-
@ aa8de34f:a6ffe696
2023-09-05 20:23:45“There is no denying that the Bitcoin network consumes a substantial amount of energy, but this energy consumption is what makes the Bitcoin network so robust and secure.”
Conclusion
This report took a quantitative approach, comparing Bitcoin’s energy usage to that of other industries. In the interest of an honest conversation, we also discussed why the value of Bitcoin is not just quantitative.
Subjective views on the Bitcoin network’s importance vary, but Bitcoin’s properties do not. Anyone can use Bitcoin. Anyone can hold bitcoins for themselves. And Bitcoin transactions can provide probabilistically final settlement in an hour, 24 hours a day, 365 days per year.
These features can offer financial freedom to people around the world without the luxury of stable and accessible financial infrastructure. The network can benefit the energy sector by creating perfect use cases for intermittent and excess energy. And the network will only scale further if network adoption warrants it.
Energy utilization is not necessarily a bad thing. As Smil writes, energy is the only universal currency. Humans will continue to find new technologies that require more energy that challenge the status quo. Bitcoin is yet another example.
So, if we return one last time to the original question:
"Is the Bitcoin network’s electricity consumption an acceptable use of energy?"
Our answer is definitive: yes.
At the time of writing, the Bitcoin network consumes an estimated ~113.89 TWh/yr in total. To help contextualize this number, here are a few comparisons:
• The global annual energy supply is ~166,071 TWh/yr, 1,458.2x that of the Bitcoin network • The global annual electricity generation is ~26,730 TWh/yr, 234.7x that of the Bitcoin network • The amount of electricity lost in transmission and distribution each year is ~2,205 TWh/yr, 19.4x that of the Bitcoin network (based on World Bank and IEA estimates) • The energy footprint of “always-on” electrical devices in American households is ~1,375 TWh/yr, 12.1x that of the Bitcoin network
These comparisons highlight an important point: with basic assumptions, it is straightforward to estimate Bitcoin’s energy consumption in real-time.
Bitcoin’s energy usage has become an easy target for criticism. But this criticism raises the question: Bitcoin uses “a lot” of energy compared to what?Bitcoin is most often compared to the traditional banking system (for payments, savings, and settlement) and gold (as a non-sovereign store of value). But Bitcoin is a fundamentally novel technology that is not a precise substitute for any one legacy system.
Bitcoin is not solely a settlement layer, not solely a store of value, and not solely a medium of exchange. Unlike Bitcoin, the energy footprints of these industries are opaque.
To have an honest conversation about Bitcoin’s energy use, a comparison to the most analogous incumbents—the gold industry and the banking system—is appropriate. Unfortunately, gauging the energy use of these two industries is not as easy as auditing Bitcoin.
What follows is a good faith effort to estimate the energy footprint of both the gold industry and the banking system. Since public data on the energy usage of these sectors is scarce, the methodology created for this research has been open-sourced and can be found here—we encourage others to review.
Summary of the Banking System Energy Usage
Electricity data for the banking industry is scarce. With the publicly available information that we could find, we estimate the banking system uses 263.72 TWh of energy each year. Deriving a comprehensive number for this sector’s energy consumption would require individual banks to self-report.
Even in aggregate, a comparison between Bitcoin and the layers of the banking system is inherently flawed. The traditional financial stack is a complicated hierarchy of ounterparties and intermediate settlement. Credit card networks are great for exchanging fast payments and IOUs, but they depend on the banking system for settlement, and the banking system in turn depends on central banks for final settlement, which in turn depends on the dollar system as a whole.
In the interest of scope, we have excluded central banks, clearinghouses (like the DTCC), and other aspects of the traditional financial system from the above analysis. It is important to note that this audit is only a slice of the entire system - the overall energy usage of the banking system is unknown and externalities are excluded.
Defining the banking system’s utility by its energy usage is reductive - overlooking the benefits of transferring large quantities of money. While it may seem practical to compare the banking system and Bitcoin on the number of transactions they process, the two have different scaling properties. The banking system scales with transaction count, requiring additional infrastructure as it grows. Meanwhile, Bitcoin’s energy consumption scales not by transaction count, but by network economics.
Sources
On Bitcoin's Energy Consumption: A Quantitative Approach to a Subjective Question https://www.galaxy.com/insights/research/on-bitcoins-energy-consumption/ https://www.ourenergypolicy.org/resources/on-bitcoins-energy-consumption-a-quantitative-approach-to-a-subjective-question/
Financial Industry Electricity Balance
https://github.com/GalaxyDigitalLLC/Financial-Industry-Electricity-Balance
Bitcoin network power demand updated every 24 hours
https://ccaf.io/cbnsi/cbeci
-
@ 23202132:eab3af30
2023-09-05 19:04:58Gunkanjima ou ilha Hashima é uma local interessante que parece um barco quando olhado de cima. A cidade apareceu no filme 007 operação skyfall. Basicamente é uma ilha com prédios e várias moradias agora abandonadas. Um senário sombrio que produz uma sensação de vazio, assim relatam aqueles que já visitaram a ilha. A ilha tinha uma população de 5.259 moradores em 1959 sendo propriedade da empresa mineradora Mitsubishi Mining Company.
Todos os moradores eram funcionários envolvidos com a mineração de carvão que ocorria nos túneis subterrâneos que iam até o fundo do mar. A produção atingia uma média de 400 mil toneladas de carvão por ano. Com o crescimento do petróleo em 1974 o negócio de mineração de carvão perdeu força e a ilha foi abandonada intacta. As construções e muitos pertences simplesmente foram deixados ali.
Desde 1974 a ilha está largada ao tempo e sem manutenção pouco a pouco os prédios vão se tornando ruínas. É possível passear pela ilha através do Google Maps em: https://maps.google.com.br/maps?f=q&source=s_q&hl=pt-BR&geocode=&q=Hashima+Island&sll=-14.179186,-50.449219&sspn=108.096722,228.339844&ie=UTF8&t=k&ll=32.627313,129.739738&spn=0.006777,0.013937&z=17 e acessar uma galeria de fotos sobre a cidade em https://photos.app.goo.gl/7LY38SnvnQvARAFA6
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ d2e97f73:ea9a4d1b
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 23202132:eab3af30
2023-09-05 19:02:11Pensar não é uma tarefa fácil, principalmente devido ao forte apelo emocional que nossa constituição física e mental proporciona. Somos seres de emoção antes de qualquer coisa. O filósofo David Hume defendeu certa vez que a razão é um tipo de fenômeno escravo do sentimento. Para Hume a razão poderia ser entendida como uma ferramenta usada para justificar nossas emoções. Nesse sentido, a arte de iludir pode ser dotada de uma técnica eficiente quando apela para nossos sentimentos e desejos.
Com o desenvolvimento das ciências e dos estudos cognitivos, as afirmações de Hume parecem em certa medida adequadas. Sabemos que o raciocínio é influenciado em grande parte pelo sentimento que produz em nós. Neste sentido o ato de pensar, quando contraria nossos sentimentos, pode ser angustiante, motivando muitas pessoas a evitar tal prática. Existe uma diferença entre pensar e se deixar levar. No cotidiano chamamos de influenciáveis aquelas que se deixam conduzir sem questionar o que é afirmado. Facilitando a prática da arte de enganar.
Não é por acaso que os sistemas de publicidade apelam para as emoções na hora de tentar vender um produto ou serviço. É conhecimento geral que a porta de acesso para influenciar uma pessoa é o sentimento.
Os meios de comunicação de massa também adotam uma linguagem dramatizada uma vez que esta é a mais eficiente na hora de influenciar e garantir resultados para os patrocinadores. Promovendo sua arte de iludir através de notícias dramáticas a imprensa consegue manipular em algum grau o sentimento das pessoas.
Isso não significa que os meios de comunicação precisam ser excluídos ou condenados, o que parece adequado é que as pessoas possam detectar as inconsistências das afirmações e do próprio pensamento, confrontando seus sentimentos. Evitando dessa forma se transformarem em vítimas da arte de enganar.
O filósofo Wittgenstein defendeu que a diferença entre pensar e se deixar levar estaria no uso inadequado da linguagem, onde em geral as pessoas usam a linguagem de maneira superficial, sem prestar atenção na lógica do discursos, ignorando assim, possíveis conseqüências do que é afirmado.
O que identifica se uma afirmação é pensada ou negligenciada é a coerência e a conexão concreta com o mundo, neste sentido, quanto mais conectada com o mundo é uma afirmação, menor é a exigência de acreditarmos e maior é a possibilidade de comprovação. Acreditar e comprovar são os agentes que validam o pensamento.
A principal diferença entre uma crença e uma comprovação consiste no fato da comprovação exigir uma seqüência de fatos contextualizados enquanto uma crença pode negligenciar as evidências.
Um termo muito usado para identificar erros do pensamento é chamado de falácia. Uma Falácia é uma afirmação pensada de maneira superficial, negligenciando as evidências, sendo fundamentada por crenças.
Muitas pessoas e instituições fazem um grande esforço para produzir erros de raciocínio aceitáveis, seja para vender um produto ou vencer uma discussão.
Fazer com que as pessoas sejam influenciadas por falsas verdades é uma arte cada vez mais estudada e praticada no cotidiano. Hoje é consenso que a responsabilidade de não acreditar em afirmações propositadamente equivocadas é individual. Alguns entendem que a responsabilidade não é de quem produz o engano e sim da pessoa que acredita.
Com tantas tentativas de influenciar as pessoas, torna-se importante ficar atento para identificar as falácias.
As áreas das ciências cognitivas afirmam que muito da capacidade de percepção é uma questão de prática, sendo aconselhável para quem deseja ficar mais atento treinar a identificação de inconsistência no que é dito. A melhor maneira de se proteger é sempre perguntando pelo conjunto de evidências e não aceitar apenas uma evidência como verdade.
Como as crenças estão intimamente associadas aos sentimentos e estes são porta de entrada para influenciar uma pessoa, geralmente os truques para criar uma ilusão na arte de enganar usam do desejo e vontade da vítima em acreditar, seguido de algumas das técnicas de persuasão.
Uma das maneiras de convencer alguém é através do seu sentimento por outra pessoa ou pela autoridade no qual tenha adquirido confiança. Neste sentido, ao receber a informação de alguém que você gosta ou que acredita, é possível que ocorra menor questionamento sem o exercício de identificação de possíveis inconsistências.
É por isso que propagandas usam de atores admirados pelo público ou de pesquisas ditas científicas. A ideia aqui é conseguir influenciar eliminando o senso crítico através do sentimento de uma pessoa por outra, ignorando desta forma a perguntar pelo conjunto de evidências.
Isso ocorre toda hora nas propagandas e nos resultados de pesquisas pseudocientíficas onde somente o que interessa é publicado.
Outra forma de influenciar é através da crença relativista, esta serve muitas vezes como justificação na tentativa de se escapar das conseqüências. Em geral ocorre através da ideia que uma crença é sempre verdadeira para a pessoa que acredita. Você já deve ter escutado alguém dizer: “Isso pode ser errado para você, mas para mim é correto.” Ou ainda “Eu acredito e ponto final”.
Não é aconselhável esquecer que uma crença geralmente é manifestação de um sentimento e em certa medida de um desejo. Neste sentido uma crença não precisa estar relacionada com fatos verdadeiros.
O segredo de influenciar consiste na habilidade de produzir crenças.
No entanto, é aconselhável ficar atento para o fato das crenças não estarem conectadas diretamente com os fatos no mundo e sim com os desejos e sentimentos.
Quando alguém acredita em algo, está provavelmente manifestando um sentimento que não é baseado em um conjunto contextualizado de evidências.
Tentar fazer você acreditar em algo, consiste em motivar sentimentos e criar uma ilusão onde a pessoa terá dificuldades em ficar atenta para as inconsistências e não conseguirá questionar adequadamente certas afirmações.
Para se proteger deste tipo de influência é aconselhável perguntar sobre suas emoções frente alguma afirmação. Observe se é necessário confiar/acreditar no que é afirmado ou existem e são demonstradas evidências concretas.
É importante observar a diferença sobre evidência concreta e falsa evidência.
A técnica do falso dilema é largamente usada para promover crenças com falsa evidência e confundir assim a percepção. É possível fazer uma coisa parecer outra, basta omitir certas informações. Nossos governantes sabem muito bem como fazer isso.
No trabalho é muito comum pessoas se sentirem perseguidas quando de fato o que ocorre é uma simples mudança de regras ou de objetivos. Na comunicação de massa, falsos dilemas vendem e geram muito lucro.
Recentemente uma rádio local apresentou uma pesquisa que apontava para o fato do comportamento humano ser determinado somente pela genética. A rádio perguntava aos ouvintes se eles concordavam com o fato do comportamento ser totalmente genético.
O falso dilema aqui, consiste no fato de não existir pesquisa que afirme tal coisa, uma pesquisa científica não possui meios de afirmar se uma pessoa vai agir de uma determinada forma frente uma situação qualquer.
Em geral, o que a ciência afirma não é sobre o comportamento humano e sim sobre o comportamento do corpo humano e suas tendências. Isso significa que geneticamente uma pessoa pode ser mais propensa a se irritar, no entanto o que ela vai fazer com essa irritação é impossível determinar. Por exemplo, é possível canalizar tal irritação para tornar-se uma pessoa mais determinada, sendo um profissional mais eficiente.
Existem muitas técnicas de manipulação do pensamento para influenciar as pessoas, basicamente a maioria delas atua no sentimento, na distração para impedir a detecção da ilusão e na ocultação e distorção dos fatos.
Para evitar certas ilusões procure:
1 – O conjunto de evidências. Poucas evidências permitem facilmente distorcer os fatos e montar um cenário que promova o falso como sendo verdadeiro. Busque sempre o conjunto das várias evidências. Não acredite, comprove.
2 – Atenção aos seus sentimentos. Para influenciar você a porta de entrada é seu sentimento, sempre avalie se você está pensando no campo da crença ou se existem diversas evidências. Se é uma crença, então fique atento. Não esqueça que acreditar é simplesmente confiar.
3 – Veja o quanto lhe estão distraindo. Para influenciar é importante criar distrações. Normalmente se insere falácias dentro de polêmicas e dramatizações. Isso ocorre devido ao fato da pessoa acabar prestando mais atenção ao que é polêmico ou dramático e desta forma não percebe algumas inconsistências do que é afirmado.
Não se deixe influenciar, busque pelo conjunto de evidências e observe atentamente o contexto das afirmações. Não seja manipulado pela arte de iludir.
-
@ 97c70a44:ad98e322
2023-08-17 22:05:57By an accident of history, I have been knee-deep for the last week or two in several NIPs related to encrypted DMs and group chat. The accident is my proposal for encrypted groups — which will help me turn Coracle into something approximating a replacement for Facebook, rather than Twitter.
In order to make that happen though, a few things need to happen first. I need a better way to encrypt messages without leaking metadata, and (un)fortunately I'm no cryptographer. It's well known that NIP 04 has a number of issues, and there have been several proposals to fix it since as early as October 2022. Building on that foundation would be a waste of time.
My purpose in this post is to outline the problems with NIP 04 as it stands, and sketch out for you some possible solutions applicable not only to DMs, but to other encrypted use cases.
NIP 04 Considered Harmful
It's pretty well-known that nostr DMs leak metadata. What this means is that when you send a DM to someone else, anyone can see:
- Who you are
- Who you sent a message to
- When you sent the message
- How big the message was
And, of course, vice versa. Now, I personally don't take the cyanide pill on this like some do. DMs in centralized social platforms are far less private even than this, since the platform can read them anytime they want, share them with law enforcement, and potentially leak them to the entire world. It's my opinion that if applications were designed with the above properties in mind, it would be possible to gamify DMs, making metadata leakage a feature rather than a bug. Of course, no one has designed such a thing, so maybe it's a moot point.
The much bigger problem, as I learned last week, has to do with the cryptography used in NIP 04 (and several other places, including private mute lists and app-specific data). Here's a quote from Paul Miller's very helpful explanation:
- Unhashed ECDH exposes some curves to Cheon's attack 1, which allows an attacker to learn private key structure when doing continuous diffie-hellman operations. Hashing converts decisional oracle into a computational oracle, which is harder.
- CBC IVs should not only be unrepeatable, they must be unpredictable. Predictable IV leads to Chosen Plaintext Attack. There are real exploits.
- CBC with reused key has 96-bit nonces and loses 6 bits of security for every magnitude. 10**4 (10K) messages would bring archive security of the scheme to 72 bits. 72 bits is very low. For example, BTC has been doing 2^67 hashes/sec as per early 2023. Advanced adversaries have a lot of resources to break the scheme
- CBC has continuously been exploited by Padding Oracle attack. We can't expect all implementations to have proper padding check
- AES was modeled as ideal cipher. Ideal ciphers don't care about non-random keys. However, AES is not an ideal cipher. Having a non-IND key, as in NIP4, exposes it to all kinds of unknown attacks, and reducing security of overall scheme
There is a lot going on here, very little of which I (and likely you) understand. But the really horrifying takeaway for me is in items 1 and 3. If you read it carefully, you'll notice that the more times you use your private key to encrypt data using NIP 04's encryption scheme, the easier it is for an attacker to brute-force your key.
I want to be careful not to overstate this — I don't think this means that everyone's private key is compromised; it would require many thousands of signatures to meaningfully reduce the security of your key. But it does mean that NIP 04's days are numbered — and if we don't replace it, we have a real existential threat to the entire protocol on our hands.
So much for motivation to put NIP 04 to rest. Where do we go from here?
The lay of the land
There are a few different components to making private messages work (whether we're talking about DMs or encrypted groups).
- Encryption scheme
- Explicit metadata hiding
- Implicit metadata hiding
- Transport and deliverability
- Identity and key exchange
Each of these components needs to be solved in order to create a robust messaging system on nostr.
Encryption scheme
As mentioned above, NIP 04 is borked. Luckily, there are a few folks in the nostr dev community who know a thing or two about encryption, most notably Paul Miller. Way back in May, Paul proposed a new encryption scheme based on his implementation of XChaCha20, which is the same algorithm used by SMP (more on that below).
To move the proposal forward, I created a different PR with some edits and adjustments, which is very near to being merged. The implementation already exists in nostr-tools, and there are PRs out for nos2x and Alby as well.
Explicit metadata hiding
As mentioned above, normal nostr messages share lots of information publicly, even if the content is encrypted, including:
- Kind
- Created timestamp
- Tags (topics, mentions, recipients, etc)
- Message size
- Author
Private messages have to hide this information, at the very minimum.
Implicit metadata hiding
The above level of security should be enough for most use cases. But it definitely doesn't get us to total secrecy yet. Some additional metadata includes:
- Client fingerprinting
- Relay selection for publishing and queries
- IP address collection
- First seen timestamp
- Identification of users by AUTH
- Correlation of the event with other messages sent/received during a session
These issues are much harder to solve, because they are part of the process of delivering the message, rather than just constructing it. These issues can be mitigated to some extent by using TOR, proxying connections with relays, using short-lived connections, randomizing publish time, and careful selection of trusted relays. But all of these are only techniques to reduce exposure, and require a prescriptive protocol to wrap them all up into a cohesive whole.
Transport and deliverability
In my view, the key feature of nostr that makes it work is relays. Relays provide storage redundancy and heterogeneity of purpose with a common interface shared by all instances. This is great for censorship resistance, but everything comes with a tradeoff.
Publishing notes is sort of like hiding easter eggs. If you want a kid to be able to find an egg, you have to put it somewhere they'll look for it. Putting an egg on the roof does not constitute "hiding" it, at least in a way consistent with the spirit of the game.
Historically, notes have been broadcast to whatever relays the user or client selects, without regard with someone else's preferences, resulting in apparently missing notes when author and recipient don't share a relay.
This problem has been partly solved by NIP 65, which encourages clients to publish notes where the recipient will look for them. There is some guesswork involved in selecting good relays, but the process is fairly straightforward for direct messages and group chats.
The situation can be improved further by DM-specific signaling, like what @fiatjaf has suggested as an addition to NIP 65. A user could then run his own relay that accepts messages from anyone, but only serves messages to himself. This would be the only relay well-behaved clients would ever write encrypted messages to, improving both privacy and deliverability.
Variants of this could also work for encrypted groups. For small groups, the same relay hints could be used as with DMs, and for larger groups with key sharing the admin could set up a dedicated relay for the group which members would write to.
This also creates a potential affordance for querying of encrypted events. If a relay is highly trusted, it could be added as a member to an encrypted group, gaining the ability to decrypt events. It could then receive REQ messages for those events, filter based on the encrypted content, and serve the encrypted version. This could greatly improve performance for larger groups where downloading all events isn't feasible.
Identity and key exchange
One dimension of privacy that deserves its own section is identity and key exchange. In nostr, this is simpler than in other protocols because in nostr your pubkey is your username. Arguably, this is a flaw that will need to be solved at some point, but for now it means that we get to skip a lot of the complexity involved with binding a name to a key.
However, the problem is still relevant, because one effective way to improve privacy is through key exchange. In the case of DMs, it would be nice to be able to request an alias key from someone you want to communicate with in order to hide the only piece of metadata that has to remain on a message in order to deliver it, that is, the recipient.
There's a lot of good stuff about this problem in the Messaging Layer Security protocol. The author of 0xChat has also put together a draft spec for executing simple key exchange, albeit with less information hiding than in the MLS protocol.
Key exchange between individual users can be considered an optional privacy enhancement, but is required for group chat based on a shared key. In either case, exchanging keys is fairly straightforward — the real challenge is achieving forward secrecy.
By default, if at any point a user's private key is compromised, any messages that were retained by an attacker can then be decrypted. This is a major vulnerability, and solving it requires key exchange messages to be reliably discarded.
What's cooking
So that's an overview of the problems that need to be solved for private DMs and group chats. Not all of these problems will be solved right away, just because the bar for creating a decentralized encrypted chat system on par (or better than) Signal is the kind of thing you get venture capital for.
So the question becomes, should we build a sub-par messaging system that is tightly integrated with nostr, or refer users to a better option for encrypted communication?
Well, why did Twitter create its own DM solution rather than integrating email? Was it to harvest user data, or to provide additional utility to their users by allowing the social graph to inform messaging? Native features simply create a better UX.
On the other hand, in Paul Miller's words:
I would like to remind that nostr DMs, if nostr gets a traction, would be used by all kinds of people, including dissidents in dangerous places. Would you be willing to risk someone getting killed just because you want to keep backwards compatibility with bad encryption?
There is no easy answer, but it's clear that as we continue to work on this problem it is very important that applications communicate clearly the privacy implications of all "private" features built on nostr.
So, assuming we can pull off an appropriate balance between privacy and convenience, let me outline three new developments in this area that I'm excited about.
Gift wrap
Way back in April, Kieran proposed a dumb, but effective, way of hiding metadata on DMs. The technique involved simply encrypting a regular nostr event and putting that in another event's
content
field. The neat thing about this is that not only does this hide some of the most revealing event metadata, it's not tied to a particular event kind — anything can be wrapped.What this means is that we can build entire "nostr within nostr" sub-networks based on encryption — some between two users, others based on a shared group key. This is much more powerful than a messaging-specific encryption schema. Now we can make private reactions, private calendars, private client recommendations, private reviews. I find this very exciting!
This proposal was further developed by Vitor — the current version can be found here. The latest version introduces double-wrapping, which can help prevent the wrapped event from being leaked by stripping its signature — that "draft" event is encrypted, wrapped, and signed to verify authorship without revealing contents, and then that wrapper is in turn wrapped and signed with a burner key to avoid revealing the author.
Wrapping also makes it possible to randomize the created timestamp to avoid timing analysis, as well as to add padding to a message, reducing the possibility of payload size analysis.
New DMs and small groups
The main subject of Vitor's proposal was a new way to do DMs and small groups using double-wrapping to hide metadata. This works basically the same way NIP 04 did — a shared key is derived and the message is encrypted for the recipient, whose pubkey is revealed publicly so that it can be delivered.
However, Vitor was able to extend this to multiple recipients simply by wrapping the message multiple times, with multiple shared secrets. With the addition of some metadata on the inner event, this makes it possible to define a group where the members know who each other member is, but no one else does.
Large groups
This proposal has one important limitation though — the number of events that need to be signed and broadcast is equal to
number of messages * number of members
. This is fine with 5, 10, or even 100 members, but becomes infeasible when you reach groups of 1000+ members.For that, we have two similar proposals, one by @simulx, and one by myself. The differences between the two are not important for this discussion — both use gift wrap as a way to exchange and rotate shared group keys, and both support a weak form of forward secrecy.
As a side note, this is the proposal I'm most excited about, and why I got into nostr in the first place. Private community groups which can support shared calendars, marketplaces, notes, etc., are what I'm most excited to see on nostr.
Shortcomings
The above proposals are great, but of course leave much to be desired. If these are built, nostr will be hugely improved in both security and functionality, with the following weaknesses:
- Deliverability is still an open question — are relay selections enough to ensure recipients get their messages, and no one else does?
- There is no way to create a group whose members cannot dox each other. You must always be able to trust the people you share a group with, and of course, the larger the group, the more people there are that can betray you.
- Content can always be shared outside a group, although in Vitor's small group proposal, the only way to verifiably leak messages would be to reveal your private key.
- Key rotation is not supported by the small groups proposal, but it may be possible to solve it for the entire protocol by building out a name resolution system for nostr.
- Forward secrecy for large groups is weak at best. A key rotation can be triggered at any time, including when a member leaves the group, but unless all relays and all members destroy the key rotation events, it may be possible to decrypt messages after the fact.
- Credential sharing still has to be bootstrapped, meaning at least one encrypted message for each participant may be publicly seen. Of course, credential sharing could also be done out of band, which would largely solve this problem.
What about SimpleX?
Lots of people, including Semisol and Will, have expressed interest in integrating nostr with SimpleX and using their cryptography and transport instead of nostr's.
The first question to answer though, is which protocol should we use? SimpleX is split into a few different pieces: there's the SimpleX Messaging Protocol, which describes setting up unidirectional channels, the SMP Agent Protocol which describes how to convert two unidirectional channels into a bidirectional channel, and the SimpleX Chat Protocol which describes a standard way to send chat messages across a bidirectional channel.
SimpleX Chat Protocol
So far, most proposals to fix messaging have focused simply on DMs, and sometimes on group chat. This is SimpleX's wheelhouse, so it could definitely make sense to communicate that kind of information over SimpleX's top-level chat protocol, and leave nostr out of it entirely.
The downside of this is that it requires clients to support two different protocols, and connect users to two categories of servers. This isn't a deal breaker, but it does increase the complexity involved in writing a full-featured nostr client, especially since there are no implementations of the SimpleX protocol other than (17k lines of) Haskell.
Using SimpleX's chat protocol would also limit the message types we'd be able to encrypt. Anything outside SimpleX's protocol (like zaps for example) would have to be sent using a custom namespace like
nostr.kind.1234
, which wouldn't be recognized by normal SimpleX clients. There are also areas of overlap where both protocols describe how to do something, for example profile data, requiring clients to choose which kind to support, or send both.Another wrinkle is that the SimpleX protocol is AGPL v3 licensed, meaning proprietary software would not be able to interoperate, and MIT licensed products would have to abide by their license's terms.
SMP and Agent Protocols
The lower-level SMP and Agent protocols are more promising however, since their scope is narrower, and doesn't overlap as much with nostr's own core competencies. Both are quite simple, and very prescriptive, which should make it easy to create an implementation.
SMP is actually quite similar to some of the proposals mentioned above. Some of the same primitives are used (including XChaCha20 for encryption), and SMP is transport agnostic meaning it could be implemented over websockets and supported by nostr relays. The network topology is basically the same as nostr, except SimpleX doesn't make any assumptions about which servers should be selected, so in that regard nostr actually has an advantage.
