-
@ 7e538978:a5987ab6
2024-10-02 13:57:31Chain Duel, a fast paced PvP game that takes inspiration from the classic snake game and supercharges it with Bitcoin’s Lightning Network. Imagine battling another player for dominance in a race to collect blocks, where the length of your chain isn’t just a visual cue. It represents real, staked satoshis. The player with the most Proof of Work wins, but it’s not just about gameplay; it’s about the seamless integration of the Lightning Network and real-time payments.
But how does Chain Duel manage these instant transactions with such efficiency? That’s where LNbits comes in. LNbits, an open-source wallet and payment infrastructure, handles all in-game payments making it easy for developers to focus on gameplay while LNbits takes care of everything from microtransactions to automated splits for developers and designers. In this article, we’ll dive deep into how Chain Duel leverages LNbits to streamline in-game payments and how other developers can take advantage of this powerful toolset to build the future of Lightning-powered gaming.
Let’s explore how LNbits transforms payment processing and why it’s quickly becoming a must-have for game developers working in the Bitcoin space.
Overview of Chain Duel
Chain Duel is a unique Lightning Network-inspired game that reimagines the classic snake game with a competitive twist, integrating real-time payments. Two players face off in real-time, racing to "catch" blocks and extend their chains. Each block added to the chain represents Proof of Work, and the player with the most Proof of Work wins the duel. The stakes are high, as the game represents satoshis (small units of Bitcoin) as points, with the winner taking home the prize.
The game is designed to be Lightning-native, meaning all payments within Chain Duel are processed through the Lightning Network. This ensures fast payments, reducing latency and making gameplay smooth. With additional features like practice mode, tournaments and highscores, Chain Duel creates an engaging and competitive environment for Bitcoin enthusiasts and gamers alike.
One of the standout aspects of Chain Duel is its deeper integration with the Lightning Network even at a design level. For example, actual Bitcoin blocks can appear on screen during matches, offering bonus points when mined in sync with the game. The game’s current version, still in beta, has already drawn attention within the Bitcoin community, gaining momentum at conferences and with a growing user base through its social networks. With its innovative combination of gaming, the Lightning Network, and competitive play, Chain Duel offers a glimpse into the future of Lightning-based gaming.
How LNbits is Used in Chain Duel
Seamless Integration with LNbits
At the core of Chain Duel’s efficient payment processing is LNbits, which handles in-game transactions smoothly and reliably. Chain Duel uses the LNbits LNURL-pay and LNURL-withdraw extensions to manage payments and rewards between players. Before each match, players send satoshis using LNURL-pay, which generates a static QR code or link for making the payment. LNURL-pay allows users to attach a note to the payment, which Chain Duel creatively uses as a way to insert the player name in-game. The simplicity of LNURL-pay ensures that users can quickly and easily initiate games, with fresh invoices being issued for every game. When players win, LNURL-withdraw enables them to seamlessly pull their earnings from the game, providing a quick payout system.
These extensions make it easy for players to send and receive Bitcoin with minimal latency, fully leveraging the power of the Lightning Network for fast and low-cost payments. The flexibility of LNbits’ tools means that game developers don’t need to worry about building custom payment systems from scratch—they can rely on LNbits to handle all financial transactions with precision.
Lightning Tournaments
Chain Duel tournaments leverage LNbits and its LNURL extensions to create a seamless and efficient experience for players. In Chain Duel tournaments, LNbits plays a crucial role in managing the overall economics. LNbits facilitates the generation of LNURL QR codes that participants can scan to register quickly or withdraw their winnings. LNbits allows Chain Duel to automatically handle multiple registrations through LNURL-pay, enabling players to participate in the tournament without additional steps. The Lightning Network's speed ensures that these payments occur in real-time, reducing wait times and allowing for a smoother flow in-game.
Splitting Payments
LNbits further simplifies revenue-sharing within Chain Duel. This feature allows the game to automatically split the satoshis sent by players into different shares for the game’s developer, designer, and host. Each time a payment is made to join a match, LNbits is used to automattically pay each of the contributors, according to pre-defined rules. This automated process ensures that everyone involved in the development and running of the game gets their fair share without manual intervention or complex bookkeeping.
Nostr Integration
Chain Duel also integrates with Nostr, a decentralized protocol for social interactions. Players can join games using "Zaps", small tips or micropayments sent over the Lightning Network within the Nostr ecosystem. Through NIP-57, which enables Nostr clients to request Zap invoices, players can use LNURL-pay enabled Zaps to register in P2P matches, further enhancing the Chain Duel experience. By using Zaps as a way to register in-game, Chain Duel automates the process of fetching players' identity, creating a more competitive and social experience. Zaps are public on the Nostr network, further expanding Chain Duel's games social reach and community engagement.
Game and Payment Synchronization
One of the key reasons Chain Duel developers chose LNbits is its powerful API that connects directly with the game’s logic. LNbits allows the game to synchronize payments with gameplay in real-time, providing a seamless experience where payments are an integrated part of the gaming mechanics.
With LNbits managing both the payment process and the Lightning Network’s complex infrastructure, Chain Duel developers are free to concentrate on enhancing the competitive and Lightning Network-related aspects of the game. This division of tasks is essential for streamlining development while still providing an innovative in-game payment experience that is deeply integrated with the Bitcoin network.
LNbits proves to be an indispensable tool for Chain Duel, enabling smooth in-game transactions, real-time revenue sharing, and seamless integration with Nostr. For developers looking to build Lightning-powered games, LNbits offers a powerful suite of tools that handle everything from micropayments to payment distribution—ensuring that the game's focus remains on fun and competition rather than complex payment systems.
LNBits facilitating Education and Adoption
This system contributes to educating users on the power of the Lightning Network. Since Chain Duel directly involve real satoshis and LNURL for registration and rewards, players actively experience how Lightning can facilitate fast, cheap, and permissionless payments. By incorporating LNbits into Chain Duel, the game serves as an educational tool that introduces users to the benefits of the Lightning Network. Players gain direct experience using Lightning wallets and LNURL, helping them understand how these tools work in real-world scenarios. The near-instant nature of these payments showcases the power of Lightning in a practical context, highlighting its potential beyond just gaming. Players are encouraged to set up wallets, explore the Lightning ecosystem, and eventually become familiar with Bitcoin and Lightning technology. By integrating LNbits, Chain Duel transforms in-game payments into a learning opportunity, making Bitcoin and Lightning more approachable for users worldwide.
Tools for Developers
LNbits is a versatile, open-source platform designed to simplify and enhance Bitcoin Lightning Network wallet management. For developers, particularly those working on Lightning-native games like Chain Duel, LNbits offers an invaluable set of tools that allow for seamless integration of Lightning payments without the need to build complex custom solutions from scratch. LNbits is built on a modular and extensible architecture, enabling developers to easily add or create functionality suited to their project’s needs.
Extensible Architecture for Customization
At the core of LNbits is a simple yet powerful wallet system that developers can access across multiple devices. What makes LNbits stand out is its extensible nature—everything beyond the core functionality is implemented as an extension. This modular approach allows users to customize their LNbits installation by enabling or building extensions to suit specific use cases. This flexibility is perfect for developers who want to add Lightning-based services to their games or apps without modifying the core codebase.
- Extensions for Every Use Case
LNbits comes with a wide array of built-in extensions created by contributors, offering various services that can be plugged into your application. Some popular extensions include: - Faucets: Distribute small amounts of Bitcoin to users for testing or promotional purposes.
- Paylinks: Create shareable links for instant payments.
- Points-of-sale (PoS): Allow users to set up shareable payment terminals.
- Paywalls: Charge users to access content or services.
- Event tickets: Sell tickets for events directly via Lightning payments.
- Games and services: From dice games to jukeboxes, LNbits offers entertaining and functional tools.
These ready-made solutions can be adapted and used in different gaming scenarios, for example in Chain Duel, where LNURL extensions are used for in game payments. The extensibility ensures developers can focus on building engaging gameplay while LNbits handles payment flows.
Developer-Friendly Customization
LNbits isn't just a plug-and-play platform. Developers can extend its functionality even further by creating their own extensions, giving full control over how the wallet system is integrated into their games or apps. The architecture is designed to make it easy for developers to build on top of the platform, adding custom features for specific requirements.
Flexible Funding Source Management
LNbits also offers flexibility in terms of managing funding sources. Developers can easily connect LNbits to various Lightning Network node implementations, enabling seamless transitions between nodes or even different payment systems. This allows developers to switch underlying funding sources with minimal effort, making LNbits adaptable for games that may need to scale quickly or rely on different payment infrastructures over time.
A Lean Core System for Maximum Efficiency
Thanks to its modular architecture, LNbits maintains a lean core system. This reduces complexity and overhead, allowing developers to implement only the features they need. By avoiding bloated software, LNbits ensures faster transactions and less resource consumption, which is crucial in fast-paced environments like Chain Duel where speed and efficiency are paramount.
LNbits is designed with developers in mind, offering a suite of tools and a flexible infrastructure that makes integrating Bitcoin payments easy. Whether you’re developing games, apps, or any service that requires Lightning Network transactions, LNbits is a powerful, open-source solution that can be adapted to fit your project.
Conclusion
Chain Duel stands at the forefront of Lightning-powered gaming, combining the excitement of competitive PvP with the speed and efficiency of the Lightning Network. With LNbits handling all in-game payments, from microtransactions to automated revenue splits, developers can focus entirely on crafting an engaging gaming experience. LNbits’ powerful API and extensions make it easy to manage real-time payments, removing the complexity of building payment infrastructure from scratch.
LNbits isn’t just a payment tool — it’s a flexible, developer-friendly platform that can be adapted to any gaming model. Whether you're developing a fast-paced PvP game like Chain Duel or any project requiring seamless Lightning Network integration, LNbits provides the ideal solution for handling instant payments with minimal overhead.
For developers interested in pushing the boundaries of Lightning-powered gaming, Chain Duel is a great example of how LNbits can enhance your game, letting you focus on the fun while LNbits manages real-time transactions.
Find out more
Curious about how Lightning Network payments can power your next game? Explore the following:
- Learn more about Chain Duel: Chain Duel
- Learn how LNbits can simplify payment handling in your project: LNbits
- Dive into decentralized communication with Nostr: Nostr
- Extensions for Every Use Case
-
@ ee11a5df:b76c4e49
2024-09-11 06:10:27Bye-Bye Reply Guy
There is a camp of nostr developers that believe spam filtering needs to be done by relays. Or at the very least by DVMs. I concur. In this way, once you configure what you want to see, it applies to all nostr clients.
But we are not there yet.
In the mean time we have ReplyGuy, and gossip needed some changes to deal with it.
Strategies in Short
- WEB OF TRUST: Only accept events from people you follow, or people they follow - this avoids new people entirely until somebody else that you follow friends them first, which is too restrictive for some people.
- TRUSTED RELAYS: Allow every post from relays that you trust to do good spam filtering.
- REJECT FRESH PUBKEYS: Only accept events from people you have seen before - this allows you to find new people, but you will miss their very first post (their second post must count as someone you have seen before, even if you discarded the first post)
- PATTERN MATCHING: Scan for known spam phrases and words and block those events, either on content or metadata or both or more.
- TIE-IN TO EXTERNAL SYSTEMS: Require a valid NIP-05, or other nostr event binding their identity to some external identity
- PROOF OF WORK: Require a minimum proof-of-work
All of these strategies are useful, but they have to be combined properly.
filter.rhai
Gossip loads a file called "filter.rhai" in your gossip directory if it exists. It must be a Rhai language script that meets certain requirements (see the example in the gossip source code directory). Then it applies it to filter spam.
This spam filtering code is being updated currently. It is not even on unstable yet, but it will be there probably tomorrow sometime. Then to master. Eventually to a release.
Here is an example using all of the techniques listed above:
```rhai // This is a sample spam filtering script for the gossip nostr // client. The language is called Rhai, details are at: // https://rhai.rs/book/ // // For gossip to find your spam filtering script, put it in // your gossip profile directory. See // https://docs.rs/dirs/latest/dirs/fn.data_dir.html // to find the base directory. A subdirectory "gossip" is your // gossip data directory which for most people is their profile // directory too. (Note: if you use a GOSSIP_PROFILE, you'll // need to put it one directory deeper into that profile // directory). // // This filter is used to filter out and refuse to process // incoming events as they flow in from relays, and also to // filter which events get/ displayed in certain circumstances. // It is only run on feed-displayable event kinds, and only by // authors you are not following. In case of error, nothing is // filtered. // // You must define a function called 'filter' which returns one // of these constant values: // DENY (the event is filtered out) // ALLOW (the event is allowed through) // MUTE (the event is filtered out, and the author is // automatically muted) // // Your script will be provided the following global variables: // 'caller' - a string that is one of "Process", // "Thread", "Inbox" or "Global" indicating // which part of the code is running your // script // 'content' - the event content as a string // 'id' - the event ID, as a hex string // 'kind' - the event kind as an integer // 'muted' - if the author is in your mute list // 'name' - if we have it, the name of the author // (or your petname), else an empty string // 'nip05valid' - whether nip05 is valid for the author, // as a boolean // 'pow' - the Proof of Work on the event // 'pubkey' - the event author public key, as a hex // string // 'seconds_known' - the number of seconds that the author // of the event has been known to gossip // 'spamsafe' - true only if the event came in from a // relay marked as SpamSafe during Process // (even if the global setting for SpamSafe // is off)
fn filter() {
// Show spam on global // (global events are ephemeral; these won't grow the // database) if caller=="Global" { return ALLOW; } // Block ReplyGuy if name.contains("ReplyGuy") || name.contains("ReplyGal") { return DENY; } // Block known DM spam // (giftwraps are unwrapped before the content is passed to // this script) if content.to_lower().contains( "Mr. Gift and Mrs. Wrap under the tree, KISSING!" ) { return DENY; } // Reject events from new pubkeys, unless they have a high // PoW or we somehow already have a nip05valid for them // // If this turns out to be a legit person, we will start // hearing their events 2 seconds from now, so we will // only miss their very first event. if seconds_known <= 2 && pow < 25 && !nip05valid { return DENY; } // Mute offensive people if content.to_lower().contains(" kike") || content.to_lower().contains("kike ") || content.to_lower().contains(" nigger") || content.to_lower().contains("nigger ") || { return MUTE; } // Reject events from muted people // // Gossip already does this internally, and since we are // not Process, this is rather redundant. But this works // as an example. if muted { return DENY; } // Accept if the PoW is large enough if pow >= 25 { return ALLOW } // Accept if their NIP-05 is valid if nip05valid { return ALLOW; } // Accept if the event came through a spamsafe relay if spamsafe { return ALLOW; } // Reject the rest DENY
} ```
-
@ 3bf0c63f:aefa459d
2024-03-23 08:57:08Nostr is not decentralized nor censorship-resistant
Peter Todd has been saying this for a long time and all the time I've been thinking he is misunderstanding everything, but I guess a more charitable interpretation is that he is right.
Nostr today is indeed centralized.
Yesterday I published two harmless notes with the exact same content at the same time. In two minutes the notes had a noticeable difference in responses:
The top one was published to
wss://nostr.wine
,wss://nos.lol
,wss://pyramid.fiatjaf.com
. The second was published to the relay where I generally publish all my notes to,wss://pyramid.fiatjaf.com
, and that is announced on my NIP-05 file and on my NIP-65 relay list.A few minutes later I published that screenshot again in two identical notes to the same sets of relays, asking if people understood the implications. The difference in quantity of responses can still be seen today:
These results are skewed now by the fact that the two notes got rebroadcasted to multiple relays after some time, but the fundamental point remains.
What happened was that a huge lot more of people saw the first note compared to the second, and if Nostr was really censorship-resistant that shouldn't have happened at all.
Some people implied in the comments, with an air of obviousness, that publishing the note to "more relays" should have predictably resulted in more replies, which, again, shouldn't be the case if Nostr is really censorship-resistant.
What happens is that most people who engaged with the note are following me, in the sense that they have instructed their clients to fetch my notes on their behalf and present them in the UI, and clients are failing to do that despite me making it clear in multiple ways that my notes are to be found on
wss://pyramid.fiatjaf.com
.If we were talking not about me, but about some public figure that was being censored by the State and got banned (or shadowbanned) by the 3 biggest public relays, the sad reality would be that the person would immediately get his reach reduced to ~10% of what they had before. This is not at all unlike what happened to dozens of personalities that were banned from the corporate social media platforms and then moved to other platforms -- how many of their original followers switched to these other platforms? Probably some small percentage close to 10%. In that sense Nostr today is similar to what we had before.
Peter Todd is right that if the way Nostr works is that you just subscribe to a small set of relays and expect to get everything from them then it tends to get very centralized very fast, and this is the reality today.
Peter Todd is wrong that Nostr is inherently centralized or that it needs a protocol change to become what it has always purported to be. He is in fact wrong today, because what is written above is not valid for all clients of today, and if we drive in the right direction we can successfully make Peter Todd be more and more wrong as time passes, instead of the contrary.
See also:
-
@ 4ba8e86d:89d32de4
2024-10-07 13:37:38O que é Cwtch? Cwtch (/kʊtʃ/ - uma palavra galesa que pode ser traduzida aproximadamente como “um abraço que cria um lugar seguro”) é um protocolo de mensagens multipartidário descentralizado, que preserva a privacidade, que pode ser usado para construir aplicativos resistentes a metadados.
Como posso pronunciar Cwtch? Como "kutch", para rimar com "butch".
Descentralizado e Aberto : Não existe “serviço Cwtch” ou “rede Cwtch”. Os participantes do Cwtch podem hospedar seus próprios espaços seguros ou emprestar sua infraestrutura para outras pessoas que buscam um espaço seguro. O protocolo Cwtch é aberto e qualquer pessoa é livre para criar bots, serviços e interfaces de usuário e integrar e interagir com o Cwtch.
Preservação de privacidade : toda a comunicação no Cwtch é criptografada de ponta a ponta e ocorre nos serviços cebola Tor v3.
Resistente a metadados : O Cwtch foi projetado de forma que nenhuma informação seja trocada ou disponibilizada a ninguém sem seu consentimento explícito, incluindo mensagens durante a transmissão e metadados de protocolo
Uma breve história do bate-papo resistente a metadados Nos últimos anos, a conscientização pública sobre a necessidade e os benefícios das soluções criptografadas de ponta a ponta aumentou com aplicativos como Signal , Whatsapp e Wire. que agora fornecem aos usuários comunicações seguras.
No entanto, essas ferramentas exigem vários níveis de exposição de metadados para funcionar, e muitos desses metadados podem ser usados para obter detalhes sobre como e por que uma pessoa está usando uma ferramenta para se comunicar.
Uma ferramenta que buscou reduzir metadados é o Ricochet lançado pela primeira vez em 2014. Ricochet usou os serviços cebola Tor v2 para fornecer comunicação criptografada segura de ponta a ponta e para proteger os metadados das comunicações.
Não havia servidores centralizados que auxiliassem no roteamento das conversas do Ricochet. Ninguém além das partes envolvidas em uma conversa poderia saber que tal conversa está ocorrendo.
Ricochet tinha limitações; não havia suporte para vários dispositivos, nem existe um mecanismo para suportar a comunicação em grupo ou para um usuário enviar mensagens enquanto um contato está offline.
Isto tornou a adoção do Ricochet uma proposta difícil; mesmo aqueles em ambientes que seriam melhor atendidos pela resistência aos metadados, sem saber que ela existe.
Além disso, qualquer solução para comunicação descentralizada e resistente a metadados enfrenta problemas fundamentais quando se trata de eficiência, privacidade e segurança de grupo conforme definido pelo consenso e consistência da transcrição.
Alternativas modernas ao Ricochet incluem Briar , Zbay e Ricochet Refresh - cada ferramenta procura otimizar para um conjunto diferente de compensações, por exemplo, Briar procura permitir que as pessoas se comuniquem mesmo quando a infraestrutura de rede subjacente está inoperante, ao mesmo tempo que fornece resistência à vigilância de metadados.
O projeto Cwtch começou em 2017 como um protocolo de extensão para Ricochet, fornecendo conversas em grupo por meio de servidores não confiáveis, com o objetivo de permitir aplicativos descentralizados e resistentes a metadados como listas compartilhadas e quadros de avisos.
Uma versão alfa do Cwtch foi lançada em fevereiro de 2019 e, desde então, a equipe do Cwtch dirigida pela OPEN PRIVACY RESEARCH SOCIETY conduziu pesquisa e desenvolvimento em cwtch e nos protocolos, bibliotecas e espaços de problemas subjacentes.
Modelo de Risco.
Sabe-se que os metadados de comunicações são explorados por vários adversários para minar a segurança dos sistemas, para rastrear vítimas e para realizar análises de redes sociais em grande escala para alimentar a vigilância em massa. As ferramentas resistentes a metadados estão em sua infância e faltam pesquisas sobre a construção e a experiência do usuário de tais ferramentas.
https://nostrcheck.me/media/public/nostrcheck.me_9475702740746681051707662826.webp
O Cwtch foi originalmente concebido como uma extensão do protocolo Ricochet resistente a metadados para suportar comunicações assíncronas de grupos multiponto por meio do uso de infraestrutura anônima, descartável e não confiável.
Desde então, o Cwtch evoluiu para um protocolo próprio. Esta seção descreverá os vários riscos conhecidos que o Cwtch tenta mitigar e será fortemente referenciado no restante do documento ao discutir os vários subcomponentes da Arquitetura Cwtch.
Modelo de ameaça.
É importante identificar e compreender que os metadados são omnipresentes nos protocolos de comunicação; é de facto necessário que tais protocolos funcionem de forma eficiente e em escala. No entanto, as informações que são úteis para facilitar peers e servidores também são altamente relevantes para adversários que desejam explorar tais informações.
Para a definição do nosso problema, assumiremos que o conteúdo de uma comunicação é criptografado de tal forma que um adversário é praticamente incapaz de quebrá-lo veja tapir e cwtch para detalhes sobre a criptografia que usamos, e como tal nos concentraremos em o contexto para os metadados de comunicação.
Procuramos proteger os seguintes contextos de comunicação:
• Quem está envolvido em uma comunicação? Pode ser possível identificar pessoas ou simplesmente identificadores de dispositivos ou redes. Por exemplo, “esta comunicação envolve Alice, uma jornalista, e Bob, um funcionário público”.
• Onde estão os participantes da conversa? Por exemplo, “durante esta comunicação, Alice estava na França e Bob estava no Canadá”.
• Quando ocorreu uma conversa? O momento e a duração da comunicação podem revelar muito sobre a natureza de uma chamada, por exemplo, “Bob, um funcionário público, conversou com Alice ao telefone por uma hora ontem à noite. Esta é a primeira vez que eles se comunicam.” *Como a conversa foi mediada? O fato de uma conversa ter ocorrido por meio de um e-mail criptografado ou não criptografado pode fornecer informações úteis. Por exemplo, “Alice enviou um e-mail criptografado para Bob ontem, enquanto eles normalmente enviam apenas e-mails de texto simples um para o outro”.
• Sobre o que é a conversa? Mesmo que o conteúdo da comunicação seja criptografado, às vezes é possível derivar um contexto provável de uma conversa sem saber exatamente o que é dito, por exemplo, “uma pessoa ligou para uma pizzaria na hora do jantar” ou “alguém ligou para um número conhecido de linha direta de suicídio na hora do jantar”. 3 horas da manhã."
Além das conversas individuais, também procuramos defender-nos contra ataques de correlação de contexto, através dos quais múltiplas conversas são analisadas para obter informações de nível superior:
• Relacionamentos: Descobrir relações sociais entre um par de entidades analisando a frequência e a duração de suas comunicações durante um período de tempo. Por exemplo, Carol e Eve ligam uma para a outra todos os dias durante várias horas seguidas.
• Cliques: Descobrir relações sociais entre um grupo de entidades que interagem entre si. Por exemplo, Alice, Bob e Eva se comunicam entre si.
• Grupos vagamente conectados e indivíduos-ponte: descobrir grupos que se comunicam entre si através de intermediários, analisando cadeias de comunicação (por exemplo, toda vez que Alice fala com Bob, ela fala com Carol quase imediatamente depois; Bob e Carol nunca se comunicam).
• Padrão de Vida: Descobrir quais comunicações são cíclicas e previsíveis. Por exemplo, Alice liga para Eve toda segunda-feira à noite por cerca de uma hora. Ataques Ativos
Ataques de deturpação.
O Cwtch não fornece registro global de nomes de exibição e, como tal, as pessoas que usam o Cwtch são mais vulneráveis a ataques baseados em declarações falsas, ou seja, pessoas que fingem ser outras pessoas:
O fluxo básico de um desses ataques é o seguinte, embora também existam outros fluxos:
•Alice tem um amigo chamado Bob e outro chamado Eve
• Eve descobre que Alice tem um amigo chamado Bob
• Eve cria milhares de novas contas para encontrar uma que tenha uma imagem/chave pública semelhante à de Bob (não será idêntica, mas pode enganar alguém por alguns minutos)
• Eve chama essa nova conta de "Eve New Account" e adiciona Alice como amiga.
• Eve então muda seu nome em "Eve New Account" para "Bob"
• Alice envia mensagens destinadas a "Bob" para a conta falsa de Bob de Eve Como os ataques de declarações falsas são inerentemente uma questão de confiança e verificação, a única maneira absoluta de evitá-los é os usuários validarem absolutamente a chave pública. Obviamente, isso não é o ideal e, em muitos casos, simplesmente não acontecerá .
Como tal, pretendemos fornecer algumas dicas de experiência do usuário na interface do usuário para orientar as pessoas na tomada de decisões sobre confiar em contas e/ou distinguir contas que possam estar tentando se representar como outros usuários.
Uma nota sobre ataques físicos A Cwtch não considera ataques que exijam acesso físico (ou equivalente) à máquina do usuário como praticamente defensáveis. No entanto, no interesse de uma boa engenharia de segurança, ao longo deste documento ainda nos referiremos a ataques ou condições que exigem tal privilégio e indicaremos onde quaisquer mitigações que implementámos falharão.
Um perfil Cwtch.
Os usuários podem criar um ou mais perfis Cwtch. Cada perfil gera um par de chaves ed25519 aleatório compatível com Tor.
Além do material criptográfico, um perfil também contém uma lista de Contatos (outras chaves públicas do perfil Cwtch + dados associados sobre esse perfil, como apelido e (opcionalmente) mensagens históricas), uma lista de Grupos (contendo o material criptográfico do grupo, além de outros dados associados, como apelido do grupo e mensagens históricas).
Conversões entre duas partes: ponto a ponto
https://nostrcheck.me/media/public/nostrcheck.me_2186338207587396891707662879.webp
Para que duas partes participem de uma conversa ponto a ponto, ambas devem estar on-line, mas apenas uma precisa estar acessível por meio do serviço Onion. Por uma questão de clareza, muitas vezes rotulamos uma parte como “ponto de entrada” (aquele que hospeda o serviço cebola) e a outra parte como “ponto de saída” (aquele que se conecta ao serviço cebola).
Após a conexão, ambas as partes adotam um protocolo de autenticação que:
• Afirma que cada parte tem acesso à chave privada associada à sua identidade pública.
• Gera uma chave de sessão efêmera usada para criptografar todas as comunicações futuras durante a sessão.
Esta troca (documentada com mais detalhes no protocolo de autenticação ) é negável offline , ou seja, é possível para qualquer parte falsificar transcrições desta troca de protocolo após o fato e, como tal - após o fato - é impossível provar definitivamente que a troca aconteceu de forma alguma.
Após o protocolo de autenticação, as duas partes podem trocar mensagens livremente.
Conversas em Grupo e Comunicação Ponto a Servidor
Ao iniciar uma conversa em grupo, é gerada uma chave aleatória para o grupo, conhecida como Group Key. Todas as comunicações do grupo são criptografadas usando esta chave. Além disso, o criador do grupo escolhe um servidor Cwtch para hospedar o grupo. Um convite é gerado, incluindo o Group Key, o servidor do grupo e a chave do grupo, para ser enviado aos potenciais membros.
Para enviar uma mensagem ao grupo, um perfil se conecta ao servidor do grupo e criptografa a mensagem usando a Group Key, gerando também uma assinatura sobre o Group ID, o servidor do grupo e a mensagem. Para receber mensagens do grupo, um perfil se conecta ao servidor e baixa as mensagens, tentando descriptografá-las usando a Group Key e verificando a assinatura.
Detalhamento do Ecossistema de Componentes
O Cwtch é composto por várias bibliotecas de componentes menores, cada uma desempenhando um papel específico. Algumas dessas bibliotecas incluem:
- abertoprivacidade/conectividade: Abstração de rede ACN, atualmente suportando apenas Tor.
- cwtch.im/tapir: Biblioteca para construção de aplicativos p2p em sistemas de comunicação anônimos.
- cwtch.im/cwtch: Biblioteca principal para implementação do protocolo/sistema Cwtch.
- cwtch.im/libcwtch-go: Fornece ligações C para Cwtch para uso em implementações de UI.
TAPIR: Uma Visão Detalhada
Projetado para substituir os antigos canais de ricochete baseados em protobuf, o Tapir fornece uma estrutura para a construção de aplicativos anônimos.
Está dividido em várias camadas:
• Identidade - Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um par.
• Conexões – O protocolo de rede bruto que conecta dois pares. Até agora, as conexões são definidas apenas através do Tor v3 Onion Services.
• Aplicativos - As diversas lógicas que permitem um determinado fluxo de informações em uma conexão. Os exemplos incluem transcrições criptográficas compartilhadas, autenticação, proteção contra spam e serviços baseados em tokens. Os aplicativos fornecem recursos que podem ser referenciados por outros aplicativos para determinar se um determinado peer tem a capacidade de usar um determinado aplicativo hospedado.
• Pilhas de aplicativos - Um mecanismo para conectar mais de um aplicativo, por exemplo, a autenticação depende de uma transcrição criptográfica compartilhada e o aplicativo peer cwtch principal é baseado no aplicativo de autenticação.
Identidade.
Um par de chaves ed25519, necessário para estabelecer um serviço cebola Tor v3 e usado para manter uma identidade criptográfica consistente para um peer.
InitializeIdentity - de um par de chaves conhecido e persistente:i,I
InitializeEphemeralIdentity - de um par de chaves aleatório: ie,Ie
Aplicativos de transcrição.
Inicializa uma transcrição criptográfica baseada em Merlin que pode ser usada como base de protocolos baseados em compromisso de nível superior
O aplicativo de transcrição entrará em pânico se um aplicativo tentar substituir uma transcrição existente por uma nova (aplicando a regra de que uma sessão é baseada em uma e apenas uma transcrição).
Merlin é uma construção de transcrição baseada em STROBE para provas de conhecimento zero. Ele automatiza a transformação Fiat-Shamir, para que, usando Merlin, protocolos não interativos possam ser implementados como se fossem interativos.
Isto é significativamente mais fácil e menos sujeito a erros do que realizar a transformação manualmente e, além disso, também fornece suporte natural para:
• protocolos multi-round com fases alternadas de commit e desafio;
• separação natural de domínios, garantindo que os desafios estejam vinculados às afirmações a serem provadas;
• enquadramento automático de mensagens, evitando codificação ambígua de dados de compromisso;
• e composição do protocolo, usando uma transcrição comum para vários protocolos.
Finalmente, o Merlin também fornece um gerador de números aleatórios baseado em transcrição como defesa profunda contra ataques de entropia ruim (como reutilização de nonce ou preconceito em muitas provas). Este RNG fornece aleatoriedade sintética derivada de toda a transcrição pública, bem como dos dados da testemunha do provador e uma entrada auxiliar de um RNG externo.
Conectividade Cwtch faz uso do Tor Onion Services (v3) para todas as comunicações entre nós.
Fornecemos o pacote openprivacy/connectivity para gerenciar o daemon Tor e configurar e desmontar serviços cebola através do Tor.
Criptografia e armazenamento de perfil.
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir uma senha.
Perfis não criptografados e a senha padrão Para lidar com perfis "não criptografados" (ou seja, que não exigem senha para serem abertos), atualmente criamos um perfil com uma senha codificada de fato .
Isso não é o ideal, preferiríamos confiar no material de chave fornecido pelo sistema operacional, de modo que o perfil fosse vinculado a um dispositivo específico, mas esses recursos são atualmente uma colcha de retalhos - também notamos, ao criar um perfil não criptografado, pessoas que usam Cwtch estão explicitamente optando pelo risco de que alguém com acesso ao sistema de arquivos possa descriptografar seu perfil.
Vulnerabilidades Relacionadas a Imagens e Entrada de Dados
Imagens Maliciosas
O Cwtch enfrenta desafios na renderização de imagens, com o Flutter utilizando Skia, embora o código subjacente não seja totalmente seguro para a memória.
Realizamos testes de fuzzing nos componentes Cwtch e encontramos um bug de travamento causado por um arquivo GIF malformado, levando a falhas no kernel. Para mitigar isso, adotamos a política de sempre habilitar cacheWidth e/ou cacheHeight máximo para widgets de imagem.
Identificamos o risco de imagens maliciosas serem renderizadas de forma diferente em diferentes plataformas, como evidenciado por um bug no analisador PNG da Apple.
Riscos de Entrada de Dados
Um risco significativo é a interceptação de conteúdo ou metadados por meio de um Input Method Editor (IME) em dispositivos móveis. Mesmo aplicativos IME padrão podem expor dados por meio de sincronização na nuvem, tradução online ou dicionários pessoais.
Implementamos medidas de mitigação, como enableIMEPersonalizedLearning: false no Cwtch 1.2, mas a solução completa requer ações em nível de sistema operacional e é um desafio contínuo para a segurança móvel.
Servidor Cwtch.
O objetivo do protocolo Cwtch é permitir a comunicação em grupo através de infraestrutura não confiável .
Ao contrário dos esquemas baseados em retransmissão, onde os grupos atribuem um líder, um conjunto de líderes ou um servidor confiável de terceiros para garantir que cada membro do grupo possa enviar e receber mensagens em tempo hábil (mesmo que os membros estejam offline) - infraestrutura não confiável tem o objetivo de realizar essas propriedades sem a suposição de confiança.
O artigo original do Cwtch definia um conjunto de propriedades que se esperava que os servidores Cwtch fornecessem:
• O Cwtch Server pode ser usado por vários grupos ou apenas um.
• Um servidor Cwtch, sem a colaboração de um membro do grupo, nunca deve aprender a identidade dos participantes de um grupo.
• Um servidor Cwtch nunca deve aprender o conteúdo de qualquer comunicação.
• Um servidor Cwtch nunca deve ser capaz de distinguir mensagens como pertencentes a um grupo específico. Observamos aqui que essas propriedades são um superconjunto dos objetivos de design das estruturas de Recuperação de Informações Privadas.
Melhorias na Eficiência e Segurança
Eficiência do Protocolo
Atualmente, apenas um protocolo conhecido, o PIR ingênuo, atende às propriedades desejadas para garantir a privacidade na comunicação do grupo Cwtch. Este método tem um impacto direto na eficiência da largura de banda, especialmente para usuários em dispositivos móveis. Em resposta a isso, estamos ativamente desenvolvendo novos protocolos que permitem negociar garantias de privacidade e eficiência de maneiras diversas.
Os servidores, no momento desta escrita, permitem o download completo de todas as mensagens armazenadas, bem como uma solicitação para baixar mensagens específicas a partir de uma determinada mensagem. Quando os pares ingressam em um grupo em um novo servidor, eles baixam todas as mensagens do servidor inicialmente e, posteriormente, apenas as mensagens novas.
Mitigação de Análise de Metadados
Essa abordagem permite uma análise moderada de metadados, pois o servidor pode enviar novas mensagens para cada perfil suspeito exclusivo e usar essas assinaturas de mensagens exclusivas para rastrear sessões ao longo do tempo. Essa preocupação é mitigada por dois fatores:
- Os perfis podem atualizar suas conexões a qualquer momento, resultando em uma nova sessão do servidor.
- Os perfis podem ser "ressincronizados" de um servidor a qualquer momento, resultando em uma nova chamada para baixar todas as mensagens. Isso é comumente usado para buscar mensagens antigas de um grupo.
Embora essas medidas imponham limites ao que o servidor pode inferir, ainda não podemos garantir resistência total aos metadados. Para soluções futuras para esse problema, consulte Niwl.
Proteção contra Pares Maliciosos
Os servidores enfrentam o risco de spam gerado por pares, representando uma ameaça significativa à eficácia do sistema Cwtch. Embora tenhamos implementado um mecanismo de proteção contra spam no protótipo do Cwtch, exigindo que os pares realizem alguma prova de trabalho especificada pelo servidor, reconhecemos que essa não é uma solução robusta na presença de um adversário determinado com recursos significativos.
Pacotes de Chaves
Os servidores Cwtch se identificam por meio de pacotes de chaves assinados, contendo uma lista de chaves necessárias para garantir a segurança e resistência aos metadados na comunicação do grupo Cwtch. Esses pacotes de chaves geralmente incluem três chaves: uma chave pública do serviço Tor v3 Onion para o Token Board, uma chave pública do Tor v3 Onion Service para o Token Service e uma chave pública do Privacy Pass.
Para verificar os pacotes de chaves, os perfis que os importam do servidor utilizam o algoritmo trust-on-first-use (TOFU), verificando a assinatura anexada e a existência de todos os tipos de chave. Se o perfil já tiver importado o pacote de chaves do servidor anteriormente, todas as chaves são consideradas iguais.
Configuração prévia do aplicativo para ativar o Relé do Cwtch.
No Android, a hospedagem de servidor não está habilitada, pois essa opção não está disponível devido às limitações dos dispositivos Android. Essa funcionalidade está reservada apenas para servidores hospedados em desktops.
No Android, a única forma direta de importar uma chave de servidor é através do grupo de teste Cwtch, garantindo assim acesso ao servidor Cwtch.
Primeiro passo é Habilitar a opção de grupo no Cwtch que está em fase de testes. Clique na opção no canto superior direito da tela de configuração e pressione o botão para acessar as configurações do Cwtch.
Você pode alterar o idioma para Português do Brasil.Depois, role para baixo e selecione a opção para ativar os experimentos. Em seguida, ative a opção para habilitar o chat em grupo e a pré-visualização de imagens e fotos de perfil, permitindo que você troque sua foto de perfil.
https://link.storjshare.io/raw/jvss6zxle26jdguwaegtjdixhfka/production/f0ca039733d48895001261ab25c5d2efbaf3bf26e55aad3cce406646f9af9d15.MP4
Próximo passo é Criar um perfil.
Pressione o + botão de ação no canto inferior direito e selecione "Novo perfil" ou aberta no botão + adicionar novo perfil.
-
Selecione um nome de exibição
-
Selecione se deseja proteger
este perfil e salvo localmente com criptografia forte: Senha: sua conta está protegida de outras pessoas que possam usar este dispositivo
Sem senha: qualquer pessoa que tenha acesso a este dispositivo poderá acessar este perfil.
Preencha sua senha e digite-a novamente
Os perfis são armazenados localmente no disco e criptografados usando uma chave derivada de uma senha conhecida pelo usuário (via pbkdf2).
Observe que, uma vez criptografado e armazenado em disco, a única maneira de recuperar um perfil é recuperando a chave da senha - como tal, não é possível fornecer uma lista completa de perfis aos quais um usuário pode ter acesso até inserir um senha.
https://link.storjshare.io/raw/jxqbqmur2lcqe2eym5thgz4so2ya/production/8f9df1372ec7e659180609afa48be22b12109ae5e1eda9ef1dc05c1325652507.MP4
O próximo passo é adicionar o FuzzBot, que é um bot de testes e de desenvolvimento.
Contato do FuzzBot: 4y2hxlxqzautabituedksnh2ulcgm2coqbure6wvfpg4gi2ci25ta5ad.
Ao enviar o comando "testgroup-invite" para o FuzzBot, você receberá um convite para entrar no Grupo Cwtch Test. Ao ingressar no grupo, você será automaticamente conectado ao servidor Cwtch. Você pode optar por sair do grupo a qualquer momento ou ficar para conversar e tirar dúvidas sobre o aplicativo e outros assuntos. Depois, você pode configurar seu próprio servidor Cwtch, o que é altamente recomendável.
https://link.storjshare.io/raw/jvji25zclkoqcouni5decle7if7a/production/ee3de3540a3e3dca6e6e26d303e12c2ef892a5d7769029275b8b95ffc7468780.MP4
Agora você pode utilizar o aplicativo normalmente. Algumas observações que notei: se houver demora na conexão com outra pessoa, ambas devem estar online. Se ainda assim a conexão não for estabelecida, basta clicar no ícone de reset do Tor para restabelecer a conexão com a outra pessoa.
Uma introdução aos perfis Cwtch.
Com Cwtch você pode criar um ou mais perfis . Cada perfil gera um par de chaves ed25519 aleatório compatível com a Rede Tor.
Este é o identificador que você pode fornecer às pessoas e que elas podem usar para entrar em contato com você via Cwtch.
Cwtch permite criar e gerenciar vários perfis separados. Cada perfil está associado a um par de chaves diferente que inicia um serviço cebola diferente.
Gerenciar Na inicialização, o Cwtch abrirá a tela Gerenciar Perfis. Nessa tela você pode:
- Crie um novo perfil.
- Desbloquear perfis.
- Criptografados existentes.
- Gerenciar perfis carregados.
- Alterando o nome de exibição de um perfil.
- Alterando a senha de um perfil Excluindo um perfil.
- Alterando uma imagem de perfil.
Backup ou exportação de um perfil.
Na tela de gerenciamento de perfil:
-
Selecione o lápis ao lado do perfil que você deseja editar
-
Role para baixo até a parte inferior da tela.
-
Selecione "Exportar perfil"
-
Escolha um local e um nome de arquivo.
5.confirme.
Uma vez confirmado, o Cwtch colocará uma cópia do perfil no local indicado. Este arquivo é criptografado no mesmo nível do perfil.
Este arquivo pode ser importado para outra instância do Cwtch em qualquer dispositivo.
Importando um perfil.
-
Pressione o +botão de ação no canto inferior direito e selecione "Importar perfil"
-
Selecione um arquivo de perfil Cwtch exportado para importar
-
Digite a senha associada ao perfil e confirme.
Uma vez confirmado, o Cwtch tentará descriptografar o arquivo fornecido usando uma chave derivada da senha fornecida. Se for bem-sucedido, o perfil aparecerá na tela Gerenciamento de perfil e estará pronto para uso.
OBSERVAÇÃO Embora um perfil possa ser importado para vários dispositivos, atualmente apenas uma versão de um perfil pode ser usada em todos os dispositivos ao mesmo tempo. As tentativas de usar o mesmo perfil em vários dispositivos podem resultar em problemas de disponibilidade e falhas de mensagens.
Qual é a diferença entre uma conexão ponto a ponto e um grupo cwtch?
As conexões ponto a ponto Cwtch permitem que 2 pessoas troquem mensagens diretamente. As conexões ponto a ponto nos bastidores usam serviços cebola Tor v3 para fornecer uma conexão criptografada e resistente a metadados. Devido a esta conexão direta, ambas as partes precisam estar online ao mesmo tempo para trocar mensagens.
Os Grupos Cwtch permitem que várias partes participem de uma única conversa usando um servidor não confiável (que pode ser fornecido por terceiros ou auto-hospedado). Os operadores de servidores não conseguem saber quantas pessoas estão em um grupo ou o que está sendo discutido. Se vários grupos estiverem hospedados em um único servidor, o servidor não conseguirá saber quais mensagens pertencem a qual grupo sem a conivência de um membro do grupo. Ao contrário das conversas entre pares, as conversas em grupo podem ser conduzidas de forma assíncrona, para que todos num grupo não precisem estar online ao mesmo tempo.
Por que os grupos cwtch são experimentais? Mensagens em grupo resistentes a metadados ainda são um problema em aberto . Embora a versão que fornecemos no Cwtch Beta seja projetada para ser segura e com metadados privados, ela é bastante ineficiente e pode ser mal utilizada. Como tal, aconselhamos cautela ao usá-lo e apenas o fornecemos como um recurso opcional.
Como posso executar meu próprio servidor Cwtch? A implementação de referência para um servidor Cwtch é de código aberto . Qualquer pessoa pode executar um servidor Cwtch, e qualquer pessoa com uma cópia do pacote de chaves públicas do servidor pode hospedar grupos nesse servidor sem que o operador tenha acesso aos metadados relacionados ao grupo .
https://git.openprivacy.ca/cwtch.im/server
https://docs.openprivacy.ca/cwtch-security-handbook/server.html
Como posso desligar o Cwtch? O painel frontal do aplicativo possui um ícone do botão "Shutdown Cwtch" (com um 'X'). Pressionar este botão irá acionar uma caixa de diálogo e, na confirmação, o Cwtch será desligado e todos os perfis serão descarregados.
Suas doações podem fazer a diferença no projeto Cwtch? O Cwtch é um projeto dedicado a construir aplicativos que preservam a privacidade, oferecendo comunicação de grupo resistente a metadados. Além disso, o projeto também desenvolve o Cofre, formulários da web criptografados para ajudar mútua segura. Suas contribuições apoiam iniciativas importantes, como a divulgação de violações de dados médicos em Vancouver e pesquisas sobre a segurança do voto eletrônico na Suíça. Ao doar, você está ajudando a fechar o ciclo, trabalhando com comunidades marginalizadas para identificar e corrigir lacunas de privacidade. Além disso, o projeto trabalha em soluções inovadoras, como a quebra de segredos através da criptografia de limite para proteger sua privacidade durante passagens de fronteira. E também tem a infraestrutura: toda nossa infraestrutura é open source e sem fins lucrativos. Conheça também o Fuzzytags, uma estrutura criptográfica probabilística para marcação resistente a metadados. Sua doação é crucial para continuar o trabalho em prol da privacidade e segurança online. Contribua agora com sua doação
https://openprivacy.ca/donate/
onde você pode fazer sua doação em bitcoin e outras moedas, e saiba mais sobre os projetos. https://openprivacy.ca/work/
Link sobre Cwtch
https://cwtch.im/
https://git.openprivacy.ca/cwtch.im/cwtch
https://docs.cwtch.im/docs/intro
https://docs.openprivacy.ca/cwtch-security-handbook/
Baixar #CwtchDev
cwtch.im/download/
https://play.google.com/store/apps/details?id=im.cwtch.flwtch
-
@ 3bf0c63f:aefa459d
2024-01-14 13:55:28nostr - Notes and Other Stuff Transmitted by Relays
The simplest open protocol that is able to create a censorship-resistant global "social" network once and for all.
It doesn't rely on any trusted central server, hence it is resilient; it is based on cryptographic keys and signatures, so it is tamperproof; it does not rely on P2P techniques, therefore it works.
Very short summary of how it works, if you don't plan to read anything else:
Everybody runs a client. It can be a native client, a web client, etc. To publish something, you write a post, sign it with your key and send it to multiple relays (servers hosted by someone else, or yourself). To get updates from other people, you ask multiple relays if they know anything about these other people. Anyone can run a relay. A relay is very simple and dumb. It does nothing besides accepting posts from some people and forwarding to others. Relays don't have to be trusted. Signatures are verified on the client side.
This is needed because other solutions are broken:
The problem with Twitter
- Twitter has ads;
- Twitter uses bizarre techniques to keep you addicted;
- Twitter doesn't show an actual historical feed from people you follow;
- Twitter bans people;
- Twitter shadowbans people.
- Twitter has a lot of spam.
The problem with Mastodon and similar programs
- User identities are attached to domain names controlled by third-parties;
- Server owners can ban you, just like Twitter; Server owners can also block other servers;
- Migration between servers is an afterthought and can only be accomplished if servers cooperate. It doesn't work in an adversarial environment (all followers are lost);
- There are no clear incentives to run servers, therefore they tend to be run by enthusiasts and people who want to have their name attached to a cool domain. Then, users are subject to the despotism of a single person, which is often worse than that of a big company like Twitter, and they can't migrate out;
- Since servers tend to be run amateurishly, they are often abandoned after a while — which is effectively the same as banning everybody;
- It doesn't make sense to have a ton of servers if updates from every server will have to be painfully pushed (and saved!) to a ton of other servers. This point is exacerbated by the fact that servers tend to exist in huge numbers, therefore more data has to be passed to more places more often;
- For the specific example of video sharing, ActivityPub enthusiasts realized it would be completely impossible to transmit video from server to server the way text notes are, so they decided to keep the video hosted only from the single instance where it was posted to, which is similar to the Nostr approach.
The problem with SSB (Secure Scuttlebutt)
- It doesn't have many problems. I think it's great. In fact, I was going to use it as a basis for this, but
- its protocol is too complicated because it wasn't thought about being an open protocol at all. It was just written in JavaScript in probably a quick way to solve a specific problem and grew from that, therefore it has weird and unnecessary quirks like signing a JSON string which must strictly follow the rules of ECMA-262 6th Edition;
- It insists on having a chain of updates from a single user, which feels unnecessary to me and something that adds bloat and rigidity to the thing — each server/user needs to store all the chain of posts to be sure the new one is valid. Why? (Maybe they have a good reason);
- It is not as simple as Nostr, as it was primarily made for P2P syncing, with "pubs" being an afterthought;
- Still, it may be worth considering using SSB instead of this custom protocol and just adapting it to the client-relay server model, because reusing a standard is always better than trying to get people in a new one.
The problem with other solutions that require everybody to run their own server
- They require everybody to run their own server;
- Sometimes people can still be censored in these because domain names can be censored.
How does Nostr work?
- There are two components: clients and relays. Each user runs a client. Anyone can run a relay.
- Every user is identified by a public key. Every post is signed. Every client validates these signatures.
- Clients fetch data from relays of their choice and publish data to other relays of their choice. A relay doesn't talk to another relay, only directly to users.
- For example, to "follow" someone a user just instructs their client to query the relays it knows for posts from that public key.
- On startup, a client queries data from all relays it knows for all users it follows (for example, all updates from the last day), then displays that data to the user chronologically.
- A "post" can contain any kind of structured data, but the most used ones are going to find their way into the standard so all clients and relays can handle them seamlessly.
How does it solve the problems the networks above can't?
- Users getting banned and servers being closed
- A relay can block a user from publishing anything there, but that has no effect on them as they can still publish to other relays. Since users are identified by a public key, they don't lose their identities and their follower base when they get banned.
- Instead of requiring users to manually type new relay addresses (although this should also be supported), whenever someone you're following posts a server recommendation, the client should automatically add that to the list of relays it will query.
- If someone is using a relay to publish their data but wants to migrate to another one, they can publish a server recommendation to that previous relay and go;
- If someone gets banned from many relays such that they can't get their server recommendations broadcasted, they may still let some close friends know through other means with which relay they are publishing now. Then, these close friends can publish server recommendations to that new server, and slowly, the old follower base of the banned user will begin finding their posts again from the new relay.
-
All of the above is valid too for when a relay ceases its operations.
-
Censorship-resistance
- Each user can publish their updates to any number of relays.
-
A relay can charge a fee (the negotiation of that fee is outside of the protocol for now) from users to publish there, which ensures censorship-resistance (there will always be some Russian server willing to take your money in exchange for serving your posts).
-
Spam
-
If spam is a concern for a relay, it can require payment for publication or some other form of authentication, such as an email address or phone, and associate these internally with a pubkey that then gets to publish to that relay — or other anti-spam techniques, like hashcash or captchas. If a relay is being used as a spam vector, it can easily be unlisted by clients, which can continue to fetch updates from other relays.
-
Data storage
- For the network to stay healthy, there is no need for hundreds of active relays. In fact, it can work just fine with just a handful, given the fact that new relays can be created and spread through the network easily in case the existing relays start misbehaving. Therefore, the amount of data storage required, in general, is relatively less than Mastodon or similar software.
-
Or considering a different outcome: one in which there exist hundreds of niche relays run by amateurs, each relaying updates from a small group of users. The architecture scales just as well: data is sent from users to a single server, and from that server directly to the users who will consume that. It doesn't have to be stored by anyone else. In this situation, it is not a big burden for any single server to process updates from others, and having amateur servers is not a problem.
-
Video and other heavy content
-
It's easy for a relay to reject large content, or to charge for accepting and hosting large content. When information and incentives are clear, it's easy for the market forces to solve the problem.
-
Techniques to trick the user
- Each client can decide how to best show posts to users, so there is always the option of just consuming what you want in the manner you want — from using an AI to decide the order of the updates you'll see to just reading them in chronological order.
FAQ
- This is very simple. Why hasn't anyone done it before?
I don't know, but I imagine it has to do with the fact that people making social networks are either companies wanting to make money or P2P activists who want to make a thing completely without servers. They both fail to see the specific mix of both worlds that Nostr uses.
- How do I find people to follow?
First, you must know them and get their public key somehow, either by asking or by seeing it referenced somewhere. Once you're inside a Nostr social network you'll be able to see them interacting with other people and then you can also start following and interacting with these others.
- How do I find relays? What happens if I'm not connected to the same relays someone else is?
You won't be able to communicate with that person. But there are hints on events that can be used so that your client software (or you, manually) knows how to connect to the other person's relay and interact with them. There are other ideas on how to solve this too in the future but we can't ever promise perfect reachability, no protocol can.
- Can I know how many people are following me?
No, but you can get some estimates if relays cooperate in an extra-protocol way.
- What incentive is there for people to run relays?
The question is misleading. It assumes that relays are free dumb pipes that exist such that people can move data around through them. In this case yes, the incentives would not exist. This in fact could be said of DHT nodes in all other p2p network stacks: what incentive is there for people to run DHT nodes?
- Nostr enables you to move between server relays or use multiple relays but if these relays are just on AWS or Azure what’s the difference?
There are literally thousands of VPS providers scattered all around the globe today, there is not only AWS or Azure. AWS or Azure are exactly the providers used by single centralized service providers that need a lot of scale, and even then not just these two. For smaller relay servers any VPS will do the job very well.
-
@ f977c464:32fcbe00
2024-01-30 20:06:18Güneşin kaybolmasının üçüncü günü, saat öğlen on ikiyi yirmi geçiyordu. Trenin kalkmasına yaklaşık iki saat vardı. Hepimiz perondaydık. Valizlerimiz, kolilerimiz, renk renk ve biçimsiz çantalarımızla yan yana dizilmiş, kısa aralıklarla tepemizdeki devasa saati kontrol ediyorduk.
Ama ne kadar dik bakarsak bakalım zaman bir türlü istediğimiz hızla ilerlemiyordu. Herkes birkaç dakika sürmesi gereken alelade bir doğa olayına sıkışıp kalmış, karanlıktan sürünerek çıkmayı deniyordu.
