesa ( comunicações anônimas, rede tolerante a atrasos e interrupções, drones de carga autônomos de longo alcance, etc.).
Cypherpunk Bitstream 0x0e: Cultura Corrupção
https://youtu.be/j2xFpv8juw8
Neste episódio discutimos as mudanças culturais e as contradições nas opiniões populares que se formaram na última década. Falamos sobre a cultura do cancelamento e o papel das opiniões moderadas na discussão pública sobre questões sociais. Além disso, refletimos sobre o nível de liberdade política e econômica em todo o mundo e como o cripto-anarquismo pode minimizar os abusos de poder do estado e das corporações.
Cypherpunk Bitstream 0x0d: não conformidade
https://youtu.be/ED-lkrJcyYQ
Falamos sobre não conformidade, por que as pessoas são tão complacentes e discutimos a crítica de um ouvinte ao episódio de poder.
Cypherpunk Bitstream 0x0b: As Raízes da Polis Paralela
https://youtu.be/rnmkg3Ez3qI
Conversamos com Martin Leskovjan e Juraj Bednár sobre as raízes da Parallel Polis, um conceito sócio-político criado por Václav Benda em conexão com a Carta 77. Parallel Polis era sobre a criação de sociedades paralelas durante a República Socialista da Tchecoslováquia. Também abordamos como ela inspirou e influenciou os projetos contemporâneos Paralelní Polis em Praga e Paralelna Polis em Bratislava, nos quais Martin e Juraj estão envolvidos. O que podemos aprender com o conceito de Polis Paralela para os movimentos de liberdade contemporâneos?
Cypherpunk Bitstream 0x0a: Poder
https://youtu.be/o_71N8IZ2Y8
Falamos sobre poder: O que é poder? Quem tem? Como funciona? Poder individual e organizacional. Atores estatais vs. não estatais.
Cypherpunk Bitstream 0x08: Pandemic II — Estado Policial
https://youtu.be/QzfhreHPuhg
Conversamos com Arto Bendiken sobre as reações políticas à pandemia em curso e seus efeitos de longo prazo em: economia, liberdade de expressão, reuniões de massa, biodefesa, dinheiro, controle de infecções e identidade
Cypherpunk Bitstream 0x07: Pandemic I
https://youtu.be/jVGCT8i_iyI
Frank Braun fala com Arto Bendiken sobre a atual pandemia de Coronavírus (COVID-19). Como chegamos aqui e o que nos convenceu a nos preparar. Paranóia, taxas de letalidade e vacinas. Efeitos secundários e terciários. Normalidade, autoridade e viés de confirmação.
YouTube: https://youtube.com/@TAZ0Transmissions
-
@ 4ba8e86d:89d32de4
2024-10-04 15:17:40Enquanto as senhas tradicionais oferecem uma primeira linha de defesa, elas podem ser facilmente comprometidas por hackers habilidosos. O 2FA entra em cena adicionando uma segunda camada de verificação, tornando muito mais difícil para os invasores acessarem nossas contas.
Essa segunda camada pode ser algo que apenas o usuário possui, como um dispositivo móvel com um código gerado aleatoriamente ou uma chave de segurança física YubiKey.
A importância do 2FA reside em sua capacidade de bloquear o acesso não autorizado, mesmo que a senha principal seja comprometida. Isso ajuda a prevenir uma variedade de ataques cibernéticos, desde phishing até tentativas de força bruta. Além disso, o 2FA oferece aos usuários tranquilidade adicional, sabendo que suas informações estão protegidas por uma camada adicional de segurança.
Ataques como o "Sim Swapping", em que criminosos podem duplicar seu cartão SIM para usurpar sua identidade, estão se tornando mais comuns. Para evitar esse tipo de ataque, é fundamental evitar compartilhar dados em sites não seguros e optar por métodos de autenticação mais seguros, como os aplicativos de 2FA, como o Aegis Authenticator ou dispositivos físicos, como o YubiKey, em vez de depender apenas de mensagens de texto (SMS) para verificação.
O phishing por e-mail é uma ameaça persistente, onde hackers tentam enganar as pessoas para revelar suas informações de login. Se uma vítima de phishing fornecer suas credenciais de login, o 2FA atuará como uma barreira adicional, impedindo que os invasores acessem a conta, mesmo com a senha correta.
Embora possa parecer um passo extra, o pequeno inconveniente de inserir um código ou usar um aplicativo de autenticação é insignificante em comparação com as consequências potenciais de uma conta hackeada. Portanto, é essencial que todos adotem o 2FA sempre que possível, garantindo uma proteção robusta contra ameaças online. O 2FA, como o Aegis Authenticator ou um 2FA físico, como o YubiKey, desempenha um papel fundamental na proteção contra uma variedade de ataques cibernéticos comuns, garantindo segurança para nossas contas online e informações pessoais.
nostr:naddr1qqxnzdesxyurjve48qerqdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28q0n8g6
-
@ 4ba8e86d:89d32de4
2024-10-04 15:08:47A criptografia é uma ferramenta essencial para proteger informações e preservar a privacidade dos dados. Ela atua como uma fechadura digital, garantindo que apenas indivíduos autorizados possam acessar informações sensíveis.
A história da criptografia remonta a tempos antigos, quando era usada para proteger comunicações militares e diplomáticas. Durante a Segunda Guerra Mundial, sua importância foi evidenciada na Batalha do Atlântico, onde os Aliados utilizaram a criptografia para decifrar códigos nazistas, obtendo vantagem estratégica.
Nos anos 90, em meio a restrições governamentais à criptografia nos EUA, Phil Zimmermann desenvolveu o PGP (Pretty Good Privacy), um programa de criptografia de e-mails. O PGP utiliza um algoritmo de criptografia assimétrica com duas chaves: a chave pública, usada para criptografar a mensagem, e a chave privada, usada para decodificá-la. Isso garante que apenas o destinatário autorizado possa ler o conteúdo da mensagem.
O PGP rapidamente ganhou popularidade, tornando-se uma das ferramentas de criptografia mais confiáveis do mundo. Sua importância reside na proteção das informações pessoais contra roubo de identidade e violações de privacidade online. Ao enviar uma mensagem criptografada com PGP, somente aqueles com a chave privada correspondente podem descriptografá-la, impedindo que terceiros leiam ou roubem informações pessoais.
Para começar a utilizar o PGP, é necessário criar um par de chaves, composto por uma chave pública e uma chave privada, utilizando um software de criptografia como o GPG (GNU Privacy Guard). Uma vez que as chaves tenham sido criadas, é importante compartilhar sua chave pública com as pessoas com quem você deseja se comunicar, permitindo que elas enviem mensagens criptografadas de forma segura para você.
Além disso, você pode optar por usar o OpenKeychain, uma aplicação de criptografia de código aberto para Android que utiliza a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações. Com o OpenKeychain, você pode facilmente gerar pares de chaves de criptografia assimétricas, compostas por uma chave pública e uma chave privada. Essas chaves permitem cifrar e decifrar mensagens, arquivos e documentos, garantindo a segurança e privacidade dos seus dados.
OpenKeychain.
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca
PGP.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1
Essa documentação e um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
@ 4ba8e86d:89d32de4
2024-10-04 15:04:03Deixe a carteira Bluewallet criar a entropia para você se não souber o que está fazendo.
Caso decida gerar sua própria semente, por favor, certifique-se, pelo amor de Deus, de entender completamente o processo.
Cerca de 5 milhões de Bitcoins são estimados como perdidos, em comparação com apenas 150 casos conhecidos de roubo físico. https://github.com/jlopp/physical-bitcoin-attacks/blob/master/README.md
Quais são as maneiras comuns de complicar demais as coisas e acabar perdendo bitcoins?
- Usar Multisig.
Embora o multisig seja uma recomendação popular, pode ser excessivamente complexo para novos usuários de Bitcoin, levando à perda de fundos. Envolve o gerenciamento de múltiplos backups, dispositivos, xpubs e configurações multisig. Enquanto é ótimo para organizações, indivíduos podem achar mais fácil utilizar uma frase-semente + passphase.
- Backups complexos.
O gerenciamento inadequado de backups é um ponto de risco significativo que as pessoas frequentemente complicam demais. Seu backup é tão complexo que sua família não poderia acessá-lo se você falecesse? ou sofre um acidente de moto e não lembra mais de nada. Certifique-se de que sua família possa acessar seu backup sem sua ajuda. Caso contrário, sua riqueza geracional pode ser perdida para sempre.
- Carteiras Cerebrais
Você nunca deve confiar exclusivamente em sua memória para algo tão importante quanto seu montante de bitcoin. É essencial ter um backup físico, como papel ou aço, para segurança.
- Rolagem de Dados
Muitos usuários de Bitcoin tentam rolar dados para gerar carteiras, acreditando que isso melhora a segurança. No entanto, erros nesse processo são fáceis de cometer e podem resultar em carteiras inseguras. Há muitos casos recentes de usuários de Bitcoin que não rolaram dados o suficiente para obter entropia suficiente, levando a fundos sendo roubados de suas carteiras instantaneamente.
Algums mês atrás um usuário do Reddit configurou uma nova carteira em um novo coldcard Mk4 e enviou 0,4 Bitcoin para ela, mas dentro de um minuto disso, a carteira foi esvaziada por um golpista. Eles ficaram completamente perplexos com o que aconteceu, então postaram no Reddit e, após um pouco de vai e vem, descobriram que haviam criado a carteira usando rolagens de dados, mas haviam feito apenas uma rolagem e esperavam que o hardware criasse o restante da entropia. https://www.reddit.com/r/coldcard/comments/17epqk8/040_bitcoin_taken_instantly_from_my_coldcard/
São Cerca de 22,5 Bitcoin que passaram por essas carteiras, e a grande maioria foi levada por golpistas. A maioria dessas carteiras de dados duvidosos.
O ponto simples é que se você usou rolagem de dados para criar sua carteira e usou menos de 50 rolagens, sua carteira não é segura a longo prazo. Este é o número mínimo de rolagens necessárias para uma semente de 12 palavras. Em termos práticos, qualquer coisa com menos de 15 rolagens de dados está em risco hoje e deve ser movida imediatamente. Qualquer carteira que você criar usando cerca de oito rolagens de dados ou menos será praticamente roubada instantaneamente porque os golpistas estão apenas monitorando esses endereços automaticamente.
carteiras de hardwallet que não deixa criar carteira de bitcoin com pouca intropia SeedSigner, krux, Bitbox e Jade, nenhum desses dispositivos permitirá que você crie uma carteira de rolagens de dados fracos.
A ferramenta bip39 do Ian Colman permite isso. Você pode inserir uma pequena quantidade de entropia e escolher o comprimento da semente que deseja. Ele dá um aviso, mas você pode aberta e criar seed.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:16:58Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.