The main incompatibility is that SimpleX requires the use of ed25519 and ed448 EdDSA algorithms for signatures, which means nostr's native secp256k1 signature scheme wouldn't be compatible. But this could be ok, since keys shouldn't be re-used anyway, and there are other ways to share a nostr identity.
Forward secrecy?
Whenever a server is involved, several attack vectors inherently exist that would not in peer-to-peer systems. Servers can threaten user privacy by storing messages that should be deleted, analyzing user behavior to infer identity, and leaking messages that should otherwise be kept secret.
This has been used by some to suggest that nostr relays are not a good way to transport messages from one user to another. However, SMP has the same attack vector:
Simplex messaging server implementations MUST NOT create, store or send to any other servers: - Logs of the client commands and transport connections in the production environment. - History of deleted queues, retrieved or acknowledged messages (deleted queues MAY be stored temporarily as part of the queue persistence implementation). - Snapshots of the database they use to store queues and messages (instead simplex messaging clients must manage redundancy by using more than one simplex messaging server). In-memory persistence is recommended. - Any other information that may compromise privacy or forward secrecy of communication between clients using simplex messaging servers.
So whether SimpleX servers or nostr relays are used, privacy guarantees are severely weakened if the server is not trustworthy. To maintain complete privacy in either scheme, users have to deploy their own servers.
Relays to the rescue
Because nostr servers are currently more commonly self-hosted, and more configurable, this makes nostr the better candidate for channel hosting. Users can choose which relays they send messages to, and relay admins can tune relays to only accept messages from and serve messages to certain parties, delete messages after a certain time, and implement policies for what kinds of messages they decide to relay.
All that to say, SMP itself or a similar protocol could easily be built into nostr relays. Relays are not the wrong tool for the job, in fact they're exactly the right tool! This is great news for us, since it means SMP is applicable to our problem, and we can learn from it, even if we don't strictly implement the protocol.
Bootstrapping over nostr
One assumption SMP makes is that channels will be bootstrapped out of band, and provides no mechanism for an initial connection. This is to ensure that channels can't be correlated with user identities. Out of band coordination is definitely the gold standard here, but coordination could also be done over the public nostr network with minimal metadata leakage — only that "someone sent {pubkey} something".
Unidirectional channels
Unidirectional channels are a great primitive, which can be composed to solve various problems. Direct messages between two parties are an obvious use case, but the SimpleX Chat Protocol also includes an extension for groups, defined as
a set of bi-directional SimpleX connections with other group members
.This is similar to Vitor's small-group model, and likewise isn't conducive to supporting very large groups, since a copy of every message has to be sent to each group member.
However, it's possible to build large groups on top of unidirectional channels by sharing receiver information within the group and having all participants read from and write to a single channel. In fact, this is very similar to how our large group proposals work.
Conclusion
So, the takeaway here is that SimpleX's lower level protocols are great, and we should learn from them. It may be worth creating a NIP that describes the implementation of their unidirectional channels on nostr, and re-using that primitive in DM/group implementations, or simply following the same general process adapted to nostr.
I'm personally encouraged by reading SimpleX to see that we are headed in the right direction — although many of the details of our proposals have not been fully hammered out in the way SimpleX's has.
As for what the future holds, that's up to the builders. If you want to see tighter SimpleX integration, write a NIP and a reference implementation! I'll continue learning and fold in everything I can into my work going forward.
-
@ ec42c765:328c0600
2023-08-13 10:54:21[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
-
@ 32e18276:5c68e245
2023-08-03 21:05:05Hey guys,
I've been quiet lately... I've been working on something big. In the past 2 weeks there have been 9539 new lines of code added to damus, 2928 removed, 279 files changed. I've rewritten much of the codebase in preparation for the nostrdb integration.
nostrdb
What is nostrdb? nostrdb is an integrated relay within damus, with the same design as strfry, but slightly different to support embedding into nostr apps. This will be the heart of Damus apps going forward, including notedeck and other future microapps. Think of it as a kind of development kit but with an embedded database and query capabilities. I didn't want to have to recreate all of the same querying, caching, and parsing code when building new apps, nostrdb will solve all of the painful and slow parts. nostr seems simple but if you want a fully working app it is pretty complicated, especially if you want it to be fast and sync efficiently.
Goals
- be the best and most efficient at querying, syncing and storing nostr notes
- enable direct mapping of notes into application code without any serialization overhead
- provide advanced syncing capabilities such as negentropy, which allows us to only query stuff we don't have
- be as portable as possible. nostrdb is a C library that you can embed into basically anything.
- full relay filter support
- full text search
Benefits
- full note verification
- more efficient de-duplication before we begin processing events off the wire
- set-reconciliation based syncing (negentropy) drastically reduces bandwidth usage and latency
- iteration on future nostr apps will be quicker (android, desktop, etc)
- features like ghost mode, account switching, etc will be much more efficient as you will be able to quickly switch between notes that are cached locally
- much smaller memory footprint due to optimized in-memory note format, which in turn improves cpu-cache efficiency
- much better profile and note searching
So that's what I've been working on in the past two weeks. On to what else is new in this release:
Multi reactions!
Suhail did an amazing job at adding multiple reaction support. All you need to do is long-press the Shaka button to show different options. You can customize these in settings as well
New onboarding features
Damus will now suggest people to follow when you first enter the app, this is the first of many onboarding improvements coming soon. Thank Klabo for this one!
That's all for now! Please test thoroughly and let me know if you run into any issues. You likely will since the entire codebase has been changed, and I probably broke something.
Until next time 🫡
-
@ 32e18276:5c68e245
2023-07-30 21:19:40Company Overview:
Damus is the pioneering iOS nostr client. Through its platform, Damus empowers billions on iOS with the tools for free speech and free speech money. If you're driven to bring freedom technology to the masses and ignite change, we invite you to join our mission.
Job Description
- Collaborate on iOS Damus in tandem with our core developer, Will Casarin, and the broader Damus team.
- Implement our vision as laid out in our product roadmap: https://github.com/orgs/damus-io/projects/3/views/1.
- Embrace the fun and critical mission of undermining totalitarian regimes across the globe.
Job Requirements
- A genuine passion for freedom technology.
- At least one year of collaborative development experience.
- Experience building SwiftUI iOS apps.
- Passionate about design and user experience.
- Eager to work in close coordination with Damus lead developer, Will, and a dedicated team spanning development, design, and product.
- Commitment to a full-time role, although we remain open to discussing alternative arrangements.
Bonus Qualifications
- Experience with Nostr development.
- Experience with C.
- Previous work in free and open source projects.
- A publicly shareable portfolio.
Job Structure
- A one-month paid probationary period to ensure a mutual fit.
- Upon successful completion of the trial, the opportunity for a six (6) month contractual engagement.
- The potential for contract renewal, contingent on funding.
Application Process:
Interested candidates should forward a motivational statement alongside their CV/portfolio to vanessa@damus.io. -
@ 23202132:eab3af30
2023-09-05 18:59:30Basicamente, a Web3 visa descentralizar a internet, permitindo que os usuários tenham controle sobre seus dados e interajam diretamente com outros usuários, sem intermediários. Essa nova abordagem da internet busca proporcionar maior autonomia aos usuários, garantindo a segurança e a privacidade de suas informações.
Os primeiros passos que culminaram no surgimento do Web3 ocorreram entre 1998 e 2015, com a busca pela solução do gasto duplo e do problema dos generais bizantinos.
O problema do gasto duplo (double spending) é um desafio fundamental em sistemas digitais de pagamento e moedas digitais. Ele se refere à possibilidade de gastar a mesma quantia de dinheiro digital mais de uma vez antes que a transação seja efetivamente confirmada e registrada de forma imutável.
Em transações com moedas físicas, como dinheiro em papel ou moedas metálicas, o gasto duplo não é um problema, pois a moeda física é transferida fisicamente de uma pessoa para outra, impossibilitando que a mesma moeda seja usada para outra transação simultaneamente.
No entanto, em sistemas digitais, como transferências eletrônicas ou moedas digitais, é fácil copiar e replicar informações digitais. Isso cria a possibilidade de que uma pessoa mal-intencionada envie a mesma unidade de moeda digital para mais de uma pessoa, ou até para si mesma, antes que a rede consiga confirmar a autenticidade da transação.
Para os entusiastas do dinheiro digital, até 1998 não existia uma proposta consistente sobre como resolver de forma segura o problema do gasto duplo.
Foi em 1998 que Wei Dai, um cientista da computação de origem chinesa, apresentou o B-money, uma proposta consistente sobre a possibilidade de resolver o problema do gasto duplo, colaborando para os fundamentos que posteriormente sustentariam o surgimento da moeda digital.
Em 2005, Nick Szabo, um jurista e criptógrafo pesquisador sobre contratos digitais e moeda digital, estudioso sobre o tema desde 1995, também apresentou uma proposta chamada de Bit Gold. O Bit Gold foi uma tentativa de criar uma forma descentralizada de dinheiro eletrônico.
Os modelos teóricos propostos por Wei Dai e Nick Szabo, ao tentar resolver o problema do gasto duplo, deram uma possível resposta ao problema dos generais bizantinos, algo fundamental para o desenvolvimento do conceito de Web3.
O problema dos generais bizantinos, também conhecido como "Byzantine Generals Problem", é um conceito teórico na ciência da computação e teoria dos sistemas distribuídos que aborda a coordenação de ações em um ambiente onde a comunicação entre máquinas é sujeita a falhas ou mensagens maliciosas.
O cenário hipotético do problema envolve um grupo de generais bizantinos que estão acampados com suas tropas ao redor de uma cidade inimiga. Eles precisam tomar uma decisão conjunta sobre atacar ou recuar, e essa decisão deve ser a mesma entre todos os generais para que o ataque ou recuo tenha sucesso.
No entanto, alguns dos generais podem ser traidores ou estarem sob a influência do inimigo, e eles podem enviar mensagens falsas ou enganosas para os outros generais, levando-os a tomar decisões diferentes. O desafio é encontrar um algoritmo ou protocolo que permita que os generais cheguem a um consenso confiável, mesmo com a ocorrência de intenções maliciosas ou falhas na comunicação.
O problema dos generais bizantinos foi proposto por Leslie Lamport, Robert Shostak e Marshall Pease em um artigo intitulado "The Byzantine Generals Problem" publicado em 1982. Neste trabalho, eles apresentaram o conceito do problema e discutiram sua relevância em sistemas distribuídos e redes de computadores.
Esse problema é uma metáfora para os desafios enfrentados em sistemas distribuídos, como redes de computadores, onde as máquinas (generais) precisam tomar decisões baseadas em informações compartilhadas, mas podem haver falhas na rede, mensagens corrompidas ou informações maliciosas que podem enganar os outros.
No mundo real, assim como na internet, essa metáfora coloca o problema da necessidade em se eliminar a confiança nos acordos sociais, incluindo transações financeiras, produzindo algum tipo de garantia da ação.
A confiança entre estranhos é uma questão crucial, pois a inibição em estabelecer novas relações dificulta ações entre desconhecidos, demandando mediadores, como agências de namoro, para garantir a segurança dos envolvidos, ou bancos, para garantir a segurança financeira.
Entretanto, a Web3 surge como uma solução inovadora para esses problemas. Implementada inicialmente com a criação da blockchain do Bitcoin entre 2008 e 2009, a Web3 possibilitou uma solução centrada na moeda digital, permitindo transações seguras e confiáveis sem a necessidade de intermediários.
Em 2015, a blockchain da rede Ethereum foi lançada, trazendo uma evolução ainda maior para a Web3 ao introduzir os contratos inteligentes. Com eles, além do uso de moeda digital, tornou-se possível o desenvolvimento de diversos aplicativos descentralizados, eliminando a necessidade de intermediários e permitindo a relação direta entre pessoas sem que estas tenham que confiar cegamente nas ações umas das outras.
Com base no uso da blockchain e das criptografias computacionais, os sistemas baseados em Web3 oferecem uma nova perspectiva para um ambiente digital mais seguro, confiável e autônomo.
Dessa forma, a Web3 emerge como uma promissora evolução da internet, trazendo consigo o potencial para revolucionar a forma como interagimos e conduzimos transações no mundo digital, ao eliminar a dependência de terceiros e proporcionar relações sem a necessidade de uma confiança maior entre desconhecidos.
Atualmente, existem diversos aplicativos rodando no modelo Web3, descentralizados e sustentados por criptografia. Entretanto, nessa fase inicial de consolidação, esses aplicativos enfrentam algumas dificuldades.
As duas principais dificuldades estão associadas à popularização do uso, uma vez que ocorre um estranhamento das pessoas ao manusearem sistemas digitais baseados em criptografia, e, em segundo lugar, pelo choque cultural que a proposta causa ao romper com a cultura tradicional da mediação ou centralização.
No entanto, mesmo com algumas dificuldades a tecnologia Web3 parece estar encontrando seu lugar, apresentando uma tendência de crescimento acelerado e oferecendo novas oportunidades para aqueles que estiverem preparados. Experimentar, conhecer as fragilidades e adquirir habilidades nesta nova forma de interagir pela internet prepara você para o futuro que está batendo à porta.
Web3 e suas fragilidades
Personalidades como Tim Berners-Lee, criador do protocolo World Wide Web (www), Elon Musk, conhecido bilionário da área tecnológica, e Jack Dorsey, fundador do Twitter, são alguns dos críticos da tecnologia chamada de Web3.
Para Berners-Lee, é inadequado considerar a tecnologia Web3 como a próxima geração da internet, já que o armazenamento de dados precisa ser privado, rápido e barato, o oposto do sistema Web3 que, segundo Berners-Lee, é lento, caro e público. Elon Musk e Jack Dorsey também expressaram sua visão, considerando que a Web3 parece mais uma jogada de marketing do que uma tecnologia viável para uma nova internet 100% descentralizada.
É comum ocorrerem alguns exageros motivados pelo entusiasmo quando do surgimento de uma novidade tecnológica, e parece ser o caso da Web3, principalmente diante da afirmação categórica de que a descentralização será a nova forma de interação na internet, sugerindo que a centralização é algo ultrapassado.
Pode ser relevante não esquecermos que desde nossa migração de caçadores-coletores para uma sociedade assentada na agricultura e na formação de comunidades fundamentadas em cidades, nos concentramos na centralização como caminho para o desenvolvimento social.
Olhando para a história da internet, percebemos que, de fato, ela surgiu como um fenômeno descentralizador. Quando a internet foi criada nas décadas de 1960 e 1970, ela era projetada como uma rede descentralizada. A origem da internet remonta ao projeto ARPANET, financiado pelo Departamento de Defesa dos Estados Unidos, com o objetivo de criar uma rede de comunicação robusta e resistente a falhas, que pudesse manter a conectividade mesmo em caso de ataques militares.
Essa natureza descentralizada da internet foi fundamental para seu crescimento exponencial e disseminação global. No entanto, ao longo do tempo, algumas formas de centralização surgiram em certos aspectos da internet, como em plataformas de mídia social, provedores de serviços de internet (ISPs) e empresas que controlam infraestruturas críticas.
Assim como nosso desenvolvimento social evoluiu de ações descentralizadas de caçadores-coletores para a centralização na agricultura e o surgimento de grandes centros urbanos, na internet nos organizamos de tal forma que alimentamos e mantemos grandes plataformas com alguma centralização de poder, como o Google, a Apple, entre outras. Passamos para o algoritmo dessas plataformas o poder de mediar as relações e ações humanas.
No entanto, parece pouco provável que nossos instintos sociais optem pela total descentralização da internet, contrariando nossa tradição evolutiva que emergiu de escolhas centralizadoras. O esperado é que, passada a euforia e os exageros dos mais entusiasmados, a proposta da Web3 enquanto descentralização ocupe seu lugar em um mundo centralizado como forma de mitigar abusos.
Não se trata de superar a centralização mas de mitigar abusos produzidos por esta, como dificultar a corrupção política, a censura indiscriminada, ou ainda, diminuir o poder em certos setores como a invasão de privacidade e o uso inadequado dos dados dos usuários. Estas são algumas possibilidades que a consolidação da Web3 tem potencial de melhorar.
Mesmo os mais críticos da Web3 admitem que existe lugar para esta tecnologia, não como fenômeno soberano de superação da internet centralizada, mas como ferramenta de apoio para uma centralização mais justa aos interesses da sociedade.
Neste momento é importante uma maior atenção sobre:
Caráter experimental: A tecnologia por ser experimental provavelmente vai atrair uma gama significativa de desenvolvedores e investidores, gerando o surgimento de propostas inovadoras que em sua maioria podem se mostrar insatisfatórias deixando de existir. Apostar em projetos inovadores é assumir riscos.
Centralização disfarçada: Embora a Web3 prometa descentralização, muitos críticos apontam que ainda existem elementos de centralização, especialmente nas plataformas e aplicativos populares. Alguns afirmam que grandes empresas e consórcios podem dominar o espaço, controlando protocolos e definindo regras, o que pode minar o princípio da descentralização.
Complexidade e acessibilidade: A Web3 ainda é relativamente complexa para a maioria dos usuários comuns, o que pode dificultar a adoção em massa. Além disso, a falta de acessibilidade pode excluir certos grupos de participar plenamente da web3, criando potencialmente mais desigualdades.
Perda de controle e recuperação de dados: Como a Web3 é baseada em tecnologias descentralizadas, a recuperação de dados perdidos ou a correção de erros pode ser um desafio, pois não há uma entidade central para intervir.
Regulação e conformidade: A natureza descentralizada da Web3 pode criar desafios para a aplicação de regulamentações e leis. Isso pode levar a cenários em que atividades ilegais ou prejudiciais são mais difíceis de serem controladas e punidas.
Especulação e bolhas: Algumas críticas apontam para a presença de especulação exagerada no mercado de criptomoedas e ativos digitais na Web3, levando a bolhas e riscos significativos para os investidores.
No entanto, ao mesmo tempo que existem riscos, também é possível mensurar benefícios na implementação de sistemas baseados em Web3, entre eles:
Maior Segurança Cibernética: Em sistemas descentralizados, os dados e as operações não estão concentrados em um único ponto central, tornando-os menos vulneráveis a ataques cibernéticos direcionados a um único ponto de falha. Isso aumenta a resistência da rede e melhora a segurança dos dados.
Resistência a falhas: A descentralização permite que a rede continue operando mesmo que algumas partes dela enfrentam problemas ou falhas. Isso torna a infraestrutura mais robusta e confiável, reduzindo o risco de interrupções generalizadas.
Autonomia do Usuário: Em sistemas descentralizados, os usuários têm maior controle sobre seus dados e identidade. Eles não precisam confiar em uma autoridade central para gerenciar suas informações pessoais e financeiras.
Redução do Risco de Censura: A descentralização dificulta a censura e a manipulação de informações, pois não há uma única entidade com controle sobre a rede. Isso é especialmente importante em ambientes onde a liberdade de expressão e o acesso à informação são fundamentais.
Inclusão Financeira: A descentralização pode democratizar o acesso a serviços financeiros, permitindo que pessoas sem acesso a instituições financeiras tradicionais participem da economia global através de criptomoedas e finanças descentralizadas (DeFi).
Transparência e Imutabilidade: A tecnologia blockchain, frequentemente usada em sistemas descentralizados, oferece um registro transparente e imutável de transações e atividades. Isso aumenta a confiança e a prestação de contas dentro da rede.
Inovação Aberta e Colaborativa: A descentralização pode fomentar a inovação aberta e a colaboração entre diferentes partes interessadas. Isso permite que projetos e plataformas se desenvolvam com base nas contribuições de uma comunidade diversificada de desenvolvedores e usuários.
Propriedade dos Ativos Digitais: Em sistemas descentralizados baseados em blockchain, os usuários têm controle direto sobre seus ativos digitais, como criptomoedas e tokens não fungíveis (NFTs), sem a necessidade de intermediários.
Menos Dependência de Terceiros: A descentralização reduz a dependência de empresas e instituições centralizadas, proporcionando uma estrutura mais resiliente e independente.
Flexibilidade e Adaptabilidade: Sistemas descentralizados são geralmente mais flexíveis e adaptáveis a mudanças e evoluções, pois não precisam passar por processos burocráticos complexos para implementar atualizações e melhorias.
Compreender a proposta e como está se desenvolvendo o modelo Web3 pode ser decisivo para que você aproveite as oportunidades que são próprias das tecnologias emergentes.
Na medida do possível, não deixe de observar como e para qual direção a Web3 está se direcionando, especialmente projetos baseados em Blockchain do Bitcoin, como o Nostr, ou ainda, a rede lightning.
Iniciar pelo conceito de descentralização presente nos fundamentos do Bitcoin pode ser uma boa forma de entender tudo que emergiu depois, distinguindo o marketing das propostas efetivas.
Web3 e os limites da liberdade de expressão
A Web3 é um modelo de organização social e tecnológica que está em constante desenvolvimento para entregar aos usuários um tipo de liberdade polêmica quando o assunto é bem-estar social e limites de expressão.
No modelo atual de organização social e tecnológica, as pessoas possuem seus impulsos de comunicação regulados pelas instituições, as postagens são moderadas e as empresas podem ser responsabilizadas juridicamente. Esse modelo de regulação gera algum bem-estar social ao conter impulsos negativos por meio da centralização dos dados e garantir uma correta identificação das pessoas.
Preconceitos, ofensas, discursos de ódio e outras ações danosas são amenizadas pela moderação e, em alguns casos, punição. No modelo atual, que é centralizado, as pessoas são facilmente identificadas e responsabilizadas. Por outro lado, abusos institucionais, calando protestos legítimos e forçando uma narrativa de quem está no controle, são um efeito colateral indesejado que ocorre com frequência nesse tipo de organização.
No modelo da Web3, a proposta é passar o controle dos dados aos seus usuários, sem mediação institucional, além de descentralizar os servidores, dificultando a censura. Como não existe um servidor central, é difícil retirar do ar um dado conteúdo. Sendo os dados não legitimados por uma empresa, a identidade da pessoa pode ser falsa ou ocultada, ficando anônima.
Uma tecnologia experimental (mas centralizada) bem-sucedida apontando nesta direção foi o fórum 4chan, fundado em 2003 e ativo até hoje, com mais de doze milhões de visitantes por mês, sendo considerado o fórum online mais acessado do mundo.
O fórum 4chan é de postagem anônima, não possui cadastro e a consequência é uma grande propagação de informações falsas, teorias da conspiração e pessoas não identificadas.
Outra experiência (também centralizada) foi a rede social GAB, lançada em 2016 como uma alternativa ao Twitter, capaz de proporcionar e garantir liberdade de expressão. Essa rede social enfrentou diversos problemas, perda de parcerias e muita confusão com postagens de discursos de ódio, entre outras expressões danosas para a nossa sociedade.
O projeto da Web3 tenta resolver os problemas de censura abusiva das instituições centralizadas, proporcionando meios para uma liberdade saudável e necessária, que pode ser alcançada pela descentralização e controle dos dados gerenciado pelo próprio usuário.
Na prática, ainda é cedo para saber se o esforço dos desenvolvedores da Web3 é uma utopia ou algo tangível de ser realizado.
Uma grande dificuldade que encontrei ao experimentar tecnologias Web3 foi a falta de usabilidade para não tecnólogos. Em geral, as tecnologias Web3 exigem conhecimento técnico prévio, afastando a maioria das pessoas.
Outro desafio para os desenvolvedores Web3 é a falta de propagação e entendimento da proposta que norteia esse modelo. A maioria das pessoas está interessada no uso prático e não no modelo social que fundamenta uma dada solução tecnológica.
A ausência de conhecimento da fundamentação social-tecnológica gera muita confusão e problemas de mau uso das tecnologias. O Bitcoin é um bom exemplo, é uma tecnologia experimental focada na liberdade econômica ao dispensar intermediários como bancos e instituições regulatórias. No entanto, acumulou uma grande quantidade de pessoas especulando pela possibilidade de ficarem ricos, tornando-se alvos fáceis de golpistas que aproveitam do impulso ganancioso da vítima para enganar e roubar.
Tecnologias experimentais são, em certa medida, experimentos sociais. Compreender a fundamentação de tais experimentos e seus resultados é importante para uma transformação saudável das relações sociais e uma forma de melhor orientar as pessoas em seu entorno.
Pais, professores e educadores em geral, podem ficar melhor preprados ao compreender os modelos sociais que estão em disputa na produção tecnológica.
Para entender os aplicativos, protocolos e soluções baseadas na web3 é aconselhavél conhecer o problema fundamental da liberdade de expressão e organização dos modelos sociais que essa proposta busca aperfeiçoar.
Se você puder, separe uns minutos para ler esse artigo: https://www.scielo.br/j/seq/a/jMNNxJYNjB94hXQNXbzTgMx/?lang=pt
-
@ 75656740:dbc8f92a
2023-07-21 18:18:41"Who do you say that I am?"
In Matthew 16 Jesus cut to the heart of what defines identity. First he asked what other people said about him, then he asked what the disciples thought, finally he gave his own take by agreeing with the disciples. In trying to understand who someone is, we have three and only three possible sources of information.
- Who they tell us they are.
- Who others say about them.
- What we observe for ourselves.
Putting these three together constitutes identity. Identity is always unique for each connection in the social graph. Who you are to me is always different than who you are to anyone else. As such identity is largely out of our direct control. We can influence others perception of ourselves by comporting ourselves in a certain way, but we cannot compel it.
With this in mind, it is imperative to build protocols that mirror this reality as closely as possible. The problem is largely one of UI. How can we simultaneously display all three aspects of identity in a clear and uncluttered way?
The default has always been to just display an individual's claim to identity. Each user gets to choose a name and an avatar. This generally works in small communities with low rates of change both in who the members are and in how they present themselves. In these cases, each user can keep a mental map of what to expect from each name and avatar. "Oh that is just keyHammer24 doing his thing." Note that even if KeyHammer24 decides to change their nickname the mental map in the other users won't change instantly, if ever.
This falls apart in larger communities, where each user cannot maintain a mental model of who is who. Impersonation and collisions become a problem, so we add some "What others say about them" information such as blue check-marks or what "what we observe for ourselves" information like pet-names in a phone contact list or a note that we follow that account.
I don't personally have a final solution for this, I only know that we should be collecting and displaying all three sources of information from the outset. Perhaps we could do something like... * Default to showing a users preferred identifiers, but switch to the avatar and handle we self-assign them on hover. * Display a percentage of confidence that we know who the person is and that they are presenting themselves as who we expect them to be. You probably aren't the Elon Musk that I expect if you recently had different names / aren't the one I follow / none of my network follows / have been reported as misleading. * Reserve check-marks for keys that each user has signed in person. Only we can be the arbiter of who gets a check-mark in our own feed. * Maintain a list of past aliases along with a "Community Notes" like description of an account brought up by clicking on a ⓘ icon. * Have a full pet-names override.
I think Nostr already have much of this built into the protocol, it just needs to be standardized into the interface of various application. This is something on which I am very interested in hearing other ideas.
A note on anonymity
Real world identities should always be preferred. It allows for building real relationships and treating each other with real world respect. The real you is far more fascinating than a curated persona. Real identities should also never be enforced at a protocol level. Some people will be in real circumstances that preclude honest engagement without threat to their safety.
If you found this engaging I also wrote about why Social Network companies have an unsolvable problem here. and why we have to design for finite reach here
-
@ 3bf0c63f:aefa459d
2023-07-18 20:18:00Things a coalition of evil miners can do on Bitcoin
If a miner coalition has 75% of hashrate for 6 months they can steal coins from a Drivechain without any risk, that's what the drivechain haters say.
What other evil things can a coalition of 75% hashrate do in 6 months?
- steal money from all open Lightning nodes on the network by opening channels to them, mining 3 blocks, spending the funds out on Lightning instantly, then rolling back the 3 blocks and canceling the channel.