Bekleme salonuna doğru döndüm. Nefesimden çıkan buharın arkasında, kalın taş duvarları ve camlarıyla morg kadar güvenli ve soğuk duruyordu. Cesetleri o yüzden bunun gibi yerlere taşımaya başlamışlardı. Demek insanların bütün iyiliği başkaları onları gördüğü içindi ki gündüzleri gecelerden daha karanlık olduğunda hemen birbirlerinin gırtlağına çökmüş, böğürlerinde delikler açmış, gözlerini oyup kafataslarını parçalamışlardı.
İstasyonun ışığı titrediğinde karanlığın enseme saplandığını hissettim. Eğer şimdi, böyle kalabalık bir yerde elektrik kesilse başımıza ne gelirdi?
İçerideki askerlerden biri bakışlarımı yakalayınca yeniden saate odaklanmış gibi yaptım. Sadece birkaç dakika geçmişti.
“Tarlalarım gitti. Böyle boyum kadar ayçiçeği doluydu. Ah, hepsi ölüp gidiyor. Afitap’ın çiçekleri de gi-”
“Dayı, Allah’ını seversen sus. Hepimizi yakacaksın şimdi.”
Karanlıkta durduğunda, görünmez olmayı istemeye başlıyordun. Kimse seni görmemeli, nefesini bile duymamalıydı. Kimsenin de ayağının altında dolaşmamalıydın; gelip kazayla sana çarpmamalılar, takılıp sendelememeliydiler. Yoksa aslında hedefi sen olmadığın bir öfke gürlemeye başlar, yaşadığın ilk şoku ve acıyı silerek üstünden geçerdi.
İlk konuşan, yaşlıca bir adam, kafasında kasketi, nasırlı ellerine hohluyordu. Gözleri ve burnu kızarmıştı. Güneşin kaybolması onun için kendi başına bir felaket değildi. Hayatına olan pratik yansımalarından korkuyordu olsa olsa. Bir anının kaybolması, bu yüzden çoktan kaybettiği birinin biraz daha eksilmesi. Hayatta kalmasını gerektiren sebepler azalırken, hayatta kalmasını sağlayacak kaynaklarını da kaybediyordu.
Onu susturan delikanlıysa atkısını bütün kafasına sarmış, sakalı ve yüzünün derinliklerine kaçmış gözleri dışında bedeninin bütün parçalarını gizlemeye çalışıyordu. İşte o, güneşin kaybolmasının tam olarak ne anlama geldiğini anlamamış olsa bile, dehşetini olduğu gibi hissedebilenlerdendi.
Güneşin onlardan alındıktan sonra kime verileceğini sormuyorlardı. En başta onlara verildiğinde de hiçbir soru sormamışlardı zaten.
İki saat ne zaman geçer?
Midemin üstünde, sağ tarafıma doğru keskin bir acı hissettim. Karaciğerim. Gözlerimi yumdum. Yanımda biri metal bir nesneyi yere bıraktı. Bir kafesti. İçerisindeki kartalın ıslak kokusu burnuma ulaşmadan önce bile biliyordum bunu.
“Yeniden mi?” diye sordu bana kartal. Kanatları kanlı. Zamanın her bir parçası tüylerinin üstüne çöreklenmişti. Gagası bir şey, tahminen et parçası geveliyor gibi hareket ediyordu. Eski anılar kolay unutulmazmış. Şu anda kafesinin kalın parmaklıklarının ardında olsa da bunun bir aldatmaca olduğunu bir tek ben biliyordum. Her an kanatlarını iki yana uzatıverebilir, hava bu hareketiyle dalgalanarak kafesi esneterek hepimizi içine alacak kadar genişleyebilir, parmaklıklar önce ayaklarımızın altına serilir gibi gözükebilir ama aslında hepimizin üstünde yükselerek tepemize çökebilirdi.
Aşağıya baktım. Tahtalarla zapt edilmiş, hiçbir yere gidemeyen ama her yere uzanan tren rayları. Atlayıp koşsam… Çantam çok ağırdı. Daha birkaç adım atamadan, kartal, suratını bedenime gömerdi.
“Bu sefer farklı,” diye yanıtladım onu. “Yeniden diyemezsin. Tekrarladığım bir şey değil bu. Hatta bir hata yapıyormuşum gibi tonlayamazsın da. Bu sefer, insanların hak etmediğini biliyorum.”
“O zaman daha vahim. Süzme salaksın demektir.”
“İnsanların hak etmemesi, insanlığın hak etmediği anlamına gelmez ki.”
Az önce göz göze geldiğim genççe ama çökük asker hâlâ bana bakıyordu. Bir kartalla konuştuğumu anlamamıştı şüphesiz. Yanımdakilerden biriyle konuştuğumu sanmış olmalıydı. Ama konuştuğum kişiye bakmıyordum ona göre. Çekingence kafamı eğmiştim. Bir kez daha göz göze geldiğimizde içerideki diğer iki askere bir şeyler söyledi, onlar dönüp beni süzerken dışarı çıktı.
Yanımızdaki, az önce konuşan iki adam da şaşkınlıkla bir bana bir kartala bakıyordu.
“Yalnız bu sefer kalbin de kırılacak, Prometheus,” dedi kartal, bana. “Belki son olur. Biliyorsun, bir sürü soruna neden oluyor bu yaptıkların.”
Beni koruyordu sözde. En çok kanıma dokunan buydu. Kasıklarımın üstüne oturmuş, kanlı suratının ardında gözleri parlarken attığı çığlık kulaklarımda titremeye devam ediyordu. Bu tabloda kimsenin kimseyi düşündüğü yoktu. Kartalın, yanımızdaki adamların, artık arkama kadar gelmiş olması gereken askerin, tren raylarının, geçmeyen saatlerin…
Arkamı döndüğümde, asker sahiden oradaydı. Zaten öyle olması gerekiyordu; görmüştüm bunu, biliyordum. Kehanetler… Bir şeyler söylüyordu ama ağzı oynarken sesi çıkmıyordu. Yavaşlamış, kendisini saatin akışına uydurmuştu. Havada donan tükürüğünden anlaşılıyordu, sinirliydi. Korktuğu için olduğunu biliyordum. Her seferinde korkmuşlardı. Beni unutmuş olmaları işlerini kolaylaştırmıyordu. Sadece yeni bir isim vermelerine neden oluyordu. Bu seferkiyle beni lanetleyecekleri kesinleşmişti.
Olması gerekenle olanların farklı olması ne kadar acınasıydı. Olması gerekenlerin doğasının kötücül olmasıysa bir yerde buna dayanıyordu.
“Salaksın,” dedi kartal bana. Zamanı aşan bir çığlık. Hepimizin önüne geçmişti ama kimseyi durduramıyordu.
Sonsuzluğa kaç tane iki saat sıkıştırabilirsiniz?
Ben bir tane bile sıkıştıramadım.
Çantama uzanıyordum. Asker de sırtındaki tüfeğini indiriyordu. Benim acelem yoktu, onunsa eli ayağı birbirine dolaşıyordu. Oysaki her şey tam olması gerektiği anda olacaktı. Kehanet başkasının parmaklarının ucundaydı.
Güneş, bir tüfeğin patlamasıyla yeryüzüne doğdu.
Rayların üzerine serilmiş göğsümün ortasından, bir çantanın içinden.
Not: Bu öykü ilk olarak 2021 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 3f770d65:7a745b24
2023-07-31 12:53:38The following is a collection of Tweets posted on Twitter that documented my entire heart surgery process, from finding out I had an issue, through the surgery, and finally throughout my recovery process. If Elon decides to remove old and unpaid content, I do not want this part of my life to vanish from the Internet. At the time, it was extremely important for my mental health to talk about this whole process and it was therapeutic in my recovery process, reading all of the responses as all of Bitcoin Twitter was behind my success. Thank you all of your kind words, love, and support during this whole process. May my Tweets live on through nostr.
...
Nov 28, 2021 I had open heart surgery 4 days before my 3rd b-day. I've led a healthy & active life since then, zero issues. I had an echocardiogram last week. The results were not good. Heart valve replacement may be in my near future. I am freaking the fuck out. I'll know more on Dec 6th. 😫
Dec 6, 2021 Update: I had my cardiologist appointment today. He said to not worry for now and continue to exercise and live life. In 3 months get another echo done. He doesn't believe the previous other results since I have zero symptoms and wants to do his own interpretation.
Dec 6, 2021 He said if the other results were correct, I may need valve replacement in 6 months to 3 years. However, he doesn't believe the local hospital's results as I said above. He can't form an opinion just yet. He said not to worry over and over again. For now, I'm staying positive!
Mar 7, 2022 Well, it's been three months. I had my follow up this morning. I have severe pulmonic regurgitation. I now need to speak with a specialist and see what my options are for surgery. Neat. 😭
Apr 12, 2022 Well, it looks like I'll need full open heart surgery again to replace my pulmonic valve. Bonus: I'll be part pig. So, I have that going for me. I was assuming that if I had to have this done it would be much less invasive, so I'm not overly impressed at the moment. 🫤
May 11, 2022 Today I had to get a CT scan of my heart in preparation for the May 27th surgery. All went well. I have no other heart issues. It's looking like I'll be in the hospital for 4-7 days, depending on how fast I recover. I should be fully 100% recovered by the end of August. ❤️
May 20, 2022 My grandfather with me 39 years ago, days after my open heart surgery. He taught me to hunt, fish, golf, and I'm sure taught me a thing or two about drinking beer and partying. 😂 He was a great man. He won't physically be with me next Friday, but I'm sure he'll be watching over.
May 25, 2022 Two more sleeps. My mind is racing with an incredible amount of thoughts and emotions now. It's overwhelming. I love you all. Thanks for all of your replies and DMs over the last couple days, weeks, and months. I appreciate it immensely. ❤️❤️❤️
May 25, 2022 Two more sleeps. My mind is racing with an incredible amount of thoughts and emotions now. It's overwhelming. I love you all. Thanks for all of your replies and DMs over the last couple days, weeks, and months. I appreciate it immensely. ❤️❤️❤️
May 27, 2022 LET'S GO! I am alive and doing well. I was on a ventilator until 8pm. That was horrible. I will read all of the comments that you all posted on Katie's updates. Now I need to rest. They want to get me up and walk at 11pm. 🤯 I love you all and your support had helped so much 🧡🧡
May 28, 2022 The amount of love, compassion, caring, and appreciation from everyone blows my mind. Thanks for all of your comments and DMs. The positivity though all is this has helped me get through dark times and now it's helping me get through pain. You are helping me immensely. 🤯❤️🧡💪
May 28, 2022 Today has been a rough day. Lots of chest pain when breathing. But, I apparently am doing something right, because I have been upgraded to a regular room. No more ICU for this guy! My ICU nurse told my new nurse that I'm strong. ❤️💪🔥
May 29, 2022 Using this to document my journey. Last night was not good at all. I had tachycardia and AFib for hours. It was scary as fuck having my heart beat the way it was at 160bpm. They gave me new medication to bring it down and stop the AFib irregular heartbeat. It's now at 101.
May 29, 2022 I was very scared. Katie was able to come and stay the night with me and be my personal care nurse. That made me feel much better having her here with me. Hopefully the meds continue to do what they're supposed to. Fuck. Anyways, I may not Tweet much today. Love you all. ❤️
May 30, 2022 Today has mostly been a great day progress wise. I ate a lot. I've walked more today than I have previously. My doctor told me I might be going home tomorrow, it all depends on what happens with my last drainage tube. Fingers crossed that it's draining properly now. 💪❤️
May 31, 2022 Morning walk crushed. Breakfast crushed. Feeling stronger. My drainage tube is still draining so we'll see what the surgeon says, but I probably won't be coming home today according to my nurse. It may be another day. Better to be safe. I'm feeling good though. Let's go! 💪💪❤️❤️
Jun 1, 2022 Today's plans: Crush morning walk, crush breakfast, CRUSH MY LAST X-RAY AND HEAD THE HELL HOME! Fingers crossed. 🤞🤞❤️❤️💪💪
Jun 1, 2022 On my morning walk I went into a slight AFib. The nurse and PA said since I hadn't had my morning meds to control that yet, that that could be the cause. They're going to increase meds and monitor me for another 24 hours. That sucks, but again, I'd rather be safe. Ugh.
Jun 2, 2022 GM! I miss my kids. I miss wearing normal clothes. I miss my house. I miss my doggy. I better go home today or I guess I'll just keep working to get well enough to go home. 😂 I'm still progressing forward. I have a chest x-ray scheduled later this morning. Fingers crossed.
Jun 2, 2022 I JUST GOT CLEARED TO HEAD HOME AFTER LUNCH. FUCK YEAH. LET'S GOOOOOO💪💪💪
Jun 2, 2022 I am home! I have some family that needs some loving. Enjoy the rest of your day!
Jun 4, 2022 Last night I slept in bed thanks to a reclining pillow, the first night our living room chair. I was so happy to sleep in my own bed. I walked around our yard about 9 times yesterday. My goal is to do that plus a little more every day. I'm still in a lot of pain, but meds help.
Jun 4, 2022 I still have a long way to go recovery wise, but having Katie and the kids here helping me along the way makes it easier and gives me a reason to keep pushing forward through this. Thanks again for all of your past and future support. You all are fantastic.
Jun 6, 2022 My wife went back to work today. My son and daughter are in charge of taking care of me. My kids are fantastic. They made me breakfast already and helped me check all of my vitals. My daughter really shines here. She's such a little nurse and caretaker. ❤️❤️
Jun 6, 2022 I'm still in pain, but I'm not in as much pain as I was a couple days ago. I'm walking around a little better and a little more every day. I really hate just sitting around and not doing anything, but it's hard to do much else besides watch TV. I am enjoying my patio though. 💪
Jun 16, 2022 It's been a while. It's time to update this thread! I am doing great, IMO. I have lots of energy. I feel great. I can do a lot more than I previously could. I still have a limited range of motion due to my sternum being broken and still healing. i.e. I can't wash my back or legs.
Jun 16, 2022 I started back to work yesterday. I was cleared to do 20 hours this week by my doctor and I'm hoping to be cleared full time next week. I work from home, so if I can sit in front of a TV, I can sit in front of a computer, right?
Jun 16, 2022 My home nurses have been absolutely fantastic.😂 My kids make me breakfast every morning. And I could not have done any of this without my rock star wife. Words can't describe how much she's done for me throughout all of this. I am looking forward to continuing to improve. ♥️
Jun 16, 2022 You all have been absolutely wonderful through all of this too. I appreciate all of your love, support, and check-ins. Seriously. It means more than you know.
I have a check-up at the end of the month to make sure all is well. I'll update again in a couple weeks after that appt.
Jun 28, 2022 My doctor said everything looks great. He said it doesn't look like I had open heart surgery a month ago.💪 He said I have zero restrictions and that I can resume normal life. I can drive and I can go out on my boat! ❤️❤️❤️ I'm so happy right now! 🔥🚀
Jul 15, 2022 I started cardiac rehab this week. After 2 sessions the nurse said I'm on "Week 4" already. She doesn't believe with my initial intake stress test if I'll really be able to improve on it that much. 🤣 TL;DR I am a rock star and kicking ass. Feeling great. Life's great. 😍
Aug 28, 2022 Yesterday was 3 months since my open heart surgery. I'm going great! I'd guess essentially back to normal. My sternum is still not fully healed, that'll take more time, but energy and capability are basically back to what I was like last summer. I'm very happy with the results.
Aug 28, 2022 I'm very happy to be able to exercise daily, go boating on the weekends AND swim and paddleboard. I was annoyed that I couldn't do these things a month ago. I had a cardiologist appt. two weeks ago. He said he hopes the valve lasts me the rest of my life and to see him in a year.
Aug 28, 2022 As a final post to this thread, I want to thank each and every one of you again that commented, liked, shared and DMed me throughout all of this. The love and support from Twitter and the #Bitcoin community was unfathomable. You all made a difference in my life and my recovery.❤️
-
@ 3bf0c63f:aefa459d
2024-01-14 13:55:28O Planetinha
Fumaça verde me entrando pelas narinas e um coro desafinado fazia uma base melódica.
nos confins da galáxia havia um planetinha isolado. Era um planeta feliz.
O homem vestido de mago começava a aparecer por detrás da fumaça verde.
O planetinha recebeu três presentes, mas o seu habitante, o homem, estava num estado de confusão tão grande que ameaçava estragá-los. Os homens já havia escravizado o primeiro presente, a vida; lutavam contra o segundo presente, a morte; e havia alguns que achavam que deviam destruir totalmente o terceiro, o amor, e com isto levar a desordem total ao pobre planetinha perdido, que se chamava Terra.
O coro desafinado entrou antes do "Terra" cantando várias vezes, como se imitasse um eco, "terra-terra-terraaa". Depois de uma pausa dramática, o homem vestido de mago voltou a falar.
Terra, nossa nave mãe.
Neste momento eu me afastei. À frente do palco onde o mago e seu coral faziam apelos à multidão havia vários estandes cobertos com a tradicional armação de quatro pernas e lona branca. Em todos os cantos da praça havia gente, gente dos mais variados tipos. Visitantes curiosos que se aproximavam atraídos pela fumaça verde e as barraquinhas, gente que aproveitava o movimento para vender doces sem pagar imposto, casais que se abraçavam de pé para espantar o frio, os tradicionais corredores que faziam seu cooper, gente cheia de barba e vestida para imitar os hippies dos anos 60 e vender colares estendidos no chão, transeuntes novos e velhos, vestidos como baladeiros ou como ativistas do ônibus grátis, grupos de ciclistas entusiastas.
O mago fazia agora apelos para que nós, os homens, habitantes do isolado planetinha, passássemos a ver o planetinha, nossa nave mãe, como um todo, e adquiríssemos a consciência de que ele estava entrando em maus lençóis. A idéia, reforçada pela logomarca do evento, era que parássemos de olhar só para a nossa vida e pensássemos no planeta.
A logomarca do evento, um desenho estilizado do planeta Terra, nada tinha a ver com seu nome: "Festival Andando de Bem com a Vida", mas havia sido ali colocada estrategicamente pelos organizadores, de quem parecia justamente sair a mensagem dita pelo mago.
Aquela multidão de pessoas que, assim como eu, tinham suas próprias preocupações, não podiam ver o quadro caótico que formavam, cada uma com seus atos isolados, ali naquela praça isolada, naquele planeta isolado. Quando o hippie barbudo, quase um Osho, assustava um casal para tentar vender-lhes um colar, a quantidade de caos que isto acrescentava à cena era gigantesca. Por um segundo, pude ver, como se estivesse de longe e acima, com toda a pretensão que este estado imaginativo carrega, a cena completa do caos.
Uma nave-mãe, dessas de ficção científica, habitada por milhões de pessoas, seguia no espaço sem rumo, e sem saber que logo à frente um longo precipício espacial a esperava, para a desgraça completa sua e de seus habitantes.
Acostumados àquela nave tanto quanto outrora estiveram acostumados à sua terra natal, os homens viviam as próprias vidas sem nem se lembrar que estavam vagando pelo espaço. Ninguém sabia quem estava conduzindo a nave, e ninguém se importava.
No final do filme descobre-se que era a soma completa do caos que cada habitante produzia, com seus gestos egoístas e incapazes de levar em conta a totalidade, é que determinava a direção da nave-mãe. O efeito, no entanto, não era imediato, como nunca é. Havia gente de verdade encarregada de conduzir a nave, mas era uma gente bêbada, mau-caráter, que vivia brigando pelo controle da nave e o poder que isto lhes dava. Poder, status, dinheiro!
Essa gente bêbada era atraída até ali pela corrupção das instituições e da moral comum que, no fundo no fundo, era causada pelo egoísmo da população, através de um complexo -- mas que no filme aparece simplificado pela ação individual de um magnata do divertimento público -- processo social.
O homem vestido de mago era mais um agente causador de caos, com sua cena cheia de fumaça e sua roupa estroboscópica, ele achava que estava fazendo o bem ao alertar sua platéia, todos as sextas-feiras, de que havia algo que precisava ser feito, que cada um que estava ali ouvindo era responsável pelo planeta. A sua incapacidade, porém, de explicar o que precisava ser feito só aumentava a angústia geral; a culpa que ele jogava sobre seu público, e que era prontamente aceita e passada em frente, aos familiares e amigos de cada um, atormentava-os diariamente e os impedia de ter uma vida decente no trabalho e em casa. As famílias, estressadas, estavam constantemente brigando e os motivos mais insignificantes eram responsáveis pelas mais horrendas conseqüências.
O mago, que após o show tirava o chapéu entortado e ia tomar cerveja num boteco, era responsável por uma parcela considerável do caos que levava a nave na direção do seu desgraçado fim. No filme, porém, um dos transeuntes que de passagem ouviu um pedaço do discurso do mago despertou em si mesmo uma consiência transformadora e, com poderes sobre-humanos que lhe foram então concedidos por uma ordem iniciática do bem ou não, usando só os seus poderes humanos mesmo, o transeunte -- na primeira versão do filme um homem, na segunda uma mulher -- consegue consertar as instituições e retirar os bêbados da condução da máquina. A questão da moral pública é ignorada para abreviar a trama, já com duas horas e quarenta de duração, mas subentende-se que ela também fora resolvida.
No planeta Terra real, que não está indo em direção alguma, preso pela gravidade ao Sol, e onde as pessoas vivem a própria vida porque lhes é impossível viver a dos outros, não têm uma consciência global de nada porque só é possível mesmo ter a consciência delas mesmas, e onde a maioria, de uma maneira ou de outra, está tentando como pode, fazer as coisas direito, o filme é exibido.
Para a maioria dos espectadores, é um filme que evoca reflexões, um filme forte. Por um segundo elas têm o mesmo vislumbre do caos generalizado que eu tive ali naquela praça. Para uma pequena parcela dos espectadores -- entre eles alguns dos que estavam na platéia do mago, o próprio mago, o seguidor do Osho, o casal de duas mulheres e o vendedor de brigadeiros, mas aos quais se somam também críticos de televisão e jornal e gente que fala pelos cotovelos na internet -- o filme é um horror, o filme é uma vulgarização de um problema real e sério, o filme apela para a figura do herói salvador e passa uma mensagem totalmente errada, de que a maioria da população pode continuar vivendo as suas própria vidinhas miseráveis enquanto espera por um herói que vem do Olimpo e os salva da mixórdia que eles mesmos causaram, é um filme que presta um enorme desserviço à causa.
No dia seguinte ao lançamento, num bar meio caro ali perto da praça, numa mesa com oito pessoas, entre elas seis do primeiro grupo e oito do segundo, discute-se se o filme levará ou não o Oscar. Eu estou em casa dormindo e não escuto nada.
-
@ f977c464:32fcbe00
2024-01-11 18:47:47Kendisini aynada ilk defa gördüğü o gün, diğerleri gibi olduğunu anlamıştı. Oysaki her insan biricik olmalıydı. Sözgelimi sinirlendiğinde bir kaşı diğerinden birkaç milimetre daha az çatılabilirdi veya sevindiğinde dudağı ona has bir açıyla dalgalanabilirdi. Hatta bunların hiçbiri mümkün değilse, en azından, gözlerinin içinde sadece onun sahip olabileceği bir ışık parlayabilirdi. Çok sıradan, öyle sıradan ki kimsenin fark etmediği o milyonlarca minik şeyden herhangi biri. Ne olursa.
Ama yansımasına bakarken bunların hiçbirini bulamadı ve diğer günlerden hiç de farklı başlamamış o gün, işe gitmek için vagonunun gelmesini beklediği alelade bir metro istasyonunda, içinde kaybolduğu illüzyon dağılmaya başladı.
İlk önce derisi döküldü. Tam olarak dökülmedi aslında, daha çok kıvılcımlara dönüşüp bedeninden fırlamış ve bir an sonra sönerek külleşmiş, havada dağılmıştı. Ardında da, kaybolmadan hemen önce, kısa süre için hayal meyal görülebilen, bir ruhun yok oluşuna ağıt yakan rengârenk peri cesetleri bırakmıştı. Beklenenin aksine, havaya toz kokusu yayıldı.
Dehşete düştü elbette. Dehşete düştüler. Panikle üstlerini yırtan 50 işçi. Her şeyin sebebiyse o vagon.
Saçları da döküldü. Her tel, yere varmadan önce, her santimde ikiye ayrıla ayrıla yok oldu.
Bütün yüzeylerin mat olduğu, hiçbir şeyin yansımadığı, suyun siyah aktığı ve kendine ancak kameralarla bakabildiğin bir dünyada, vagonun içine yerleştirilmiş bir aynadan ilk defa kendini görmek.
Gözlerinin akları buharlaşıp havada dağıldı, mercekleri boşalan yeri doldurmak için eriyip yayıldı. Gerçeği görmemek için yaratılmış, bu yüzden görmeye hazır olmayan ve hiç olmayacak gözler.
Her şeyin o anda sona erdiğini sanabilirdi insan. Derin bir karanlık ve ölüm. Görmenin görmek olduğu o anın bitişi.
Ben geldiğimde ölmüşlerdi.
Yani bozulmuşlardı demek istiyorum.
Belleklerini yeni taşıyıcılara takmam mümkün olmadı. Fiziksel olarak kusursuz durumdaydılar, olmayanları da tamir edebilirdim ama tüm o hengamede kendilerini baştan programlamış ve girdilerini modifiye etmişlerdi.
Belleklerden birini masanın üzerinden ileriye savurdu. Hınca hınç dolu bir barda oturuyorlardı. O ve arkadaşı.
Sırf şu kendisini insan sanan androidler travma geçirip delirmesin diye neler yapıyoruz, insanın aklı almıyor.
Eliyle arkasını işaret etti.
Polislerin söylediğine göre biri vagonun içerisine ayna yerleştirmiş. Bu zavallılar da kapı açılıp bir anda yansımalarını görünce kafayı kırmışlar.
Arkadaşı bunların ona ne hissettirdiğini sordu. Yani o kadar bozuk, insan olduğunu sanan androidi kendilerini parçalamış olarak yerde görmek onu sarsmamış mıydı?
Hayır, sonuçta belirli bir amaç için yaratılmış şeyler onlar. Kaliteli bir bilgisayarım bozulduğunda üzülürüm çünkü parasını ben vermişimdir. Bunlarsa devletin. Bana ne ki?
Arkadaşı anlayışla kafasını sallayıp suyundan bir yudum aldı. Kravatını biraz gevşetti.
Bira istemediğinden emin misin?
İstemediğini söyledi. Sahi, neden deliriyordu bu androidler?
Basit. Onların yapay zekâlarını kodlarken bir şeyler yazıyorlar. Yazılımcılar. Biliyorsun, ben donanımdayım. Bunlar da kendilerini insan sanıyorlar. Tiplerine bak.
Sesini alçalttı.
Arabalarda kaza testi yapılan mankenlere benziyor hepsi. Ağızları burunları bile yok ama şu geldiğimizden beri sakalını düzeltip duruyor mesela. Hayır, hepsi de diğerleri onun sakalı varmış sanıyor, o manyak bir şey.
Arkadaşı bunun delirmeleriyle bağlantısını çözemediğini söyledi. O da normal sesiyle konuşmaya devam etti.
Anlasana, aynayı falan ayırt edemiyor mercekleri. Lönk diye kendilerini görüyorlar. Böyle, olduğu gibi...
Nedenmiş peki? Ne gerek varmış?
Ne bileyim be abicim! Ahiret soruları gibi.
Birasına bakarak dalıp gitti. Sonra masaya abanarak arkadaşına iyice yaklaştı. Bulanık, bir tünelin ucundaki biri gibi, şekli şemalı belirsiz bir adam.
Ben seni nereden tanıyorum ki ulan? Kimsin sen?
Belleği makineden çıkardılar. İki kişiydiler. Soruşturmadan sorumlu memurlar.
─ Baştan mı başlıyoruz, diye sordu belleği elinde tutan ilk memur.
─ Bir kere daha deneyelim ama bu sefer direkt aynayı sorarak başla, diye cevapladı ikinci memur.
─ Bence de. Yeterince düzgün çalışıyor.
Simülasyon yüklenirken, ayakta, biraz arkada duran ve alnını kaşıyan ikinci memur sormaktan kendisini alamadı:
─ Bu androidleri niye böyle bir olay yerine göndermişler ki? Belli tost olacakları. İsraf. Gidip biz baksak aynayı kırıp delilleri mahvetmek zorunda da kalmazlar.
Diğer memur sandalyesinde hafifçe dönecek oldu, o sırada soruyu bilgisayarın hoparlöründen teknisyen cevapladı.
Hangi işimizde bir yamukluk yok ki be abi.
Ama bir son değildi. Üstlerindeki tüm illüzyon dağıldığında ve çıplak, cinsiyetsiz, birbirinin aynı bedenleriyle kaldıklarında sıra dünyaya gelmişti.
Yere düştüler. Elleri -bütün bedeni gibi siyah turmalinden, boğumları çelikten- yere değdiği anda, metronun zemini dağıldı.
Yerdeki karolar öncesinde beyazdı ve çok parlaktı. Tepelerindeki floresan, ışığını olduğu gibi yansıtıyor, tek bir lekenin olmadığı ve tek bir tozun uçmadığı istasyonu aydınlatıyorlardı.
Duvarlara duyurular asılmıştı. Örneğin, yarın akşam kültür merkezinde 20.00’da başlayacak bir tekno blues festivalinin cıvıl cıvıl afişi vardı. Onun yanında daha geniş, sarı puntolu harflerle yazılmış, yatay siyah kesiklerle çerçevesi çizilmiş, bir platformdan düşen çöp adamın bulunduğu “Dikkat! Sarı bandı geçmeyin!” uyarısı. Biraz ilerisinde günlük resmi gazete, onun ilerisinde bir aksiyon filminin ve başka bir romantik komedi filminin afişleri, yapılacakların ve yapılmayacakların söylendiği küçük puntolu çeşitli duyurular... Duvar uzayıp giden bir panoydu. On, on beş metrede bir tekrarlanıyordu.
Tüm istasyonun eni yüz metre kadar. Genişliği on metre civarı.
Önlerinde, açık kapısından o mendebur aynanın gözüktüğü vagon duruyordu. Metro, istasyona sığmayacak kadar uzundu. Bir kılıcın keskinliğiyle uzanıyor ama yer yer vagonların ek yerleriyle bölünüyordu.
Hiçbir vagonda pencere olmadığı için metronun içi, içlerindekiler meçhuldü.
Sonrasında karolar zerrelerine ayrılarak yükseldi. Floresanın ışığında her yeri toza boğdular ve ortalığı gri bir sisin altına gömdüler. Çok kısa bir an. Afişleri dalgalandırmadılar. Dalgalandırmaya vakitleri olmadı. Yerlerinden söküp aldılar en fazla. Işık birkaç kere sönüp yanarak direndi. Son kez söndüğünde bir daha geri gelmedi.
Yine de etraf aydınlıktı. Kırmızı, her yere eşit dağılan soluk bir ışıkla.
Yer tamamen tele dönüşmüştü. Altında çapraz hatlarla desteklenmiş demir bir iskelet. Işık birkaç metreden daha fazla aşağıya uzanamıyordu. Sonsuzluğa giden bir uçurum.
Duvarın yerini aynı teller ve demir iskelet almıştı. Arkasında, birbirine vidalarla tutturulmuş demir plakalardan oluşan, üstünden geçen boruların ek yerlerinden bazen ince buharların çıktığı ve bir süre asılı kaldıktan sonra ağır, yağlı bir havayla sürüklendiği bir koridor.
Diğer tarafta paslanmış, pencerelerindeki camlar kırıldığı için demir plakalarla kapatılmış külüstür bir metro. Kapının karşısındaki aynadan her şey olduğu gibi yansıyordu.
Bir konteynırın içini andıran bir evde, gerçi gayet de birbirine eklenmiş konteynırlardan oluşan bir şehirde “andıran” demek doğru olmayacağı için düpedüz bir konteynırın içinde, masaya mum görüntüsü vermek için koyulmuş, yarı katı yağ atıklarından şekillendirilmiş kütleleri yakmayı deniyordu. Kafasında hayvan kıllarından yapılmış grili siyahlı bir peruk. Aynı kıllardan kendisine gür bir bıyık da yapmıştı.
Üstünde mavi çöp poşetlerinden yapılmış, kravatlı, şık bir takım.
Masanın ayakları yerine oradan buradan çıkmış parçalar konulmuştu: bir arabanın şaft mili, üst üste konulmuş ve üstünde yazı okunamayan tenekeler, boş kitaplar, boş gazete balyaları... Hiçbir şeye yazı yazılmıyordu, gerek yoktu da zaten çünkü merkez veri bankası onları fark ettirmeden, merceklerden giren veriyi sentezleyerek insanlar için dolduruyordu. Yani, androidler için. Farklı şekilde isimlendirmek bir fark yaratacaksa.
Onların mercekleri için değil. Bağlantıları çok önceden kopmuştu.
─ Hayatım, sofra hazır, diye bağırdı yatak odasındaki karısına.
Sofrada tabak yerine düz, bardak yerine bükülmüş, çatal ve bıçak yerine sivriltilmiş plakalar.
Karısı salonun kapısında durakladı ve ancak kulaklarına kadar uzanan, kocasınınkine benzeyen, cansız, ölü hayvanların kıllarından ibaret peruğunu eliyle düzeltti. Dudağını, daha doğrusu dudağının olması gereken yeri koyu kırmızı bir yağ tabakasıyla renklendirmeyi denemişti. Biraz da yanaklarına sürmüştü.
─ Nasıl olmuş, diye sordu.
Sesi tek düzeydi ama hafif bir neşe olduğunu hissettiğinize yemin edebilirdiniz.
Üzerinde, çöp poşetlerinin içini yazısız gazete kağıtlarıyla doldurarak yaptığı iki parça giysi.
─ Çok güzelsin, diyerek kravatını düzeltti kocası.
─ Sen de öylesin, sevgilim.
Yaklaşıp kocasını öptü. Kocası da onu. Sonra nazikçe elinden tutarak, sandalyesini geriye çekerek oturmasına yardım etti.
Sofrada yemek niyetine hiçbir şey yoktu. Gerek de yoktu zaten.
Konteynırın kapısı gürültüyle tekmelenip içeri iki memur girene kadar birbirlerine öyküler anlattılar. O gün neler yaptıklarını. İşten erken çıkıp yemyeşil çimenlerde gezdiklerini, uçurtma uçurduklarını, kadının nasıl o elbiseyi bulmak için saatlerce gezip yorulduğunu, kocasının kısa süreliğine işe dönüp nasıl başarılı bir hamleyle yaşanan krizi çözdüğünü ve kadının yanına döndükten sonra, alışveriş merkezinde oturdukları yeni dondurmacının dondurmalarının ne kadar lezzetli olduğunu, boğazlarının ağrımasından korktuklarını...
Akşam film izleyebilirlerdi, televizyonda -boş ve mat bir plaka- güzel bir film oynayacaktı.
İki memur. Çıplak bedenleriyle birbirinin aynı. Ellerindeki silahları onlara doğrultmuşlardı. Mum ışığında, tertemiz bir örtünün serili olduğu masada, bardaklarında şaraplarla oturan ve henüz sofranın ortasındaki hindiye dokunmamış çifti gördüklerinde bocaladılar.
Hiç de androidlere bilinçli olarak zarar verebilecek gibi gözükmüyorlardı.
─ Sessiz kalma hakkına sahipsiniz, diye bağırdı içeri giren ikinci memur. Söylediğiniz her şey...
Cümlesini bitiremedi. Yatak odasındaki, masanın üzerinden gördüğü o şey, onunla aynı hareketleri yapan android, yoksa, bir aynadaki yansıması mıydı?
Bütün illüzyon o anda dağılmaya başladı.
Not: Bu öykü ilk olarak 2020 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 8fb140b4:f948000c
2023-11-21 21:37:48Embarking on the journey of operating your own Lightning node on the Bitcoin Layer 2 network is more than just a tech-savvy endeavor; it's a step into a realm of financial autonomy and cutting-edge innovation. By running a node, you become a vital part of a revolutionary movement that's reshaping how we think about money and digital transactions. This role not only offers a unique perspective on blockchain technology but also places you at the heart of a community dedicated to decentralization and network resilience. Beyond the technicalities, it's about embracing a new era of digital finance, where you contribute directly to the network's security, efficiency, and growth, all while gaining personal satisfaction and potentially lucrative rewards.
In essence, running your own Lightning node is a powerful way to engage with the forefront of blockchain technology, assert financial independence, and contribute to a more decentralized and efficient Bitcoin network. It's an adventure that offers both personal and communal benefits, from gaining in-depth tech knowledge to earning a place in the evolving landscape of cryptocurrency.
Running your own Lightning node for the Bitcoin Layer 2 network can be an empowering and beneficial endeavor. Here are 10 reasons why you might consider taking on this task:
-
Direct Contribution to Decentralization: Operating a node is a direct action towards decentralizing the Bitcoin network, crucial for its security and resistance to control or censorship by any single entity.
-
Financial Autonomy: Owning a node gives you complete control over your financial transactions on the network, free from reliance on third-party services, which can be subject to fees, restrictions, or outages.
-
Advanced Network Participation: As a node operator, you're not just a passive participant but an active player in shaping the network, influencing its efficiency and scalability through direct involvement.
-
Potential for Higher Revenue: With strategic management and optimal channel funding, your node can become a preferred route for transactions, potentially increasing the routing fees you can earn.
-
Cutting-Edge Technological Engagement: Running a node puts you at the forefront of blockchain and bitcoin technology, offering insights into future developments and innovations.
-
Strengthened Network Security: Each new node adds to the robustness of the Bitcoin network, making it more resilient against attacks and failures, thus contributing to the overall security of the ecosystem.
-
Personalized Fee Structures: You have the flexibility to set your own fee policies, which can balance earning potential with the service you provide to the network.
-
Empowerment Through Knowledge: The process of setting up and managing a node provides deep learning opportunities, empowering you with knowledge that can be applied in various areas of blockchain and fintech.
-
Boosting Transaction Capacity: By running a node, you help to increase the overall capacity of the Lightning Network, enabling more transactions to be processed quickly and at lower costs.
-
Community Leadership and Reputation: As an active node operator, you gain recognition within the Bitcoin community, which can lead to collaborative opportunities and a position of thought leadership in the space.
These reasons demonstrate the impactful and transformative nature of running a Lightning node, appealing to those who are deeply invested in the principles of bitcoin and wish to actively shape its future. Jump aboard, and embrace the journey toward full independence. 🐶🐾🫡🚀🚀🚀
-
-
@ d6b095f3:5775d03d
2024-10-08 02:06:48As a Bitcoin pleb, I've learned that life—just like code—requires thoughtful inputs to yield optimal outputs. And when it comes to food, the organic vs. conventional debate is like choosing between different data formats or frameworks. Sure, both can run your system, but one might handle memory leaks a little better.
Let’s break it down like this: When you reach for an organic orange, it’s like working with clean, well-documented code. The flavor is robust, no bugs, and you can taste the efficiency. Conventional oranges? Yeah, they compile, but there’s a certain optimization you miss. The organic one feels like a solid API response, while the conventional version is more like unstructured data—gets the job done, but it’s not as elegant.
Take bananas. Organic bananas have this weird longevity, like a server with killer uptime. They stay fresh longer, almost like they’re running on some secret caching protocol. The conventional ones? They start to decay faster, like unhandled exceptions piling up. Meanwhile, organic apples retain that crispy bite longer, like a well-indexed database—they just handle the load better.
Now, when we’re talking about meats, it’s like comparing open-source to proprietary software. Organic, grass-fed meat is that open-source spirit: free to roam, natural inputs, minimal overhead. Conventional meat? It’s like closed-source. You don’t really know what’s under the hood—could be some questionable code or dependency hell, but it works… most of the time.
Kale’s the ultimate story of refactoring success. Back in the day, it was the forgotten library nobody included in their stack. Then it got marketed as a superfood, and suddenly, it’s like the React of veggies—everybody’s got it in their pipeline. A classic case of marketing changing public opinion, just like a small, underused feature suddenly becoming a core dependency because of good branding.
Now, let’s sprinkle in a little libertarian humor: You know how they say the free market will regulate itself? Yeah, well, try explaining that to the price of organic kale. It used to be the kind of item you’d find deep in the bargain bin of your local farmers market, but now it’s priced like premium software. We got kale trending like it’s running on a paid SaaS model, even though it was open-source from the beginning.
Here's the truth: whether you go organic or conventional, it’s not about having the perfect diet. The key is making decisions that align with your system’s needs. Just like in programming, sometimes you need to balance clean code with quick-and-dirty hacks to ship a product. The same goes for food. As long as your food is washed, prepped with care, and handled with intention, you’re optimizing for the best outcome.
This isn’t about pushing your system (your body) to the max like it’s on an infinite loop of gym routines. Eating healthy is your primary function—way more important than burning yourself out on workouts. If your inputs (diet) are trash, no amount of exercise can fix it. You can’t patch a broken architecture with brute force; you need to fix the core.
Now, let me hit you with a kernel of wisdom: whether you choose organic or not, it's about personal choice, customization, and ownership of your health. Just like I believe in open-source software—where control is in the hands of the user and community—I believe your diet should be something you control with intention. Whether it’s conventionally grown or organically sourced, as long as you’ve engineered your food selection with care, love, and clean energy, you’ll get the healthiest response from your system.
At the end of the day, it’s not about perfection. Life, like code, is iterative. Keep your processes clean, optimize where you can, and debug where necessary. Your body will respond to the energy and care you put into it—just like a well-tuned algorithm.
-
@ 4ba8e86d:89d32de4
2024-10-08 01:07:00Ele segue os princípios do Material Design do Google, oferecendo uma interface intuitiva e esteticamente agradável.
Características.
Material e design limpo: o design visual do aplicativo é limpo e segue os princípios do Material Design do Google, proporcionando uma interface intuitiva e esteticamente agradável.
Sincronização rápida do repositório: o Droid-ify garante que você tenha acesso aos aplicativos e atualizações mais recentes do repositório do F-Droid sincronizando o repositório de forma eficiente.
Experiência de usuário suave: o aplicativo foi projetado para oferecer uma experiência fácil e intuitiva, facilitando a navegação e a instalação de aplicativos do F-Droid.
Rico em recursos: o Droid-ify oferece um conjunto abrangente de funcionalidades, incluindo pesquisa de aplicativos, exploração de categorias e gerenciamento de aplicativos instalados.
Código aberto: Droid-ify é um projeto de código aberto, o que significa que qualquer pessoa pode contribuir para o desenvolvimento do aplicativo e ajudar a melhorá-lo.
Verificação de aplicativos: o Droid-ify inclui um processo robusto de verificação de aplicativos, garantindo a autenticidade e a integridade dos aplicativos disponíveis no F-Droid.
Aplicativos focados em privacidade: o Droid-ify seleciona uma série de aplicativos focados em privacidade do repositório F-Droid, fornecendo acesso a aplicativos que priorizam privacidade e segurança.
Configurações de privacidade aprimoradas: o Droid-ify oferece configurações de privacidade adicionais dentro do aplicativo, permitindo controle detalhado sobre permissões, bloqueio de anúncios e ajustes para melhorar a privacidade.
Transparência de código aberto: o Droid-ify mantém a filosofia de código aberto, permitindo que os usuários examinem e revisem o código-fonte para transparência e contribuição da comunidade.
O Droid-ify oferece uma experiência de aplicativo centrada na privacidade, mecanismos de verificação de aplicativos, configurações de privacidade aprimoradas e promove a transparência de código aberto.
https://github.com/Droid-ify/client
https://github.com/Droid-ify/client/releases
https://f-droid.org/pt_BR/packages/com.looker.droidify/
-
@ 8fb140b4:f948000c
2023-11-18 23:28:31Chef's notes
Serving these two dishes together will create a delightful centerpiece for your Thanksgiving meal, offering a perfect blend of traditional flavors with a homemade touch.
Details
- ⏲️ Prep time: 30 min
- 🍳 Cook time: 1 - 2 hours
- 🍽️ Servings: 4-6
Ingredients
- 1 whole turkey (about 12-14 lbs), thawed and ready to cook
- 1 cup unsalted butter, softened
- 2 tablespoons fresh thyme, chopped
- 2 tablespoons fresh rosemary, chopped
- 2 tablespoons fresh sage, chopped
- Salt and freshly ground black pepper
- 1 onion, quartered
- 1 lemon, halved
- 2-3 cloves of garlic
- Apple and Sage Stuffing
- 1 loaf of crusty bread, cut into cubes
- 2 apples, cored and chopped
- 1 onion, diced
- 2 stalks celery, diced
- 3 cloves garlic, minced
- 1/4 cup fresh sage, chopped
- 1/2 cup unsalted butter
- 2 cups chicken broth
- Salt and pepper, to taste
Directions
- Preheat the Oven: Set your oven to 325°F (165°C).
- Prepare the Herb Butter: Mix the softened butter with the chopped thyme, rosemary, and sage. Season with salt and pepper.
- Prepare the Turkey: Remove any giblets from the turkey and pat it dry. Loosen the skin and spread a generous amount of herb butter under and over the skin.
- Add Aromatics: Inside the turkey cavity, place the quartered onion, lemon halves, and garlic cloves.
- Roast: Place the turkey in a roasting pan. Tent with aluminum foil and roast. A general guideline is about 15 minutes per pound, or until the internal temperature reaches 165°F (74°C) at the thickest part of the thigh.
- Rest and Serve: Let the turkey rest for at least 20 minutes before carving.
- Next: Apple and Sage Stuffing
- Dry the Bread: Spread the bread cubes on a baking sheet and let them dry overnight, or toast them in the oven.
- Cook the Vegetables: In a large skillet, melt the butter and cook the onion, celery, and garlic until soft.
- Combine Ingredients: Add the apples, sage, and bread cubes to the skillet. Stir in the chicken broth until the mixture is moist. Season with salt and pepper.
- Bake: Transfer the stuffing to a baking dish and bake at 350°F (175°C) for about 30-40 minutes, until golden brown on top.
-
@ 8fb140b4:f948000c
2023-11-02 01:13:01Testing a brand new YakiHonne native client for iOS. Smooth as butter (not penis butter 🤣🍆🧈) with great visual experience and intuitive navigation. Amazing work by the team behind it! * lists * work
Bold text work!
Images could have used nostr.build instead of raw S3 from us-east-1 region.
Very impressive! You can even save the draft and continue later, before posting the long-form note!
🐶🐾🤯🤯🤯🫂💜
-
@ e6ce6154:275e3444
2023-07-27 14:12:49Este artigo foi censurado pelo estado e fomos obrigados a deletá-lo após ameaça de homens armados virem nos visitar e agredir nossa vida e propriedade.
Isto é mais uma prova que os autoproclamados antirracistas são piores que os racistas.
https://rothbardbrasil.com/pelo-direito-de-ser-racista-fascista-machista-e-homofobico
Segue artigo na íntegra. 👇
Sem dúvida, a escalada autoritária do totalitarismo cultural progressista nos últimos anos tem sido sumariamente deletéria e prejudicial para a liberdade de expressão. Como seria de se esperar, a cada dia que passa o autoritarismo progressista continua a se expandir de maneira irrefreável, prejudicando a liberdade dos indivíduos de formas cada vez mais deploráveis e contundentes.
Com a ascensão da tirania politicamente correta e sua invasão a todos os terrenos culturais, o autoritarismo progressista foi se alastrando e consolidando sua hegemonia em determinados segmentos. Com a eventual eclosão e a expansão da opressiva e despótica cultura do cancelamento — uma progênie inevitável do totalitarismo progressista —, todas as pessoas que manifestam opiniões, crenças ou posicionamentos que não estão alinhados com as pautas universitárias da moda tornam-se um alvo.
Há algumas semanas, vimos a enorme repercussão causada pelo caso envolvendo o jogador profissional de vôlei Maurício Sousa, que foi cancelado pelo simples fato de ter emitido sua opinião pessoal sobre um personagem de história em quadrinhos, Jon Kent, o novo Superman, que é bissexual. Maurício Sousa reprovou a conduta sexual do personagem, o que é um direito pessoal inalienável que ele tem. Ele não é obrigado a gostar ou aprovar a bissexualidade. Como qualquer pessoa, ele tem o direito pleno de criticar tudo aquilo que ele não gosta. No entanto, pelo simples fato de emitir a sua opinião pessoal, Maurício Sousa foi acusado de homofobia e teve seu contrato rescindido, sendo desligado do Minas Tênis Clube.
Lamentavelmente, Maurício Sousa não foi o primeiro e nem será o último indivíduo a sofrer com a opressiva e autoritária cultura do cancelamento. Como uma tirania cultural que está em plena ascensão e usufrui de um amplo apoio do establishment, essa nova forma de totalitarismo cultural colorido e festivo está se impondo de formas e maneiras bastante contundentes em praticamente todas as esferas da sociedade contemporânea. Sua intenção é relegar ao ostracismo todos aqueles que não se curvam ao totalitarismo progressista, criminalizando opiniões e crenças que divergem do culto à libertinagem hedonista pós-moderna. Oculto por trás de todo esse ativismo autoritário, o que temos de fato é uma profunda hostilidade por padrões morais tradicionalistas, cristãos e conservadores.
No entanto, é fundamental entendermos uma questão imperativa, que explica em partes o conflito aqui criado — todos os progressistas contemporâneos são crias oriundas do direito positivo. Por essa razão, eles jamais entenderão de forma pragmática e objetiva conceitos como criminalidade, direitos de propriedade, agressão e liberdade de expressão pela perspectiva do jusnaturalismo, que é manifestamente o direito em seu estado mais puro, correto, ético e equilibrado.
Pela ótica jusnaturalista, uma opinião é uma opinião. Ponto final. E absolutamente ninguém deve ser preso, cancelado, sabotado ou boicotado por expressar uma opinião particular sobre qualquer assunto. Palavras não agridem ninguém, portanto jamais poderiam ser consideradas um crime em si. Apenas deveriam ser tipificados como crimes agressões de caráter objetivo, como roubo, sequestro, fraude, extorsão, estupro e infrações similares, que representam uma ameaça direta à integridade física da vítima, ou que busquem subtrair alguma posse empregando a violência.
Infelizmente, a geração floquinho de neve — terrivelmente histérica, egocêntrica e sensível — fica profundamente ofendida e consternada sempre que alguém defende posicionamentos contrários à religião progressista. Por essa razão, os guerreiros da justiça social sinceramente acreditam que o papai-estado deve censurar todas as opiniões que eles não gostam de ouvir, assim como deve também criar leis para encarcerar todos aqueles que falam ou escrevem coisas que desagradam a militância.
Como a geração floquinho de neve foi criada para acreditar que todas as suas vontades pessoais e disposições ideológicas devem ser sumariamente atendidas pelo papai-estado, eles embarcaram em uma cruzada moral que pretende erradicar todas as coisas que são ofensivas à ideologia progressista; só assim eles poderão deflagrar na Terra o seu tão sonhado paraíso hedonista e igualitário, de inimaginável esplendor e felicidade.
Em virtude do seu comportamento intrinsecamente despótico, autoritário e egocêntrico, acaba sendo inevitável que militantes progressistas problematizem tudo aquilo que os desagrada.
Como são criaturas inúteis destituídas de ocupação real e verdadeiro sentido na vida, sendo oprimidas unicamente na sua própria imaginação, militantes progressistas precisam constantemente inventar novos vilões para serem combatidos.
Partindo dessa perspectiva, é natural para a militância que absolutamente tudo que exista no mundo e que não se enquadra com as regras autoritárias e restritivas da religião progressista seja encarado como um problema. Para a geração floquinho de neve, o capitalismo é um problema. O fascismo é um problema. A iniciativa privada é um problema. O homem branco, tradicionalista, conservador e heterossexual é um problema. A desigualdade é um problema. A liberdade é um problema. Monteiro Lobato é um problema (sim, até mesmo o renomado ícone da literatura brasileira, autor — entre outros títulos — de Urupês, foi vítima da cultura do cancelamento, acusado de ser racista e eugenista).
Para a esquerda, praticamente tudo é um problema. Na mentalidade da militância progressista, tudo é motivo para reclamação. Foi em função desse comportamento histérico, histriônico e infantil que o famoso pensador conservador-libertário americano P. J. O’Rourke afirmou que “o esquerdismo é uma filosofia de pirralhos chorões”. O que é uma verdade absoluta e irrefutável em todos os sentidos.
De fato, todas as filosofias de esquerda de forma geral são idealizações utópicas e infantis de um mundo perfeito. Enquanto o mundo não se transformar naquela colorida e vibrante utopia que é apresentada pela cartilha socialista padrão, militantes continuarão a reclamar contra tudo o que existe no mundo de forma agressiva, visceral e beligerante. Evidentemente, eles não vão fazer absolutamente nada de positivo ou construtivo para que o mundo se transforme no gracioso paraíso que eles tanto desejam ver consolidado, mas eles continuarão a berrar e vociferar muito em sua busca incessante pela utopia, marcando presença em passeatas inúteis ou combatendo o fascismo imaginário nas redes sociais.
Sem dúvida, estamos muito perto de ver leis absurdas e estúpidas sendo implementadas, para agradar a militância da terra colorida do assistencialismo eterno onde nada é escasso e tudo cai do céu. Em breve, você não poderá usar calças pretas, pois elas serão consideradas peças de vestuário excessivamente heterossexuais. Apenas calças amarelas ou coloridas serão permitidas. Você também terá que tingir de cor-de-rosa uma mecha do seu cabelo; pois preservar o seu cabelo na sua cor natural é heteronormativo demais da sua parte, sendo portanto um componente demasiadamente opressor da sociedade.
Você também não poderá ver filmes de guerra ou de ação, apenas comédias românticas, pois certos gêneros de filmes exaltam a violência do patriarcado e isso impede o mundo de se tornar uma graciosa festa colorida de fraternidades universitárias ungidas por pôneis resplandecentes, hedonismo infinito, vadiagem universitária e autogratificação psicodélica, que certamente são elementos indispensáveis para se produzir o paraíso na Terra.
Sabemos perfeitamente, no entanto, que dentre as atitudes “opressivas” que a militância progressista mais se empenha em combater, estão o racismo, o fascismo, o machismo e a homofobia. No entanto, é fundamental entender que ser racista, fascista, machista ou homofóbico não são crimes em si. Na prática, todos esses elementos são apenas traços de personalidade; e eles não podem ser pura e simplesmente criminalizados porque ideólogos e militantes progressistas iluminados não gostam deles.
Tanto pela ética quanto pela ótica jusnaturalista, é facilmente compreensível entender que esses traços de personalidade não podem ser criminalizados ou proibidos simplesmente porque integrantes de uma ideologia não tem nenhuma apreciação ou simpatia por eles. Da mesma forma, nenhum desses traços de personalidade representa em si um perigo para a sociedade, pelo simples fato de existir. Por incrível que pareça, até mesmo o machismo, o racismo, o fascismo e a homofobia merecem a devida apologia.