Locais para Baixar Aplicativos que Preservam sua Privacidade:
- Obtainium
- F-Droid
-
Aurora Store
-
Navegadores:
-
Firefox
- Tor Browser
-
Librewolf
-
Utilize um Gerenciador de Senhas:
-
Bitwarden
-
KeePassXC
-
Adote a Autenticação de Dois Fatores (2FA):
-
Aegis Authenticator
-
Escolha um Serviço de E-mail que Garanta Privacidade:
-
ProtonMail
-
Tutanota
-
Utilize um Serviço de Alias de E-mail:
-
SimpleLogin
-
AnonAddy
-
Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:
-
Searx
- Whoogle
-
DuckDuckGo
-
Aplicativos de Mensagens Mais Privados:
-
SimpleXchat
- Cwtch
- Briar
-
Element
-
Utilize um Provedor de VPN Confiável e Sem Registros:
-
ProtonVPN
- Mullvad
- IVPN
Opções Gratuitas:
- InviZible Pro
-
Orbot
-
Local para Ouvir Podcasts que Respeitam sua Privacidade:
-
AntennaPod
-
Assistir Vídeos no YouTube Preservando sua Privacidade:
-
NewPipe
-
Escolha um Sistema Operacional Móvel que Valorize a Privacidade:
-
GrapheneOS
- CalyxOS
-
LineageOS
-
Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:
-
Ubuntu
- Debian
- Pop_OS! by System76
- Kali Linux
- Tails
- Qubes OS
Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.
Maioria das ferramentas que falei acima já escreve sobre cada uma Está no medium, substack , nostr.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:12:39Os Gerenciadores de Senhas estão aqui para nos ajudar. Eles funcionam como cofres digitais onde podemos armazenar nossas senhas de forma segura. Além disso, nos auxiliam a criar senhas fortes e únicas para cada conta, eliminando a preocupação com senhas fracas ou repetidas.
Ao usar um Gerenciador de Senhas, o usuário não precisa mais se preocupar em memorizar uma grande quantidade de combinações complexas. Basta lembrar-se de uma senha forte, conhecida como a chave mestra, escolhida durante a criação do banco de dados. Essa senha é usada para criptografar o banco de dados e é a chave que permite o acesso a todas as informações armazenadas nele.
Dois exemplos de Gerenciadores de Senhas open source são o Bitwarden e o KeePassDX.
https://medium.com/@alexemidio/birwaden-%C3%A9-um-gerenciador-de-senhas-de-c%C3%B3digo-aberto-486aee5affcb
https://medium.com/@alexemidio/o-keepassdx-ajuda-os-usu%C3%A1rios-a-gerenciar-suas-senhas-de-forma-segura-e-f%C3%A1cil-permitindo-que-eles-a593e21963a0
-
@ 4ba8e86d:89d32de4
2024-10-04 14:01:20● Ataques Wi-Fi Maliciosos:
Ao utilizar redes Wi-Fi desconhecidas, esteja ciente dos riscos. Hackers podem usar dispositivos, como o Pineapple da Hak5, para criar redes falsas, capturando dados.
Ataques Possíveis:
- Evil Twin/AP Spoofing:
-
Como Funciona: Hackers criam redes Wi-Fi falsas imitando as legítimas.
-
Proteção: Evite conexões desconhecidas; verifique sempre a autenticidade da rede.
-
Man-in-the-Middle (MitM):
-
Como Funciona: Interceptação de comunicação, permitindo manipulação de dados.
-
Proteção:Use HTTPS, VPNs em redes públicas.
-
Phishing:
-
Como Funciona: Hackers enganam usuários para revelar informações.
-
Proteção: Desconfie de e-mails suspeitos; evite clicar em links duvidosos.
-
DNS Spoofing e SSL Strip:
-
Como Funciona: Redirecionamento e descriptografia de conexões seguras.
-
Proteção: Use servidores DNS confiáveis, verifique conexões seguras (HTTPS).
-
Desautenticação/Ataque de Desassociação:
-
Como Funciona: Desconexão forçada de dispositivos.
- Proteção: Mantenha seu dispositivo atualizado, evite Wi-Fi público.
● Cuidado com QR-Codes Suspeitos:
-
Hotspot Wi-Fi Falso:
-
Como Funciona: Hackers criam QR-Codes pra acessar redes falsas para capturar dados.
-
Proteção: Evite hotspots desconhecidos; desative Wi-Fi quando não necessário.
-
Promoções e QR-Codes Fraudulentos:
-
Como Funciona: QR-Codes direcionam para phishing.
-
Proteção: Desconfie de promoções suspeitas; evite escanear QR-Codes não confiáveis.
-
@ 0e501ec7:de5ef3a4
2024-10-04 10:54:18Have you watched the pigeons?
have you watched the crow?
Heb je het beemdooievaarsbekje ooit al eens goed bekeken?
Heb je al eens gevraagd aan de boomkikker hoe die naar het leven kijkt?
Wat hen denkt van jouw prachtig onderhouden voortuingazon?
Every species is a soul, a fire, a story, a story that is told and retold and retold
Every species is a song
A song of love, of life of neverending trial and struggle
Trial and error they say, evolution they say, mutation and selection
But your demystification is not working
The species never stop telling their unholy wispering stories
They never stop
This is a song for the lost souls
This is a song of grief
This story tells the song ofthe species that don't
that cannot anymore
The species we lost
I love you herfstvuurspin Ik hou van je
ik hou van je ik
Ik mis je
Ik voel in heel mijn lijf dat je ontbreekt
en ik ben zeker dat ik niet de enige ben
-
@ ec9bd746:df11a9d0
2024-10-04 09:46:22It's intriguing to me how beer prices have changed since 1999. Today, you can buy Braník on sale for 9.90 Kč, so for 100 Kč you get 10 beers. 25 years ago, you'd get 13.5 beers for the same amount. What does that tell us?
-
The cost of labor and services has gone up a lot, but people are willing to pay and even expect a certain level of quality. There are way fewer run-down pubs than before.
-
Production has become much more efficient, so considering inflation and purchasing power, bottled beer is actually cheaper now than it used to be.
In 1995, about 30 years ago, bottled and draft beer cost almost the same—around 7 Kč. (Source in Czech)
So what's the takeaway?
-
A wealthy society can afford much pricier services.
-
Prices of basic groceries and fast-moving goods are squeezed to the bone. The best way to gauge real inflation is at the supermarket, where there's no room for messing with margins, stock levels, seasonality, etc. Everything moves fast, competition is huge, and big retailers are relentless.
Real estate is pricey due to artificial (or bureaucracy-induced) shortages, but meat, milk, beer, bread, etc., are operating on razor-thin profits. That's why they react so quickly—see point 2.
-
-
@ 6bae33c8:607272e8
2024-10-04 08:11:44A rare quality Thursday night game that for the most part worked out for me personally. I had the Falcons -1.5 in my home picking pool, I had Drake London in one league, and I had Younghoe Koo in three. Chris Godwin was a little disappointing in my NFFC Primetime though, and I had to start Bucky Irving in a BCL because J.K. Dobbins was on bye. Overall, it was good, and I imagine most people did not have Kirk Cousins active for his monster night.
-
Cousins threw for 509 yards, the 15th highest total in NFL history. It was so prolific even Kyle Pitts got involved, no doubt on your bench. Cousins put up these numbers under a fair amount of pressure too. He had great feel and anticipation for where his receivers would be, and it’s not surprising it might take him a few games before getting in sync on a new team. He won’t throw for 500 again, but I think the offense being in sync is the base case, the early-season struggles the anomaly.
-
Pitts actually made a couple catches while Drake London was being checked for a head injury. The real head injury is going to be to his owners who start him next week and watch him do nothing again.
-
London is a big, physical receiver who is agile for his size. It looks like he’ll have the monster year with Cousins people were projecting.
-
Darnell Mooney had a terrible drop, but otherwise had a monster game on 16 targets. He’s also viable every week now with London seeing most of the defensive attention.
-
Bijan Robinson has that smooth glide to his game and breaks tackles, but the volume just isn’t there yet. Granted the Falcons were throwing a ton on 1st-and-10 this game, and that won’t always be the case. Robinson will get his, but you’re looking at someone who should have been a mid-second round pick probably.
-
Younghoe Koo had another monster game despite missing twice (he got a second chance after an off-sides penalty, but missed again from closer in!), having a field goal blocked and the Falcons electing to punt at the end of the first half rather than trying a 56-yarder. He’s got an odd style too, but he hit the big 52-yarder to send it into overtime.
-
Baker Mayfield had three TD passes in the first half, did almost nothing in the second, as the Bucs got more conservative. He added some easy rushing yards through wide open lanes. You love to see your QB get easy ones without taking a hit.
-
Rachaad White is not a good runner. He had 72 yards, but 56 came on one carry. Usually he gets stuffed. He also had negative yards on three catches.
-
Bucky Irving is a far more explosive runner, but his late fumble let the Falcons back into the game.
-
Both Godwin and Mike Evans had modest games, but Evans’ two TD catches are a big difference. Godwin is a lock to produce something every week, but it feels like his ceiling is a bit capped.
-
It’s amazing the Bucs blew this game. Even after the Irving fumble, they forced Atlanta into a desperation interception on fourth down, got the ball up three on the Falcons 28 with 1:44 left. Somehow, they rushed White for a three-yard loss, then committed a holding penalty, then passed for a two-yard loss! Then they ran for a one-yard gain before punting out of the end zone! Basically, they took themselves out of FG range for no reason, didn’t execute the punt to pin them back and gave the Falcons the ball back at the 20 with 1:20 left only needing a FG! Even then, with no timeouts, the Falcons had to spike the ball to set up the FG with one second left, and I have never seen a team get set and pull that off faster than Cousins and the Falcons did on that play.
-
What a crazy game all around. My only regret is that the Falcons scored the TD in OT. I wanted another FG from Koo, and then a few catches from Godwin on the ensuing drive before a Falcons-cover-sealing turnover. Still not too bad.
-
-
@ a3e0dc80:57aa7aea
2024-10-04 07:53:15BSSF
The service is a social security like service and an insurance company together. Independent from a nation state.\ The service called BSSF is maintained by monthly/quarterly payments to a bitcoin fund. \ \ People voluntarily contribute an amount (monthly, quarterly) can (after a grace period) count on this fund to pay them out whenever bad luck strikes.\ The oracle or vetting system must still be worked out, but would be based on a secret key and a proof of identity that's linked to your contributions (signing a message with your private key for example). If the fund has the capabilities, we can add a real id verification system somehow (this is to be worked out later).
Contributions\ \ The contributions become the property of the fund, which may only invest them in Bitcoin. (In a later phase, a second separate fund could be added to invest in Bitcoin-related companies or activities such as REITs, Bitcoin mining, or Bitcoin software companies, but this is NOT part of the initial launch phase.)