- the above would eventually -- but not instantly and only after many steals have happened (even if they're not all perfectly coordinated and instant) -- cause Lightning to shrink in size a lot and become more of a closed friends network than truly open.
- only mine empty blocks and cause the mempool to be enormously clogged.
- refuse to use the mempool, force a proprietary API for transaction propagation with zero transparency and force other miners to use that same infrastructure too and extract a fee from them.
- censor anything and force other miners to censor too, at the threat of orphaning their blocks.
- easily cause so much confusion in the mining process that Bitcoin is deemed unusable and price falls drastically, miners can then buy at low price.
-
@ 75da9402:77a65b5c
2023-07-17 17:48:42
### BIENVENID@ A NOSTR
Queridos amigos que desean unirse a Nostr, sé que para todos ustedes es nuevo este camino, pero créanme que vale la pena experimentar y conocer una nueva forma de conectar y comunicarse con personas en otras partes del mundo. Varias de las mentes mas brillantes y apasionadas por dejar una huella diferente en las comunicaciones humanas han puesto alma, mente, corazón y hasta sus propios fondos para desarrollar y aportar a nostr.
QUE ES NOSTR? ¿COMO EMPIEZO?
Nostr es un protocolo de comunicación que está diseñado para que las personas se conecten entre si de forma rápida, segura y divertida. No es una empresa de RRSS como Twitter, FB u otras, tampoco existe un dueño, CEO o accionistas ni moderadores ni administradores de contenido, tampoco pertenece algún país en específico. Dicho esto, si aún no sabes cómo empezar aquí vamos. Para conectarte a Nostr vas a usar aplicaciones llamadas también clientes, te sugiero empieces en tu móvil y estas son algunas de las que puedes descargar y probar para empezar, luego puedes buscar otros clientes de tu agrado:
Damus para usuarios de IPhone https://apps.apple.com/app/damus/id1628663131
Amethyst para usuarios de Android https://play.google.com/store/apps/details?id=com.vitorpamplona.amethyst
PASOS IMPORTANTES A SEGUIR
Vamos a realizar estos pasos con el cliente Damus pero en Amethyst funciona igual:
1.- Una vez que instalaste la aplicación cliente ábrela y vas a ir a la opción Crear Cuenta
2.- Te aparecera una pantalla que dice EULA, dale aceptar sin miedo como en todas tus RRSS jaja, tranquil@ no pasa nada.
3.- En la siguiente pantalla deberás: Subir foto de perfil (si lo deseas), Nombre de usuario (nick que te guste el mio jp ), Mostrar nombre (como quieres llamarte el mio johnny ), Informacion (una breve biografía tuya ) presiona Crear y listo ya puedes usar Nostr como un Sayayin :-P
4.- Antes de empezar a escribir tu primer post vamos a dar 2 pasos más que son fundamentales y algún día me lo agradecerás (pero si a ti nadie te dice que hacer jajaja, ya puedes empezar a usar Nostr y saltarte estos pasos). Ve a la parte superior izquierda de Damus y presiona en la foto de tu perfil, deberá aparecer un menú que dice Configuración presiónalo y debe llevarte a algunas opciones, entre ellas escoges la que dice Keys
5.- Este es el último paso y es EXTREMADAMENTE IMPORTANTE que lo sigas al pie de la letra por que vamos a guardar tus llaves (usuario y contraseña) de forma segura. Aquí debo informarte que en Nostr no usaras ni correo ni número de móvil ni otro dato personal que te identifique para poder acceder a tu cuenta y por lo tanto debes guardar tú mismo las llaves de acceso ya que si las pierdes NO HAY FORMA DE RECUPERAR, las perderás para siempre y deberás volver a iniciar de nuevo.
Dentro de la opción Keys encontraras dos identificadores el primero que empieza por npub... es tu clave publica (tu usuario) que todos ven en la red y más abajo encontraras tu llave secreta (tu contraseña) esta es la más importante y al activar el botón Mostrar aparecerá y empieza con nsec.... estas dos claves debes copiarlas y guardarlas con total seguridad NO LAS PIERDAS de preferencia para guardarlas usa un administrador de contraseña como Bitwarden o tu propio llavero de ICloud en tu IPhone.
Bien si ya hiciste estos 5 pasos en menos de 5 minutos ya estarás listo para navegar e interactuar con otras personas en #nostr. Existen otros conceptos dentro de la red que ya te explicare en otra guía, por ejemplo, los relés que son los que se encargan de trasmitir tus posts (en forma de notas) a todo el mundo, pero con los que vienen preconfigurados los clientes es suficiente por ahora.
DIVIERTETE NUEVO NOSTRICH
Es momento de lanzarte al universo de Nostr, publica tu primer post Hola Mundo y empieza hacer amigos y te aseguro que muchas buenas personas te responderán para darte la bienvenida, como sugerencia si hablas español o quieres conocer gente de este idioma: ve a la opción UNIVERSO (lupa de buscar) de tu cliente, aquí encontraras el feed global donde aparece todos los posts a nivel mundial donde también puedes conocer gente. Ahí escribes Seguidor Hispano le das seguir a todos los que sigue esa cuenta y puedes empezar a seguir a otros en tu idioma.
Si te ha gustado y servido este minitutorial, compártelo a otros y si quieres puedes también seguirme a veces comparto buenos memes :-) Copia mi usuario en el buscador y me sigues:
npub1whdfgqn66sytcta0l6c7vlt3h2lg67xcnsmzpk3pyvpmsaaxtdwqr8vs60
By Johnny
-
@ f8838597:7ad3e77a
2023-07-16 12:47:21Hablaがいつのまにか日本語対応してインターフェースが変わっている。 NostrをSNSとして使わなくてもこのブログとして使うというのも有りだよねと思う。
Blueskyはフェデレーションの話題は全然なくてモデレーションの揉め事が増えてきた。 ユーザーが多いとおのずとそうなるものなのだなと思った。
5chもそうだが運営問題が常につきまとう。 ユーザーとしてはそういうことを考えず使えるものになってほしいところである。
-
@ 2d5b6404:d4b500b0
2023-07-08 00:56:26nostr streamからzap streamにタイトルも変更し大幅なアップデートがされました。 今までは自分でcloudflare streamに月額課金してマニュアル設定しなければなりませんでしたが、zap streamとOBSを紐づけてSATS(21 sats/min)を支払うだけで簡単にlive配信を開始することができるようになりました。
必要なものは3つだけです。zap streamとalby(アルビー)とOBSです。
はじめにzap streamにログインするためalbyのアカウント作成が必要になります。別の記事でalbyの登録方法をまとめたのでそちらを参考にしてみてください。
→primalが作成したalby(アルビー)の使い方ショート動画
OBSに関しては多くの解説動画がでていますのでそちらを参考に設定してみてください。 ぼくが参考にした動画です。→ https://youtu.be/ZQjsPJpMLiQ
最後にzap streamとOBSを紐づけるだけです。 zap streamのページを開いてalbyでログインします。 ログインしたら右上のアイコンの横のStreamを押します。
Stream Providers
API.ZAP.STREAM
Stream Url
rtmp://in.zap.stream/liveをコピーして、OBSの設定→配信のサーバーの欄に貼り付けます。
Stream Key
・・・・・・・・・をコピーして、OBSの設定→配信のストリームキーに貼り付けます。
次にBalanceのTOPUPを押してSATSを支払います。21 sats/min 1分21satsなので1時間だと1260satsを先に支払います。長時間配信する場合は多めに入金しておきましょう。
あとはEdit Streamでタイトルやサムネイルを設定してSAVEします。 アダルトコンテンツの場合NSFW Contentにチェックをいれてください。
zap streamとOBSの設定が完了したら、OBSで配信開始すれば勝手にzap streamでlive配信が開始されます。
以上がzap streamでlive配信する方法です。
ライブコーディングやゲーム配信をしているユーザーがすでにいますのでVtuderの方などどんどん配信してみてください。
-
@ 23202132:eab3af30
2023-09-05 18:54:34A palavra "blog" é uma abreviação de "weblog", que significa "registro na web". Os blogs são geralmente mantidos por indivíduos, grupos ou empresas com o objetivo de compartilhar informações, opiniões, histórias, conhecimento ou qualquer outro tipo de conteúdo com seu público-alvo.
Ao criar o seu próprio blog, você exercitará não apenas a escrita, mas também a lógica do planejamento. Basicamente, os conteúdos são organizados em formato de postagens individuais, que representam as unidades básicas de conteúdo em um blog. Essas postagens frequentemente incluem texto, imagens, vídeos, links e outros elementos multimídia.
Planejar a pauta do blog, organizar os temas, pesquisar sobre o assunto que você vai abordar e planejar a forma de apresentar o conteúdo são exercícios que ampliam uma variedade de habilidades, beneficiando você intelectualmente. Além de ser divertido, manter um blog é uma forma eficaz de aprendizado e crescimento pessoal.
No entanto, esse crescimento intelectual só ocorre se você realmente se envolver, escrever o texto e administrar seu blog. Copiar conteúdo de outros e republicá-lo não contribui de forma eficaz para o seu desenvolvimento. É necessário realmente praticar o planejamento e a escrita para se beneficiar.
Principais benefícios
Clareza de Pensamento: A escrita envolve organizar e estruturar seus pensamentos de forma coerente. Escrever ajuda a clarificar ideias e a expressá-las de maneira mais precisa, o que, por sua vez, melhora a clareza de pensamento.
Habilidades de Comunicação: Escrever regularmente aprimora as habilidades de comunicação escrita. Isso é fundamental em muitos aspectos da vida, desde a comunicação no trabalho até a interação social e a resolução de problemas.
Raciocínio Crítico: A escrita envolve análise, argumentação e avaliação. Ao escrever, você é incentivado a pensar criticamente sobre um tópico, apresentar argumentos lógicos e considerar diferentes perspectivas.
Memória e Retenção de Informações: Escrever sobre um tópico exige que você organize informações e conceitos em sua mente. Esse processo de estruturação ajuda na retenção de informações, tornando mais fácil lembrar e compreender conceitos complexos.
Resolução de Problemas: Ao enfrentar desafios na escrita, como encontrar as palavras certas, resolver problemas de lógica ou superar bloqueios criativos, você está constantemente exercitando suas habilidades de resolução de problemas.
Desenvolvimento de Vocabulário: A escrita frequentemente envolve a exploração de novas palavras e frases. Quanto mais você escreve, mais expansivo se torna seu vocabulário, o que pode melhorar a qualidade da sua comunicação em geral.
Criatividade: A escrita criativa estimula a criatividade e a imaginação. Ao criar histórias, poesia ou ficção, você está exercitando sua mente de maneiras que podem promover a criatividade em outros aspectos da vida.
Autoconsciência e Autorreflexão: A escrita diária, como manter um diário pessoal, pode promover a autorreflexão. Isso ajuda a aumentar a autoconsciência, a compreensão emocional e a resolução de problemas pessoais.
Pensamento Crítico e Argumentação: Escrever ensaios, artigos ou posts de blog requer a capacidade de construir argumentos sólidos e sustentá-los com evidências. Isso melhora o pensamento crítico e a capacidade de argumentação.
Aprendizado Contínuo: Quando você escreve sobre um tópico específico, muitas vezes precisa pesquisar e aprender mais sobre ele. Isso promove o aprendizado contínuo e o desenvolvimento intelectual.
Em resumo, o exercício da escrita não apenas melhora as habilidades de comunicação, mas também fortalece a mente, promovendo o pensamento crítico, a criatividade, a resolução de problemas e o desenvolvimento cognitivo de maneira geral. Portanto, manter o hábito da escrita pode ser uma ferramenta valiosa para o crescimento pessoal e intelectual.
Desafios
Embora criar e manter um blog seja benéfico para seu desenvolvimento cognitivo e intelectual, todos os blogueiros em algum momento precisam enfrentar desafios, por exemplo:
Falta de Tempo: Manter um blog requer um compromisso de tempo substancial. A criação de conteúdo de qualidade, promoção nas redes sociais, gerenciamento de comentários e interação com os leitores podem ser tarefas demoradas.
Bloqueio Criativo: Às vezes, os blogueiros podem ficar sem ideias ou enfrentar bloqueios criativos, tornando difícil produzir conteúdo regularmente.
Desenvolvimento de Audiência: Construir uma base de leitores fiel leva tempo e esforço. Muitos blogueiros iniciantes enfrentam a dificuldade de atrair tráfego para seus blogs.
Manter a Consistência: Manter uma programação regular de publicação é importante para manter o interesse dos leitores. Manter a consistência pode ser difícil quando há outras demandas em sua vida.
Pressão para Performar: Às vezes, os blogueiros podem sentir pressão para produzir conteúdo popular ou viral, o que pode ser estressante e levar à perda de autenticidade.
Isolamento: Escrever pode ser uma atividade solitária. Alguns blogueiros podem sentir-se isolados, especialmente se não têm muita interação social offline.
Apesar desses desafios, muitos blogueiros acham a experiência recompensadora e gratificante. Superar essas dificuldades é justamente o que resulta no crescimento pessoal, profissional e criativo. É importante estar ciente que existem desafios e estar disposto a enfrentá-los ao iniciar e manter um blog.
Por Onde Começar
Uma maneira recomendada de iniciar seu blog é mitigar desafios técnicos, como preocupações com otimização para mecanismos de busca, como o Google, Bing, e outros. Também é aconselhável evitar preocupações técnicas relacionadas ao desenvolvimento de algoritmos de hospedagem e segurança digital. Nesse sentido, montar seu blog em uma plataforma já consolidada ajuda a evitar uma sobrecarga de tarefas técnicas, permitindo que você se concentre em dominar a arte do planejamento e da escrita.
Existem boas plataformas gratuitas disponíveis para hospedar seu blog.
Medium.com:
O Medium é uma plataforma de publicação de conteúdo online lançada em agosto de 2012 por Evan Williams, co-fundador do Twitter. Ele oferece a oportunidade para escritores, jornalistas, blogueiros e outros criadores de conteúdo compartilharem seus artigos, histórias e ideias com uma audiência global. O Medium foi projetado com simplicidade e facilidade de uso em mente, destacando a qualidade do conteúdo e promovendo interações civilizadas entre os leitores.
Recentemente, a empresa responsável pelo Medium optou por focar exclusivamente no mercado de língua inglesa, encerrando suas operações em vários países, incluindo o Brasil. No entanto, ainda é uma excelente opção para postagem de conteúdo. Aqui estão alguns motivos pelos quais o Medium pode ser uma escolha valiosa:
SEO Amigável: O Medium é altamente compatível com os algoritmos de busca do Google, o que pode aumentar a visibilidade do seu conteúdo online.
Sem Preocupações com SEO: Você não precisa se preocupar em configurar SEO, pois a plataforma cuida disso para você, simplificando o processo de publicação.
Comunidade Ativa: Apesar da redução no número de autores brasileiros, ainda existe uma comunidade ativa no Medium que valoriza qualidade e civilidade.
Ampliação de Visibilidade: Mesmo com as mudanças na plataforma, o Medium continua oferecendo recursos que podem melhorar a visibilidade do seu conteúdo na internet.
Mirror.xyz:
O Mirror é uma plataforma de escrita da web 3.0 que permite aos escritores publicarem conteúdo e lançarem projetos de financiamento coletivo por meio da plataforma. Criado por Denis Nazarov em 2020, ele opera com um modelo de negócios descentralizado e é baseado na blockchain do Ethereum.
Essa plataforma concentra-se no empreendedorismo digital, permitindo que escritores vendam assinaturas e conteúdo na forma de NFTs. É frequentemente comparado ao Medium, compartilhando algumas das vantagens mencionadas anteriormente, como facilidade de uso e credibilidade nos mecanismos de busca.
Linkedin.com:
O LinkedIn, fundado por Reid Hoffman e lançado publicamente em 2003, é uma rede social direcionada para profissionais. Ela é amplamente utilizada para fins de networking, busca de emprego, recrutamento e compartilhamento de conteúdo relacionado a negócios e carreiras. Ao longo dos anos, o LinkedIn cresceu consideravelmente e se estabeleceu como uma das principais plataformas de networking online no mundo empresarial.
Apesar dos desafios e mudanças na plataforma ao longo do tempo, o LinkedIn melhorou seu sistema de publicação de artigos, tornando-se mais amigável para mecanismos de busca e se aproximando das vantagens encontradas no Medium.
Portanto, publicar conteúdo no LinkedIn, Medium ou Mirror pode aumentar significativamente sua presença na internet e tornar seu conteúdo mais acessível aos motores de busca e ao público em geral. Além de proporcionar uma forma de ampliar, pelo exercício da escrita, uma gama variada de habilidades.
Quais Assuntos Abordar
Existem diversos tipos de blogs, cada um com seu propósito e estilo exclusivos. Não há limites para os temas que você pode explorar em um blog; o seu interesse por determinado assunto é o que orienta a direção do conteúdo. Aqui estão alguns exemplos:
Curadoria (Temático): Um blog de curadoria, também conhecido como blog temático, é focado em selecionar, resumir e compartilhar conteúdo de alta qualidade relacionado a um tópico específico. Os blogueiros geralmente atuam como curadores de informações, reunindo recursos relevantes para seu público.
Estilo de Vida (Diário): Um blog de estilo de vida é pessoal e abrange uma variedade de tópicos que refletem o estilo de vida do autor, como moda, viagens, culinária, família e bem-estar. Esses blogs frequentemente incluem histórias pessoais e experiências do autor.
Profissional (Portfólio): Um blog profissional é usado para destacar o trabalho e as conquistas de um indivíduo ou profissional. Pode funcionar como um portfólio online que exibe exemplos de projetos, habilidades e realizações.
Ensino (Tutoriais): Blogs de ensino ou tutoriais são criados para educar os leitores sobre um tópico específico. Eles geralmente oferecem passo a passo, dicas e recursos para ajudar os leitores a aprenderem algo novo, como programação, culinária, artesanato, etc.
Viagens: Um blog de viagens documenta as experiências de viagens de um autor, incluindo destinos, dicas de viagem, itinerários, avaliações de hotéis e restaurantes. É uma maneira de compartilhar aventuras e inspirar outros viajantes.
Opinião (Editorial): Um blog de opinião é usado pelo autor para expressar suas visões e opiniões sobre uma ampla gama de tópicos, como política, cultura, tecnologia ou qualquer outro assunto. Esses blogs frequentemente incentivam discussões e debates.
Notícias e Atualidades: Este tipo de blog concentra-se em fornecer notícias e informações atualizadas sobre um setor específico, eventos, políticas, ou notícias em geral. Os autores atuam como jornalistas independentes.
Alimentação e Culinária: Blogueiros de comida e culinária compartilham receitas, dicas de culinária, críticas de restaurantes, e experiências gastronômicas. Fotos atraentes geralmente fazem parte do conteúdo.
Finanças Pessoais: Esses blogs fornecem conselhos, dicas e estratégias para gerenciar finanças pessoais, investir, economizar dinheiro e alcançar objetivos financeiros.
Saúde e Bem-Estar: Blogueiros de saúde e bem-estar compartilham informações sobre dieta, exercícios, saúde mental, bem-estar geral e dicas para um estilo de vida mais saudável.
Moda e Beleza: Esses blogs se concentram em tendências de moda, dicas de beleza, resenhas de produtos e conselhos de estilo.
Maternidade/Paternidade: Blogueiros que são pais compartilham suas experiências, dicas de criação de filhos, conselhos sobre gravidez e histórias relacionadas à maternidade/paternidade.
Arte e Cultura: Esses blogs exploram tópicos relacionados a arte, música, cinema, literatura, teatro e cultura em geral. Eles podem incluir análises de obras, entrevistas com artistas e muito mais.
Ciência e Tecnologia: Blogs de ciência e tecnologia abordam avanços científicos, inovações tecnológicas, análises de gadgets e discussões sobre os últimos desenvolvimentos nesses campos.
Anime e Cultura Pop: Esses blogs são dedicados a análises, notícias e discussões sobre anime, filmes, séries de TV, videogames e outros aspectos da cultura pop.
História e Patrimônio Cultural: Blogs desse tipo exploram eventos históricos, patrimônio cultural, arqueologia, curiosidades históricas e muito mais.
Sustentabilidade e Meio Ambiente: Blogs focados em sustentabilidade discutem questões ambientais, dicas para um estilo de vida sustentável e notícias relacionadas ao meio ambiente.
Esses são apenas alguns exemplos de tipos de blogs. A escolha do tipo de blog depende dos interesses e objetivos do autor. Cada tipo de blog tem seu próprio público, mas todos oferecem uma oportunidade de compartilhar informações, histórias e paixões com uma audiência global.
Planeje e mantenha seu próprio blog, sozinho ou com amigos, aproveite os benefícios do exercício de escrita.
Inicie ainda hoje!
-
@ 97c70a44:ad98e322
2023-06-29 15:33:30First, a product announcement.
Coracle now supports connection multiplexing, which can reduce bandwidth usage by over 90% depending on how many relays you use. It's opt-in for now, but you can set it up by going to Settings and entering
wss://multiplextr.coracle.social
as your "Multiplextr URL".You can check out the source code and self-host the library using this link. If you're a dev and want to add client support for multiplextr, the library I built to support this use case might be of use.
Now, on to your regularly scheduled blog post.
The above announcement isn't irrelevant to what I want to talk about in this post, which is (broadly) the question of "how can Nostr remain decentralized and still support advanced functionality?"
This is probably the most common question articulated among devs and enthusiasts - is search centralizing? What about recommendation engines? COUNT? Analytics? The answer is yes, and responses range from "it'll be fine" to "nostr is already captured".
For my part, I'm not sure if this problem can be solved. Already we have a browser wars dynamic emerging among clients, and business models based on proprietary services and advertising have been publicly considered. For the record, I don't think conventional business models are necessarily bad. The world works this way for a reason and Nostr isn't going to change that by default.
Nevertheless, I want to see a new internet emerge where my attention belongs to me, and I'm not beholden to massive companies who don't give a rip about me. As a result, much of the work I've put into Coracle hasn't gone into fun features, but into things I think will help realize the vision of Nostr. This gives me FOMO as I watch others' progress, but if I don't stay focused on my vision for Nostr, what am I even doing?
I should be clear that this is not a judgment on the motivations of others, building for fun and profit is just as legitimate as building to idealistically realize the best of all Nostrs. However, I would say that it is every developer's duty to keep in mind that what we're trying to accomplish here is not a web2 clone.
Two, and only two options
With all that said, let's get into the meat of the problem. There's a false dichotomy floating around out there that we have two options for adding server-side functionality to the nostr ecosystem. Option 1: pack all required functionality into relays, eliminating the "dumb relay" model, and making it extremely difficult to run a relay. Option 2: keep relays dumb and the protocol minimal, allowing indexers, search engines, and recommendation services (which I'll collectively call "extensions" here) to profit by solving advanced use cases.
Both alternatives are obviously deficient. Relays need to be something hobbyists can run; requiring relays to fold in a recommendation engine or search index makes that much harder, and for every feature required, proprietary solutions will be able to build a bigger moat.
On the other hand, proprietary extensions will not bother to interoperate. This will result in an app-store-like landscape of competing extensions, which will redirect developer and user attention away from relays to extensions. If nostr is to succeed, relays must remain an important first-class concept. Aggregators and indexers that gloss over the differences between relays destroy much of the value an individual relay has to offer.
In either case, some components of the network will become too sophisticated for a layman to deploy. The only alternative is for a few professionals to take up the slack and grow their service as a business. But I think there's a way to squeeze between the horns of the dilemma.
It's all about routing
It seems to me that most people prefer the "extension" model of scaling functionality of Nostr as a pragmatic, market-driven alternative to the impossibility of requiring all relays to support all possible features. And I agree, the folks developing and operating more sophisticated tools should be compensated for their hard work.
The real problem with this approach is that not that extensions are competitive and specialized, but that they obscure the importance of relays by becoming gatekeepers for data by providing additional functionality. If a client or user has to select a search engine and ask it to return results for a given relay, they have given that search engine control over their results, when their trust really should be placed in the relay itself.
(I will say as an aside, that there are scenarios when the gatekeeper approach does make sense, like when a user wants to "bring his own algorithm". But this should be something a user can opt-in to, not a default requirement for accessing the underlying protocol.)
Here's my proposal: instead of requiring users to trust some non-standard extension to make decisions for them, flip the script and make relays the gatekeepers instead. With this approach, the addition of a single feature can open the door for relays to support any extension at no additional cost.
One of the most exciting aspects of Nostr is the redundancy relays provide. With Nostr, you don't need to trust a single entity to store your data for you! Why should you trust a single gatekeeper to route you to that data? Relays don't need to provide search or recommendations or indexing functionality directly, they can simply send you to a third-party extension they deem trustworthy.
This approach allows extensions to piggy-back on the trust already endowed in relays by end users. By allowing relays that are already aligned with end users to broker connections with extensions, they form a circuit breaker for delegated trust. This is more convenient for end users, and makes it easier to switch extensions if needed, since relay operators are more likely to have their finger on the pulse than end users.
It also enables cleaner business relationships. Instead of asking clients to create custom integrations with particular extensions leading to vendor lock-in, an extension provider can implement a common interface and sell to relays instead by offering to index their particular data set.
With this model, relays have the flexibility to either provide their own advanced functionality or delegate it to someone else, reducing the functionality gap that would otherwise emerge with thick relays without removing the ability for extension service providers to run a business, all the while keeping users and clients focused on interacting with relay operators rather than non-standard extensions.
Making it happen
The difficulty with this of course is that add-on services need to be identifiable based on functionality, and they must be interoperable. This means that their functionality must be described by some protocol (whether the core Nostr protocol or an addition to it), rather than by proprietary extensions. There will be extensions that are too complex or special-purpose to fit into this model, or for whom interoperability doesn't matter. That's ok. But for the rest, the work of specifying extensions will pay off in the long run.
This routing layer might take a variety of forms - I've already proposed an addition to to NIP 11 for service recommendations. Clients would look up what add-ons their relays recommend, then follow those recommendations to find a service that supports their requirements.
It also occurs to me having written my multiplexer relay this week (and here we come full circle) that it would be trivially easy for relays to proxy certain types of requests. So for example, a relay might fulfill REQs itself, but pass SEARCH requests on to a third-party extension and relay the result to the end user.
In either case though, a well-behaved client could get all the functionality desired, for all of the data required, without compomising the brilliant trust model fiatjaf came up with.
Conclusion
I think this is a very important problem to solve, and I think relay-sponsored extension recommendations/routing is a very good way to do it. So, please comment with criticisms! And if you agree with me, and want to see something like this become the standard, comment on my pull request.
-
@ ec42c765:328c0600
2023-06-04 14:48:51https://github.com/nostr-jp のアイコン、ロゴを募って、投票してもらったよ!