Mas vamos analisar cada um desses tópicos separadamente para entender isso melhor.
Racismo
Quando falamos no Japão, normalmente não fazemos nenhuma associação da sociedade japonesa com o racismo. No entanto, é incontestável o fato de que a sociedade japonesa pode ser considerada uma das sociedades mais racistas do mundo. E a verdade é que não há absolutamente nada de errado com isso.
Aproximadamente 97% da população do Japão é nativa; apenas 3% do componente populacional é constituído por estrangeiros (a população do Japão é estimada em aproximadamente 126 milhões de habitantes). Isso faz a sociedade japonesa ser uma das mais homogêneas do mundo. As autoridades japonesas reconhecidamente dificultam processos de seleção e aplicação a estrangeiros que desejam se tornar residentes. E a maioria dos japoneses aprova essa decisão.
Diversos estabelecimentos comerciais como hotéis, bares e restaurantes por todo o país tem placas na entrada que dizem “somente para japoneses” e a maioria destes estabelecimentos se recusa ostensivamente a atender ou aceitar clientes estrangeiros, não importa quão ricos ou abastados sejam.
Na Terra do Sol Nascente, a hostilidade e a desconfiança natural para com estrangeiros é tão grande que até mesmo indivíduos que nascem em algum outro país, mas são filhos de pais japoneses, não são considerados cidadãos plenamente japoneses.
Se estes indivíduos decidem sair do seu país de origem para se estabelecer no Japão — mesmo tendo descendência nipônica legítima e inquestionável —, eles enfrentarão uma discriminação social considerável, especialmente se não dominarem o idioma japonês de forma impecável. Esse fato mostra que a discriminação é uma parte tão indissociável quanto elementar da sociedade japonesa, e ela está tão profundamente arraigada à cultura nipônica que é praticamente impossível alterá-la ou atenuá-la por qualquer motivo.
A verdade é que — quando falamos de um país como o Japão — nem todos os discursos politicamente corretos do mundo, nem a histeria progressista ocidental mais inflamada poderão algum dia modificar, extirpar ou sequer atenuar o componente racista da cultura nipônica. E isso é consequência de uma questão tão simples quanto primordial: discriminar faz parte da natureza humana, sendo tanto um direito individual quanto um elemento cultural inerente à muitas nações do mundo. Os japoneses não tem problema algum em admitir ou institucionalizar o seu preconceito, justamente pelo fato de que a ideologia politicamente correta não tem no oriente a força e a presença que tem no ocidente.
E é fundamental enfatizar que, sendo de natureza pacífica — ou seja, não violando nem agredindo terceiros —, a discriminação é um recurso natural dos seres humanos, que está diretamente associada a questões como familiaridade e segurança.
Absolutamente ninguém deve ser forçado a apreciar ou integrar-se a raças, etnias, pessoas ou tribos que não lhe transmitem sentimentos de segurança ou familiaridade. Integração forçada é o verdadeiro crime, e isso diversos países europeus — principalmente os escandinavos (países que lideram o ranking de submissão à ideologia politicamente correta) — aprenderam da pior forma possível.
A integração forçada com imigrantes islâmicos resultou em ondas de assassinato, estupro e violência inimagináveis para diversos países europeus, até então civilizados, que a imprensa ocidental politicamente correta e a militância progressista estão permanentemente tentando esconder, porque não desejam que o ocidente descubra como a agenda “humanitária” de integração forçada dos povos muçulmanos em países do Velho Mundo resultou em algumas das piores chacinas e tragédias na história recente da Europa.
Ou seja, ao discriminarem estrangeiros, os japoneses estão apenas se protegendo e lutando para preservar sua nação como um ambiente cultural, étnico e social que lhe é seguro e familiar, assim se opondo a mudanças bruscas, indesejadas e antinaturais, que poderiam comprometer a estabilidade social do país.
A discriminação — sendo de natureza pacífica —, é benévola, salutar e indubitavelmente ajuda a manter a estabilidade social da comunidade. Toda e qualquer forma de integração forçada deve ser repudiada com veemência, pois, mais cedo ou mais tarde, ela irá subverter a ordem social vigente, e sempre será acompanhada de deploráveis e dramáticos resultados.
Para citar novamente os países escandinavos, a Suécia é um excelente exemplo do que não fazer. Tendo seguido o caminho contrário ao da discriminação racional praticada pela sociedade japonesa, atualmente a sociedade sueca — além de afundar de forma consistente na lama da libertinagem, da decadência e da deterioração progressista — sofre em demasia com os imigrantes muçulmanos, que foram deixados praticamente livres para matar, saquear, esquartejar e estuprar quem eles quiserem. Hoje, eles são praticamente intocáveis, visto que denunciá-los, desmoralizá-los ou acusá-los de qualquer crime é uma atitude politicamente incorreta e altamente reprovada pelo establishment progressista. A elite socialista sueca jamais se atreve a acusá-los de qualquer crime, pois temem ser classificados como xenófobos e intolerantes. Ou seja, a desgraça da Europa, sobretudo dos países escandinavos, foi não ter oferecido nenhuma resistência à ideologia progressista politicamente correta. Hoje, eles são totalmente submissos a ela.
O exemplo do Japão mostra, portanto — para além de qualquer dúvida —, a importância ética e prática da discriminação, que é perfeitamente aceitável e natural, sendo uma tendência inerente aos seres humanos, e portanto intrínseca a determinados comportamentos, sociedades e culturas.
Indo ainda mais longe nessa questão, devemos entender que na verdade todos nós discriminamos, e não existe absolutamente nada de errado nisso. Discriminar pessoas faz parte da natureza humana e quem se recusa a admitir esse fato é um hipócrita. Mulheres discriminam homens na hora de selecionar um parceiro; elas avaliam diversos quesitos, como altura, aparência, status social, condição financeira e carisma. E dentre suas opções, elas sempre escolherão o homem mais atraente, másculo e viril, em detrimento de todos os baixinhos, calvos, carentes, frágeis e inibidos que possam estar disponíveis. Da mesma forma, homens sempre terão preferência por mulheres jovens, atraentes e delicadas, em detrimento de todas as feministas de meia-idade, acima do peso, de cabelo pintado, que são mães solteiras e militantes socialistas. A própria militância progressista discrimina pessoas de forma virulenta e intransigente, como fica evidente no tratamento que dispensam a mulheres bolsonaristas e a negros de direita.
A verdade é que — não importa o nível de histeria da militância progressista — a discriminação é inerente à condição humana e um direito natural inalienável de todos. É parte indissociável da natureza humana e qualquer pessoa pode e deve exercer esse direito sempre que desejar. Não existe absolutamente nada de errado em discriminar pessoas. O problema real é a ideologia progressista e o autoritarismo politicamente correto, movimentos tirânicos que não respeitam o direito das pessoas de discriminar.
Fascismo
Quando falamos de fascismo, precisamos entender que, para a esquerda política, o fascismo é compreendido como um conceito completamente divorciado do seu significado original. Para um militante de esquerda, fascista é todo aquele que defende posicionamentos contrários ao progressismo, não se referindo necessariamente a um fascista clássico.
Mas, seja como for, é necessário entender que — como qualquer ideologia política — até mesmo o fascismo clássico tem o direito de existir e ocupar o seu devido lugar; portanto, fascistas não devem ser arbitrariamente censurados, apesar de defenderem conceitos que representam uma completa antítese de tudo aquilo que é valioso para os entusiastas da liberdade.
Em um país como o Brasil, onde socialistas e comunistas tem total liberdade para se expressar, defender suas ideologias e até mesmo formar partidos políticos, não faz absolutamente o menor sentido que fascistas — e até mesmo nazistas assumidos — sofram qualquer tipo de discriminação. Embora socialistas e comunistas se sintam moralmente superiores aos fascistas (ou a qualquer outra filosofia política ou escola de pensamento), sabemos perfeitamente que o seu senso de superioridade é fruto de uma pueril romantização universitária da sua própria ideologia. A história mostra efetivamente que o socialismo clássico e o comunismo causaram muito mais destruição do que o fascismo.
Portanto, se socialistas e comunistas tem total liberdade para se expressar, não existe a menor razão para que fascistas não usufruam dessa mesma liberdade.
É claro, nesse ponto, seremos invariavelmente confrontados por um oportuno dilema — o famoso paradoxo da intolerância, de Karl Popper. Até que ponto uma sociedade livre e tolerante deve tolerar a intolerância (inerente a ideologias totalitárias)?
As leis de propriedade privada resolveriam isso em uma sociedade livre. O mais importante a levarmos em consideração no atual contexto, no entanto — ao defender ou criticar uma determinada ideologia, filosofia ou escola de pensamento —, é entender que, seja ela qual for, ela tem o direito de existir. E todas as pessoas que a defendem tem o direito de defendê-la, da mesma maneira que todos os seus detratores tem o direito de criticá-la.
Essa é uma forte razão para jamais apoiarmos a censura. Muito pelo contrário, devemos repudiar com veemência e intransigência toda e qualquer forma de censura, especialmente a estatal.
Existem duas fortes razões para isso:
A primeira delas é a volatilidade da censura (especialmente a estatal). A censura oficial do governo, depois que é implementada, torna-se absolutamente incontrolável. Hoje, ela pode estar apontada para um grupo de pessoas cujas ideias divergem das suas. Mas amanhã, ela pode estar apontada justamente para as ideias que você defende. É fundamental, portanto, compreendermos que a censura estatal é incontrolável. Sob qualquer ponto de vista, é muito mais vantajoso que exista uma vasta pluralidade de ideias conflitantes na sociedade competindo entre si, do que o estado decidir que ideias podem ser difundidas ou não.
Além do mais, libertários e anarcocapitalistas não podem nunca esperar qualquer tipo de simpatia por parte das autoridades governamentais. Para o estado, seria infinitamente mais prático e vantajoso criminalizar o libertarianismo e o anarcocapitalismo — sob a alegação de que são filosofias perigosas difundidas por extremistas radicais que ameaçam o estado democrático de direito — do que o fascismo ou qualquer outra ideologia centralizada em governos burocráticos e onipotentes. Portanto, defender a censura, especialmente a estatal, representa sempre um perigo para o próprio indivíduo, que mais cedo ou mais tarde poderá ver a censura oficial do sistema se voltar contra ele.
Outra razão pela qual libertários jamais devem defender a censura, é porque — ao contrário dos estatistas — não é coerente que defensores da liberdade se comportem como se o estado fosse o seu papai e o governo fosse a sua mamãe. Não devemos terceirizar nossas próprias responsabilidades, tampouco devemos nos comportar como adultos infantilizados. Assumimos a responsabilidade de combater todas as ideologias e filosofias que agridem a liberdade e os seres humanos. Não procuramos políticos ou burocratas para executar essa tarefa por nós.
Portanto, se você ver um fascista sendo censurado nas redes sociais ou em qualquer outro lugar, assuma suas dores. Sinta-se compelido a defendê-lo, mostre aos seus detratores que ele tem todo direito de se expressar, como qualquer pessoa. Você não tem obrigação de concordar com ele ou apreciar as ideias que ele defende. Mas silenciar arbitrariamente qualquer pessoa não é uma pauta que honra a liberdade.
Se você não gosta de estado, planejamento central, burocracia, impostos, tarifas, políticas coletivistas, nacionalistas e desenvolvimentistas, mostre com argumentos coesos e convincentes porque a liberdade e o livre mercado são superiores a todos esses conceitos. Mas repudie a censura com intransigência e mordacidade.
Em primeiro lugar, porque você aprecia e defende a liberdade de expressão para todas as pessoas. E em segundo lugar, por entender perfeitamente que — se a censura eventualmente se tornar uma política de estado vigente entre a sociedade — é mais provável que ela atinja primeiro os defensores da liberdade do que os defensores do estado.
Machismo
Muitos elementos do comportamento masculino que hoje são atacados com virulência e considerados machistas pelo movimento progressista são na verdade manifestações naturais intrínsecas ao homem, que nossos avôs cultivaram ao longo de suas vidas sem serem recriminados por isso. Com a ascensão do feminismo, do progressismo e a eventual problematização do sexo masculino, o antagonismo militante dos principais líderes da revolução sexual da contracultura passou a naturalmente condenar todos os atributos genuinamente masculinos, por considerá-los símbolos de opressão e dominação social.
Apesar do Brasil ser uma sociedade liberal ultra-progressista, onde o estado protege mais as mulheres do que as crianças — afinal, a cada semana novas leis são implementadas concedendo inúmeros privilégios e benefícios às mulheres, aos quais elas jamais teriam direito em uma sociedade genuinamente machista e patriarcal —, a esquerda política persiste em tentar difundir a fantasia da opressão masculina e o mito de que vivemos em uma sociedade machista e patriarcal.
Como sempre, a realidade mostra um cenário muito diferente daquilo que é pregado pela militância da terra da fantasia. O Brasil atual não tem absolutamente nada de machista ou patriarcal. No Brasil, mulheres podem votar, podem ocupar posições de poder e autoridade tanto na esfera pública quanto em companhias privadas, podem se candidatar a cargos políticos, podem ser vereadoras, deputadas, governadoras, podem ser proprietárias do próprio negócio, podem se divorciar, podem dirigir, podem comprar armas, podem andar de biquíni nas praias, podem usar saias extremamente curtas, podem ver programas de televisão sobre sexo voltados única e exclusivamente para o público feminino, podem se casar com outras mulheres, podem ser promíscuas, podem consumir bebidas alcoólicas ao ponto da embriaguez, e podem fazer praticamente tudo aquilo que elas desejarem. No Brasil do século XXI, as mulheres são genuinamente livres para fazer as próprias escolhas em praticamente todos os aspectos de suas vidas. O que mostra efetivamente que a tal opressão do patriarcado não existe.
O liberalismo social extremo do qual as mulheres usufruem no Brasil atual — e que poderíamos estender a toda a sociedade contemporânea ocidental — é suficiente para desmantelar completamente a fábula feminista da sociedade patriarcal machista e opressora, que existe única e exclusivamente no mundinho de fantasias ideológicas da esquerda progressista.
Tão importante quanto, é fundamental compreender que nenhum homem é obrigado a levar o feminismo a sério ou considerá-lo um movimento social e político legítimo. Para um homem, ser considerado machista ou até mesmo assumir-se como um não deveria ser um problema. O progressismo e o feminismo — com o seu nefasto hábito de demonizar os homens, bem como todos os elementos inerentes ao comportamento e a cultura masculina — é que são o verdadeiro problema, conforme tentam modificar o homem para transformá-lo em algo que ele não é nem deveria ser: uma criatura dócil, passiva e submissa, que é comandada por ideologias hostis e antinaturais, que não respeitam a hierarquia de uma ordem social milenar e condições inerentes à própria natureza humana. Com o seu hábito de tentar modificar tudo através de leis e decretos, o feminismo e o progressismo mostram efetivamente que o seu real objetivo é criminalizar a masculinidade.
A verdade é que — usufruindo de um nível elevado de liberdades — não existe praticamente nada que a mulher brasileira do século XXI não possa fazer. Adicionalmente, o governo dá as mulheres uma quantidade tão avassaladora de vantagens, privilégios e benefícios, que está ficando cada vez mais difícil para elas encontrarem razões válidas para reclamarem da vida. Se o projeto de lei que pretende fornecer um auxílio mensal de mil e duzentos reais para mães solteiras for aprovado pelo senado, muitas mulheres que tem filhos não precisarão nem mesmo trabalhar para ter sustento. E tantas outras procurarão engravidar, para ter direito a receber uma mesada mensal do governo até o seu filho completar a maioridade.
O que a militância colorida da terra da fantasia convenientemente ignora — pois a realidade nunca corresponde ao seu conto de fadas ideológico — é que o mundo de uma forma geral continua sendo muito mais implacável com os homens do que é com as mulheres. No Brasil, a esmagadora maioria dos suicídios é praticada por homens, a maioria das vítimas de homicídio são homens e de cada quatro moradores de rua, três são homens. Mas é evidente que uma sociedade liberal ultra-progressista não se importa com os homens, pois ela não é influenciada por fatos concretos ou pela realidade. Seu objetivo é simplesmente atender as disposições de uma agenda ideológica, não importa quão divorciadas da realidade elas são.
O nível exacerbado de liberdades sociais e privilégios governamentais dos quais as mulheres brasileiras usufruem é suficiente para destruir a fantasiosa fábula da sociedade machista, opressora e patriarcal. Se as mulheres brasileiras não estão felizes, a culpa definitivamente não é dos homens. Se a vasta profusão de liberdades, privilégios e benefícios da sociedade ocidental não as deixa plenamente saciadas e satisfeitas, elas podem sempre mudar de ares e tentar uma vida mais abnegada e espartana em países como Irã, Paquistão ou Afeganistão. Quem sabe assim elas não se sentirão melhores e mais realizadas?
Homofobia
Quando falamos em homofobia, entramos em uma categoria muito parecida com a do racismo: o direito de discriminação é totalmente válido. Absolutamente ninguém deve ser obrigado a aceitar homossexuais ou considerar o homossexualismo como algo normal. Sendo cristão, não existe nem sequer a mais vaga possibilidade de que algum dia eu venha a aceitar o homossexualismo como algo natural. O homossexualismo se qualifica como um grave desvio de conduta e um pecado contra o Criador.
A Bíblia proíbe terminantemente conduta sexual imoral, o que — além do homossexualismo — inclui adultério, fornicação, incesto e bestialidade, entre outras formas igualmente pérfidas de degradação.
Segue abaixo três passagens bíblicas que proíbem terminantemente a conduta homossexual:
“Não te deitarás com um homem como se deita com uma mulher. Isso é abominável!” (Levítico 18:22 — King James Atualizada)
“Se um homem se deitar com outro homem, como se deita com mulher, ambos terão praticado abominação; certamente serão mortos; o seu sangue estará sobre eles.” (Levítico 20:13 — João Ferreira de Almeida Atualizada)
“O quê! Não sabeis que os injustos não herdarão o reino de Deus? Não sejais desencaminhados. Nem fornicadores, nem idólatras, nem adúlteros, nem homens mantidos para propósitos desnaturais, nem homens que se deitam com homens, nem ladrões, nem gananciosos, nem beberrões, nem injuriadores, nem extorsores herdarão o reino de Deus.” (1 Coríntios 6:9,10 —Tradução do Novo Mundo das Escrituras Sagradas com Referências)
Se você não é religioso, pode simplesmente levar em consideração o argumento do respeito pela ordem natural. A ordem natural é incondicional e incisiva com relação a uma questão: o complemento de tudo o que existe é o seu oposto, não o seu igual. O complemento do dia é a noite, o complemento da luz é a escuridão, o complemento da água, que é líquida, é a terra, que é sólida. E como sabemos o complemento do macho — de sua respectiva espécie — é a fêmea.
Portanto, o complemento do homem, o macho da espécie humana, é naturalmente a mulher, a fêmea da espécie humana. Um homem e uma mulher podem naturalmente se reproduzir, porque são um complemento biológico natural. Por outro lado, um homem e outro homem são incapazes de se reproduzir, assim como uma mulher e outra mulher.
Infelizmente, o mundo atual está longe de aceitar como plenamente estabelecida a ordem natural pelo simples fato dela existir, visto que tentam subvertê-la a qualquer custo, não importa o malabarismo intelectual que tenham que fazer para justificar os seus pontos de vista distorcidos e antinaturais. A libertinagem irrefreável e a imoralidade bestial do mundo contemporâneo pós-moderno não reconhecem nenhum tipo de limite. Quem tenta restabelecer princípios morais salutares é imediatamente considerado um vilão retrógrado e repressivo, sendo ativamente demonizado pela militância do hedonismo, da luxúria e da licenciosidade desenfreada e sem limites.
Definitivamente, fazer a apologia da moralidade, do autocontrole e do autodomínio não faz nenhum sucesso na Sodoma e Gomorra global dos dias atuais. O que faz sucesso é lacração, devassidão, promiscuidade e prazeres carnais vazios. O famoso escritor e filósofo francês Albert Camus expressou uma verdade contundente quando disse: “Uma só frase lhe bastará para definir o homem moderno — fornicava e lia jornais”.
Qualquer indivíduo tem o direito inalienável de discriminar ativamente homossexuais, pelo direito que ele julgar mais pertinente no seu caso. A objeção de consciência para qualquer situação é um direito natural dos indivíduos. Há alguns anos, um caso que aconteceu nos Estados Unidos ganhou enorme repercussão internacional, quando o confeiteiro Jack Phillips se recusou a fazer um bolo de casamento para o “casal” homossexual Dave Mullins e Charlie Craig.
Uma representação dos direitos civis do estado do Colorado abriu um inquérito contra o confeiteiro, alegando que ele deveria ser obrigado a atender todos os clientes, independente da orientação sexual, raça ou crença. Preste atenção nas palavras usadas — ele deveria ser obrigado a atender.
Como se recusou bravamente a ceder, o caso foi parar invariavelmente na Suprema Corte, que decidiu por sete a dois em favor de Jack Phillips, sob a alegação de que obrigar o confeiteiro a atender o “casal” homossexual era uma violação nefasta dos seus princípios religiosos. Felizmente, esse foi um caso em que a liberdade prevaleceu sobre a tirania progressista.
Evidentemente, homossexuais não devem ser agredidos, ofendidos, internados em clínicas contra a sua vontade, nem devem ser constrangidos em suas liberdades pelo fato de serem homossexuais. O que eles precisam entender é que a liberdade é uma via de mão dupla. Eles podem ter liberdade para adotar a conduta que desejarem e fazer o que quiserem (contanto que não agridam ninguém), mas da mesma forma, é fundamental respeitar e preservar a liberdade de terceiros que desejam rejeitá-los pacificamente, pelo motivo que for.
Afinal, ninguém tem a menor obrigação de aceitá-los, atendê-los ou sequer pensar que uma união estável entre duas pessoas do mesmo sexo — incapaz de gerar descendentes, e, portanto, antinatural — deva ser considerado um matrimônio de verdade. Absolutamente nenhuma pessoa, ideia, movimento, crença ou ideologia usufrui de plena unanimidade no mundo. Por que o homossexualismo deveria ter tal privilégio?
Homossexuais não são portadores de uma verdade definitiva, absoluta e indiscutível, que está acima da humanidade. São seres humanos comuns que — na melhor das hipóteses —, levam um estilo de vida que pode ser considerado “alternativo”, e absolutamente ninguém tem a obrigação de considerar esse estilo de vida normal ou aceitável. A única obrigação das pessoas é não interferir, e isso não implica uma obrigação em aceitar.
Discriminar homossexuais (assim como pessoas de qualquer outro grupo, raça, religião, nacionalidade ou etnia) é um direito natural por parte de todos aqueles que desejam exercer esse direito. E isso nem o direito positivo nem a militância progressista poderão algum dia alterar ou subverter. O direito natural e a inclinação inerente dos seres humanos em atender às suas próprias disposições é simplesmente imutável e faz parte do seu conjunto de necessidades.
Conclusão
A militância progressista é absurdamente autoritária, e todas as suas estratégias e disposições ideológicas mostram que ela está em uma guerra permanente contra a ordem natural, contra a liberdade e principalmente contra o homem branco, cristão, conservador e tradicionalista — possivelmente, aquilo que ela mais odeia e despreza.
Nós não podemos, no entanto, ceder ou dar espaço para a agenda progressista, tampouco pensar em considerar como sendo normais todas as pautas abusivas e tirânicas que a militância pretende estabelecer como sendo perfeitamente razoáveis e aceitáveis, quer a sociedade aceite isso ou não. Afinal, conforme formos cedendo, o progressismo tirânico e totalitário tende a ganhar cada vez mais espaço.
Quanto mais espaço o progressismo conquistar, mais corroída será a liberdade e mais impulso ganhará o totalitarismo. Com isso, a cultura do cancelamento vai acabar com carreiras, profissões e com o sustento de muitas pessoas, pelo simples fato de que elas discordam das pautas universitárias da moda.
A história mostra perfeitamente que quanto mais liberdade uma sociedade tem, mais progresso ela atinge. Por outro lado, quanto mais autoritária ela for, mais retrocessos ela sofrerá. O autoritarismo se combate com liberdade, desafiando as pautas de todos aqueles que persistem em implementar a tirania na sociedade. O politicamente correto é o nazismo dos costumes, que pretende subverter a moral através de uma cultura de vigilância policial despótica e autoritária, para que toda a sociedade seja subjugada pela agenda totalitária progressista.
Pois quanto a nós, precisamos continuar travando o bom combate em nome da liberdade. E isso inclui reconhecer que ideologias, hábitos e costumes de que não gostamos tem o direito de existir e até mesmo de serem defendidos.
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 3f770d65:7a745b24
2023-02-21 01:55:08Habla is a new blogging platform that's based on Nostr. Or as various Nostr client developers like to call it:
"A way to get Derek Ross to stop sending walls of text".
You can edit posts, which is very nice.
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 4ba8e86d:89d32de4
2024-10-07 23:19:19O Orbot é um aplicativo de código aberto para dispositivos Android que oferece anonimato e segurança aos usuários da Internet. Ele funciona como um front-end para o Tor, permitindo que os usuários se conectem à rede Tor e usem serviços online de forma anônima e segura.
O Tor é uma rede de computadores que foi desenvolvida originalmente pelo governo dos Estados Unidos para proteger a privacidade dos usuários da Internet e permitir a comunicação segura de informações confidenciais. O Tor funciona usando um sistema de "onion routing" (roteamento de cebola), que envolve o encapsulamento de dados em várias camadas de criptografia antes de serem transmitidos através da rede.
O Orbot é um componente do Guardian Project, uma iniciativa que visa desenvolver tecnologia segura e anônima para ativistas de direitos humanos, jornalistas e outros usuários que precisam de privacidade online. O aplicativo é distribuído sob a Licença Pública Geral do GNU, o que significa que é totalmente gratuito e de código aberto.
O Orbot foi lançado pela primeira vez em 2008, como parte do projeto Tor, uma rede descentralizada de anonimização de tráfego que ajuda a proteger a privacidade dos usuários na internet. A ideia por trás do Orbot era fornecer uma maneira fácil para usuários móveis de acessar a rede Tor e proteger suas comunicações enquanto estavam em movimento. A primeira versão do Orbot foi lançada para o sistema operacional Android, e desde então, tem sido amplamente adotada por usuários preocupados com a privacidade.
O aplicativo inclui um proxy HTTP que permite conectar navegadores da web e outros aplicativos cliente HTTP na interface Tor SOCKS. Isso significa que todos os seus dados são criptografados e encaminhados através da rede Tor antes de serem transmitidos para o servidor de destino, tornando extremamente difícil para qualquer pessoa interceptar ou monitorar suas atividades online.
Além de fornecer anonimato e segurança aos usuários, o Orbot também pode ser usado para acessar conteúdo restrito por região. Por exemplo, se você está em um país que censura determinados sites ou serviços online, o Orbot pode ajudá-lo a acessar esse conteúdo de forma segura e anônima.
Os principais recursos do Orbot incluem a conexão segura à rede Tor, o acesso a serviços online restritos, o proxy HTTP, o código aberto e a facilidade de uso. Esses recursos tornam o Orbot uma ferramenta valiosa para usuários preocupados com a privacidade que desejam se comunicar e navegar na Internet de forma segura e anônima.
O Orbot é um aplicativo gratuito e de código aberto para dispositivos Android que oferece anonimato e segurança aos usuários
Aqui está um passo a passo para instalar o Orbot em seu dispositivo Android:
-
Acesse a F-droid ou Google Play Store em seu dispositivo Android.
-
Selecione a opção "Iniciar" para iniciar a conexão com a rede Tor. Aguarde até que a conexão seja estabelecida. Isso pode levar alguns minutos, dependendo da velocidade de sua conexão com a internet.
- Depois que a conexão for estabelecida, você poderá navegar na internet de forma anônima e segura usando o Tor.
Lembre-se de que o uso do Tor não garante anonimato completo e pode ser necessário seguir outras medidas de segurança para proteger sua privacidade na internet. Além disso, o Orbot é apenas uma parte do ecossistema de segurança e privacidade e pode ser necessário utilizar outras ferramentas para garantir a segurança online.
https://github.com/guardianproject/orbot/stargazers
-
-
@ 4ba8e86d:89d32de4
2024-10-07 23:08:55InviZible Pro é um aplicativo Android projetado para oferecer privacidade e segurança ao navegar na Internet. Com uma combinação de recursos avançados, o aplicativo protege sua privacidade, mantém seu dispositivo seguro contra sites perigosos, evita rastreamento e permite acessar recursos online bloqueados.
O InviZible Pro inclui módulos conhecidos como DNSCrypt, Tor e Purple I2P. Esses módulos são utilizados para alcançar o máximo de segurança, privacidade e uma experiência de uso confortável na Internet.
DNSCrypt: - Criptografa solicitações de DNS - Protege contra falsificação de DNS - Pode bloquear anúncios * - Pode proteger contra sites perigosos e maliciosos * - Pode bloquear sites "adultos" * - Oculta os sites visitados do seu provedor de internet ** - Impede alguns tipos de bloqueios de recursos - Código aberto * Dependendo do servidor DNSCrypt selecionado (não disponível na versão do Google Play!) ** Caso seu provedor de internet não utilize equipamento de inspeção profunda de pacotes (DPI)
Tor: - Criptografa o tráfego da Internet - Impede o bloqueio de sites - Pode fornecer privacidade e anonimato - Fornece acesso a sites na "Dark Web" (web obscura) - Código aberto
Purple I2P: - Criptografa o tráfego da Internet - Fornece acesso à rede anônima oculta e a sites na "I2P network" (rede I2P) - Código aberto
Para começar a usar o InviZible Pro, basta ter um dispositivo Android. Execute os três módulos e desfrute de uma navegação segura e confortável na Internet. No entanto, se você desejar ter controle total sobre o aplicativo e sua conexão com a Internet, não há problema! Há acesso a um grande número de configurações simples e avançadas. Você pode configurar de forma flexível o próprio InviZible Pro, assim como seus módulos DNSCrypt, Tor e Purple I2P, para atender às suas necessidades específicas.
O InviZible Pro é um aplicativo completo. Após a instalação, você pode remover todos os outros aplicativos de VPN e bloqueadores de anúncios. Na maioria dos casos, o InviZible Pro funciona melhor, é mais estável e mais rápido do que as VPNs gratuitas. Além disso, o aplicativo não contém anúncios, bloatware e não espiona seus usuários.
Por que o InviZible Pro se destaca em relação a outros aplicativos similares: - Não possui concorrentes diretos. - É o único aplicativo que oferece uso prático do DNSCrypt no Android. - Geralmente é mais estável que o aplicativo Orbot, que também utiliza a rede Tor. - É mais útil do que o cliente oficial Purple I2P. - Permite configurar facilmente quais sites e aplicativos serão abertos através do Tor, proporcionando anonimato ou contornando bloqueios. - Pode transformar seu telefone ou decodificador de TV Android em um ponto de acesso Wi-Fi seguro, que pode ser utilizado por qualquer dispositivo, sem acesso root. - Interface otimizada para decodificadores. - Substitui várias VPNs e outras ferramentas para obter privacidade e anonimato. - Combina com sucesso os recursos do DNSCrypt, Tor e Purple I2P. - É gratuito e de código aberto.
InviZible Pro utiliza os seguintes componentes: - DNSCrypt - Tor - Purple I2P - Chainfire/libsuperuser - jaredrummler/AndroidShell - NetGuard - Angads25/android-filepicker - meefik/busybox
InviZible Pro é um software livre: você pode redistribuí-lo e/ou modificá-lo sob os termos da GNU General Public License, conforme publicada pela Free Software Foundation, seja a versão 3 da Licença ou qualquer versão posterior.
InviZible Pro é um aplicativo Android que oferece privacidade e segurança na Internet. Ele inclui módulos como DNSCrypt, Tor e Purple I2P, que criptografam o tráfego da Internet, protegem contra sites perigosos, evitam rastreamento e permitem acesso a recursos bloqueados. O aplicativo é completo, substituindo VPNs e bloqueadores de anúncios, e possui configurações flexíveis. Além disso, ele é estável, rápido, gratuito, sem anúncios e de código aberto.
https://github.com/Gedsh/InviZible
https://f-droid.org/packages/pan.alexander.tordnscrypt.stable/
-
@ 4ba8e86d:89d32de4
2024-10-07 23:00:50é uma tecnologia que permite criar uma conexão segura e privada entre um dispositivo e a internet. É como uma espécie de túnel privado que passa por cima da internet pública, criptografando seus dados e mascarando seu endereço IP para proteger sua privacidade e segurança online.
A história da VPN remonta ao final dos anos 1990, quando as empresas começaram a usar conexões dedicadas (linhas alugadas) para conectar suas redes corporativas e permitir que seus funcionários trabalhassem remotamente. Essas conexões dedicadas eram caras e difíceis de configurar, o que levou à criação das primeiras VPNs baseadas em software.
A primeira VPN comercialmente disponível foi a Redes Privadas Virtuais (RPV), lançada pela Microsoft em 1996. Desde então, várias empresas e organizações começaram a usar VPNs para proteger seus dados confidenciais e permitir que seus funcionários trabalhassem remotamente de forma segura.
Como funciona a VPN?
Quando você se conecta a uma VPN, seu dispositivo estabelece um canal criptografado de comunicação com um servidor remoto. Todo o tráfego de dados entre o seu dispositivo e o servidor remoto é criptografado, o que significa que é transformado em códigos que só podem ser lidos por seu dispositivo e pelo servidor remoto.
Além disso, quando você usa uma VPN, seu endereço IP é substituído pelo endereço IP do servidor remoto. Isso significa que sua localização física e outros dados pessoais não são facilmente rastreados por sites que você visita e outros usuários da internet.
Por que usar uma VPN?
Existem várias razões pelas quais você pode querer usar uma VPN. Algumas das principais razões incluem:
• Acesso a conteúdo restrito geograficamente: Se você estiver em um país que restringe o acesso a certos sites ou serviços, uma VPN pode permitir que você os acesse como se estivesse em outro lugar. Por exemplo, se você estiver no Brasil e quiser acessar um site que só está disponível nos EUA, uma VPN pode permitir que você se conecte a um servidor nos EUA e acesse o site como se estivesse lá.
• Segurança e privacidade online: Quando você usa uma VPN, suas informações são criptografadas e protegidas contra hackers e outros invasores que podem tentar interceptar suas informações.
• Proteção de informações pessoais: Quando você está usando uma rede Wi-Fi pública (como em um café ou aeroporto), outras pessoas na mesma rede podem potencialmente interceptar suas informações pessoais e senhas. Uma VPN pode ajudar a proteger suas informações contra esses ataques.
• Evitar rastreamento de anúncios: Muitos sites e anunciantes rastreiam sua atividade online para enviar anúncios personalizados. Usar uma VPN pode ajudar a evitar esse rastreamento e manter sua atividade online mais privada.
As VPNs estão disponíveis em vários tipos e preços, desde serviços gratuitos até soluções corporativas mais avançadas. Ao escolher uma VPN, é importante verificar a política de privacidade da empresa para garantir que eles não compartilhem suas informações pessoais com terceiros. Além disso, algumas VPNs podem diminuir a velocidade da sua conexão à internet, então é importante escolher um serviço com uma boa reputação e boa qualidade Eu uso a Mullvap VPN..
uma VPN é uma ferramenta importante para manter sua segurança e privacidade online. Com a capacidade de criptografar suas informações, mascarar seu endereço IP e permitir o acesso a conteúdo restrito geograficamente, as VPNs são uma ótima opção para proteger sua presença online.
-
@ 4ba8e86d:89d32de4
2024-10-07 22:48:24é um sistema operacional portátil baseado em Linux que pode ser iniciado a partir de um pen drive ou DVD. Ele é projetado para manter sua privacidade enquanto navega na internet, protegendo você de vigilância e censura. O Tails é gratuito e de código aberto, o que significa que qualquer pessoa pode usá-lo e modificá-lo.
O projeto Tails teve início em 2009, quando um grupo de desenvolvedores de software preocupados com a crescente vigilância na internet começaram a trabalhar em uma solução para proteger a privacidade dos usuários. O objetivo era criar um sistema operacional que pudesse ser executado a partir de um pendrive USB e que utilizasse a rede Tor para manter a privacidade do usuário.
O Tails oferece várias ferramentas de privacidade, incluindo o Tor (The Onion Router), um serviço de rede que protege sua identidade online e oculta sua localização. Ele também inclui o navegador Tor, que permite navegar na internet anonimamente e acessar sites bloqueados em seu país. Além disso, o Tails vem com outras ferramentas de privacidade, como o Kleopatra PGP (Pretty Good Privacy) uma ferramenta de criptografia de e-mail que ajuda a proteger suas mensagens.
O Tails é fácil de usar, mesmo se você não tiver conhecimento técnico avançado. Ele é projetado para ser iniciado a partir de um pen drive ou DVD, o que significa que você pode usá-lo em qualquer computador sem precisar instalá-lo no disco rígido. Ele é projetado para deixar o mínimo de rastros possível, o que significa que não salva seus dados pessoais ou suas atividades online.
O Tails é projetado com segurança em mente. Ele é atualizado regularmente para corrigir quaisquer vulnerabilidades de segurança e para incluir as últimas ferramentas de privacidade. O Tails também é projetado para manter sua privacidade e segurança em caso de perda ou roubo do dispositivo que contém o sistema operacional. Ele usa criptografia de disco para proteger seus arquivos pessoais e mantém todos os arquivos temporários na memória RAM, que é apagada quando você desliga o computador.
Mas você pode salvar alguns de seus arquivos e configurações em um Persistent Storage criptografado em seu stick USB Tails. O Persistent Storage é uma partição criptografada protegida por uma senha que ocupa todo o espaço livre deixado no pendrive. Tudo no Persistent Storage é criptografado automaticamente.
Para usar Tails, basta baixar a imagem do sistema operacional e gravá-la em um pendrive USB. Quando você estiver pronto para usá-lo, basta conectar o pendrive USB ao computador e iniciar o sistema operacional a partir dele. Depois de usar Tails, basta remover o pendrive USB e nenhum traço será deixado no computador.
https://tails.boum.org
-
@ 4ba8e86d:89d32de4
2024-10-07 22:45:27Parte 1: Configuração e preparação
-
Instalação do Tails:
-
Baixe a imagem do Tails no site oficial (https://tails.boum.org/).
- depois baixar no site vai Aberta " verificar seu download" Você vai Verifique no próprio site se o tails que você baixou é tails compilado e desenvolvido pelo equipe Tails.
-
Grave a imagem do Tails em um pendrive ou cartão de memória usando um software de gravação adequado, como o Rufus.
-
Reinicie o computador e inicie a partir do pen drive ou cartão de memória que contém o Tails. Certifique-se de configurar o computador para inicializar a partir de um dispositivo externo.
-
Siga as instruções na tela para completar a configuração do Tails.
-
Configuração do disco persistente:
-
Após iniciar o Tails, defina uma senha para criptografar o disco persistente.
-
Abra o menu "Applications" e selecione "Favorites".
-
Em seguida, escolha "Configure Persistent Volume".
-
Selecione as opções para salvar no seu pendrive no disco persistente.
-
Procure pela opção Bitcoin client e habilite-a.
-
Essa senha é necessária para acessar e salvar seus arquivos e configurações persistentes, incluindo a carteira Electrum.
-
No menu do Tails, clique em "Applications" e, em seguida, em "Internet". Selecione "Electrum Bitcoin Wallet".
-
O Electrum será iniciado e você poderá criar uma nova carteira selecionando "Criar uma nova carteira" e escolhendo um nome para a carteira.
-
Selecione "Carteira padrão" e escolha se deseja criar uma nova carteira ou restaurar a partir de um backup.
-
Se optar por fazer o backup da carteira, selecione a opção "semente BIP39".
-
Se desejar adicionar uma passphrase à carteira Electrum, clique no botão "Opção" e escolha "Estender esta semente com a palavra personalizada". Insira uma passphrase forte e siga as instruções para concluir a configuração da carteira.
Anote e guarde a passphrase em um local seguro, separadamente das palavras-chave de recuperação (seed).
Depois Aberta em "próximo" Vai aparece a Tela "Tipo de script e caminho derivação" Selecionar a opção "Native segwit (p2wpkh) aberta em "próximo" agora vai aparecer uma tela pra adicionar senha para criptógrafa o arquivo da carteira electrum. So insira uma senha.
Obs: você tem três senha diferente pra lembrar. Senha disco persistent. Senha passphrse. Senha criptógrafa o arquivo da carteira electrum.
Anote e guarde a passphrase em um local seguro, separadamente das palavras-chave de recuperação (seed).
- guarde em um local seguro as palavras-chave de recuperação (seed) fornecidas pelo Electrum. Essas palavras são importantes para recuperar sua carteira se você perder o acesso ao Tails.
Parte 2: Assinatura e envio da transação
Assinatura da transação no Tails (offline):
-
Desconecte o computador do Tails da internet, removendo o cabo de rede ou desativando a conexão Wi-Fi.
-
No tails vai na opção "Carteira" logo em seguida na opção "informações da carteira" Depois Aberta em exibe o QR Code da chave pública XPUB que está no Tails.
Configuração do celular:
- No seu celular, abra a carteira Electrum e clique na opção "Criar nova carteira".
- Atribua um nome à carteira e, em seguida, selecione a opção "Carteira padrão" (Standard Wallet) seguida da opção "Usar chave mestra" (Use Master Key).
- Agora, você precisará escanear com a câmera do celular o código QR da chave pública XPUB que está no Tails. Essa chave mestra permitirá que você acompanhe o saldo e as transações da sua carteira, mas não poderá gastar os fundos ou assinar transações diretamente.
- Toque em "Próxima" para iniciar o processo de sincronização da carteira no celular.
Pra recebe pagamento com o celular deixa o Tails totalmente offine.
É Só ir na Aba "recebe" depois em "pedir"
Você pode copiar o endereço ou exibe o Qrcode pra pagamento. você pode verificar que o endereço de recebe que aparece no celular eo mesmo que está no seu Tails offine.
Pra enviar vai na Aba "enviar"
Aberta em "escanear" verificar as informações endereço é escolher o valor da taxa.
Depois Aberta em "pagar"
Vai parece um aviso "transação teve ser substituível ?"
Aberta em "sim" Se a taxa foi muito baixa não confimar nos próximos dias para poder aumentar se precisar.
Vai exibe na tela a quanti a enviar é total taxa de mineração Aberta em "concluir"
Vai mostra quantia a ser enviada ID da transação de saída mas ela não está assinada. Atráves do Qrcode que está no celular você vai exibir Qrcode que você vai escanear com a câmara Web do seu Tails
Vai volta no Tails na opção "ferramentas" - logo em seguida escolhar a opção "carregar transação"
depois na opção "a partir de um código Qr" vai abrir a câmera do Tails você mostra o código Qr que está no celular para a câmera Tails.
No tails vai mostrar todas as informações da transação. Após confimar as informações da transação, clique em "Assinar"
Digite a senha da carteira Electrum para desbloquear a chave privada.
Em seguida, clique em "Exportar" e selecione a opção "Mostrar como um código QR"
No celular aberta em "escanear" O código Qr da transação assinada.
Vai aparecer na tela do seu celular Status da transação assinada é informações da transação.
Então finalmente você aberta em "Transmitir" para enviar a transação assinada para a rede Bitcoin.
Ao optar por usar o Tails como base para criar e assinar transações, você está garantindo a segurança da sua chave privada no ambiente protegido do Tails, enquanto utiliza o celular apenas para visualizar informações e enviar a transação assinada para a rede.
Uma medida adicional de segurança é a criptografia do disco persistente do Tails com uma senha forte, juntamente com o uso de senhas fortes para proteger a carteira Electrum e a chave privada. Essas camadas extras de proteção ajudam a manter suas informações seguras.
É fundamental tomar todas as precauções necessárias para proteger seus dispositivos. Certifique-se de manter o Tails atualizado, utilizar software confiável para gravá-lo em um pendrive ou cartão de memória, e proteger adequadamente seu dispositivo móvel com senhas e atualizações de segurança.
Embora essa abordagem ofereça uma camada mais segura para proteger sua chave privada durante o processo de envio de transações, é importante lembrar de fazer backups regulares das suas palavras-chave de recuperação (seed). Além disso, considere tomar medidas adicionais de segurança de acordo com suas necessidades e recursos disponíveis.
Tenha em mente que a segurança absoluta não pode ser garantida, por isso é essencial adotar boas práticas de segurança digital.
Seguindo essas orientações e tomando as devidas precauções, você estará fortalecendo a segurança das suas transações ao utilizar o Tails para criar e assinar transações, mantendo a chave privada protegida no ambiente seguro do Tails, e utilizando o celular de forma segura para enviar a transação assinada para a rede.
https://youtu.be/abXkgXQ8BvI
https://youtu.be/NBj9-TolpvI
-
-
@ 4ec341e6:6dc2fdaf
2024-10-07 22:04:01Ao trabalhar para melhorar o desempenho de aplicativos Node.js, é crucial entender como o Node.js e as bibliotecas em uso funcionam debaixo dos panos.
javascript app.post('/endpoint', async (req, res) => { // DO SOMETHING })
Como o Node.js e o Express lidam com essa solicitação até o ponto em que a função é chamada dentro de app.post? Como o loop de eventos do Node.js funciona com promises nos bastidores?
O Node.js não consegue gerenciar tantas conexões paralelas quanto o Elixir. Tanto o engine quanto as bibliotecas têm certas limitações. Por exemplo, se estivermos trabalhando com um microsserviço que atua como middleware — recebendo informações, chamando uma API externa, aguardando a resposta e retornando dados para outro microsserviço — o Node.js precisa manter a conexão TCP ativa enquanto aguarda a resposta do serviço externo. Por isso, o número de solicitações por segundo diminui, e o Node.js consome recursos significativos (CPU e memória) gerenciando conexões abertas e promises não resolvidas enquanto espera que serviços externos respondam, para então resolver as promises que estãp em await, para então responder as solicitações e fechar as conexões TCP.
Uma maneira de melhorar o desempenho em um aplicativo Express é manipular informações em lotes. Em vez de fazer 100 solicitações individuais ao microsserviço, cada uma das quais chama um serviço externo e gerencia 100 conexões TCP abertas e 100 promessas pendentes (teórico), a aplicação pode receber uma única solicitação contendo um array de 100 itens. Usando await Promise.all em um array de 100 promessas, o Node.js precisa gerenciar apenas uma conexão TCP enquanto aguarda os resultados de todas as 100 promessas. Embora ainda trabalhemos com 100 promessas, reduzimos a quantidade de requisições HTTP de 100 para 1, sobrando muito mais recursos para outras atividades.
Usando esse método, onde lambdas AWS passaram à chamar um microserviço passando lotes de itens em vez de fazer várias chamadas HTTP para cada item, o microserviço passou à apresentar um menor consumo de CPU e memória, e deixou de cair o container. Um ponto negativo é que o tempo de resposta para processar um array de 100 itens foi muitas vezes maior que para processar apenas um único item, entretanto, houve um ganho no sistema como um todo (lambdas AWS e microserviços), pois a quantidade de erros 503 por excesso de solicitações passou à ser zero.
Aqui tem um artigo com alguns testes de carga do NodeJs e Express, mostrando como que uma quantidade maior de requisições HTTP leva à um tempo menor de resposta, apesar de não haver nenhuma modificação na promise que era executada: Exploring how Node.js handles HTTP connections
-
@ 4ba8e86d:89d32de4
2024-10-07 15:43:17Ele oferece recursos adicionais em relação ao aplicativo oficial do YouTube, como a possibilidade de assistir vídeos sem anúncios, reproduzir em segundo plano, baixar vídeos e áudios, entre outros.
O NewPipe foi desenvolvido como uma alternativa de código aberto ao aplicativo oficial do YouTube para dispositivos Android. O projeto foi iniciado por Christian Schabesberger em 2015, como um projeto de software livre hospedado no GitHub. Desde então, vários colaboradores se juntaram ao projeto para melhorar e expandir suas funcionalidades. O objetivo principal por trás do desenvolvimento do NewPipe foi fornecer uma experiência mais privada, segura e personalizada para os usuários do YouTube. Muitas pessoas estavam preocupadas com a coleta de dados e o rastreamento de usuários feitos pelo aplicativo oficial do YouTube, e o NewPipe surgiu como uma alternativa para resolver essas preocupações. O desenvolvimento do NewPipe foi impulsionado pela comunidade de software livre e pela filosofia de transparência, privacidade e liberdade de escolha do usuário. Como um projeto de código aberto, o NewPipe permite que os usuários examinem e modifiquem o código-fonte, se assim desejarem, tornando o aplicativo mais transparente e confiável. Ao longo dos anos, o NewPipe evoluiu e adicionou recursos, como reprodução em segundo plano, bloqueio de anúncios, download de vídeos e áudios, gerenciamento de inscrições e muito mais. Esses recursos extras fornecem aos usuários uma experiência mais personalizada e conveniente ao assistir e baixar conteúdo do YouTube.
Principais recursos do NewPipe:
-
Reprodução de vídeos: O NewPipe permite assistir a vídeos do YouTube diretamente no aplicativo, fornecendo uma interface intuitiva e fácil de usar.
-
Reprodução em segundo plano: Você pode reproduzir vídeos do YouTube em segundo plano, permitindo que você ouça o áudio do vídeo enquanto realiza outras tarefas em seu dispositivo Android.
-
Bloqueador de anúncios: O NewPipe bloqueia automaticamente anúncios em vídeos do YouTube, proporcionando uma experiência de visualização mais livre de interrupções.
-
Download de vídeos: O aplicativo permite baixar vídeos do YouTube diretamente para o armazenamento do seu dispositivo Android. Você pode escolher a qualidade de vídeo desejada e salvá-lo para assistir offline.
-
Download de áudios: Além de vídeos, o NewPipe também permite que você baixe apenas o áudio dos vídeos do YouTube em formatos como MP3 ou AAC.
-
Assinaturas e notificações: Você pode se inscrever nos canais do YouTube no NewPipe e receber notificações sobre novos vídeos dos canais que você segue.
-
Privacidade e segurança: O NewPipe prioriza a privacidade dos usuários. Ele não requer login em uma conta do Google para acessar o conteúdo do YouTube, o que significa que você pode usar o aplicativo sem fornecer suas informações pessoais.
O NewPipe oferece uma alternativa interessante para aqueles que desejam uma experiência personalizada e privada ao acessar o conteúdo do YouTube em dispositivos Android.
Pode baixar F-droid https://f-droid.org/packages/org.schabi.newpipe/
https://github.com/TeamNewPipe/NewPipe
-
-
@ 8d5ba92c:c6c3ecd5
2024-10-07 15:35:46Four years can be a mere heartbeat in the grand tapestry of time, yet it weaves stories of transformation and growth.
“A journey of a thousand miles begins with a single step.”
That step was taken four years ago by a small but courageous nation, leading them to a place that’s truly worth cheering for!
The Two Scarcest Assets on Earth: Time and Bitcoin.
Tick-tock... Nearly every ten minutes, tick tock. The clock that never stops. Time flies by. Day by day, week by week, month after month.
While we’re busy building for the long haul, we can’t ignore the passage of time. Yet we can measure the impact of our efforts on something truly meaningful.
After adopting Bitcoin as legal tender in 2021, El Salvador has made remarkable progress. Sure, there is still a lot of work to be done... In order to keep this piece short, I won't cover the entire country. Instead, let me shine a light on a small part that’s laying a strong foundation for their and our future growth.
Adopting Bitcoin: November 15-16 in the picturesque city of San Salvador.
The official event page describes it as “the high-signal Bitcoin conference for builders.” Although I haven’t had the chance to see it live at the last three conferences, I’ve heard plenty of good things from people who attended it at least once. That makes me even more excited about the fact that this November, not only will I get to experience it in person, but I’ll also get to support it with my time and energy through one of the projects I’m working on.
Jolt it down: Bitcoin Para Niños x Bitcoin Junior Club!
The idea of the Bitcoin Junior Club had been in my head for a long time, but its online journey kicked off at the beginning of this year. I’m very happy to play an active role in Adopting Bitcoin, especially with a focus on the youngest generation. As briefly mentioned in this text 'Bitcoin 4 Youth: The Rise of a Sovereign Generation' already in the past I was truly happy to see some events that this year finally added more focus on kids—actually, I was also lucky enough to experience three of them firsthand.
-
Bitcoin Junior Club is an open hub that gathers resources for kids and families while also creating its own materials (currently mainly free printables).
-
Due to my limited time and resources, the focus has been on building a solid foundation on the website, as that’s where I see the most value for users. Social media presence has taken a backseat. However, since I believe in Nostr, I felt it was important to highlight this unique collaboration here first, moving the official website for later on.
-
BTC Junior Club goes beyond traditional Bitcoin education! It’s focused on fostering creativity and critical thinking. I truly believe that combining these two with sound money principles empowers young minds to embrace true sovereignty from an early age. Bitcoin fixes many things, but if you don’t think for yourself, you won’t be able to tap into its full potential.
-
Here you can read more details about this project, if you want.
So fresh, still little known… How did the collaboration with an established event come about?
Taking a bit of a chance, I commented on one of Adopting Bitcoin’s posts about the possibility of getting a ticket to the conference and suggested helping out in the space dedicated to the youngest participants. I’m still incredibly touched that my comment was met with approval the organizing Team. Eventually, I got the chance to build with them an amazing space called Bitcoin Para Niños.
“The future belongs to those who believe in the beauty of their dreams—let’s dream big and keep building with Bitcoin!”
Even given the short deadline and ambitious plans—along with the financial constraints both projects face since they’re non-profit—I’m still confident that together we’ll craft an unforgettable experience. The is energy flowing! Much of the program is already in place: focused on both the quality and uniqueness.
Soon, we’ll share more specific details beyond what I’ve mentioned below. Now, I want to highlight the incredible support I’m once again witnessing—or rather, feeling—from the Bitcoin community. 🧡 Reyna Chicas and Mi Primer Bitcoin, Tali Lindberg and Orange Hatter, Lina Seiche and The Little HODLer, Ian Foster and EconoKidz, SHAMory with Scott and Mallory Sibley: these are just a few of the projects that have committed to supporting our family-friendly mission directly with their presence or/and materials and goodies.
Sneak peek: Here’s What to Expect.
The entire Bitcoin Para Niños space will be open to all participants throughout both days of the conference (15-16 November). Kids under 18 get in free to Adopting Bitcoin—so why not bring the younger members of your family along?
We’re putting together a leisure area filled with Bitcoin-themed stuff—from books and toys to creative materials—along with the entire active zone for kids, teens, and adults alike. Mini workshops and casual talks are on the agenda as well, think of them as panels in a relaxed format that still offer valuable insights. Plus, expect unique games and surprises that blend education with fun!