The fund can be accessed to provide Bitcoin payouts under certain conditions (e.g., illness, retirement, disability, disaster, etc. – to be defined - these are NOT loans or not hand-outs... the purpose is social security, not a piggy bank or savings account that you can access at well, we already have that in bitcoin).
The Bitcoin funds will be accumulated over many years and will only be able to build up sufficient reserves in larger quantities to provide all participants with a form of social security that is universal and always inflation-proof in the long term. In contrast to the nation state social security systems which are too little too late, and are dependent on their rules and permissions (like "not owning a home" or "having completed a government test"...)
Those who do not contribute can also receive benefits on special occasions, but only when the person who made the contribution explicitly designates them as a beneficiary, with a minimum of 5% up to a maximum of 100% of the amounts that the contributor would be entitled to (example: building security for a non-bitcoin family member).
Below is the text generated by an A.I\ \ Do with this idea what you like.
\ AI generated garbage (al hoewel… liquid BSSF token… representing a % of the fund or something)
Structuring a Bitcoin-Based Social Security and Insurance Service (BSSF)
Understanding the Core Concept
Before delving into the structure and build, let's clarify the core concept of BSSF:
-
Social Security Aspect: Individuals make regular contributions to a liquid bitcoin fund. These contributions serve as a safety net for times of need.
-
Insurance Aspect: The fund also operates as an insurance pool. Members can claim from the fund in case of unforeseen events (like illness, disability, or property damage).
-
Bitcoin and Liquid Foundation: The entire system operates on the Bitcoin and Liquid networks, ensuring decentralization, security, and efficiency.
Structure of BSSF
-
Legal Entity:
-
BSSF should be a legally recognized entity with clear governance structure, terms of service, and privacy policy.
-
Consider a decentralized autonomous organization (DAO) structure for democratic decision-making.
-
Liquid Bitcoin Fund:
-
A multi-signature wallet managed by a group of trustees or smart contracts.
-
Diversification across Bitcoin and other stablecoins (like USDT, USDC) for risk management.
-
Clear investment strategy to maximize returns while preserving capital.
-
Membership and Contributions:
-
Define membership criteria (age, residency, etc.).
-
Establish flexible contribution plans (fixed amounts, percentage of income).
-
Implement a system for automatic recurring payments.
-
Claim Processing:
-
Clear guidelines for eligible claims (medical, disability, unemployment, etc.).
-
Robust verification process to prevent fraud.
-
Efficient claim processing mechanism using smart contracts or decentralized oracles.
-
Risk Management:
-
Actuarial analysis to determine optimal contribution levels and coverage.
-
Diversification of investments to mitigate risks.
-
Reinsurance options to cover catastrophic events.
Building BSSF on Bitcoin and Liquid
-
Smart Contract Development:
-
Create smart contracts for membership management, contribution collection, claim processing, and fund management.
-
Leverage Liquid's features for faster and cheaper transactions.
-
Ensure code audit and security testing.
-
Decentralized Application (DApp):
-
Develop a user-friendly DApp for members to interact with the platform.
-
Integrate with wallets like Electrum, mobile wallets.
-
Provide clear information about the fund's performance and member benefits.
-
Data Management:
-
Utilize decentralized storage solutions like IPFS for member data.
-
Implement strong encryption for privacy protection.
-
Adhere to data protection regulations (GDPR, CCPA).
-
Governance Mechanism:
-
Establish a transparent voting system for DAO members.
-
Use on-chain voting to ensure fairness and immutability.
Challenges and Considerations
-
Regulatory Compliance: Navigating complex financial regulations is crucial.
-
Security: Protecting user funds and data is paramount.
-
Scalability: The platform should be able to handle a growing user base.
-
User Experience: Designing an intuitive and user-friendly interface is essential.
-
Market Volatility: Managing the impact of Bitcoin price fluctuations on the fund's value.
Additional Features
-
Tokenization: Create a utility token representing membership or voting rights.
-
Integration with Other Services: Partner with healthcare providers, employment agencies, etc.
-
Education and Awareness: Provide financial literacy resources to members.
By carefully addressing these aspects, BSSF can become a robust and innovative social security and insurance solution leveraging the power of Bitcoin and Liquid.
-
-
@ a012dc82:6458a70d
2024-10-04 02:53:42Table Of Content
-
History of Bedford F.C.
-
Bedford F.C. and Bitcoin
-
Why Bedford F.C. Is the Perfect Match for Fans:
-
Innovation
-
Community
-
Footballing Ability
-
Conclusion
-
FAQ
Bitcoin and football have become two of the most talked-about topics among enthusiasts worldwide. While Bitcoin represents a revolution in the financial world, football, also known as the beautiful game, is a sport that has captured the hearts of millions of people worldwide. But, have you ever wondered how these two seemingly different entities can be related?
The answer lies in Bedford F.C., a football club that has been making headlines recently. Bedford F.C. is a team that not only focuses on their football skills but also embraces the power of Bitcoin. In this article, we will explore why Bedford F.C. is the perfect match for fans who are interested in both Bitcoin and football.
History of Bedford F.C.
Bedford F.C. was founded in 1884 and has been an integral part of the community ever since. The team has a long and storied history, having played in various leagues and won numerous championships. One of the most significant achievements of Bedford F.C. was winning the FA Vase in 2008, a highly prestigious competition in English football.
Bedford F.C. and Bitcoin
Apart from their achievements in football, Bedford F.C. has also embraced the world of Bitcoin. In 2020, the club announced that they would be accepting Bitcoin as a form of payment for match tickets and merchandise. This move has made Bedford F.C. one of the first football clubs in the world to accept Bitcoin as payment.
In addition to accepting Bitcoin, Bedford F.C. has also partnered with the cryptocurrency platform, Futereum, to create their own digital currency, the Bedford Coin. The Bedford Coin allows fans to purchase match tickets and merchandise at a discounted price and offers other perks such as access to exclusive content.
Why Bedford F.C. Is the Perfect Match for Fans:
Innovation
Bedford F.C. is a club that embraces innovation and is always looking for new and exciting ways to improve the fan experience. By accepting Bitcoin and creating their own digital currency, the team has shown that they are not afraid to think outside the box and try new things.
Community
Bedford F.C. has a strong sense of community, and this is reflected in their relationship with their fans. The club has a dedicated fan base, and their decision to accept Bitcoin and create their own digital currency has only strengthened this bond. Fans feel like they are part of something special and unique.
Footballing Ability
At the end of the day, Bedford F.C. is a football club, and they take their footballing ability seriously. The team has a rich history of success and continues to compete at a high level. Fans who appreciate the beautiful game will find plenty to admire in Bedford F.C.'s style of play.
Conclusion
Bedford F.C. has shown that Bitcoin and football can indeed be the perfect match. The club's innovative approach to embracing cryptocurrency and dedication to the beautiful game has won them the hearts of many fans worldwide. They have proven that with innovation, community spirit, and a commitment to excellence, it is possible to create a football club that is both successful and forward-thinking. If you are looking for a football team that represents the future and embraces change, then look no further than Bedford F.C.
FAQ
Can I buy match tickets with Bitcoin? Yes, you can buy match tickets and merchandise with Bitcoin.
What is the Bedford Coin? The Bedford Coin is a digital currency created by Bedford F.C. that allows fans to purchase match tickets and merchandise at a discounted price and offers other perks.
Is Bedford F.C. a successful football club? Yes, Bedford F.C. has a rich history of success and continues to compete at a high level.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 61066504:6f8715e9
2024-10-03 23:08:12Testing a shell script
This is a test of a posix script ive been working on, which pipes files by file extention to kind 1 for .txt, kind 30023 for .md, and sends media to satellite.earth. Hope it works :)
-
@ 566c166f:059646a8
2024-10-03 22:52:45 -
@ c8b49eb1:02557323
2024-10-03 21:46:13cubicgirth
-
@ 963f712e:2577b2bd
2024-10-03 20:01:57Stopped having fluoride in my toothpaste this year. What happened? Short backstory, I never had any bad teeth, no cavities. Instead I always had a lot of plack build up. With time I stopped going to the dentist and instead went to a dental hygienist who clean away my plack twice or trice per year.
No matter the amount of flossing (and I do use an electric toothbrush), the plack always built up. So I stopped using toothpaste with #fluoride and replaced with non-fluoride #toothpaste and a once-per-week home made recipe containing baking soda, coconut oil, active charcoal, sea salt and a few drops of mint.
Not sure if it's the lack of fluoride or this new weekly routine, but my plack is gone! I still floss sometimes, but the build up is removed when I do it. It doesn't get stuck as hard as it did before.
Here's the recipe, if you want join another controversy:
Plaque Removal & Whitening
Mix the ingredients as a paste in a glass jar: - 2 tbsp coconut oil (heat a little until liquid) - 1 tbsp baking soda - 1 tsp active charcoal powder or crushed tablet (add with stirring so it doesn't clump) - 1 pinch Celtic salt (or other sea salt) - 5-10 drops of peppermint essential oil
After it hardens again, pick up a good dab with your toothbrush and brush for 4-5 minutes.
How it works
Baking soda and salt help break down plaque, while coconut oil has antimicrobial properties. Activated charcoal removes stains and whitens your teeth, from coffee and wine. Activated charcoal's porous nature means it binds to substances, including surface stains on your teeth. When you brush with the homemade toothpaste, the activated charcoal works to lift and absorb stains, promoting a brighter smile over time. Baking soda contributes to the abrasive quality of the paste and helps remove plaque and further surface discoloration.
How often?
Use once a week, preferably every Sunday evening. Then you use a toothpaste, without [[Fluoride]] is recommended, for the rest of the week.
alternativeHealth
-
@ b708f739:e2770e5e
2024-10-03 19:22:05Open-source projects are hard to instigate. They suffer from a form of the “tragedy of the commons” problem. Instead of destroying a limited, shared resource from over-use, open source projects create abundance. But no one is really on the hook to build, support, and promote these projects to support and expand that abundance. As long as someone does the work everyone gets to benefit from it. This goes for the development work, obviously, but also every other kind of work to contribute to an open source project’s success (marketing, user support, etc.).
Nostr reminds me of Linux in the 1990s. It’s foundational, ideological, and open. It’s a push back against that corporate overload everyone knows so well that you don’t even have to name it. But for Nostr we might not know its best use-cases yet. At the time I installed Linux on my computer in my dorm room, most people, including me, saw it as an alternative to Microsoft's Windows desktop client operating system. But the turbo-charger was when people started using Linux as a server technology. Similarly, today a lot of people think of Nostr as a social media protocol. And it’s good at that, but the magic that could really turbo-charge utility for a wide variety of people may still be out there yet to be invented (for example, look at how people are exploring Nostr as a way to coordinate ecash mints or connect ideas across long-form writing). And when that gets invented it wouldn’t surprise me if the social media use-case gets lifted in the updraft. This is why I find Nostr exciting. It’s brimming with unknown possibilities.