一覧 nostr:naddr1qqfkummnd35j6vfk8q6r2d3kxvenjdfhxqpzpmzzcaj5rzeah8y940ln4z855wa72af4a6aac4zjypql55egcpsqqvzqqqr4guf8ue8p (追加漏れや参加するつもりじゃなかったやつがあったらごめんね)
投票を集計(順不同)
左から2番目:2票
左から3番目:2票
左から4番目:4票
nostr:nevent1qqsdcqx03a9efcl09h7trww7pxq56xncjvfsa7d9npw2gdwxu9rgudszge74l
nostr:nevent1qqsdr8lw3wwhzp405cxrwa45hdus5t0fgsssvats09xalwz7426m5egpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgjy26es nostr:nevent1qqsqedqykfptgur96x60k4qwcvz4g5aeu5jw2y9370d9t2wg3qf2sqcpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxglrrxyj nostr:nevent1qqsvvvvulwy33phz9aj9u2wk8468enavst8ly0tllhm7ulvenms5dzspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgvhnt52 nostr:nevent1qqszmnf2ldg0a7kslzlukv64su3epptzlytxge08a2ruj30r6c3ljfspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg7jr7e0 nostr:nevent1qqsg9npkxfl7srdp0xmjsmf4yfl5wm6uqu0eul6mm6mnq7a6xawuklgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgdqv3l6 nostr:nevent1qqsyxxnag2vx06tnfme3gl6fgj8wag888n5dkzd9m34nr7hzv493ylspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg8xfn86 nostr:nevent1qqs0tcm662vxj3hm6r5m9ulfqwrdaz680xq5mllkmh34anvyesdpc6slqa6ah nostr:nevent1qqs0t6t9alzpwz7le8g3ju03svzu6xydz0rra75e6nr7t629yz8227gpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg0tk5qj
4票
nostr:nevent1qqsw4tm2nauykcn9l8j599vxunhujeyysdm93rjnd7k0pzj2r82mrqqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgcpd6ku
nostr:nevent1qqs0ptkwpm0uc7v7sr9jxuhu2uhqwmxx89kvd3yl3kpgx3ghn0tzqaqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgry0n5k nostr:nevent1qqs26n958ejg58zcqz82kzvmuflkgyaa2zywkmq0mdf83fc3j8lj0kspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgpe99s5 nostr:nevent1qqsrmd9f9plqjgkenr58c8frqw2de4qp0x4vk6rleke44w4fgrlw5nqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgq4e86r nostr:nevent1qqsvulzyc9j92cxa4fkmy050he47g8s3uxwkettrz7s2k2hq62qdv6qpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgx9dew7
1票
nostr:nevent1qqsgaznqkk47tut593yglxulj5lafvc2us6pyhnr7hw2q7mn7qfsmxqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgmdkm29
nostr:nevent1qqsrqx8te8ls8ypgrap4dy3q7p8gnvns8kpce40zwjf4z7uu68qsh6spzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg4kgzxe
2票
nostr:nevent1qqs8lx2kzcv98nw4tx9rq2qw85vv8hnlecywr5flualmj7mh8rzy9ggpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgczh4ux
nostr:nevent1qqs9my0ugs55zvsef94gyw8yrz3c60vvau6rmngvy3ycmuj2fa39ucqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg9zfk4j nostr:nevent1qqsdykqma6wl5p2dph8ak4ga848luursuhttxszm2tn7e8w24m2dpsgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgd5d9da
4票
nostr:nevent1qqszuqev9prya48l3wcx6qxjwlxdxejhrtdxfyckhffdud22e2vexncpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxggzjp90
nostr:nevent1qqsycnstgzq8jusftt0yh872gvypu7dnl3xupv6p8ytm83cynffmwsgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgsa29nc nostr:nevent1qqsp3vqz9rgc74w8l44jpmf8ym9e8544e50vxqvuvekklnp4wuj5crgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgt52k8c nostr:nevent1qqs0su9lr92k86zcswywxyy0ghec4chvggfhxn427rx02wr7d4t2jlgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgp07gmj nostr:nevent1qqsdm4e2zj0vaugntunh2tfj8gvgvq5levwz2z4v2enyxu6aksredscpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgchkzvy
6票
nostr:nevent1qqstlcjp3uxa50hml8477lhlugnd8792l3grjk3l095znv6vtgewekspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg63que5
nostr:nevent1qqs8mm3dgh94232jf5sj4x9ha4af935m05tkxcsj65yu5vzegdl0dlcpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgzn4ahj nostr:nevent1qqs257y7d3qdk0gcxum6ryjmryaanl7xal4esplp8hsyzpd0glx9q0gpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxge2x8vs nostr:nevent1qqsz3wyzxz9x2vfy0epwvjsx8mpvfkvkgnnnv386pulyj3x0agrprsqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgwaw7z7 nostr:nevent1qqszv6tq6gygy7eeqq6h4h7t753fkjeypn94kgw5fkrjpddegd5h5zqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgjvafte nostr:nevent1qqsffgqgh2l7xul8dky5enxnfcuxxwkfhm3w3ww352rpffdjrrlaatspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgsr6mnx nostr:nevent1qqsfzhnve558nkx7a9qkzev059gwk7gnhdygjx7ymfdqdmgtcezzvagpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg824gze
1票
nostr:nevent1qqsyq6qfhflpzh97nxahxp8skyx6sw3l9gey45xcrsdj8khumjkt43gpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg29c5hs
nostr:nevent1qqsflqf8lll6x5g48c3r0e7agqxuznv077qgls8p4prwwcamgg25u7qpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxguwvpez
1票
nostr:nevent1qqsr4uy0utymtp5j8tkqyr4ah3a7uwagtxcl09yz07krm0p62g8v6ysvzhktn
nostr:nevent1qqs2lquadxw59p0kd4e4rz3gy4dszuwav4apg8fxg9gy4cufu2vkj0spzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxghm98kh
2票
nostr:nevent1qqsg6gzrv26pcapl2htveu54y22h4x0angm22dsvve83d9cqq2zhggsn0w0zs
nostr:nevent1qqsts2gqulftd4n7zz5jw7q006w2xxx3xgph645wqvjacauuk9lz6egpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgfdfuf5 nostr:nevent1qqst977ffgwxmwnchhvxcs5d7yj4yjy4twk5fw6z3pn0zagfsej5zdgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgrfyhmv
集計結果
最多は6票の nostr:nevent1qqstlcjp3uxa50hml8477lhlugnd8792l3grjk3l095znv6vtgewekspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg63que5
ただ、4票の nostr:nevent1qqsw4tm2nauykcn9l8j599vxunhujeyysdm93rjnd7k0pzj2r82mrqqpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgcpd6ku を清書したものが一番右になる?? nostr:nevent1qqsdcqx03a9efcl09h7trww7pxq56xncjvfsa7d9npw2gdwxu9rgudspzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg0rf6ah 足せば4+4=8票になる。どうしよう?
2023/06/04追記:以下の3作品で決選投票をしました!
nostr:nevent1qqs9nk32gq4qmr29n5sp5ver0e0qrma42wrsuyzdrythvyj9njlfckgpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgdg2z4k
nostr:nevent1qqszau7mydajvqyryedrrsmpu4pu5x66hmqp780jd4rf3vhk5fpj5fcpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg8h6d0h
nostr:nevent1qqsrcxjtc77ac5ptt38hrpq2fpw5k5heg7pexp8zjelmgw5vd0eavqcpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxgk653kl
結果は以下の作品になりました!
nostr:nevent1qqszgg04m53c92457e6456t98qxgan7wjlxl64prsq3tf7hqxq0tg0cpzemhxue69uhhyetvv9ujumn0wd68ytnzv9hxg24cd8l
-
@ 23202132:eab3af30
2023-09-05 18:42:21A Duino-coin foi fundada em 2019 por estudantes de graduação em ciência da computação, é um projeto de criptografia que permite minerar e aprender sobre esta prática em qualquer dispositivo de baixa potência.
Geralmente minerar criptomoedas exige equipamento potente e de alto custo. O que pode dificultar o aprendizado sobre os princípios e técnicas desta prática.
Pensando nisso, o projeto Duino-coin proporciona aprender e realizar a mineração de uma criptomoeda chamada Duco. O algoritmo roda no Raspberry pi, Arduino, ESP8266/ESP32, CPU antiga, Smartphone e SmarthTV, roteadores, etc.
Se você deseja aprender sobre criptografia e coletar algumas criptomoedas Duco, pode ser uma boa ideia estudar este projeto em: https://duinocoin.com
-
@ 23202132:eab3af30
2023-09-05 18:41:41Artesanato é uma atividade que requer atenção, sendo excelente para pessoas que precisam deixar de pensar em seus problemas por algum tempo. Nesse sentido, o artesanato é altamente recomendado para pessoas que desejam aliviar o estresse.
Daniel Shankalonian monta com peças de sucatas uma série de representações que vão desde insetos até naves espaciais dos filmes de ficção.
Iniciando em 2010 com esta prática de transformar peças em objetos interessantes, Daniel somou uma grande variedade de montagens. Confira algumas das fotos em nosso álbum https://photos.app.goo.gl/6jP9fXQfaySqqFJa6
Se você quer começar a fazer artesanato, pode fazê-lo de diferentes formas, entre elas, manuseando materiais recicláveis como fez Daniel. Além de ajudar na preservação da natureza com a reciclagem, você pode se beneficiar do efeito terapêutico desta atividade.
Embora o artesanato seja uma atividade relaxante para qualquer idade, diveros estudos sinalizam a importância desta práxis no envelhecimento ativo,sendo algo indicado também para idosos.
Leia um estudo sobre esse fato no https://drive.google.com/file/d/1Dmg-1kNnU5SRTLoYMZaFfpb5xXjzTM02/view?usp=sharing
-
@ 97c70a44:ad98e322
2023-06-01 13:46:54I think I cracked the code on private groups.
Instead of relying on relays to implement access control as in this PR, we could combine the Gift Wrap proposal with @PABLOF7z's nsec bunker to create private groups with easy administration and moderation!
Gift wrap fixes DM metadata leakage by using a temporary private key to send a DM to a recipient. The recipient decrypts the wrapper to find a regular nostr event inside. This could be another kind 4 as in the proposal, or anything else. Which means you can send kind 1's or anything else in a wrapped event.
Now suppose you had a pubkey that you wanted to represent a group instead of a person. Put its nsec in a (modified) nsec bunker, and now you can allow other people than yourself to request signatures. A shared private key! Anyone who has access to this nsec bunker could also de-crypt any gift wrapped note sent to it. Relay-free read access control!
There are lots of ways you could manage this access list, but I think a compelling one would be to create a NIP 51 list (public or private!) of group members and set up the nsec bunker to authenticate using that list. Boom, dynamic member lists!
You could also create a NIP 51 list for admins, and pre-configure which event kinds each list is allowed to post using the group's nsec. So maybe members could only publish wrapped kind-1's, but admins could publish wrapped kind-0's (you can now zap a group!), kind 9's for moderation, updated member and moderator lists, normal kind 1's for public information about the group, etc.
Gift wrap would support:
- Leak-free DMs
- Fully private groups
- Public-read groups (nsec bunker would allow for admin, but everyone would publish regular instead of wrapped events).
- Organizations and other shared accounts, with role-based authorization (list/kind mappings)!
Of course, no clients currently support this kind of thing, but support would not be hard to add, and it creates an entirely new set of affordances with two very simple applications of the core protocol.
There are a few drawbacks I can think of, of course. Gift wrap makes it harder to search notes by tag. You could:
- Leave all tags off (other than for DM recipient as in the proposal)
- Selectively keep tags that aren't revealing of identity
- Encrypt tag values. When a client wants to query a tag, it must encrypt the value using the same pubkey and include that in the filter. This, I think, is ok for the group use case above.
There are also a number of proposals in the works to fix NIP 04 DMs which are apparently broken from a cryptographic standpoint, so implementing this should probably wait until that stuff is sorted out. But it should be possible however that ends up materializing.
So am I nuts? Or is this a galaxy brain solution?
-
@ 76c71aae:3e29cafa
2023-05-30 21:59:50Joining a new digital community can be an exhilarating and empowering experience. This has been observed on numerous occasions when people join new platforms such as Nostr, BlueSky, Farcaster, Post.news, Tribel, and many others, as well as older social media platforms such as blogs, Usenet, LiveJournal, Xanga, AOL, Flickr, Facebook, Instagram, and TikTok.
Initially, these spaces create an idealistic environment where individuals are eager to connect, share, and participate in a virtual gathering that resembles a festival. However, it is worth examining what it is about these new social spaces that generates such a euphoric atmosphere, and whether it is feasible to sustain this utopian sentiment as communities expand and develop.
The Magic of Connection:
Joining a new digital community can be a transformative experience. In her book "Paradise Built in Hell," Rebecca Solnit argues that when people are taken out of their familiar routines and confronted with real human needs, the best aspects of human nature come to the forefront. This disproves the negative assumption that humans are inherently selfish and demonstrates our natural ability to empathize and connect with one another. The sense of community and collaboration that we feel in emerging social spaces, patticipatory festivals such as 'Burningman', are a great example of this phenomenon.
Utopias Form Where They Shouldn’t Exist:
The concept of "Paradise Built in Hell" becomes evident during natural and economic disasters. I personally witnessed this idea during Argentina's economic crisis in the early 2000s. Despite the difficulties, people came together and collaborated in new ways to support each other, as the collapsing economy demanded it. This same phenomenon is observed following earthquakes and other natural disasters, where people often speak of those days with a magical, almost reverential tone.
Rebecca Solnit argues that "Disaster is when the shackles of conventional belief and role fall away and the possibilities open up; people rise to the occasion or sink to the level of their fears and prejudices." In these challenging moments, we see the true nature of humanity: our ability to show compassion, resilience, and unity in the face of adversity.
Social Media and All Digital Spaces Have Physical Analogues:
The similarities between digital and physical communities are rooted in the fact that each has its own distinct set of unspoken rules and social norms. Just as we know to be quiet in a library, loud at a concert, social at a cocktail party, and anti-social on the subway, we also understand the unique dynamics of different digital platforms. Twitter resembles a bustling dive bar, Instagram an art gallery, TikTok an amusement park hall of mirrors, and Facebook a community hall rented for a retirement party. Every new digital space has its analogues in the physical world because human interaction remains consistent, even if the medium differs. As we navigate the ever-changing landscape of digital communities, we are reminded of our innate ability to adapt, connect, and thrive in the face of adversity. This adaptability empowers us to form new connections and rediscover the power of community, whether in the digital or physical realm.
The Small Community Paradox:
To maintain the utopian atmosphere of new digital communities, one effective approach is to keep them small or create numerous smaller sub-communities. In these sub-communities, people can engage in the social labor of connection and conflict resolution.
It is important to note, however, that this approach may conflict with the network effect principle. This principle states that each new member joining the community increases its overall value for all participants. As communities grow and the network effect takes hold, the utopian feeling may often fade, giving way to sub-tribes and conflict.
Nevertheless, with a confident approach, the community can adapt and navigate these challenges to foster a positive environment for all members.
The Fleeting Nature of Utopia:
The fleeting utopian sensation experienced within new digital communities is inevitable. Although it is not the design or coding of platforms such as BlueSky, Nostr, Mastodon, or Scuttlebutt that generates this feeling of euphoria, it is instead the human dynamics of joining something novel and building a community that cultivates this enchanting ambiance. Hakim Bey's concept of Temporary Autonomous Zones (TAZs) endorses this notion, demonstrating how short-lived spaces of freedom and interaction can emerge within established social structures. As communities expand and progress, the real challenge lies in sustaining the initial energy and sense of connection that made them so desirable in the first place.
Parallel to Protests and Uprisings:
This utopian sentiment is not limited to digital communities; it is also present during times of revolution, protests, and uprisings. There is a profoundly human element to the sense of love, connection, solidarity, and community that arises during these moments.
The most impactful moments of my life have been when I participated in protests that were met with repression. These protests ranged from tree-sits to protect old-growth redwoods in the forests where I grew up, to large convergences of the anti-globalization and anti-war movements, to Occupy's reclamation of public spaces, and to recent Black Lives Matter protests. All of these protests were scenes of anguish, repression, and, in some cases, violence, especially from the police. However, they were also places where I experienced the most love, connection, humanity, and common purpose. We were all individuals, together, living and breathing solidarity.
Cultivating and Sustaining Utopian Energy:
To preserve the utopian essence of new digital communities as they grow, one approach is to foster a culture of empathy, connection, and inclusiveness from the very beginning. Prioritizing these values and actively engaging in conflict resolution can help communities maintain that special feeling.
Another way to preserve the utopian essence of digital communities is to focus on building tools for the construction and maintenance of these digital public spaces. Unlike corporate social media platforms that only provide an illusion of public space while actually being privately owned, like a shopping mall, we need to create spaces that are community-controlled and collectively owned as a commons with confidence.
Understanding the Commons:
The concept of the commons offers a compelling alternative to traditional models of state or private ownership. Elinor Ostrom, the first woman to win the Nobel Prize in Economics, conducted extensive research on this topic, and her findings are truly remarkable. Through her work, she proved that commons can be effectively managed and maintained, debunking the misguided belief that these resources are doomed to fail and end in tragedy.
Designing for Digital Commons:
To design digital commons, we must prioritize transparency, decentralization, and participatory governance. By empowering users to make decisions about the direction and rules of their digital communities, we ensure that the spaces remain truly public and that the needs and desires of the community are at the forefront.
Open-source technology and decentralized protocols can play a vital role in the development of these digital commons. By allowing users to maintain control over their data and ensuring that no single entity has a monopoly over the platform, we create an environment that fosters collaboration, creativity, and innovation.
The Characteristics of a Well-Functioning Digital Commons:
- Clearly defined boundaries: Members and their rights are easily identifiable, and access to the shared digital resources is well-regulated.
- Proportional equivalence between benefits and costs: Users contribute to the commons according to their capabilities, and benefits are distributed fairly among members.
- Collective decision-making: Users have a say in shaping the rules and policies that govern their digital communities, promoting a sense of ownership and accountability.
- Monitoring: Transparent systems are in place to track the usage and management of shared resources, ensuring that members adhere to established rules.
- Graduated sanctions: Penalties for rule violations are proportional and escalate based on the severity and frequency of the transgressions.
- Conflict resolution mechanisms: Efficient and fair processes are in place to address disputes among members, promoting harmony and trust within the community.
- Minimal recognition of rights to organize: Users have the autonomy to self-organize and make decisions about their digital commons without excessive interference from external authorities.
- Nested enterprises: Digital commons are organized into multiple, interconnected layers of governance, with smaller communities operating within the context of larger ones, fostering collaboration and coordination.
By incorporating these principles into the design of digital commons, we can create spaces that are robust, sustainable, and equitable. This, in turn, fosters innovation, collaboration, and genuine community engagement.
Developing Community-Driven Tools:
To create and maintain digital public spaces, we need tools that empower communities to effectively manage their digital commons. These tools should facilitate communication, conflict resolution, and decision-making while promoting inclusiveness, empathy, and shared values. By empowering communities to shape their digital spaces and collaboratively resolve issues, we can help preserve the utopian essence that initially attracted people to these platforms.
Adapting to Growth and Change:
As digital communities continue to grow, it's crucial to acknowledge that their needs and challenges will inevitably change over time. To maintain a utopian atmosphere, we must be willing to adapt and consistently improve the tools and processes that sustain these digital public spaces. By promoting continuous feedback and collaboration among community members, we can ensure that the platform remains responsive to the needs of its users, fostering an environment of connection and belonging with conviction.
Conclusion:
Joining a new digital community can be a thrilling experience, but maintaining that sense of euphoria as the community grows can be difficult. To achieve this, we must design and construct digital commons that prioritize community control, collective ownership, and participatory governance. With the appropriate tools and a dedication to adapting to the evolving needs of the community, we can create spaces that continue to foster the magic of connection even as they transform. In doing so, we can nurture and sustain the utopian energy that makes these digital spaces so unique.
Post Script:
Since the completion of this essay, Bluesky has evolved from its initial utopian stage to a phase grappling with context, norms, and scalability. With an increasing user base, the once agreed-upon behavioral norms began to crumble. The initial playfulness, while staying within the community's value constraints, took a disturbing turn when individuals started posting racist and homophobic content. The situation deteriorated rapidly, escalating to the point of issuing death threats. Inspired by the "Nazi bar" parable, the community demanded urgent action to outline acceptable behavior and remove those who couldn't comply.
Bluesky, currently hosted on a single server, possesses the capability to enforce a unified set of community guidelines and terms of service. The creators of Bluesky, much like any other social media platform's developers, aimed for a laissez-faire approach. However, they eventually had to revise the terms of service and ban the trolls. This action was chaotic and resulted in significant loss of trust and goodwill.
Additionally, this did not aid the community in establishing governance for the burgeoning social media commons. Protocols such as Bluesky, Nostr, DSNP, Scuttlebutt, Farcaster, and Lens are not designed to operate in isolation. Among these, only ActivityPub and Mastodon have successfully implemented a model to manage abuse and community moderation at scale. Nonetheless, potential solutions are under development. I've personally contributed to proposals for specifications, codes, and norms on Nostr and know that Bluesky's team is making similar strides.
It is essential that the user community actively participate in this process. The Design Justice movement provides a valuable blueprint and strategies for achieving this. By applying principles of co-design and design justice, we can collaboratively build solutions. The stakes are too high to leave this endeavor to a small group of technologists alone.
-
@ 23202132:eab3af30
2023-09-05 18:39:25O fotógrafo Babycakes Romero é principalmente um fotógrafo de rua dedicado a documentar o mundo ao seu redor, ele teve a ideia de registrar imagens de pessoas reunidas em bares, parques, empresas e ruas de sua cidade, capturando através da lente um silêncio revelador.
Romero afirma que não tem problemas com tecnologia portátil especificamente, porque nossos dispositivos facilitam nossas vidas, mas ele acredita que o celular está deixando as pessoas seriamente chatas.
O fotógrafo esclarece que passou a fotografar pessoas em companhia em seus telefones, pois havia uma certa simetria nelas e isso atraía visualmente, no entanto, Romero salienta que, à medida que continuou percebeu uma tristeza inerente aos procedimentos.
Antes da invenção dos telefones celulares, as pessoas não tinham escolha a não ser interagir. No entanto, isso não é mais necessário, pois agora todos podemos “fingir” que estamos fazendo algo “importante” em nossos dispositivos, em vez de pensar em algo para dizer. Isso está matando a conversa. Acredito que está aumentando a dor social.
A maioria das pessoas costumava usar cigarros como um suporte social. É certo que eles fazem mal à saúde, mas pelo menos não transformam as pessoas em chatos 'plugados'. Juntos devemos ser fortes e nos libertar das amarras dos smartphones e trazer de volta o bate-papo cara a cara!
Veja em nosso álbum, uma série de momentos fortografados por Babycakes Romero, capturando um silêncio evidente.
Acesse: https://photos.app.goo.gl/mju5mstC3EZMQNL59
-
@ ec42c765:328c0600
2023-05-24 10:19:34[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
[65]
-
@ 23202132:eab3af30
2023-09-05 18:38:31O telegra.ph é um ambiente mantido pelo Telegram desde 2016 e tem como proposta garantir a liberdade de expressão. Cada internauta pode postar o que desejar sem a necessidade de se identificar.
Se você deseja manter seu conteúdo gravado na internet por longos períodos, sem precisar investir com custo de hospedagem ou manutenção de um blog fixo. O telegra.ph pode ser uma solução interessante.
Embora seja mantido pelo Telegram, não é necessário abrir uma conta se a postagem não será alterada com o tempo. Sem a necessidade de editar o conteúdo, você pode simplesmente abrir a página do telegra.ph e postar seu conteúdo. Ele ficará gravado na internet até algum dia o Telegram descontinuar o serviço.
Postar seu conteúdo é muito simples. Basta abrir o endereço telegra.ph em qualquer navegador, seja no PC ou no celular, e preencher com título, nome do autor e conteúdo do texto. É possível inserir imagens e incorporar vídeos do YouTube e Vimeo colando links diretamente no canvas. Além disso, é possível embedar publicações do Twitter.
No entanto é importante lembrar que, se você postar sem efetuar login no Telegram, não será possível editar o conteúdo no futuro. Sem login, a postagem fica registrada mas sem possibilidade de mudanças. Sua postagem pode ser encontrada facilmente pelo buscador google.
Para quem está buscando uma forma simples de postar conteúdo na internet, o Telegra.ph pode ser uma solução interessante. As pessoas podem encontrar seu texto pelo buscador google ou com a sua divulgação do link da postagem.
Faça sua postagem em: https://telegra.ph
-
@ ec42c765:328c0600
2023-05-18 05:17:58[3]
[4]
[5]
-
@ 3bf0c63f:aefa459d
2023-05-08 00:05:00Bluesky is a scam
Bluesky advertises itself as an open network, they say people won't lose followers or their identity, they advertise themselves as a protocol ("atproto") and because of that they are tricking a lot of people into using them. These three claims are false.
protocolness
Bluesky is a company. "atproto" is the protocol. Supposedly they are two different things, right? Bluesky just releases software that implements the protocol, but others can also do that, it's open!
And yet, the protocol has an official webpage with a waitlist and a private beta? Why is the protocol advertised as a company product? Because it is. The "protocol" is just a description of whatever the Bluesky app and servers do, it can and does change anytime the Bluesky developers decide they want to change it, and it will keep changing for as long as Bluesky apps and servers control the biggest part of the network.
Oh, so there is the possibility of other players stepping in and then it becomes an actual interoperable open protocol? Yes, but what is the likelihood of that happening? It is very low. No serious competitor is likely to step in and build serious apps using a protocol that is directly controlled by Bluesky. All we will ever see are small "community" apps made by users and small satellite small businesses -- not unlike the people and companies that write plugins, addons and alternative clients for popular third-party centralized platforms.
And last, even if it happens that someone makes an app so good that it displaces the canonical official Bluesky app, then that company may overtake the protocol itself -- not because they're evil, but because there is no way it cannot be like this.
identity
According to their own documentation, the Bluesky people were looking for an identity system that provided global ids, key rotation and human-readable names.
They must have realized that such properties are not possible in an open and decentralized system, but instead of accepting a tradeoff they decided they wanted all their desired features and threw away the "decentralized" part, quite literally and explicitly (although they make sure to hide that piece in the middle of a bunch of code and text that very few will read).
The "DID Placeholder" method they decided to use for their global identities is nothing more than a normal old boring trusted server controlled by Bluesky that keeps track of who is who and can, at all times, decide to ban a person and deprive them from their identity (they dismissively call a "denial of service attack").
They decided to adopt this method as a placeholder until someone else doesn't invent the impossible alternative that would provide all their desired properties in a decentralized manner -- which is nothing more than a very good excuse: "yes, it's not great now, but it will improve!".
openness
Months after launching their product with an aura of decentralization and openness and getting a bunch of people inside that believed, falsely, they were joining an actually open network, Bluesky has decided to publish a part of their idea of how other people will be able to join their open network.
When I first saw their app and how they were very prominently things like follower counts, like counts and other things that are typical of centralized networks and can't be reliable or exact on truly open networks (like Nostr), I asked myself how were they going to do that once they became and open "federated" network as they were expected to be.
Turns out their decentralization plan is to just allow you, as a writer, to host your own posts on "personal data stores", but not really have any control over the distribution of the posts. All posts go through the Bluesky central server, called BGS, and they decide what to do with it. And you, as a reader, doesn't have any control of what you're reading from either, all you can do is connect to the BGS and ask for posts. If the BGS decides to ban, shadow ban, reorder, miscount, hide, deprioritize, trick or maybe even to serve ads, then you are out of luck.
Oh, but anyone can run their own BGS!, they will say. Even in their own blog post announcing the architecture they assert that "it’s a fairly resource-demanding service" and "there may be a few large full-network providers". But I fail to see why even more than one network provider will exist, if Bluesky is already doing that job, and considering the fact there are very little incentives for anyone to switch providers -- because the app does not seem to be at all made to talk to multiple providers, one would have to stop using the reliable, fast and beefy official BGS and start using some half-baked alternative and risk losing access to things.
When asked about the possibility of switching, one of Bluesky overlords said: "it would look something like this: bluesky has gone evil. there's a new alternative called freesky that people are rushing to. I'm switching to freesky".
The quote is very naïve and sounds like something that could be said about Twitter itself: "if Twitter is evil you can just run your own social network". Both are fallacies because they ignore the network-effect and the fact that people will never fully agree that something is "evil". In fact these two are the fundamental reasons why -- for social networks specifically (and not for other things like commerce) -- we need truly open protocols with no owners and no committees.
-
@ 23202132:eab3af30
2023-09-05 18:37:36Com apenas seis caracteres na linha de comando você pode publicar gratuitamente seu site em HTML.