More information will be released in the coming days. For now, I hope this sneak peek energizes you and motivates you to participate in this year’s event. I’m ready for some serious work and sharing lots of good vibes—looking forward to meeting some of you in San Salvador 😊
Last but not least…
If you’d like to support our efforts, value4value means time, talent, and treasure. Share this info with others, let us know what you think, what you’re most excited about, or maybe even offer a helpful hand. If you want to throw a few sats into the mix for this whole adventure, visit Geyser Fund.
This week, I’ll also add a separate donation page dedicated to El Salvador, but for now, you can support the entire project: Bitcoin Junior Club. Details on how all funds will be spent are also listed there.
FYI—I’m not taking anything from this work, and so far, I’ll have to finance the trip out of my own pocket, which I don’t have much of. I love kids, I love Bitcoin, and I know that working on both of these loves is the key to a better world. To helps us all build a better future. The future with sovereign generations. Let’s follow the steps that profoundly started four years ago in El Salvador, a small but courageous nation.
Bitcoin4Youth #Kidstr
Cheers!
Şela
-
-
@ 28460797:b23ce78f
2024-10-07 15:11:44Post number 1
-
@ 6bae33c8:607272e8
2024-10-07 13:55:40What an ill-fated trip to Vegas that was. I got bounced from Circa Survivor Week 1, and after another 2-3 week ATS, I’ve yet to have a winning one through five weeks, am basically drawing dead in the Circa Millions and even for the second-quarter prize. And I can’t even complain about the bad beat with the Bengals +2.5 (even though that was a horrible beat) because my wins were the Cowboys +2.5 and the Jaguars -2.5, both of which were by a hair. My other losses were blow-outs — the Browns and the Raiders. When you’re picking well, you’re on the wrong side of coin flips and right side of the blowouts.
My Primetime team also got its first loss of the year, to a team missing its first three picks (AJ Brown, Davante Adams and Isaiah Pacheco)! He got 46 points from Lamar Jackson and had Chuba Hubbard, Isaiah Likely and the Texans kicker. My team was missing Jahmyr Gibbs, JK Dobbins and Dallas Goedert, and had Jordan Mason, Marvin Harrison and a bunch of mediocrities. It’s okay — just a down week, and, knock on wood, the team is still healthy and should bounce back.
Two of my three Beat Chris Liss teams are in first place now after massive weeks. One of them got 192 points despite little from Mason, Dalton Kincaid or Braelon Allen who I was forced to flex with DeVonta Smith on bye. That’s the Joe Burrow-Ja’Marr Chase team where I did something crazy and took a second QB (Burrow) in Round 10 because he was there, I had Chase, and I knew Anthony Richardson was low floor. It also has Drake London and a Younghoe.
The other one has 166 with Rashid Shaheed still to play, despite my benching Rhamondre Stevenson for Bucky Irving, Malik Nabers and Jaylen Waddle on the bench and Dobbins on bye.
The first BCL is in 12th place, and I’m enjoying it. Put all the bad picks (Christian McCaffrey, De’Von Achane, Sam LaPorta) on a sinking ship and let it go to the bottom of the ocean. It died so the others might live.
If the season ended today, I’d have three of four in the playoffs, have the most points in the Steak League and (pending Patrick Mahomes and Xavier Worthy) be in the top-3 in the RotoWire Dynasty League. Also in the Seslowsky Survivor pool, we took the Packers and faded the Seahawks this week, so we’re still alive. It’s only the Circa contests and that first BCL that are in shambles.
-
Justin Jefferson had a modest day because he kept drawing PI calls, some legit and some not so legit.
-
I had temporarily put in Dalton Schultz over Tyler Conklin in the Primetime earlier in the week, planning to consider changing it back, but I forgot about the early start, and it locked, costing me four points. It could have been a lot worse because Schultz had zero at the half. But I mention that just to say that my primary rooting interest in the game was for Conklin not to go crazy, and he almost did with a couple end zone targets.
-
I also wanted Braelon Allen to so something in my flex, but the Jets were snapping to shotgun (with Allen in the game) from 1st-and-goal from the 1!
-
The Jets lost the game on a Stephon Gilmore pick. Watching it live, I was like, “Why didn’t Mike Williams turn around?” And when I saw the replay, I was like, “Oh, because Gilmore was grabbing and shoving him the entire time.” After all the Jefferson largesse, that was a strange swallowing of the whistle.
-
Of course it did give Sam Darnold the revenge win, but he looked more like the old Darnold that game, as the Vikings got nothing done in the second half. The Aaron Jones injury hurt them too.
-
Garrett Wilson had a breakout of sorts, but it took him 22 targets to get 101 yards. The Jets only ran the ball 14 times all game.
-
Breece Hall is like Bijan Robinson — he’ll have his huge game at some point, but by then you’ll be out of contention.
-
I didn’t watch much of Bears-Panthers. It looks like Roschon Johnson is the goal-line back which hurts D’Andre Swift a little bit. And DJ Moore is the only startable receiver there.
-
Chuba Hubbard keeps producing. You have to wonder how much urgency there will be to get Jonathan Brooks involved when he comes back. It’s hard to see him displacing Hubbard entirely.
-
Andy Dalton might be better than Bryce Young, but he’s no Joe Flacco.
-
The Bengals-Ravens game was fun to watch but torture if you had the Bengals +2.5. The Bengals were up three, in field goal range with 2:23 left, and if they kick it, they go up six, locking in the cover even if the Ravens drive down for the game-winning score. But Burrow threw a pick! I was sure the Ravens would score a TD and beat me, but they settled for a FG to send it to overtime. In overtime, the Ravens got the ball, and I was positive they’re going to beat me with a TD, but Lamar Jackson fumbled the snap, and the Bengals have it in long FG range. But instead of trying to shorten the FG with a pass play from your QB who has 392 yards, five TDs and 10.1 YPA against a tired defense, they run it three times, settle for a 53-yarder and miss. They deserved to lose, and they deserved to lose the cover. And I deserve the Circa loss for betting on those nutless monkeys.
-
Ja’Marr Chase is so good. While Wilson is getting 101 yards on 22 targets, Chase has 195 on 12. Every time he touches the ball in space he’s got a chance to score. I have him in three leagues, a big reason why my fantasy teams are off to a good start.
-
Tee Higgins got his too, though in much more modest increments. He’s the perfect complement, a high-end No. 2.
-
Besides the fumble Lamar Jackson played out of his mind. He’s got the pocket-passing touch now too, and he evaded about 10 sure sacks. The Bengals defense actually played pretty well and still gave up 41 points.
-
Zay Flowers had a big game, but he’s just a guy. Solid, good hands, quick and reliable, but nothing special.
-
Mark Andews finally showed up and made an impact, but Charlie Kolar and Isaiah Likely outscored him. Andrews could easily be the TE1 ROS, but his floor is also the floor.
-
Derrick Henry had a modest game until the big OT run. He’s game-flow dependent, and the Ravens were losing for much of this one. (The Bengals also sold out to stop the run.)
-
I didn’t watch any of the Dolphins-Pats, but I did bench Stevenson because he briefly lost his starting role.
-
Jonnu Smith is a good player, and should have value if/when Tua comes back.
-
Jaylen Wright might be this year’s Achane if Achane is out for any length of time, and Tua’s return makes it a functional offense.
-
I bet the Browns because it was so contrarian it had to be right, but it was dead wrong. Deshaun Watson sucks, and there’s no way to massage it. Sometimes the market is just stupid because the “sharps” are too caught up in the indicators to see one team emerging and the other imploding entirely. The Indigenous Peoples seem to open huge holes in the run game, but maybe that’s because defenses are trying to account for Jayden Daniels.
-
Alec Pierce is the AFC’s Rashid Shaheed. All he does is make huge downfield plays. Why do they only give him three targets per game?
-
The only athlete with a more bizarre career trajectory than Flacco is Barry Bonds, and we all know why that happened. How do you go from being a quasi-scrub at your peak to a superstar in your late-30s?
-
I considered shares of Travis Etienne by the end of draft season but luckily never pulled the trigger. Tank Bigsby is at least a co-starter, and he looks good too.
-
Trevor Lawrence finally played a decent game. Brian Thomas looks like a budding star. It’s amazing he, Nabers and Daniels were all on the same college team. All three will be vying for offensive rookie of the year.
-
I stacked Texans in the Primetime, and I’m not thrilled with their style of play. The pace is glacial, they run the ball way too much despite having scrubby backs, and the offensive line commits too many penalties (though they were better this week.) They also are cowardly with the go-for-it/punting decisions which ends drives and shortens games. CJ Stroud is great, but his production is being hamstrung by the game plan.
-
Speaking of hamstrung, Nico Collins left after catching a long TD in the first half and didn’t come back. I took Stefon Diggs over Collins in the Primetime which looks like a mistake in part because I trusted Diggs to stay healthy more than Collins who’s been banged up a bunch in his short career. Tank Dell, who I took in the fourth round (solely for the stack), hasn’t left my bench.
-
The Broncos defense might actually be good.
-
Bo Nix played a clean game, but he’s spreading it aroudn so much, you can’t start anyone except Javonte Williams on this team.
-
Gardner Minshew played so poorly he got benched. The Raiders offense is a shitshow, but at least Brock Bowers got the 12 targets he deserved.
-
I didn’t trust little Kyren Williams to hold up with 22 carries per game, but he has so far, and he’s a scoring machine.
-
The Rams are amazing in that they can get passing game production out of anyone.
-
Jayden Reed is the Packers best receiver by far, but since I should have drafted him and didn’t, it was nice to see him get only six targets. I don’t know if Tucker Kraft is a thing, or if it was just because Christian Watson and Romeo Doubs were out.
-
Daniel Jones played his best game of the year without his star receiver. Nabers’ absence was good for the team as it got Darius Slayton and Theo Johnson more involved.
-
Tyrone Tracy is my second biggest regret (to Reed) this draft season. I saw a couple runs in the preseason, and I could tell he had it. Devin Singletary is just a guy, and Tracy is explosive and can catch passes. He’ll have a big role going forward even when Singletary returns.
-
One of my Bold Predictions was the Giants would have a top-10 fantasy defense, and I drafted (and dropped) them everywhere. Right now they’re tied for eighth pending the Monday night game. I picked up Dexter Lawrence (two sacks) in the Steak League because I noticed in the Seahawks-Lions game the Seahawks can’t pass protect to save their lives.
-
The announcers in this game were morons. The Giants were up three with with 1:50 left on third and long, Seahawks had two timeouts and they were criticizing them for trying to throw for the first down. “They should have run and forced the Seahawks to use their second time out.” Bitch, if they do that, then they’re definitely punting it back to Seattle who only needs a FG with 1:50 and one TO instead of two, i.e., time is not a serious issue for them. Don’t you think it’s worth trying to get the first down and win the game?
-
I loved the blocked FG TD to seal it. The TD itself made no difference, but just a triumphant way to knock fools out of Survivor and secure the win. Brian Daboll showing some 11-D chess “going” for two and kneeling on it to keep it a two score game and not give Seattle the infinitesimal chance to return it for a two-point play of its own and make it a one-score game.
-
I only watched the highlights of Dallas-Pittsburgh because the 40-minute version wasn’t available when I woke up, and that’s on them. It looked like I didn’t miss much. Remember last year too CeeDee Lamb took a while to get going before setting the league on fire.
-
Justin Fields doesn’t need to do much to hold off the carcass of Russell Wilson, but 4.9 YPA against a Cowboys team missing Dexter Lawrence and Micah Parsons is walking the line.
-
-
@ 361d3e1e:50bc10a8
2024-10-07 13:49:19https://forex-strategy.com/2024/10/07/2000-increase-in-staff-to-handle-vaccine-injury-claims/
2000% increase in staff to handle vaccine injury claims
vaccine #uk #unitedkingdom #sideeffects #covid #injury
-
@ 4ba8e86d:89d32de4
2024-10-07 13:19:39A criptografia é uma técnica que permite proteger informações e manter a privacidade dos dados. É como uma fechadura para suas informações, garantindo que apenas pessoas autorizadas possam acessá-las.
A história da criptografia remonta a tempos antigos, quando a criptografia era usada para proteger mensagens militares e diplomáticas. Durante as guerras, a criptografia foi amplamente utilizada para proteger as comunicações militares e confundir o inimigo. Durante a Segunda Guerra Mundial, a criptografia teve um papel crucial no conflito, especialmente na Batalha do Atlântico, onde os Aliados usaram a criptografia para quebrar o código dos nazistas e ganhar vantagem estratégica.
Nos anos 90, quando a criptografia estava sendo limitada pelo governo dos EUA, o programador Phil Zimmermann criou o PGP (Pretty Good Privacy), um programa de criptografia de e-mail para ajudar a proteger a privacidade das pessoas. O PGP usa um algoritmo de criptografia assimétrica que usa duas chaves diferentes para codificar e decodificar informações. A primeira chave é conhecida como chave pública e é usada para criptografar a mensagem. A segunda chave é conhecida como chave privada e é usada para decodificar a mensagem. Isso significa que a pessoa que envia a mensagem pode usar a chave pública do destinatário para criptografar a mensagem e enviá-la com segurança. O PGP tornou-se popular rapidamente, tornando-se uma das ferramentas de criptografia mais conhecidas e confiáveis do mundo. É importante porque ajuda a proteger suas informações pessoais contra o roubo de identidade e outras formas de invasão de privacidade online. Quando você envia uma mensagem criptografada com PGP,só quem possui a chave privada correspondente poderá descriptografá-la e ler o conteúdo. Isso significa que, mesmo que outras pessoas interceptem suas mensagens, elas não serão capazes de ler ou roubar suas informações pessoais.
Para usar o PGP, você precisa primeiro criar um par de chaves, que consiste em uma chave pública e uma chave privada. Você pode fazer isso usando um software de criptografia como o GPG (GNU Privacy Guard). Depois de criar as chaves, você precisa compartilhar sua chave pública com as pessoas com quem deseja se comunicar. Eles podem usar sua chave pública para criptografar as mensagens que desejam enviar para você.
OpenKeychain é um software PGP (Pretty Good Privacy) que permite criptografar, assinar e verificar mensagens e arquivos no seu celular Android. Para utilizar o OpenKeychain, siga os seguintes passos:
-
Baixe e instale o aplicativo OpenKeychain na Aurora Store. https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain
-
Abra o aplicativo e crie uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. Você deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.
-
Com a chave PGP criada, você pode assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, selecione a opção de assinatura e digite a mensagem. O aplicativo adicionará sua assinatura digital à mensagem e a salvará em seu celular.
-
Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.
-
Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.
-
Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.
Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.
https://youtu.be/fptlAx_j4OA https://en.m.wikipedia.org/wiki/PGP_word_list
-
-
@ 4f82bced:b8928630
2024-10-07 12:56:58Disclaimer: this article was written for the NOSTR uninitiated.
When you hear, bitcoin what comes to mind? Crypto? Blockchain? ETF? How about music? We met someone looking to change this perception and make bitcoin more relatable to the masses through music, meet Man Like Kweks. A husband, father, teacher, and part-time musician who "sees the world through a purple lens with the orange blend" - a quote from the track SPC referring to NOSTR (purple) and Bitcoin (orange)
The Xmas road trip brought us together. We were fortunate to spend more time with him and his family during our month-long stay in Arusha. I’m no musician but watching the process was surprising. There was no studio, no fancy gear, just his iPhone and his car to record in. One stroll and he had the verses going. The skill was always there. Bitcoin and NOSTR gave him a superpower.
If you’re scratching your head, let me explain. Traditionally, artists monetize their tracks by going viral, getting sponsors, or selling merch. Bitcoin + NOSTR allows him to get 'zapped' money for his tracks. Anyone with an Internet connection can instantly zap him as little as one satoshi (100M satoshi = 1 bitcoin) if they like or value the track. As a creator, putting value out can result in getting value back instantly. For instance, his track Gorilla Sats has received roughly 250K sats (0.0025 BTC).
NOSTR (Notes and Other Stuff Transmitted by Relays) is a decentralized and censorship-resistant protocol enabling users to publish content without relying on central parties. One application of this, is Wavlake, a music platform allowing artists to 'stream anywhere and earn everywhere'. You'll find Man Like Kweks here. With such technology, he's extremely open to sharing his tracks for collaborations, remixes or to be used as a background score. No copyright nonsense. "I'm open source about my dreams, I know any change got to start with me" - POWA
He's climbed Kilimanjaro multiple times and even crowdfunded his first ascent through bitcoin. With his talents and work ethic, the sky is the limit. Don't be surprised to see him as the headline performance at a nearby concert soon.
Next time you hear 'bitcoin' think of music it may remove the negative bias the media perpetuates.
Check out this recent track, No Paper No Visa. "My money ain't got no leader, my money ain't got to Ceaser." If you want something more futuristic Epoch 5 is a great one. "My life was square, now it's measured in blocks."
Sources:
Man Like Kweks: https://wavlake.com/man-like-kweks
SPC: https://wavlake.com/track/3430b377-4052-4269-8feb-a2d439d45e3b
POWA: https://wavlake.com/track/097e2264-41f2-4fba-aa38-dc24cfcfc3b7
No paper no Visa https://wavlake.com/album/d2cec8c3-72b9-4c3b-a252-53512a7f6a04
Epoch 5: https://wavlake.com/track/5127df3d-cf9b-40b6-b081-508df98ad9d4
-
@ 4f82bced:b8928630
2024-10-07 12:49:03https://youtu.be/lVK1xRz--9I
Last year my wife and I decided to take a sabbatical and see the world. Our plan? Visit Africa, South America, and Asia to experience how bitcoin is impacting the global south. Having never set foot in Africa we settled on the Cairo to Cape Town overland route. It allowed us to start from the north and head south across the east coast.
We went in with surface-level knowledge about Africa: Egypt = pyramids, East Africa = animals South Africa = Cape Town. Boy were we wrong! Africa is so misunderstood starting with the fact that it’s a continent, not a country. Each country is unique and we are humbled to have made them our home for the past year.
332 days, 10 countries 37,000 km, 2 flights, 17 buses, 21 taxis, and countless bitcoin interactions later, our African journey is complete. (Almost! Need to visit a friend in Namibia)
Due to safety concerns, we had to skip Sudan and flew in and out of Ethiopia. Except for these two flights, we completed this entire journey overland using buses and taxis. (shared taxis are fun – a game of how many can squeeze into a van before it breaks down)
One post won’t do justice to this adventure so we will be spending the next two months catching up and sharing experiences thus far. Some highlights include:
-Founded 2 bitcoin preferred businesses (a juice shop and an Airbnb) -Onboarded 12 merchants and a charity to accept bitcoin as payments -Spoke at our first bitcoin conference -Attended 8 community meetups (presented in 4) -Paid 35 businesses in bitcoin (includes 3 safaris) -Invested in a Bitcoin-preferred business -We look forward to sharing stories from each country and hope you enjoy them.
-A Student of Bitcoin
originally posted at https://stacker.news/items/682996
-
@ 1b5ee74d:bb1aae6e
2024-10-07 08:15:25In the previous episode, we discussed the concept of silent adoption, focusing solely on the most popular and debated aspect of adoption: the purchase of Bitcoin—the monetary aspect. However, buying and selling is only the final phase of adoption, the one that ultimately brings it to completion. Before that, there’s another crucial step: awareness.
It goes without saying that one cannot adopt a technology without being aware of its existence. That’s why companies establish marketing departments: to introduce their product to potential customers. It’s up to these departments to determine the best methods to increase brand awareness, typically through two approaches that vary depending on each campaign’s goals: organic growth or paid growth.
The first refers to natural growth, which is not directly influenced by advertising investments or paid promotions. It may focus on increasing traffic, sales, or interest in a brand through content optimization, word of mouth, social media engagement, or other non-sponsored activities.
The second refers to growth achieved through investments in paid advertising campaigns, such as Google ads, social media advertising, display advertising, or other forms of promotion that require financial expenditure to gain visibility.
Apple can choose which strategy to apply to each campaign, as can Microsoft, Samsung, Meta, and all other companies. They can do this because they are hierarchical and centralized entities, with absolute control over their product. Bitcoin's marketing department, on the other hand, cannot afford this luxury—for the simple reason that it doesn’t exist.
Organic Marketing: Pros and Cons
Advantages\ One of the main advantages of Bitcoin's organic growth is the authenticity of its spread. Without a centralized marketing strategy or campaigns backed by large budgets, Bitcoin's awareness and adoption have expanded through word of mouth and the genuine interest of individuals. This has led, especially in the early years, to the emergence of highly motivated and informed user and supporter communities, deeply understanding the principles and values behind the technology: in two words, the early adopters.
Organic growth also fosters community innovation. Developers and enthusiasts can freely contribute to improving the technology without the restrictions imposed by commercial goals or intellectual property. If corporate logic had prevailed in Bitcoin, today the Lightning Network might not exist, blocks might be tens of megabytes each, and there would likely be only a few hundred nodes online. This is a reference to the Blocksize War.
Another feature of the lack of centralized marketing is the reduction of perception manipulation. Information about Bitcoin is disseminated through a plurality of sources, allowing individuals to form an opinion based on multiple perspectives. This contrasts with one-sided advertising campaigns that can heavily and artificially influence public perception.
The inevitable consequence is that within the community of insiders, there are numerous ideological clashes, some of them fierce. This is a good thing because unanimous opinions would make it too easy to reach consensus on future changes to Bitcoin. In short, unanimity would make Bitcoin much more fragile.
Disadvantages\ The lack of centralized marketing can slow penetration into key markets. Traditional companies invest in market research and targeted strategies to expand their presence in new regions or demographic segments. When there is no such coordination, the only real coordinator is called the free market.
\ The absence of a representative entity makes it harder to engage with institutions and regulators. While other companies can lobby or participate in working groups with governments, Bitcoin has no singular organizational structure to play this role (though lobbying groups formed by entrepreneurs working in the industry have already emerged). This can lead to unfavorable regulations or misunderstandings that could hinder adoption. An example? The numerous Chinese bans.
The Unintentional Marketing of the Fiat System
Bitcoin positions itself as an alternative system to the current one, characterized by central banks and governments. Just as in a competitive market where companies gain market share at the expense of their competitors, Bitcoin grows when traditional institutions lose trust in the eyes of the public. In other words, the failures and inefficiencies of existing systems act as catalysts for Bitcoin adoption, becoming, ironically, unintentional marketing tools for the cryptocurrency.
A striking example is countries affected by hyperinflation. In nations like Venezuela, Zimbabwe, and Argentina, local currencies have lost much of their value due to ineffective economic policies and political instability. In 2019, inflation in Venezuela exceeded 10,000,000%, making the bolívar practically useless for daily transactions. In these circumstances, people sought refuge in alternative assets like Bitcoin to preserve their purchasing power: it's no coincidence that Venezuela ranks fourteenth in the world for cryptocurrency adoption, according to the Global Adoption Index by Chainalysis.
In authoritarian regimes, where repression of free speech and financial control are commonplace, Bitcoin offers a tangible alternative. In 2020, during the protests in Nigeria against police brutality, the EndSars movement saw protesters’ bank accounts frozen. In response, activists began collecting funds in Bitcoin, bypassing government restrictions and financing their activities independently. Nigeria ranks second in the world for cryptocurrency adoption according to Chainalysis, ahead of even the United States and second only to India.
Even in Western democracies, there have been instances of financial censorship that have fueled interest in Bitcoin. Under heavy government pressure, the crowdfunding platform GoFundMe blocked donations to the "Freedom Convoy" in 2022, a group of Canadian truckers protesting pandemic restrictions. In response, supporters used Bitcoin to send funds directly to the protesters.\ Do I need to mention the 2008 financial crisis that provided Satoshi Nakamoto with the perfect opportunity to publish the Bitcoin White Paper?
The inefficiencies and injustices of the traditional financial and political system indirectly promote Bitcoin adoption. Every crisis, scandal, or abuse of power fuels the search for alternatives that offer greater security, autonomy, and individual control. In this sense, the actions of governments and central banks become, paradoxically, extremely effective marketing tools.
Could this be why, even without Accenture’s advice, Bitcoin is one of the most recognized brands in the world?
-
@ 49fd11a8:efd284c8
2024-10-07 04:38:37tl;dr: I am writing these primarily for me, but you are welcome to come along if you wish. I have discovered that writing is the best way for my brain to process my thoughts into something productive. Maybe you'll like what I have to say, maybe not. Either way you are welcome to talk about it with me if you'd like. God bless! Oh, and if you're reading this trying to figure out who I am, that will be the next post.
I write for the unlearned about things in which I am unlearned myself.
> - C. S. Lewis (1964). “Reflections on the Psalms”*
I have always struggled to form my thoughts into something meaningful at the spur of the moment. I have an unfortunate lack of quick wit, and I have a serious distaste for debate, or any confrontation for that matter. I would not call myself slow in the common sense of the term. Thorough would be a better description. All through school, I hated being called upon during class. I was not uncomfortable because I was unable to keep up; I simply needed more time to formulate my opinion and test it from multiple angles. When I began college, I found a professor that I particularly liked, in part because I do not remember him ever putting me on the spot during class. We never had this conversation, but I believe he could sense that it was my weakness. Not only that, but he gave us an opportunity to express ourselves in a different way: On paper.
I had been assigned papers before, but I had never taken one seriously. They were obstacles standing between me and the weekend, or whatever else I was looking forward to at the time. Dr. Wheelington's papers were somehow different. We had assigned reading due for every class, and with that came a one-page paper consisting of our thoughts on that reading. It turned out that even though I did not always like the reading assignments, I loved writing the papers. They gave me the time I needed to flesh out the topics at hand. Sometimes the topics excited me, and I was able to take my thoughts in all new directions, places I had never been before. Sometimes I ranted for the whole page about one paragraph in the reading. However I felt about the content of the reading assignment, I was encouraged to think at length, rather than shut down and expected to make sense of my incomplete thoughts.
Another level of appreciation hit when a group of friends who had Dr. Wheelington for a different class told me that I was mentioned in their class. I will not dwell on it here, but in short, I was told that he mentioned how quiet and reserved I am when in person, but when I am asked to write, everything changes. This made clear to me that not only did Dr. Wheelington actually read his assigned papers, he read and genuinely liked mine. I am sure he did not always agree with me, but he found my written thought to be of substance. I was ecstatic. I had an assignment that I enjoyed because of the way it challenged me and I was apparently good at it.
Fast forward to now, and I find myself about 17 years later. I quit writing as soon as I left school. I always thought I would start again, and never did. I wonder now if the last paper I wrote in school was the last time I thought deeply on a topic. I hope to change that now. I have recently been asked to facilitate a Bible Study class at the church my family has been attending, and now more than ever I need to find in myself the ability to meditate on a topic and prepare my thoughts so I can express them clearly in class each Sunday morning.
That is why this exists. The next post will be about what I believe and why. I feel that is important for starting an endeavor like this one. Then I will start posting about my topics for Sunday morning. They will hopefully come at a pace of more than once a week at first (the Bible Study started several weeks ago now...) until I catch up to the current week.
I already feel better. Here begins something I have needed for a long time.
-
@ bec0c9d3:c4e9cd29
2024-10-07 03:36:452140 Inkrypted - Tattoo Session at Cyphermunk House
Join us in London on Saturday 02nd November at the Cyphermunk House for a unique tattoo session during Art Panels This event will bring together Bitcoin tattoo artists, including Zazawowow and Fzero known for their commitment to freedom of expression and privacy protection.
In an immersive atmosphere dedicated to the values of the cypherpunk community, take this opportunity to get unique tattoo artwork while celebrating the principles of Bitcoin and individual sovereignty. All tattoos will be payable in Bitcoin.
Open to all, this event is the perfect place to meet enthusiasts of cryptography, art, and digital freedom. Come share a creative and festive moment with engaged artists in an authentic setting at the forefront of the technological and social revolution.
Special guest: Alcapone
Date: saturday, 02 November 2024 Location: Cyphermunk House, London Time: 5pm - Payment: Bitcoin only
! ATTENTION !
To join a session please register using our form here ---> WAITING LIST
................................................................
OUR PARNERS / SPONSORS
ANGOR BITCOIN EVENTS HQ YAKIHONNE
2140
2140inkrypted
tattoosession
tattoodesign
art
ink
blackwork
tattooartist
tattooflash
tattoo
tattoos
inkedup
blackwork
bitcoinculturefestival
cyphermunkHouse
-
@ a012dc82:6458a70d
2024-10-07 02:44:05Table Of Content
-
The Emergence of Multichain Communication
-
The Benefits of Multichain Communication
-
The Future of Multichain Communication
-
Conclusion
-
FAQ
Blockchain technology has come a long way since its inception more than a decade ago. Initially, it was seen as a decentralized ledger that could be used to facilitate peer-to-peer transactions without the need for intermediaries. However, with time, its potential has been recognized for a wide range of applications, from supply chain management to voting systems. One of the most exciting developments in the blockchain space is the emergence of multichain communication. This article explores the evolution of multichain communication, its benefits, and how it is breaking boundaries in the blockchain world.
The Emergence of Multichain Communication
Multichain communication refers to the ability of different blockchains to communicate with each other seamlessly. This is achieved through the use of bridges that enable the transfer of assets from one blockchain to another. The emergence of multichain communication is a significant milestone in the evolution of blockchain technology. It has the potential to break down the barriers between different blockchain networks and create a more interconnected blockchain ecosystem.
The Benefits of Multichain Communication
Improved Scalability
One of the biggest challenges facing blockchain technology is scalability. Blockchains like Bitcoin and Ethereum have a limited capacity to process transactions per second. This has led to slow transaction times and high transaction fees during peak periods. Multichain communication has the potential to address this challenge by enabling the transfer of assets across different blockchain networks. This can help to reduce the load on individual blockchains and improve their overall scalability.
Interoperability
Interoperability is another key benefit of multichain communication. By enabling different blockchains to communicate with each other, it becomes possible to create a more interoperable blockchain ecosystem. This can lead to the development of new use cases for blockchain technology and the creation of new opportunities for developers and businesses.
Increased Security
Multichain communication can also help to enhance the security of blockchain networks. By enabling the transfer of assets between different blockchains, it becomes possible to distribute risk across multiple networks. This can help to reduce the risk of a single point of failure and improve the overall security of the blockchain ecosystem.
Better User Experience
Finally, multichain communication can help to create a better user experience for blockchain users. By enabling the transfer of assets across different blockchains, it becomes possible to create a more seamless user experience. This can help to reduce the friction associated with using blockchain technology and make it more accessible to a wider range of users.
The Future of Multichain Communication
The future of multichain communication is very promising. With the continuous evolution of blockchain technology, we can expect to see many more innovations in this area. One of the examples of these innovations is the development of decentralized exchanges that enable the seamless transfer of assets between different blockchain networks. This will not only increase interoperability between different blockchains, but it will also enhance the overall user experience. We can also expect to see the emergence of more cross-chain applications that utilize the benefits of multichain communication to provide new and exciting functionalities to users. As blockchain technology continues to advance, we can be confident that multichain communication will continue to play a significant role in shaping the future of the blockchain ecosystem.
Conclusion
Multichain communication is a significant development in the evolution of blockchain technology. By enabling different blockchains to communicate with each other seamlessly, it has the potential to break down the barriers between different blockchain networks and create a more interconnected blockchain ecosystem. The benefits of multichain communication are numerous, including improved scalability, interoperability, increased security, and a better user experience. As blockchain technology continues to evolve, we can expect to see even more exciting innovations in this area. Multichain communication is breaking boundaries in the blockchain world, and its potential is limitless.
FAQ
What is multichain communication? Multichain communication refers to the ability of different blockchains to communicate with each other seamlessly. This is achieved through the use of bridges that enable the transfer of assets from one blockchain to another.
How does multichain communication work? Multichain communication works by creating bridges between different blockchain networks. These bridges act as a gateway, enabling the transfer of assets from one blockchain to another. This makes it possible to create a more interconnected blockchain ecosystem.
What are the benefits of multichain communication? The benefits of multichain communication include improved scalability, interoperability, increased security, and a better user experience.
What are some real-world examples of multichain communication? One real-world example of multichain communication is the development of decentralized exchanges that allow for the seamless transfer of assets between different blockchains. Another example is the creation of cross-chain NFTs that can be traded across multiple networks.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 3ffac3a6:2d656657
2024-10-07 02:12:06Ela tirou o Çutiã e deixou ele na mesa. Transamos e ela foi embora. Deixou o Çutiã. Droga!! O que eu vou fazer com aquele Çutiã? Joguei fora. . . .
Dling-dlong! Abri a porta: Ô seu moço, foi u sinhô qui perdeu esse Çutiã? Achei lá no lixo e pensei que só pudia ser coisa do sinhô e que caiu lá puringano. Tó! Peguei, fechei a porta, fui na cozinha. Joguei aquilo na triturador de lixo!
. . .
Bzz! Bzz! Bzz! Alô, aqui é da Copasa. Nós já mandamos pelo correio o Çutiã que o senhor deixou cair no triturador. Abri a caixa de cartas: Çutiã!! droga! Jogar na privada? não, não, não! a Copasa manda. Joguei no riacho pra água levar!
. . .
Aqui! Eu sou da prefeitura e eu acho que esse Çutiã veio do riacho que passa atrás da sua casa, deve ter caido do varal. Mil vezes droga! Joguei ele em cima da mesa!
. . .
Sabia que tinha esquecido ele aqui! Mas que vergonha, ainda no lugar que eu deixei, isso é um absurdo. Transamos e ela foi embora. Deixou o Çutiã…
-
@ 5ee71c0a:b0506ae6
2024-10-07 02:00:28giving habla a test
-
@ 4ba8e86d:89d32de4
2024-10-07 00:33:44O PGP é um método de criptografia de chave pública que garante que apenas a pessoa com a chave privada correspondente possa descriptografar as informações. É uma ferramenta poderosa e fácil de usar para proteger suas comunicações e dados pessoais.O OpenKeychain permite gerar pares de chaves de criptografia assimétricas, compostos por uma chave pública e uma chave privada, que permitem cifrar e decifrar mensagens, arquivos e documentos.
O OpenKeychain Foi criado por Dominik Schürmann em 2011, com o objetivo de disponibilizar uma ferramenta de criptografia acessível e fácil de usar para usuários de Android. O projeto OpenKeychain teve início quando Dominik Schürmann se deparou com a dificuldade de encontrar uma aplicação de criptografia de e-mail para seu dispositivo Android. Como ele não encontrou uma opção satisfatória no mercado, decidiu criar sua própria solução.
O openKeychain é uma das principais opções de criptografia de e-mail para usuários de Android em todo o mundo.
Criptografia de e-mail é um processo de proteção das informações contidas em um e-mail, de forma que somente as pessoas autorizadas possam acessá-las. A criptografia envolve a codificação da mensagem original em uma sequência de caracteres ilegíveis, que só podem ser decodificados por alguém que possua a chave de criptografia correspondente.O objetivo da criptografia de e-mail é garantir a privacidade e segurança das informações enviadas por e-mail, especialmente quando se trata de informações confidenciais ou sensíveis. Isso ajuda a prevenir que informações privadas sejam interceptadas ou lidas por pessoas não autorizadas durante a transmissão do e-mail.
Para utilizar o OpenKeychain, o usuário deve seguir os seguintes passos:
-
Acesse a F-droid ou obtainium Store em seu dispositivo Android.
-
Abrir o aplicativo e criar uma nova chave PGP seguindo as instruções fornecidas pelo aplicativo. O usuário deve escolher um nome de usuário e uma senha forte para proteger sua chave privada.
-
Com a chave PGP criada, é possível assinar, verificar e criptografar mensagens e arquivos. Para assinar uma mensagem, basta selecionar a opção de assinatura e digitar a mensagem. O aplicativo adicionará a assinatura digital à mensagem e a salvará no celular.
-
Para verificar a assinatura de uma mensagem, selecione a opção de verificação e insira a mensagem. O aplicativo verificará a assinatura e informará se ela é válida ou não.
-
Para criptografar uma mensagem ou arquivo, selecione a opção de criptografia e insira o arquivo ou mensagem que deseja criptografar. Em seguida, escolha a chave PGP do destinatário e o aplicativo criptografará o conteúdo.
-
Para descriptografar uma mensagem ou arquivo criptografado, selecione a opção de descriptografia e insira o arquivo ou mensagem que deseja descriptografar. Em seguida, digite a senha da sua chave privada para descriptografar o conteúdo.
Lembre-se de manter sua chave privada segura e protegida com uma senha forte. Também é importante compartilhar sua chave pública com outras pessoas de maneira segura, para que elas possam enviar mensagens criptografadas para você.
https://github.com/open-keychain/open-keychain
https://youtu.be/fptlAx_j4OA
-
-
@ 4ba8e86d:89d32de4
2024-10-06 23:54:36Um espectro está assombrando o mundo moderno.
A ciência da computação está a ponto de fornecer a grupos e indivíduos a capacidade de se comunicar e interagir uns com os outros de maneira totalmente anônima. Duas pessoas podem trocar mensagens, conduzir negócios e realizar contratos digitais sem nunca conhecer o verdadeiro nome ou a identidade legal da outra parte. Interações em rede serão irrastreáveis através do extensivo reencaminhamento de pacotes criptografados e caixas invioláveis, que implementam protocolos criptográficos com garantia quase perfeita contra qualquer adulteração.A reputações será de importância central, se tornando muito mais importante nas negociações do que as análises de crédito de hoje. Esses desenvolvimentos irão alterar completamente a natureza da regulamentação governamental, a capacidade de taxar e controlar as interações econômicas, a capacidade de manter as informações em segredo e até mesmo alterar a natureza da confiança e da reputação.
A tecnologia para essa revolução – que certamente será tanto uma revolução social quanto econômica – já existia, em teoria, durante a última década. Os métodos são baseados em criptografia de chave pública, sistemas de zero-knowledge interativos e vários protocolos de software para interação, autenticação e verificação. O foco, até agora, tem sido em conferências acadêmicas na Europa e nos EUA, conferências estas que são monitoradas de perto pela Agência de Segurança Nacional (NSA).Mas só recentemente as redes de computadores e computadores pessoais atingiram velocidade suficiente para tornar as ideias realizáveis na prática. E os próximos dez anos trarão a velocidade necessária para tornar as ideias economicamente viáveis e essencialmente imbatíveis. Redes de alta velocidade, caixas invioláveis, cartões inteligentes, satélites, transmissores, computadores pessoais e chips criptográficos, que estão agora em desenvolvimento, serão algumas das tecnologias facilitadoras.
O estado tentará, é claro, desacelerar ou deter a disseminação destas tecnologias, citando preocupações com a segurança nacional, o uso da tecnologia por traficantes de drogas e sonegadores de impostos, e temores de desintegração social. Muitas dessas preocupações serão válidas; a criptoanarquia permitirá que segredos nacionais sejam vendidos livremente e permitirá que materiais ilícitos e roubados sejam comercializados. Um mercado informatizado e anônimo se tornará um possível abominável mercado para assassinatos e extorsões. Vários elementos criminosos e estrangeiros serão usuários ativos da CriptoNet.Mas isso não vai parar a propagação da criptoanarquia.
Assim como a tecnologia da impressão alterou e reduziu o poder das guildas medievais e a estrutura do poder social, os protocolos criptográficos também vão alterar fundamentalmente a natureza das corporações e as interferências do governo nas transações econômicas. Combinado com mercados de informação emergentes, a criptoanarquia criará um mercado líquido para todo e qualquer material que possa ser colocado em palavras e imagens.E assim, como uma invenção aparentemente insignificante, como o arame farpado tornou possível o cercamento de vastas fazendas e territórios, alterando para sempre os conceitos de terra e direitos de propriedade na fronteira ocidental, também, a descoberta aparentemente menor de um ramo arcano da matemática se tornará o cortador de arame que desmontará o arame farpado em torno da propriedade intelectual.
Ergam-se, vocês não têm nada a perder a não ser as cercas de arame farpado!
https://activism.net/cypherpunk/crypto-anarchy.html
-
@ 4ba8e86d:89d32de4
2024-10-06 23:45:35- Eric Hughes
9 de março de 1993
A privacidade é necessária para uma sociedade aberta na era eletrônica. Privacidade não é segredo. Um assunto privado é algo que não desejamos que o mundo inteiro saiba, mas um assunto secreto é algo que ninguém quer que ninguém saiba. Privacidade é o poder de se revelar seletivamente ao mundo. Se duas partes têm algum tipo de negociação, então cada um tem uma memória de sua interação. Cada partido pode falar sobre sua própria memória disto; Como alguém poderia evitar isso? Pode-se aprovar leis contra ela, mas a liberdade de expressão, ainda é mais importante que a privacidade, é fundamental para uma sociedade aberta; Procuramos não restringir qualquer discurso. Se muitas partes falam juntas no mesmo fórum, cada um pode falar com todos os outros e agregar o conhecimento sobre indivíduos e outras partes. O poder das comunicações electrônicas permitiu tal discurso de grupo, e ele não vai embora apenas porque poderíamos querer. Uma vez que desejamos privacidade, devemos garantir que cada parte de uma transação tenha conhecimento apenas do que é diretamente necessário para essa transação. Uma vez que qualquer informação pode ser falada, devemos garantir que revelamos o mínimo possível. Na maioria dos casos, a identidade pessoal não é saliente. Quando eu comprar uma revista em uma loja e entregar dinheiro para o funcionário, não há necessidade de saber quem eu sou. Quando pergunto ao meu provedor de correio eletrônico para enviar e receber mensagens, meu provedor não precisa saber a quem estou falando ou o que estou dizendo ou o que os outros estão dizendo para mim; Meu provedor só precisa saber como obter a mensagem lá e quanto eu devo-lhes em taxas. Quando minha identidade é revelada pelo mecanismo subjacente da transação, não tenho privacidade. Eu não posso aqui revelar-me seletivamente; Sempre devo me revelar. Portanto, a privacidade em uma sociedade aberta requer sistemas de transações anônimas. Até agora, o dinheiro foi o principal sistema. Um sistema de transação anônima não é um sistema de transação secreta. Um sistema anônimo capacita os indivíduos a revelar sua identidade quando desejada e somente quando desejada; Esta é a essência da privacidade. Privacidade em uma sociedade aberta também requer criptografia. Se eu disser algo, quero que seja ouvido apenas por aqueles para quem eu pretendo fazê-lo. Se o conteúdo do meu discurso está disponível para o mundo, eu não tenho privacidade. Criptografar é indicar o desejo de privacidade, e criptografar com fraca criptografia é indicar não muito desejo de privacidade. Além disso, revelar a identidade com certeza quando o padrão é anonimato requer a assinatura criptográfica. Não podemos esperar que governos, corporações ou outras organizações grandes e sem rosto nos concedam privacidade de sua beneficência. É a sua vantagem para falar de nós, e devemos esperar que eles vão falar. Tentar impedir a sua fala é lutar contra as realidades da informação. A informação não quer apenas liberdade, quer ser livre. As informações se expandem para preencher o espaço de armazenamento disponível. A informação é o primo mais jovem e mais forte do Rumor; A informação é rápida com os pés, tem mais olhos, sabe mais, e compreende menos do que Rumor. Devemos defender nossa própria privacidade se esperamos ter qualquer. Temos de nos unir e criar sistemas que permitam transacções anônimas. As pessoas têm defendido sua própria privacidade por séculos com sussurros, escuridão, envelopes, portas fechadas, apertos de mão secretos e mensageiros. As tecnologias do passado não permitem a privacidade forte, mas as tecnologias eletrônicas fazem. Nós, os Cypherpunks, estamos dedicados a construir sistemas anônimo. Estamos defendendo nossa privacidade com criptografia, com sistemas anônimos de encaminhamento de correio, assinaturas digitais e dinheiro eletrônico.
Cypherpunks escrevam códigos. Sabemos que alguém tem de escrever um software para defender a privacidade, e uma vez que não podemos obter privacidade a menos que todos nós, vamos escrevê-lo. Nós publicamos nosso código para que nossos companheiros Cypherpunks possam praticar e brincar com ele. Nosso código é gratuito para todos, em todo o mundo. Não nos importamos muito se você não aprovar o software que escrevemos. Sabemos que o software não pode ser destruído e que um sistema amplamente disperso não pode ser desligado. Os Cypherpunks deploram os regulamentos sobre criptografia, pois a criptografia é fundamentalmente um ato privado. O ato de criptografia, na verdade, remove informações do domínio público. Mesmo as leis contra a criptografia atingem apenas a fronteira de uma nação e o braço de sua violência. A criptografia será inelutávelmente espalhada por todo o globo, e com ela os sistemas de transações anônimas que torna possível. Para que a privacidade seja generalizada, ela deve fazer parte de um contrato social. As pessoas devem vir e juntas implementar esses sistemas para o bem comum. Privacidade só se estende tanto quanto a cooperação de seus companheiros na sociedade. Nós os Cypherpunks procuram suas perguntas e suas preocupações e espero que possamos envolvê-lo para que não nos enganemos. Não seremos, no entanto, afastados do nosso curso porque alguns podem discordar dos nossos objetivos. Os Cypherpunks estão ativamente empenhados em tornar as redes mais seguras para a privacidade. Vamos avançar juntos. Em Frente.
https://www.activism.net/cypherpunk/manifesto.html
-
@ 41fa852b:af7b7706
2024-10-06 20:33:33
“Such is oft the course of deeds that move the wheels of the world: small hands do them because they must, while the eyes of the great are elsewhere.” —Elrond in J.R.R. Tolkien’s The Fellowship of the Ring.
Another week, another nine meetups on offer!
We've also got two new businesses accepting bitcoin and three upcoming events.
Now, let's see what's happening this week…
Upcoming Bitcoin Meetups
Happening this week...
- Roger Huang at Cyphermunk House: Roger Huang will be at Cyphermunk House on Monday, 7th October, to chat about his book 'Would Mao Hold Bitcoin', China, the power of freedom tech, and all things Nostr. Daniel Prince will be hosting the proceedings, and it's sure to be an interesting evening. Things get underway at 18:30 till 20:00. 📚
- Bitcoin 101 at Cyphermunk House: Cyphermunk House will be hosting another Bitcoin education for beginners and precoiners session on Tuesday 8th, 19:00-20:30. Head along and take a newbie friend. 📚👨🏻🎓
- Sutton Coldfield Bitcoin: Back in action on Wednesday the 9th. From 7pm at the Station pub, 44 Station Street, B73 6AT. Head along to meet Roger and the rest of the Sutton Coldfield crew. 🍻
- Bitcoin Liverpool: The next Bitcoin Liverpool meetup will be on Thursday October 10th at 6:30pm, in the Railway pub on Tithebarn Street, Liverpool, L2 2DT. 🍻
- Bitcoin Walk - Edinburgh: Every Saturday they walk around Arthur's Seat in this historic city. Join them at 12 pm to chat about Bitcoin and keep fit. 🚶🚶🏻♀️🚶♂️
- Bitcoin Derby: You'll find them at Ye Olde Dolphin, DE1 3DL on the 12th at 3pm. Join them for a Bitcoin chat and a cheeky pint. 🍻
- Real Bedford - Home Game: You’ll always find fellow Bitcoiners at a Real Bedford match, especially at home. This Saturday, Bedford faces Thame United in a Southern League Division One clash on the 12th, with kick-off at 3 PM. ⚽️
- Wiltshire BTC: Meeting at The Stonehenge Inn (they accept bitcoin) at 18:00 on Saturday 12th October. 🍻
- Kent Bitcoin: Join the Kent Bitcoin crew at The Muggleton Inn on Sunday 13th at 12:00 - 14:00. 🍻
New Businesses Accepting Bitcoin
- Nuvo Aesthetics: Nuvo is a nurse-led aesthetics skin clinic with various treatments for skin concerns e.g. Microneedling for treating scars. Now accepting bitcoin payments.
- Myna Accountants: Get the right advice and support with this UK based accountants, specialising in digital assets.
Upcoming Special Events
These events aren’t happening next week, but they’re important to add to your calendar now as tickets are selling fast.
-
Bitcoin Tuesday - launch event: Boom Bap Burger in Bethnal Green is celebrating the launch of its 2-for-1 deal on October 15th, from 18:00 to 22:00. This offer is exclusive to customers paying with bitcoin, so load up your Lightning wallet and join in to show your support. If the event goes well, it will become a new monthly meetup.
-
Bitcoin Whitepaper Party: Celebrate Bitcoin’s 16th birthday on Bitcoin Whitepaper Day at the Dockside Vaults this Halloween. Loads happening starting from 17:30 including:
- Learn about Bitcoin crowdfunding platforms: GEYSER and ANGOR.
- ChocRock workshop with Roger9000 with limited seats at £36 each.
- It's happy hour at the bar until 7 PM plus there's a further discount for paying with bitcoin.
- Enjoy a performance by Roger9000 and DJ sets from Day MadMunky, itsTOMEKK, and ZAZAWOWOW.
- Tickets are £21.40 each and you can also pay with Bitcoin here.
- The Bitcoin Culture Festival: The Whitepaper Party is part of a bigger multi-day, multi-venue festival happening between October 31st and the 2nd of November. Rather than listing all the details here (a lot is going on) click here to find out more.
Get Involved
- Volunteer Opportunities: Bridge2Bitcoin is actively seeking volunteers who share our passion for merchant adoption. We'd be delighted to connect if you're eager to contribute. Reach out to us on Twitter or through our website.
- Start Your Own Meetup: Interested in launching a Bitcoin meetup? We’re here to support you every step of the way. We’ve assisted numerous UK Bitcoin meetups in getting started. Get in touch via Twitter.
- Telegram users: You might find our Telegram Channel another useful way to keep up-to-date with UK meetups.
- Feedback and Suggestions: We value your input! Share your ideas on how we can enhance this newsletter.
Get out and support the meetups where you can, visit Bitcoin Events UK for more info on each meetup and to find your closest on the interactive map.
Stay tuned for more updates next week!
Simon.
-
@ 4ba8e86d:89d32de4
2024-10-06 20:26:43O aplicativo é desenvolvido por uma comunidade de colaboradores e segue os princípios de código aberto, o que significa que o código-fonte do aplicativo é acessível e pode ser modificado por qualquer pessoa interessada em contribuir para o projeto.
O AntennaPod foi lançado pela primeira vez em 2012 como um projeto de código aberto desenvolvido por uma equipe de voluntários. A ideia por trás do aplicativo era criar uma alternativa livre e de código aberto para gerenciar e ouvir podcasts em dispositivos Android. O projeto inicialmente começou como uma bifurcação (fork) do projeto Podtrapper, um aplicativo de podcast para dispositivos BlackBerry. A equipe de desenvolvimento do AntennaPod adaptou o código do Podtrapper para o Android e adicionou novos recursos e funcionalidades. Ao longo dos anos, o AntennaPod passou por várias atualizações e melhorias, com contribuições de desenvolvedores de todo o mundo. A comunidade de código aberto em torno do AntennaPod cresceu e ajudou a moldar o aplicativo, fornecendo feedback, correções de bugs e novos recursos. O AntennaPod se tornasse uma opção flexível e personalizável para o gerenciamento de podcasts no Android. Ele foi projetado para suportar uma ampla variedade de formatos e servidores de podcast, oferecendo aos usuários a liberdade de escolher suas fontes de podcast favoritas. Ele permanece como uma opção popular para os entusiastas de podcasts que buscam uma solução livre e acessível para gerenciar e desfrutar de seu conteúdo de áudio favorito.
Aqui estão algumas das principais vantagens do AntennaPod:
-
Livre e de código aberto: O AntennaPod é um software de código aberto, o que significa que o seu código-fonte está disponível para visualização, modificação e contribuição pela comunidade de desenvolvedores. Isso proporciona transparência, segurança e a possibilidade de personalizar o aplicativo de acordo com as necessidades individuais.
-
Sem necessidade de login: Ao contrário de alguns outros aplicativos de podcast, o AntennaPod não requer um login para acessar e gerenciar seus podcasts. Isso oferece praticidade e privacidade aos usuários, pois não é necessário criar uma conta ou compartilhar informações pessoais.
-
Adição de podcasts via RSS: O AntennaPod permite que os usuários adicionem podcasts por meio de feeds RSS. Isso significa que você pode adicionar facilmente seus podcasts favoritos ao copiar e colar o link do feed RSS, sem a necessidade de procurar manualmente ou depender de uma biblioteca restrita.
-
Interface intuitiva: O aplicativo possui uma interface de usuário intuitiva e fácil de usar, com navegação simples e organizada. Isso torna a descoberta, a assinatura e a reprodução de podcasts uma experiência agradável e acessível para todos.
-
Reprodução offline: O AntennaPod permite que você faça o download de episódios de podcast para ouvir offline. Isso é especialmente útil quando você está em movimento, sem conexão à internet ou deseja economizar dados móveis. Você pode baixar seus episódios favoritos e ouvi-los em qualquer lugar, a qualquer momento.
-
Gerenciamento de listas de reprodução: O aplicativo oferece a opção de criar listas de reprodução personalizadas para organizar seus episódios de podcast. Isso permite que você crie uma sequência de reprodução personalizada, reorganize os episódios e gerencie melhor o que deseja ouvir.
-
Controles de reprodução avançados: O AntennaPod oferece uma variedade de recursos avançados de controle de reprodução, como avançar ou retroceder episódios, definir temporizadores de suspensão, pular partes silenciosas e ajustar o volume de reprodução.
-
Personalização de configurações: O aplicativo permite que você personalize várias configurações de acordo com suas preferências. Isso inclui ajustar a velocidade de reprodução dos episódios, configurar notificações, gerenciar downloads automáticos, definir limites de armazenamento e muito mais.
-
Suporte a diferentes idiomas: O AntennaPod suporta podcasts em vários idiomas, o que permite que os usuários descubram e desfrutem de conteúdos em seu idioma preferido.
-
Sincronização com serviços em nuvem: O AntennaPod oferece suporte à sincronização com serviços em nuvem, como o Nextcloud, permitindo que você sincronize seus podcasts e configurações entre vários dispositivos. Isso garante que você possa continuar de onde parou em diferentes dispositivos sem perder seu progresso.