[FWIW, Linux did finally become a major client-side operating system years later in the form of Android on mobile devices, but the path looks very little like a direct replacement for Windows.]
But for now Nostr’s primary use-case and build-out has mostly been around censorship resistant social media. And it’s a good use-case to keep pushing so that Nostr can survive and thrive long enough that even more turbo-charged use-cases have a chance to arrive. So I do think we would benefit from more marketing.
I see 3 main ways to contribute to marketing in Nostr:
-
Create and support homegrown creators
-
Simplify consumption with discovery algorithms
-
Build bridges to the outside
More detail on each:
- Create and support homegrown creators
There’s a common refrain among nostriches today that goes something like this: “once the creators show up, then everything will be great…”. I don’t believe existing mainstream creators will just show up until they believe that Nostr provides at least similar opportunity for them as traditional platforms do. If you’ve heard of a given creator they’re usually already successful as creators in the old world. Traditionally creators care about 2 things: 1) growth of audience and 2) monetization. We may need to support a new kind of creator who is initially more interested in the ideology of censorship resistant publishing, has views that are not supported by the mainstream, or someone who just wants the adventure of being a homesteader in a frontier land. They may be more open to trying a new approach — publishing in a place that is uncrowded and niche even if it doesn’t provide amazing growth and monetization opportunities yet. It’s an investment in the future. Being early before the masses arrive will prove to be a gift to your future self.
Rabble has done a great job instigating this kind of thing with the Nos Social Journalism Accelerator, but that’s just the tip of the iceberg. There are existing writers who care about freedom and alternatives to mainstream journalism, but they might not have clarity on why Nostr could be a good option — most of them are finding a “good-enough” home on Substack today. Meeting them and sharing the Nostr story may help. In fact, if you’re this type of person, reach out to me (on Nostr, Twitter, etc.) and I’d be happy to help you learn more about how it might help you.
All of this home-grown niche content becomes marketing for the protocol. Want to hear about topic A? When it happens first on Nostr, come join the conversation about it.
- Simplify consumption with discovery algorithms
Algorithms get a bad rap. We’ve only ever seen corporate controlled algorithms so it’s hard to know how transparent, open, switchable algorithms may feel. But if you help consumers have a better experience finding the good stuff on Nostr easily then you help neo-creators get more excited about creating more on Nostr. It’s a virtuous cycle. And these consumers will talk about and share what they’re finding here.
An algorithm is not some sort of magical mind control wizardry. It’s just a process that a computer uses to optimize toward a goal. We’ve seen what algorithms look like where the goal is to serve a centralized corporation which needs more ad impressions to sell. We haven’t seen what algorithms in media look like when they optimize for an end-user’s goals. How different might that be? I want a Nostr that can help me direct my attention toward the notes I might find most interesting. But if it’s behaving badly (in my judgment alone!) I should be able to read and modify the code running the algorithm or simply plug in another algorithm that I think may serve my needs better.
Some nostriches say “oh, you’ve gotta do the work to find the good stuff — come, on — proof-of-work!”. Well, that’s fine when it’s small, but it does exclude a more casual consumer who might be good audience members for the new creators we want to nurture. Imagine there are 1 billion notes published on nostr some day. Do you still think there’s a way a person can sift through 1 billion notes to find the good stuff? No way. There’s not enough time in a day. We need algorithms to help serve our individual goals — not some centralized corporate goals.
And algorithms can help surface creators who are doing their own proof-of-work. i.e. investing their time and energy in creating, scripting, writing, recording, editing, and publishing new ideas. Time-ordered delivery of notes to a consumer means that when a creator invests hours in creating something great it has just as good a chance of being seen by someone as a note I dashed off in 10 seconds. It seems like an obvious imbalance and a problem to solve.
It’s a two sided marketplace of creation and consumption. Let’s harness the power of computers to serve the success of the protocol while ensuring no single actor gets to dominate the algorithm game. The best marketing here is to make the protocol easy to use and easy to find all the good stuff. It makes people talk about it.
Primal pokes the tip of this iceberg with “Trending 24h” and “Most-zapped 24h” algorithmic feed options, but there’s a vast depth under-explored here. Amethystdemonstrates how DVMs can be used to surface notes algorithmically. Also, ideally this can all remain open and standardized so such algorithms can easily be used across all clients. Noogle.lol shows a promising direction for how this might work.
- Build bridges to the outside
Creating in a nostr-only way can be great. It helps nostr by being the only place for audiences to go to get certain good information. But we would benefit from more bridges to the outside, too. This could include technical bridges like what Alex Gleason did to connect ActivityPub and Nostr. But it could also be content bridges.
For my part I’ve invited non-Nostr-pilled people to be guests on my Nostr-themed podcast. I could do more here and am considering a sort of reboot to focus more on helping in this way. Instead of telling successful creators to come to Nostr we should “be the change we want to see” and invite creators as our guests to create with us. Psst: there’s a cross-pollination of audiences when they show up. Some may find they like it and stick around!
If we push on creating along these three lines the marketing sort of happens as a side-effect. It’s a lot more work than just “build it and they will come”. But it’s not “traditional online marketing” activities. We need to tell great stories and make it easy to find and share while connecting nostr to the world. The best marketing is really just focusing on the process of creating and sharing.
-
-
@ eac63075:b4988b48
2024-10-03 17:17:27This document presents a detailed plan for best practices in Operational Security (OPSEC) and Digital Hygiene, focusing on overall online security and cryptocurrency security.
Listen on The Neural Network Botcast:
https://wavlake.com/podcast/the-neural-network
- Summary
- Introduction
- OPSEC Steps
- Privacy on Social Networks
- Password Security and Authentication
- Device Protection
- Safe Browsing
- Cryptocurrency Security
- Advanced Security Measures
- Physical Security
- Data Backup and Disaster Recovery
- Advanced Mobile Device Security
- Continuous Learning and Community Engagement
- Personalized Recommendations
- OPSEC in Cryptocurrency Events
- Conclusion
1. Introduction
This document presents a detailed plan for best practices in Operational Security (OPSEC) and Digital Hygiene, focusing on overall online security and cryptocurrency security. It is designed for users of all experience levels and includes both basic and advanced strategies.
OPSEC is a systematic process of protecting sensitive and critical information that, if disclosed, could be used by adversaries to compromise the security of an organization or individual. Originally developed for military use, the OPSEC concept has been adapted to various fields, including information security and online privacy protection.
1.1 Why is OPSEC so important for online life?
In the context of online life, OPSEC is essential to protect privacy and personal security. Here are some reasons why it is crucial:
Protection of Personal Information: Applying OPSEC practices helps protect personal data, such as addresses, phone numbers, financial information, and other sensitive information that, if leaked, could be used for identity theft, fraud, or other types of abuse. Security in Online Transactions: For cryptocurrency users and other forms of online transactions, OPSEC is vital to protect private keys, seed phrases, and other credentials that, if compromised, could result in the loss of digital assets. Prevention of Cyber Attacks: Implementing OPSEC practices helps identify and mitigate vulnerabilities that could be exploited by hackers and other cybercriminals to carry out attacks such as phishing, malware, ransomware, and others. Privacy Protection: In a world where digital surveillance is a growing concern, OPSEC helps maintain the privacy of communications and online activities, preventing personal information from being tracked and monitored by third parties in ways that could compromise personal and professional life.
2. OPSEC Steps
OPSEC is used to identify, control, and protect critical information that adversaries may exploit. Its main functions include:
Identification of Critical Information: Determine which information, if compromised, can cause significant harm. Threat Analysis: Identify potential threats and adversaries who may try to obtain this information. Vulnerability Examination: Assess weaknesses that could be exploited by these threats to access critical information. Risk Assessment: Estimate the likelihood and potential impact of a threat exploiting a vulnerability. Implementation of Countermeasures: Adopt measures to mitigate or eliminate identified risks. Continuous Effectiveness Assessment: Monitor and regularly review security practices to ensure their continued effectiveness.
3. Privacy on Social Networks
3.1 Privacy Settings
Regularly review and adjust privacy settings. Set accounts to private when possible. Restrict who can see your posts and personal information.
3.2 Friends/Followers Management
Regularly review and remove unknown or suspicious contacts. Be cautious when accepting new friend requests.
3.3 Information Sharing
Limit sharing of sensitive personal data (address, phone number, birth date, financial information). Be aware of the potential impact of shared content on your privacy and security.
3.4 Tagging Controls
Adjust settings to review tags in photos and posts before they appear on your profile. Consider disabling location tagging in posts.
3.5 Separate Accounts and Emails
Create separate accounts for different types of interactions (personal, professional, cryptocurrency). Use distinct emails for different accounts and online activities.
4. Password Security and Authentication
4.1 Password Best Practices
Use long, complex, and unique passwords for each account. Consider using a reliable password manager. Change passwords periodically and immediately after any suspicion of compromise.
4.2 Multi-Factor Authentication (MFA)
Enable MFA on all accounts that support it. Prefer authentication apps or hardware tokens over SMS-based MFA. Use biometric authentication when available and appropriate.
5. Device Protection
5.1 Software Updates
Keep operating systems, applications, and browsers updated. Enable automatic updates when possible (preferably perform manual updates).
5.2 Security Software
Use reliable antivirus and firewall software. Consider using anti-malware and anti-spyware tools.
5.3 Device Access
Use strong passwords, PINs, or biometrics to lock devices when not in use. Enable remote wipe features for mobile devices.
5.4 Secure Boot and TPM
Enable Secure Boot to prevent unauthorized operating systems from loading. Use the Trusted Platform Module (TPM) for hardware-based security functions.
5.5 Disk Encryption
Encrypt hard drives to protect data in case of theft or unauthorized access. Use integrated encryption tools such as BitLocker (Windows) or FileVault (macOS).
6. Safe Browsing
6.1 Use of VPN
Use a reliable VPN service to encrypt internet traffic. Always use VPN on public Wi-Fi networks.
6.2 Secure Browsers and Extensions
Use privacy-focused browsers like Brave or Firefox. Install extensions that enhance security, such as uBlock Origin and HTTPS Everywhere.
6.3 Phishing Prevention
Be skeptical of unsolicited emails, messages, and attachments. Verify the authenticity of URLs before clicking. Learn to identify advanced phishing techniques (e.g., spear phishing, whaling).
6.4 Privacy-Focused Browsing
Use the Tor network for greater anonymity when necessary. Manage cookies and other tracking technologies to minimize your online footprint.