Testamos o Surge e ele realmente funciona muito bem, veja nossa postagem em https://ajuda.surge.sh. Você cria seu site num diretório dentro do computador e com um comando envia os arquivos para o servidor web.
O serviço é indicado para usuários Linux que estudam a construção de sites em html. O uso do Surge é por linha de comando, muito fácil de usar e permite criar sites ou fazer testes de programação.
Para publicar o seu site, só precisa dar um comando e todo o diretório com os arquivos em html são enviados para o servidor gratuito e ficam online instantaneamente.
Inicialmente o Surge cria uma sugestão aleatória de endereço web, mas você pode alterar para um nome de seu gosto. Pode também, se você possuir um domínio, apontar ele gratuitamente para seu endereço no Surge.
Para instalar o Surge é necessário usar o gerenciador de pacotes NPM em https://nodejs.org. Depois de instalar esse gerenciador é só usar o comando: npm install --global surge
Após instalado é só digitar surge no terminal e aparece as instruções de uso.
Acesse mais informações diretamente no site do servidor em http://Surge.sh
-
@ 23202132:eab3af30
2023-09-05 18:36:24Nesta pintura em óleo sobre tela, o artista alemão Schenck em 1876, deu a sua ovelha perturbada uma expressão sugestiva de desespero misturada com determinação. Reconhecendo essas respostas decididamente humanas, pode-se esperar que o espectador se identifique imediatamente com a situação sombria do animal. A bravura da ovelha diante da ameaça representada pelo círculo assassino de corvos é uma postura desafiadora frente ao inevitável. Há pouca sutileza evidente neste trabalho.
A pintura angústia foi uma das primeiras aquisições da Galeria Nacional de Victoria e os altos ideais expressos na pintura não foram perdidos pelos visitantes da Galeria. Em 1906, essa foto foi votada entre as cinco mais populares da coleção de Melbourne e novamente em 2011, durante o 150º aniversário da Galeria Nacional do Victoria, Anguish apareceu entre as 10 obras mais populares do público.
Angústia é uma condição psicológica bem complexa nos humanos. Tradicionalmente em algumas culturas a angústia é considerada como um fenômeno negativo e prejudicial, algo que deve ser evitado. No entanto, sendo uma manifestação psicológica, a angústia sinaliza em sua positividade um momento de parada, de atenção, que escapa aos limites da consciência e do familiarismo para induzir ação, criar sentidos. Em outras palavras, na manifestação da angústia o humano tem a oportunidade de se reinventar.
Para Sartre, o indivíduo possui liberdade de escolha para fazer opções em sua vida e, em contrapartida, esta consciência de liberdade suscita no sujeito o aterrorizante sentimento de angústia. Acesse um artigo acadêmico sobre o tema da angústia e aprofunde seu conhecimento. https://drive.google.com/file/d/16rYMb2RJ100Ho4TDC_sI2FW7jJYW-qQX/view?usp=sharing
-
@ 23202132:eab3af30
2023-09-05 18:34:37A pesquisadora Marie Curie, juntamente com seu marido Pierre, foi merecidamente premiada com o Prêmio Nobel em 1903 pela descoberta da radioatividade. O casal Curie trabalhou na investigação da radioatividade e descobriu, em julho de 1898, um novo elemento químico chamado polônio. No mesmo ano, eles descobriram o elemento rádio. Marie Curie posteriormente assumiu o cargo de professora, tornando-se a primeira mulher a ensinar na Sorbonne, em Paris. Ela faleceu em 1934 devido a uma leucemia, provavelmente uma consequência do contato direto e constante com materiais radioativos. Os estudos de Marie proporcionaram o surgimento do raio-X, entre outros avanços científicos.
No entanto, quando a radiação foi descoberta, as pessoas geralmente não faziam ideia de seus efeitos prejudiciais e a consideravam uma substância altamente benéfica para a saúde. Na ocasião, médicos e empresas aplicavam materiais radioativos em tudo, desde a água até a pasta de dente, com a intenção de criar produtos mais saudáveis. Também foi atribuída à radioatividade uma maior libido para quem usasse produtos radioativos.
O primeiro alerta de que algo não estava bem ocorreu quando um homem que estava tomando o pó de Thor-Rádio, indicado para aumentar habilidades sexuais, simplesmente viu sua mandíbula inferior cair do rosto, vindo a falecer dias depois. Foi nesse ponto que as pessoas começaram a perder a ingenuidade e a perceber os efeitos prejudiciais da radioatividade. A ciência como um todo aprendeu bastante com esse evento, em especial a importância de estudos rigorosos e prolongados testes antes de liberar o consumo em massa de novos produtos.
Não existe um registro preciso de quantas pessoas morreram por conta do consumo de produtos radioativos, mas sabe-se que foram muitas. A ingenuidade da época foi precursora do amadurecimento científico, mas acarretou sérios prejuízos para a saúde das pessoas e sofrimento para algumas famílias.
Em 1950, o entusiasmo pela radiação tomou a forma de um kit educacional que tinha como objetivo estimular o interesse dos jovens pela ciência. Chamado de "Gilbert U-238 Atomic Energy Lab", o kit incluía minérios de urânio beta-alfa (Pb-210), beta puro (Ru-106), gama (Zn-65) e alfa (Po-210), um eletroscópio, um contador Geiger, um manual de instruções e um livro em quadrinhos sobre como dividir o átomo. Além disso, o kit continha instruções do governo sobre prospecção de urânio.
Embora o kit não oferecesse riscos se manuseado corretamente, o manual de instruções alertava para a importância de seguir as orientações com cuidado e destacava a frase "Não coloque PO-210 na boca". O kit educacional foi comercializado entre 1950 e 1951.
O desenvolvimento científico ocorre num processo de superação da ingenuidade, em especial, diante do desconhecido. Vários são os exemplos de equívocos científicos históricamente registrados, como o uso de cigarros para terapia com gestantes, entre tantos outros.
Cada época tem um e outro equívoco frente ao desconhecido. Qual será nossa ingenuidade atual em relação aos efeitos do progresso tecnológico, com o surgimento das criptomoedas, o aperfeiçoamento da inteligência artificial e o efeito das redes sociais como forma de propagação de informações sem a necessidade de adequado processo de verificação?
-
@ 93ab9382:d336a4ac
2023-05-07 09:59:55yeah i'm testing (and editing)
-
@ 23202132:eab3af30
2023-09-05 18:33:49GPT-3 (abreviação de "Generative Pre-trained Transformer 3") é um modelo de linguagem de inteligência artificial de última geração desenvolvido pela OpenAI. É um dos maiores e mais avançados modelos de linguagem atualmente disponíveis, com mais de 175 bilhões de parâmetros.
Um dos principais usos do GPT-3 é gerar texto humano. Dado um prompt, o modelo pode gerar uma resposta coerente, fluente e muitas vezes difícil de distinguir do texto escrito por um ser humano. Esse recurso tem uma ampla gama de aplicações potenciais, incluindo chatbots, geração de conteúdo e atendimento ao cliente automatizado.
O GPT-3 foi treinado em um enorme conjunto de dados de texto gerado por humanos, o que permite entender a estrutura e o contexto da linguagem de maneira semelhante à forma como o cérebro humano processa a linguagem. Como resultado, é capaz de gerar um texto que muitas vezes é mais natural e coerente do que o texto gerado por outros modelos de linguagem.
Um dos desafios do uso do GPT-3 é que às vezes ele pode gerar texto tendencioso ou ofensivo. Isso ocorre porque o modelo aprendeu com os vieses presentes nos dados de treinamento e cabe ao usuário garantir que a saída do modelo seja adequada, no mais das vezes editando o conteúdo gerado pela inteligência artificial.
No geral, o GPT-3 é uma ferramenta poderosa para processamento de linguagem e está sendo usado em uma variedade de aplicativos, incluindo chatbots, geração de conteúdo e tradução automática. É um desenvolvimento empolgante no campo da IA e provavelmente terá um impacto significativo na forma como usamos e interagimos com os computadores no futuro.
A inovação e avanço tecnológico geralmente produzem algum desconforto, principalmente em tecnologias que subvertem a forma como a sociedade se organiza. Este é o caso da Inteligência Artificial que vem agitando a vida nas escolas e universidades, colocando em cheque formas de avaliação e a própria dinâmica da educação.
Escolas de New York estão trabalhando para banir o acesso ao GPT-3. O motivo é que os alunos estão colocando a inteligência artificial para fazer o trabalho por eles.
A primeira notícia em forma de denùncia ocorreu sob o titulo: "Professor flagra aluna colando com ChatGPT: bem-vindo à nova era da desonestidade acadêmica” matéria publicada no New York Post em 26 dezembro de 2022.
Resumidamente, Darren Hick, professor na Furman University, EUA, desconfiou da autenticidade de um texto de um de seus alunos pelo uso de termos mais apropriados a uma criança inteligente de 12 anos. A desconfiança foi confirmada pelo software "GPT-2 Output Detector Demo”: havia 99,9% de probabilidade de o texto ter sido escrito por um sistema de inteligência artificial (IA); diante da evidência, o aluno admitiu e foi reprovado.
No Brasil não é diferente, alguns professores descobriram que o trabalho entregue foi terceirizado para um robô.
Com uma breve busca no Google é possivel encontrar diversas notícias sobre os desafios que o avanço tecnológico da inteligência artificial pode impor aos atuais métodos de ensino e avaliação.
Ao que parece, o futuro da inteligência artificial promete uma boa dor de cabeça na direção da criatividade e da inovação em diversos setores da sociedade.
Para testar o GPT-3 acesse: https://openai.com
-
@ ec42c765:328c0600
2023-04-30 22:29:05[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
-
@ 23202132:eab3af30
2023-09-05 18:31:46O IPFS (Sistema de Arquivo Interplanetário) permite que as pessoas tenham um site totalmente seguro e distribuído, hospedado na rede e sem a necessidade de um servidor central.
Basicamente o sistema IPFS funciona criptografando o arquivo e fragmentando ele em vários pedaços, depois cada pedacinho é enviado para computadores conectados nesta rede. Quando alguém digita o endereço do arquivo, conhecido como Hash, os pedaços são agrupados e apresentados na tela do dispositivo.
Existe uma série de vantagens nesse sistema, entre elas está a segurança e a velocidade de acesso. A descentralização também é algo interessante, já que o seu site não vai depender de uma empresa para ser publicado.
Atualmente usamos a rede http:// para distribuição de sites, a rede IPFS opera em outro formato ipfs:// e precisa de um navegador que consiga se comunicar com esta rede. O navegador Brave foi um dos primeiros a implantar este sistema de comunicação em seu navegador.
No entanto é possível abrir o site ipfs:// em um formato http:// usando serviços intermediários, que traduzem o IPFS para o HTTP. Usando diretamente a rede ipfs:// a velocidade é boa, já o processo de conversão para o http:// depende da qualidade do serviço oferecido pelas empresas.
A rede IPFS já conta com vários dispositivos conectados que funcionam como um servidor descentralizado distribuído. É usada principalmente para nuvem de arquivos. A hospedagem de sites ainda tem um caminho de evolução pela frente.
No momento, em 2022, só é possível hospedar sites estáticos, em html simples.
Se você é um entusiasta das tecnologias da informação e gosta de interagir com elas, vai conseguir se divertir criando e publicando sua página web na rede IPFS.
Eu e alguns colegas testamos a rede IPFS e tem sido interessante acompanhar a evolução desta tecnologia. Para postar um site de teste, experimentamos três métodos diferentes, usamos um raspiberry pi 4 com linux em linha de comando, depois experimentamos no windows o software de compartilhamento e por último testamos o serviço online e gratuito da empresa Pinata.
O objetivo foi testar o grau de dificuldade de cada método. Ainda que o resultado final fosse o mesmo, publicar uma página na rede IPFS.
Para quem é iniciante o caminho mais fácil foi da empresa Pinata, já que basta subir o arquivo e eles disponibilizam na rede. O uso do software ipfs-desktop foi relativamente fácil, tanto no linux como windows, mas foi necessário abrir portas no roteador e configurar alguns aspectos de rede. Já o método por linha de comando diretamente aplicado no raspiberry pi, demanda um conhecimento técnico maior sobre redes, Linux e comandos via terminal.
Do ponto de vista técnico, a rede IPFS oferece uma ótima solução tecnológica para distribuição de arquivos. É eficiente, acessível, rápida e segura.
No entanto, quem publica um site para ser acessado por pessoas leigas em redes, vai enfrentar alguns desafios que podem ser superados com o uso da criatividade técnica, permitindo que qualquer pessoa acesse seu conteúdo publicado em html.
Disponibilizamos uma página online para que o leitor possa avaliar o desempenho da rede IPFS convertida para o HTTP. No entanto é importante lembrar que, como ocorre uma conversão de protocolo, pode ser lento a abertura do site na primeira vez. Caso ocorra erro 504, basta insistir um pouco.
Veja uma página html hospedada na rede IPFS e traduzida para o HTTP em https://bafybeigq4pidjl63g7uircvhs2po4yfsxuhldtai5msvppw3nexxdrlhmq.ipfs.dweb.link/
Compartilhe seus arquivos
O IPFS (Sistema de Arquivo Interplanetário) é considerado um método de melhorar a Internet e o armazenamento, que funciona com um Rede P2P e tecnologia blockchain para criar um site totalmente seguro e distribuído. Atualmente, a web usa um protocolo chamado HTTP que, além de realizar todas as operações e enviar todas as informações para a nuvem, é conhecido por ser um servidor centralizado com várias desvantagens de segurança e acesso restrito ao conteúdo.
Uma das principais vantagens que podemos encontrar em IPFS é que esta é uma rede descentralizada, composta de vários pontos de conexão. Isso garante o sistema e suas funções, além de evitar a comercialização dos nossos dados pessoais e ampliar as opções de navegação. Por não depender de um único nó, torna a rede muito mais eficiente. Como as redes centralizadas dependem de um único ponto de conexão e, se houver uma falha de comunicação, isso afetará imediatamente o sistema.
Neste formato de comunicação cada arquivo tem um hash exclusivo, que pode ser comparado a uma impressão digital. Quando você quiser baixar um determinado arquivo, você insere o Hash do arquivo e o sistema vasculha na rede IPFS e entrega o arquivo para você.
Outro recurso interessante em usar hashes para endereçar conteúdo é 'deduplicação'. Quando várias pessoas publicam o mesmo arquivo no IPFS, ele será criado apenas uma vez e isso torna a rede muito eficiente.
O IPFS é uma ótima maneira de compartilhar arquivos pela web, incluindo publicar seu próṕrio site HTML, sem servidor, diretamente no seu computador ou pelo repositório Pinata.
Para distribuir arquivos facilmente pelo seu computador, você pode baixa o IPFS-Desktop em https://docs.ipfs.io
Outra alternativa é usar o site Pinata, nele você pode subir até 1 GB de arquivos e distribuir online pela rede IPFS. O repositório Pinata está em https://app.pinata.cloud Basta cadastrar login e subir seus arquivos.
Se você é profissional ou estudante sobre redes digitais, pode ser interessante acessar este projeto de uma rede com protocolo IPFS e blockchain Stellar. https://drive.google.com/file/d/1lfG-RIpwWnRwLfMp7nQYbLCaA2saqIeh/view?usp=sharing
Web Server IPFS na rede Onion
O meu fornecedor de internet não permite que as portas do roteador sejam abertas para que eu possa configurar um servidor doméstico. Conseguir acesso ao roteador só é possível contratando um plano de internet empresarial, algo que não vale o preço apenas para deixar ativo um servidor de uso pessoal.
Neste caso, uma alternativa que atendeu bem a minha necessidade em manter um servidor doméstico funcionando, com segurança e eficiência, consistiu na implementação do sistema de arquivos IPFS conectado pela rede Onion.
No sistema IPFS é possível criar sites estáticos, bem como, manter um repositório de arquivos. É uma forma segura e sem complicações para manter sua própria nuvem privada e um servidor web.
A rede Onion é bem conhecida por aqueles que trabalham ou estudam redes computacionais. Alguns chamam de Deep Web ou Dark Web. Basicamente, é uma rede composta em sua maioria por servidores domésticos rodando de forma anônima. Para trafegar dentro da rede Onon é preciso usar um navegador exclusivo chamado de TOR Browser.
Como é uma rede criptografada e baseada em camadas, a velocidade de navegação é lenta quando comparada com a internet convencional. Não é algo que inviabiliza o uso, funciona bem, mas causa um certo estranhamento em relação a velocidade nas primeiras vezes que você acessa.
Manter um servidor doméstico de baixo custo é bem simples. Um microcomputador como o Raspberry Pi, por exemplo, custa aproximadamente 35 dólares e possui um consumo de energia semelhante ao smartphone de baixa potência. Nesse sentido, é barato possuir seu próprio servidor web usando IPFS na rede Onion rodando num Raspberry Pi.
Além da velocidade, também causa algum estranhamento a forma como o endereço web é gerado. Diferente dos domínios convencionais, tanto o IPFS como na rede Onion os endereços são uma combinação de letras e números, gerando uma criptografia.
Este é a identificação Hash de um arquivo em IPFS: QmNQK9meN1SqH6XURd9tadPU2EBAdPyzvgKqxsvp3Z6Z41
Para acessar o arquivo do Hash acima em um navegador comum, você precisa de um interpretador chamado “gateway IPFS”, os mais conhecidos são: https://dweb.link e https://ipfs.io
No navegador basta inserir o gateway seguido do termo /ipfs/ e o Hash do arquivo. O endereço facará conforme o exemplo abaixo:
dweb.link/ipfs/QmNQK9meN1SqH6XURd9tadPU2EBAdPyzvgKqxsvp3Z6Z41
ipfs.io/ipfs/QmNQK9meN1SqH6XURd9tadPU2EBAdPyzvgKqxsvp3Z6Z41
gateway.pinata.cloud/ipfs/QmNQK9meN1SqH6XURd9tadPU2EBAdPyzvgKqxsvp3Z6Z41
Copie um dos endereços acima e cole no navegador para acessar o conteúdo.
Quanto ao meu servidor doméstico, essas são as duas questões que mais estranhei, o link gigante e o tempo que leva para abrir a página. Mas já estou usando meu servidor IPFS com Onion há alguns meses e fiquei satisfeito com o resultado. Atende bem minha necessidade.
Se você gosta de fazer testes e possui algum computador que possa usar para brincar com redes, pode ser divertido montar seu próprio servidor de arquivos na rede Onion. É uma experiência interessante!
No meu caso, uso a rede Onion para acessar e efetuar manutenção no servidor remotamente. Já o IPFS permite publicar um site na internet convencional de forma descentralizada, bem como, distribuir arquivos.
Se você pretende se divertir com IPFS é aconselhável visitar o site do projeto em https://ipfs.tech Sobre a rede Onion é interessante visitar https://www.torproject.org
-
@ 23202132:eab3af30
2023-09-05 18:27:44Basicamente o Briar possui todos os recursos essenciais ao exercício do jornalismo investigativo. É realmente a prova de hackers e censura.
O Briar é um aplicativo de mensagens projetado para ativistas, jornalistas e qualquer pessoa que precise de uma maneira segura, fácil e robusta de se comunicar. Ao contrário dos aplicativos de mensagens tradicionais, o Briar não depende de um servidor central, as mensagens são sincronizadas diretamente entre os dispositivos dos usuários.
Se a internet estiver inoperante, o Briar poderá sincronizar via Bluetooth ou Wi-Fi, mantendo as informações fluindo em uma crise. Se a internet estiver aberta, o Briar poderá sincronizar através da rede Tor, protegendo os usuários e seus relacionamentos da vigilância.
O aplicativo funciona muito bem e realmente possui uma segurança praticamente inviolável. Ele possui uma interface simples com a possibilidade de fórum, grupos privados, além de um leitor de Feed/RSS embutido.
Em nossos testes o Briar foi rápido e muito fácil de manusear, cada usuário cadastra em seu aparelho o contado uns dos outros e a conexão entre os dispositivos ocorre automaticamente.
Como os arquivos são criptografados e guardados somente nos aparelhos, sem um servidor, é muito difícil sua conversa ser hackeada.
Gostamos muito do Briar, no entanto, como a proposta é de alta segurança, o Briar não permite até o momento da escrita deste texto, a construção de uma identidade de contato. Não é possível criar uma conta e sair por aí divulgando um ID de contato, a conexão só ocorre se ambos os celulares possuírem o link um do outro.
Basicamente funciona assim, ao instalar o Briar ele gera um link de conexão aleatório que você fornece para seus colegas. Como o link é aleatório a cada nova instalação ele é modificado. Isso impede que você possua uma identidade de contato rastreável. É altamente seguro, mas inviabiliza a construção de uma lista de contatos permanente. As pessoas trocam constantemente o link de conexão.
A proposta do Briar não é servir como mensageiro convencional, ele é virtualmente descartável. Cada conta pode ser usada enquanto você não trocar de dispositivo ou precisar formatar ele. É um App ideal para situações específicas, em grupos que possuem proximidade suficiente para trocar constantemente os links de conexão.
Tem outras funcionalidades bem interessantes no Briar, pode ser uma boa ideia você testar este aplicativo. Para um mensageiro da família ou grupos de amigos, ele é perfeito. É seguro, inviolável e entre pessoas próximas é fácil atualizar os links quando seu ID de contato muda.
Baixe o manual do Briar em: https://drive.google.com/file/d/1WRc2TeHclSJxkqCXQ_G31G9iZ2tMLA9_/view?usp=sharing
Para instalar o App acesse: https://briarproject.org/download-briar
-
@ ec42c765:328c0600
2023-04-30 21:12:01[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
-
@ d61f3bc5:0da6ef4a
2023-08-31 13:47:34As Nostr continues to grow, we need to consider the reality of content moderation on such a radically open network at scale. Anyone is able to post anything to Nostr. Anyone is able to build anything on Nostr, which includes running bots basically for free. There is no central arbiter of truth. So how do we navigate all of this? How do we find signal and avoid the stuff we don’t want to see? But most importantly, how do we avoid the nightmare of centralized content moderation and censorship that plagues the legacy social media?
At Primal, we were motivated by the feedback from our users to build a new content moderation system for Nostr. We now offer moderation tools based on the wisdom of the crowd, combined with Primal’s open source spam detection algorithm. Every part of our content filtering system is now optional. We provide perfect transparency over what is being filtered and give complete control to the user. Read on to learn about how our system works.
Wisdom of the Crowd
Every Nostr user is able to define their personal mute list: accounts whose content they don’t wish to see. This simple tool is effective but laborious because the user needs to mute each non-wanted account individually. However, everyone’s mute list is public on Nostr, so we can leverage the work of other users. Primal’s content moderation system enables you to subscribe to any number of mute lists. You can select a group of people you respect and rely on their collective judgment to hide irrelevant or offensive content.
Outsourcing the moderation work to a group of people you personally selected is much better than having to do all the work yourself, but unfortunately it won’t always be sufficient. Spam bots are capable of creating millions of Nostr accounts that can infiltrate your threads faster than your network of humans is able to mute them. This is why we built a spam detection algorithm, which Primal users can subscribe to.
There Will Be Algorithms
Nostr users have a natural aversion to algorithms. Many of us are here in part because we can’t stand the manipulated feeds by the legacy social media. One of the most insidious examples of manipulation is shadowbanning: secretly reducing the visibility of an account throughout the entire site, where their posts are hidden from their followers and their replies don’t show up in conversation threads. It is understandable that many Nostr users are suspicious of algorithms to such extent that they don’t want any algorithms in their feeds. Those users will enjoy Primal’s default “Latest” feed, which simply shows the chronological list of notes by the accounts they follow. We even support viewing another user’s “Latest” feed, which enables consuming Nostr content from that person’s point of view, without any algorithmic intervention.
But algorithms are just tools, and obviously not all algorithms are bad. For example, we can use them to detect spam or not-safe-for-work content:
In our view, algos will play an important role in Nostr content moderation and discovery. We envision a future in which there is an open marketplace for algorithms, giving a range of choices to the user. At this early stage of Nostr development, it is important to consider the guiding principles for responsible and ethical use of algorithms. At Primal, we are thinking about it as follows:
- All algorithms should be optional;
- The user should be able to choose which algorithm will be used;
- Algorithms should be open sourced and verifiable by anyone independently;
- The output of each algorithm should be perfectly transparent to the user.
Perfect Transparency
Our new content moderation system enables users to easily check whether a Nostr account is included on any of the filter lists they subscribe to:
This simple search provides complete transparency regarding the inclusion of a given account in any of the active filter lists. Beyond that, it would be helpful to provide all filter lists in their entirety. Note that this is not trivial to do because these lists can get quite large. Our goal is to provide them in the most efficient way possible. We are working on exposing them via Nostr Data Vending Machines; stay tuned for more information on this in the coming days.
Complete Control
The user should always have the final word on filtering. If after configuring all the filtering settings to your liking, you find that some legitimate accounts are being filtered, you can specify your “never filter” allowlist, which will override all filtering. We are persisting this allowlist as a standard Nostr categorized people list (kind: 30000), so that other Nostr clients can leverage it as well. In addition, everyone you follow will automatically be excluded from all filtering.
Open Source FTW
At Primal, we do two things:
- We build open source software for Nostr
- We run a service for Nostr users, powered by our software
Every part of Primal’s technology stack is open sourced under the most-permissive MIT license. Anyone is free to stand up a service based on our software, fork it, make modifications to it, and add new features to it.
We run our service based on the policies we established as appropriate for Primal. Others can stand up services powered by our software and choose a different set of policies. Users are free to choose the service that best suits their needs. They can move between clients and services without any friction. This unprecedented level of user empowerment is what attracted most of us to Nostr. At Primal, we think that Nostr will change everything. We will continue to work tirelessly every day to keep making it better. 🤙💜
Please note: The entire Primal technology stack is still in preview. Just like everything else, the content moderation system is a work in progress. Thank you for helping us test it. Please keep the feedback coming. Let us know what’s not working and what we can improve.
-
@ ec42c765:328c0600
2023-04-30 18:07:15[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
[65]
[66]
[67]
[68]
[69]
[70]
[71]
[72]
[73]
[74]
[75]
[76]
[77]
[78]
[79]
[80]
[81]
[82]
[83]
[84]
[85]
[86]
[87]
[88]
[89]
[90]
[91]
[92]
[93]
[94]
[95]
[96]
[97]
[98]
[99]
[100]
[101]
[102]
[103]
[104]
[105]
[106]
[107]
[108]
[109]
[110]
[111]
[112]
[113]
[114]
[115]
[116]
[117]
[118]
[119]
[120]
[121]
[122]
[123]
[124]
[125]
[126]
[127]
[128]
[129]
[130]
[131]
[132]
[133]
[134]
[135]
[136]
[137]
[138]
[139]
[140]
[141]
[142]
[143]
[144]
[145]
[146]
[147]
[148]
[149]
[150]
[151]
[152]
[153]
[154]
[155]
[156]
[157]
[158]
-
@ 23202132:eab3af30
2023-09-05 18:26:06A ideia é bem interessante e propõe que a gravidade da terra seja usada como possível fonte de energia. É fácil montar seu proprio dispositivo em casa.
Em geral, nas áreas rurais a energia elétrica ainda não chega e os agricultores usam lâmpadas baseadas em combustão, como a querosene ou óleo. Estes produtos são tóxicos e casas iluminadas desta forma podem produzir efeitos negativos na saúde destas pessoas.
Uma idéia capaz de substituir as lâmpadas de combustão é a lâmpada GravityLight. Este produto usa um pequeno dínamo e na medida em que o peso vai caindo lentamente o dínamo gira e a energia é gerada para alimentar uma lâmpada.