Essas são algumas das principais vantagens do AntennaPod. O aplicativo continua sendo desenvolvido e aprimorado pela comunidade de código aberto, trazendo constantemente novos recursos e melhorias para tornar a experiência de audição de podcasts mais completa, personalizável e agradável para os usuários.
https://github.com/AntennaPod/AntennaPod
https://antennapod.org/
-
-
@ 4ba8e86d:89d32de4
2024-10-06 19:45:27Philip Zimmermann
Parte do Guia do Usuário PGP Original de 1991 (atualizado em 1999)
"Tudo o que você fizer será insignificante, mas é muito importante que você o faça." -Mahatma Gandhi
É pessoal. É privado. E não é da conta de ninguém, apenas sua. Você pode estar planejando uma campanha política, discutindo seus impostos ou tendo um caso ilícito. Ou você pode estar se comunicando com um dissidente político em um país repressor. Seja o que for, você não quer que seu correio eletrônico privado (e-mail) ou documentos confidenciais sejam lidos por mais ninguém. Não há nada de errado em afirmar sua privacidade. A privacidade é tão fácil quanto a Constituição. O direito à privacidade está implícito na Declaração de Direitos. Mas quando a Constituição dos Estados Unidos foi elaborada, os Pais Fundadores não viram necessidade de especificar explicitamente o direito a uma conversa privada. Isso teria sido bobo. Duzentos anos atrás, todas as conversas eram privadas. Se alguém estivesse ao alcance da voz, você poderia simplesmente ir atrás do celeiro e conversar lá. Ninguém poderia ouvir sem o seu conhecimento. O direito a uma conversa privada era um direito natural, não apenas no sentido filosófico, mas no sentido da lei da física, dada a tecnologia da época. Mas com a chegada da era da informação, começando com a invenção do telefone, tudo isso mudou. Agora, a maioria de nossas conversas é conduzida eletronicamente. Isso permite que nossas conversas mais íntimas sejam expostas sem o nosso conhecimento. Chamadas de telefone celular podem ser monitoradas por qualquer pessoa com um rádio. O correio eletrônico, enviado pela Internet, não é mais seguro do que as chamadas de telefone celular. O e-mail está substituindo rapidamente o correio postal, tornando-se a norma para todos, não a novidade que era no passado. Até recentemente, se o governo quisesse violar a privacidade dos cidadãos comuns, eles tinham que gastar uma certa quantia de dinheiro e trabalho para interceptar, abrir e ler a correspondência em papel. Ou eles tinham que ouvir e possivelmente transcrever conversas telefônicas faladas, pelo menos antes que a tecnologia de reconhecimento automático de voz se tornasse disponível. Esse tipo de monitoramento trabalhoso não era prático em larga escala. Isso só foi feito em casos importantes, quando parecia valer a pena. É como pegar um peixe de cada vez, com linha e anzol. Hoje, o e-mail pode ser verificado rotineira e automaticamente em busca de palavras-chave interessantes, em grande escala, sem detecção. Isso é como pescar com rede de deriva. E o crescimento exponencial no poder do computador está tornando a mesma coisa possível com o tráfego de voz. Talvez você pense que seu e-mail é legítimo o suficiente para que a criptografia seja injustificada. Se você realmente é um cidadão cumpridor da lei, sem nada a esconder, por que não envia sempre sua correspondência em cartões postais? Por que não se submeter a testes de drogas sob demanda? Por que exigir um mandado para buscas policiais em sua casa? Você está tentando esconder alguma coisa? Se você esconde sua correspondência dentro de envelopes, isso significa que você deve ser um subversivo ou um traficante de drogas, ou talvez um maluco paranóico? Os cidadãos cumpridores da lei precisam criptografar seus e-mails? E se todos acreditassem que cidadãos cumpridores da lei deveriam usar cartões-postais como correspondência? Se um inconformista tentasse afirmar sua privacidade usando um envelope para sua correspondência, isso atrairia suspeitas. Talvez as autoridades abram sua correspondência para ver o que ele está escondendo. Felizmente, não vivemos nesse tipo de mundo, porque todos protegem a maior parte de suas correspondências com envelopes. Portanto, ninguém levanta suspeitas afirmando sua privacidade com um envelope. Há segurança nos números. Analogamente, seria bom se todos usassem rotineiramente a criptografia para todos os seus e-mails, inocentes ou não,
para que ninguém levantasse suspeitas afirmando a privacidade de seu e-mail com criptografia. Pense nisso como uma forma de solidariedade. O Projeto de Lei 266 do Senado, um projeto de lei anticrime abrangente de 1991, tinha uma medida inquietante enterrada nele. Se essa resolução não vinculante tivesse se tornado lei real, teria forçado os fabricantes de equipamentos de comunicação segura a inserir "alçapões" especiais em seus produtos, para que o governo pudesse ler as mensagens criptografadas de qualquer pessoa. Ele diz: "É o entendimento do Congresso que os provedores de serviços de comunicações eletrônicas e os fabricantes de equipamentos de serviços de comunicações eletrônicas devem garantir que os sistemas de comunicações permitam ao governo obter o conteúdo de texto simples de voz, dados e outras comunicações quando devidamente autorizado por lei ." Foi esse projeto de lei que me levou a publicar o PGP eletronicamente gratuitamente naquele ano, O Communications Assistance for Law Enforcement Act (CALEA) de 1994 determinou que as empresas de telefonia instalassem portas de escuta remota em seus comutadores digitais do escritório central, criando uma nova infraestrutura de tecnologia para escutas telefônicas "apontar e clicar", para que os agentes federais não precisassem mais ir para fora e anexar clipes jacaré às linhas telefônicas. Agora eles poderão se sentar em seu quartel-general em Washington e ouvir suas ligações. Claro, a lei ainda exige uma ordem judicial para uma escuta telefônica. Mas enquanto as infraestruturas tecnológicas podem persistir por gerações, as leis e políticas podem mudar da noite para o dia. Uma vez consolidada uma infraestrutura de comunicações otimizada para vigilância, uma mudança nas condições políticas pode levar ao abuso desse novo poder. As condições políticas podem mudar com a eleição de um novo governo, Um ano após a aprovação da CALEA, o FBI divulgou planos para exigir que as companhias telefônicas construíssem em sua infraestrutura a capacidade de grampear simultaneamente 1% de todas as chamadas telefônicas em todas as principais cidades dos Estados Unidos. Isso representaria um aumento de mais de mil vezes em relação aos níveis anteriores no número de telefones que poderiam ser grampeados. Nos anos anteriores, havia apenas cerca de mil escutas telefônicas ordenadas pelo tribunal nos Estados Unidos por ano, nos níveis federal, estadual e local combinados. É difícil ver como o governo poderia contratar juízes suficientes para assinar ordens de escuta telefônica suficientes para grampear 1% de todas as nossas ligações, muito menos contratar agentes federais suficientes para sentar e ouvir todo esse tráfego em tempo real. A única maneira plausível de processar essa quantidade de tráfego é um aplicativo orwelliano massivo de tecnologia de reconhecimento de voz automatizado para filtrar tudo, procurando palavras-chave interessantes ou a voz de um falante específico. Se o governo não encontrar o alvo na primeira amostra de 1%, os grampos podem ser transferidos para um 1% diferente até que o alvo seja encontrado, ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Para encontrar o alvo na primeira amostra de 1%, os grampos podem ser alterados para um 1% diferente até que o alvo seja encontrado ou até que a linha telefônica de todos tenha sido verificada quanto a tráfego subversivo. O FBI disse
que precisa dessa capacidade para planejar o futuro. Este plano provocou tanta indignação que foi derrotado no Congresso. Mas o simples fato de o FBI ter pedido esses amplos poderes é revelador de sua agenda. Os avanços da tecnologia não permitirão a manutenção do status quo, no que diz respeito à privacidade. O status quo é instável. Se não fizermos nada, as novas tecnologias darão ao governo novas capacidades de vigilância automática com as quais Stalin jamais poderia ter sonhado. A única maneira de manter a privacidade na era da informação é uma criptografia forte. Você não precisa desconfiar do governo para querer usar criptografia. Sua empresa pode ser grampeada por rivais comerciais, crime organizado ou governos estrangeiros. Vários governos estrangeiros, por exemplo, admitem usar sua inteligência de sinais contra empresas de outros países para dar vantagem competitiva às suas próprias corporações. Ironicamente, as restrições do governo dos Estados Unidos à criptografia na década de 1990 enfraqueceram as defesas corporativas dos Estados Unidos contra a inteligência estrangeira e o crime organizado. O governo sabe o papel fundamental que a criptografia está destinada a desempenhar no relacionamento de poder com seu povo. Em abril de 1993, o governo Clinton revelou uma nova e ousada iniciativa de política de criptografia, que estava em desenvolvimento na Agência de Segurança Nacional (NSA) desde o início do governo Bush. A peça central dessa iniciativa foi um dispositivo de criptografia construído pelo governo, chamado chip Clipper, contendo um novo algoritmo de criptografia classificado pela NSA. O governo tentou encorajar a indústria privada a incluí-lo em todos os seus produtos de comunicação segura, como telefones seguros, faxes seguros e assim por diante. A AT&T colocou o Clipper em seus produtos de voz seguros. O problema: no momento da fabricação, cada chip Clipper é carregado com sua própria chave exclusiva, e o governo fica com uma cópia, colocada sob custódia. Não se preocupe, embora - o governo promete que usará essas chaves para ler seu tráfego somente "quando devidamente autorizado por lei". Obviamente, para tornar o Clipper completamente eficaz, o próximo passo lógico seria proibir outras formas de criptografia. O governo inicialmente alegou que o uso do Clipper seria voluntário, que ninguém seria forçado a usá-lo em vez de outros tipos de criptografia. Mas a reação do público contra o chip Clipper foi forte, mais forte do que o governo esperava. A indústria de computadores proclamou monoliticamente sua oposição ao uso do Clipper. O diretor do FBI, Louis Freeh, respondeu a uma pergunta em uma entrevista coletiva em 1994, dizendo que se Clipper não conseguisse obter apoio público e as escutas telefônicas do FBI fossem bloqueadas por criptografia não controlada pelo governo, seu escritório não teria escolha a não ser buscar alívio legislativo. . Mais tarde, após a tragédia de Oklahoma City, o Sr. O governo tem um histórico que não inspira confiança de que nunca abusará de nossas liberdades civis. O programa COINTELPRO do FBI tinha como alvo grupos que se opunham às políticas governamentais. Eles espionaram o movimento antiguerra e o movimento pelos direitos civis. Eles grampearam o telefone de Martin Luther King. Nixon tinha sua lista de inimigos. Depois, houve a confusão de Watergate. Mais recentemente, o Congresso tentou ou conseguiu aprovar leis restringindo nossas liberdades civis na Internet. Alguns elementos da Casa Branca de Clinton coletaram arquivos confidenciais do FBI sobre funcionários públicos republicanos, possivelmente para exploração política. E alguns promotores excessivamente zelosos mostraram vontade de ir até os confins da Terra em busca de expor as indiscrições sexuais de inimigos políticos.
Ao longo da década de 1990, percebi que, se quisermos resistir a essa tendência inquietante do governo de proibir a criptografia, uma medida que podemos aplicar é usar a criptografia o máximo que pudermos agora, enquanto ainda é legal. Quando o uso de criptografia forte se torna popular, é mais difícil para o governo criminalizá-la. Portanto, usar o PGP é bom para preservar a democracia. Se a privacidade for proibida, apenas os criminosos terão privacidade. Parece que a implantação do PGP deve ter funcionado, juntamente com anos de constante protesto público e pressão da indústria para relaxar os controles de exportação. Nos últimos meses de 1999, o governo Clinton anunciou uma mudança radical na política de exportação de tecnologia criptográfica. Eles basicamente jogaram fora todo o regime de controle de exportação. Agora, finalmente podemos exportar criptografia forte, sem limites superiores de força. Foi uma longa luta, mas finalmente vencemos, pelo menos na frente de controle de exportação nos EUA. Agora devemos continuar nossos esforços para implantar criptografia forte, para atenuar os efeitos do aumento dos esforços de vigilância na Internet por vários governos. E ainda precisamos consolidar nosso direito de usá-lo domesticamente, apesar das objeções do FBI. O PGP permite que as pessoas tomem sua privacidade em suas próprias mãos. Tem havido uma crescente necessidade social para isso. Foi por isso que o escrevi. Philip R. Zimmermann Boulder, Colorado, junho de 1991 (atualizado em 1999)
https://www.philzimmermann.com/EN/essays/WhyIWrotePGP.html
-
@ 4ba8e86d:89d32de4
2024-10-06 19:31:48Segurança Operacional (OPSEC) é um termo originado no contexto militar dos Estados Unidos durante a Guerra do Vietnã. Trata-se de um processo que busca identificar informações críticas para determinar se as ações de uma entidade podem ser observadas pela inteligência inimiga, avaliar se as informações obtidas pelo adversário são úteis para ele e, em seguida, executar ações selecionadas que eliminam ou reduzem a exploração adversa dessas informações. O objetivo é garantir que uma operação militar, por exemplo, possua o nível adequado de segurança e impeça que o oponente obtenha conhecimento sobre disposições, capacidades, intenções e vulnerabilidades das forças amigas.
De forma mais geral, a OPSEC envolve a proteção de dados individuais que, quando agrupados, podem fornecer uma imagem mais completa. Trata-se de proteger informações críticas consideradas essenciais para missões militares, comandantes, líderes de alto escalão, gerentes ou outros órgãos de tomada de decisão. Esse processo resulta no desenvolvimento de contramedidas, que incluem medidas técnicas e não técnicas, como o uso de criptografia de e-mails, precauções contra interceptação e espionagem, atenção especial a detalhes nas fotos tiradas (como itens no plano de fundo) e evitar divulgar abertamente informações críticas sobre atividades ou organização de uma unidade em mídias sociais.
"O inimigo está escutando; ele quer saber o que você sabe; guarde para você."
A OPSEC é um processo iterativo composto por cinco etapas que auxilia uma organização a identificar informações específicas que requerem proteção e a adotar medidas para protegê-las:
-
Identificação de informações críticas: são informações sobre intenções, recursos e atividades amigas que permitem que um adversário planeje interromper efetivamente as operações. Essa etapa resulta na criação de uma lista de informações críticas (CIL), permitindo que a organização concentre seus recursos nas informações vitais em vez de tentar proteger todas as informações classificadas ou confidenciais não classificadas. Exemplos de informações críticas incluem agendas de implantação militar, informações internas da organização e detalhes de medidas de segurança.
-
Análise de ameaças: uma ameaça pode ser proveniente de um indivíduo ou grupo que possa tentar interromper ou comprometer atividades amigas. A ameaça é dividida em adversários com intenção e capacidade. Quanto maior a combinação da intenção e capacidade do adversário, maior é a ameaça. Nessa etapa, são utilizadas fontes como atividades de inteligência, aplicação da lei e informações de código aberto para identificar possíveis adversários de uma operação planejada e priorizar seu grau de ameaça.
-
Análise de vulnerabilidades: examinando todos os aspectos da operação planejada para identificar indicadores OPSEC que poderiam revelar informações críticas. Esses indicadores são então comparados com os recursos de coleta de inteligência do adversário identificados na etapa anterior. A ameaça pode ser considerada como a força do adversário, enquanto a vulnerabilidade pode ser vista como a fraqueza da organização amiga.
-
Avaliação de risco: Na etapa de avaliação de risco, os planejadores analisam cuidadosamente as vulnerabilidades identificadas anteriormente e determinam as medidas específicas de OPSEC que devem ser implementadas. O processo envolve a avaliação do potencial impacto caso ocorra a divulgação de informações críticas e a análise da probabilidade desse evento com base na capacidade e intenção do adversário.
Com base nessa análise de risco, são selecionadas as medidas adequadas de OPSEC para mitigar os riscos identificados. Isso pode incluir a implementação de protocolos de segurança mais rigorosos, restrições de acesso a informações sensíveis, treinamento e conscientização dos envolvidos, bem como outras ações destinadas a reduzir a exposição de informações críticas aos adversários.
É fundamental destacar que a avaliação de risco deve ser um processo contínuo e estar sujeita a revisões periódicas. À medida que surgem novas ameaças ou as condições mudam, é necessário adaptar e atualizar as medidas de OPSEC para garantir sua eficácia contínua na proteção das informações.
- Aplicação de medidas de OPSEC apropriadas: Nesta etapa, as medidas de OPSEC selecionadas na avaliação de risco são colocadas em prática. Isso envolve a execução das ações planejadas, a adoção das práticas de segurança recomendadas e a incorporação das medidas técnicas e não técnicas identificadas. Além disso, é fundamental monitorar constantemente a eficácia das medidas de OPSEC na proteção das informações contra as ameaças relevantes.
A aplicação das medidas de OPSEC deve ser um processo abrangente e contínuo, envolvendo todos os membros da organização. A conscientização sobre a importância da segurança operacional e o treinamento adequado são essenciais para garantir a conformidade com as medidas de proteção de informações críticas. Além disso, é recomendável realizar avaliações regulares de OPSEC para identificar novas vulnerabilidades, atualizar as contramedidas existentes e manter um ambiente seguro.
https://arstechnica.com/information-technology/2017/07/how-i-learned-to-stop-worrying-mostly-and-love-my-threat-model/
-
-
@ 4ba8e86d:89d32de4
2024-10-06 19:03:02Com o RiMusic, os usuários podem pesquisar e reproduzir facilmente músicas, álbuns e artistas de seu interesse, além de aproveitar recursos adicionais, como download de músicas e playlists para audição offline e marcação de favoritos para fácil acesso posterior. O RiMusic oferece uma experiência musical completa e envolvente, reunindo os recursos do YouTube Music em um aplicativo fácil de usar e altamente personalizável.
Principais Funcionalidades
- Busca por Músicas, Álbuns, Artistas e Playlists: Encontre facilmente suas músicas, álbuns, artistas e playlists favoritas.
- Marcação de Artistas e Álbuns: Marque seus artistas e álbuns favoritos para acesso rápido.
- Importação de Playlists Online: Importe playlists de outras plataformas de streaming.
- Gerenciamento de Playlists Local: Crie, edite e organize suas playlists diretamente no aplicativo.
- Reordenação de Músicas: Altere a ordem das músicas na playlist ou fila.
- Fila Persistente e Limpeza de Fila: Mantenha ou limpe a fila de reprodução conforme sua preferência.
- Letras de Músicas: Busque, edite e traduza letras de músicas, sincronizadas ou não.
- Temas Diversos: Escolha entre temas Claro, Escuro, Dinâmico, PureBlack e ModernBack.
- Temporizador: Configure um temporizador personalizável para a reprodução de música.
- Normalização de Áudio e Salto de Silêncio: Melhore a qualidade da reprodução de áudio.
Opções de Personalização
- Download de Músicas ou Playlists Inteiras para Reprodução Offline: Baixe suas músicas favoritas ou playlists completas para ouvir offline, sem depender de uma conexão com a internet.
- Reprodução em Segundo Plano: Continue ouvindo música mesmo quando o aplicativo estiver fechado, com interrupção automática ao sair do gerenciador de tarefas.
- Otimizações do Reprodutor Minimizado: Oferece otimizações para o modo de reprodução minimizada, garantindo uma experiência suave e eficiente mesmo ao usar outros aplicativos.
- Visualizador de Áudio: Crie uma experiência visual cativante com diferentes tipos de efeitos de visualização, ativados nas configurações.
Suporte e Compatibilidade
- Suporte ao Android Auto: Acesse sua música favorita enquanto está no carro.
- Suporte ao Android TV: Desfrute de sua música favorita na tela grande, transformando sua sala de estar em um ambiente de entretenimento musical.
- Compatibilidade Multilíngue: Suporte para vários idiomas, incluindo inglês, italiano, alemão, russo, francês, espanhol, tcheco, turco, romeno e muitos outros.
Permissões Necessárias
Para oferecer todos esses recursos, o RiMusic requer várias permissões:
- INTERNET: Conexão à internet.
- ACCESS_NETWORK_STATE: Verificação do estado da conexão.
- POST_NOTIFICATIONS: Funcionamento como serviço.
- RECEIVE_BOOT_COMPLETED: Inicialização após reinicialização do dispositivo.
- WAKE_LOCK: Impedir suspensão do dispositivo durante reprodução (se configurado).
- REQUEST_IGNORE_BATTERY_OPTIMIZATIONS: Evitar restrições de uso da bateria.
- FOREGROUND_SERVICE: Reprodução de música em segundo plano.
- FOREGROUND_SERVICE_MEDIA_PLAYBACK e DATA_SYNC: Reprodução e download de músicas.
- READ_MEDIA_AUDIO: Leitura de músicas locais.
- RECORD_AUDIO: Necessário apenas para usar o efeito do visualizador (desativado por padrão).
- MODIFY_AUDIO_SETTINGS: Mostrar configurações de áudio.
- READ_EXTERNAL_STORAGE e WRITE_EXTERNAL_STORAGE: Leitura e escrita de músicas até Android 12/11.
- READ_MEDIA_VISUAL_USER_SELECTED: Seleção de arquivos de playlist até Android 13.
Existe Uma Maneira de Transferir Playlists e Favoritos do Vimusic? Sim, crie um backup do ViMusic e depois importe-o para o App RiMusic usando a função de restauração. Ambas as funções de backup e restauração são encontradas nas configurações do Banco de Dados.
O RiMusic é uma solução completa para quem busca uma experiência musical rica e personalizável. Com sua integração com o YouTube Music, variadas opções de personalização, suporte a múltiplos idiomas e compatibilidade com diversos dispositivos, o RiMusic se destaca como um dos melhores aplicativos de streaming de música disponíveis. Aproveite todas as funcionalidades do RiMusic e eleve sua experiência musical a um novo patamar.
https://github.com/fast4x/RiMusic
F-Droid https://f-droid.org › it.fast4x.rimusic RiMusic | F-Droid - Free and Open Source Android App Repository
-
@ 4ba8e86d:89d32de4
2024-10-06 18:53:52Você pode usar um serviço de diretório experimental para descobrir os grupos criados e registrados por outros usuários no SimpleXchat.
Procurando grupos Conecte-se ao serviço de diretório através desse link click aqui 👇 https://simplex.chat/contact/#/?v=2-4&smp=smp%3A%2F%2Fu2dS9sG8nMNURyZwqASV4yROM28Er0luVTx5X1CsMrU%3D%40smp4.simplex.im%2FeXSPwqTkKyDO3px4fLf1wx3MvPdjdLW3%23%2F%3Fv%3D1-2%26dh%3DMCowBQYDK2VuAyEAaiv6MkMH44L2TcYrt_CsX3ZvM11WgbMEUn0hkIKTOho%253D%26srv%3Do5vmywmrnaxalvz6wi3zicyftgio6psuvyniis6gco6bp6ekl4cqj4id.onion
Envie a mensagem contendo as palavras que deseja encontrar no nome do grupo ou na mensagem de boas-vindas. Envie uma string de pesquisa para encontrar grupos Por exemplo, envie privacidade para encontrar grupos sobre privacidade. Mande o comando /next ou /all pro bot manda a lista de grupos , pra mais lista manda o comando novamente /next ,Você receberá até 10 grupos com maior número de membros na resposta, juntamente com os links para ingressar nesses grupos.
Observe que suas consultas de pesquisa podem ser mantidas pelo bot como histórico de conversas, mas você pode usar o modo de navegação anônima ao se conectar ao bot, para evitar correlação com quaisquer outras comunicações. Consulte a política de privacidade para obter mais detalhes.
Adicionando grupos ao diretório
Como adicionar um grupo Para adicionar um grupo você deve ser seu proprietário. Depois de se conectar ao serviço de diretório e enviar /help, o serviço irá guiá-lo durante o processo.
1.Convide o SimpleX Service Directory para o grupo como adminmembro. Você também pode definir a função adminapós convidar o serviço de diretório.
O serviço de diretório precisa adminproporcionar uma boa experiência ao usuário ao ingressar no grupo, pois criará um novo link para ingressar no grupo, que deverá estar online 99% do tempo.
-
Adicione o link enviado a você pelo serviço de diretório à mensagem de boas-vindas do grupo. Isto deve ser feito pelo mesmo membro do grupo que convidou o serviço de diretório para o grupo. Este membro será o proprietário do registro do grupo no serviço de diretório.
-
Depois que o link for adicionado, o grupo precisará ser aprovado pelos administradores do serviço de diretório. Este link funciona mesmo antes do grupo ser aprovado, e você pode continuar usando esse link mesmo que o grupo não seja aprovado.
O grupo geralmente é aprovado em 24 horas. Veja abaixo quais grupos podem ser adicionados. Assim que o grupo for aprovado, ele aparecerá nos resultados da pesquisa. Você pode listar todos os grupos enviados enviando /listpara o serviço de diretório.
Para saber mais detalhes acesse o site https://simplex.chat/docs/directory.html
-
-
@ 14f069e4:8730cdaa
2024-10-06 18:36:24Bitcoin enthusiasts always rightly remark how much value it adds to Bitcoin not to have a face, a leader, or a central authority behind it. This particularity means there isn't a single person to exert control over, or a single point of failure who could become corrupt or harmful to the project.
Because of this, it is said that no other coin can be equally valuable as Bitcoin in terms of decentralization and trustworthiness. Bitcoin is unique not just for being first, but also because of how the events behind its inception developed. This implies that, from Bitcoin onwards, any coin would have been created by a known entity, consequently having an authority behind it. For this and some other reasons, some people refer to Bitcoin as "The Immaculate Conception".
While other coins may have their own unique features and advantages, they may not be able to replicate Bitcoin's community-driven nature. However, there's one other cryptocurrency shares a similar story of mystery behind its creation: Monero.
History of Monero
Bytecoin and CryptoNote
In March 2014, a Bitcointalk thread titled "Bytecoin. Secure, private, untraceable since 2012" by a user under the nickname "DStrange"^1^ was created. DStrange presented Bytecoin (BCN) as a unique cryptocurrency, in operation since July 2012. Unlike Bitcoin, it employed a new algorithm known as CryptoNote^1^.
DStrange apparently stumbled upon the Bytecoin website "by chance" while mining a dying bitcoin fork, and decided to create a thread on Bitcointalk^1^. This sparked curiosity among some users, who wondered how could Bytecoin remain unnoticed since its alleged launch in 2012^2^.
Some time after, a user brought up the "CryptoNote v2.0" whitepaper for the first time, underlining its innovative features^4^. Authored by the pseudonymous Nicolas van Saberhagen in October 2013, the CryptoNote v2 whitepaper^5^ highlighted the traceability and privacy problems in Bitcoin. Saberhagen argued that these flaws could not be quickly fixed, suggesting it would be more efficient to start a new project rather than trying to patch the original^5^, an statement simmilar to the one from Satoshi Nakamoto^6^.
Checking with Saberhagen's digital signature, the release date of the whitepaper seemed valid, which would mean that CryptoNote (v1) was created in 2012^7^, although there's an important detail: "Signing time is from the clock on the signer's computer" ^9^. Moreover, the whitepaper v1 contains a footnote link to a Bitcointalk post dated May 5, 2013^10^, making it impossible for the whitepaper to have been signed and released on December 12, 2012.
As the narrative developed, users discovered that a significant 80% portion of Bytecoin had been pre-mined^11^ and blockchain dates seemed to be faked to make it look like it had been operating since 2012, leading to controversy surrounding the project.
The origins of CryptoNote and Bytecoin remain mysterious, leaving suspicions of a possible scam attempt, although the whitepaper had a good amount of work and thought.
The fork
In April 2014, the Bitcointalk user
thankful_for_today
, who had also participated in the Bytecoin thread^12^, announced plans to launch a Bytecoin fork named Bitmonero^13^.The primary motivation behind this fork was "Because there is a number of technical and marketing issues I wanted to do differently. And also because I like ideas and technology and I want it to succeed"^14^. Bitmonero did things different from Bytecoin: there was no premine or instamine, and no portion of the block reward went to development.
However, thankful_for_today forced controversial changes that the community disagreed with. Johnny Mnemonic relates the events surrounding Bitmonero and thankful_for_today in a Bitcointalk comment^15^:
When thankful_for_today launched BitMonero [...] he ignored everything that was discussed and just did what he wanted. The block reward was considerably steeper than what everyone was expecting. He also moved forward with 1-minute block times despite everyone's concerns about the increase of orphan blocks. He also didn't address the tail emission concern that should've (in my opinion) been in the code at launch time. Basically, he messed everything up. Then, he disappeared.
After disappearing for a while, thankful_for_today returned to find that the community had taken over the project. Johnny Mnemonic continues:
I, and others, started working on new forks that were closer to what everyone else was hoping for. [...] it was decided that the BitMonero project should just be taken over. There were like 9 or 10 interested parties at the time if my memory is correct. We voted on IRC to drop the "bit" from BitMonero and move forward with the project. Thankful_for_today suddenly resurfaced, and wasn't happy to learn the community had assumed control of the coin. He attempted to maintain his own fork (still calling it "BitMonero") for a while, but that quickly fell into obscurity.
The unfolding of these events show us the roots of Monero. Much like Satoshi Nakamoto, the creators behind CryptoNote/Bytecoin and thankful_for_today remain a mystery^17^, having disappeared without a trace. This enigma only adds to Monero's value.
Since community took over development, believing in the project's potential and its ability to be guided in a better direction, Monero was given one of Bitcoin's most important qualities: a leaderless nature. With no single face or entity directing its path, Monero is safe of potential corruption or harm from a "central authority".
The community continued developing Monero until today. Since then, Monero has undergone a lot of technological improvements, migrations and achievements such as RingCT and RandomX. It also has developed its own Community Crowdfundinc System, conferences such as MoneroKon and Monerotopia are taking place every year, and has a very active community around it.
Monero continues to develop with goals of privacy and security first, ease of use and efficiency second^16^.
This stands as a testament to the power of a dedicated community operating without a central figure of authority. This decentralized approach aligns with the original ethos of cryptocurrency, making Monero a prime example of community-driven innovation.
Sources of interest
- https://forum.getmonero.org/20/general-discussion/211/history-of-monero
- https://monero.stackexchange.com/questions/852/what-is-the-origin-of-monero-and-its-relationship-to-bytecoin
- https://en.wikipedia.org/wiki/Monero
- https://bitcointalk.org/index.php?topic=583449.0
- https://bitcointalk.org/index.php?topic=563821.0
- https://bitcointalk.org/index.php?action=profile;u=233561
- https://bitcointalk.org/index.php?topic=512747.0
- https://bitcointalk.org/index.php?topic=740112.0
- https://monero.stackexchange.com/a/1024
- https://inspec2t-project.eu/cryptocurrency-with-a-focus-on-anonymity-these-facts-are-known-about-monero/
- https://medium.com/coin-story/coin-perspective-13-riccardo-spagni-69ef82907bd1
- https://www.getmonero.org/resources/about/
- https://www.wired.com/2017/01/monero-drug-dealers-cryptocurrency-choice-fire/
- https://www.monero.how/why-monero-vs-bitcoin
- https://old.reddit.com/r/Monero/comments/u8e5yr/satoshi_nakamoto_talked_about_privacy_features/
- https://moneroj.net/merchants_increase/
- https://moneroj.net/social5/
-
@ 4ba8e86d:89d32de4
2024-10-06 14:40:42A segurança digital é fundamental diante da crescente sofisticação das ameaças cibernéticas. Compreender as táticas dos hackers e adotar medidas preventivas são passos cruciais para proteger seus dados. Vamos explorar alguns cenários específicos:
● Ataques Wi-Fi Maliciosos:
Ao utilizar redes Wi-Fi desconhecidas, esteja ciente dos riscos. Hackers podem usar dispositivos, como o Pineapple da Hak5, para criar redes falsas, capturando dados. https://nostrcheck.me/media/public/nostrcheck.me_6114620534879318691706025862.webp
Ataques Possíveis:
- Evil Twin/AP Spoofing:
-
Como Funciona: Hackers criam redes Wi-Fi falsas imitando as legítimas.
-
Proteção: Evite conexões desconhecidas; verifique sempre a autenticidade da rede.
-
Man-in-the-Middle (MitM):
-
Como Funciona: Interceptação de comunicação, permitindo manipulação de dados.
-
Proteção:Use HTTPS, VPNs em redes públicas.
-
Phishing:
-
Como Funciona: Hackers enganam usuários para revelar informações.
-
Proteção: Desconfie de e-mails suspeitos; evite clicar em links duvidosos.
-
DNS Spoofing e SSL Strip:
-
Como Funciona: Redirecionamento e descriptografia de conexões seguras.
-
Proteção: Use servidores DNS confiáveis, verifique conexões seguras (HTTPS).
-
Desautenticação/Ataque de Desassociação:
-
Como Funciona: Desconexão forçada de dispositivos.
-
Proteção: Mantenha seu dispositivo atualizado, evite Wi-Fi público.
● Dispositivos USB Maliciosos e Riscos de Recarregar dispositivos em Locais Públicos:
Inserir uma USB no seu dispositivo pode parecer inofensivo, porém, dispositivos como o "Rubber Ducky" podem executar comandos maliciosos em questão de segundos, podendo até exfiltrar dados sensíveis. https://nostrcheck.me/media/public/nostrcheck.me_4959397161118866591706026510.webp
https://nostrcheck.me/media/public/nostrcheck.me_5738603283604984961706026522.webp
-
Rubber Ducky e Dispositivos Semelhantes:
-
Como Funciona: ao inserir o Pendrive no seu dispositivo podem executar comandos maliciosos em questão de segundos, podendo até exfiltrar dados sensíveis.
-
Proteção: Evite usar Pendrive desconhecidos.
Carregadores e Cabos USB Suspeitos:
Cabos OMG Cable incorpora um microprocessador que pode executar comandos maliciosos quando conectado a um dispositivo. Essa capacidade permite que o cabo comprometa a segurança do dispositivo conectado, possibilitando a coleta de dados, instalação de malware e até mesmo o controle remoto do dispositivo por parte de um invasor.
https://nostrcheck.me/media/public/nostrcheck.me_2065126673950257901706026715.webp
-
Como Funciona: inserir o Cabo omg-cable podem coletar dados.
-
Proteção: Evite carregar em locais públicos com cabos desconhecidos.
-
Usar Camisinhas de USB: https://nostrcheck.me/media/public/nostrcheck.me_1885907389208222681706026770.webp
Mas não é esse camisinhas é esse Adaptador. https://nostrcheck.me/media/public/nostrcheck.me_1732610313835570801706026789.webp
https://nostrcheck.me/media/public/nostrcheck.me_9474014842894456331706026837.webp
-
Como Funciona: Adaptadores que bloqueiam troca de dados durante recarga.
-
Proteção: Use esses dispositivos para reduzir exposição a ataques USB.
● Cuidado com QR-Codes Suspeitos: https://nostrcheck.me/media/public/nostrcheck.me_4913027000785421121706026849.webp
-
Hotspot Wi-Fi Falso:
-
Como Funciona: Hackers criam QR-Codes pra acessar redes falsas para capturar dados.
-
Proteção: Evite hotspots desconhecidos; desative Wi-Fi quando não necessário.
-
Promoções e QR-Codes Fraudulentos:
-
Como Funciona: QR-Codes direcionam para phishing.
-
Proteção: Desconfie de promoções suspeitas; evite escanear QR-Codes não confiáveis.
mantenha-se informado, adote práticas seguras e esteja vigilante. A segurança digital é uma jornada contínua, e essas medidas ajudarão a proteger seus dados contra ameaças cibernéticas.
-
@ 8d34bd24:414be32b
2024-10-06 14:39:26I was recently reading Judges and I saw the story in a whole new way. I saw it as an example of ungodly male role models. I am going to start with the familiar story of Samson and his obvious mistakes and ungodly actions, but then trace them back to his father and how lesser sins may have led to Samson’s very unwise actions.
Samson - Ungodly Son
Samson was a judge of Israel. He was supposed to lead the people of Israel in faithfully following God, but failed miserably at being faithful himself. Obviously his biggest problem was his obsession with ungodly women.
Furthermore, you shall not intermarry with them; you shall not give your daughters to their sons, nor shall you take their daughters for your sons. (Deuteronomy 7:3)
Samson ignored this command given to the Israelites right before they entered the land of Canaan before it became Israel. Samson saw a nice looking Philistine woman and asked for her to be his wife.
So he came back and told his father and mother, “I saw a woman in Timnah, one of the daughters of the Philistines; now therefore, get her for me as a wife.” Then his father and his mother said to him, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” But Samson said to his father, “Get her for me, for she looks good to me.” (Judges 14:2-3) {emphasis mine}
Samson picked his wife based solely on looks. He said, “she looks good to me.” He didn’t seek a godly wife. He didn’t even seek an Israelite wife. He just chased after what looked good to him. Just as is repeated in Judges, “everyone did what was right in his own eyes,” Samson “did what was right in his own eyes.” When we seek what looks good to us instead of what God tells us is good for us, we always make a huge mistake.
Choosing a Philistine woman as wife was sinful, but like always, God used it for good and for His purpose.
On the way to making arrangements for this ungodly woman to become his wife, Samson was attacked by a lion and killed it. Later, when going to see his wife, he saw the carcass and bees had made honey in the lion’s carcass. Samson helped himself to the honey in the lion’s carcass. To me, that sounds gross. By this time the lion’s carcass should’ve been putrid, but this was much more awful for Samson. Samson was a Nazarite to God from conception and by the command of God, Himself.
Now therefore, be careful not to drink wine or strong drink, nor eat any unclean thing. For behold, you shall conceive and give birth to a son, and no razor shall come upon his head, for the boy shall be a Nazirite to God from the womb;” (Judges 13:4-5a)
Based on Numbers 6, a Nazarite vow required 3 things: no alcohol or things made from grapes, no haircuts, and no touching dead/unclean things. A lion carcass was definitely one of those dead/unclean things and to eat from it would be even worse. Samson was set apart with a Nazarite vow, but he didn’t care. He didn’t take it seriously. He wasn’t faithful to God.
After a riddle that went bad and caused hardship with his wife, Samson’s father-in-law gave his wife to another leading to Samson killing many Philistines. This destruction of Philistines was God’s will, but Samson did it out of spite, not to honor God. After being turned over to the Philistines for killing 30 Philistines, Samson then killed a bunch more Philistines. What did Samson choose as a weapon? He chose a donkey’s jaw bone. Both with the killing and with handling the bone of a dead animal, he broke his Nazarite vow again.
Then, since Samson had lost his wife, he went in to a prostitute.
Now Samson went to Gaza and saw a harlot there, and went in to her. (Judges 16:1)
God had been very clear about adultery and harlotry and it was clearly forbidden, but Samson didn’t even obey God’s 10 commandments.
‘You shall not commit adultery. (Deuteronomy 5:18)
After spending time sinning with this Philistine harlot, he was attacked by the Philistines, but his God given physical strength allowed him to not pay the consequences of his actions, so he didn’t learn.
Once again, his lust led him astray.
After this it came about that he loved a woman in the valley of Sorek, whose name was Delilah. The lords of the Philistines came up to her and said to her, “Entice him, and see where his great strength lies and how we may overpower him that we may bind him to afflict him. Then we will each give you eleven hundred pieces of silver.” So Delilah said to Samson, “Please tell me where your great strength is and how you may be bound to afflict you.” (Judges 16:4-6) {emphasis mine}
Once again he became infatuated with a woman with whom he was forbidden to have relations. His infatuation blinded him. His ability to get away with evil actions made him not careful. His God given strength made him trust in himself.
I’ve always thought what follows was a sign that Samson was the dumbest person in the Bible, but maybe it is just what happens when someone gets away with doing wrong repeatedly with no consequences.
Multiple times Delilah says, “Please tell me where your great strength is and how you may be bound to afflict you.” Samson lies multiple times about how his strength can be conquered. Each time Delilah does what Samson tells her and the Philistines show up to try to overcome him. Each time Samson conquers his attackers and foolishly returns back to this evil woman who repeatedly betrays him.
Finally Delilah extracts his secret:
Then she said to him, “How can you say, ‘I love you,’ when your heart is not with me? You have deceived me these three times and have not told me where your great strength is.” It came about when she pressed him daily with her words and urged him, that his soul was annoyed to death. So he told her all that was in his heart and said to her, “A razor has never come on my head, for I have been a Nazirite to God from my mother’s womb. If I am shaved, then my strength will leave me and I will become weak and be like any other man.” (Judges 16:15-17)
Why did he share the secret of his strength? He did it because “his soul was annoyed to death.” Why would he stay with this woman who repeatedly betrayed him and who annoyed him to death? I think it was pure lust. There was nothing uplifting in this relationship. There was nothing honoring to God. Samson was led by lust and it cost him his life.
When Samson finally shared his secret, she shaved his head, brought in Philistines to capture him, and they put out both his eyes and threw him in prison. Samson was finally punished for his repeated sins, but God used this one last time for His plan and when the Philistines tried to parade Samson before a large crowd in their temple to Dagon, Samson prayed to God, leaned on the pillars in the middle of the temple, and pushed them down killing himself and around 3,000 Philistines.
Yes, Samson destroyed many of the oppressors of Israel as Israel’s judge, but he was an ungodly judge and an awful example to the people. Samson’s story is sad and has an even sadder ending. Everyone who lives an ungodly life will end badly.
Manoah - Failed Spiritual Leadership
I never noticed before, but I’d argue that Samson’s father was not a good spiritual leader either, but had less obvious faults.
There was a certain man of Zorah, of the family of the Danites, whose name was Manoah; and his wife was barren and had borne no children. Then the angel of the Lord appeared to the woman and said to her, “Behold now, you are barren and have borne no children, but you shall conceive and give birth to a son. … Then the woman came and told her husband, saying, “A man of God came to me and his appearance was like the appearance of the angel of God, very awesome.” (Judges 13:2-3,6a)
When Manoah’s wife came to him to tell him she’d been told they would have a son, he was good and prayed: “O Lord, please let the man of God whom You have sent come to us again that he may teach us what to do for the boy who is to be born.” (Judges 13:8b)
When God answered his prayer, he came to his wife. Why? Could it be that his wife was the spiritual leader in his household?
God listened to the voice of Manoah; and the angel of God came again to the woman as she was sitting in the field, but Manoah her husband was not with her. So the woman ran quickly and told her husband, “Behold, the man who came the other day has appeared to me.” Then Manoah arose and followed his wife, (Judges 13:9-11a) {emphasis mine}
Do you notice what is said? “Then Manoah arose and followed his wife.” Yes, it is possible that this was just her showing him where she had seen the angel of God, but lets read on.
Manoah said, “Now when your words come to pass, what shall be the boy’s mode of life and his vocation?” So the angel of the Lord said to Manoah, “Let the woman pay attention to all that I said. She should not eat anything that comes from the vine nor drink wine or strong drink, nor eat any unclean thing; let her observe all that I commanded.” (Judges 13:12-14)
Manoah did seek direction from the Lord and the Lord gave Manoah directions on how he should lead his wife regarding their son. Manoah did try to do right when faced with the Angel of the Lord.
Then Manoah said to the angel of the Lord, “Please let us detain you so that we may prepare a young goat for you.” The angel of the Lord said to Manoah, “Though you detain me, I will not eat your food, but if you prepare a burnt offering, then offer it to the Lord.” For Manoah did not know that he was the angel of the Lord. Manoah said to the angel of the Lord, “What is your name, so that when your words come to pass, we may honor you?” But the angel of the Lord said to him, “Why do you ask my name, seeing it is wonderful?” So Manoah took the young goat with the grain offering and offered it on the rock to the Lord, and He performed wonders while Manoah and his wife looked on. For it came about when the flame went up from the altar toward heaven, that the angel of the Lord ascended in the flame of the altar. When Manoah and his wife saw this, they fell on their faces to the ground. (Judges 13:15-20)
The question is, did Manoah lead when he was no longer face to face with the pre-incarnate Christ?
So Manoah said to his wife, “We will surely die, for we have seen God.” (Judges 13:22)
No, he did not. Manoah was afraid and didn’t seem to know what to do.
But his wife said to him, “If the Lord had desired to kill us, He would not have accepted a burnt offering and a grain offering from our hands, nor would He have shown us all these things, nor would He have let us hear things like this at this time.” (Judges 13:23)
Manoah’s wife taught Manoah a right view of God and His direction. His wife led them in what they should do.
Although Manoah wasn’t a bad man and he didn’t act out in blatant error, he didn’t lead spiritually. He wasn’t the one leading following God. He wasn’t the one demonstrating faith in God. He wasn’t the one speaking God’s word as an assurance.
Lack of Leadership Leads to Unfaithful Son
Did Manoah’s lack of leadership contribute to Samson’s lack of respect for God and God’s law? Was it Manoah’s lack of leadership on what was right and good that contributed to Samson ignoring the nazarite vow and other commands from God? Was Samson taught God’s law as a child? Did Manoah insist that his family obey and live out God’s commands? I’m thinking he didn’t.
Let’s return to Samson’s first time being misled by a woman.
Then Samson went down to Timnah and saw a woman in Timnah, one of the daughters of the Philistines. So he came back and told his father and mother, “I saw a woman in Timnah, one of the daughters of the Philistines; now therefore, get her for me as a wife.” Then his father and his mother said to him, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” (Judges 14:1-3)
At this time, marriages were setup as contracts by the parents. People didn’t just marry as they wished, so Samson commanded his father to “get her for me as a wife.”
There are two problems here. The first is Samson ordering his father to do something. This was totally contrary to God’s design and command, but you have to think that Samson was used to getting his way and that his father regularly let him get away with things like this. Most kids, today and in the past, would not talk to their parents this way.
Second, Manoah knew that this was wrong, but instead of speaking God’s word and refusing, he asked submissively, “Is there no woman among the daughters of your relatives, or among all our people, that you go to take a wife from the uncircumcised Philistines?” When Samson insisted on marrying this forbidden woman, his father gave in to his son.
Then Samson went down to Timnah with his father and mother, and came as far as the vineyards of Timnah … (Judges 14:5a)
How often do we, as parents, give our kids something that isn’t good for them because they really want it and we want to please them now? How often do we get busy and miss teaching our kids our knowledge, especially our knowledge of God and His word? Men, how often do you not step up and lead spiritually because it is easier to let your wife do it?
Most of us are like Manoah. We aren’t that bad. We try to honor God. We try to do what we should, but we don’t necessarily put a lot of effort into our walk with God. When we don’t fulfill the roles and responsibilities ordained by God, it isn’t only us that suffers. It frequently is our children that pay the price for our failures.
I beg all of you, but especially men, to study the Bible and step up in the role and responsibility given to you by God. Lead your family and your children in faithfully following Jesus. Even when you are tired, lead your family in prayer and Bible reading. Even when it makes your kids mad at you, stand up for the truth and enforce what is best for them. Make the time to be there for your family and to do what is for their best. It not only helps your family, but also helps you grow closer to God. We are never happier than when we are following God’s plan.
Trust Jesus.\ \ your sister in Christ,
Christy
Bible verses are NASB (New American Standard Bible) 1995 edition unless otherwise stated
-
@ bec0c9d3:c4e9cd29
2024-10-06 14:13:39Hello
Starting with last article on Yakihonne, we are happy to take You deeper in this Rabbit hole.
AGENDA ---> BITCOIN CULTURE FESTIVAL - LONDON / UK - 29.OCT - 03.NOV 2024 just dropped in basic form.
Few days of great experience with likeminded people, different #bitcoin communities. #nostr freedom fighters, global artists, panels, discussions, and many more will come together those days.
For now, check this article. Briefly, we want to link you up with some stuff we've already prepared for you.
29.OCT - 03.NOV 2024
The whole week will be covered mainly with ART GALLERY at CypherMunk HOUSE and many more satellite events.
Each day is really special and unique in the program and form. Everyone can find something for himselves.
And the best thing is that most of the events are for FREE.
Apart from Halloween Rave in Club on October 31st with #2140Session crew. (see below)
Please check FESTIVAL AGENAPage.
Below Each Day events links -
TUESDAY - 29.OCT.2024 - Private Viewing ART GALLERY
(more info soon)WEDNESDAY - 30.OCT.2024
at TOOTING MARKET - Event info
THURSDAY - 31.OCT.2024 - DOCKSIDE VAULTS
at DOCKSIDE VAULTS - Event info
FRIDAY - 01.NOV.2024 - #NOSTRLDN
at CYPHERMUNK HOUSE - Event info
SATURDAY - 02.NOV.2024 - ART PANEL
at CYPHERMUNK HOUSE - Event info
Keep in mind that we haven't revealed everything, so expect many more special surprises :) follow us for Updates.
So are you ready for the @BITCOIN CULTURE FESTIVAL, LONDON 29OCT-03NOV?
🎃 GET A TICKET FOR THE 2140 HALLOWEEN PARTY HERE:
TICKETS for gig or EVENTBRITE Page
Note again that except for this party the whole event is FREE.! 🧡
For this evening we offer, interesting workshops by Angor and others. Chocolate adventure with Roger9000 and after 7pm proper rave style Djs from 2140crew. Be prepered for creazy vibe from the speakers. Sound trip will be huge like You have never seen before !!!
Subscribe to our newsletter on our page to stay informed and up-to-date. Help us spread the word by sharing the link using the share button.
We're confident that we're building something extraordinary and unique in CypherPunk style
Follow us also on all socials NOSTREE.me - NOSTR LinkTree INSTAGRAM TWETTER - X YOUTUBE
LINKS
OUR PARNERS / SPONSORS
STAY TUNED !!
2140 Crew
Hashtags:
ArtGallery
ArtPanel
2140wtf
2140army
CyhermunkHouse
art
artstr
nostrart
craft
culture
music
bitcoin
nostr
TootingMarket
NostrLDN
NostrLondon
yakihonne
-
@ bec0c9d3:c4e9cd29
2024-10-06 14:07:27Hello, Free People!
Last weeks we were very productive. Our team has reached a higher level. Ideas, designs, workflow - you name it.
All of this to deliver you the best experience in the space. Where Open Source and Cypherpunk Ethos lead the way.
2140 COLLECTIVE alongside with CyphermunkHouse is proud to announce that Ours (Yours) festival will take place in LONDON / UK.
During Halloween/BitcoinWhitepaper weekend.
29.OCT - 03.NOV 2024
Please check BITCOIN CULTURE FESTIVAL '24 AGENDAPage for more updated info !
All of this will not be possible without YOU.
If you want to join our crew, share some ideas, help, anything - feel free to contact us using the application forms, ready - waiting on the main page.
Forms are dedicated to Volunteers and Artists that can drop an Art for Phisical Gallery There will be also an Online auction that will display your art worldwide. Bitcoin pay only).
We are also prepered forms for #nostr panel speakers who want to present any #nostr project, freedom tools, etc. ART Panel Art, music, culture - stuff around our values, Bitcoin, and freedom, during friday and saturday events.
If you wanna share you bitcoin story to isnpire otheres we invite you to visit us on free #TootingMarket Day where we preper Open Mic. Let us know. On the market, which has already onboarded 20 Bitcoin merchants with food, drink, and veggy stalls, in beautiful London City.
Please check out forms - maybe you will be the one, inspired enough to share your knowledge , ideas , and spirit.
All tribes are welcome. . We will prepare space for you!
Also, if you believe in our ethos and mission and think it would be okay for you to support us, feel free to check our Sponsorship Packages. HERE
Any help is well appreciated!
As like a Cypherpunk's Movement, we truly respect our guests' privacy. Therefore, making pictures or video recordings will not be allowed during our events.
We will organize accreditation for professional photographers, so all good memories will be well documented.
We hope you will understand our values and respect this rule as well. #PrivacyMatters
To make a long story short. We are waiting for you in London. Be prepared for an Atomic Vibe Experience .
Be a part of the Peacefull Revolution. Remmember It always starts from YOU.
Subscribe to our newsletter on our page to stay informed and up-to-date. Help us spread the word by sharing the link using the share button.
Follow us also on all socials: NOSTREE.me - NOSTR LinkTree INSTAGRAM TWETTER - X YOUTUBE
LINKS
OUR PARNERS / SPONSORS
Hashtags
ArtGallery
ArtPanel
2140wtf
2140army
CyphermunkHouse
art
artstr
nostrart
craft
culture
music
bitcoin
nostr
TootingMarket
NostrLDN
NostrLondon
Foodst
Foodstrlondon
foodstrLDN
yakihonne
-
@ 4ba8e86d:89d32de4
2024-10-06 13:47:15Cromite está disponível para Android arm64-v8a, arm32-v7a e x86_64, Nougat e superior (mínimo v7.0, API nível 24), Windows e Linux de 64 bits.
O objetivo do Cromite é limitar os recursos integrados ao navegador que podem ser usados como plataforma para rastrear os hábitos dos usuários e, se não for tecnicamente possível, desativá-los e deixar que o usuário escolha se deseja reativá-los limitar a estreita integração entre o navegador e seu fabricante não deixar que o excelente trabalho de pesquisa realizado por csagan5 com Bromite se perca Além disso, a Cromite gostaria de promover uma maior integração com outros navegadores de código aberto sem fins lucrativos, incentivando uma colaboração mais estreita com outros, e tentar integrá-los diretamente no Chromium assim que atingirem um nível apropriado de maturidade.
Limitações de privacidade Os recursos de privacidade do Cromite, incluindo mitigações anti-impressão digital (que não são abrangentes), não devem ser considerados úteis para jornalistas e pessoas que vivem em países com limitações de liberdade . Consulte o Navegador Tor nesses casos. Observe que este projeto não está livre de bugs e que alterar o comportamento de um navegador pode ser arriscado e não isento de problemas.
https://github.com/uazo/cromite
https://www.cromite.org/fdroid/repo/?fingerprint=49F37E74DEE483DCA2B991334FB5A0200787430D0B5F9A783DD5F13695E951do
-
@ e6817453:b0ac3c39
2024-10-06 11:21:27Hey folks, today we're diving into an exciting and emerging topic: personal artificial intelligence (PAI) and its connection to sovereignty, privacy, and ethics. With the rapid advancements in AI, there's a growing interest in the development of personal AI agents that can work on behalf of the user, acting autonomously and providing tailored services. However, as with any new technology, there are several critical factors that shape the future of PAI. Today, we'll explore three key pillars: privacy and ownership, explainability, and bias.
1. Privacy and Ownership: Foundations of Personal AI
At the heart of personal AI, much like self-sovereign identity (SSI), is the concept of ownership. For personal AI to be truly effective and valuable, users must own not only their data but also the computational power that drives these systems. This autonomy is essential for creating systems that respect the user's privacy and operate independently of large corporations.
In this context, privacy is more than just a feature—it's a fundamental right. Users should feel safe discussing sensitive topics with their AI, knowing that their data won’t be repurposed or misused by big tech companies. This level of control and data ownership ensures that users remain the sole beneficiaries of their information and computational resources, making privacy one of the core pillars of PAI.
2. Bias and Fairness: The Ethical Dilemma of LLMs
Most of today’s AI systems, including personal AI, rely heavily on large language models (LLMs). These models are trained on vast datasets that represent snapshots of the internet, but this introduces a critical ethical challenge: bias. The datasets used for training LLMs can be full of biases, misinformation, and viewpoints that may not align with a user’s personal values.
This leads to one of the major issues in AI ethics for personal AI—how do we ensure fairness and minimize bias in these systems? The training data that LLMs use can introduce perspectives that are not only unrepresentative but potentially harmful or unfair. As users of personal AI, we need systems that are free from such biases and can be tailored to our individual needs and ethical frameworks.