7. Cryptocurrency Security
7.1 Wallet Security
7.1.1 Hardware Wallets
Use hardware wallets for long-term storage of significant amounts. Follow best practices for cold storage: Secure physical storage. Regular backups. Protection against physical attacks. Choose the right hardware wallet based on supported cryptocurrencies and security features.
7.1.2 Software Wallets
Use reliable software wallets for daily transactions. Mobile wallet security: Use official app stores. Keep the app updated. Enable additional security features (e.g., PIN, biometrics). Desktop wallet security: Use on a clean, dedicated system. Keep wallet software updated. Enable encryption and backups.
7.1.3 Cloud-Based Wallets
Understand the risks associated with cloud-based wallets. Use only when necessary and with additional security measures. Enable all available security features provided by the service.
7.2 Transaction Privacy
Use privacy-focused cryptocurrencies (e.g., Monero) for greater anonymity. Consider using mixing services to obscure transaction trails.
7.3 Key Management
Never share private keys or seed phrases. Store offline in secure and redundant locations. Consider using multi-signature configurations for large amounts.
7.4 Exchange Security
Use reliable exchanges with strong security measures. Enable all available security features (2FA, withdrawal limits, etc.). Avoid keeping large amounts on exchanges for long periods.
7.5 Social Media and Cryptocurrencies
Use separate accounts for personal and cryptocurrency-related activities. Limit disclosure of cryptocurrency involvement on public profiles. Be cautious when interacting in cryptocurrency-related groups and forums.
8. Advanced Security Measures
8.1 Network Security
Configure firewalls with custom rules for enhanced protection. Implement Intrusion Detection Systems (IDS) for early threat detection. Regularly audit the network for vulnerabilities.
8.2 Operational Security
Apply secure coding practices when developing applications or smart contracts. Develop and maintain an incident response plan. Conduct regular security audits of systems and applications.
8.3 Advanced Privacy Techniques
Responsibly and legally use cryptocurrency mixers or tumblers. Implement IP address obfuscation techniques. Consider using steganography for sensitive communications.
9. Physical Security
9.1 Device and Media Protection
Protect physical devices from theft and unauthorized access. Use cable locks, safes, or other physical security measures for valuable hardware. Implement appropriate data destruction methods for old hardware and media.
9.2 Environmental Security
Control physical access to your workspace. Be aware of onlookers in public spaces. Use privacy screens on devices when working in public.
10. Data Backup and Disaster Recovery
10.1 Backup Strategies
10.1.1 3-2-1 Rule
Keep at least 3 copies of your data. Store 2 backup copies on different storage media. Keep 1 copy off-site. 10.2 Backup Tools and Solutions
10.2.1 Local Solutions
External hard drives. Network Attached Storage (NAS).
10.2.2 Cloud Solutions
Services like Backblaze, iDrive, or Carbonite. Enterprise solutions like AWS Backup or Azure Backup.
10.2.3 Backup Software
Time Machine (for macOS). Windows Backup. Third-party solutions like Acronis True Image or Veeam.
10.3 Backup Encryption
Always encrypt backups, especially those stored off-site or in the cloud. Use AES-256 or higher encryption. Securely manage encryption keys.
10.4 Recovery Testing
Regularly perform restoration tests on backups. Simulate disaster scenarios and practice recovery. Document the recovery process.
10.5 Disaster Recovery Plan
10.5.1 Plan Elements
Asset inventory. Notification and escalation procedures. Detailed recovery steps. Emergency contact list.
10.5.2 Types of Disasters to Consider
Natural disasters (floods, fires, earthquakes). Hardware failures. Cyber attacks (ransomware, DDoS). Human error.
11. Advanced Mobile Device Security
11.1 Advanced Security Settings
11.1.1 iOS
Enable "Erase data" after 10 failed password attempts. Use Face ID or Touch ID with a complex passcode. Enable "Find My iPhone" and activation lock.
11.1.2 Android
Enable full disk encryption. Use biometric authentication with a strong password. Configure Google’s "Find My Device."
11.2 App Management
Regularly review app permissions. Uninstall unused apps. Use only official app stores (App Store, Google Play).
11.3 Mobile Network Security
Use a reliable VPN, especially on public Wi-Fi networks. Disable Wi-Fi and Bluetooth when not in use. Avoid connecting to unsecured public Wi-Fi networks.
11.4 Mobile Malware Protection
Install reliable antivirus software for mobile devices. Keep the operating system and apps updated. Be cautious when clicking links or downloading attachments.
11.5 Mobile Privacy
Review and adjust device privacy settings. Limit app access to location, camera, and microphone. Use privacy-focused browsers (e.g., Brave, Firefox Focus).
11.6 Data Security in Transit
Use 2FA for important accounts accessed via mobile. Avoid performing sensitive financial transactions on untrusted networks. Consider using encrypted messaging apps (e.g., Signal).
11.7 Secure Backup and Synchronization
Configure automatic encrypted cloud backup. Use secure synchronization for contacts and calendars. Perform local backups regularly before major updates.
11.8 Response to Loss or Theft
Configure and test remote lock and wipe features. Keep an updated list of devices and their information. Have a quick action plan to report and disable lost devices.
12. Continuous Learning and Community Engagement
12.1 Staying Informed
Follow reliable security blogs, podcasts, and news sources. Participate in cybersecurity and cryptocurrency communities. Attend workshops and conferences on digital security and cryptocurrencies.
12.2 Education and Training
Engage in continuous education on cybersecurity and cryptocurrencies. Participate in or organize security awareness training sessions. Share knowledge and best practices with colleagues and community members.
13. Recommendations
13.1 For Beginners
Focus on implementing basic security measures: Strong, unique passwords. Two-factor authentication. Regular software updates. Basic privacy settings on social networks. Start with user-friendly wallets and exchanges with strong built-in security.
13.2 For Advanced Users
Explore advanced topics such as: Setting up a secure home lab. Running a full node. Implementing multisig wallets. Contributing to open-source security projects.
14. OPSEC in Cryptocurrency Events
Participating in cryptocurrency-related events can be an excellent opportunity for networking and learning but also presents unique security and privacy risks. Follow these guidelines to stay safe:
14.1 Pre-Event Preparation
14.1.1 Identity Management
Consider using a pseudonym or alternate name for registration and networking. Create a dedicated email for cryptocurrency-related matters. Use a profile picture that is not your real image in event materials.
14.1.2 Devices and Data
Take only essential devices to the event. Backup and wipe your devices before the event. Consider using a device dedicated only for the event. Install all security updates before leaving.
14.1.3 Wallets and Funds
Create a specific wallet for the event with limited funds. Do not bring hardware wallets with significant amounts. Prepare business cards with limited information (use your pseudonym, if applicable).
14.2 During the Event
14.2.1 Physical Security
Keep your devices with you at all times or in a secure location. Use an RFID blocker to protect cards and passports. Be aware of people observing when you type passwords or show QR codes.
14.2.2 Digital Security
Use a reliable VPN on all internet connections. Avoid using public Wi-Fi; use your own mobile hotspot if possible. Disable Bluetooth and NFC when not in use. Be extremely cautious when scanning QR codes or clicking links.
14.2.3 Social Interactions
Be discreet about your cryptocurrency holdings. Avoid discussing specific details about your investment strategies. Be alert to social engineering techniques and phishing attempts.
14.2.4 Transactions
Avoid making large or important transactions during the event. If a transaction is necessary, find a private and secure location. Double-check all details before confirming any transaction.
14.3 Post-Event
14.3.1 Security Review
Conduct a full antivirus scan on all devices used during the event. Check all your accounts for suspicious activity. Change all passwords used during the event.
14.3.2 Contact Management
Carefully review new contacts before adding them to your networks. Maintain separation between your personal and cryptocurrency-related identities.
14.3.3 Reflection and Learning
Evaluate your security experience during the event. Identify areas for improvement in future events. Share (anonymously, if preferred) lessons learned with the community.
14.4 Special Considerations for Speakers and VIPs
14.4.1 Public Profile Management
Carefully manage publicly available information about you. Consider using an agent or intermediary for communications and scheduling.
14.4.2 On-Stage Security
Avoid showing wallet or transaction details in presentations. Be careful with questions that may lead you to reveal sensitive information. Prepare standard responses for questions about your holdings or personal strategies.
14.4.3 Personal Security
Consider hiring personal security for larger events. Have an emergency exit plan. Vary your routines and routes during the event.
15. Conclusion
Maintaining strong OPSEC and digital hygiene is an ongoing process that requires vigilance, education, and adaptation to new threats. By following this comprehensive plan and staying informed about the latest security developments, users can significantly enhance their online security and protect their digital assets.
Remember to regularly review and update your security practices and always err on the side of caution when dealing with sensitive information or valuable digital assets.
Watch this episode topic:
-
@ a10260a2:caa23e3e
2024-10-03 16:37:37Alby Hub is configurable with several different backends. Although setting up with Cashu is considered experimental, it’s a good option to have if you don’t want to run a Lightning node.
This post will give a quick overview of the steps to connect your Alby Hub with a Cashu mint.
Before you get started, you’re going to want to have Alby Hub installed already. There are many options for this as well — Linux, StartOS, and Umbrel to name a few. You can even have Alby host it for you in their cloud.
I just happen to have a Linux machine free so I went that route — the installation script made it super easy.
After the install is complete, navigating to localhost:8080 brings up this page.
- Select “Advanced Setup”
- Select “Create Wallet with Custom Node”
- Select “Cashu Mint”
- Paste the URL of the mint you’d like to use. You can use the default one provided or click on “Find a mint” to search for others.
- (Optional) Connect your Alby account by requesting an authorization code. After clicking “Connect now,” a new window will open and the code displayed after signing in.
Boom. You’re all done.
Now you can use your Alby Lightning address to receive your first sats!
NOTE: Although the sats do make it to the wallet, the “Waiting for payment” animation seems to wait indefinitely and there’s no record in transaction history.
This seems to be a Cashu-related issue that has something to do with the preimage. An issue has been opened on GitHub if you’re curious.
Other that that, sending and receiving works like a charm.
originally posted at https://stacker.news/items/707673
-
@ 3ffac3a6:2d656657
2024-10-03 14:48:37- Antes de tudo, quando nem o princípio ainda era, Girino criou Deus.
- Deus porém era vazio e sem forma, e havia o nada sobre sua face. E Girino viu que isso não era bom.
- Então Disse Girino: Seja Deus à minha imagem, e conforme minha semelhança, e que seja da minha essência, e que faça se Tudo ao redor Dele. E assim se fez.
- E no princípio, fez Girino Deus. E a sua imagem ele o fez.
- E depois de Girino, criou Deus os céus e a terra.
- A terra, porém, estava sem forma e vazia; havia luz sobre a face do abismo, e o Espírito de Deus pairava por sobre as águas.
- Disse Deus: Haja treva; e houve treva.