Veja alguns vídeos demonstrando a técnica empregada https://www.youtube.com/results?search_query=energia+pela+gravidade
-
@ 23202132:eab3af30
2023-09-05 18:24:57Segundo a perspectiva de vários cientistas o impacto de um asteroide com a terra é apenas uma questão de tempo. O problema é tratado com seriedade e alguns países possuem sistema de vigilância espacial onde a principal função é tentar detectar potenciais riscos de impactos com a terra.
Um site desenvolvido na universidade de Purdue entrou no clima e disponibilizou um simulador de impacto. É possível informar o tamanho, velocidade e ângulo de entrada do objeto na atmosfera. O aplicativo de posse dos dados apresenta uma série de outras informação. Os calculo são reais, pautados no conhecimento atual que a ciência possui sobre o fenômeno.
Para quem deseja entender melhor oos efeitos de um impacto de asteroides com a terra, pode ser interessante brincar com este simulador.
Acesse o site em https://impact.ese.ic.ac.uk/ImpactEarth/ImpactEffectsMap/
Alem da ferramenta online, é possível encontrar no site informações detalhadas sobre os cálculos necessários para estimar os danos e demais consequencias em caso de impacto.
-
@ 0c9b1e9f:3f6db0e0
2023-04-12 16:55:51テストしてみるなど
たこ焼きの画像↓ https://i.gyazo.com/thumb/1000/85cf2bfe90c9f24af6aa388d63be4ba2-jpg.jpg
Nostrの投稿の埋込とかできると良いな。 できないのかな?
-
@ 23202132:eab3af30
2023-09-05 18:23:53Pode parecer estranho, mas apagar partes da memória humana é uma prática que ocorre já faz muitos anos. O tratamento efetuado com choques elétricos surgiu por volta de 1930 para tratar depressão aguda entre outras patologias de ordem psiquiátrica. Um dos efeitos desta terapia é a perda de memória. Perder algumas lembranças no caso de algum trauma pode ser uma consequência com bom resultado terapêutico. No caso das terapias por choque elétrico a perda de memória é um efeito colateral.
No entanto, pesquisadores acreditam ter encontrado um meio de fazer isso de forma controlada, através da ingestão de medicamento.
Bastaria tomar o fármaco ao ir dormir e pela manhã algumas coisas seriam apagadas de suas lembranças. Alguns compostos químicos foram testados em ratos medrosos que não conseguiam enfrentar certos desafios e estes pareceram esquecer seus medos.
Um dos testes foi efetuado provocando dor nos bichinhos sob certas condições, por exemplo, ao lançar um odor específico no ambiente os ratos recebiam um estímulo doloroso. Assim, sempre que o perfume era lançado, os bichinhos entravam em comportamento de estresse.
Uma vez assimilado pelo animal o medo quando o odor era lançado no ambiente, pesquisadores administraram a droga e no dia seguinte o rato não lembrava mais a experiência traumática. A ideia é que em um futuro próximo seja possível administrar um fármaco capaz de eliminar ou diluir as lembranças que causam os traumas humanos, fobias e pânicos em geral.
Embora seja um avanço científico notável, é uma questão polêmica, em especial ao se considerar que a memória humana, mesmo aquelas dolorosas, são parte constituinte da identidade de um indivíduo.
Existem diversos caminhos para se considerar esta questão da funcionalidade da memória e manutenção seletiva sobre o que se deve lembrar ou esquecer com auxílio químico, farmacológico.
Se você se interessa por esse assunto, vale dar uma lida no artigo acadêmico que indica um filme sobre o tema e faz algumas ponderações interessantes sobre a possibilidade de manipulação da memória e suas consequências.
Para acessar o artigo com a sugestão do filme https://drive.google.com/file/d/1tgiPmt0RBn4jsOHLf6lfZ2TAKP9QzhQb/view?usp=sharing
-
@ 3bf0c63f:aefa459d
2023-04-04 18:39:00Thoughts on Nostr key management
On Why I don't like NIP-26 as a solution for key management I talked about multiple techniques that could be used to tackle the problem of key management on Nostr.
Here are some ideas that work in tandem:
- NIP-41 (stateless key invalidation)
- NIP-46 (Nostr Connect)
- NIP-07 (signer browser extension)
- Connected hardware signing devices
- other things like musig or frostr keys used in conjunction with a semi-trusted server; or other kinds of trusted software, like a dedicated signer on a mobile device that can sign on behalf of other apps; or even a separate protocol that some people decide to use as the source of truth for their keys, and some clients might decide to use that automatically
- there are probably many other ideas
Some premises I have in my mind (that may be flawed) that base my thoughts on these matters (and cause me to not worry too much) are that
- For the vast majority of people, Nostr keys aren't a target as valuable as Bitcoin keys, so they will probably be ok even without any solution;
- Even when you lose everything, identity can be recovered -- slowly and painfully, but still --, unlike money;
- Nostr is not trying to replace all other forms of online communication (even though when I think about this I can't imagine one thing that wouldn't be nice to replace with Nostr) or of offline communication, so there will always be ways.
- For the vast majority of people, losing keys and starting fresh isn't a big deal. It is a big deal when you have followers and an online persona and your life depends on that, but how many people are like that? In the real world I see people deleting social media accounts all the time and creating new ones, people losing their phone numbers or other accounts associated with their phone numbers, and not caring very much -- they just find a way to notify friends and family and move on.
We can probably come up with some specs to ease the "manual" recovery process, like social attestation and explicit signaling -- i.e., Alice, Bob and Carol are friends; Alice loses her key; Bob sends a new Nostr event kind to the network saying what is Alice's new key; depending on how much Carol trusts Bob, she can automatically start following that and remove the old key -- or something like that.
One nice thing about some of these proposals, like NIP-41, or the social-recovery method, or the external-source-of-truth-method, is that they don't have to be implemented in any client, they can live in standalone single-purpose microapps that users open or visit only every now and then, and these can then automatically update their follow lists with the latest news from keys that have changed according to multiple methods.
-
@ afb18dfa:13281dd1
2023-03-27 03:23:04[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
-
@ 23202132:eab3af30
2023-09-05 18:22:54Gottlieb Daimler em novembro de 1885 teve a ideia de instalar um motor de baixa potência em uma bicicleta de madeira, criando a primeira moto.
Daimler chamou a bicicleta adaptada de Reitwagen e seu protótipo chegou a uma velocidade de 12 quilômetros por hora. Adaptar um motor em uma bicicleta de madeira foi uma consequência natural já que Gottlieb Daimler era um engenheiro mecânico e foi pioneiro no estudo e invenção de motores a combustão interna.
Entre 1885 e 1886 depois da bicicleta de madeira, uma carruagem e um barco receberam um motor. Mas foi só em 1892 que Gottlieb Daimler e seu sócio também inventor Wilhelm Maybach fundaram a empresa Daimler Motoren Gesellschaft e venderam o primeiro carro a gasolina na Alemanha. Os veículos motorizados que você conhece hoje são uma evolução da primeira bicicleta motorizada.
Veja aqui a imagem da primeira bicicleta motorizada https://photos.app.goo.gl/s5TrpmtAgWGPTbEV8 e aqui o esquema de fabricação https://photos.app.goo.gl/eGu5zVNUgui9Jvru5
-
@ c75622fd:a9b66e1d
2023-03-07 03:15:53竹
竹
- 竹
- 竹
- 竹
python take = "竹" if "竹" == take: print("竹")
-
@ 0c9b1e9f:3f6db0e0
2023-03-04 19:44:16[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
-
@ d0debf9f:ea4b466c
2023-03-01 19:10:19Why wireguard?
If you are already sold on why you need this, skip to the next section.
A motivational story
The year is 2025. You're at the small coffeshop you found on btcmap and want to pay for your morning double expresso.
A LN invoice flashes before your sleepy eyes, you pull out your phone and try to open your Zeus wallet connected to your sovereign self-custodial LN node running in your basement.
You wait for Zeus to load. And you wait. And you wait. And you wait some more. The barista gets impatient, there is a line of NPCs behind you rushing to get to their fiat mines.
Finally you curse, pay with your slave VISA CBDC card and uninstall Zeus as you walk out.
The Issue
You used Tor to connect to your node. Tor was being DDOSed by some state-level actors.
You're using Tor because either it was the easiest thing to setup, or it was just the default in your node distribution.
Have you stopped to wonder if it really makes sense to use an anonymity network designed to be censorship resistant just to connect to your own home server?
You obviously don't want to expose your node to the public internet (which would expose what you are using as well as make you vulnerable to attacks).
The Solution
The best solution (as far as I'm aware of) is to connect to your home node using an encrypted VPN point-to-point tunnel using something called WireGuard.
The only information you leak to potential traffic sniffers is encrypted UDP packets (which are already hard to sniff) to your home IP address, which is pretty harmless information.
The (not ideal) Alternative
Many people find Wireguard hard to setup on its own (don't worry, that is why I wrote this guide) and prefer a more seamless corporate solution based on Wireguard called Tailscale.
Tailscale has 2 major drawbacks:
- It's an additional third party that knows every encrypted packet you send over it as well as all your public IPs.
- It's permissioned and requires setting up an account, not very sovereign
Setup
Requirements
- Access to your home router admin page: if your node is behind a NAT (usually that is the case when it's behind a home router), you're going to need to forward a port to your node LAN IP. If you don't know how to do this, you can try to follow the guide for your router model at portforward.com.
- Either a fixed home public IP address, or a domain name that points to your dynamic home IP address. Even if you don't have this, you can still follow the guide and manually update your home IP in the configuration file.
- Shell root access in your node.
Node setup
Gather network information
Find your node's LAN IP address:
bash $ ip -human --brief address show lo UNKNOWN 127.0.0.1/8 ::1/128 eth0 UP 192.168.1.2/24 metric 1024
In this case, the your node's LAN IP is
192.168.1.2
.Find your home public IP address:
bash $ curl ipecho.net/plain
### Install wireguard tools
The wireguard module is actually built into any modern linux kernel by default, what we actually need to install is the tooling to generate valid wireguard cryptographic keys.
For debian/ubuntu based distros:
bash $ sudo apt install wireguard
For other distros, check wireguard.com/install.Generate keys
You manually need to generate 1 keypair for each device (called peer) that will use your wireguard VPN (including your home node).
To generate a keypair for your node (let's call it
node
):bash $ wg genkey | (umask 0077 && tee node.key) | wg pubkey > node.pub
This will create 2 files:
node.key
andnode.pub
containing your private and public keys, respectively. Keep these files safe and after being done configuring wireguard you can even delete them.Create extra keypairs for your other devices, e.g.: * Your phone:
bash $ wg genkey | (umask 0077 && tee phone.key) | wg pubkey > phone.pub
* Your laptop:bash $ wg genkey | (umask 0077 && tee laptop.key) | wg pubkey > laptop.pub
Create as many as you wish.Configure the tunnel
Using a text editor create and edit the file
/etc/wireguard/mytunnelname.conf
with the content:``` [Interface] Address = 10.0.0.1/24 ListenPort = 50000 PrivateKey =
[Peer] PublicKey =
AllowedIPs = 10.0.0.2/32 [Peer] PublicKey =
AllowedIPs = 10.0.0.3/32 ``` Subsitute
*_KEY
with the relevant keys found in the files you generated earlier (which you can see the contents usingcat node.key
for instance).Generate configurations for the other peers
For your phone/laptop, create a files (can be anywhere, does not matter) with the contents: *
phone.conf
``` [Interface] Address = 10.0.0.2/24 PrivateKey =[Peer] PublicKey =
AllowedIPs = 10.0.0.1/32 Endpoint = :50000 ``` laptop.conf
:
``` [Interface] Address = 10.0.0.3/24 PrivateKey =
[Peer] PublicKey =
AllowedIPs = 10.0.0.1/32 Endpoint = :50000 ``` Now you need to either transfer these files to their respective devices (how you do it is your business) or generate an easy to use QR code to use to configure your phone.
Optional: generate QR code for the phone configuration
Install
qrencode
bash sudo apt install qrencode
Print the QR code on your terminal:
bash $ qrencode -r phone.conf -t ansiutf8
Or save it (and transfer) as png image:
bash $ qrencode -r phone.conf -o phone.png
Run wireguard the wireguard tunnel
bash $ sudo systemctl enable --now wg-quick@mytunnelname.service
Now when you do
ip -human --brief address show
you should see an extra interface:lo UNKNOWN 127.0.0.1/8 ::1/128 eth0 UP 192.168.1.2/24 metric 1024 mytunnelname UNKNOWN 10.0.0.1/24
Open UDP wireguard port
If your node has a firewall, we need to open our chosen UDP port (50000).
If using
ufw
:bash $ sudo ufw allow 50000/udp
if just using iptables:
bash $ sudo iptables -A UDP -p udp -m udp --dport 50000 -j ACCEPT
Home router setup
Forward port 50000 UDP to your node's LAN IP. If you don't know how to do this, you can try to follow the guide for your router model at portforward.com.
Phone setup
1- Install the wireguard app, you can find links in wireguard.com/install.
2 - Open the app 3 - Click on the
+
button 4 - Choose if you want to import thephone.conf
configuration file, the your generated QR or input everything manually. 5 - Activate the tunnel by tapping the switchYou should have a working tunnel between your node and your phone. You can try pinging your phone wireguard IP (
10.0.0.2
) from your node's terminal (ping 10.0.0.2
) to check that it is working.Now on every app you connect to your node (e.g. Zeus), instead of using the onion address, you can just use your node's wireguard IP (
10.0.0.1
).Laptop setup
If it's a linux laptop: place (and rename)
laptop.conf
to/etc/wireguard/mytunnelname.conf
and do:bash $ sudo systemctl enable --now wg-quick@mytunnelname.service
Ping your node wireguard IP
ping 10.0.0.1
to make sure it's working.Now you can use that IP instead of the onion address to connect to your node (e.g. in Sparrow).
Help
If you have questions feel free to contact me (NIP-05: sommerfeld@strisemarx.com).
-
@ 23202132:eab3af30
2023-09-05 18:21:26Dentro da área de ensino sobre desenvolvimento de softwares existem aqueles que defendem o uso no ensino de lógica através do português estruturado. Particularmente sou favorável a esta técnica, por experiência própria.
Quando iniciei a faculdade de ciência da computação aprendíamos lógica diretamente em Pascal, lembro de como foi difícil assimilar a matéria e adquirir o domínio dos comandos.
Na época, em uma tentativa de superar o problema exercitei através do português estruturado e ficou tangível o mistério da lógica de programação. No meu caso a maior dificuldade era absorver as funções dos comandos e o raciocínio empregado sem conhecer a linguagem.
No uso do português estruturado, parte da minha insegurança desaparecia já que eu sabia o significado dos comandos que escrevia em português.
Hoje observo que na maioria dos bloqueios para entender uma determinada matéria está presente certo grau de insegurança sentido sobre o objeto estudado. Sempre que tenho alguma dificuldade ou vejo algum aluno na mesma situação, observo que uma parte do motivo é a insegurança.
O cérebro tende a rejeitar uma informação quando não estamos certos da veracidade do conteúdo ou da nossa capacidade de compreensão, é ai que o aluno ao ficar inseguro sobre sua compreensão da matéria, bloqueia e impede o raciocínio do aprendizado.
Não acredito em soluções milagrosas, mas tenho observado que os alunos que participam de treinamentos que estimulam a segurança e autoconfiança possuem melhor desempenho.
Sempre que alguém me pergunta por onde deve iniciar o aprendizado de programação, indico o português estruturado. Naturalmente existem pessoas com maior ou menor grau de insegurança e o uso direto de uma linguagem de programação pode ser aplicado sem nenhuma dificuldade para alguns alunos.
É importante lembrar que a dificuldade se encontra associada à insegurança do estudante, por este motivo não existe uma forma generalizada, melhor ou pior de ensino, mas certamente para o aluno existem caminhos mais fáceis ou difíceis, conforme a característica individual do estudante.
Se o estudante está encontrando dificuldades em alguma matéria é aconselhável que o instrutor oriente a busca por caminhos alternativos que possibilitem diminuir a insegurança e melhorar a autoconfiança.
Por este motivo acredito no uso do português estruturado para o ensino da lógica de desenvolvimento de softwares.
Se você está iniciando na compreensão sobre a lógica de programação, buscando dar os primeiros passos, pode ser interessante praticar inicialmente em simuladores com português estruturado.
-
@ 3bf0c63f:aefa459d
2022-10-29 19:19:00What is better than bounties and grants?
The experience with bounties from HRF wasn't great. No one has answered to the calls for implementing what they wanted because the work was too much and the risk of not getting paid very real. The experience with grants in general from Spiral is also not great: many random developers making cool but useless projects, wasted money.
The two kinds of open-source financial support that have worked so far are:
- Paying people who are already doing useful work so they can continue doing that. That is the experience of some people who are "maintaining" Bitcoin Core, for example, or other open-source projects. You're doing a thing, you've proven yourself valuable and you definitely seem to be interested in that personally such that you don't need a boss telling you what to do, so take the money and just keep doing that.
- Structured open-source initiatives, like the LDK effort. Although LDK is arguably useless, it has a stated goal and that goal is being delivered. I don't have any knowledge about how its development process works, but they have people being paid and "bosses" that direct the work to be done, as any team needs. So it is not the same as an open grant.
The thing that is missing is a way to provide these open loose grants to people that don't require bosses, but also that don't just pick a winner and let them do whatever stupid idea they might have (Spiral grants), and also do not mandate that they do something big before being paid and offers no guarantee of that they will be paid whatsoever.
The solution: smaller flexible bounties in large quantities
My suggestions is: instead of giving 1 bitcoin for a huge very specific project, state some "principles", or "problems", in a loose manner, that you want to see solved. For example, "we, the organization X, wants to see projects that use zero-knowledge proofs to help Bitcoin somehow, because we love zero-knowledge proofs".
Then state that you're going to give 20 grants of 0.05 bitcoins each, at random times, for projects that you see being done that may be on the right track.
That will tilt people that may had a small inclination to work on these problems to actually start doing something, and if they see that what they're doing is being appreciated and awarded with a payment, they will be more incentivized to finish it. There could even be a conditional bounty (like HRF did with Cashu) for finishing the project with certain requirements, but this only works after some structure is already in place for a certain project.
-
@ 00000001:a21169a7
2023-08-21 16:48:01The annals of photography history are dotted with names that have profoundly transformed both the medium and the way we perceive our surroundings. Foremost among these luminaries is Garry Winogrand, whose legacy endures as one of the most defining exponents of street photography. But what underpins his style, and what renders his work perennially iconic?
Nurturing Influences and Pedagogy
Before delving into Winogrand's aesthetic realm, it's crucial to comprehend the milieu that nourished his vision. Educated in the wisdom of Alexey Brodovitch and drawing from the legacies of Walker Evans, Robert Frank, and significantly, Henri Cartier-Bresson, Winogrand nurtured a distinctive approach to photography. While Cartier-Bresson championed the notion of "The Decisive Moment", Winogrand immersed himself deeper in immediacy, spontaneity, and sheer authenticity.
The Aesthetics of Turbulence and Daily Life
What is notably salient in Winogrand's oeuvre is his abdication of traditionally "pretty" aesthetics. He reveled instead in the tumult, chaos, and freneticism of daily life. His snapshots, often taken in haste and with a tilted horizon, convey a tangible energy, thrusting the viewer into the heart of the action. This skewed horizon, though disorienting to some, is a hallmark that lends dynamism and challenges convention.
His choice of apparatus—a Leica M4 paired with a prefocused wide-angle lens—speaks to his intent to seize fleeting moments, those that dissipate as swiftly as they manifest. He was not ensnared by technical perfection but was ensorcelled by raw emotion and underlying narrative.
A Panoramic View of North America
Winogrand's craft is essentially a tapestry of North America during the 60s and 70s. Much like Robert Frank before him, Winogrand encapsulated the essence, contradictions, and complexities of a transitioning nation. Beyond mere documentation, he pondered the role of mass media in sculpting perceptions and attitudes.
Immediacy as the Essence
Much of Winogrand's allure lies in his ability to be profoundly present. His "shoot from the hip" style, paired with his astute anticipatory prowess, ensures his photographs resonate with a refreshing authenticity, even decades on.
Moreover, his ventures, whether "The Animals" or "The Fort Worth Fat Stock Show and Rodeo", aren't mere assortments of images. They are profound commentaries on society and the human state, testimonials to his ability to peer beyond the veneer and unearth profound significance in the mundane.
In Summation
Winogrand's adage, "I photograph to see what the world looks like in photographs," encapsulates his philosophy toward the art form. He wasn’t endeavoring to craft a reality but to uncover how that reality unveils itself through the lens.
Garry Winogrand, with his renunciation of traditional perfection and his ardor for spontaneity, reshapes our understanding of what it means to be a photographer. His legacy serves as a poignant reminder that beauty often emerges from the unlikeliest of places, and authenticity invariably eclipses contrivance.
-
@ 23202132:eab3af30
2023-09-05 18:20:20O ICQ cujo significado é "I Seek You" que traduzido equivale à expressão "Procurando Você" foi desenvolvido por quatro amigos israelenses que em sociedade montaram a empresa Mirabilis em Telaviv e lançaram o ICQ no final de 1996.
Nesta época não existia nenhum sistema que possibilitasse a comunicação entre pessoas em tempo real como conhecemos hoje.
O ICQ foi uma idéia simples que revolucionou a internet e surpreendeu até mesmo seus idealizadores, em julho de 1997 menos de um ano do lançamento os servidores registraram cem mil usuários online e em 1999 ocorreram picos com mais de 800 mil pessoas conectadas simultaneamente com um cadastro total de 22 milhões de usuários registrados.
Certamente o ICQ junto com seus idealizadores Yair Goldfinger, Arik Vardi, Seffi Vigiser e Amnon Amir conquistaram um papel importante na história da computação.
Embora o ICQ tenha sido uma revolução na internet a Mirabilis nunca cobrou pelo uso do software e com isso não obtinha lucros suficientes para manter a estrutura face ao crescente número de usuários ativos, então em 1998 a AOL um dos maiores provedores de internet do mundo, comprou a empresa Mirabilis e o ICQ por US$ 270 milhões.
Ainda que na atualidade seja muito corriqueiro o uso de aplicativos de mensagem instantânea, é importante lembrar que nem sempre foi assim. A popularização dessa solução passou pelas mentes criativas de pessoas e empresas como a Mirabilis.
O ICQ ainda existe e essa ferramenta pioneira pode ser acessada em: https://www.icq.com
-
@ 3bf0c63f:aefa459d
2022-10-29 13:24:00On Bitcoin Bounties
The HRF has awarded two bounties yesterday. The episode exposes some of the problems of the bounties and grants culture that exists on Bitcoin.
First, when the bounties were announced, almost an year ago, I felt they were very hard to achieve (and also very useless, but let's set that aside).
The first, "a wallet that integrates bolt12 so it can receive tips noncustodially", could be understood as a bounty for mobile wallets only, in which case the implementation would be hacky, hard and take a lot of time; or it could be understood as being valid for any wallet, in which case it was already implemented in CLN (at the time called "c-lightning"), so the bounty didn't make sense.
The second, a wallet with a noncustodial US dollar balance, is arguably impossible, since there is no way to achieve it without trusted oracles, therefore it is probably invalid. If one assumed that trust was fine, then it was already implemented by StandardSats at the time. It felt it was designed to use some weird construct like DLCs -- and Chris Steward did publish a guide on how to implement a wallet that would be eligible for the bounty using DLCs, therefore the path seemed to be set there, but this would be a very hard and time-intensive thing.
The third, a noncustodial wallet with optional custodial ecash functionality, seemed to be targeting Fedimint directly, which already existed at the time and was about to release exactly these features.
Time passed and apparently no one tried to claim any of these bounties. My explanation is that, at least for 1 and 2, it was so hard to get it done that no one would risk trying and getting rejected. It is better for a programmer to work on something that interests them directly if they're working for free.
For 3 I believe no one even tried anything because the bounty was already set to be given to Fedimint.
Fast-forward to today and bounties 1 and 3 were awarded to two projects that were created by the sole interest of the developers with no attempt to actually claim these bounties -- and indeed, the two winners strictly do not qualify according to the descriptions from last year.
What if someone was working for months on trying to actually fulfill the criteria? That person would be in a very bad shape now, having thrown away all the work. Considering this it was a very good choice for everyone involved to not try to claim any of the bounties.
The winners have merit only in having pursued their own interests and in creating useful programs as the result. I'm sure the bounties do not feel to them like a deserved payment for the specific work they did, but more like a token of recognition for having worked on Bitcoin-related stuff at all, and an incentive to continue to work.
-
@ 23202132:eab3af30
2023-09-05 18:19:36No Brasil, a educação se aproximou das comunidades de software livre na medida em que a política educacional orienta para o uso desta modalidade tecnológica nas escolas administradas pelo poder público. Essaparceria possibilitou uma relação interdisciplinar, ainda que turbulenta, entre escolas e desenvolvedores de Software Livre promovendo uma série de reflexões sobre as possíveis contribuições da tecnologia na educação e vice versa.
No entanto, algumas dificuldades são diagnosticadas como produto da aceleração tecnológica que enfatiza o pensamento binário e sobrecarrega a escola de informações. Existe quem defenda que o computador é uma ameaça para a escola tradicional uma vez que essa tecnologia serve para convencer de que tal inovação representa progresso humano e social, enquanto reduz as comunidades a uma sociedade homogênea, trivializando tudo e todos, reduzindo conhecimento à mera informação e promovendo a substituição de valores sociais por egocentrismos.
É possível admitir que cada área do saber se ocupe de um limitado conjunto de aspectos da vida, como uma contribuição específica à organização social, se torna coerente a existência de diferentes crenças, estratégias de raciocínio e percepções. Nesse sentido, o papel da computação no ambiente educacional é polêmico. Para alguns, o raciocínio tecnológico é percebido como fenômeno que promove egoísmos e indiferenças, enfraquecendo as relações sociais, enquanto outros enxergam na tecnologia a facilidade para o surgimento de um comportamento mais colaborativo, proporcionando novas formas criativas de interação social.
Neste texto abordamos sobre um contraste entre a baixa qualidade da educação básica, os possíveis impactos da tecnologia na educação e as possibilidades de uma melhor relação entre professores e alunos.
Acesse o texto completo em https://drive.google.com/file/d/13SMC84S0vTCKxFMguo4Q_HJr38q8ECKP/view?usp=sharing
-
@ 3bf0c63f:aefa459d
2022-09-12 02:28:00A prediction market as a distributed set of oracle federations
See also: Truthcoin as a spacechain.
This is not Truthcoin, but hopefully the essence of what makes it good is present here: permissionless, uncensorable prediction markets for fun, profit, making cheap talk expensive and revolutionizing the emergence and diffusion of knowledge in society.
The idea
The idea is just to reuse Fedimint's codebase to implement federated oracle corporations that will host individual prediction markets inside them.
Pegging in and out of a federation can be done through Lightning gateways, and once inside the federation users can buy and sell shares of individual markets using a native LMSR market-maker.
Then we make a decentralized directory of these bets using something simple like Nostr so everybody can just join any market very easily.
Why?
The premise of this idea is that we can't have a centralized prediction market platform because governments will shut it down, but we can instead have a pseudonymous oracle corporation that also holds the funds being gambled at each time in a multisig Bitcoin wallet and hope for the best.
Each corporation may exist to host a single market and then vanish afterwards -- its members returning later to form a new corporation and host a new market before leaving again.
There is custodial risk, but the fact that the members may accrue reputation as the time passes and that this is not one big giant multisig holding all the funds of everybody but one multisig for each market makes it so this is slightly better.
In any case, no massive amounts are expected to be used in this scheme, which defeats some of the use cases of prediction markets (funding public goods, for example), but since these are so advanced and society is not yet ready for them, we can leave them for later and first just try to get some sports betting working.