Unfortunately, training models that are truly unbiased and fair requires vast computational resources and significant investment. While large tech companies have the financial means to develop and train these models, individual users or smaller organizations typically do not. This limitation means that users often have to rely on pre-trained models, which may not fully align with their personal ethics or preferences. While fine-tuning models with personalized datasets can help, it's not a perfect solution, and bias remains a significant challenge.
3. Explainability: The Need for Transparency
One of the most frustrating aspects of modern AI is the lack of explainability. Many LLMs operate as "black boxes," meaning that while they provide answers or make decisions, it's often unclear how they arrived at those conclusions. For personal AI to be effective and trustworthy, it must be transparent. Users need to understand how the AI processes information, what data it relies on, and the reasoning behind its conclusions.
Explainability becomes even more critical when AI is used for complex decision-making, especially in areas that impact other people. If an AI is making recommendations, judgments, or decisions, it’s crucial for users to be able to trace the reasoning process behind those actions. Without this transparency, users may end up relying on AI systems that provide flawed or biased outcomes, potentially causing harm.
This lack of transparency is a major hurdle for personal AI development. Current LLMs, as mentioned earlier, are often opaque, making it difficult for users to trust their outputs fully. The explainability of AI systems will need to be improved significantly to ensure that personal AI can be trusted for important tasks.
Addressing the Ethical Landscape of Personal AI
As personal AI systems evolve, they will increasingly shape the ethical landscape of AI. We’ve already touched on the three core pillars—privacy and ownership, bias and fairness, and explainability. But there's more to consider, especially when looking at the broader implications of personal AI development.
Most current AI models, particularly those from big tech companies like Facebook, Google, or OpenAI, are closed systems. This means they are aligned with the goals and ethical frameworks of those companies, which may not always serve the best interests of individual users. Open models, such as Meta's LLaMA, offer more flexibility and control, allowing users to customize and refine the AI to better meet their personal needs. However, the challenge remains in training these models without significant financial and technical resources.
There’s also the temptation to use uncensored models that aren’t aligned with the values of large corporations, as they provide more freedom and flexibility. But in reality, models that are entirely unfiltered may introduce harmful or unethical content. It’s often better to work with aligned models that have had some of the more problematic biases removed, even if this limits some aspects of the system’s freedom.
The future of personal AI will undoubtedly involve a deeper exploration of these ethical questions. As AI becomes more integrated into our daily lives, the need for privacy, fairness, and transparency will only grow. And while we may not yet be able to train personal AI models from scratch, we can continue to shape and refine these systems through curated datasets and ongoing development.
Conclusion
In conclusion, personal AI represents an exciting new frontier, but one that must be navigated with care. Privacy, ownership, bias, and explainability are all essential pillars that will define the future of these systems. As we continue to develop personal AI, we must remain vigilant about the ethical challenges they pose, ensuring that they serve the best interests of users while remaining transparent, fair, and aligned with individual values.
If you have any thoughts or questions on this topic, feel free to reach out—I’d love to continue the conversation!
-
@ 63e20439:86c3c470
2024-10-06 05:35:24What is one Satishi (sats)? In simple terms there are 100 million satoshis (sats) in one bitcoin. Meaning each satoshi is worth 0.00000001 bitcoin. or one sats is 100 million part of each bitccoin. If you want to shop and earn free sats satsback.com is right place for cashback and loyalty rewards in Satoshies (sats) They work with online stores to help you save in bitcoin whenever you shop online. As soon sats are available in your account you can instantly withdraw it to your lightning address.
-
@ 599f67f7:21fb3ea9
2024-10-06 05:10:31¿Alguna vez has querido regalarle sats a alguien en forma física? Con una billetera LNbits, puedes crear fácilmente una tarjeta de regalo NFC. Esto funciona escribiendo un enlace LNURLw en la tarjeta NFC, desde el cual el destinatario puede retirar sus sats con una billetera compatible con LNURL.
¿Qué necesitas?
- Billetera LNbits
- Teléfono Android
- Tarjeta NFC con capacidades de al menos NTAG2*, por ejemplo, NTAG216. Consulta la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5 para saber dónde comprar las tarjetas.
💡 Las tarjetas NTAG2 te permiten escribir un* enlace en ellas. Por ejemplo, pueden funcionar como una tarjeta de presentación que contiene la URL del sitio web de la empresa. Las tarjetas NTAG424 no solo tienen más memoria, sino que también cuentan con un parámetro SUN que permite la autenticación del servidor web, lo cual añade más seguridad a tus pagos. Este último tipo de tarjetas también se pueden convertir en BoltCards.
1. Activa la extensión
Abre tu billetera LNbits. Activa la extensión LNURLw desde la barra de herramientas y entra en la extensión.
2. Crea un enlace de retiro
-
En la página de la extensión LNURLw, elige
Advanced Withdraw Link(s)
("Enlace(s) de retiro avanzado"). -
Selecciona la billetera desde la cual se retirarán los sats. Probablemente quieras separar esto de tu billetera principal de LNbits. Para hacerlo, puedes crear primero una nueva billetera LNbits yendo a la barra de herramientas y seleccionando
+ Agregar nueva billetera
, luego depositando algunos sats en la billetera recién creada.
-
Asigna un título al enlace de retiro.
-
Establece los montos mínimo y máximo que se pueden canjear.
-
Establece el número de veces que se puede utilizar el enlace y el tiempo entre intentos de retiro.
-
Opcionalmente, puedes añadir una imagen personalizada marcando la casilla
Use a custom voucher design
("Usar un diseño de cupón personalizado") e ingresando la URL de una imagen en formato .png. -
No marques la casilla de usar un codigo QR único.
Cuando estés satisfecho con la configuración, procede a crear el enlace de retiro.
3. Escribe el enlace en la tarjeta NFC
En tu enlace de retiro recién creado, haz clic en
view LNURL
("ver LNURL"). Haz clic en el botónWrite to NFC
("Escribir en NFC") y acerca tu tarjeta NFC a tu teléfono para que se pueda escribir en ella.✔️ HECHO
💡 Informa al destinatario de la tarjeta sobre el saldo de sats que tiene para que no pierda tiempo intentando obtener hasta el último satoshi.
💡 Una vez que el destinatario haya retirado sus sats de la tarjeta de regalo, puede volver a escribir en ella su propia billetera y reutilizarla. ¡Dos pájaros de un tiro! Si la tarjeta que le diste es NTAG424, puede convertirla en una "tarjeta de débito" de Lightning como describimos en la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5. Si la tarjeta es solo NTAG2*, entonces solo puede convertirla en otra tarjeta de regalo.
-
@ dba00383:d7448f1b
2024-10-06 01:46:46O livro de 1Pedro é relacionado a como nós como cristãos devemos nos portar diante um mundo corrompido, o capítulo 1 fala acerca do indivíduo, o capítulo 2 sobre o cidadão e o capítulo 3 como conjugue, o restante fala sobre ouros assuntos. Mas neste capítulo e versículos em específico falam sobre algo muito importante na vida do crente A HONRA.
No versículo 11 começa com o termo forasteiros e estrangeiros, mas como conseguimos identificar se alguém é algum forasteiro ou estrangeiro? Pela sua forma de se portar, falar andar e principalmente de agir, aqui Pedro está falando para aqueles que são verdadeiros cristãos e passaram pela transformação necessária para tal, por mais que vivemos nesse mundo NÃO somos desse mundo, por isso devemos nos portar como cidadãos da cidade que moraremos quando Cristo voltar, evitando todo tipo de corrupção que briga com nossa alma para refletir o carácter daquele que devemos imitar.
O versículo 12 aborda a forma pela qual devemos viver em volta daqueles que são cristãos, nos diferenciando deles através das nossas obras, como assim? No começo desse ano estava conversando com alguns amigos sobre diversos assuntos e de repente abordamos o assunto política, e no mesmo momento passava uma porca com 7 filhotinhos do nada ele aponta o dedo para ela e diz a seguinte frase: “Tá vendo essa porca Seu Fulano, essa porca vale mais do a maioria dos crentes desse lugar, porquê na época de política o que tem de crente passando por cima dos outros por causa de dinheiro e cargo público nem se fala”. Eu fiquei impactado com o que ele falou, porque sei que como crente preciso me portar como tal.
Uma coisa que eu aprendi esse ano é que AÇÕES SÃO MAIS IMPORTANTES QUE PALAVRAS. Não importa se você vêm para a igreja todos os cultos, usa roupas decentes e tem uma bíblia debaixo do braço, se não pratica o cristianismo lá fora. Se através de suas obras não demonstra a santidade, a honra, a vida digna que é necessária para carregar esse nome, você não é um cristão de verdade é apenas mais um besta que está se enganado e achando que está enganando a Deus. Estou falando essas coisas porquê a política já está passando mas nossas obras da época de campanha ficaram, será que as pessoas que ainda não aceitaram a Cristo como seu salvador ao verem nossos exemplos, vocês acham que eles virão o carácter de Cristo ou do adversário de nossas almas o Diabo. Termino minha oportunidade com duas frases, “Cristo é a luz do mundo, a bíblia é a luz da igreja, o mundo não lê a bíblia, o mundo lê quem lê a bíblia, o mundo lê a nós cristãos.” E a segunda “CRISTÃO PRECISA VIVER COM VERGONHA NA CARA”.
-
@ 4ec341e6:6dc2fdaf
2024-10-06 00:44:32Assumindo responsabilidades
O autor dá um exemplo bem interessante: Caso você escreva um código ruim que cause um prejuízo de 10 mil dólares para a empresa, um profissional deve fazer um cheque no mesmo valor para a empresa.
Isso enfatiza uma maior responsabilidade com o código que está sendo escrito, porque com certeza se o dinheiro que estivesse em jogo naquele código fosse nosso, testaríamos ele 70 vezes 7, porque haveria de ser diferente com o código sendo escrito para nosso empregador?
Ele ainda dá outro exemplo, onde em sua trajetória profissional, para manter sua reputação e entregar uma task no prazo, negligenciou o testes (que demorariam horas) para entregar uma atualização na data combinada, em fitas magnéticas que foram entregues aos clientes, resultado? Houve um problema nesse software e gerou um grande atrito dos clientes com a empresa, houve um custo muito alto e ele passou dias “debuggando” o código que era escrito em Assembly.
No final, o custo para a reputação dele foi muito maior do que se tivesse entregado com atraso, mas com qualidade. A responsabilidade sobre nossas entregas deve estar acima da nossa reputação.
Já me aconteceu de estar em um projeto com um prazo apertado, em que features do projeto foram deixadas para depois para ter o projeto entregue na data determinada, enquanto os membros da equipe faziam horas extras e corriam contra o tempo - No final, o projeto não era urgente e não foi usado por duas semanas após a data do deploy em produção 🤡, era algo que poderia ter sido bem feito da primeira vez, e sem fazer tantas horas extras, mas isso não era responsabilidade exclusiva de um dev em si, mas uma decisão alinhada com o product owner para que fosse entregue na data combinada.
Trazendo para meu exemplo, me lembro vagamente da mesma coisa já ter acontecido comigo no começo da minha carreira como desenvolvedor backend, onde testei mal algumas features, liberei para teste do QA, por conta da pressão constante para que a equipe entregasse mais e mais, e acabou tendo retrabalho como deffect (bug encontrado pelo QA), ou pior, bug (quando está em produção), ou seja, saíndo bem mais caro do que se tivesse demorado mais alguns dias no board de desenvolvimento.
Primeiro, não cause danos
Causamos danos no software quando implementamos bugs, e apesar de ser bem difícil desenvolver software sem bugs, o autor argumenta que ao longo da trajetória profissional, o número de bugs deve tender à zero - O que faz sentido, dado que a senioridade aumenta.
Mas o autor também apresenta um outro conceito interessante: O QA não deve pegar nada. Basicamente devemos entregar um código tão bom, tão bem testado e tão bem feito que o QA não deve encontrar nenhum problema, ou seja, não devemos enviar ao QA algum código que não temos certeza se funciona ou não, pois demonstra falta de profissionalismo.
Para alcançar isso: testes, testes, testes unitários, testes de regressão, esteira de testes automatizados etc.
Um software deve ser testável, e principalmente de fácil manutenção, o autor recomenda a técnica de refatoração impiedosa, apenas para verificar se o código está fácil de mudar.
Ética de trabalho
Sua carreira é sua responsabilidade, e somente sua - Não do empregador. Se o empregador te envia para eventos ou te patrocina cursos, isso é um favor que ele te faz, mas não é obrigação.
O autor argumenta a necessidade do profissional estudar sempre, buscando melhorar como desenvolvedor, praticar, aprender linguagens diferentes, e dá uma lista de conceitos. que todo profissional deve conhecer.
Isso lembra bem uma dica que vi no livro “O programador pragmático”, onde o autor também recomenda a aprendizagem de uma linguagem de programação diferente da qual o programador está acostumado.
As dicas continuam, ele também recomenda o ensino aos outros, como forma de assimilar melhor os conceitos e aprender mais, ao ensinar os demais - Realmente quando buscamos aprender algo para ensinar os outros, acabamos assimilando ainda mais o conteúdo, e ao ensinar, aprendemos mais e desenvolvemos outros tipos de habilidades.
E por última coisa recomendada pelo autor, é o conhecimento do domínio onde se está inserido, domínio no sentido do contexto de negócio no qual nosso empregador está inserido, por exemplo: Se trabalho numa empresa de transporte por navio, eu aprender mais sobre as características desse negócio. Lembro-me do livro Domain Driven Design que fala justamente de escrever código que reflita o domínio de negócio que aquele código está inserido, principalmente na parte de linguagem oblíqua, que é quando o desenvolvedor e o código falam a mesma língua dos stakeholders, entendendo os termos que são específicos daquele tipo de empresa.
-
@ 4ba8e86d:89d32de4
2024-10-06 00:26:45Os sistemas operacionais Linux móveis ainda têm um longo caminho a percorrer antes de se tornarem verdadeiras alternativas ao Android ou iOS. Embora o Linux móvel ainda não tenha alcançado um estado que satisfaça a maioria dos consumidores de eletrônicos convencionais, reconhecemos que uma parte considerável da nossa comunidade está pronta para dar o salto para um smartphone baseado em Linux hoje mesmo. O PinePhone Pro oferece a potência necessária para ser seu companheiro diário, desde que você esteja disposto a aceitar as limitações atuais do software.
O sistema operacional padrão do PinePhone Pro é o Manjaro Linux com KDE Plasma Mobile, mas esperamos que ele seja suportado pela maioria dos sistemas operacionais já disponíveis para o PinePhone original. Além disso, é provável que o PinePhone Pro estimule o desenvolvimento de novas opções de software. Mal podemos esperar para ver as inovações que a comunidade irá criar.
Acreditamos que "nenhum de nós é tão inteligente quanto todos nós" (Ken H. Blanchard). Essa é a base da nossa filosofia, que o PINE64 é uma plataforma comunitária. Embora seja frequentemente afirmado, de forma simplista, que "o PINE64 cria o hardware enquanto a comunidade desenvolve o software", essa afirmação é apenas parcialmente precisa e simplifica demais a questão. O fato de o PINE64 ser impulsionado pela comunidade não significa apenas que dependemos unilateralmente da comunidade ou de projetos de parceiros para o suporte de software; significa que a comunidade molda ativamente os dispositivos e a plataforma social do PINE64 desde o início. Nosso objetivo é fornecer dispositivos ARM64 com os quais você realmente queira se envolver e fazer parte de uma plataforma na qual você queira participar. Portanto, a comunidade - PINE64 - e a empresa Pine Store estão interligadas e interconectadas, mas são entidades separadas.
O que isso significa na prática? Significa que geralmente anunciamos o que estamos desenvolvendo muito antes da data de lançamento - muitos meses antes do dispositivo ser enviado - para que você tenha tempo suficiente para solicitar recursos, sugerir alterações, solicitar/fazer alterações na documentação, etc., antes da primeira produção em massa. Isso também significa que os desenvolvimentos de hardware - tanto os sucessos quanto os fracassos - são compartilhados abertamente. Você pode acompanhar o processo em nosso fórum, IRC, Discord, Matrix, Telegram e em alguns casos, nos fóruns de projetos parceiros. No entanto, também significa que qualquer pessoa que faça parte da comunidade pode moldar qualquer aspecto do projeto PINE64 - incluindo o Wiki ou este site - e, assim, o desenvolvimento de software é apenas uma área onde você pode contribuir com seu tempo e habilidade. Em troca do investimento de tempo, a comunidade obtém dispositivos com preços justos nos quais os desenvolvedores desejam gastar seu tempo.
Por fim, acreditamos no suporte a SoCs (System-on-Chip) existentes por longos períodos de tempo, bem como no desenvolvimento ativo de novos dispositivos baseados nesses SoCs.
https://www.pine64.org/pinephone/
https://www.pine64.org/
https://youtu.be/fCKMxzz9cjs
https://youtu.be/6TKpJsXDDng
https://youtu.be/7sxmGxuCM4g
https://t.co/iH7UmKIcYF
-
@ 4ba8e86d:89d32de4
2024-10-05 23:05:42Cromite está disponível para Android arm64-v8a, arm32-v7a e x86_64, Nougat e superior (mínimo v7.0, API nível 24), Windows e Linux de 64 bits.
O objetivo do Cromite é limitar os recursos integrados ao navegador que podem ser usados como plataforma para rastrear os hábitos dos usuários e, se não for tecnicamente possível, desativá-los e deixar que o usuário escolha se deseja reativá-los limitar a estreita integração entre o navegador e seu fabricante não deixar que o excelente trabalho de pesquisa realizado por csagan5 com Bromite se perca Além disso, a Cromite gostaria de promover uma maior integração com outros navegadores de código aberto sem fins lucrativos, incentivando uma colaboração mais estreita com outros, e tentar integrá-los diretamente no Chromium assim que atingirem um nível apropriado de maturidade.
Limitações de privacidade Os recursos de privacidade do Cromite, incluindo mitigações anti-impressão digital (que não são abrangentes), não devem ser considerados úteis para jornalistas e pessoas que vivem em países com limitações de liberdade . Consulte o Navegador Tor nesses casos. Observe que este projeto não está livre de bugs e que alterar o comportamento de um navegador pode ser arriscado e não isento de problemas.
https://github.com/uazo/cromite
https://www.cromite.org/fdroid/repo/?fingerprint=49F37E74DEE483DCA2B991334FB5A0200787430D0B5F9A783DD5F13695E951do
-
@ 4ba8e86d:89d32de4
2024-10-05 22:42:45O Organic Maps é um aplicativo gratuito para Android e iOS que oferece mapas offline para viajantes, turistas, caminhantes e ciclistas, utilizando dados do OpenStreetMap. Este aplicativo possui um foco especial na privacidade do usuário e é uma bifurcação aberta do app Maps.me, anteriormente conhecido como MapsWithMe. A equipe responsável pelo desenvolvimento do Organic Maps é a mesma que criou o MapsWithMe em 2011.
Uma das principais características do Organic Maps é a capacidade de operar completamente sem conexão ativa com a internet, o que o torna um dos poucos aplicativos a oferecer 100% de funcionalidade offline. Com o Organic Maps, os usuários podem instalar o aplicativo, baixar os mapas necessários e desfrutar de uma viagem no fim de semana, tudo isso com uma única carga de bateria, sem enviar nenhum byte de dados para a rede. Isso é especialmente útil para aqueles que desejam evitar o rastreamento constante das operadoras de telefonia móvel.
Recursos
O Organic Maps oferece uma variedade de recursos úteis para viajantes, turistas, caminhantes e ciclistas:
-
Mapas offline detalhados: O aplicativo utiliza dados do OpenStreetMap para fornecer mapas offline com detalhes que muitas vezes não estão presentes em outros aplicativos de mapas.
-
Rotas de ciclismo, trilhas para caminhadas e caminhos para pedestres: O Organic Maps oferece informações sobre rotas específicas para ciclistas, trilhas para caminhadas e caminhos para pedestres, permitindo que os usuários planejem suas atividades ao ar livre com facilidade.
-
Curvas de nível, perfis de elevação, picos e encostas: O aplicativo exibe informações sobre curvas de nível, perfis de elevação, picos e encostas, o que pode ser útil para aqueles que desejam explorar áreas montanhosas ou realizar atividades ao ar livre que requerem conhecimento sobre o terreno.
-
Navegação passo a passo: O Organic Maps oferece recursos de navegação por voz para caminhadas, ciclismo e condução de veículos, fornecendo orientações detalhadas para os usuários chegarem ao seu destino.
-
Busca rápida offline: É possível realizar pesquisas rápidas diretamente no mapa, mesmo sem conexão com a internet, permitindo que os usuários encontrem locais de interesse sem depender de dados móveis.
-
Exportação e importação de marcadores: O Organic Maps permite que os usuários exportem e importem marcadores nos formatos KML/KMZ, e a adição do formato GPX está planejada para o futuro.
-
Modo escuro: O aplicativo possui um modo escuro que protege os olhos dos usuários e reduz o consumo de energia, especialmente em ambientes com pouca iluminação.
-
Ocupa pouco espaço: Os mapas de países e regiões não ocupam muito espaço no dispositivo, permitindo que os usuários tenham acesso a informações detalhadas sem comprometer o espaço de armazenamento.
-
Livre e de código aberto: O Organic Maps é um aplicativo livre e de código aberto, o que significa que seu código-fonte está disponível para a comunidade. Isso permite que desenvolvedores interessados contribuam para o projeto e melhorem continuamente suas funcionalidades.
Por que "orgânico"?
O Organic Maps se orgulha de ser puro e orgânico, desenvolvido com paixão pelos seguintes motivos:
-
Respeita sua privacidade: O aplicativo é projetado com foco na privacidade do usuário, evitando anúncios, rastreamento, coleta de dados, conexões com servidores externos, registros desnecessários, tutoriais obrigatórios, lixo eletrônico por e-mail e notificações push indesejadas.
-
Economiza sua bateria: O Organic Maps foi projetado para otimizar o consumo de energia, garantindo uma vida útil prolongada da bateria do dispositivo durante o uso do aplicativo.
-
Sem cobranças inesperadas de dados móveis: Devido à natureza offline do Organic Maps, os usuários não precisam se preocupar com o consumo de dados móveis e as despesas adicionais associadas a eles.
O app Organic Maps é verificado pelo Projeto Exodus Privacy, que é uma iniciativa que visa identificar e informar sobre a presença de rastreadores em aplicativos.
Privacidade e Segurança
O Organic Maps não solicita permissões excessivas para espionar os usuários. A equipe por trás do aplicativo acredita que a privacidade é um direito humano fundamental e se empenha em proteger a privacidade dos usuários contra a vigilância e o monitoramento das grandes empresas.
Contribua para o desenvolvimento
O Organic Maps é um projeto independente voltado para a comunidade, e sua existência e melhoria contínua dependem das doações da comunidade. Se você deseja apoiar o desenvolvimento do aplicativo, pode fazer uma doação através do seguinte link: https://organicmaps.app/pt-BR/donate/
Por favor, considere fazer uma doação para ajudar no desenvolvimento contínuo do Organic Maps e garantir que esse aplicativo útil continue a evoluir.
O Organic Maps é um aplicativo de mapas offline gratuito para Android e iOS, baseado no OpenStreetMap. Ele oferece recursos de navegação e planejamento de viagens para caminhantes, ciclistas e turistas. O aplicativo prioriza a privacidade do usuário, não possui anúncios, rastreadores ou coleta de dados. Além disso, economiza bateria e não requer conexão com a internet.
https://github.com/organicmaps/organicmaps
https://organicmaps.app/
-
-
@ 4ba8e86d:89d32de4
2024-10-05 22:31:37https://nostrcheck.me/media/public/nostrcheck.me_2784056465836057271705780424.webp
Cypherpunks: Liberdade e o Futuro da Internet" é um livro escrito por Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann, lançado em 2012. Nesta obra, os autores, que são ativistas e especialistas em tecnologia, exploram questões cruciais relacionadas à privacidade, vigilância e liberdade no contexto da era digital.
Os "cypherpunks" são indivíduos que advogam pelo uso da criptografia e de tecnologias de anonimato para proteger a privacidade e a liberdade na Internet. Ao longo do livro, os autores discutem os perigos representados pela vigilância em massa, seja por governos ou por grandes corporações, e enfatizam a importância da privacidade como um elemento fundamental da liberdade individual e da sociedade em geral.
os autores abordam as implicações políticas e sociais da era digital, destacando o poder da informação e o papel dos cidadãos na defesa de seus direitos e liberdades. Eles oferecem uma análise crítica sobre o futuro da Internet, delineando estratégias para que os indivíduos resistam à crescente vigilância e defendam a privacidade online.
O livro é uma chamada à ação, ressaltando a necessidade de conscientização e mobilização coletiva para garantir um futuro da Internet que seja livre, aberto e que respeite a privacidade dos usuários. Os autores compartilham sua visão de um mundo em que a privacidade e a liberdade são preservadas, instigando os leitores a se engajarem ativamente na defesa desses valores em nossa sociedade cada vez mais conectada.
https://nostrcheck.me/media/public/nostrcheck.me_7274457873344200511705780708.webp
Little Brother ou Pequeno Irmão , escrito por cory doctorow lançado em 2011.
Marcus, um adolescente de 17 anos, é um especialista em contornar os sistemas de segurança invasivos da escola e um hábil hacker na internet. Ele vive em um futuro próximo, onde a vigilância governamental é onipresente, mas sua astúcia o permite evitar a detecção. Conhecido pelo pseudônimo "w1n5t0n", ele está confiante em suas habilidades e conhecimentos.
No entanto, a vida de Marcus muda drasticamente quando ele e seus amigos são pegos em meio a um devastador ataque terrorista em São Francisco. Presos pelo Departamento de Segurança, são submetidos a interrogatórios implacáveis em uma prisão secreta. Após serem finalmente libertados, Marcus descobre que a cidade está em estado de lei marcial, com todos os cidadãos tratados como potenciais terroristas. Para piorar, suas atividades são constantemente monitoradas pelo Departamento.
Desacreditado e sem ninguém em quem confiar, Marcus decide tomar medidas drásticas para desafiar o sistema. Ele está determinado a derrubar o aparato de vigilância e restaurar a liberdade individual. Utilizando suas habilidades em hacking e a ajuda de outros ativistas, Marcus embarca em uma arriscada missão para expor as violações dos direitos civis e conscientizar a população sobre os perigos da vigilância em massa.
Em sua jornada, Marcus confronta desafios emocionantes e dilemas éticos, enfrentando a escolha entre a segurança e a liberdade. "O Pequeno Irmão" retrata um futuro distópico próximo, abordando temas como privacidade, liberdade individual e a luta contra a opressão governamental. Marcus se torna um símbolo de resistência, defendendo a importância dos direitos civis e o poder das ações individuais para desafiar um sistema opressor.
https://nostrcheck.me/media/public/nostrcheck.me_3284662619648645131705781007.webp
Fantasma no Sistema , escrito por Kevin Mitnick e publicado em 2013, é um livro fascinante que nos leva às experiências do autor como hacker e fugitivo, oferecendo uma visão detalhada do mundo da cibersegurança, com ênfase nas técnicas de hacking, engenharia social e façanhas de Mitnick.
A edição brasileira do livro conta com um prefácio exclusivo escrito por Wanderley STORM Abreu Junior, especialista em Criptografia & Segurança de Computadores formado pelo Massachusetts Institute of Technology. Esse prefácio ressalta a importância e a relevância do conteúdo de "Fantasma no Sistema" para os tempos atuais, em que exércitos utilizam as redes de computadores como uma frente de batalha e revoluções são organizadas por meio eletrônico.
Mitnick compartilha histórias emocionantes de suas proezas no mundo do hacking, revelando detalhes impressionantes, como a clonagem de celulares e a escuta de conversas alheias por meio dos aparelhos OKI 900. Ele mergulha nas intricadas artimanhas que utilizou para se passar por seu perseguidor, aplicando as próprias técnicas descritas em seu guia sobre o uso desses dispositivos.
O livro também nos transporta para a época em que a internet estava em seus estágios iniciais no Brasil, com a chegada dos primeiros provedores de internet, como IBASE, Alternex, Mandic e Inside. Mitnick descreve vividamente como a internet estava apenas engatinhando naquela época e como ele e sua geração de hackers desbravaram esse mundo novo e sem fronteiras, em busca de informação livre e ilimitada.
Ao longo da obra, Mitnick reflete sobre a ética dos jovens que ansiavam pela liberdade da informação, contrapondo-a às burocracias invisíveis que permeiam quase todos os aspectos de nossas vidas. Ele destaca a facilidade com que um hacker habilidoso e persuasivo pode subverter essas engrenagens e desafiar governos poderosos e grandes corporações.
Fantasma no Sistema é um livro emocionante e envolvente que proporciona aos leitores uma visão detalhada das experiências de Kevin Mitnick como hacker e fugitivo. A obra explora as técnicas de hacking, a engenharia social e o contexto da época em que Mitnick atuava, enfatizando a importância da ética, da busca por informação livre e da segurança cibernética no mundo digital contemporâneo. É uma leitura essencial para aqueles interessados em cibersegurança, histórias cativantes e a evolução da tecnologia.
https://nostrcheck.me/media/public/nostrcheck.me_7180310666415108911705781403.webp
Future Crimes: Tudo Está Conectado, Todos Somos Vulneráveis e o que Podemos Fazer Sobre Isso" é um livro escrito por Marc Goodman lançado em 2018 , que explora os perigos e desafios da era digital em que vivemos. O autor argumenta que, embora a tecnologia tenha trazido inúmeros benefícios, também abriu caminho para uma ampla gama de crimes cibernéticos e ameaças à segurança.
O livro abrange uma série de tópicos relacionados à segurança digital e crimes do futuro. Goodman discute os diferentes tipos de cibercrimes, incluindo roubo de identidade, hacking, espionagem cibernética, extorsão online e terrorismo digital. Ele explora como esses crimes estão interconectados e como os criminosos estão se aproveitando das vulnerabilidades dos sistemas digitais para obter vantagens.
Goodman destaca a rápida evolução da tecnologia e como isso tem impactado a segurança. Ele discute os perigos da Internet das Coisas (IoT), em que dispositivos cotidianos estão se tornando cada vez mais conectados à internet, tornando-se potenciais pontos de entrada para ataques cibernéticos. Ele também explora o crescimento do crime organizado digital, onde grupos criminosos estão se tornando altamente sofisticados em suas operações online.
Além de descrever os desafios e perigos, o autor também fornece orientações sobre como indivíduos, empresas e governos podem se proteger melhor contra os crimes digitais. Ele explora a importância da conscientização, da educação e da implementação de medidas de segurança robustas. Ele destaca a necessidade de colaboração entre diferentes setores da sociedade para combater efetivamente os crimes cibernéticos. Future Crimes é um livro que explora os riscos e desafios enfrentados na era digital. Marc Goodman destaca a interconexão de todos os aspectos de nossas vidas com a tecnologia e a importância de estar ciente das ameaças digitais. O livro oferece informações valiosas e orientações práticas sobre como proteger-se contra crimes cibernéticos e promover uma sociedade mais segura no mundo digital.
O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
https://nostrcheck.me/media/public/nostrcheck.me_6573283782088705521705781773.webp
Quando o Google Encontrou o Wikileaks é um livro escrito por Julian Assange e colaboração do jornalista David Leigh, lançado em 2015. O livro relata os bastidores da colaboração entre o WikiLeaks e o Google durante os eventos que levaram à divulgação de informações confidenciais do governo americano em 2010.
O livro começa apresentando o surgimento do WikiLeaks como uma plataforma que busca promover a transparência e a liberdade de informação. Julian Assange compartilha sua visão de divulgar documentos secretos para desafiar o poder institucional e revelar a verdade oculta ao público.
O ponto central da história é o vazamento de centenas de milhares de documentos diplomáticos e militares dos Estados Unidos por Chelsea Manning, ex-analista de inteligência do Exército americano. Esses documentos revelaram uma série de segredos, como operações militares questionáveis, diplomacia confidencial e informações sensíveis sobre governos estrangeiros.
Assange descreve sua busca por um parceiro de mídia que pudesse auxiliar na análise e divulgação desses documentos. Nesse contexto, ele encontra o Google, uma das empresas de tecnologia mais influentes do mundo, representada por Eric Schmidt, então CEO, e Jared Cohen, diretor de políticas públicas.
O livro explora os encontros e desentendimentos entre Assange e os representantes do Google. Assange destaca a tensão entre a filosofia do WikiLeaks, baseada na total transparência, e a abordagem mais cautelosa adotada pelo Google, preocupado com os riscos de segurança e as possíveis consequências geopolíticas das revelações.
Ao longo da narrativa, o livro também aborda as implicações políticas e legais do vazamento dos documentos e as ações do governo americano para prender Assange, acusando-o de espionagem e conspiração. Quando o Google Encontrou o Wikileaks" oferece uma perspectiva única dos bastidores da colaboração entre o WikiLeaks e o Google, revelando os conflitos ideológicos, as tensões e os desafios enfrentados pelos envolvidos no vazamento e na divulgação dessas informações confidenciais. Além disso, o livro apresenta um encontro entre Julian Assange e Eric Schmidt, presidente do Google, no qual discutem os problemas políticos enfrentados pela sociedade contemporânea, desde a Primavera Árabe até o Bitcoin, e as respostas tecnológicas geradas pela rede global para esses dilemas.
Julian Assange aborda as consequências da acumulação de poder pelo Google no século XXI, evidenciando as divergências de opiniões entre ele e Schmidt sobre o destino do mundo e das novas tecnologias.
Assange destaca que as tecnologias de informação e comunicação não são neutras, alertando para a natureza ambivalente dessas ferramentas. Ele ressalta que o Google, assim como outras empresas de tecnologia, acumula poder político e integra o sistema de controle, vigilância e expansão do poder do Estado norte-americano. Quando o Google Encontrou o Wikileaks" é um livro fascinante e alarmante, que revela os polos opostos em que Assange e Schmidt se encontram, destacando a disputa ideológica acirrada sobre o futuro da internet. A obra recebeu destaque na imprensa internacional, sendo noticiada em jornais como The Guardian e The Independent, fazendo parte da empreitada de Assange para revolucionar as formas de acesso à informação.
Ao explorar os encontros e desentendimentos entre Assange e os representantes do Google, o livro revela os debates acalorados sobre a liberdade de informação, a privacidade dos usuários e o poder das grandes empresas de tecnologia. A visão de Assange de uma internet livre e descentralizada contrasta com a visão mais cautelosa do Google, considerando questões de política externa e as relações entre governo e empresas.
A obra também analisa as implicações políticas e legais do vazamento dos documentos, expondo as ações do governo americano para prender Assange e as acusações de espionagem e conspiração. Nesse contexto, o livro traz à tona o debate sobre o equilíbrio entre a segurança nacional, a liberdade de imprensa e os direitos individuais.
https://nostrcheck.me/media/public/nostrcheck.me_6564907436436036761705782013.webp
Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age. escrito por Steven Levy lançado em 2001. Narra a história fascinante de um grupo de indivíduos conhecidos como rebeldes cripto. Esses rebeldes incluíam nerds, visionários e defensores da privacidade, que se uniram para lutar pela proteção dos dados pessoais e pela privacidade na Internet.
Através de uma narrativa envolvente, Levy explora como esses indivíduos pioneiros se tornaram combatentes da liberdade, desafiando as tentativas governamentais de controlar e restringir a criptografia, que é essencial para a segurança das comunicações digitais e da privacidade online.
Ao longo do livro, Levy mergulha nas histórias e nos casos emblemáticos que moldaram a batalha entre os defensores da privacidade e o Big Brother digital. Ele explora como a criptografia se tornou um ponto focal dessa luta, permitindo que as pessoas protegessem suas informações pessoais e se comunicassem de forma segura na era digital.
O autor destaca a convergência de interesses corporativos nessa batalha. À medida que as empresas se tornavam cada vez mais dependentes da criptografia para proteger seus dados comerciais e a confiança de seus clientes, elas se juntaram aos "rebeldes cripto" na defesa da privacidade e contra as ameaças à segurança cibernética.
Através da combinação de narrativa histórica e análise atualizada, Levy apresenta uma história cativante que parece saída de um romance futurista. Ele destaca como os esforços coletivos desses indivíduos e organizações, unidos por um objetivo comum, tiveram um impacto significativo na proteção da privacidade na era digital.
O livro Crypto oferece uma visão aprofundada de como os "rebeldes cripto" se uniram a interesses corporativos para superar os desafios do governo e garantir a privacidade na Internet. É uma leitura envolvente que revela a importância da criptografia e dos defensores da privacidade na era digital.
https://nostrcheck.me/media/public/nostrcheck.me_7774691173064056751705782211.webp
A Trilogia do Sprawl, composta pelos livros "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", escritos por William Gibson, "Neuromancer" foi publicado em 1984, o que o torna o primeiro livro da trilogia. "Count Zero" foi lançado em 1986, e "Mona Lisa Overdrive" em 1988. Esses três livros foram escritos durante a década de 1980 é considerada uma das precursoras do gênero cyberpunk. Essas três obras compartilham a mesma linha do tempo e estão conectadas por personagens e temas que se entrelaçam ao longo da trilogia.
"Neuromancer" é o primeiro livro da trilogia e se passa em um futuro distópico onde a alta tecnologia e a interconexão entre seres humanos e computadores são elementos centrais. O protagonista, Case, é um hacker brilhante que, após perder sua habilidade de se conectar à matriz (o ambiente virtual da internet), é recrutado por uma misteriosa mulher chamada Molly para realizar um último grande golpe.
Em "Count Zero", o segundo livro, Gibson apresenta novos personagens, mas mantém o cenário futurista e a temática cibernética. A história gira em torno de Bobby Newmark, um jovem contador que acaba se envolvendo com uma conspiração corporativa perigosa ao ser contratado para realizar uma tarefa aparentemente simples.
"Mona Lisa Overdrive" fecha a trilogia, trazendo novamente personagens conhecidos e introduzindo novas figuras. O livro explora temas como inteligência artificial avançada, manipulação genética e a relação entre humanos e máquinas. A trama segue as histórias entrelaçadas de três protagonistas: uma jovem artista, um mercenário e uma garota prodígio de computação.
Uma das contribuições mais significativas de Gibson para a ficção científica foi a introdução do conceito de "cyberspace" (ciberespaço) em "Neuromancer". Ele descreve um ambiente virtual imersivo, onde os usuários podem acessar informações e interagir por meio de interfaces neurais. Esse conceito teve um impacto significativo no imaginário popular e influenciou a forma como a internet foi concebida posteriormente.
A Trilogia do Sprawl também serviu de inspiração para os irmãos Wachowski na criação da trilogia de filmes "Matrix". Muitos dos temas e conceitos explorados nos filmes, como a realidade virtual, a manipulação da percepção e a luta contra sistemas opressivos, têm suas raízes nas ideias de Gibson.
Em resumo, a Trilogia do Sprawl de William Gibson, composta por "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", é uma série de romances cyberpunk que se passam em um futuro distópico e exploram temas como tecnologia avançada, interconexão entre humanos e computadores, e a relação entre a realidade e o virtual. Essas obras influenciaram significativamente a ficção científica e deram origem a conceitos amplamente difundidos, como o cyberspace, além de terem inspirado a trilogia de filmes "Matrix".
https://nostrcheck.me/media/public/nostrcheck.me_2438863696681795231705782377.webp
"O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
-
@ 4ba8e86d:89d32de4
2024-10-05 22:26:50O OsmAnd (OSM Automated Navigation Directions) é um aplicativo móvel popular que oferece serviços de mapeamento e navegação offline. O nome "OsmAnd" significa "OpenStreetMap Automated Navigation Directions". Ele é baseado no projeto OpenStreetMap (OSM), que é um projeto de mapeamento colaborativo que tem como objetivo criar um mapa gratuito e editável do mundo.
O OsmAnd permite que os usuários baixem mapas detalhados de várias regiões e países em seus dispositivos móveis, que podem ser usados para fins de navegação mesmo sem uma conexão com a internet. O aplicativo oferece recursos como orientação por voz passo a passo, planejamento de rotas, busca de pontos de interesse (POIs) e rastreamento GPS em tempo real. Ele suporta várias camadas de mapa, incluindo mapas topográficos, imagens de satélite e linhas de contorno.
Uma das características notáveis do OsmAnd é sua funcionalidade offline. Depois de baixar os mapas necessários para uma área específica, você pode acessá-los offline, o que é especialmente útil ao viajar para locais remotos ou áreas com conectividade limitada à internet.
O OsmAnd está disponível para dispositivos Android e iOS, e oferece uma versão gratuita com recursos limitados, bem como uma versão paga com recursos e opções adicionais. A versão paga, chamada OsmAnd+, fornece acesso a recursos extras, como downloads ilimitados de mapas, POIs da Wikipedia e sobreposições de mapas personalizados.
O OsmAnd é uma ferramenta versátil de mapeamento e navegação que aproveita o poder do projeto OpenStreetMap, permitindo que os usuários naveguem e explorem seus arredores com ou sem uma conexão com a internet.
Vamos explorar algumas das principais características do OsmAnd:
Navegação: - Funciona tanto online (rápido) quanto offline (sem cobrança de roaming quando você está no exterior) - Orientação por voz passo a passo (vozes gravadas e sintetizadas) - Anuncia avisos de trânsito, como sinais de parada, faixas de pedestres ou quando você está excedendo o limite de velocidade - Orientação de faixa opcional, exibição do nome da rua e hora estimada de chegada - Suporta pontos intermediários em seu itinerário - Reencaminhamento automático sempre que você se desvia da rota - Pesquisa de locais por endereço, tipo (por exemplo, restaurante, hotel, posto de gasolina, museu) ou coordenadas geográficas
Visualização de mapa: - Exibe sua posição e orientação no mapa - Opcionalmente, alinha o mapa de acordo com a bússola ou sua direção de movimento - Salva seus lugares mais importantes como Favoritos - Exibe POIs (pontos de interesse) ao seu redor - Também pode exibir mapas de blocos online especializados - Pode exibir diferentes sobreposições, como trilhas GPX de turismo/navegação e mapas adicionais com transparência personalizável - Opcionalmente, exibe nomes de lugares em inglês, ortografia local ou fonética
Uso do OpenStreetMap e dados da Wikipedia: - Informações de alta qualidade dos melhores projetos colaborativos do mundo - Mapas globais do OpenStreetMap disponíveis por país ou região - Wikipedia POIs, ótimos para passear (não disponível na versão gratuita) - Download gratuito ilimitado diretamente do aplicativo (o limite de download é de 16 arquivos de mapa na versão gratuita) - Mapas sempre atualizados (atualizados pelo menos uma vez por mês) - Mapas vetoriais offline compactos - Também suporta mapas de blocos online ou em cache
Recursos de segurança: - Comutação automatizada opcional entre visualização diurna e noturna - Exibição opcional de limite de velocidade, com lembrete se você excedê-lo - Zoom de mapa dependente da velocidade opcional - Compartilhe sua localização para que seus amigos possam encontrá-lo
Recursos para bicicletas e pedestres: - Os mapas incluem trilhas a pé, caminhadas e ciclovias (ótimas para atividades ao ar livre)
- Roteamento especial e modos de exibição para uso de bicicleta e pedestre
- Paradas de transporte público opcionais (ônibus, bonde, trem), incluindo nomes de linhas
- Gravação de viagem opcional para arquivo GPX local ou serviço online
- Exibição opcional de velocidade e altitude
- Exibição de linhas de contorno e sombreamento de colina (via plug-in adicional pago)
Contribua diretamente para o OpenStreetMap: - Relate bugs do mapa - Carregue trilhas GPX para OSM diretamente do aplicativo - Adicione POIs e carregue-os diretamente no OSM (ou mais tarde, se estiver offline) - Gravação de viagem opcional no modo de segundo plano (enquanto o dispositivo está no modo de hibernação)
O OsmAnd é um aplicativo de mapeamento e navegação completo que aproveita o poder do projeto OpenStreetMap. Com sua funcionalidade offline, recursos abrangentes e contribuições de uma comunidade global, o OsmAnd permite que os usuários naveguem e explorem seus arredores com facilidade, independentemente de terem ou não uma conexão com a internet.
https://github.com/osmandapp/OsmAnd
https://osmand.net/
-
@ 4ba8e86d:89d32de4
2024-10-05 21:04:30Em vez de compartilhar seu endereço de email real com serviços e sites que você usa, você pode criar um endereço de email temporário usando o Simplelogin. Esse endereço temporário é exclusivo para cada serviço ou site, permitindo que você gerencie sua caixa de entrada e reduza a quantidade de spam e emails não solicitados que você recebe.
O Simplelogin foi fundado em 2019 por dois desenvolvedores franceses, Nicolas Grenié e Anthony Castellanos, com o objetivo de oferecer aos usuários uma maneira fácil de criar endereços de e-mail descartáveis para proteger sua privacidade e segurança online.Em 2022, a empresa se juntou à família ProtonMail, uma empresa suíça conhecida por seus serviços de e-mail seguros e criptografados, permitindo que a Simplelogin expandisse seus recursos de segurança e privacidade, além de oferecer uma integração perfeita com o ProtonMail.
O SimpleLogin resolve vários problemas relacionados à privacidade e segurança online, incluindo:
-
Proteção da privacidade do seu endereço de e-mail: o SimpleLogin permite que você crie endereços de e-mail descartáveis que podem ser usados para se inscrever em sites ou serviços sem divulgar seu endereço de e-mail principal. Isso ajuda a reduzir a quantidade de spam e e-mails indesejados na sua caixa de entrada.
-
Proteção contra ataques de phishing: o SimpleLogin impede que os hackers obtenham seu endereço de e-mail real, reduzindo assim as chances de ser alvo de ataques de phishing.
-
Acesso seguro aos seus e-mails: o SimpleLogin oferece autenticação de dois fatores e suporte a PGP, garantindo que seus e-mails sejam protegidos contra invasões e leituras não autorizadas.
-
Maior controle sobre sua privacidade: o SimpleLogin permite que você crie e gerencie vários endereços de e-mail, controlando assim quais sites e serviços têm acesso ao seu endereço de e-mail principal. Além disso, o SimpleLogin permite que você exclua facilmente os endereços de e-mail descartáveis quando não precisar mais deles.
Alguns motivos pra usar SimpleLogin https://nostr.build/i/a243a8f7ebafa3e3f8c6f3942c69ce03315aaed70394deb4e31af50f82d098f5.jpg
-
Privacidade: O SimpleLogin protege sua privacidade online, permitindo que você crie endereços de e-mail descartáveis que não estão vinculados ao seu endereço de e-mail principal. Isso ajuda a reduzir o spam e a quantidade de e-mails indesejados que você recebe.
-
Segurança: O SimpleLogin oferece recursos de segurança avançados, como autenticação de dois fatores e suporte a PGP, ajudando a proteger seus e-mails de invasões e leituras não autorizadas.
-
Controle: O SimpleLogin permite que você crie e gerencie facilmente vários endereços de e-mail, controlando quais sites e serviços têm acesso ao seu endereço de e-mail principal.
-
Simplicidade: O SimpleLogin é fácil de usar e pode ser configurado em questão de minutos, sem a necessidade de conhecimentos técnicos avançados.
-
Integração com outros serviços: O SimpleLogin se integra facilmente com outros serviços, como o ProtonMail, permitindo que você gerencie todos os seus e-mails em um só lugar.
O Simplelogin é uma ferramenta essencial para manter sua privacidade e segurança online. Com a criação e gerenciamento de endereços de e-mail descartáveis exclusivos para cada site ou serviço que você utiliza, você pode reduzir significativamente a quantidade de spam e e-mails não solicitados em sua caixa de entrada. Além disso, o Simplelogin fornece uma proteção extra contra ataques de phishing e garante que seus e-mails sejam acessados de forma segura. Experimente o Simplelogin hoje mesmo e proteja sua privacidade e segurança online de maneira fácil e eficaz.
https://simplelogin.io/
https://github.com/simple-login/app
-
-
@ 4ba8e86d:89d32de4
2024-10-05 20:54:39AnonAddy permite que os usuários criem aliases de e-mail ilimitados que encaminham mensagens recebidas para seu endereço de e-mail real, protegendo assim sua privacidade e identidade. O AnonAddy atua como intermediário, garantindo que as informações do remetente sejam mantidas em sigilo, ao mesmo tempo em que permite que o destinatário receba e responda aos e-mails.
Ao usar o AnonAddy, você pode criar aliases de e-mail exclusivos para diferentes propósitos ou destinatários. Por exemplo, se você está se cadastrando em um serviço online ou participando de um fórum, pode gerar um alias específico para esse propósito. Se você começar a receber e-mails indesejados ou se um alias for comprometido, pode facilmente desativá-lo ou excluí-lo sem afetar seu endereço de e-mail principal.
Para entender melhor como o serviço funciona, aqui está um breve resumo do processo:
-
Registre seu nome de usuário: Escolha um nome de usuário que não esteja vinculado à sua identidade real e registre-se no AnonAddy. Você poderá usar o endereço de e-mail *@seunomeusuario.anonaddy.com (ou .me) como seu e-mail, onde * representa qualquer parte local válida para um endereço de e-mail.
-
Crie apelidos: Em tempo real ou previamente, você pode criar apelidos para diferentes finalidades. Ao se cadastrar em um site ou boletim informativo, basta utilizar um alias específico ao invés do seu endereço de e-mail real. Por exemplo, se estiver se cadastrando no site vuejs.org, você pode utilizar vuejs@seunomeusuario.anonaddy.com (ou .me). O AnonAddy criará automaticamente o alias em seu painel assim que receber o primeiro e-mail. Você também pode responder e enviar e-mails anonimamente através dos aliases.
-
Gerencie os aliases: Caso um spammer obtenha um dos seus aliases e comece a enviar e-mails não solicitados, você pode simplesmente desativar esse alias através do painel de controle. O sistema do AnonAddy descartará silenciosamente quaisquer outros e-mails direcionados a esse alias. Além disso, é possível excluir o alias, fazendo com que o sistema rejeite todos os e-mails e responda com um erro.
O AnonAddy oferece recursos adicionais que você pode aproveitar:
-
Extensão do navegador: Você pode gerar novos aliases com apenas alguns cliques diretamente do seu navegador, utilizando a extensão de código aberto disponível para download no Firefox e Chrome, e também em outros navegadores baseados em Chromium.
-
Criptografia GPG/OpenPGP: É possível adicionar suas próprias chaves públicas GPG/OpenPGP e ativá-las por destinatário. Com a criptografia ativada, todas as mensagens encaminhadas serão criptografadas com sua chave pública, garantindo que apenas você possa descriptografá-las com sua chave privada correspondente.
-
Domínios personalizados: Se você tiver seu próprio domínio, poderá adicioná-lo e utilizá-lo como seus aliases de subdomínio de nome de usuário. Por exemplo, alias@exemplo.com. Você também pode habilitar ou desabilitar a funcionalidade "catch-all" para cada um dos seus domínios, gerenciando seus aliases e desativando/excluindo aqueles que começarem a receber spam.
-
Misture-se à Multidão: Caso não queira que seus aliases contenham seu nome de usuário, você pode gerar aliases exclusivos aleatórios em seu painel. Esses aliases terão formatos como x481n904@anonaddy.me ou circus.waltz449@anonaddy.me, impedindo que alguém vincule a propriedade do alias a você.
-
Responder e enviar de aliases: Você pode responder anonimamente aos e-mails encaminhados, e o remetente receberá o e-mail como se viesse do alias. Você também pode iniciar uma conversa por e-mail enviando uma mensagem de um dos seus aliases. Seu endereço de e-mail real não será revelado ao responder ou enviar de um alias.
-
Adicionar nomes de usuário adicionais: É possível adicionar nomes de usuário adicionais à sua conta e utilizá-los como aquele com o qual você se cadastrou. Por exemplo, se você se cadastrou como "johndoe", pode adicionar "johnsmith" como um nome de usuário adicional e utilizar anyalias@johnsmith.anonaddy.com também. Isso pode ser útil para segmentar seus aliases, como ter um nome de usuário para e-mails de trabalho e outro para e-mails pessoais, entre outros.
-
Vários destinatários por alias: Caso deseje que um alias seja encaminhado para mais de um destinatário, você pode facilmente adicionar vários destinatários em seu painel. Também é possível adicionar destinatários a um alias enquanto ele é criado, utilizando o formato alias+2.3.4@user.anonaddy.com, onde 2, 3 e 4 representam as chaves dos destinatários existentes em sua conta.
-
Acesso à API: Você pode gerenciar seus aliases, destinatários, domínios e nomes de usuário adicionais utilizando a API do AnonAddy. Para usar a API, você precisará gerar um token de acesso à API nas configurações da sua conta. Você pode encontrar mais informações e documentação sobre a API no seguinte link: https://app.anonaddy.com/docs/
AnonAddy é uma solução completa para proteção da privacidade e identidade em comunicações por e-mail. Com seus recursos avançados e interface fácil de usar, os usuários podem desfrutar de maior controle sobre seus e-mails, evitar spam e manter suas informações pessoais seguras.
https://anonaddy.com/
https://github.com/anonaddy/anonaddy
-
-
@ 4ba8e86d:89d32de4
2024-10-05 18:20:32Este é um podcast sobre hackers, violações, atividades do governo oculto, hacktivismo, cibercrime e todas as coisas que residem nas partes ocultas da rede. Este é Darknet Diaries.
O Darknet Diaries oferece histórias de áudio que exploram a cultura dos hackers e da segurança cibernética, visando educar e entreter tanto o público técnico quanto o não técnico. O projeto segue padrões jornalísticos, verificando fatos e oferecendo informações de forma ética, mantendo princípios como veracidade, precisão, objetividade e imparcialidade. O objetivo é proporcionar um serviço confiável que promova o desenvolvimento intelectual, expanda o conhecimento, proporcione prazer auditivo e aumente a conscientização sobre a sociedade tecnológica, ajudando os ouvintes a se tornarem cidadãos mais informados e responsivos em suas vidas digitais.
você pode ouvir os áudios ou ler as transcrições diretamente no site oficial ou no canal do YouTube.
Site: https://darknetdiaries.com/
Hoje estou escutando o EP 92: THE PIRATE BAY https://nostrcheck.me/media/public/nostrcheck.me_3014103063111072691705850196.webp
https://darknetdiaries.com/episode/92/
https://darknetdiaries.com/episode/92/
-
@ 39c6c857:4376ea4a
2024-10-05 17:41:06NOSTR HUB Blueprint
v 0.1 864315
What is NOSTR HUB?
NOSTR HUB — it's a foundation of visionary builders, creators, and innovators who are shaping the future today. At its core, NOSTR HUB is a collaborative environment where decentralized technologies, such as Bitcoin and NOSTR, serve as the foundation for building new business models, fostering creative projects, and driving technological development.