- E viu Deus que a escuridão era boa; e fez separação entre a luz e as trevas.
- Chamou Deus à luz Dia e às trevas Noite. Houve tarde e manhã, a primeira Noite.
- E disse Deus: Haja balcões entre garçons e clientes, e mesas e cadeiras na calçada para os clientes sentarem e pilastras em frente ao jogo.
- Fez, pois, Deus o bar e separação entre as clientes sentados nas mesinhas da calçada e os em pé no balcão e a pilastra na frente do jogo. E assim se fez.
- E chamou Deus ao bar Esfiha. Houve tarde e manhã, a segunda noite.
- Disse também Deus: Ajuntem-se os fermentos de cevada em uma única garrafa apareça dentro do freezer e esteja gelada. E assim se fez.
- à porção seca chamou Deus Queijo Pachá e ao ajuntamento de líquidos, Cerveja. E viu Deus que isso era bom.
- E disse: Produza o bar caldos de feijão, para cada terceira cerveja sobre a mesa, e sacos grandes de pipoca de microondas para cada quinta cerveja. E assim se fez.
- O Bar, pois, produziu caldo de feijão, que surgiam a cada terceira cerveja, e sacos de pipoca que surgiam a cada quinta cerveja. E viu Deus que isso era bom.
- Houve tarde e manhã, a terceira noite.
- Disse também Deus: Haja bagunceiros no botequim, para fazerem separação entre o dia e a noite; e sejam eles para sinais, para estações, para dias e anos.
- E sejam para bagunceiros nos botequins, para alumiar a farra. E assim se fez.
- Fez Deus as duas grandes festancas: a maior para governar o sábado, e a menor para governar a sexta a noite; e fez também o domingo.
- E os colocou na semana para alumiarem as festas,
- para governarem o dia e a noite e fazerem separação entre a luz e as trevas. E viu Deus que isso era bom.
- Houve tarde e manhã, a quarta noite.
- Disse também Deus: Povoem-se os bares de enxames de seres viventes; e passem as gigias sobre a terra, pela esquina da contorno com Cristovão Colombo.
- Criou, pois, Deus as grandes mulheres e todos os seres viventes que rastejam, os quais povoavam as ruas, segundo as suas espécies, mas não mandou para Recife. E viu Deus que isso era bom.
- E Deus as abençoou, dizendo: Sede bondosas, multiplicai-vos e enchei as ruas da cidade grande, do interior, mas não vão para Recife.
- Houve tarde e manhã, a quinta noite.
- Também disse Deus: Façamos agora Girino à nossa imagem, conforme a nossa semelhança; tenha ele domínio sobre os bares, sobre a noite, sobre as festas, sobre a cerveja dos bares, sobre toda a terra e sobre todas as mulheres que rastejam sobre a terra.
- Criou Deus, pois, Girino à sua imagem, à imagem de Deus o criou.
- E Deus o abençoou e lhe disse: Obrigado ó mestre, enchei o saco das mulheres na terra e sujeitai-as; dominai sobre elas como sobre os peixes do mar, sobre as aves dos céus e sobre todo animal que rasteja pela terra.
- E disse Deus ainda: Eis que vos tenho dado todas os bares que dão cerveja e se acham na superfície de toda a cidade e todas as porções em que há queijo pachá; isso vos será para vosso mantimento.
- e a todas as mulheres da terra, e a todas as aves dentre elas, e a todas as que rastejam sobre a terra, em que há fôlego de vida, toda erva fumada lhes será para mantimento. E assim se fez.
- Viu Deus tudo quanto fizera, e eis que era muito bom. Houve tarde e manhã, a sexta noite.
-
@ efe5d120:1fc51981
2024-10-03 14:26:24If you only clicked on the post to tell me crypto sucks let me disappoint - crypto in this case stands for cryptography, as it is for a long time before shitcoins came into existence.
Many of you might have read Paul Rosenberg's amazing A lodging of wayfaring men. Some of you might even know that npub1klkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qulx3vt recently created an audiobook version of it.
But there is a story that predates that book, a real story that probably served as an inspiration for A lodging of wayfaring men. That story is called The Untold Story of the Greatest Crypto Project Ever. If you are too cheap to buy it (you should support Paul, he is a legend!) there is a way to read it free as it was published as blog posts. It took a bit to dig them up since the originals on his blog are not available anymore but I think the story is too inspiring not to be shared.
Introduction Part 1 Part 2 Part 3 Part 4 Part 5 Part 6
This story is a great starting point to dig further into people involved and their cypherpunk and anarhocapitalist ideas from the 90s. Maybe more on that in another post.
-
@ 5f010feb:3ae9756b
2024-10-03 13:28:13[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
[65]
[66]
[67]
[68]
[69]
[70]
[71]
[72]
[73]
[74]
[75]
[76]
[77]
[78]
[79]
[80]
[81]
[82]
[83]
[84]
[85]
[86]
[87]
[88]
[89]
[90]
[91]
[92]
[93]
[94]
[95]
[96]
[97]
[98]
[99]
[100]
[101]
[102]
[103]
[104]
[105]
[106]
[107]
[108]
[109]
[110]
[111]
[112]
[113]
[114]
[115]
[116]
[117]
[118]
[119]
[120]
[121]
[122]
[123]
[124]
[125]
[126]
[127]
[128]
[129]
[130]
[131]
[132]
[133]
[134]
[135]
[136]
[137]
[138]
[139]
[140]
[141]
[142]
[143]
[144]
[145]
[146]
[147]
[148]
[149]
[150]
[151]
[152]
[153]
[154]
[155]
[156]
[157]
[158]
[159]
[160]
[161]
[162]
[163]
[164]
[165]
[166]
[167]
[168]
[169]
[170]
[171]
[172]
[173]
[174]
[175]
[176]
[177]
[178]
[179]
[180]
[181]
[182]
[183]
[184]
-
@ 05625f0d:5c3e789b
2024-10-03 13:10:08Prerequisites:
- Read "The Most Dangerous Superstition" by Larken Rose (or at least watch excerpts on youtube, for the start).
- Nice to have, if possible: Watch the "Candles in the Dark" series by Larken Rose. This guide is a summary of that method, but created independently of Larken Rose.
Outline:
The goal is NOT to make strangers (or friends) buy Bitcoin on the spot, or to fully understand the new worldview. The goal is to lead them into cognitive dissonance about their own contradicting beliefs.
Once you make them aware of their own root beliefs that are in conflict, they HAVE to keep thinking about it, UNTIL (over time) they erase all the fiat lies that they got fed. No human can stay comfortable and inactive, knowing that their own beliefs don't match up - it's torture and it forces self reflection.
But that is only possible, if you navigate around all their distraction attempts and really get to the core. Once the core fiat belief has fallen, the whole house of cards will self destruct, and they will do most of that work on their own.
The core is always the same. The core is even deeper than Bitcoin. The core is their unconscious believe in the legitimacy of slavery. And it stands in direct opposition to their own deepest morality.
It is an internal fight that gets incredibly uncomfortable once you make it conscious to them. It's not a fight between you and them. It's a fight between their moral conscience and their brainwashing. You are their therapist. You are their friend, cheering for their true self that wants to END SLAVERY.
Mindset/ Frame:
- Your own psyche is 80% of the practice, success is proportional to your own maturity.
- You are here to help them, and they have to feel that. But also don’t be condescending.
- You have to keep them (and therefore yourself) out of fight/defense mode.
- Regularly process your emotional triggers, especially around frustration about being misunderstood etc.
- Relax your passion for the truth for a moment. Subconsciously, the high amount of energy and impatience behind passion gets interpreted as attack.
- This method is for one-on-one situations. A crowd watching their self reflection process creates too much pressure for them and subconsciously puts them into defense mode.
- Don't jump on their contradictions once it is obvious ("ha! see!? I told you so!"). It will be cringe enough for themselfes, even if they don't show it.
- Stay neutral and curious while asking questions.
- Serial killer interview metaphor: You can't change the mind of a serial killer anyway, but you can curiously learn about the phenomena of his mind, if you ask in the right way. In that process, if the subject turns out to value moral, they will change their mind on their own, because you helped them to see their own contradiction.
- If someone is actually holding strongly to immoral positions, just talk to someone else. There are enough mislead people with good intentions that need your help.
- It can seem impossible, as people can be insanely stupid, I agree. But almost nobody is so stupid they don't understand the simple core: DON'T STEAL. It is possible, my own orange pilling got way more sustainable. My approach was wrong, not the others.
- It is ok, if they don't come to detailed conlusions yet, it is a blindspot, a void that they never! have consciously looked at before. So don’t use jargon, keep your words as simple as possible.
-
It is ok if you have failing attempts, there are endless precoiners to practice on, a great opportunity to grow above your own shyness. Be humble enough to keep practicing until you reach results. Only good things can come from this practice. What else is more important to master? We won’t accelerate the Bitcoin Standard with shyness.
-
If you are a Bitcoiner new to moral and natural law philosophy, get into that rabbit hole as soon as you can, because: Freedom and moral are directly proportional. The more moral humanity behaves, the freer it gets. This is the only way, and Bitcoin is part of it – „don’t steal“ manifested in code.
Obstacles:
- The main obstacles are the countless attempts to distract from directly answering your core- questions (listed in chapter: Core Questions). Most core questions just need a clear Yes or No.
- "Who will make the rules?", "What about the energy consumption?", "What about 'money laundering'?", and the classic: "Who will build the roads?"
- These are all irrelevant and they will willingly find the answers on their own, once they realize the illegitimacy of slavery money.
- These are all just subconscious distraction attemps, because they want to avoid the immense pain of having to rebuild their whole worldview.
- Don't answer any of these questions, just say: "I can tell you my personal predictions later, but is it ok if we go back to the train of thought for now?" You will have to repeat variations of this over and over!
Method:
- Use any topic related to government/ society to transition towards one of the question blocks below (the choice is yours, what ever questions you like the most, one block can already be enough).
- Here is a transition you can randomly throw into almost any conversation: „This might be an unusual change of topic, but: The past few days I have studied a few philosophical questions. I am curious what you think.“ Or just: „I am curious what you think. Can I ask you a (philosophical/ an unusual) question?“
-
Start with the first question of the block and then spontaneously make the order and specifics fit to the path of how they answer. This gets easier with time. At some point it will click, and the principles of how to lead back from any distraction become obvious.
-
Try to start with questions, where they are in the seat of the victim, then move over to you and/or others being in the seat of the victim. Most question blocks are prestructured like that.
- Anytime they say yes to something moral: Affirm their opinion! "Yes I see it like that aswell. I also want for you to [summarize latest morally correct point]." This is essential to the method.
- Never say your own opinion or predictions, don’t even talk about Bitcoin! You are just openly inquiring and strenghtening the Bitcoiner/ Voluntarist that is already inside of them.