This proto-truthcoin implementation should work just well enough to increase the appetite of bitcoiners and society in general for more powerful prediction markets.
Why is this better than DLCs?
Because DLCs have no liquidity. In their current implementations and in all future plans from DLC enthusiasts they don't even have order books. They're not seen very much as general-purpose prediction markets, but mostly as a way to create monetary instruments and derivatives.
They could work as prediction markets, but then they would need order books and order books are terrible for liquidity. LMSR market makers are much better.
But it is custodial!
If you make a public order book tied to known oracles using a DLC the oracle may also be considered custodial since it becomes really easy for him to join multiple trades as a counterpart then lie and steal the money. The bets only really "discreet" if they're illiquid meaningless bets between two guys. If they're happening in a well-known public place they're not discreet anymore.
DLC proponents may say this can be improved by users using multiple oracles and forming effectively a federation between them, but that is hardly different from choosing a reputable oracle corporation in this scheme and trusting that for the life of the bet.
But Hivemind is better!
Yes.
-
@ 7d4417d5:3eaf36d4
2023-08-19 01:05:59I'm learning as I go, so take the text below for what it is: my notes on the process. These steps could become outdated quickly, and I may have some wrong assumptions at places. Either way, I have had success, and would like to share my experience for anyone new to the process. If I have made any errors, please reply with corrections so that others may avoid potential pitfalls.
!!! If you have "KYC Bitcoin", keep it in separate wallets from your "Anonymous Bitcoin". Any Anonymous Bitcoin in a wallet with KYC Bitcoin becomes 100% KYC Bitcoin.
!!! It took me several days to get all the right pieces set up before I could even start an exchange with someone.
!!! Using a VPN is highly recommended. If you're not already using one, take the time to find one that suits you and get it running.
!!! If you don't normally buy Amazon Gift Cards, start doing so now, and just send them to yourself, or friends that will give you cash in return, etc. For my first trade, Amazon locked me out of my account for about 22 hours, while I was in the middle of an exchange. All because I had never purchased an Amazon Gift Card before. It was quite nerve wracking. My second trade was for $300, and although my Amazon account wasn't shut down, that order had a status of "Sending" for about 22 hours, due to the large amount. In each of these cases I had multiple phone calls with their customer support, all of whom gave me false expectations. Had I already been sending gift cards to the anonymous email address that I created in the steps below, and maybe other anonymous email addresses that I could make, then I might not have been stalled so much.
-
Install Tor Browser for your OS. The RoboSats.com website issues a warning if you are not using Tor Browser. If you don't know what Tor is, I won't explain it all here, but trust me, it's cool and helps keep you anonymous. If you use Firefox, the interface will look very familiar to you.
-
Create a KYC-free e-mail address. I used tutanota.com in Firefox, as it would not allow me to create an account using Tor Browser. After the account was created, using Tor Browser to login, check emails, etc. has been working perfectly. Tutanota requires a 48 hour (or less) waiting period to prevent bots from using their system. You'll be able to login, and even draft an email, but you won't be able to send. After you've been approved, you should be able to login and send an email to your new address. It should show up in your Inbox almost instantly if it's working.
-
Have, or create, at least one Lightning wallet that is compatible with RoboSats.com and has no KYC Bitcoin in it. The RoboSats website has a compatibility chart available to find the best wallet for you. During an exchange on RoboSats, you will need to put up an escrow payment, or bond, in Satoshis. This amount is usually 3% of the total amount being exchanged. If the exchange is successful, the bond payment is canceled, leaving that amount in your wallet untouched, and with no record of it having been used as escrow. If you don't hold up your end of the trade, the bond amount will be transfered from your wallet. I created a wallet, using my new email address, with the Alby extension in the Tor Browser. This anonymous wallet was empty, so I used a separate wallet for the bond payment of my first trade. This wallet had KYC Bitcoin, but since it is being used for a bond payment, and no transaction will be recorded if everything goes okay, I don't mind taking the minuscule risk. After the first trade, I don't need to use the "KYC wallet", and I will use only my anonymous Lightning wallet for transactions related to performing a trade.
-
Create a new Robot Token by going to RoboSats using the Tor Browser. Copy the Token (Robot ID) to a text file as a temporary backup. It is recommended to create a new robot-token for every session of exchanges you make.
-
Select "Offers" to browse what others are presenting. "Create" is for when you want to create an offer of your own. You may need to create your own offer if none of the existing offers match your criteria.
-
Select "Buy" at the top of the page.
-
Select your currency (USD).
-
Select your payment methods by typing "amazon" and selecting (Amazon Gift Card). Repeat this process and select (Amazon USA Gift Card).
-
Determine Priorities - If you prefer to trade quickly, and don't care as much about premiums, look for users with a green dot on the upper-right of their robot icon. If you're not in a hurry, sort users by premium and select the best deal, even if they are inactive. They may become active once they are notified that their offer has activity from you.
-
The Definition of Price = the price with the premium added, but not the bond
-
A. Find A Compatible Offer - Select the row of the desired offer and enter the amount you would like to buy. i.e. $100 If you do not find a compatible offer, you will have to create your own offer.
B. **Create An Offer** - First, take a look at "Sell" offers for your same currency and payment method(s) that you will be using. Take note of the premium those buyers are willing to pay. If your premium is drastically less than theirs, your offer may get ignored. Select "Create" at the bottom of the screen. There is a slider at the top of the screen, select it to see all the options. Select "Buy". Enter the minimum and maximum amount that you wish to spend. Type "amazon" to select the methods that you would like to use (Amazon Gift Card, Amazon USA Gift Card). For "Premium Over Market", enter an amount that is competitive with premiums you saw at the start of this step and do not use the % sign! You can adjust the duration, timer, and bond amount, but I leave those at their default settings. Select the "Create Order" button, and follow the instructions for making a bond payment.
-
Pay the Bond - Copy the invoice that is presented. From your wallet that contains bond funds, select "Send", and paste the invoice as the recipient. This money will never leave your account if the exchange completes without issue. No transaction will be recorded. If there is a complication with the exchange, it is possible that this transaction will complete.
-
Create and Submit Your Invoice for Their Bitcoin Payment To You - Select "Lightning", if not selected by default.* Select the Copy Icon to copy the correct amount of Satoshis. This amount already has the premium deducted. From your anonymous Lightning Wallet, select "Receive", and paste the Satoshi amount. If you enter a description, it's probably best to keep it cryptic. Copy the invoice and paste it into RoboSats; then select "Submit".
* If you plan on "mixing" your Bitcoin after purchase, it may be better to select "On Chain" and pay the necessary fees swap and mining fees. In the example this comes from, Sparrow wallet is used and has whirlpool ability in its interface.
-
Connect With Seller and Send Funds - Greet the seller in the chat window. The seller has now provided RoboSats with the Bitcoin to transfer to you. Your move is to buy an Amazon eGift Card for the amount of the trade. Log in to your Amazon account and start the process of buying an eGift card. For delivery there is the option of email or txt message. Ask the seller what their preference is, and get their address, or phone number, to enter into Amazon's form. Complete the purchase process on Amazon, and check the status of your order. Once you see the status of "Sent", go back to RoboSats in your Tor Browser.
-
Confirm Your Payment - Select the "Confirm ___ USD Sent" button and notify the seller to check their e-mail/txt messages.
-
Seller Confirmation - Once the seller select their "Confirm" button, the trade will immediately end with a confirmation screen.
-
Verify - If you check the anonymous wallet, the new amount should be presented.
-
-
@ 23202132:eab3af30
2023-09-05 18:16:53Os livros digitais também chamados de e-books já superaram nos EUA em número de vendas os livros tradicionais. No Brasil o crescimento é lento, somos um país que possui um baixo índice de hábito de leitura enquanto sociedade. Desde o surgimento dos e-books, alguns problemas foram detectados e grandes empresas vêm se unindo na tentativa de transformar os leitores de e-books em produtos atrativos.
O maior problema lá no início desta tecnologia, consistiu na portabilidade dos e-books. Cada empresa possuía seu próprio leitor de e-book que oferecia apenas um tipo de extensão de arquivo, ou seja, um tipo de e-book. Isso gerou uma grande quantidade de tipos de e-books, entre eles: PDF, ODT, LIT, DOC, OPF, PDB, VBO, TXT, RB, etc. A variedade é muito grande, o que dificultava a vida dos leitores.
A solução foi propor uma extensão padrão para todos os equipamentos leitores, evitando desta forma a incompatibilidade de equipamentos e demais confusões devido a grande variedade de tipos de e-books.
Numa tentativa de unificação surgiu a extensão para e-book denominada de EPUB que foi criada pelo International Digital Publishing Forum (IDPF). No entanto, embora este formato tenha se popularizado, a ideia de unificação acabou sendo abandonada, principalmente por motivos comerciais.
Existem duas categorias de e-books, uma sem proteção e outra com restrição de leitura. Os livros com restrição de leitura, ou seja, protegidos para comercialização. Só podem ser lidos através de software específico.
No Brasil as livrarias de e-books adotaram em grande maioria o aplicativo desenvolvido pela Adobe, para proteger os e-books. No caso dos e-books de livre acesso, estes podem ser lidos em qualquer aplicativo que aceite a extensão que o e-book foi formatado. Já os e-books com direito autoral e comercial precisam ser lidos em dispositivos com senha e login que identificam o comprador, proprietário do livro digital.
Uma vantagem que é considerada importante nos livros digitais é a fácil e imediata distribuição dos e-books e grande portabilidade, uma vez que são simples e não contemplam complexas animações, por conta disso, a exigência de hardware e de plataforma é mínima, além do fácil manuseio e produção.
Isso não agradou algumas pessoas que gostam de animações e interatividade multimídia. Mas não podemos esquecer que a proposta dos e-books é simular um livro, como letras em papel. Dito de outra forma, o e-reader é direcionado para leitores habituais.
Para quem tem o hábito da leitura, um e-reader faz toda a diferença. Eu tive a oportunidade de usar as marcas Kobo, Leve e Kindle. Dessas, aquela que mais me agradou e usei por alguns anos, foi o e-reader da marca Leve.
Minha preferência por esse e-reader foi pelo fato dele trabalhar bem com PDFs na época, O PDF é o formato dos artigos acadêmicos e outros materiais de estudo. Posteriormente passei a usar um Kindle, depois que eles melhoraram a conversão do PDF para este aparelho.
Passados alguns anos do surgimento do primeiro aparelho e-reader, o preço atualmente é acessível e a experiência de leitura fica bem agradável é muito melhor que ler no celular ou computador e tem algumas vantagens em relação aos livros em papel.
Uma vantagem que me agrada bastante é o fato de poder carregar vários livros, artigos e outros materiais de estudo em um pequeno aparelho, sem peso ou necessidade de grandes espaços. Se você já precisou retirar vários livros na biblioteca da faculdade e andar com a mochila bem pesada para todo o lado, entende o incômodo que isso gera.
Como o e-book é digital, fazer consultas e localizar uma das partes do texto no e-reader é bem fácil. Basta usar o campo de busca. A tecnologia que simula papel, também é um diferencial, realmente cansa menos a visão.
Nos últimos 4 anos acabei usando o Kindle como e-reader principal e a biblioteca online da Amazon permite que eu baixe emprestado os livros digitais disponíveis nesta modalidade e depois devolva como se fosse uma biblioteca acadêmica tradicional, com a diferença de não ocupar espaço ou ser pesado para carregar.
Atualmente a maioria dos livros já saem da editora no formato papel e digital.
A característica que mais gosto é a tela e-ink dos leitores digitais, sem dúvida é o principal ponto a se considerar a favor de um e-reader.
-
@ 3bf0c63f:aefa459d
2022-04-24 00:17:00OP_CHECKTEMPLATEVERIFY
and the "covenants" dramaThere are many ideas for "covenants" (I don't think this concept helps in the specific case of examining proposals, but fine). Some people think "we" (it's not obvious who is included in this group) should somehow examine them and come up with the perfect synthesis.
It is not clear what form this magic gathering of ideas will take and who (or which ideas) will be allowed to speak, but suppose it happens and there is intense research and conversations and people (ideas) really enjoy themselves in the process.
What are we left with at the end? Someone has to actually commit the time and put the effort and come up with a concrete proposal to be implemented on Bitcoin, and whatever the result is it will have trade-offs. Some great features will not make into this proposal, others will make in a worsened form, and some will be contemplated very nicely, there will be some extra costs related to maintenance or code complexity that will have to be taken. Someone, a concreate person, will decide upon these things using their own personal preferences and biases, and many people will not be pleased with their choices.
That has already happened. Jeremy Rubin has already conjured all the covenant ideas in a magic gathering that lasted more than 3 years and came up with a synthesis that has the best trade-offs he could find. CTV is the result of that operation.
The fate of CTV in the popular opinion illustrated by the thoughtless responses it has evoked such as "can we do better?" and "we need more review and research and more consideration of other ideas for covenants" is a preview of what would probably happen if these suggestions were followed again and someone spent the next 3 years again considering ideas, talking to other researchers and came up with a new synthesis. Again, that person would be faced with "can we do better?" responses from people that were not happy enough with the choices.
And unless some famous Bitcoin Core or retired Bitcoin Core developers were personally attracted by this synthesis then they would take some time to review and give their blessing to this new synthesis.
To summarize the argument of this article, the actual question in the current CTV drama is that there exists hidden criteria for proposals to be accepted by the general community into Bitcoin, and no one has these criteria clear in their minds. It is not as simple not as straightforward as "do research" nor it is as humanly impossible as "get consensus", it has a much bigger social element into it, but I also do not know what is the exact form of these hidden criteria.
This is said not to blame anyone -- except the ignorant people who are not aware of the existence of these things and just keep repeating completely false and unhelpful advice for Jeremy Rubin and are not self-conscious enough to ever realize what they're doing.
-
@ 78733875:4eb851f2
2023-08-17 14:23:51After announcing our first wave of grants for bitcoin[^fn-btc] and nostr[^fn-nostr] projects, we are pleased to announce an additional wave of grants for open-source projects in the space:
[^fn-btc]: First Wave of Bitcoin Grants [^fn-nostr]: First Wave of Nostr Grants
- BDK
- LNbits
- Watchdescriptor
- Stratum V2 Testing \& Benchmarking Tool
- Fedimint Modules and Resources
- Amber: Nostr Event Signer
- Nostr UI/UX Development
- Nostr Use-Case Exploration \& Education
The first five grants are sourced from our General Fund, the last three—being nostr projects—from our Nostr Fund. This brings the total number of OpenSats grants to 41, adding to the grants we previously announced in July.
Once again, let's take a closer look at each of the projects to see how they align with the OpenSats mission.
BDK
Bitcoin Development Kit (BDK) is a set of libraries and tools that allows you to seamlessly build cross-platform on-chain bitcoin wallets without having to re-implement standard bitcoin data structures, algorithms, and protocols. BDK is built on top of the powerful rust-bitcoin and rust-miniscript libraries and adds features for managing descriptor-based wallets, syncing wallets to the bitcoin blockchain, viewing transaction histories, managing and selecting UTXOs to create new transactions, signing, and more. The core BDK components are written in Rust, but the team also maintains Kotlin and Swift language bindings for use in mobile projects. There are also Python bindings, and React Native and Flutter support is being actively developed.
Repository: bitcoindevkit/bdk
License: Apache 2.0 / MITLNbits
LNbits is used by a multitude of projects in the bitcoin space, especially as part of their lightning payments stack. Being easy to build on through its extension framework, LNbits has been pioneering various cutting-edge solutions and experiments in the world of bitcoin, lightning, and nostr.
The project has a thriving maker community building various hardware devices such as Lightning ATMs, point-of-sale devices, DIY hardware wallets, and nostr signing devices. The modular design of LNbits makes it attractive to users and tinkerers alike, as its plugin architecture makes it easy to extend and understand.
Repository: lnbits/lnbits
License: MITWatchdescriptor
watchdescriptor
is a CLN plugin written in Rust that connects a business's treasury wallet to its CLN node. It utilizescln-plugin
and the BDK library to track coin movements in registered wallets and report this information to thebookkeeper
plugin.The plugin enables businesses to design a complete treasury using Miniscript and import the resulting descriptor into CLN. Since
bookkeeper
already accounts for all coin movements internal to CLN, this plugin is the last piece businesses need in order to unify all their bitcoin accounting in one place. This enables businesses to account for all inflows and outflows from their operations, streamlining tax reporting and financial analysis.The
watchdescriptor
project is part of a broader vision to transform the lightning node (particularly CLN) into a financial hub for businesses, enabling them to conduct operations without reliance on any third parties.Repository: chrisguida/watchdescriptor
License: MITStratum V2 Testing & Benchmarking Tool
The Stratum V2 Testing & Benchmarking Tool allows the bitcoin mining industry to test and benchmark Stratum V2 performance against Stratum V1. The tool supports different mining scenarios to help miners make informed decisions and evaluate their profitability. The goal of the project is to motivate miners to upgrade to Stratum V2, increasing their individual profits and making the Bitcoin network more resilient in the process.
Repository: stratum-mining/stratum @GitGab19
License: Apache 2.0 / MITFedimint Modules and Resources
Fedimint is a federated Chaumian e-cash mint backed by sats with deposits and withdrawals that can occur on-chain or via lightning. It can be understood as a scaling and privacy layer as well as an adoption accelerator for Bitcoin.
The goal of this particular project is to improve the Fedimint UI and develop free and open resources for developers and "Guardians" to enable more people to run and develop on Fedimint.
Repository: fedimint/ui @EthnTuttle
License: MITAmber: Nostr Event Signer
Amber is a nostr event signer for Android. It allows users to keep their
nsec
segregated in a single, dedicated app. The goal of Amber is to have your smartphone act as a NIP-46 signing device without any need for servers or additional hardware. "Private keys should be exposed to as few systems as possible as each system adds to the attack surface," as the rationale of said NIP states. In addition to native apps, Amber aims to support all current nostr web applications without requiring any extensions or web servers.Repository: greenart7c3/Amber
License: MITNostr UI/UX Development
The goal of this project is to help improve the UI/UX of major nostr clients, starting with Gossip and Coracle, emphasizing the onboarding process as well as usability and accessibility. One part of onboarding is solving the discoverability problem that nostr has in the first place. Solving the problem of jumping in and out of the nostr world is what motivated the development of
njump
, which was redesigned as part of these efforts and is now live at nostr.com.In addition to client-specific improvements, generic design modules and learnings will be incorporated into the Nostr Design project for others to use.
Activity: github.com/dtonon @dtonon
License: MITNostr Use-Case Exploration & Education
As of today, most nostr clients implement social media applications on top of the nostr protocol. However, nostr allows for various use cases, many of which go beyond social media. Two examples are Listr and Ostrich, a list management tool and job board, respectively.
In addition to use-case exploration, this project will continue to educate users and developers alike, be it via Nostr How or various video series, e.g., explaining how to build upon NDK.
Activity: github.com/erskingardner @jeffg
License: MIT / GPL-3.0 / CC BY-NC-SA 4.0
We have more grants in the pipeline and will provide funding for many more projects in the future. Note that we can only fund those projects which reach out and apply. If you are an open-source developer who is aligned with our mission, don't hesitate to apply for funding.
-
@ 23202132:eab3af30
2023-09-05 18:15:58Quando alguém chamado Samuel Nicholets morreu em 1661, na Inglaterra, um anel de ouro foi feito em sua homenagem. O autor do excêntrico anel é desconhecido. O anel é oco e possui no seu interior mechas de cabelo do próprio Nicholets. Estrategicamente as mechas podem ser observadas por aberturas no anel, elas foram inseridas dentro do anel por trás do brasão de armas esmaltado entre os desenhos de crânios e ossos. Ao que tudo indica é algo para lembrar e refletir sobre a mortalidade.
O anel segue uma moda da época em se representar a morte pela confecção de anéis, brincos e outros tipos de ornamentos. Quase sempre com alguma parte do corpo do falecido, como unhas, cabelos ou dentes.
A ocorrência de morte é algo tratado de diferentes formas em cada cultura, em alguns países é um tabu. No Brasil não é incomum um tipo de negação da finitude iminente. Esse é o caso vivenciado por pacientes em estágio terminal, onde a família precisa lidar com o trauma da despedida e muitas vezes não aceita abordar o assunto quando o paciente manifesta desejo de se organizar e falar sobre sua própria morte.
Na atualidade, no âmbito das ciências da saúde, muito se estuda sobre os métodos adequados para o cuidado paliativo, um tipo de cuidado destinado para aqueles que aguardam a morte previamente diagnosticada. Geralmente isso ocorre quando a ciência ainda não dispõe dos meios necessários para promover uma cura. Retando o melhor auxílio possível para que o paciente passe pelo processo de forma humanizada.
Separamos para você uma artigo interessante sobre ética e cuidado paliativo. https://drive.google.com/file/d/1Ft0ksQ8JcaH9MrwC7nyR08-uASORfuzx/view?usp=sharing
-
@ e6817453:b0ac3c39
2023-08-12 15:42:22The Zooko’s Triangle is a concept in the realm of naming systems, specifically for decentralized or distributed networks. It was named after Zooko Wilcox-O’Hearn, a computer scientist and cypherpunk known for his work on the Zcash cryptocurrency. The triangle illustrates a trade-off between three desirable properties in a naming system:
- Human-meaningful: Names are easily understood and remembered by humans.
- Decentralized: No central authority controls the allocation or management of names.
- Secure: Names are unique and cannot be easily taken or manipulated by others.
Zooko’s Triangle posits that achieving all three properties in a single system is difficult. Traditionally, a system could have only two of the three properties, leading to various combinations of naming systems with their respective advantages and disadvantages.
However, recent developments in cryptographic and distributed systems have led to solutions that challenge the traditional constraints of Zooko’s Triangle. One such system is the Decentralized Identifiers (DIDs).
DIDs
Decentralized Identifiers (DIDs) are a new identifier for verifiable, decentralized digital identity. DIDs are designed to be self-sovereign, meaning that individuals or organizations control their identifiers without relying on a central authority. DID systems are built on top of decentralized networks, such as blockchain or distributed ledgers, providing a secure and tamper-proof infrastructure for identity management.
DIDs aim to achieve the three properties of Zooko’s Triangle:
- Human-meaningful: While DIDs may not be human-meaningful due to their cryptographic nature, they can be associated with human-readable names or aliases.
- Decentralized: DIDs are managed on decentralized networks, removing the need for a central authority.
- Secure: The decentralized nature of DIDs, combined with cryptographic techniques, ensures that identifiers are unique, secure, and resistant to tampering.
In summary, Zooko’s Triangle presents a trade-off between human-meaningful, decentralized, and secure properties in naming systems. Decentralized Identifiers (DIDs) are an example of a system that seeks to overcome the traditional limitations of the triangle by leveraging decentralized networks and cryptographic techniques to provide a more comprehensive solution for digital identity management.
-
@ 3bf0c63f:aefa459d
2021-06-19 02:34:00A big Ethereum problem that is fixed by Drivechain
While reading the following paragraphs, assume Drivechain itself will be a "smart contract platform", like Ethereum. And that it won't be used to launch an Ethereum blockchain copy, but instead each different Ethereum contract could be turned into a different sidechain under BIP300 rules.
A big Ethereum problem
Anyone can publish any "contract" to Ethereum. Often people will come up with somewhat interesting ideas and publish them. Since they want money they will add an unnecessary token and use that to bring revenue to themselves, gamify the usage of their contract somehow, and keep some control over the supposedly open protocol they've created by keeping a majority of the tokens. They will use the profits on marketing and branding, have a visual identity, a central website and a forum with support personnel and so on: their somewhat interesting idea have become a full-fledged company.
If they have success then another company will appear in the space and copy the idea, launch it using exactly the same strategy with a tweak, then try to capture the customers of the first company and new people. And then another, and another, and another. Very often these contracts require some network effect to work, i.e., they require people to be using it so others will use it. The fact that the market is now split into multiple companies offering roughly the same product hurts that, such that none of these protocols get ever enough usage to become really useful in the way they were first conceived. At this point it doesn't matter though, they get some usage, and they use that in their marketing material. It becomes a race to pump the value of the tokens and the current usage is just another point used for that purpose. The company will even start giving out money to attract new users and other weird moves that have no relationship with the initial somewhat intereting idea.
Once in a lifetime it happens that the first implementer of these things is not a company seeking profits, but some altruistic developer or company that believes in Ethereum and wants to see it grow -- or more likely someone financed by the Ethereum Foundation, which allegedly doesn't like these token schemes and would prefer everybody to use the token they issued first, the ETH --, but that's a fruitless enterprise because someone else will copy that idea anyway and turn it into a company as described above.
How Drivechain fixes it
In the Drivechain world, if someone had an idea, they would -- as it happens all the time with Bitcoin things -- publish it in a public forum. Other members of the community would evaluate that idea, add or remove things, all interested parties would contribute to make it the best possible incarnation of that idea. Once the design was settled, someone would volunteer to start writing the code to turn that idea into a sidechain. Maybe some company would fund those efforts and then more people would join. It's not a perfect process and one that often involves altruism, but Bitcoin inspires people to do these things.
Slowly, the thing would get built, tested, activated as a sidechain on testnet, tested more, and at this point luckily the entire community of interested Bitcoin users and miners would have grown to like that idea and see its benefits. It could then be proposed to be activated according to BIP300 rules.
Once it was activated, the entire pool of interested users would join it. And it would be impossible for someone else to create a copy of that because everybody would instantly notice it was a copy. There would be no token, no one profiting directly from the operations of that "smart contract". And everybody would be incentivized to join and tell others to join that same sidechain since the network effect was already the biggest there, they will know more network effect would only be good for everybody involved, and there would be no competing marketing and free token giveaways from competing entities.
See also
-
@ 23202132:eab3af30
2023-09-05 18:14:48Em seu livro, em um dado momento o autor toma como ponto de partida a Teoria Social de Mead, em uma aproximação com os escritos de Hegel em Jena, onde em ambos os autores é possível admitir que os processos de mudança social ocorrem na relação de reconhecimento recíproco.
Honneth complementa o sentido prático dessa perspectiva assumindo que neste processo de reciprocidade do reconhecimento ocorre uma condição de coerção normativa, pressionando os participantes para uma ampliação das relações de reconhecimento mútuo.
Honneth se concentra no aspecto da coerção normativa do reconhecimento como consequência da práxis social, culminando numa efetiva ação de luta por reconhecimento entre os agentes sociais, indivíduos e instituições. Na medida em que Honneth avança no capítulo 5, embora mantenha a centralidade em Mead e Hegel, ele vai buscando em diversos outros autores contribuições teóricas que demonstram a viabilidade de três situações distintas de produção do reconhecimento recíproco.
No intuito de melhor fundamentar como ocorrem relações de reconhecimento pelo amor, bem como, sua importância na preparação da criança para as relações sociais enquanto adulto, o autor perpassa por Winnicott e Jéssica Benjamin para esclarecer questões do amadurecimento infantil e as diferentes fases evolutivas na relação entre mãe e filho. Incluindo o conceito de objetos transacionais e potenciais patologias sociais, como as relações marcadas por abusos e agressão.
Posteriormente avança para as relações de reconhecimento jurídico e reconhecimento social. Esclarece que no reconhecimento jurídico o respeito surge pelas propriedades humanas universais, enquanto no reconhecimento social, o respeito surge pelas propriedades humanas particulares.
É possível afirmar em Honneth que a maturidade para uma vida em sociedade é dependente do conjunto das relações intersubjetivas em três aspectos da existência enquanto auto realização, onde se manifesta um, ser afetivo, ser de direito e ser em sociedade.
Por consequência de uma relação intersubjetiva saudável, no amor, o ser afetivo demonstra autoconfiança, no jurídico, o ser de direito demonstra autorrespeito e nas relações sociais o ser solidário demonstra autoestima.