Mission: To create a sustainable, decentralized future by supporting individuals and projects that align with principles of openness, innovation, and freedom. We aim to build an organization where people can share knowledge, create solutions, and grow collectively, supported by decentralized technologies.
Ideology: NOSTR HUB stands for the free exchange of ideas and encourages collaboration across business, art, and development sectors. We believe in transparency, privacy, and self-governance, ensuring that all members of the hub can develop and innovate freely, without outside interference.
Being a member means:
Active Contribution
- All members are expected to actively contribute to projects within the hub.
- Contributions can include sharing knowledge, creating content, developing tools, or supporting others' work.
Collaboration - Collaboration between members from different areas (business, art, development) is encouraged to foster innovation. - Members should be open to feedback and support from fellow participants.
Project Development - Members must create, develop, and improve projects inside the hub. - Projects should align with the hub’s values of decentralization, innovation, and transparency.
Value Creation - Projects within the hub must create tangible value, whether through business solutions, artistic output, or technical development. - Members are responsible for ensuring their projects provide benefit to the hub and its ecosystem. -
Sponsorship - Only projects that provide meaningful contributions and create value will receive support from sponsors. - Projects must be developed within the hub to qualify for sponsorship or external funding.
* These rules ensure a productive and collaborative environment, driving the NOSTR HUB mission of building a better future through decentralized technologies. *
Rules for Sponsors
To become a sponsor of NOSTR HUB, the project or organization must be aligned with the hub's mission. Sponsors are expected to provide value and support to projects that foster positive change within the community.
- Sponsors must commit to supporting projects that deliver tangible benefits to the hub’s members and align with the core mission of decentralization and open collaboration.
- Sponsorships are only available to projects or entities that can demonstrate their commitment to innovation, transparency, and community-driven growth.
Areas of Foundation and Development
NOSTR HUB is structured around three core areas of focus: Business, Art, and Development. Each area has its own specific rules and expectations for participation and contribution:
-
@ 47750177:8969e41a
2024-10-05 17:40:2528.0 Release Notes
Bitcoin Core version 28.0 is now available from:
This release includes new features, various bug fixes and performance improvements, as well as updated translations.
Please report bugs using the issue tracker at GitHub:
https://github.com/bitcoin/bitcoin/issues
To receive security and update notifications, please subscribe to:
https://bitcoincore.org/en/list/announcements/join/
How to Upgrade
If you are running an older version, shut it down. Wait until it has completely shut down (which might take a few minutes in some cases), then run the installer (on Windows) or just copy over
/Applications/Bitcoin-Qt
(on macOS) orbitcoind
/bitcoin-qt
(on Linux).Upgrading directly from a version of Bitcoin Core that has reached its EOL is possible, but it might take some time if the data directory needs to be migrated. Old wallet versions of Bitcoin Core are generally supported.
Running Bitcoin Core binaries on macOS requires self signing.
cd /path/to/bitcoin-28.0/bin xattr -d com.apple.quarantine bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin codesign -s - bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin
Compatibility
Bitcoin Core is supported and extensively tested on operating systems using the Linux Kernel 3.17+, macOS 11.0+, and Windows 7 and newer. Bitcoin Core should also work on most other UNIX-like systems but is not as frequently tested on them. It is not recommended to use Bitcoin Core on unsupported systems.
Notable changes
Testnet4/BIP94 support
Support for Testnet4 as specified in BIP94 has been added. The network can be selected with the
-testnet4
option and the section header is also named[testnet4]
.While the intention is to phase out support for Testnet3 in an upcoming version, support for it is still available via the known options in this release. (#29775)
Windows Data Directory
The default data directory on Windows has been moved from
C:\Users\Username\AppData\Roaming\Bitcoin
toC:\Users\Username\AppData\Local\Bitcoin
. Bitcoin Core will check the existence of the old directory first and continue to use that directory for backwards compatibility if it is present. (#27064)JSON-RPC 2.0 Support
The JSON-RPC server now recognizes JSON-RPC 2.0 requests and responds with strict adherence to the specification. See JSON-RPC-interface.md for details. (#27101)
JSON-RPC clients may need to be updated to be compatible with the JSON-RPC server. Please open an issue on GitHub if any compatibility issues are found.
libbitcoinconsensus Removal
The libbitcoin-consensus library was deprecated in 27.0 and is now completely removed. (#29648)
P2P and Network Changes
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
bind=addr:port
it would always also bind to127.0.0.1:8334
to listen for Tor connections. It was not possible to switch this off, even if the node didn't use Tor. This has been changed and nowbind=addr:port
results in binding onaddr:port
only. The default behavior of binding to0.0.0.0:8333
and127.0.0.1:8334
has not been changed.
If you are using a
bind=...
configuration withoutbind=...=onion
and rely on the previous implied behavior to accept incoming Tor connections at127.0.0.1:8334
, you need to now make this explicit by usingbind=... bind=127.0.0.1:8334=onion
. (#22729)-
Bitcoin Core will now fail to start up if any of its P2P binds fail, rather than the previous behaviour where it would only abort startup if all P2P binds had failed. (#22729)
-
UNIX domain sockets can now be used for proxy connections. Set
-onion
or-proxy
to the local socket path with the prefixunix:
(e.g.-onion=unix:/home/me/torsocket
). (#27375) -
UNIX socket paths are now accepted for
-zmqpubrawblock
and-zmqpubrawtx
with the format-zmqpubrawtx=unix:/path/to/file
(#27679) -
Additional "in" and "out" flags have been added to
-whitelist
to control whether permissions apply to inbound connections and/or manual ones (default: inbound only). (#27114) -
Transactions having a feerate that is too low will be opportunistically paired with their child transactions and submitted as a package, thus enabling the node to download 1-parent-1-child packages using the existing transaction relay protocol. Combined with other mempool policies, this change allows limited "package relay" when a parent transaction is below the mempool minimum feerate. Topologically Restricted Until Confirmation (TRUC) parents are additionally allowed to be below the minimum relay feerate (i.e., pay 0 fees). Use the
submitpackage
RPC to submit packages directly to the node. Warning: this P2P feature is limited (unlike thesubmitpackage
interface, a child with multiple unconfirmed parents is not supported) and not yet reliable under adversarial conditions. (#28970)
Mempool Policy Changes
-
Transactions with version number set to 3 are now treated as standard on all networks (#29496), subject to opt-in Topologically Restricted Until Confirmation (TRUC) transaction policy as described in BIP 431. The policy includes limits on spending unconfirmed outputs (#28948), eviction of a previous descendant if a more incentive-compatible one is submitted (#29306), and a maximum transaction size of 10,000vB (#29873). These restrictions simplify the assessment of incentive compatibility of accepting or replacing TRUC transactions, thus ensuring any replacements are more profitable for the node and making fee-bumping more reliable.
-
Pay To Anchor (P2A) is a new standard witness output type for spending, a newly recognised output template. This allows for key-less anchor outputs, with compact spending conditions for additional efficiencies on top of an equivalent
sh(OP_TRUE)
output, in addition to the txid stability of the spending transaction. N.B. propagation of this output spending on the network will be limited until a sufficient number of nodes on the network adopt this upgrade. (#30352) -
Limited package RBF is now enabled, where the proposed conflicting package would result in a connected component, aka cluster, of size 2 in the mempool. All clusters being conflicted against must be of size 2 or lower. (#28984)
-
The default value of the
-mempoolfullrbf
configuration option has been changed from 0 to 1, i.e.mempoolfullrbf=1
. (#30493)
Updated RPCs
-
The
dumptxoutset
RPC now returns the UTXO set dump in a new and improved format. Correspondingly, theloadtxoutset
RPC now expects this new format in the dumps it tries to load. Dumps with the old format are no longer supported and need to be recreated using the new format to be usable. (#29612) -
AssumeUTXO mainnet parameters have been added for height 840,000. This means the
loadtxoutset
RPC can now be used on mainnet with the matching UTXO set from that height. (#28553) -
The
warnings
field ingetblockchaininfo
,getmininginfo
andgetnetworkinfo
now returns all the active node warnings as an array of strings, instead of a single warning. The current behaviour can be temporarily restored by running Bitcoin Core with the configuration option-deprecatedrpc=warnings
. (#29845) -
Previously when using the
sendrawtransaction
RPC and specifying outputs that are already in the UTXO set, an RPC error code of-27
with the message "Transaction already in block chain" was returned in response. The error message has been changed to "Transaction outputs already in utxo set" to more accurately describe the source of the issue. (#30212) -
The default mode for the
estimatesmartfee
RPC has been updated fromconservative
toeconomical
, which is expected to reduce over-estimation for many users, particularly if Replace-by-Fee is an option. For users that require high confidence in their fee estimates at the cost of potentially over-estimating, theconservative
mode remains available. (#30275) -
RPC
scantxoutset
now returns 2 new fields in the "unspents" JSON array:blockhash
andconfirmations
. See the scantxoutset help for details. (#30515) -
RPC
submitpackage
now allows 2 new arguments to be passed:maxfeerate
andmaxburnamount
. See the subtmitpackage help for details. (#28950)
Changes to wallet-related RPCs can be found in the Wallet section below.
Updated REST APIs
- Parameter validation for
/rest/getutxos
has been improved by rejecting truncated or overly large txids and malformed outpoint indices via raising an HTTP_BAD_REQUEST "Parse error". These requests were previously handled silently. (#30482, #30444)
Build System
-
GCC 11.1 or later, or Clang 16.0 or later, are now required to compile Bitcoin Core. (#29091, #30263)
-
The minimum required glibc to run Bitcoin Core is now 2.31. This means that RHEL 8 and Ubuntu 18.04 (Bionic) are no-longer supported. (#29987)
-
--enable-lcov-branch-coverage
has been removed, given incompatibilities between lcov version 1 & 2.LCOV_OPTS
should be used to set any options instead. (#30192)
Updated Settings
- When running with
-alertnotify
, an alert can now be raised multiple times instead of just once. Previously, it was only raised when unknown new consensus rules were activated. Its scope has now been increased to include all kernel warnings. Specifically, alerts will now also be raised when an invalid chain with a large amount of work has been detected. Additional warnings may be added in the future. (#30058)
Changes to GUI or wallet related settings can be found in the GUI or Wallet section below.
Wallet
-
The wallet now detects when wallet transactions conflict with the mempool. Mempool-conflicting transactions can be seen in the
"mempoolconflicts"
field ofgettransaction
. The inputs of mempool-conflicted transactions can now be respent without manually abandoning the transactions when the parent transaction is dropped from the mempool, which can cause wallet balances to appear higher. (#27307) -
A new
max_tx_weight
option has been added to the RPCsfundrawtransaction
,walletcreatefundedpsbt
, andsend
. It specifies the maximum transaction weight. If the limit is exceeded during funding, the transaction will not be built. The default value is 4,000,000 WU. (#29523) -
A new
createwalletdescriptor
RPC allows users to add new automatically generated descriptors to their wallet. This can be used to upgrade wallets created prior to the introduction of a new standard descriptor, such as taproot. (#29130) -
A new RPC
gethdkeys
lists all of the BIP32 HD keys in use by all of the descriptors in the wallet. These keys can be used in conjunction withcreatewalletdescriptor
to create and add single key descriptors to the wallet for a particular key that the wallet already knows. (#29130) -
The
sendall
RPC can now spend unconfirmed change and will include additional fees as necessary for the resulting transaction to bump the unconfirmed transactions' feerates to the specified feerate. (#28979) -
In RPC
bumpfee
, if afee_rate
is specified, the feerate is no longer restricted to following the wallet's incremental feerate of 5 sat/vb. The feerate must still be at least the sum of the original fee and the mempool's incremental feerate. (#27969)
GUI Changes
-
The "Migrate Wallet" menu allows users to migrate any legacy wallet in their wallet directory, regardless of the wallets loaded. (gui#824)
-
The "Information" window now displays the maximum mempool size along with the mempool usage. (gui#825)
Low-level Changes
Tests
-
The BIP94 timewarp attack mitigation is now active on the
regtest
network. (#30681) -
A new
-testdatadir
option has been added totest_bitcoin
to allow specifying the location of unit test data directories. (#26564)
Blockstorage
- Block files are now XOR'd by default with a key stored in the blocksdir.
Previous releases of Bitcoin Core or previous external software will not be able to read the blocksdir with a non-zero XOR-key.
Refer to the
-blocksxor
help for more details. (#28052)
Chainstate
- The chainstate database flushes that occur when blocks are pruned will no longer empty the database cache. The cache will remain populated longer, which significantly reduces the time for initial block download to complete. (#28280)
Dependencies
- The dependency on Boost.Process has been replaced with cpp-subprocess, which is contained in source. Builders will no longer need Boost.Process to build with external signer support. (#28981)
Credits
Thanks to everyone who directly contributed to this release: - 0xb10c - Alfonso Roman Zubeldia - Andrew Toth - AngusP - Anthony Towns - Antoine Poinsot - Anton A - Ava Chow - Ayush Singh - Ben Westgate - Brandon Odiwuor - brunoerg - bstin - Charlie - Christopher Bergqvist - Cory Fields - crazeteam - Daniela Brozzoni - David Gumberg - dergoegge - Edil Medeiros - Epic Curious - Fabian Jahr - fanquake - furszy - glozow - Greg Sanders - hanmz - Hennadii Stepanov - Hernan Marino - Hodlinator - ishaanam - ismaelsadeeq - Jadi - Jon Atack - josibake - jrakibi - kevkevin - kevkevinpal - Konstantin Akimov - laanwj - Larry Ruane - Lőrinc - Luis Schwab - Luke Dashjr - MarcoFalke - marcofleon - Marnix - Martin Saposnic - Martin Zumsande - Matt Corallo - Matthew Zipkin - Matt Whitlock - Max Edwards - Michael Dietz - Murch - nanlour - pablomartin4btc - Peter Todd - Pieter Wuille - @RandyMcMillan - RoboSchmied - Roman Zeyde - Ryan Ofsky - Sebastian Falbesoner - Sergi Delgado Segura - Sjors Provoost - spicyzboss - StevenMia - stickies-v - stratospher - Suhas Daftuar - sunerok - tdb3 - TheCharlatan - umiumi - Vasil Dimov - virtu - willcl-ark
As well as to everyone that helped with translations on Transifex.
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
-
@ 91ee447f:b1aecada
2024-10-05 16:12:07This is a test for moon man!
-
@ a012dc82:6458a70d
2024-10-05 13:31:10Table Of Content
-
Kraken-Sponsored F1 Car - A New Era in Racing
-
What Does the Partnership Mean for Bitcoin?
-
How Will the F1 Fans Benefit from This Collaboration?
-
What Are the Implications for the Motorsport Industry?
-
Is the Kraken-Sponsored F1 Car Here to Stay?
-
Conclusion
-
FAQ
Bitcoin, the world's largest cryptocurrency by market capitalization, has recently made its debut in the racing world. Kraken, a well-known cryptocurrency exchange, has sponsored an F1 car in a bid to bring Bitcoin into the mainstream. This collaboration has opened up new avenues for both the crypto and motorsports industries. As more and more companies begin to adopt Bitcoin, its integration into the world of motorsports is a natural progression.
Kraken-Sponsored F1 Car - A New Era in Racing
Kraken has teamed up with the F1 team to sponsor a car that features Bitcoin prominently. The car sports the Kraken logo along with Bitcoin's iconic orange 'B' logo. The car's debut was at the Monaco Grand Prix in May 2021. The partnership is a sign of the growing acceptance of Bitcoin in mainstream industries.
What Does the Partnership Mean for Bitcoin?
The partnership between Kraken and F1 is significant for Bitcoin's adoption. As Bitcoin continues to gain acceptance, collaborations with mainstream industries such as F1 are likely to become more common. The Kraken-Sponsored F1 Car is a step towards bringing Bitcoin into the mainstream. The partnership is likely to create more awareness about Bitcoin and its potential benefits.
How Will the F1 Fans Benefit from This Collaboration?
The partnership between Kraken and F1 is likely to benefit F1 fans in several ways. The collaboration will create more awareness about Bitcoin, which will help fans understand the crypto better. Additionally, the partnership will likely result in more innovative and exciting ways to engage with fans. As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
What Are the Implications for the Motorsport Industry?
The partnership between Kraken and F1 has several implications for the motorsport industry. Firstly, it is a sign that the industry is adapting to new technologies and innovations. Secondly, the partnership is likely to attract a new demographic of fans who are interested in Bitcoin and other cryptocurrencies. Finally, the partnership will likely result in more collaborations between the crypto and motorsport industries, which will drive innovation and growth.
Is the Kraken-Sponsored F1 Car Here to Stay?
It's unclear whether the Kraken-Sponsored F1 Car will continue to be a fixture in the motorsport industry. However, the fact that the car made its debut at one of the most high-profile events in the racing calendar is a positive sign. As more companies embrace cryptocurrencies, we can expect to see more collaborations with the motorsport industry. Whether it's Bitcoin or other cryptocurrencies, the motorsport industry is likely to play a key role in driving their adoption.
Conclusion
The Kraken-Sponsored F1 Car marks a significant moment in the adoption of Bitcoin and other cryptocurrencies in mainstream industries. The partnership between Kraken and F1 is likely to create more awareness about Bitcoin and attract new fans to the world of crypto. The motorsport industry is adapting to new technologies and innovations, and collaborations like this are likely to drive innovation and growth in both industries. As we move towards a more crypto-friendly world, we can expect to see more partnerships between the crypto and mainstream industries, and the Kraken-Sponsored F1 Car is just the beginning.
FAQ
What is Kraken? Kraken is a cryptocurrency exchange that allows users to buy and sell cryptocurrencies.
Why did Kraken sponsor an F1 car? The partnership is a sign of Kraken's commitment to driving the adoption of Bitcoin in mainstream industries.
Will we see more Bitcoin-related promotions in F1? As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 005bc4de:ef11e1a2
2024-10-05 13:05:07I'm looking for some bitcoin lightning advice and Stacker News is the place with people who know what's up.
Mutiny wallet is shutting down at the year's end. I've been trying to get my sats off of it and I'm finding out it's not as simple as just: (a) enter amount, (b) send. Obviously, LN is not a strength of mine.
My goal is to get the entire balance off Mutiny, I've removed some, but am failing at getting all the sats off.
Seems to me that my balance is larger than my outbound limit and that's the issue. The error message reads "We do not have enough balance to pay the given amount," which is a little odd because the balance shown is way above the amount I tried to send. I tried several amounts, decreasing them each time, with the same message. When I finally entered an amount beneath the "outbound" threshold, then the error message does not appear. Then, it does seem like the tx would go through (I backed out).
My guess is that the error message should really say, "Whoops, you're trying to send more than your outbound limit allows," or something like that. Anyway, I'm stuck.
So, what are my options?
- Open another channel?
- Switch to on chain transfer?
- Other option?
And what would be the benefits and detriments/costs of each?
I'd be appreciative of any help.
originally posted at https://stacker.news/items/711443
-
@ 0e501ec7:de5ef3a4
2024-10-05 10:41:58De kamer is stil, maar weinig verlicht met een grijs en duister schemerlicht. Ze zitten rond een vreemdsoortige tafel, aan het verste uiteinde ervan staat een beeld. Het beeld is niet goed zichtbaar, maar de vormen ervan geven je een krop in je keel, je maag keert om. Dit zijn de machtigste mannen op aarde. Mannen ja, geen seksistische veralgemening hier, het zijn effectief alleen mannen in deze ruimte. Voor zover het te ontwaren is in het duistere licht, zijn ze gezond, fit, alsof ze dagelijks naar de yogales en de basicfit gaan. Ze zijn serieus, ze lachen niet, er is werk te doen. Ze kennen elkaar, ook al praten ze amper. Ze praten over het weer.
Je weet dat dit geen leuke plek is. Je weet dat een lach je hier duur te staan kan komen. Hoe ben je hier terecht gekomen?
De Mannen zitten in hun glanzende stoelen van Fenolformaldehyde en Perfluoroctaanzuur, en de stilte wordt nog zwaarder. Je hebt het koud, er steekt een ijzige wind op in de kamer, een ijskoude luchtstroom.
------------------------------------------------------------------------
Duizenden jaren hebben de kou en het ijs het mythische Antarctica vormgegeven. Dit deel van onze geliefde Biosfeer, van Patchamama, heeft nooit veel mensen gekend, de Pinguïns, de Walrussen en de Zeehonden leefden hun levens los van ons, soms vreedzaam, soms lang, soms kort en gruwelijk. Maar ze kenden hun land en ze kenden elkaar, ze wisten dat na het licht de duisternis kwam, dat de duisternis kou met zich meebracht, die soms dodelijk was, maar altijd weer plaats maakte voor een minder frisse tijd waarin ze makkelijker konden gaan jagen op de Vissen, die ze ook zeer goed kenden. Toen de eerste Mensen kwamen waren ze woordeloos. Dit waren nooit mensen van veel gebabbel geweest, anders waren ze niet tot hier geraakt, maar de aanblik van de prachtige witte glooiingen van Antarctica, de aanblik van kou en schoonheid, ongrijpbaar en gevaarlijk, maar toch zo verleidelijk, ontnam ze van alle woorden. Vol ontzag, getransformeerd keerden ze terug naar huis, al gebeurde dat niet altijd. Antarctica werd een belangrijk personage in vele heldenverhalen, in gedichten, schilderijen. Het duurde niet lang of alle Mensen hadden ervan gehoord, en velen waren in de ban van deze voor hun desolate plek.
Vol leven was Antarctica, een onmisbaar orgaan in het lichaam van onze Aarde. Ze reguleerde de oceaanstromen, waaronder de golfstroom, en zorgde voor een constantere verdeling van warmte en koude. Dankzij Antarctica waren veel van de plekken die wij Thuis noemden zoals ze waren. Alle organen van onze Aarde zorgden er samen voor dat het regende wanneer het moest regenen, dat de zon scheen wanneer we er zo op wachtten, dat het ene jaar een beetje op het andere leek en we ons Thuis voelden. Thuis in de Biosfeer.
------------------------------------------------------------------------
Vandaag is er iets te vieren onder deze Mannen. Ze zijn erin geslaagd om een groot offer te brengen. Van een omvang die gewone mensen, zoals jij en ik niet kunnen omvatten.
Hun God is bloedig, van een zwart soort bloed, met een hoge energetische waarde. Een te hoge energetische waarde zou je kunnen zeggen, zo hoog, dat dit bloed al snel verslavend werkt, in een trance brengt. Een trance van productiviteit, efficiëntie, destructie. Een trance van macht en geld, en 'vrije' markt. Maar de 'vrije markt' is al ter dood gebracht. Geofferd, in een vorig decennium. Het zwarte bloed vroeg meer machtsconcentratie om te blijven stromen. Deze Godheid vroeg meer toewijding, meer opoffering, meer zweet en fragiele lonen. Meer pesticiden, meer deregulatie, meer privatisering, meer staatsteun voor multinational, meer belastingverlaging. Ten dienste van de 'vrije' markt. Ten dienste van de monopolie. Dit is een God van de marktdominantie, een God van de monopolies.
Jij moet dan misschien aan dat gezelschapsspel denken, dat je in een vorig leven met je familie speelde. Soms was dat nog leuk, maar even vaak eindigde het in ruzie, dat weet je nog goed. Je weet evengoed dat dít spel niet meer leuk is, al lang niet meer. Het zwarte bloed ontregelde de organen van de Aarde, opdat er nog meer zwart bloed zou moge vloeien.
De Mannen vieren in stilte. Het ijs van Antarctica is gesmolten, het offer is compleet. Hun leger aan loonarbeiders (meer zweet en fragiele lonen, zo had de God geboden) zijn begonnen aan de eerste boortorens, boorplatformen en pijpleidingen. Ze weten dat hun God blij zal zijn met dit offer, hij heeft er al zolang om gevraagd. Het duurde bijna te lang, de vrees begon te groeien. Deze Mannen zijn dan machtig, angst is hun niet onbekend. Angst is hun beste vriend, al is het geen zorgzame vriendschap. Eerder een verstikkende, voortduwende, trekkende vriendschap. Ze zijn bang dat ze niet genoeg kunnen geven. Als ze niet hard genoeg werken en de offers krimpen zal hun rijk instorten. Zullen zij instorten. Onder de zware zwarte Wraak van hun Godheid.
De God heeft beloofd dat Hij hun leugens voor iedereen zal uitspreiden als ze zijn offers niet kunnen brengen. Hij heeft gezworen hun Imperium te laten brokkelen wanneer zij niet hard genoeg werken en de vernietiging Hem niet tevreden stelt. Ze zijn bang. De ijzige wind kietelt in hun nek. Maar ze vieren, ze hebben iets te vieren.
-
@ 592295cf:413a0db9
2024-10-05 09:32:22Week 30th September
Wiki article on the topic. [sPhil] (https://sphil.xyz/) Religion politics philosophy history are critical. They are not objective things.
Week of updates for protocol apps, including Gossip, coracle app, nostrmo, nostur and many others.
Kind7 Tags: K, emoji,a,others Others threads multi people
Show likes as kind 1 This person liked this post. Or this post has three likes in your timeline. The likes I don't know in your timeline really interest you.
The first book is the bible... Word of Alexandria.
I added cyberspace to the difficult things of the protocol ultra brain things. Low brain, middle brain, top brain, ultra.
Some alphaama codes .AA u login .AA q stuff .AA q run b .AA q run f .AA q close f
high things of alphaama nostr:nevent1qy88wumn8ghj7mn0wvhxcmmv9uq32amnwvaz7tmjv4kxz7fwv3sk6atn9e5k7tcqyqlqu2vwpwax7dj420e75yws7g7vyua9e245c0x73c056gunxchluey4q99
Comment: nostr:nevent1qqs8pn0zzhgk5l2raqh736rj3ckm48pfl6r7m72rnz2r2p7lzgmx20gzyqduwzspfzelx9k6x0lrez0j8cl8rtz0lxvqylk8z2ustnfy76jpzqcyqqqqqqgpramhxue69uhkummnw3ezuetfde6kuer6wasku7nfvuh8xurpvdjsjt5rvu
You have to get to the point where you have your community relay. But you have to go down the rabbit hole of relays. General, search, local, inbox outbox, cache. Etc until you get to community relay that is being talked about these days because of NIP 29 "Relay-based Groups". In the end you have to have that table with the various types of relays clearly in your mind. If the user doesn't think about it, who should think about it, who? if I choose the relays?
NIP-100 the world to make community for me. NIP-28 + NIP-72. So you have some structure interoperability with kind1. But the Channel is another kind. You arrange the various channels in the community. No posts need to be approved.
It's useless Protocol users are becoming more reddit users or so. I don't want to deal with these people.
-
@ 0a2f19dc:1451a25a
2024-10-05 09:11:07testing
-
@ dff95033:862fbf40
2024-10-05 02:03:34Após longos 12 anos de espera – não que algum Mentat estivesse contando – os fãs no Brasil terão finalmente a oportunidade de mergulhar nas origens de uma das ordens mais poderosas do universo criado por Frank Herbert com o lançamento de Irmandade de Duna, o primeiro volume da trilogia Escolas de Duna. Escrita por Brian Herbert e Kevin J. Anderson, a obra será publicada no Brasil em 24 de novembro de 2024, com uma tradução cuidadosa de Carolina Cândido e uma bela edição em capa dura com 640 páginas.
Então, caro(a) Kwisatz Haderach, prepare-se! Pegue seu melange e vamos desvendar com presciência os segredos dessa jornada épica.
A capa brasileira é um destaque a parte, projeto de capa original de Pedro Inoue.
SINOPSE
Após a vitória na Batalha de Corrin — o confronto final entre humanos e as máquinas pensantes, que definiu o futuro do Império — um Novo Império começa a se consolidar. A Casa Corrino, sob o comando de Faykan Corrino, ergue-se como a dinastia imperial que governará as estrelas, enquanto a humanidade, ainda marcada pelas cicatrizes da Guerra Butleriana, tenta encontrar seu caminho entre razão e fé, progresso e destruição.
Por um lado, os butlerianos, liderados pelo fanático Manford Torondo e sua Mestre-Espadachim Anari Idaho, varrem o universo com sua expedição contra qualquer forma de tecnologia, destruindo tudo que consideram perigoso. Por outro, o ascendente Grupo Venport, liderado pelos descendentes de Norma Cenva e Aurelius Venport, aposta no uso da especiaria e dos navegadores mutantes para controlar as rotas espaciais e manter o comércio entre planetas.
Enquanto isso, na distante Salusa Secundus, o herói de guerra Vorian Atreides se afasta da política, mas o conflito continua a persegui-lo. Seus inimigos juram vingança. Os irmãos Griffin e Valya Harkonnen, descendentes de Abulurd Harkonnen, culpam Vorian pela ruína de sua família e estão determinados a restaurar o prestígio perdido dos Harkonnen.
Em meio a essas disputas de poder, a Irmandade de Rossak, liderada pela enigmática Raquella Berto-Anirul, primeira Reverenda Madre, treina suas jovens acólitas nas artes do controle físico e mental. Raquella, uma sobrevivente de um envenenamento que desbloqueou nela o acesso às memórias de gerações passadas, esconde um segredo que poderá mudar para sempre o destino do universo.
A complexa teia de conspirações e alianças atravessa todas as camadas do Império. Cada uma dessas facções — sejam os butlerianos fanáticos, os mestres comerciais de Venport, os vingativos Harkonnen ou as manipuladoras Bene Gesserit — estará presa em uma disputa entre fé e razão. Todos terão que escolher um lado na iminente cruzada que poderá devastar a humanidade.
O FOCO EM IRMANDADE DE DUNA: A FORMAÇÃO DAS BENE GESSERIT
A Irmandade se esforça para melhorar a humanidade, uma mulher de cada vez.
No coração de Irmandade de Duna está uma das instituições mais fascinantes e enigmáticas neste universo: a Bene Gesserit. Muito mais do que meras conselheiras ou curandeiras, essas mulheres são estratégistas silenciosas, que movem as peças do tabuleiro político em silêncio, sempre com um olho no futuro. Você, Kwisatz Haderach, as conhece muito bem como as verdadeiras tecelãs do destino, agindo com sutileza e paciência, e é em Irmandade de Duna que vemos a gênese de sua ascensão ao poder.
O treinamento dessas acólitas na Irmandade de Rossak não é apenas físico, mas também mental. Elas aprendem a controlar cada aspecto de seu corpo e emoções, desenvolvendo uma habilidade assustadora de manipular os outros. Sob a liderança de Raquella Berto-Anirul, uma sobrevivente de um envenenamento que a conectou às memórias de gerações passadas, a irmandade começa a tomar forma. Raquella, como a primeira Reverenda Madre, carrega consigo o conhecimento e o fardo de séculos de história e conspiração, o que a coloca em uma posição singular de poder.
INTRIGAS, VINGANÇAS E CONFLITOS DE FÉ E RAZÃO
Embora as Bene Gesserit teçam suas tramas em cada canto da galáxia, elas são apenas uma peça do vasto e intricado quebra-cabeça do universo de Duna. Em Irmadade de Duna, você será transportado para o olho de uma tempestade galáctica, onde as intrigas se desenrolam em todas as frentes. Griffin e Valya Harkonnen, marcados pela queda e ruína de sua casa, estão em uma busca implacável por vingança. Eles não querem apenas restaurar a honra dos Harkonnen – eles estão prontos para desafiar as forças que controlam o Império, e essa jornada arriscada poderá não só custar suas vidas, mas também abalar o delicado equilíbrio do poder galáctico.
Do outro lado, os butlerianos, guiados por uma fé inabalável e um fervor quase religioso, varrem os planetas em sua cruzada contra qualquer tecnologia que julguem uma ameaça. Sob a liderança de Manford Torondo e sua Mestre-Espadachim Anari Idaho, eles não hesitam em destruir tudo o que contraria sua visão purista, mas o verdadeiro conflito vai além da destruição física. Esta é uma batalha de fé contra a razão, onde cada personagem se verá forçado a escolher um lado, enquanto o futuro do Império pende por um fio.
Em Irmandade de Duna, o poder nunca vem sem um preço. Os limites entre o certo e o errado se tornam borrados à medida que o caos galáctico se aproxima. A luta pelo domínio, seja movida pela fé cega ou pela lógica fria, deixa suas marcas em todos que ousam se envolver. E esses primeiros sinais de tensão que você encontrará são apenas o início dos conflitos épicos que moldarão as eras futuras da saga de Duna.
LER IRMANDADE DE DUNA É IMPERDÍVEL
Sim, Kwisatz Haderach, Irmandade de Duna é uma leitura essencial e faz parte do seu treinamento e educação no vasto universo de Duna. Não apenas porque aprofunda o mundo que você já conhece, mas porque revela como as grandes forças que movem o Império surgiram e se consolidaram. Esta é uma história de controle e manipulação, mas também de visão e sacrifício. As Bene Gesserit, em particular, representam o lado mais psicológico e filosófico da luta pelo poder – elas não buscam dominação através da força, mas sim através da mente, da paciência e do tempo.
Para novos leitores, Irmandade de Duna é uma excelente porta de entrada. Ela apresenta o mundo de Duna de maneira acessível, sem exigir um conhecimento prévio profundo do clássico de Frank Herbert. Ao mesmo tempo, o livro prepara habilmente o terreno para as intrigas maiores que florescerão nos livros principais da série, tornando-se um ponto de partida ideal para novos exploradores desse universo.
TRILOGIA ESCOLAS DE DUNA: ALÉM DAS BENE GESSERIT
Irmandade de Duna é o ponto de partida, sendo apenas o primeiro de três volumes que juntos formam a trilogia “Escolas de Duna”. Essa trilogia mergulha profundamente nas origens das três grandes ordens que moldam o universo de Duna: a Bene Gesserit, a Ordem Mentat e a Guilda Espacial. Cada uma dessas instituições nasce de um desejo humano de superar as limitações físicas e intelectuais após a proibição das máquinas pensantes.
Esta trilogia oferece uma imersão profunda nesses grupos, revelando os sacrifícios, as ambições e as intrigas que os tornaram forças tão essenciais no universo de Duna. A trilogia Escolas de Duna é apenas o início de uma jornada que você, Kwisatz Haderach, está destinado a seguir. Cada escolha que você fizer nos levará mais fundo ao coração das grandes ordens e seus segredos ocultos.
Terminamos por aqui. O poder está em quem vê sem ser visto. Siga com sabedoria e paciência. Nos reencontraremos quando for necessário. E lembre-se, Kwisatz Haderach: cada gesto, por menor que seja, molda o futuro. Sua contribuição fortalecerá nossos laços invisíveis. Assine e faça parte do que está por vir.
-
@ 4ba8e86d:89d32de4
2024-10-05 00:03:07De código aberto, com integração completa com Open-Meteo (fonte FOSS) Breezy weather e um fork do Geometric Weather. Ele adiciona novos recursos, fontes, moderniza o código, corrige bugs e atualiza dependências por questões de segurança, mantendo uma experiência tranquila tanto para o usuário quanto para o desenvolvedor.
Foco no design: - Experiência de usuário simples e limpa - Animações suaves e Material Design - Personalização, incluindo modo escuro automático e pacotes de ícones personalizados - Ampla seleção de widgets para a tela inicial
Privacidade em primeiro lugar: - Nenhum dado pessoal é coletado - Diversas fontes com links para suas políticas de privacidade, garantindo transparência - A localização atual é opcional e não ativada por padrão - Ao usar a localização atual, pode-se optar por um serviço de localização IP em vez de GPS, enviando coordenadas menos precisas à fonte meteorológica - Sem rastreadores ou relatórios automáticos de falhas
Recursos do aplicativo: - Condições climáticas em tempo real (temperatura, sensação térmica, vento, índice UV, umidade, ponto de orvalho, pressão atmosférica, visibilidade, cobertura de nuvens, teto) - Previsões diárias e de hora em hora (temperatura, qualidade do ar, vento, índice UV, precipitação, luz solar, sensação térmica) - Previsões horárias detalhadas (umidade, ponto de orvalho, pressão, cobertura de nuvens, visibilidade) - Precipitação na próxima hora - Informações sobre qualidade do ar, alérgenos e efemérides - Alertas de mau tempo e precipitação
Fontes meteorológicas globais: - Open-Meteo - AccuWeather - MET Noruega - Pirate Weather (sem chave de API fornecida) - HERE (sem chave de API fornecida) - Météo France - Instituto Meteorológico da Dinamarca (DMI) - Fontes mistas da China - Serviço Meteorológico Nacional (NWS) - DWD - Environment and Climate Change Canada - Serviço Meteorológico de Israel (IMS) - SMHI - MET Éireann - Organização Meteorológica Mundial (OMM) - Reconquistado - ATMO AuRA
https://github.com/breezy-weather/breezy-weather
https://f-droid.org/packages/org.breezyweather/
-
@ 4ba8e86d:89d32de4
2024-10-04 23:06:55Ele não utiliza permissão de internet, garantindo um funcionamento 100% offline.
Características:
-
Adição de dicionários: Para sugestões e verificação ortográfica, você pode construir seus próprios dicionários ou obtê-los na seção experimental (a qualidade pode variar). Dicionários adicionais para emojis ou símbolos científicos também podem ser usados para sugestões (semelhante à "pesquisa de emojis").
-
Personalização de temas: Customize o estilo, cores e imagem de fundo do teclado. Ele pode seguir a configuração de tema claro/escuro do sistema no Android 10+ (e em algumas versões do Android 9) e cores dinâmicas no Android 12+.
-
Personalização de layouts: Disponível apenas ao desativar o uso de idiomas do sistema.
-
Digitação multilíngue: Suporte para múltiplos idiomas.
-
Digitação Glide: Disponível apenas com uma biblioteca de código fechado, que não está incluída no aplicativo por não existir uma alternativa de código aberto compatível. Essa biblioteca pode ser extraída dos pacotes GApps ("swypelibs") ou baixada separadamente.
-
Histórico da área de transferência: Salve e gerencie seu histórico de cópias.
-
Modo com uma mão: Facilita a digitação com uma mão.
-
Teclado dividido: Disponível apenas em telas grandes.
-
Teclado numérico: Inclui um teclado dedicado para números.
-
Backup e restauração: Faça backup e restaure seus dados de palavras e históricos aprendidos.
-
força modo anônimo.
https://image.nostr.build/09efaaa7032685b37710eabe7f2b055540ab53b2b80a67c3f59df4b15defd52b.jpg
https://image.nostr.build/cecb6baecb2229b4dcfe3510d7f71fac3dc3ed6fc35601a090acc61238241d68.jpg
https://github.com/Helium314/HeliBoard
https://f-droid.org/packages/helium314.keyboard/
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:27:19Backup e Recuperação de Dados:
-
instalação do aplicativo.
-
Exportação do banco de dados Backup.
-
Importação do Backup do banco de dados.
-
Baixe e Instale o Aplicativo:
-
baixar o SimpleXchat no F-droid ou Obtainium.
F-droid
https://simplex.chat/fdroid/
https://f-droid.org/packages/chat.simplex.app/
Obtainium.
https://github.com/simplex-chat/simplex-chat
- Faça o download e instale o aplicativo em seu dispositivo móvel.
Criando seu perfil:
-
Criar perfil:
-
Clique em “CRIE SEU PERFIL”, contatos e mensagens são armazenados localmente em seu dispositivo.
https://image.nostr.build/e109c9fd5ea327640f0af2d6396aaa7e7d85594c6b20fd6ed426a558195a0021.jpg
-
Nome de Exibição exemplo: Alex teste :-)
-
Toque em "Criar" para configurar seu perfil e começar a usar o SimpleXchat.
https://image.nostr.build/96a1c59d370d554ada31e91301857825af7975b29eb82fe8fcb5cbba9d40bf23.jpg
-
Endereço SimpleX:
-
Clique no nome “Criar endereço SimpleX “
-
clicar em " continuar "
Ou Clicar em " Não criar endereço " pode criá-lo mais tarde.
https://image.nostr.build/cb91c0c1d43ce6c1a310cf2547cc88510529db3c2a5ce17ca79ec5d9269cb58e.jpg
https://image.nostr.build/47595ab6c17183c267fab2892a8d188b2e9fe29f067c8d96afec2ddbb9feda95.jpg
-
Notificação privadas
-
Escolha o tipo de notificação que prefere 3 opções.
Escolha a opção aberta em “ USAR BATE- PAPO “
https://image.nostr.build/96027dc0c47bdcb8a9c5017592bd6828f8e2d752883c826c08105aec340f1d81.jpg
• Backup e Recuperação de Dados:
- Cópia de segurança. “Clicar no canto superior lado esquerdo na foto de perfil“
Selecione a opção “Senha e Exportação de Banco de Dados“
https://image.nostr.build/7918c90aec373af57ccdcb1194e9277ab85aabadf83ac1d35065ec2a9f2b0aef.jpg
Desabilite a opção “O bate-papo está em execução ”
Clique em “parar”
https://image.nostr.build/8473fac2cef41d35451abcf8b40101630caf92b30f01e51767df1cc428dd8a70.jpg
https://image.nostr.build/bdd691b738712f98107c7da404d693d9cccce58c2afb89a2d6f649190e13a3e2.jpg
Seu banco de dados de bate-papo tem 4 opções.
-
Senha do banco de dados
-
Exportar banco de dados
-
Importar banco de dados
-
Excluir banco de dados
Clique na primeira opção " Senha do banco de dados "
- O Banco de Dados tem seus contatos e grupos e é protegido por sua senha que criptografa o banco de dados. Recomenda-se trocar essa senha padrão.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Clicar na primeira opção " Senha de banco de dados "
Lembre-se de usar uma senha forte.
Após adicionar senha clique em “Atualizar senha do banco de dados”
https://image.nostr.build/3d84eb9954080589ea79050420300baa7e095f1dfc37c925ec4abf7abb047675.jpg
Vai aparecer um aviso.
Alterar senha do banco de dados? A senha de criptografia do banco de dados será atualizada e armazenada no keystore. Guarde a senha em um local seguro, você NÃO poderá alterá-la se a perder.
https://image.nostr.build/61dcdfdb82764df8855ef9e15c453b42d9c87fd23ea9e797ea066ad31f94fd61.jpg
Só clique em “Atualizar” demora 1 minuto aparece a mensagem “banco de dados criptografado!” Só clique em “ok”
https://image.nostr.build/8c303857ae63b803792f71273b4891f7adcfdbc3d0a428ecde2abbfef168781d.jpg
• Clique na opção 2.
Exportar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Tem duas poções para salvar na memória do Celular, Pendrive, componentes externos de sua preferência.
-
Por padrão Vai abrir a memória do celular para salvar o arquivo backup criptografado na pasta de sua escolha.
-
Pra guardei no pendrive é necessário um cabo OTG para salvar o backup criptografado. Conecte um cabo OTG no celular, alguns celulares já confirmam automaticamente e entram diretamente na pasta do seu pendrive outros aparece um aviso pra aceitar pendrive. Depois basta selecionar o pendrive e salvar o backup.
https://image.nostr.build/c3bd4ca72270d651f4ea7125ac697cd11cb47316e4f0d18e8dfef732579ae77b.jpg
• Clique na opção
- Importar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
-
Caso você perca seu celular, você não tem acesso ao backup. Mas se você tiver salvo no pendrive ou componentes externos, basta seguir as etapas a seguir.
-
Faça a instalação do aplicativo e crie uma nova conta, selecione a opção "Senha e Exportação de Banco de Dados" e desabilite a opção "Chat em Execução". Isso permitirá que você faça a importação do backup.
Clique na opção Importar banco de dados.
Selecione o artigo do backup no pendrive ou na pasta dentro do novo celular só basta clicar no arquivo.
https://image.nostr.build/47cac70f4ba0520c060da98b4b3559f621757d98b4f963b1b1fd2cc522eafa45.jpg
Vai aparecer um aviso.
Importa banco de dados de Chat?
Seu banco de dados do Chat atual será EXCLUÍDO ou SUBSTITUÍDO pelo importado.
Essa ação não pode ser desfeita - Seu perfil, contatos, mensagens e arquivos serão perdidos de forma irreversível.
Só clique em "importar"
https://image.nostr.build/fdfa5e4ba2b6cd1a2b9116633da3f8a7cf91f41dd6d5739582f4e112ae384f7a.jpg
Vai aparecer um aviso.
Banco de dados de chat Importado.
Reinicie o aplicativo para usar o banco de dados do chat Importado.
Só clique em "ok"
Depois Habilite a opção "o bate-papo está parado"
https://image.nostr.build/1f261f36262d5a6cf593b5cb09abdb63ace7bf63f0e66bee7b949850972b3f92.jpg
A senha do banco de dados é necessária para abrir o Chat.
Digite a senha do seu banco de dados.
Depois é só clicar em "salvar senha e abrir Chat"
Pronto foi feita a recuperação de todos os meus dados, incluindo contatos, mensagens e grupos✅️
https://image.nostr.build/28f13ac654c68c890495cbf9689d09946b7af1ecc00a796b9ffd6d64059f4516.jpg
https://image.nostr.build/aae866f7577995bda6735e0a5e4683770bac2af845ae8b552da6526c4f589f08.jpg
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:23:13Recentemente, tive uma experiência interessante ao explorar as opções de privacidade e segurança no SimpleX Chat. Uma funcionalidade que me chamou a atenção foi a opção de senha de auto destruição, que oferece uma camada adicional de proteção aos dados sensíveis.
Ao configurar o SimpleXChat para usar senha de auto destruição, percebi o quão poderosa essa ferramenta pode ser para proteger minha privacidade. Após ativar essa opção, qualquer tentativa de acessar meu perfil precisa da senha escolhida por mim. E, se alguém tentasse forçar a abertura do aplicativo, eu posso simplesmente digitar a senha de auto destruição seria apresentado um perfil vazio, sem histórico de conversas. Essa função e bem útil em situações extremas.
A configuração da senha de auto destruição é simples mas poderosa.
Basta acessar as configurações de privacidade e segurança.
https://image.nostr.build/4fb6166656b544c645f316dfc4dad3b9e787b280745992dab30786b0bd0c2ee5.jpg
Aberta na opção de bloqueio SimpleX.
https://image.nostr.build/b866d08644b64884101aae6d011248a3557ac80bcc6e442ae8f62bdb3ee69776.jpg
mudar para a opção de senha. Em seguida, é possível escolher se deseja ativar a senha de auto destruição e inserir a senha desejada.
https://image.nostr.build/867d375825640721ee888e524455fb539df50be87df901dcf0ccfa19f2267576.jpg
Só basta adicionar a senha.
https://image.nostr.build/5bfb500816f814eab189283a64086ad47f32671d8e42558f3f911676ff4df741.jpg
https://image.nostr.build/59323fa6900d4f3b27b39b032f7c2cffdbf379a77c53ed9180c0ace0ca903950.jpg
Pronto. Está Ativado a senha de auto destruição.
https://image.nostr.build/511f82832d1e72d0363cfc5b7b201aaba56f65cfa00360d1c1f4d8d188bb3cdf.jpg
Uma vez configurada, a senha de auto destruição garante que todos os dados, incluindo backups, sejam eliminados permanentemente se a senha de auto destruição for inserida ao desbloquear o aplicativo.
Tenha um backup no pendrive ou em outro local guardado.
https://image.nostr.build/dfbbc5ef805194cc00a09fb690fc76896ada9a9d3f98e8b141f52c72342e2625.jpg
https://image.nostr.build/32a771a0ba2bae47f45f900fc765ffbeae0374724a1a0140c0f2cef83a2e5c2f.jpg
Essa funcionalidade oferece uma tranquilidade adicional ao utilizar o SimpleXChat, pois sei que meus dados estão protegidos contra acesso não autorizado. Além disso, a capacidade de criar um perfil vazio para ocultar a identidade real é uma ferramenta valiosa em situações críticas , proteger meus dados sensíveis e manter minha privacidade intacta.
https://medium.com/@alexemidio/o-simplexchat-%C3%A9-uma-plataforma-de-mensagens-revolucion%C3%A1rias-que-redefinem-a-privacidade-sendo-o-4690f2a1b2d4
-
@ 1739d937:3e3136ef
2024-10-04 22:22:27Previous updates
- Check them all out here: https://highlighter.com/jeffg.fyi
Progress this week
It was a busy one. I've been focused on the critical path of getting the full end-to-end MLS messaging flow built into White Noise. Unfortunately, or fortunately for those that will come after, this has necessitated writing quite a bit of library code and figuring out how clients should think about storing the necessary group state and secrets.
Today I released the highly creatively named openmls-sled-storage. This is a storage adapter for Sled DB, an embedded database written in Rust. This allows clients to simply give their clients a file path where they want to store the data and the library will take care of the rest with regards to MLS storage.
Another bit of library code is a customer MLS extension called NostrGroupData (again with a wildly creative title - check it out in the WN repo here). This is a standardized way of storing the necessary metadata about a group that will allow it to function properly with Nostr conventions as well as basic data like Group name, description, etc. This, in specific, is the source of quite a few updates to the NIP, but overall it's going to give clients implementing MLS groups assurances that the data required is not only formatted the same, but cryptographically guaranteed to be there and respected by each group member, or the group will fork.
White Noise
The client currently supports multiple accounts, including generating new Nostr identities on the fly. It's also loading user's contact lists, and NIP-04 DMs at the moment as well. This week I managed to build out nearly the entire group creation flow. This includes publishing and fetching key packages (kind: 443 events), inviting another user to create a group, sending welcome messages (kind: 444 events), and I've started working on both parsing those welcome messages and how to represent the groups in the UI in a way that makes reasonable sense to users.
No showstoppers
I know this might sound insane after working on this project for several months already but I'm genuinely surprised that I've not run into any big unknown unknowns yet. Everything is coming together well and, while it's taking me some time to build it right and think carefully about where and how data is being stored and passed around, I'm very confident the client is going to be up and running in a few weeks (famous last words).
The NIP
As I mentioned before, I've left the NIP dormant while I'm working on implementing the entire messaging flow. Once I've got the flow fully built out, I'll know all the details that need to change and I'll update the NIP.
If anyone out there wants to chat about the changes I already know are coming, let me know.
Feedback & contributions always welcome
Thoughts? Questions? Want to contribute? Hit me up.
P.S.
The plant in the cover image is Asparagus Officinalis. My grandfather was the only person I knew growing up that grew it and, as a result, I also grow it at home. The interesting thing about Asparagus (other than making your pee smell funny) is that it takes several years before it starts bearing edible veggies. It's a low time preference plant and further proof that good things take time.
-
@ 4ba8e86d:89d32de4
2024-10-04 22:17:19Use o YouTube sem anúncios e evite que o Google rastreie você com seus cookies e JavaScript. Disponível para Windows (10 e posterior), Mac (macOS 10.15 e posterior) e Linux graças ao Electron.
FreeTube é um cliente do YouTube para Windows, Mac e Linux desenvolvido para usar o YouTube de forma mais privada. Você pode aproveitar seu conteúdo e criadores favoritos sem que seus hábitos sejam rastreados. Todos os seus dados de usuário são armazenados localmente e nunca são enviados ou publicados na Internet. O FreeTube coleta dados coletando as informações necessárias (com métodos locais ou, opcionalmente, utilizando a API Invidious). Com muitos recursos semelhantes ao YouTube, o FreeTube se tornou um dos melhores métodos para assistir o YouTube com privacidade no desktop.
História do FreeTube surgiu em 2017 como uma alternativa ao YouTube, impulsionado por preocupações com privacidade. Após enfrentar desafios com a interrupção do desenvolvimento do HookTube e a saída do desenvolvedor líder do Invidious, o FreeTube passou por uma reescrita completa em 2020. Essa nova versão trouxe melhorias significativas, como uma base de código mais limpa e novos recursos, sendo lançada com sucesso em outubro de 2020. Desde então, o desenvolvimento continua, com a esperança de evitar reescritas futuras.
O FreeTube oferece uma ampla gama de recursos para uma experiência de visualização do YouTube mais privada e personalizada:
- Assista a vídeos sem anúncios.
- Navegue no YouTube sem ser rastreado por cookies e JavaScript do Google.
- Escolha entre duas APIs de extração (Built-in ou Invidious).
- Assine canais sem precisar de uma conta.
- Conecte-se a um proxy externo, como o Tor, para maior anonimato.
- Acesse e pesquise inscrições locais, histórico e vídeos salvos.
- Organize assinaturas em "Perfis" para um feed mais focado.
- Exporte e importe assinaturas.
- Veja tendências e capítulos do YouTube.
- Explore vídeos populares com base na instância Invidious definida.
- Bloqueie patrocinadores.
- Abra vídeos diretamente do navegador para o FreeTube (com extensão).
- Assista a vídeos usando um player externo.
- Tenha suporte completo a temas.
- Capture screenshots de vídeos.
- Use várias janelas e o mini player.
- Acesse atalhos de teclado.
- Tenha a opção de mostrar apenas conteúdo familiar.
- Oculte elementos do aplicativo para uma experiência livre de distrações.
- Visualize postagens da comunidade do canal.
- Acesse a maioria dos vídeos com restrição de idade.
- Armazene todas as assinaturas e histórico localmente para maior controle sobre seus dados.
- Mantenha seus hábitos de visualização privados, sem rastreamento pelo FreeTube ou YouTube.
- Desfrute de um design familiar ao YouTube para uma transição fácil.
- Beneficie-se do código aberto sob a licença AGPLv3, proporcionando transparência e liberdade.
- Importe suas inscrições do YouTube para uma visualização instantânea do feed.
- Desfrute da compatibilidade multiplataforma em Windows, Mac e várias distribuições Linux.
- Acesse o FreeTube em vários idiomas, tornando o FreeTube acessível para uma ampla variedade de usuários ao redor do mundo.