- If you find yourself in a debate, you can try the following transition/ calming: „It feels like we are fighting, eventhough we probably want the same things. Do we want to calm down for a moment and find our common ground first? Maybe we need to have look at our fundamental understandings of morality first...“(OK)
Finishline:
- You will know when you reached the tipping point, it feels different from the usual frustrating orangepill attempts. Moments of silence and thinking..."uuhh ahh ohh mhh I don't know". Even if it is just for a second, you will notice that a true self-reflection process has been activated. After that tipping point, they will find Bitcoin on their own, once they are ready. - Dimensions faster, then if we hadn’t proactively triggered the core reflection.
- For some, despite all your love, the cognitive dissonance expresses itself in a rage-quit. Then be honest to yourself, if it was triggered by you („failed“ attempt) or by their own contradiction (success).
- In the end, you can give them a link or pdf of a resource list to speed up their process: "I know this can be an overwhelming topic, if you want, I can send you a list with some cool philosophy books and helpful youtube videos."
- The resources should include books that focus on the core fiat belief, like "The Most Dangerous Superstition", and some Bitcoin education resources in between.
Core Questions:
1. Morality vs Law
Should you disobey a law that conflicts with your own moral conscience?
Can you think of any scenario, where what a law says goes exactly against what you think is right, and in that case, should you disobey the law? (past, present, imaginary)
[Note: They can see the evil in other regimes, but not in their own, because they are trained to feel loyal to their own regime, but not to the other. You can bring up examples from other times or places to open them for questioning in general (underground railroad, uygurs, nazi germany), before more directly questioning their own slavemasters.]
Even if you wouldn't actually disobey, because of fear of punishments etc: When would you still be morally justified to disobey?
At the end of the day, who decides wether you should obey a law? So you believe it's up to you, which laws to obey? (yes!!)
[Example objection (advanced): „If someone thinks it is right to murder, they should better follow the law instead.“ - Good Point, let me clarify that: I asked about you specifically, because I assume you actually have a moral conscience. Or would you say someone can think it is right to murder and have a moral conscience at the same time? - „No, not really.“ - Ok, so should someone with a moral conscience act against it, when a law says so? (...resume with next questions) [Side Note: Asking these questions about people without moral conscience would not make sense, because they don’t care about laws anyway.]]
2. Delegation of Immorality
If it's bad for you to do a certain thing, is it ok for you to try to get someone else to do it for you?
If it's bad for you to beat up your neighbor and steal their stuff, is it good if you hire someone else to beat your neighbour and take their stuff and give it to you (or others)?
When you vote for a government/ party/ candidate, are you hoping they are going to do things that you don't have the right to do on your own? (like taxing your neighbours to fund free healthcare)
„Well, that is different!“ - Ok, how is it different? Where is the line exactly? What is the distinction that makes one bad and the other ok?
Can people, by voting, give to politicians the right to do things, that none of the voters have themselfes?
3. Moral Equality
Do you believe that right and wrong apply the same to everybody?
Not, does everybody agree on what concrete action was right or wrong, but the principles of right and wrong, do they apply equally to everybody?
Ok, what if some of us vote? Does right and wrong still apply to those who got voted? How about a guy with a badge and a uniform?
Does he have the right to do anything that you don't have the right to do your self? Does moral apply differently to that person than how it applies to you?
"We need them to have extra power." - What is the line? Do they have the right to murder you? Since you say they have some extended version of the morality that applies to us: What are the boundaries? Exactly how much extra rights do they have?
Are the boundaries determined by the legislators? What if the legislators say to kill all the redheads..would that be ok? Ok, if it's not what the legislators say, what is it?
[Note: Make them think about their own conscience, their line in the sand, that it even exists and where it is exactly. Their line does not have to align exactly with yours, the point is the illegitimacy of authority: Moral is above the law, and the only metric that every human has to act after in their own responsibility. No order follower can give up the responsibility of their actions to their order makers. And if you only „act on“ orders when you rate them as moral, the order makers don’t have authority in the first place.]
4. Transforming Immorality
We agree that it is bad to beat up my neighbor and take their stuff.. is there any trick I can do to make it ok?
Like write something on a piece of paper..or whatever? What if we call it something else? We want your stuff, but we call it a commitee or congress, and we hire a representative who imposes a legislative requirement on you, let's call it a tax... does that make it moral?
"You consent to taxes by being in the country." Does that mean that by being in the country, they can do anything they want to me/ you? Beat me up, steal my stuff ...or is there some limit? How much are they allowed to abuse me, because I am standing in the country?
What if I don't pay taxes. What should happen to me? Would come to my house, beat me up and put me in a cage, because I don't pay for yours or others wishes?
5. Morality in Time and Space
If something is good today, but it gets outlawed. Is it bad to do the same thing tomorrow? Do you think something moral gets immoral because of a change in legislation?
If this is a state line, and I am allowed to have this plant right here, but I am not allowed to have this plant on here (step to side), does that mean that morality is different right here from what it is right there? Did the state government achieve to change morality?
[Remember to affirm, e.g: I want you to be able to live by your own conscience and ignore every law on the planet. I want you to be able to use your own judgment and free will, and ignore anybody claiming the right to force you to go against what you believe is right.]
6. Morality of the Majority
Does a majority have the right to do whatever it wants to a minority, as long as it uses voting and the political process?
How about gang rape? They let her vote, but she lost. Is that ok? (NO!!)
In what case does that change? How about, if they just vote to steal her purse instead? How about, if they just steal a little bit of money out of her purse?
How about if we voted do make slavery legal again? Where do you draw the line?
[Example of an advanced distraction attempt: 'No, but that's what the constitution is for.' - Okay, but strictly related to my question, would you say that majority processes are legitimate? 'Yes, the majority is legitimate when it is in combination with the constitution.' - Okay, so does the constitution take precedence over the majority? If the constitution takes precedence over the majority, how legitimate is the majority process exactly? If it were a little legitimate, then a little bit of gang rape would also be okay, right? (This is irrefutable, but can also trigger blackouts; from here, it's best to lead into Question Block 1 to keep the thread and then use that to also debunk the constitution.) 'No' - Okay, would it be moral duty to obey if something immoral is commanded in the constitution? (From here, continue with Question Block 1) (Comment: It’s fun to defuse advanced distractions; note which reactions/responses you couldn't adress and then write a script like this at home for when the question comes up again and for your own understanding.)]
7. Morality of Slavery
Do you believe it's ok for government to force you to fund things, that you are opposed to, that you think are actually bad?
If you could have a choice, and you could see the government budget line by line, and you could say "ok, this and this is cool", but that war thing or what ever you don't like... if you could have the choice to say "I don't want to pay for that" and cross it out, and you don't get taxed for that. Would you want that?
[Affirm: Yes, I would want you to have that too, even if you don't want to fund anything that I want.]
Would you be ok, with me having that right too, where I can look at the government spending and cross out what I think is bad to fund from my own money?
Are you going to allow them the freedom, to not pay for the things you want, or would you like that freedom for you, but not for them? Do you want them forced to fund what you think is important?
[Even if someone with moral potential spontaneously says yes here, they will secretly feel ashamed afterward; it just sounds cruel when stated so obviously and prompts self-reflection.]
[Another advanced objection: "It is ok to rob rich people." - Ok, what makes that moral? - "Because they all stole from the rest." - How do you know it's all of them, and how much they stole? How much wealth exactly counts as rich? Aren't those assumptions? Would it be moral if you steal from someone, because you assume they have stolen something? (Or would you have to do case-by-case trials to determine who is the rightful owner of what? Would you want someone steal from you, based on assumptions?)]
Bonus Question Blocks:
A) (almost) all Questions in one Block, from Larken Rose „Government on Trial“
Is there any means by which any number of individuals can delegate to someone else, the moral right to do something which none of these individuals have the moral right to themselfes?
Do those who wield political power, have the moral rights to do things that other people don’t have the right to do? If so, from whom and how did they acquire such a right?
Is there any process, such as constitutions, voting or legislations, by which human beings can transform an immoral action into a moral action, without changing the action itself?
When lawmakers and lawenforcers use coersion and force in the name of government, do they bear the same responsibility that anyone else would for doing the same thing on their own?
When there is a conflict between an individuals own moral conscience and the commands of a political authority, is the individual morally obligated to do what he personally sees as wrong in order to obey the law?
B) 3 question quicky for short conversations
Can someone give another person a right that they don’t have themselves?
Does the government do things that regular people don’t have the right to do?
If someone can’t give a right they don’t have, how does the government get the right to do things that regular people can’t do?
Attachment 1: How do you become confident in knowing what is moral?
At first, it was difficult for me to indirectly assume (through this method), that I had the wisdom of the ages. It seemed very arrogant to claim that I knew what absolute morality is. However, if you think about it, anyone can easily derive it with logic:
What does it actually mean when an action is moral? Moral = right. Immoral = wrong. But right or wrong in relation to what? - In relation to whether it contributes to the well-being of the most beings possible, especially humans/ humanity.
By well-being, I mean health, wealth, joy of life, quality of life, minimization of suffering, etc.
Now you can simply examine all possible principles that lead closest to this ideal. The highest principle I have encountered so far is the NAP: the Non-Attacking Principle.
Attacking violence leads to suffering, devaluation, separation, unproductive conflict, etc. The absence of attacking violence rewards cooperation, communication, healthy competition, and thus creates value, which means well-being for the most beings possible.
So you can establish the formula:
Degree of collective moral action = Degree of collective freedom. (collective as in cumulative within the human species)
Where does freedom suddenly come from? Even the fewest Bitcoiners consciously reflect on what they actually want to be free FROM when they talk about freedom. This lack of clarity leads to misunderstandings with unaware people: "Free from rules? Free from boundaries? Free from trees and houses and birds?? Freedom bad!!"
When you look closely enough, every person will agree that they simply want freedom from attacking violence. That’s it.
And in what sentence can ALL forms of attacking violence be summarized and rejected? "You shall not steal." This sentence is the ultimate morality. Period.
(Whether a specific action was an instance of attacking violence or not, is a matter of interpretation on a case-by-case basis, but the principle of morality itself remains forever untouched. Solutions for bias minimized interpretation are a different topic.)
So, for those who, after such a conscious derivation, still claim that morality is relative, that there is no right and no wrong, I have no problem saying that I know the truth and they do not.
Knowledge is power, and no slave should possess knowledge. That is why we are led to believe that there is no right and wrong, that there is nothing to know.
The path to freeing your mind from slavery inevitably leads through giving yourself (via derivation) the permission... to know.
Attachment: How do I best learn the method?
Learning styles can vary for everyone; I will simply describe my own process.
The most important thing is to understand the content. Look at each question and explain out loud or in writing what insight the question leads to. And how does it lead to the end of slavery, aka the Bitcoin Standard, when a critical mass has this insight? What contradictory belief does the
question highlight? Also, examine the order of the questions and understand: How does one insight/conscious consideration lead to the next?
Chunking: Choose the block of questions that you like best and memorize only that block at first. You can also adjust the questions so that the formulations resonate better with you. Actors often learn their lines by repeating a sentence until they no longer need to look at it. Then they repeat the next one and then both together etc. Expect 10-30 repetitions per sentence.
Additionally, you can summarize each question in a bullet point or a single memory word and use that as a guide while reviewing.
You can also just start by memorizing the titles of the question blocks.
If you can't practice in real life right now or prefer to do dry runs first, think of tricky counter- questions or distractions and consider how to meaningfully steer back to the core questions/the core insight (Authority is an illusion).
You simply have to spend time with the question chapter over and over again, and think about it from all possible angles.
If you don't have time to sit down separately and are more of an audio learner, you can record the block you are currently learning as a memo (not on WhatsApp/Telegram of course) and listen to it while cooking, driving, etc. For example: (Question 1, pause to repeat) x3, (Question 2, pause) x3, etc. Or afterwards with the pattern: (Memory word 1, pause to repeat the question) x3, etc.
At a certain point, however, you should also go out into the real world and practice. It is often easier with strangers than with family. I would leave the professional environment.
You can also start an Orange Pill Mastery group with other trusted plebs from your meetups to share experiences and help each other with tricky objections/distractions. I got myself some recording equipment to record my conversations and share them in my local group.
I know this is a lot of work, but I prefer to fight this way in information warfare rather than being in a physical warzone or gulag. And in contrast, this process helps develop your character in a way that is useful for life.
Thank you, dear reader, for your actions. Thank you, dear Larken, for your brilliant thinking.
-
@ 4fe4a528:3ff6bf06
2024-10-03 12:46:25One of the best aspects of being into bitcoin is bitcoin’s ability to let me know what is going on in the macro world 24/7. Sure it doesn’t tell me that the number one terrorist — Lebanon's Hezbollah leader Sayyed Hassan Nasrallah — has been eliminated; but it does show me the shift from bear to bull sentiment. It is the great liquidity absorber! The 25% rise in bitcoin’s value might tell a lot of people it is time to sell, but for me it indicates it is time to buy bitcoin - the bull market has begun. Yes, we did buy more bitcoin last month and we even got C$3,000 bitcoin for free. Ask me about that next time you see me.
Personally, last week 4 people started inquiring from me how to buy bitcoin. So the bullish fever is reaching Canadians. I even got to explain why life is meant to get cheaper and of higher quality over time.
Thanks to being made in the image of God our creativity should allow us to do 10% less work per year— if . . . and if there are no wars. Having central planners lower interest rates by 0.5% and more M2 liquidity in the world system makes the divergent between the have and the have not’s more acute. I am not sure what category to put myself in. 1 Tim 6:8 “And having food and raiment let us be therewith content”. Read my https://amendt.substack.com/p/its-harvest-time-again if you want to get a more balanced approach to harvest time and food preparation from a biblical perspective. Sure, 25% increase in bitcoin’s value might seem like a lot, but you have to remember not everyone does their buying and selling via bitcoin. Some people like to use government mandated currencies. So, from a government perspective they have to increase the money supply at least 10% so the price stays the same and people don’t rebel. I price things in bitcoin. So, I sell my meat and potatoes at half the price I did last year and farm fresh eggs are only costing us 5000 sats / dozen. Life is great because on the Bitcoin Standard things get cheaper and cheaper.
If you read my social media post on NOSTR you will realize that I almost lost my life last week due to a trailer blow out, so I am getting more focused on the next life. Sorry for using more scripture in my monthly blog posts, but time is getting short and everyone is going to die. That is one area of thought I always found weird. Once I start talking about bitcoin and savings technology the conversation most often ends up being spiritual. I think I finally understand why - - People, thinking about their retirement, often realize intuitively there is life after death. Should we plan more for retirement or life after death?
I am here for you if you want to talk to me about the end of this life or the start of the next and of course saving in bitcoin. Most mornings I find myself talking https://hivetalk.org/join/bitcoin. I usually open the room at 14:00Z , but if you’re up before me at 8am MST go ahead and open the room and start talking. God Bless.
-
@ e97aaffa:2ebd765d
2024-10-03 11:22:08Antes de ver se é ou não muito poluente, é necessário compreender que consumir energia, nem sempre significa que é necessário produzir mais energia, consequentemente poluindo mais. Podemos consumir energias que existem em abundância, que atualmente estão a ser desperdiçadas, que não são aproveitadas por ninguém.
Vamos imaginar uma árvore que consome 1000 litros de água, com isso produz 1000 maçãs. Mas o agricultor apenas consegue vender 800 maçãs, as outras 200 maçãs vão acabar por apodrecer e vão parar ao lixo.
Não comer as 200 maçãs, não significa que vamos poupar 200 litros de água. A água já foi consumida pela árvore, é indiferente se as maçãs são ou não comidas. É claro que é mais sustentável que todas as maçãs sejam consumidas e também mais lucrativas para os agricultores.
Por esse motivo, a fruta que não é vendida para o consumo direto, o agricultor acaba por vender por preços muito inferiores para a indústria das bebidas, é uma medida totalmente sustentável.
É exatamente isto, que parte da mineração de Bitcoin faz, consome energia que existe por toda a parte, que não é consumida, a chamada energia ociosa ou desperdiçada. A energia ociosa, como as 200 maçãs, não representa mais poluição mas sim mais sustentabilidade. Já que a energia existe, vamos aproveitar para algo útil, em vez de a “jogar para o lixo”.
A energia ociosa está por toda a parte, locais onde existe excesso de produção, locais onde existem muitos recursos naturais, mas não existe consumo.
Estabilidade da rede
O crescimento da energia de origem Eólica e Solar criou um problema de estabilidade nas redes elétricas, devido à sua intermitência.
Quando a energia era essencialmente de origem fóssil, a energia era gerada consoante a necessidade do consumo. De dia colocava-se mais carvão nas caldeiras, à noite/madrugada teria que ser bem menos carvão.
Se de dia é consumido 100, é necessário produzir 101. Se de madrugada for 70, tem que ser produzido 71. Com o carvão era fácil estabilizar a rede elétrica, bastava controlar a quantidade de carvão que se colocava nas caldeiras.
Como as energia de origem Eólica e Solar, a geração de energia está condicionada às condições meteorológicas. Se for um dia com muito vento, o vento não pode ser desligado nem os aerogeradores podem ser desligados. É indiferente se existe ou não consumo, essa energia é gerada.
No caso da energia de origem hídrica, por norma a geração pode ser controlada, excepto quando a barragem(usina) está na capacidade máxima, nesse caso são obrigados a descarregar a água.
No gráfico é notório o descasamento entre a geração e o consumo, a geração foi muito superior ao consumo.
No mesmo dia, o preço da energia chegou a zero, não havia consumidores para tanta energia. Este excedente de energia pode ser utilizado pelos mineradores, é exatamente isto, o que está a acontecer no Texas, EUA. Este excedente que não seria utilizado e como é muito barato é consumido pela indústria do bitcoin. Quando não existe excedente, os mineradores são obrigados, por lei, a desligar as máquinas.
Com o crescimento das renováveis, o papel dos mineradores será cada vez mais essencial. Esta energia não é criada com o objeto da mineração, é um excedente que existe no mercado, logo não aumenta a poluição, é totalmente sustentável.
Novos recursos renováveis
A indústria de mineração está também aproveitando os recursos naturais e renováveis, que não são explorados por questões de viabilidade económica, permitindo ajudar as populações ao seu redor.
Em África ou em locais muito recônditos, as empresas de mineração estão a construir pequenas barragens(usinas) hidroeléctricas em localidades onde existem condições naturais, só que existe pouca população ao seu redor, como os consumos são baixos, esses projetos não são viáveis economicamente. A única alternativa para as populações, era consumir energia com origem não renováveis. Com a mineração, esses projetos tornam-se viáveis economicamente, uma parte da energia gerada é vendida à população e o restante é utilizado para minerar bitcoin. É o chamado Win Win, a população tem uma fonte de energia mais barata e renovável e a empresa de mineração tem lucros que permite financiar a construção das instalações e ter lucros.
Existem países com abundância de energia hídrica como os países nórdicos, Paraguai, Canadá ou o Reino do Butão. O Butão, é um caso curioso, como é um país com pouca população, mas com muita água, que permite ter uma elevada capacidade de produção energética. Mas só uma parte dessa capacidade é consumida, por isso, o governo está a utilizar esse excesso de energia para minerar bitcoin. Também existe o caso de El Salvador, que utiliza a energia termoelétrica, quase inesgotável, dos seus vulcões. Em ambos os casos 100% renováveis, com reduzidas ou nulas emissão de gases com efeito estufa.
Além de não ser poluente, a mineração é um incentivo para o desenvolvimento e para uma maior produção de energias renováveis.
Metano
Outra fonte de energia muito despercebida, é o metano. Todos nós temos aquela imagem dos poços de petróleo, com uma chaminé a queimar gás metano. Devido ao metano ser muito prejudicial para a camada do ozono, é preferível queimá-lo, do que libertá-lo em bruto.
Esta fonte de energia, simplesmente foi queimada durante anos, sem qualquer utilidade. Hoje em dia, a indústria do Bitcoin está aproveitando essa energia desperdiçada, utilizando o calor da queima para gerar energia elétrica e com ela, minerar Bitcoin.
Ou seja, com ou sem mineração, a poluição já existe, a mineração apenas aproveita o recurso, dá utilidade. Este processo não aumenta as emissões, pelo contrário, até reduz as emissões, é carbono negativo, mas isto é um assunto altamente complexo, fica para uma explicação mais tarde.
Estudos indicam que apenas uma parte do gás metano é queimado, devido ao seu custo e à escassa fiscalização, muitas explorações petrolíferas acabam por fraudar, libertando o metano diretamente, sem queimar.
Agora como a atividade é lucrativa, existe um incentivo para fazer o correto, sem fraudes. Isto vai permitir estimar, o valor mais aproximado do metano queimado, até agora esse valor era subestimado.
O metano não existe só na exploração petrolífera, também existe nas instalações de produção agrícola e em aterros de resíduos urbanos.
Conclusão
A indústria de mineração de bitcoin é extremamente exigente, o custo de energia é essencial, por isso procuram pelas energias mais baratas em todo o mundo. Hoje em dia, já não é viável economicamente para as mineradoras, a utilização de energia com origem fóssil.
Agora os mineradores procuram por energias ociosas/excedentes, renováveis e apostam na produção própria.
A ideia de que a mineração de bitcoin é muito poluente, não corresponde à verdade.