- O FreeTube é um software gratuito e de código aberto sob a licença AGPLv3, proporcionando transparência e liberdade para os usuários.
https://freetubeapp.io/
https://github.com/FreeTubeApp/FreeTube
-
@ 8cb60e21:5f2deaea
2024-10-04 22:06:38 -
@ 4ba8e86d:89d32de4
2024-10-04 21:55:06A transcrição desta apresentação ainda relevante de #SamouraiDev foi publicada em 21ideas org - Recurso Somente Educacional #Bitcoin
https://21ideas.org/en/bitcoin-fungibility/
Feito por @e4pool_com e @TonyCrusoe com
FREESAMOURAI
SamouraiWallet
SamouraiDev
TDevD
Esta apresentação foi apresentada por TDevD https://x.com/SamouraiDev?t=fTisNWjO8dy6u5xDF3vQsQ&s=09 no podcast Dirtcoin Diaries https://twitter.com/i/broadcasts/1kvKpoogOMPxE?t=Ojh6FOPmc_b0U-1CY9ZqWA&s=09
Ok, basicamente é apenas minha opinião sobre o estado atual da fungibilidade do Bitcoin. Vou tentar evitar qualquer fluxo de consciência e ir direto ao ponto.
https://image.nostr.build/4f3e16119d95b4dc0320f1ee481fc49cccb9a23dfb36d572a89188308eb39ed2.jpg
Vou começar bancando o advogado do diabo. Talvez todos os nossos problemas de fungibilidade sejam culpa nossa, talvez tenhamos deixado cair a bola e permitido que o Bitcoin fosse definido como “dinheiro” pelo estado. Agora, é verdade que seguimos a sugestão de Satoshi, que escreveu um white paper sobre dinheiro digital, mas pegamos a bola e corremos com ela. Poderíamos ter lutado desde o início para manter o Bitcoin definido como texto. As carteiras, por exemplo, nada mais são do que chaveiros. E embora tudo isso seja altamente técnico para alguns e não seja favorável à adoção em massa, manter o Bitcoin definido como uma solução baseada em texto teria sido uma forma de manter a captura regulatória sob controle, desde que essa coisa não fosse percebida como sendo dinheiro.
https://image.nostr.build/3ee1b76d86c442ff6dc47cf44c499dddff68f17a23ea4ea7a3d5a6a633ad5c13.jpg
Assim, como afirmado anteriormente, desde finais de 2014, início de 2015, a captura regulamentar tem vindo a aumentar. É claro que muitas bolsas mudaram quase todas para KYC/AML. Temos as directrizes do FATF, que embora sejam apenas directrizes e não regulamentos, não são leis, ainda estão a ser adoptadas e postas em prática por alguns intervenientes no espaço. E o pior de tudo, temos conformidade preventiva. Vimos grupos que, na verdade, sem qualquer pedido do Estado, se precipitariam, por assim dizer. Dois exemplos são La Maison du Bitcoin em Paris e Bull Bitcoin no Canadá. O chefe da Bull Bitcoin realmente se gabou de ter assumido a liderança e negociado com o estado para garantir que as coisas não piorassem, se você pode acreditar nisso.
https://image.nostr.build/623fac5c5ae79cf9e75b6245bdc84a416d58524ade70159389af4daf6fc7a149.jpg
Outro problema no espaço, especialmente desde que o GBTC tem sido a financeirização, ou seja, basicamente Wall Street entrando e definindo de acordo com seus próprios termos o que é Bitcoin. Falar de ETFs é um tema recorrente. Atualmente, existem ETFs nas Bermudas e no Canadá. Eles ainda não foram lançados nos Estados Unidos, mas isso é algo que continua surgindo desde então, acredito, desde 2014. E não tenho ideia de por que quereríamos um ETF Bitcoin com tudo o que isso implica no que diz respeito à captura regulatória e apenas capturado por entidades financeiras de Wall Street. Quero dizer, não é algo que devamos considerar favorável. E, claro, temos os futuros que foram lançados há algum tempo e que definitivamente têm impacto no preço geral.
https://image.nostr.build/590f3f9485cc289c34e5bf6cbafea3bba21ebd1b81046df0c3c18f3006d9688f.jpg
O próprio espaço está sujeito a uma espécie de síndrome de Stockholm. NgU praticamente assumiu o controle da mentalidade. E NgU - o número sobe - nada mais é do que escravização ao decreto. Isso significa que o Bitcoin está sempre pensando em dólares americanos, nada mais. Temos essas noções ridículas sobre a tecnologia NgU, como se ela estivesse de alguma forma enraizada no software que é intelectualmente preguiçoso. Temos um pensamento mágico sobre como essa coisa foi projetada para bombear para sempre, como se tivéssemos descoberto a máquina de movimento perpétuo. É impossível. Nada pode bombear para sempre. É evidentemente ridículo.
Os novos usuários que estão chegando são, eu não colocaria um número percentual nisso, mas em grande parte KYC - DCA . Eles estão chegando via CashApp, RobinHood, Revolut e o que chamo mais tarde de L2 de fato. LnStrike é outro exemplo. E toda essa onda de adoção do KYC-DCA
KYC - https://21ideas.org/en/privacy/no-kyc/
DCA - https://21ideas.org/en/dollar-cost-averaging/
foi impulsionada por quase todos os influenciadores de podcast, à medida que esses serviços patrocinam seus podcasts.
https://image.nostr.build/7320c5bc4aa912d15f55abf86df54952cdf94001a5ea1a4fd6a9fca3d8ae4c02.jpg
O foco tem sido muito no NgU e no preço. E no que diz respeito à privacidade, retardamos o crescimento do protocolo no nível do software. Está sendo falado da boca para fora, mas basicamente sempre faltam dois ou três anos. É sempre, costumava ser Taproot, agora não é mais Taproot, é outra coisa. Quando continuamos chutando a lata no caminho. Temos problemas com elitismo tóxico e " Não foi inventada aqui " ( NIH ). Isso nos afetou um pouco no Samourai, coisas como BIP47/PayNyms. - https://21ideas.org/en/bip47-the-ugly-duckling/ Basicamente, não foi ungido ou aprovado pelos poderes constituídos. Então, basicamente, fica uma merda. Arrasto de pé por Core. Acho que ninguém está mais falando sobre Dandelion.- https://github.com/bitcoin/bips/blob/master/bip-0156.mediawiki Estava programado para ser lançado. A agregação de assinaturas de entrada cruzada (CISA) - https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ – o mesmo negócio. o mesmo negócio. Todo o repositório BIP - https://github.com/bitcoin/bips está uma bagunça. Não sei, algo aconteceu ultimamente porque as coisas saíram do controle com Luke - https://x.com/LukeDashjr?t=4kEojqcEy9rt_8uAxTVIoA&s=09 e alguém entrou para ser secretário ou algo assim porque pull requests não estavam sendo mesclados e as notas não estavam sendo atualizadas porque Luke aceita exceções para certas coisas. Recebemos discussões muito acadêmicas e acadêmicas sobre a “ossificação” do protocolo, que nada mais é do que joelheiras. Isso significa que basicamente melhorias não serão feitas porque muitas vezes a desculpa dada para isso é que você não pode fazer alterações em softwares que executam um número X de valor de bilhões de dólares. E apela à autoridade, caras como Maxwell - https://nt4tn.net/ Será apresentado um argumento para não fazer algo porque GMax fez um tweet, olá, meia-noite, ou ele, nullc - https://www.reddit.com/user/nullc/ , escreveu um post no Reddit ou algo parecido.
https://image.nostr.build/8159cc17ace0fa9b08f14cb48cf1d8ffc4c601996e26003eb5378b88de5f5a56.jpg
https://image.nostr.build/2135cf971c56f37cfc57f39603a1002cc5a2bb39b92f8c5e80aef6fd7c352a34.jpg
Então, o que está acontecendo agora? Na frente da fungibilidade, temos a abordagem policial bom-policial mau por parte de vários atores. E no policial bom, bem, basicamente é apenas uma leve construção de um jardim murado. Os endereços de retirada estão sendo controlados. Chain analysis https://21ideas.org/en/privacy/oxt/ está sendo aplicada a depósitos e retiradas. E temos um rápido surgimento de L2 de facto. Então não é Lightning, não é Liquid. É algo controlado por entidades do setor privado, PayPal, CashApp, Revolut, RobinHood e outras. E eles estão basicamente retirando muita atividade da cadeia. Então você pode ver os efeitos no mempool. Mas também controlam muito o que os usuários podem fazer com o que chamam de Bitcoin. Basicamente, é um sistema baseado em contas onde as pessoas acreditam ter Bitcoin, mas basicamente têm valor de Bitcoin em uma conta. E, claro, estas entidades irão ignorar a fungibilidade desse controlador.
https://image.nostr.build/8bf15ff4647114f4b8b2f32c504c021fb1b85853b57ad974a527614c1d07057a.jpg
O lado do policial mau, bem, é claro que temos listas negras, temos OFAC, as listas negras do governo americano. Ultimamente temos algumas novilínguas assustadoras, algo, por exemplo, “carteiras não hospedadas”.
Basicamente, uma carteira não hospedada é uma carteira ou qualquer coisa que não esteja em uma exchange e sem custódia, ou seja, Samourai e a carteira Core que você pode estar usando no seu PC ou em qualquer dispositivo que esteja usando. Todas essas são carteiras não hospedadas. Agora que as carteiras não hospedadas foram definidas e rotuladas, você pode ter certeza de que, mais cedo ou mais tarde, haverá algum tipo de regulamentação sobre as carteiras não hospedadas e os endereços que elas controlam.Despertar https://21ideas.org/en/privacy/no-kyc/ . Bem, recentemente passamos por alguns episódios com isso com mineradores em conformidade e também fundos de investimento dizendo que só negociariam ou investiriam em empresas que usam Bitcoin gerado com energia verde e todo esse tipo de coisa. E, claro, a sinalização de CoinJoins, que está em andamento há dois anos, eu diria.
https://image.nostr.build/8cdc0001ca1f218cb171d9e8dcdc877cf7075f0dd7307d0a4489a7e68ffe850a.jpg
Os efeitos imediatos sobre a fungibilidade no nível mais básico são que em lugares como Dread, onde as pessoas fazem transações todos os dias, Dread é um quadro de mensagens onde há pessoas que fazem transações todos os dias. Eles precisam fazer transações usando Bitcoin. O medo agora está procurando outro lugar. Se você for lá e ler os artigos, verá que o Bitcoin está muito em desvantagem por lá. Darknet Bible, que se você olhar nas primeiras edições, tratava de como usar Bitcoin nos mercados Darknet. Agora, na verdade, diz às pessoas para evitarem o Bitcoin. Os mercados da Darknet estão olhando para outro lugar, sendo o mercado de Wall Street o melhor exemplo. E vemos o surgimento de coisas como Chainalysis, que acredito que anteontem, eles arrecadaram US$ 100 milhões e agora estão avaliados em US$ 4,2 bilhões. E isso ocorre basicamente porque a não fungibilidade do Bitcoin é agora um grande negócio.
https://image.nostr.build/55a44cf7b2e3be55d356ee69897399fe08a6194f5d0df5890d9949f3e5ccd51c.jpg
Então chegamos a como existimos neste nicho? Como podemos contornar essas coisas? Quais são as ferramentas que podemos usar?
https://image.nostr.build/8069e36fa54c62176325d4466aa91cdb666f28406b4cfe385644174de0366749.jpg
A rede Lightning não é uma solução de privacidade, embora tenha sido apresentada como tal, inclusive muito recentemente. Está pronto para o banco. Vimos exemplos em que acredito, não tenho certeza, acho que o BottlePay está pedindo às pessoas informações públicas sobre seus nós para passar pelo sistema. Vemos que o Lightning tem uma forte tendência de recorrer à UI e UX de custódia. E as armadilhas de privacidade do Lightning agora são melhor compreendidas. Recentemente, houve um artigo https://21ideas.org/en/lightning-network-privacy/ que o detalhou detalhadamente e incluo o link lá.
https://image.nostr.build/6732e8d66f15a4ed03d7c8568c6ea320d581746df613066a9156774cc19e1d94.jpg
O Liquid foi originalmente apresentado como uma ferramenta de compensação cambial, mas, na verdade, vemos que está sendo posicionado como um cavalo de Tróia de custódia. Ele está sugando e neutralizando os recursos de privacidade. Tem uma versão prejudicada de transações confidenciais. E tenho certeza de que a agregação de assinaturas de entrada cruzada https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ terminará no Liquid e não na cadeia principal. Veremos, mas. Eu ficaria muito surpreso se algum dia víssemos agregação de assinaturas na cadeia.
https://image.nostr.build/9df0bd886980f2ee4aa58b6a18ed67c128ae046f4ccafc0ce6181ffd7bf5f305.jpg
Então, basicamente, acabei de chegar aos nossos recursos da Carteira Samourai, tenho certeza que muitos de vocês estão familiarizados com eles. Ricochet foi nosso primeiro recurso premium. Na verdade, foi baseado em uma palestra sobre fungibilidade proferida por Adam Back e Blue Matt. Você pode encontrar esse vídeo no YouTube https://youtu.be/AvS3tp0qqgA?si=DVPt9Zpyj5Auhd6t . Eu esqueci onde eles conversaram. Acredito que foi no final de 2016.
https://image.nostr.build/0b9f82c98d4d27c24e482f26336836d45e74ca117964413449158e7eabac783d.jpg
BIP47/PayNyms https://21ideas.org/en/bip47-the-ugly-duckling/ . É um recurso muito popular entre nossos usuários que estão familiarizados com ele e dependem dele. É um ótimo recurso de privacidade porque priva a análise da cadeia de um ponto de partida para acompanhar seus pagamentos. Infelizmente, tem havido uma falta de adoção por outras carteiras por uma série de razões. Voltando a coisas como “não inventado aqui” e coisas assim, isso certamente desempenha um papel. Além disso, o fato de o BIP47 ter sido escrito por Justus Ranvier, que estava definitivamente em desacordo com o Core na época. Portanto, o BIP47 nesse aspecto não é nada apreciado. E novamente, só para repetir, vou repetir o que disse anteriormente. Se você voltar a abril de 2015, quando o BIP47 foi publicado pela primeira vez, o próprio termo endereços furtivos, porque o BIP47 foi promovido como endereços furtivos móveis, os endereços furtivos eram muito associados à Dark Wallet. E que entramos em contato com algumas outras carteiras depois que os vetores de teste originais foram publicados. Eles estavam trabalhando ativamente na replicação dos vetores de teste e na implementação do BIP47, e foram praticamente instruídos a interromper o trabalho pela administração ou por seus acionistas devido à forte associação com a Dark Wallet.
https://image.nostr.build/26d065a923b358eb3234854f78224141a48230c89a117992cc949d60b1431733.jpg
Então chegamos ao CoinJoin. CoinJoin feito errado. Bem, é claro, temos o exemplo do ZeroLink https://github.com/nopara73/ZeroLink , razão pela qual Wasabi afirma ter implementado o ZeroLink. Eles definiram o ZeroLink, mas nunca o implementaram. E depois que as coisas começaram a desmoronar com Wasabi, houve o que foi considerado uma guerra contra o CoinJoin. Na verdade, a guerra começou dentro de carroças circulando em torno de Wasabi e recusando-se a reconhecer as falhas na sua implementação. E basicamente, eles ignoraram tudo o que estavam fazendo de errado. Vimos exemplos de FUD por influenciadores. A propósito, essa é uma citação de que CoinJoin é “ provavelmente ilegal ” https://x.com/danheld/status/1334152359346368513?t=GH0MUuf3Rh3byFSHWKICOw&s=19 de um famoso influenciador. Deixei lá uma pista sobre quem ele é. Na minha opinião, o CoinSwap faz parte do ataque ao CoinJoin. Foi rotulado por Chris Belcher https://x.com/chris_belcher_?t=CMb9a4sSyoPNRB2hkKBdyA&s=09 e seus apoiadores como a próxima geração em privacidade do Bitcoin que superaria em muito qualquer coisa relacionada a qualquer CoinJoin em qualquer lugar: JoinMarket, Wasabi ou Whirlpool. Mas vejo que recentemente Belcher recuou nessas afirmações e foi até citado em um artigo recente dizendo que se você quiser provar que seu histórico de transações UTXO foi quebrado, você deve usar CoinJoin https://archive.is/eM97I em vez de CoinSwap. De qualquer forma, o desenvolvimento atual do CoinSwap, pelo que percebi, parece ter desacelerado um pouco. Acho que o nome foi alterado para Teletransporte https://github.com/bitcoin-teleport/teleport-transactions Espero que o CoinSwap seja um serviço de nicho muito pequeno, usado por poucas pessoas que podem executar esse software, ou seja, não muitas. E bem, P2EP – Pay-To-Endpoint. Pay-To-Endpoint é um caso interessante. Novamente, parece uma loucura durante o início desta suposta guerra contra o CoinJoin como uma alternativa ao CoinJoin. Fomos convocados por vários partidos para implementá-lo, caso contrário nunca seríamos levados a sério. E o que vimos é que ele nasceu morto. Está presente em vários servidores, graças ao servidor BTCPay, mas permanece inativado. Incluindo alguns de seus maiores vigaristas que administram lojas e nunca se preocupam em ativar o P2EP. Então, basicamente, esse é um projeto natimorto, na minha opinião. Belcher recentemente implorou às pessoas que intensificassem a adoção, mas não acho que tenha havido qualquer mudança nesse aspecto.
https://image.nostr.build/e50452c2e0078197609ed2f123ca029173f2f4dec0c384d904e1e1927bafdb09.jpg
CoinJoin bem feito é 100% CoinJoins de entropia https://github.com/Samourai-Wallet/boltzmann . Esses são os únicos CoinJoins que garantem quebrar links e quebrar seu histórico UTXO. E no momento, o único CoinJoin que garante 100% de entropia sempre é o Samourai Whirlpool. Ficaríamos muito felizes em ver outros fazendo o mesmo, mas isso não está acontecendo e não parece que vá acontecer tão cedo. Acompanhamos o espaço de muito perto e os desenvolvimentos de muito perto. Cahoots, novamente, também são CoinJoins. E eles têm seus vários usos e compensações. Stonewall é importante porque garante um valor mínimo de entropia. Assim, por exemplo, um Stonewall com duas entradas e quatro saídas tem uma entropia mínima garantida de 1,58. Temos desenvolvimentos em andamento para atualizações do Stonewall, e elas estarão prontas ainda este ano. E, novamente, todos envolvem a garantia de um valor mínimo de entropia para os usuários. Isso é algo que mesmo outros CoinJoins não podem garantir ou não garantem um valor mínimo de entropia, seja porque você pode medir completamente a entropia e ver que ela não está lá, ou eles simplesmente jogam tudo o que podem em uma transação, ou seja, um grande número de entradas e resultados, tornando assim tecnicamente inviável até mesmo calcular qualquer entropia que esteja, de fato, ali, se houver.
A propósito, essa é minha única foto na apresentação.
https://image.nostr.build/828f406ad1a7d84b0ba0058dffb0a80c960af6ac4d4b4262826171ab400edad2.jpg
https://image.nostr.build/fa26056c8169233710f5824b402c7ecff4c16e97e96a2f7fc36b554142cc3758.jpg
E em breve: há alguns grupos trabalhando ativamente no desenvolvimento de Monero/Bitcoin Atomic Swaps https://github.com/comit-network/xmr-btc-swap . Estamos trabalhando no lado do Bitcoin para integrá-lo à Carteira Samourai. Estamos em contato com outras pessoas do lado do Monero que estão trabalhando para integrá-lo em suas carteiras Monero e estamos no momento, há dois grupos trabalhando ativamente no protocolo em si e estamos em contato próximo com um deles e o desenvolvimento está em andamento . Mais uma vez penso que há um interesse mútuo de ambos os lados em avançar com isto. É verdade que Bitcoin e Monero maxis não são necessariamente aliados naturais. Acho que Bitcoin e Monero são aliados naturais, mas as máximas de ambos os lados não são necessariamente aliadas naturais. Isso pode complicar um pouco as coisas, mas é assim que as coisas são. Pessoalmente, acho que trabalhar com esses Swaps Atômicos é uma ótima maneira de o Bitcoin voltar a entrar em contato com seu espírito. E estamos ansiosos para lançar algo o mais rápido possível.
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 1 - Introduction and Basics
Introduction
Welcome to JavaScript for Cats! 🐱 This course is designed to be so easy, even your human companion could do it. Let's dive into the world of programming, feline style!
What is JavaScript?
JavaScript is a programming language that tells computers what to do. Just as you control humans with meows and purrs, you can control computers with JavaScript statements. It started as a way to make web pages interactive, but now it runs on servers, phones, and even robots!
The Console: Your Playground
Before we start coding, let's familiarize ourselves with the console:
- Right-click anywhere on your web page
- Select "Inspect Element"
- Click on the "Console" tab
This console is like a scratchpad where you can type JavaScript commands and see instant results. Don't worry about making mistakes – unlike knocking over a glass of water, nothing you do here will damage your computer!
Strings: The Building Blocks of Text
In JavaScript, text is represented as "strings". They're called strings because they're like a string of characters all tied together. Here's how you create a string:
javascript "This is a string" 'This is also a string'
Notice that strings start and end with quotation marks. You can use single (
'
) or double ("
) quotes, but be consistent!Values and Variables: Storing Information
Values are the simplest components in JavaScript. Numbers, strings, and even functions are all values. To store these values for later use, we use variables. Think of variables as labeled boxes where you can put your values.
Here's how you create a variable:
javascript var catName = "Whiskers"
Now you can use
catName
anywhere in your code to refer to "Whiskers".Your First Function: Making Things Exciting!
Functions are reusable pieces of code that perform specific tasks. Let's create a function that makes things more exciting by adding exclamation points:
```javascript function makeMoreExciting(string) { return string + '!!!!' }
var excitedString = makeMoreExciting("Cats rule") console.log(excitedString) // Outputs: "Cats rule!!!!" ```
Conclusion
Congratulations! You've completed your first lesson in JavaScript for Cats. You've learned about the console, strings, variables, and even created your first function. In the next lesson, we'll explore more complex concepts like loops and arrays. Until then, practice what you've learned and remember – in programming, curiosity never killed the cat!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 2 - Loops and Arrays
Introduction
Welcome back, curious cats! In this lesson, we'll explore two fundamental concepts in JavaScript: loops and arrays. These tools will help you become an efficient and lazy programmer – every cat's dream!
Loops: The Art of Repetition
Loops allow you to perform the same action multiple times without having to write the same code over and over. It's like having a automatic laser pointer that keeps moving without you having to lift a paw!
Here's a simple loop using the
times
method from Underscore.js:javascript function logANumber(someNumber) { console.log(someNumber) } _.times(10, logANumber)
This code will print numbers from 0 to 9. It's much easier than writing
console.log()
ten times!Arrays: Organizing Your Cat Friends
An array is like a list where you can keep multiple items. Imagine you're keeping track of all your cat buddies:
javascript var myCatFriends = ["Fluffy", "Whiskers", "Mittens"]
You can access individual items in the array using their position (index). Remember, in JavaScript, we start counting from 0:
javascript console.log(myCatFriends[0]) // Outputs: "Fluffy" console.log(myCatFriends[1]) // Outputs: "Whiskers"
To add a new friend to your list, use the
push
method:javascript myCatFriends.push("Socks")
To check how many friends you have, use the
length
property:javascript console.log(myCatFriends.length) // Outputs: 4
Combining Loops and Arrays
Now, let's use a loop to greet all your cat friends:
```javascript function greetCat(catName) { console.log("Hello, " + catName + "!") }
myCatFriends.forEach(greetCat) ```
This will greet each cat in your
myCatFriends
array.Objects: Storing More Information
Sometimes you want to store more information about each cat friend. That's where objects come in handy:
```javascript var fluffy = { name: "Fluffy", favoriteFood: "Tuna", age: 3 }
console.log(fluffy.name + " loves " + fluffy.favoriteFood) ```
Objects allow you to store multiple pieces of related information together.
Conclusion
Great job! You've learned about loops, arrays, and objects – powerful tools in any cat programmer's toolkit. In our next lesson, we'll explore more advanced concepts like callbacks and asynchronous programming. Until then, practice creating arrays of your favorite toys and looping through them!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 3 - Callbacks and Asynchronous Programming
Introduction
Welcome to the final lesson, cool cats! Today, we're diving into more advanced concepts: callbacks and asynchronous programming. These might sound complicated, but they're essential for writing efficient JavaScript code. Let's break them down into cat-sized pieces!
Callbacks: Functions as Arguments
A callback is just a function that you pass as an argument to another function. It's like telling your human, "After you fill my food bowl, pet me." The petting (callback) happens after the food is poured.
Here's a simple example:
```javascript function afterNap(activity) { console.log("Now that I'm rested, I'm ready to " + activity) }
function nap(callback) { console.log("ZZzzz...") callback("play!") }
nap(afterNap) ```
In this code,
afterNap
is our callback function. We pass it to thenap
function, which calls it when the nap is over.Asynchronous Programming: Don't Wait Around
Asynchronous programming is all about not waiting around for slow tasks to finish. It's like how you start grooming yourself while waiting for your human to prepare your food – you're not just sitting there doing nothing!
Here's an example of asynchronous code:
javascript console.log("Starting to nap...") setTimeout(function() { console.log("Nap complete after 5 seconds!") }, 5000) console.log("Napping...")
In this code,
setTimeout
is an asynchronous function. It waits for 5 seconds before running the callback function, but the rest of your code doesn't wait – it keeps running!Putting It All Together: A Cat's Day
Let's use what we've learned to simulate a cat's day:
```javascript function meow(callback) { console.log("Meow!") callback() }
function eat(callback) { console.log("Eating...") setTimeout(function() { console.log("Finished eating!") callback() }, 2000) }
function nap(callback) { console.log("Napping...") setTimeout(function() { console.log("Waking up!") callback() }, 5000) }
function play(callback) { console.log("Playing!") setTimeout(callback, 3000) }
meow(function() { eat(function() { nap(function() { play(function() { console.log("What a purr-fect day!") }) }) }) }) ```
This code simulates a cat's day using callbacks and asynchronous functions. Each activity happens after the previous one is complete, but the program doesn't block while waiting.
Conclusion
Congratulations! You've completed JavaScript for Cats! You've learned about basic concepts like variables and functions, moved on to loops and arrays, and now you understand callbacks and asynchronous programming.
Remember, becoming a great programmer takes practice. Keep experimenting, stay curious, and don't be afraid to make mistakes. After all, cats always land on their feet – even in the world of programming!
Now go forth and code, you magnificent felines! 🐱💻
-
@ 3cd2ea88:bafdaceb
2024-10-04 21:16:39🚀 Guadagna fino a $50 in BGB partecipando alle nostre attività fino al 18/10/2024!
👉 Condividi il poster ufficiale sui tuoi social o community crypto e invia lo screen nel gruppo Telegram Italia con l’hashtag #BitgetTurns6!
🏆 30 vincitori otterranno 10 BGB ciascuno!
In più, completa le attività per vincere altri premi in BGB: 📲 Download App Bitget: $1-5 BGB ✅ Verifica KYC: $1-5 BGB 💰 Deposito: $2-10 BGB 📊 $300 Volume di trading Futures: $5-15 BGB
🔗 Iscriviti ora e ricevi uno sconto del 20% sulle fee a vita! Non perdere questa occasione! 💥 6w5d o link: https://bonus.bitget.com/U1JNEK
-
@ 0bea5655:d89ca6f1
2024-10-04 18:50:54Opinion about Freewallet Multi Crypto Wallet (iphone)
I’ve been waiting for weeks to withdraw my crypto, but Freewallet keeps stalling. I’ve filed a report with the Financial Crimes Enforcement Network (FinCEN). Make sure you report your case if you’ve been scammed.
WalletScrutiny #nostrOpinion
-
@ 0e501ec7:de5ef3a4
2024-10-04 16:53:22We zijn nu 2 dagen voor het gepland vertrek, 4/10/2024. Ik ben zeer blij dat ik een fietsmaatje heb, genaamd Tim, die een datum heeft vastgelegd om te vertrekken. Als ik dat niet had gehad, dan was ik het vertrek waarschijnlijk nog een hele poos blijven uitstellen, of zelfs nooit vertrokken geraakt! Nu heb ik deze week wel met wat stress rondgelopen, je weet wel hoe stressgevoelig ik ben en je klaarmaken voor een grote reis is toch wel een beetje spannend.
Onze reis heeft geen strak plan. Als mensen ernaar vragen zeg ik altijd: we vertrekken richting het zuiden. Dan vragen ze nog: 'hoelang blijf je weg' en dan moet ik bekennen dat ik het niet weet. Veel mensen reageren een beetje onbegrijpend, maar een paar snappen het meteen en zijn laaiend enthousiast. En ik moet bekennen, dat ben ik zelf ook wel! Het is dus voor het grootste deel positieve spanning. Natuurlijk ook een beetje koudwatervrees, letterlijk dan, want ik heb zo een voorgevoel dat het veél gaat regenen!
Ons plannetje is om naast fietsen ook te stoppen op interessante plekken, zoals transitie-projecten of alternatieve gemeenschappen. Daar willen we graag meewerken en helpen waar we kunnen, maar ook mensen leren kennen en veel bijleren! Ik wil bijvoorbeeld heel graag houtbewerking leren, en Tim wilt graag over moestuinen en andere landbouwtechnieken leren (denk ik). En dat komt goed uit: veel projecten hebben een houtatelier en een grote moestuin. Al moeten we dat natuurlijk zien hé. Het eerste project zal het Absthof worden, in Borlo.
Zondag vertrekken we dus in die richting. We passeren mijn grootouders in Aalst, slapen dan waarschijnlijk bij een vriend van Tim in Zellik, en gaan dan via het Meerdaalwoud naar Landen/Borlo.
Ik ben zeer benieuwd hoe het fietsen mij gaat bevallen. Ik ben de laatste tijd nogal moe geweest, moe en ziek. Van één nachtje te weinig slaap voelde ik mij telkens weer verkouden. Ik denk echter dat het vooral het teveel aan stress en te weinig mentale rust is van het laatste jaar dat daar aan de oorzaak van ligt. Ik verwacht dus dat de fietsreis mij goed gaat doen, om mijn lichaam terug te herstellen en een routine op te bouwen met minder stress. Maaar: toch spannend! In het begin zou ik wel eens te moe kunnen zijn om ver te fietsen. Hopelijk lukt het mij om op tijd te zeggen Jow ik ben echt moe we zullen vandaag toch wat minder moeten fietsen. Dat zal wel echt belangrijk zijn, want als ik mij in het begin overdoe ga ik het misschien niet lang volhouden. Komt wel goed!
De voorbereidingen van deze week waren: de fiets kuisen, versnellingen afstellen, slag uit de wielen halen (merci Tim!!!), een stuurpenverlenger installeren zodat ik minder voorovergebogen zit, regenkleren opnieuw behandelen zodat ze waterdicht zijn, en een tripje naar de Decathlon, voor waterdichte overschoenen, een achterlicht en wat waterdichte zakken. Daarnaast ben ik ook nog vandaag naar de gemeente geweest om een volmacht te regelen, voor de verkiezingen volgende week!
-
@ 2796a743:83074fab
2024-10-04 16:28:39Solar panels have emerged as a crucial part of renewable energy solutions. As more households and businesses turn to solar energy to reduce their carbon footprint and energy costs, a natural concern arises: What happens when a solar panel gets damaged?
Can solar panels be repaired, or do they need to be replaced entirely? The answer depends on the type and extent of damage. In this article, we will delve into the types of solar panel damage, the repair process, and when replacement is the only option.
1. Understanding Solar Panel Construction
To determine whether solar panels can be repaired or must be replaced, it is essential to first understand how they are constructed. A standard solar panel consists of several components, including:
Solar cells: These are the core of the solar panel, responsible for converting sunlight into electricity. Encapsulation layers: These layers protect the solar cells from environmental factors like moisture and dust.
Glass cover: A transparent glass sheet covers the solar cells to allow sunlight to pass through while providing protection.
Frame: The frame, typically made of aluminum, holds the solar panel together and ensures it is durable.
Junction box: This box is where the electrical connections occur, linking the panel to the overall system. When damage occurs, it can affect any of these components, and the ability to repair or replace the damaged part depends on which component is affected and the severity of the damage.
2. Common Types of Solar Panel Damage Solar panels are designed to withstand harsh environmental conditions, but like any equipment, they can get damaged over time. Here are some common types of damage:
Cracked glass: This is a common issue, especially after hailstorms or accidents. The glass covering the solar cells may crack, leading to a potential drop in efficiency and performance.
Hot spots: Hot spots occur when part of the panel overheats, typically due to shading or defects in the solar cells. This can cause a localized reduction in power output and, in severe cases, can lead to further damage.
Microcracks in solar cells: These tiny cracks in the solar cells are often invisible to the naked eye but can significantly reduce the efficiency of the solar panel over time.
Loose connections or wiring issues: Wiring problems, whether caused by environmental factors or installation errors, can lead to reduced energy production or complete system failure.
Degradation: Over time, solar panels naturally degrade, losing a small percentage of efficiency each year. This degradation is gradual and expected, but if it happens too quickly, it might indicate a defect. Each type of damage can have varying implications for the solar panel’s overall functionality and lifespan.
3. When Can Solar Panels Be Repaired? In many cases, solar panels can be repaired, depending on the type and severity of the damage. Let's explore some situations where repair is a viable option:
Cracked glass: If the glass on your solar panel is cracked but the solar cells underneath are undamaged, the panel may still be functional. In this case, replacing the glass covering may be enough to restore the panel's efficiency. However, it's essential to address cracked glass quickly, as it can expose the solar cells to moisture and dirt, potentially leading to further damage.
Loose wiring or electrical issues: Electrical problems within the junction box or the wiring can often be repaired by a qualified technician. These issues may arise from poor installation or weather conditions but do not usually require full panel replacement.
Hot spots: In some instances, hot spots can be corrected by repairing or replacing the affected solar cells within the panel. This can restore the panel to its previous performance levels, although extensive hot spots may require more significant interventions.
Microcracks: While microcracks in the solar cells are difficult to detect and repair, in some cases, localized repairs can be attempted. If the damage is limited to specific cells, they can be bypassed or replaced without replacing the entire panel. When opting for repairs, it is crucial to work with an experienced solar technician who can accurately diagnose the issue and recommend the best course of action.
4. When Should Solar Panels Be Replaced? Although repairs can be a cost-effective option, there are situations where replacement is the more practical and necessary solution. Here are some instances where replacement is recommended: Severe physical damage: If a solar panel has sustained extensive physical damage, such as large cracks, broken cells, or shattered glass, it may not be repairable. In such cases, replacement is often the only viable solution.
Excessive degradation: Over time, solar panels lose efficiency due to natural degradation. While this process is gradual, some panels may degrade faster than expected due to poor manufacturing or environmental factors. If the efficiency drop becomes significant, replacing the panel with a newer, more efficient one may be more economical than attempting repairs.
Old technology: Solar panel technology has evolved rapidly in recent years, leading to higher efficiency and lower costs. If your solar panels are older and less efficient, it may make sense to replace them with more advanced models, especially if they are starting to show signs of wear and tear. Significant microcracks: While small microcracks may be manageable, if a panel has widespread damage across many cells, it may no longer produce enough power to be useful. In such cases, replacing the entire panel is often the best course of action.
5. Cost Considerations: Repair vs. Replacement
One of the most important factors to consider when deciding between repairing and replacing a solar panel is cost. In many cases, repairs can be much cheaper than replacing an entire panel, especially if the damage is localized or minor. For example, fixing a loose wire or junction box may cost only a few hundred dollars, while replacing an entire panel can run into the thousands, depending on the type and size of the system.
However, in some cases, particularly when dealing with severe damage or older systems, replacement may be more cost-effective in the long run. Newer panels tend to be more efficient, meaning you could recoup the cost of replacement through higher energy production over time.
Additionally, some solar panels come with warranties that cover repairs or replacement for a certain period, usually 20 to 25 years. If your panel is still under warranty, you may be able to have it repaired or replaced at little to no cost.
6. Preventative Maintenance and Longevity
One of the best ways to avoid costly repairs or replacements is by practicing regular maintenance. Cleaning your solar panels, checking for signs of damage, and ensuring that no objects (like tree branches) are shading or obstructing them can go a long way in extending their lifespan. Monitoring systems can also help you detect performance drops early, enabling timely interventions.
Conclusion Solar panels can often be repaired, depending on the type and extent of the damage. Cracked glass, loose wiring, and small-scale issues like hot spots or microcracks can be fixed by qualified technicians. However, when the damage is severe, or the panel has degraded significantly, replacement may be the only option. Evaluating the cost and long-term benefits of repair versus replacement is essential in making the right decision for your solar energy system. Regular maintenance and early detection of issues can also help maximize the life of your solar panels, ensuring that they continue to provide clean, renewable energy for many years.
-
@ 4ba8e86d:89d32de4
2024-10-04 15:49:19Com o PGP, as mensagens são criptografadas de ponta a ponta, garantindo que apenas o remetente e o destinatário possam acessar o conteúdo. Isso protege contra bisbilhoteiros, hackers e até mesmo contra as próprias plataformas que podem acessar as mensagens. Enquanto as plataformas mencionadas podem oferecer criptografia, elas também têm acesso às chaves de criptografia e podem ser suscetíveis a vazamentos de dados ou acessos não autorizados. Usar o PGP em conversas garante a privacidade e a segurança das comunicações.
O PGP é um sistema de criptografia de chave pública que funciona da seguinte forma:
-
Chaves públicas e privadas: Cada usuário possui um par de chaves: uma pública e uma privada. A chave pública é compartilhada para criptografar mensagens, enquanto a chave privada é mantida em segredo e usada para descriptografar mensagens recebidas.
-
Criptografia assimétrica: O PGP utiliza um algoritmo de criptografia assimétrica, onde a chave usada para criptografar é diferente da chave usada para descriptografar, garantindo que apenas o destinatário possa ler a mensagem.
-
Assinaturas digitais: Além de criptografar mensagens, o PGP permite assinar digitalmente comunicações, garantindo autenticação e integridade.
-
Web of Trust (Rede de Confiança): O PGP inclui um conceito chamado "Web of Trust", onde os usuários podem verificar e validar as chaves públicas uns dos outros, estabelecendo confiança na autenticidade das chaves e na identidade dos usuários.
O PGP protege as comunicações digitais garantindo confidencialidade, autenticidade e integridade das mensagens.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-a-criptografia-%C3%A9-uma-ferramenta-essencial-para-proteger-informa%C3%A7%C3%B5es-e-1d71236e8331
OpenKeychain
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca?source=post_page-----1d71236e8331--------------------------------
PGP
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f?source=post_page-----1d71236e8331--------------------------------
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1?source=post_page-----1d71236e8331--------------------------------
Essa documentação é um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
-
@ 4ba8e86d:89d32de4
2024-10-04 15:44:50Aplicativos que nos permite reduzir o risco de exposição a práticas de coleta de dados invasivas, garantindo assim a proteção de nossas informações pessoais. ViMusic, AntenaPod e NewPipe são exemplos excelentes de aplicativos open source que oferecem essa privacidade.
https://nostrcheck.me/media/public/nostrcheck.me_3403223141978358271708984641.webp ViMusic é um aplicativo de música de código aberto para streaming do YouTube Music, desenvolvido por vfsfitvnm , que permite que você desfrute de todas as suas músicas favoritas do YT-Music sem limites. os usuários podem desfrutar de suas músicas favoritas sem se preocupar com rastreamento de dados ou restrições de conteúdo.
https://nostrcheck.me/media/public/nostrcheck.me_1813413112093280981708984619.webp AntenaPod é um aplicativo open source para ouvir podcasts que permite aos usuários descobrir, gerenciar e reproduzir uma ampla variedade de podcasts. Com recursos avançados de organização e personalização, AntenaPod oferece uma maneira conveniente e segura de acompanhar seus podcasts favoritos.
https://nostrcheck.me/media/public/nostrcheck.me_4451732240771181541708984666.webp NewPipe é um aplicativo open source para assistir vídeos do YouTube que oferece uma alternativa leve e privada ao aplicativo oficial do YouTube. Com NewPipe, os usuários podem assistir a vídeos sem anúncios, reproduzir em segundo plano e até mesmo fazer download de vídeos e áudio para visualização offline.
Ao optar por aplicativos open source como ViMusic, AntenaPod e NewPipe, os usuários podem desfrutar de uma experiência de entretenimento online livre de rastreamento de dados, restrições de conteúdo e anúncios intrusivos.
https://medium.com/@alexemidio/newpipe-%C3%A9-um-aplicativo-de-c%C3%B3digo-aberto-para-dispositivos-android-que-permite-aos-usu%C3%A1rios-acessar-9d682dfb50fd
https://medium.com/@alexemidio/vimusic-%C3%A9-um-aplicativo-de-m%C3%BAsica-de-c%C3%B3digo-aberto-para-streaming-do-youtube-music-69fd04b640ee
https://medium.com/@alexemidio/o-antennapod-%C3%A9-um-aplicativo-de-podcast-de-c%C3%B3digo-aberto-para-dispositivos-android-34a793b61fb9
-
@ 4ba8e86d:89d32de4
2024-10-04 15:20:40Site da TAZ0 https://taz0.sirion.io
fórum para discutir! https://bbs.anarplex.net
Cypherpunk Bitstream 0x0c: Censura
https://youtu.be/MzKGeS_yOs4
Falamos sobre censura, mensageiros, Scrit, protocolo Gemini, a Era Cyberpunk e guerra assimétrica.
Cypherpunk Bitstream 0x0f: a lei não vai te salvar
https://youtu.be/7pho69urWIs
Neste episódio, discutimos o Protonmail, a falta de proteção legal para serviços de privacidade, brechas legais e arbitragem jurisdicional.
Cypherpunk Bitstream 0x05: Segurança I
https://youtu.be/l0ZQSZrHCMY
Falamos sobre segurança e o estado atual do sistema de segurança (serviços de inteligência e militares).
Cypherpunk Bitstream 0x06: Segurança II
https://youtu.be/JSOFbgWxZa4
Falamos das principais ameaças à segurança, focando principalmente nas ameaças futuras e na reação dos serviços de segurança . Algumas palavras-chave são: proliferação nuclear, guerra robótica, regulamentação de tecnologia, estado de vigilância, bioterrorismo e oniviolência.
Cypherpunk Bitstream 0x09: Security III — O futuro da segurança
https://youtu.be/0dDOdhCFblQ
Falamos sobre o futuro da segurança: ameaças futuras, capacitação tecnológica, estratégia de defesa em geral e exemplo de tecnologia de defesa ( comunicações anônimas, rede tolerante a atrasos e interrupções, drones de carga autônomos de longo alcance, etc.).
Cypherpunk Bitstream 0x0e: Cultura Corrupção
https://youtu.be/j2xFpv8juw8
Neste episódio discutimos as mudanças culturais e as contradições nas opiniões populares que se formaram na última década. Falamos sobre a cultura do cancelamento e o papel das opiniões moderadas na discussão pública sobre questões sociais. Além disso, refletimos sobre o nível de liberdade política e econômica em todo o mundo e como o cripto-anarquismo pode minimizar os abusos de poder do estado e das corporações.
Cypherpunk Bitstream 0x0d: não conformidade
https://youtu.be/ED-lkrJcyYQ
Falamos sobre não conformidade, por que as pessoas são tão complacentes e discutimos a crítica de um ouvinte ao episódio de poder.
Cypherpunk Bitstream 0x0b: As Raízes da Polis Paralela
https://youtu.be/rnmkg3Ez3qI
Conversamos com Martin Leskovjan e Juraj Bednár sobre as raízes da Parallel Polis, um conceito sócio-político criado por Václav Benda em conexão com a Carta 77. Parallel Polis era sobre a criação de sociedades paralelas durante a República Socialista da Tchecoslováquia. Também abordamos como ela inspirou e influenciou os projetos contemporâneos Paralelní Polis em Praga e Paralelna Polis em Bratislava, nos quais Martin e Juraj estão envolvidos. O que podemos aprender com o conceito de Polis Paralela para os movimentos de liberdade contemporâneos?
Cypherpunk Bitstream 0x0a: Poder
https://youtu.be/o_71N8IZ2Y8
Falamos sobre poder: O que é poder? Quem tem? Como funciona? Poder individual e organizacional. Atores estatais vs. não estatais.
Cypherpunk Bitstream 0x08: Pandemic II — Estado Policial
https://youtu.be/QzfhreHPuhg
Conversamos com Arto Bendiken sobre as reações políticas à pandemia em curso e seus efeitos de longo prazo em: economia, liberdade de expressão, reuniões de massa, biodefesa, dinheiro, controle de infecções e identidade
Cypherpunk Bitstream 0x07: Pandemic I
https://youtu.be/jVGCT8i_iyI
Frank Braun fala com Arto Bendiken sobre a atual pandemia de Coronavírus (COVID-19). Como chegamos aqui e o que nos convenceu a nos preparar. Paranóia, taxas de letalidade e vacinas. Efeitos secundários e terciários. Normalidade, autoridade e viés de confirmação.
YouTube: https://youtube.com/@TAZ0Transmissions
-
@ 4ba8e86d:89d32de4
2024-10-04 15:17:40Enquanto as senhas tradicionais oferecem uma primeira linha de defesa, elas podem ser facilmente comprometidas por hackers habilidosos. O 2FA entra em cena adicionando uma segunda camada de verificação, tornando muito mais difícil para os invasores acessarem nossas contas.
Essa segunda camada pode ser algo que apenas o usuário possui, como um dispositivo móvel com um código gerado aleatoriamente ou uma chave de segurança física YubiKey.
A importância do 2FA reside em sua capacidade de bloquear o acesso não autorizado, mesmo que a senha principal seja comprometida. Isso ajuda a prevenir uma variedade de ataques cibernéticos, desde phishing até tentativas de força bruta. Além disso, o 2FA oferece aos usuários tranquilidade adicional, sabendo que suas informações estão protegidas por uma camada adicional de segurança.
Ataques como o "Sim Swapping", em que criminosos podem duplicar seu cartão SIM para usurpar sua identidade, estão se tornando mais comuns. Para evitar esse tipo de ataque, é fundamental evitar compartilhar dados em sites não seguros e optar por métodos de autenticação mais seguros, como os aplicativos de 2FA, como o Aegis Authenticator ou dispositivos físicos, como o YubiKey, em vez de depender apenas de mensagens de texto (SMS) para verificação.
O phishing por e-mail é uma ameaça persistente, onde hackers tentam enganar as pessoas para revelar suas informações de login. Se uma vítima de phishing fornecer suas credenciais de login, o 2FA atuará como uma barreira adicional, impedindo que os invasores acessem a conta, mesmo com a senha correta.
Embora possa parecer um passo extra, o pequeno inconveniente de inserir um código ou usar um aplicativo de autenticação é insignificante em comparação com as consequências potenciais de uma conta hackeada. Portanto, é essencial que todos adotem o 2FA sempre que possível, garantindo uma proteção robusta contra ameaças online. O 2FA, como o Aegis Authenticator ou um 2FA físico, como o YubiKey, desempenha um papel fundamental na proteção contra uma variedade de ataques cibernéticos comuns, garantindo segurança para nossas contas online e informações pessoais.
nostr:naddr1qqxnzdesxyurjve48qerqdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28q0n8g6
-
@ 4ba8e86d:89d32de4
2024-10-04 15:08:47A criptografia é uma ferramenta essencial para proteger informações e preservar a privacidade dos dados. Ela atua como uma fechadura digital, garantindo que apenas indivíduos autorizados possam acessar informações sensíveis.
A história da criptografia remonta a tempos antigos, quando era usada para proteger comunicações militares e diplomáticas. Durante a Segunda Guerra Mundial, sua importância foi evidenciada na Batalha do Atlântico, onde os Aliados utilizaram a criptografia para decifrar códigos nazistas, obtendo vantagem estratégica.
Nos anos 90, em meio a restrições governamentais à criptografia nos EUA, Phil Zimmermann desenvolveu o PGP (Pretty Good Privacy), um programa de criptografia de e-mails. O PGP utiliza um algoritmo de criptografia assimétrica com duas chaves: a chave pública, usada para criptografar a mensagem, e a chave privada, usada para decodificá-la. Isso garante que apenas o destinatário autorizado possa ler o conteúdo da mensagem.
O PGP rapidamente ganhou popularidade, tornando-se uma das ferramentas de criptografia mais confiáveis do mundo. Sua importância reside na proteção das informações pessoais contra roubo de identidade e violações de privacidade online. Ao enviar uma mensagem criptografada com PGP, somente aqueles com a chave privada correspondente podem descriptografá-la, impedindo que terceiros leiam ou roubem informações pessoais.
Para começar a utilizar o PGP, é necessário criar um par de chaves, composto por uma chave pública e uma chave privada, utilizando um software de criptografia como o GPG (GNU Privacy Guard). Uma vez que as chaves tenham sido criadas, é importante compartilhar sua chave pública com as pessoas com quem você deseja se comunicar, permitindo que elas enviem mensagens criptografadas de forma segura para você.
Além disso, você pode optar por usar o OpenKeychain, uma aplicação de criptografia de código aberto para Android que utiliza a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações. Com o OpenKeychain, você pode facilmente gerar pares de chaves de criptografia assimétricas, compostas por uma chave pública e uma chave privada. Essas chaves permitem cifrar e decifrar mensagens, arquivos e documentos, garantindo a segurança e privacidade dos seus dados.
OpenKeychain.
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca
PGP.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1
Essa documentação e um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
@ 4ba8e86d:89d32de4
2024-10-04 15:04:03Deixe a carteira Bluewallet criar a entropia para você se não souber o que está fazendo.
Caso decida gerar sua própria semente, por favor, certifique-se, pelo amor de Deus, de entender completamente o processo.
Cerca de 5 milhões de Bitcoins são estimados como perdidos, em comparação com apenas 150 casos conhecidos de roubo físico. https://github.com/jlopp/physical-bitcoin-attacks/blob/master/README.md
Quais são as maneiras comuns de complicar demais as coisas e acabar perdendo bitcoins?
- Usar Multisig.
Embora o multisig seja uma recomendação popular, pode ser excessivamente complexo para novos usuários de Bitcoin, levando à perda de fundos. Envolve o gerenciamento de múltiplos backups, dispositivos, xpubs e configurações multisig. Enquanto é ótimo para organizações, indivíduos podem achar mais fácil utilizar uma frase-semente + passphase.
- Backups complexos.
O gerenciamento inadequado de backups é um ponto de risco significativo que as pessoas frequentemente complicam demais. Seu backup é tão complexo que sua família não poderia acessá-lo se você falecesse? ou sofre um acidente de moto e não lembra mais de nada. Certifique-se de que sua família possa acessar seu backup sem sua ajuda. Caso contrário, sua riqueza geracional pode ser perdida para sempre.
- Carteiras Cerebrais
Você nunca deve confiar exclusivamente em sua memória para algo tão importante quanto seu montante de bitcoin. É essencial ter um backup físico, como papel ou aço, para segurança.
- Rolagem de Dados
Muitos usuários de Bitcoin tentam rolar dados para gerar carteiras, acreditando que isso melhora a segurança. No entanto, erros nesse processo são fáceis de cometer e podem resultar em carteiras inseguras. Há muitos casos recentes de usuários de Bitcoin que não rolaram dados o suficiente para obter entropia suficiente, levando a fundos sendo roubados de suas carteiras instantaneamente.
Algums mês atrás um usuário do Reddit configurou uma nova carteira em um novo coldcard Mk4 e enviou 0,4 Bitcoin para ela, mas dentro de um minuto disso, a carteira foi esvaziada por um golpista. Eles ficaram completamente perplexos com o que aconteceu, então postaram no Reddit e, após um pouco de vai e vem, descobriram que haviam criado a carteira usando rolagens de dados, mas haviam feito apenas uma rolagem e esperavam que o hardware criasse o restante da entropia. https://www.reddit.com/r/coldcard/comments/17epqk8/040_bitcoin_taken_instantly_from_my_coldcard/
São Cerca de 22,5 Bitcoin que passaram por essas carteiras, e a grande maioria foi levada por golpistas. A maioria dessas carteiras de dados duvidosos.
O ponto simples é que se você usou rolagem de dados para criar sua carteira e usou menos de 50 rolagens, sua carteira não é segura a longo prazo. Este é o número mínimo de rolagens necessárias para uma semente de 12 palavras. Em termos práticos, qualquer coisa com menos de 15 rolagens de dados está em risco hoje e deve ser movida imediatamente. Qualquer carteira que você criar usando cerca de oito rolagens de dados ou menos será praticamente roubada instantaneamente porque os golpistas estão apenas monitorando esses endereços automaticamente.
carteiras de hardwallet que não deixa criar carteira de bitcoin com pouca intropia SeedSigner, krux, Bitbox e Jade, nenhum desses dispositivos permitirá que você crie uma carteira de rolagens de dados fracos.
A ferramenta bip39 do Ian Colman permite isso. Você pode inserir uma pequena quantidade de entropia e escolher o comprimento da semente que deseja. Ele dá um aviso, mas você pode aberta e criar seed.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:16:58Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.
Locais para Baixar Aplicativos que Preservam sua Privacidade:
- Obtainium
- F-Droid
-
Aurora Store
-
Navegadores:
-
Firefox
- Tor Browser
-
Librewolf
-
Utilize um Gerenciador de Senhas:
-
Bitwarden
-
KeePassXC
-
Adote a Autenticação de Dois Fatores (2FA):
-
Aegis Authenticator
-
Escolha um Serviço de E-mail que Garanta Privacidade:
-
ProtonMail
-
Tutanota
-
Utilize um Serviço de Alias de E-mail:
-
SimpleLogin
-
AnonAddy
-
Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:
-
Searx
- Whoogle
-
DuckDuckGo
-
Aplicativos de Mensagens Mais Privados:
-
SimpleXchat
- Cwtch
- Briar
-
Element
-
Utilize um Provedor de VPN Confiável e Sem Registros:
-
ProtonVPN
- Mullvad
- IVPN
Opções Gratuitas:
- InviZible Pro
-
Orbot
-
Local para Ouvir Podcasts que Respeitam sua Privacidade:
-
AntennaPod
-
Assistir Vídeos no YouTube Preservando sua Privacidade:
-
NewPipe
-
Escolha um Sistema Operacional Móvel que Valorize a Privacidade:
-
GrapheneOS
- CalyxOS
-
LineageOS
-
Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:
-
Ubuntu
- Debian
- Pop_OS! by System76
- Kali Linux
- Tails
- Qubes OS
Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.
Maioria das ferramentas que falei acima já escreve sobre cada uma Está no medium, substack , nostr.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:12:39Os Gerenciadores de Senhas estão aqui para nos ajudar. Eles funcionam como cofres digitais onde podemos armazenar nossas senhas de forma segura. Além disso, nos auxiliam a criar senhas fortes e únicas para cada conta, eliminando a preocupação com senhas fracas ou repetidas.
Ao usar um Gerenciador de Senhas, o usuário não precisa mais se preocupar em memorizar uma grande quantidade de combinações complexas. Basta lembrar-se de uma senha forte, conhecida como a chave mestra, escolhida durante a criação do banco de dados. Essa senha é usada para criptografar o banco de dados e é a chave que permite o acesso a todas as informações armazenadas nele.
Dois exemplos de Gerenciadores de Senhas open source são o Bitwarden e o KeePassDX.
https://medium.com/@alexemidio/birwaden-%C3%A9-um-gerenciador-de-senhas-de-c%C3%B3digo-aberto-486aee5affcb
https://medium.com/@alexemidio/o-keepassdx-ajuda-os-usu%C3%A1rios-a-gerenciar-suas-senhas-de-forma-segura-e-f%C3%A1cil-permitindo-que-eles-a593e21963a0