No entanto, a ausência de maturidade para uma vida em sociedade, identificada pelo autor como manifestação de alguma patologia social, tem como resultado o desrespeito. Demonstrado pela violência e maus-tratos no ser afetivo, pela privação de direitos e exclusão no ser de direito e pela degradação e ofensa no ser solidário.
O autor defende que a integridade do humano ocorre em padrões de reconhecimento, onde a autodescrição em situações de negação do reconhecimento apontam para uma dada vulnerabilidade humana enquanto desrespeito. Salienta que a autoimagem normativa de cada pessoa depende de uma afirmação constantemente encontrada no outro. Define três características normativas na construção da identidade pessoal, autoconfiança, autorrespeito e autoestima.
Para o autor, a autoconfiança surge nas relações de afeto familiares, o autorrespeito nas relações jurídicas e a autoestima nas relações sociais. Nesse sentido, quando algum dos três aspectos é negado, surge o desrespeito. Este pode ser evidenciado em algumas manifestações afetivas, como por exemplo, a vergonha.
Para aprofundar seu conhecimento separamos este artigo https://drive.google.com/file/d/12cJd57pRPgqaUlQl_ZyVI6iLgDUc8uo-/view?usp=sharing
-
@ 3bf0c63f:aefa459d
2021-05-29 15:22:00On HTLCs and arbiters
This is another attempt and conveying the same information that should be in Lightning and its fake HTLCs. It assumes you know everything about Lightning and will just highlight a point. This is also valid for PTLCs.
The protocol says HTLCs are trimmed (i.e., not actually added to the commitment transaction) when the cost of redeeming them in fees would be greater than their actual value.
Although this is often dismissed as a non-important fact (often people will say "it's trusted for small payments, no big deal"), but I think it is indeed very important for 3 reasons:
- Lightning absolutely relies on HTLCs actually existing because the payment proof requires them. The entire security of each payment comes from the fact that the payer has a preimage that comes from the payee. Without that, the state of the payment becomes an unsolvable mystery. The inexistence of an HTLC breaks the atomicity between the payment going through and the payer receiving a proof.
- Bitcoin fees are expected to grow with time (arguably the reason Lightning exists in the first place).
- MPP makes payment sizes shrink, therefore more and more of Lightning payments are to be trimmed. As I write this, the mempool is clear and still payments smaller than about 5000sat are being trimmed. Two weeks ago the limit was at 18000sat, which is already below the minimum most MPP splitting algorithms will allow.
Therefore I think it is important that we come up with a different way of ensuring payment proofs are being passed around in the case HTLCs are trimmed.
Channel closures
Worse than not having HTLCs that can be redeemed is the fact that in the current Lightning implementations channels will be closed by the peer once an HTLC timeout is reached, either to fulfill an HTLC for which that peer has a preimage or to redeem back that expired HTLCs the other party hasn't fulfilled.
For the surprise of everybody, nodes will do this even when the HTLCs in question were trimmed and therefore cannot be redeemed at all. It's very important that nodes stop doing that, because it makes no economic sense at all.
However, that is not so simple, because once you decide you're not going to close the channel, what is the next step? Do you wait until the other peer tries to fulfill an expired HTLC and tell them you won't agree and that you must cancel that instead? That could work sometimes if they're honest (and they have no incentive to not be, in this case). What if they say they tried to fulfill it before but you were offline? Now you're confused, you don't know if you were offline or they were offline, or if they are trying to trick you. Then unsolvable issues start to emerge.
Arbiters
One simple idea is to use trusted arbiters for all trimmed HTLC issues.
This idea solves both the protocol issue of getting the preimage to the payer once it is released by the payee -- and what to do with the channels once a trimmed HTLC expires.
A simple design would be to have each node hardcode a set of trusted other nodes that can serve as arbiters. Once a channel is opened between two nodes they choose one node from both lists to serve as their mutual arbiter for that channel.
Then whenever one node tries to fulfill an HTLC but the other peer is unresponsive, they can send the preimage to the arbiter instead. The arbiter will then try to contact the unresponsive peer. If it succeeds, then done, the HTLC was fulfilled offchain. If it fails then it can keep trying until the HTLC timeout. And then if the other node comes back later they can eat the loss. The arbiter will ensure they know they are the ones who must eat the loss in this case. If they don't agree to eat the loss, the first peer may then close the channel and blacklist the other peer. If the other peer believes that both the first peer and the arbiter are dishonest they can remove that arbiter from their list of trusted arbiters.
The same happens in the opposite case: if a peer doesn't get a preimage they can notify the arbiter they hadn't received anything. The arbiter may try to ask the other peer for the preimage and, if that fails, settle the dispute for the side of that first peer, which can proceed to fail the HTLC is has with someone else on that route.
-
@ 23202132:eab3af30
2023-09-05 18:13:18Um estudo publicado no Journal of Neuroscience e elaborado por cientistas da Universidade de Newcastle buscou revelar alguns detalhes sobre a região do cérebro que processa o som, o córtex auditivo. Um tema interessante que mostra como os sons podem influenciar nosso comportamento.
O processamento de emoções negativas quando ouvimos certos tipos de sons ocorrem nesta região chamada de córtex auditivo.
Uma análise das características acústicas dos sons produzidos em frequências que vão de 2.000 a 5.000 Hz sugere que nestas frequências os sons podem estimular emoções desagradáveis. Neste sentido, é possível através do som influenciar as sensações e sentimentos.
Isso não é novidade, em alguns filmes são misturados sons que jogados sobre uma determinada cena potencializam as sensações. O curioso é o nível de reação que cada som pode produzir.
Segundo os pesquisadores um dos sons mais irritante é o de um metal raspando em vidro ou aquele som do giz raspando no quadro negro.
Uma melhor compreensão da reação do cérebro ao ruído pode ajudar na identificação de condições médicas que são influenciadas pelos sons. Enxaquecas e alguns distúrbios emocionais podem estar associados aos ruídos dependendo de como o cérebro reage diante deles. Uma compreensão detalhada destes efeitos poderia fornecer conteúdo para novos tratamentos e diagnósticos.
Basicamente, quando ouvimos um ruído desagradável, a amígdala modula a resposta do córtex auditivo, aumentando a atividade e provocando nossa reação negativa. Para sons agradáveis também ocorre alguma influência no nosso estado emocional.
Para aprofundar seu conhecimento, separamos um artigo acadêmico que pode ser acessado em https://drive.google.com/file/d/15BswCuOp3NO5r3qGgJBqnCEroSeoP2Bz/view?usp=sharing
-
@ 3bf0c63f:aefa459d
2020-10-23 12:55:00Parallel Chains
We want merged-mined blockchains. We want them because it is possible to do things in them that aren't doable in the normal Bitcoin blockchain because it is rightfully too expensive, but there are other things beside the world money that could benefit from a "distributed ledger" -- just like people believed in 2013 --, like issued assets and domain names (just the most obvious examples).
On the other hand we can't have -- like people believed in 2013 -- a copy of Bitcoin for every little idea with its own native token that is mined by proof-of-work and must get off the ground from being completely valueless into having some value by way of a miracle that operated only once with Bitcoin.
It's also not a good idea to have blockchains with custom merged-mining protocol (like Namecoin and Rootstock) that require Bitcoin miners to run their software and be an active participant and miner for that other network besides Bitcoin, because it's too cumbersome for everybody.
Luckily Ruben Somsen invented this protocol for blind merged-mining that solves the issue above. Although it doesn't solve the fact that each parallel chain still needs some form of "native" token to pay miners -- or it must use another method that doesn't use a native token, such as trusted payments outside the chain.
How does it work
With the
SIGHASH_NOINPUT
/SIGHASH_ANYPREVOUT
soft-fork[^eltoo] it becomes possible to create presigned transactions that aren't related to any previous UTXO.Then you create a long sequence of transactions (sufficient to last for many many years), each with an
nLockTime
of 1 and each spending the next (you create them from the last to the first). Since theirscriptSig
(the unlocking script) will useSIGHASH_ANYPREVOUT
you can obtain a transaction id/hash that doesn't include the previous TXO, you can, for example, in a sequence of transactionsA0-->B
(B spends output 0 from A), include the signature for "spending A0 on B" inside thescriptPubKey
(the locking script) of "A0".With the contraption described above it is possible to make that long string of transactions everybody will know (and know how to generate) but each transaction can only be spent by the next previously decided transaction, no matter what anyone does, and there always must be at least one block of difference between them.
Then you combine it with
RBF
,SIGHASH_SINGLE
andSIGHASH_ANYONECANPAY
so parallel chain miners can add inputs and outputs to be able to compete on fees by including their own outputs and getting change back while at the same time writing a hash of the parallel block in the change output and you get everything working perfectly: everybody trying to spend the same output from the long string, each with a different parallel block hash, only the highest bidder will get the transaction included on the Bitcoin chain and thus only one parallel block will be mined.See also
[^eltoo]: The same thing used in Eltoo.
-
@ 23202132:eab3af30
2023-09-05 18:12:17O assunto é sério, muitas pessoas desejam um relacionamento duradouro, mas nem todas conseguem. A ciência vem pesquisando sobre o assunto já faz algum tempo. É possível encontrar bom conteúdo sobre o tema, como este artigo acadêmico que selecionamos para você.
Saiba o que as pessoas pensam sobre o que leva ao casamento duradouro. Separamos um artigo para aprofundar seu conhecimento, acesse em https://drive.google.com/file/d/1NEUr9tzNeKKLkh_S-TOZfkDiLhq70tnK/view
Se você é casado provavelmente se identificará com algum aspecto deste interessante vídeo. Aqueles que possuem experiência no assunto afirmam que é possível observar alguns pequenos detalhes que estão presentes no casamento.
O vídeo dura 5 minutos e consegue capturar alguns detalhes do cotidiano dos casais. Você pode assistir o vídeo em https://cos.tv/videos/play/33853240722886656
-
@ 23202132:eab3af30
2023-09-05 18:10:01Uma das grandes ambições dos seres humanos sempre foi a busca da felicidade, até a chegada da modernidade pensava-se em encontrar a felicidade eterna, uma forma de felicidade que era a recompensa pelos pesares e superação dos desejos (sempre malignos!) que a vida impunha ao sujeito, pensava-se que uma vez tendo superado as tarefas da vida, a felicidade seria perene. Com a chegada da modernidade, pensava-se em alcançar A Felicidade, a forma universal de felicidade, que uma vez encontrada estaria a disposição de todos que soubessem seguir as instruções do entendimento racional a fim de contemplá-la.
Até a modernidade, a busca da felicidade era tarefa pública, visando alcançar um conceito universal já preexistente. Na pós-modernidade a busca da felicidade passou a ser tarefa privada, a partir de conceitos efêmeros de felicidade. Dessa forma, o sujeito pós-moderno vive em constante estado de melancolia, pois estando a frente de inúmeras formas de conexões não consegue estar conectado a nenhuma.
Em grande parte, o estado social atual se deve à assimilação e colonização do mercado de consumo sobre o espaço que se estende entre os indivíduos, forjando o que Bauman1 chama de sociedade de consumidores. Ambos se movimentam a partir das três mesmas regras, primeira: todo produto à venda deve ser consumido por compradores; segunda: a satisfação do desejo é o motivo que leva algo a ser consumido; e terceiro: a credibilidade da promessa e intensidade da satisfação do desejo é o que define o preço da mercadoria.
A funcionalidade da sociedade de consumo se dá a partir da alienação do desejo, do querer, do almejar, que uma vez individual agora se torna social, reciclada em forma de uma força externa que coloca em movimento a sociedade de consumidores, ao mesmo tempo em que estabelece parâmetros pontuais para as estratégias efetivas individuais de vida e manipula as probabilidade de escolhas e conduta individual. Na sociedade de consumidores o único valor universal é o consumo como vocação, todos precisam ser, devem ser e tem que ser consumidores, esse é o direito e dever inalienável de todo sujeito pós-moderno.
Ao mesmo tempo em que o desejo passa a ser atributo do campo social, ele passa a funcionar como um mecanismo que a economia define como obsolescência, que é a prática que define a vida útil de um produto, no campo funcional, perceptivo ou planejado.
A sociedade de consumidores é o ambiente existencial vivido a partir da relação entre consumidor e objeto de consumo, onde para ser membro dessa sociedade é preciso a criação de uma identidade como sujeito, só se dando a partir da transformação do indivíduo em mercadoria. Partindo dessa constituição de self como mercadoria, a lógica que valia para objetos no mercado de consumo passa a valer para sujeitos na sociedade de consumidores, utiliza-se do mesmo mecanismo apenas ampliando a gama de mercadorias, agora sendo estendida para o âmbito humano.
Na economia, a obsolescência funcional ocorre quando um produto mais eficiente toma o lugar do antigo. Na sociedade de consumidores a obsolescência funcional ocorre quando uma pessoa mais qualificada ou mais atualizada toma o lugar da antiga, ou seja, uma pessoa com ferramentas mais modernas consegue realizar a mesma função com mais rapidez e em consequência mais economia, já que a sociedade contemporânea presa pela velocidade, que é convertida em mais oportunidades de mercado.
A obsolescência funcional é acompanhada pela obsolescência planejada, que é o mecanismo que projeta a vida útil das coisas para que sejam substituídas em menos tempo, prática muito difundida nas atividades de ensino, que constantemente colocam no mercado um número absurdo de cursos de extensão especializados, fomentando a roda do mercado, que gira da realização à frustração, uma vez que cada especialização é projetada para um determinado nicho e para uma determinada tecnologia, o que nos leva para a questão da funcionalidade novamente, tais requisitos só serão funcionais enquanto o mecanismo para o qual foram inventados não for substituído.
Mas o golpe de minerva desferido pela sociedade de consumo é a obsolescência perceptiva, que se trata de dar uma nova roupagem a algo que ainda tem funcionalidade, mas que por ser reinventado passa a ser mais desejado do que o antigo item. Isso gera um senso de vigilância quase paranoico no sujeito, que como vive em uma sociedade globalizada, é cercado de informação por todos os lados, fazendo com que esteja sempre atento para poder se manter atualizado, já que sua paranoia consiste justamente no medo de se tornar obsoleto.
Para continuar sendo mercadoria na sociedade de consumidores é preciso estar sempre atento ao jogo do consumo, uma vez que a cultura consumista também é a cultura do excesso, implicando que a oferta de mercadoria é muito maior que a procura e é atributo individual tanto o sucesso quanto o fracasso de sua “auto venda”.
Todo sujeito da sociedade de consumidores tem por tarefa fazer de si mesmo mercadoria vendável, o que implica estar em constante movimento, sempre tentando acelerar o ritmo, para se manter no mesmo lugar. A lentidão ou o não movimento são sentenças de morte para o indivíduo pós-moderno. Viver na sociedade de consumidores é ser obrigado a participar do jogo do consumo como jogador solitário. A única liberdade disponível ao sujeito é a de manipular as opções que estão disponíveis no mercado, arcando com toda e qualquer responsabilidade sobre as consequências desses atos.
Assim, encontrar a felicidade na pós-modernidade é uma tarefa exaustiva e frustrante, exaustiva porque pressupõe o contínuo movimento e zelo para que não se pegue distraído ao longo do caminho e implique em perda da marcha; frustrante porque fomenta o caráter instantâneo de todas as coisas, fazendo com que sempre esteja presente que tudo dura por um determinado tempo e sempre é preciso seguir adiante.
-
@ 3bf0c63f:aefa459d
2020-10-17 18:56:00Ripple and the problem of the decentralized commit
This is about Ryan Fugger's Ripple.
The summary is: unless everybody is good and well-connected at all times a transaction can always be left in a half-committed state, which creates confusion, erodes trust and benefits no one.
If you're unconvinced consider the following protocol flow:
- A finds a route (A--B--C--D) between her and D somehow;
- A "prepares" a payment to B, tells B to do the same with C and so on (to prepare means to give B a conditional IOU that will be valid as long as the full payment completes);
- When the chain of prepared messages reaches D, D somehow "commits" the payment.
- After the commit, A now really does owe B and so on, and D really knows it has been effectively paid by A (in the form of debt from C) so it can ship goods to A.
The most obvious (but wrong) way of structuring this would be for the entire payment chain to be dependent on the reveal of some secret. For example, the "prepare" messages could contain something like "I will pay you as long as you know
p
such thatsha256(p) == h
".The payment flow then starts with D presenting A with an invoice that contains
h
, so D knowsp
, but no one else knows. A can then send the "prepare" message to B and B do the same until it reaches D.When it reaches D, D can be sure that C will pay him because he knows
p
such thatsha256(p) == h
. He then revealsp
to C, C now reveals it to B and B to A. When A gets it it has a proof that D has received his payment, therefore it is happy to settle it later with B and can prove to an external arbitrator that he has indeed paid D in case D doesn't deliver his products.Issues with the naïve flow above
What if D never reveals
p
to C?Then no one knows what happened. And then 10 years later he arrives at C's house (remember they are friends or have a trust relationship somehow) and demands his payment, and shows
p
to her in a piece of paper. Or worse: go directly to the court and shows C's message that says "I will pay you as long as you knowp
such thatsha256(p) == h
" (but with an actual number instead of "h") and the correspondingp
. Now the judge has to decide in favor of D.Now C was supposed to do the same with B, but C is not playing with this anymore, has lost all contact with B after they did their final settlement many years ago, no one was expecting this.
This clearly can't work. There must be a timeout for these payments.
What if we have a timeout?
Now what if we say the payment expires in one hour. D cannot hold the payment hostage and reveal
p
after 10 years. It must either reveal it before the timeout or conditional IOU will be void. Solves everything!Except no, now it's the time we reach the most dark void of the protocol, the flaw that sucks its life into the abyss: subjectivity and ambiguity.
The big issue is that we don't have an independent judge to assert, for example, that D has indeed "revealed"
p
to C in time. C must acknowledge that voluntarily. C could do it using messages over the internet, but these messages are not reliable. C is not reliable. Clocks are not synchronized. Also if we now require C to confirm it has receivedp
from D then the "prepare" message means nothing, as for D now just knowingp
is not enough to claim before an arbitrator that C owes her -- because, again, D also must prove it has shownp
to C before the timeout, therefore it needs a new signed acknowledgement from C, or from some other party.Let's see a few examples.
Subjectivity and perverse incentives
D could send
p
to C, and C acknowledge it, but then when C goes to B and send it B will not acknowledge it, and claim it's past the time. Now C loses money.Maybe C can not acknowledge it received anything from D before checking first with B? But B will have to check with A too! And it subverts the entire flow of the thing. And now A has a "proof of payment" (knowledge of
p
) without even having to acknowledge anything! In this case knowingp
or not becomes meaningless as everybody knowsp
without acknowleding it to anyone else.But even if A is honest and sends an "acknowledge" message to B, now B can just sit quiet and enjoy the credit it has just earned from A without ever acknowleding anything to C. It's perverted incentives in every step.
Ambiguity
But isn't this a protocol based on trust?, you ask, isn't C trusting that B will behave honestly already? Therefore if B is dishonest C just has to acknowledge his loss and break his chain of trust with B.
No, because C will not know what happened. B can say "I could have sent you an acknowledgement, but was waiting for A, and A didn't send anything" and C won't ever know if that was true. Or B could say "what? You didn't send me
p
at all", and that could be true. B could have been offline when A sent it, there could have been a broken connection or many other things, and B continues: "I was waiting for you to present me withp
, but you didn't, therefore the payment timed out, you can't come here withp
now, because now A won't accept it anymore from me". That could be true or could be false, who knows?Therefore it is impossible for trust relationships and reputations to be maintained in such a system without "good fences".[^ln-solution][^ln-issue]
[^ln-solution]: The Lightning Network has a solution for the problem of the decentralized commit. [^ln-issue]: Ironically this same ambiguity problem is being faced by the Lightning Network community when trying to create a reputation/payment system to prevent routing abuses. It seems simple when you first think about it: "let each node manage its own trust", but in fact it is somewhat impossible.
-
@ 23202132:eab3af30
2023-09-05 18:09:04Um dos eventos que ganha destaque em Wittgenstein é o fato do autor, no decorrer de sua vivência, modificar sua perspectiva e fazer duras críticas sobre sua primeira obra, o Tractatus. Wittgenstein percebeu que ao escrever o Tractatus no rigor formal da lógica, acabou afastado da realidade cotidiana e mesmo que uma linguagem formal perfeita fosse possível de ser desenvolvida, esta não teria sentido, não seria útil.
Como crítica de sua primeira obra, Wittgenstein escreve as investigações filosóficas, onde a perspectiva formal é refutada e o foco de suas reflexões passa para observação da prática cotidiana, permitindo novos caminhos para o pensamento, caminhos que irão promover uma inovadora forma de pensar o humano, onde a linguagem é tratada em sua complexidade como jogos de linguagem e é nestes jogos que a razão se forma e os homens se constituem enquanto seres pragmáticos, racionais, culturais, de interação e ação social, tornando-se a própria linguagem enquanto práxis social.
Na tradição cuja predominância é o raciocínio formal, o mundo é visto como algo que existe “em si” onde a estrutura é conhecida pela razão e depois transmitida aos outros por meio da linguagem, e o conhecimento é entendido como algo não lingüístico.
Para o Wittgenstein da Investigação Filosófica, não existe um mundo “em si” independente da linguagem. Só temos o mundo na linguagem, assim sendo, torna-se absurdo querer determinar a significação de expressões lingüísticas pela ordenação de palavras ou a realidade através de convenções, em outras palavras, a formalidade não se aplica nestes casos.
Entendendo o ser humano como constituinte e constituído pela linguagem é possível, ao analisar o processo da formação e uso desta linguagem, compreender com maior clareza a própria natureza humana e a complexidade que envolve esta questão, apontando nossas limitações e respondendo sobre o que podemos realmente conhecer e pensar.
Wittgenstein refuta a linguagem fenomenológica e aborda uma reflexão sobre uma linguagem física, de uso diário, cotidiano.
Através da reflexão promovida por Wittgenstein é possível apontar para alguns problemas atuais, entre eles, o problema da universalização no campo ético, do conceito de racionalidade universal e seu efeito, da fragilidade da fundamentação formal na interpretação universal do agir humano, entre outros.
Estes problemas se tornam mais evidentes quando observamos que a linguagem não é portadora de significado universal e sim uma prática diferenciada em cada grupo social distinto, onde a significação é tratada e compreendida regionalmente. Em outras palavras, a capacidade de comunicação é universal, no entanto, o uso e o significado atribuído ao que é comunicado é de caráter regional e constitui a compreensão do mundo e os critérios de verdade da região que as emprega.
Uma tribo no meio da Amazônia que entenda o mundo como sendo uma grande ilha suspensa pelo deus do vento e a sociedade moderna que entende o mundo como uma massa suspensa pela gravidade, são em ambos os casos uma percepção de mundo onde o significado “mundo” é totalmente diferente, não representa a mesma coisa.
São as diferentes regras da linguagem que determinam os diferentes significados de uma expressão, estas regras é que constituem os jogos de linguagem, jogos estes que constituem a razão e o direcionamento da percepção humana.
Os jogos de linguagem acentuam que nos diferentes contextos ocorrem diferentes regras que determinam o sentido das expressões lingüísticas. Interpretando a linguagem como possuidora de sentido através dos jogos de linguagem, e sendo as regras destes jogos entendidas somente através do aprendizado em sociedade, - convívio social - encontramos nas investigações filosóficas a constituição do humano em sua totalidade e complexidade enquanto práxis social.
Para compreender o fenômeno da práxis social e a constituição da razão, ou ainda, a formação do humano, torna-se necessário ultrapassar os limites da formalidade e adotar uma nova postura frente ao surgimento da constatação da existência dos jogos de linguagem, proporcionando um novo caminho para razão.
Para se aprofundar em Wittgenstein e melhor compreender suas ideias e reflexões, separamos para você alguns textos em PDF.
1 - Filosofia como análise da linguagem: Texto que aborda os principais aspectos da perspectiva wittgensteiniana. Ideal para quem está iniciando nos estudos sobre este autor.
2 - A concepção de filosofia de Wittgenstein: Esta é uma dissertação de mestrado que apresenta em maiores detalhes este autor e suas obras.
Referências:
MONK, Ray. Wittgenstein o dever do gênio. São Paulo: Companhia das letras, 1995.
HALLER, Rudolf. Wittgenstein e a filosofia austríaca: questões. São Paulo: Editora da universidade de São Paulo, 1990.
OLIVEIRA, Manfredo A. de. Reviravolta lingüístico-pragmática na filosofia contemporânea. 3 ed. São Paulo: Edições Loyola, 2006.
HINTIKKA, Merril B; Jaakko. Uma investigação sobre Wittgenstein. São Paulo: Papirus editora, 1994.
-
@ 23202132:eab3af30
2023-09-05 18:08:16Por vezes parece que somos um povo passivo que pouco interage com os problemas políticos, até arrisco comentar que, mesmo nas dificuldades individuais, a maioria das pessoas assume uma postura passiva diante dos problemas.
Passiva na medida em que se espera delegar para alguém uma ação que é necessariamente coletiva, é nossa responsabilidade.
Neste sentido, a percepção empresarial e de empreendedorismo parece ser superficial e pouco comprometida com resultados sociais quando comparado com outros países cuja sociedade é mais engajada no agir coletivo.
É possível considerar que este comportamento passivo seja um reflexo de nossa origem escrava e fruto do regime de repressão que nossa sociedade viveu durante a chamada “ditadura”. Aprendemos a sobreviver dias após dia, mas sobreviver não é progredir.
No comportamento de sobrevivência o direcionamento do raciocínio, percepção e postura são voltados para soluções imediatas, sem uma estratégia para resultados de longo prazo.
Observe que o sobrevivente vive preocupado em manter-se, não existe uma estratégia para qualidade de vida ou crescimento. Como a preocupação é individual, o sobrevivente não costuma atuar ou organizar-se em grupos e sofre de grande impaciência.
Seja uma reunião no congresso nacional ou o simples ato de votar, se não for obrigatório e punitivo em caso de ausência, existe uma tendência de apenas uma minoria comparecer.
Os sobreviventes não aparecem, estão trabalhando em seus afazeres sem tempo para se preocupar com o futuro.
Até nossos governantes trabalham para sobreviver e não para progredir e gerar qualidade de vida. Tributações altas e emergenciais, acordos internacionais sem estratégias bem elaboradas e por aí vai.
Vários foram os acordos internacionais que prejudicaram o mercado nacional e a culpa foi jogada na globalização, nossa tributação então, nem se fala. Eu acredito que não é a globalização, mas sim nosso comportamento sobrevivente e superficial que potencializa momentos de crise. Parece que negociamos errado, não sei qual é o certo, mas sei que não o fizemos.
O próprio ato de jogar a culpa em outra pessoa ou evento é coerente com o comportamento do sobrevivente, observe que precisar sobreviver é um problema de quem é vítima de alguém ou algum evento.
Para o sobrevivente sempre existe um culpado, que não seja ele. Um sobrevivente não pode ser responsabilizado, afinal ele está apenas tentando sobreviver. Vários são os exemplos do comportamento de sobrevivência, lembrando que sobreviver significa ser superficial e até egoísta. Um ladrão é ladrão porque precisa sobreviver.
Observe que somos um país tão sobrevivente que apenas alguns crimes, fraudes, e furtos são realmente punidos. Na contramão do desenvolvimento, 80% das novas empresas não completam seu ciclo de vida ao enfrentar altas cargas tributárias e uma gama variada de dificuldades, incluindo a falta de conhecimento administrativo dos empreendedores.
Teoricamente, ainda que exagerando um pouco, como ladrão teríamos 90% de possibilidade de sucesso, enquanto como empreendedores apenas 20%. Você já deve ter ouvido falar que a lei apóia os ladrões assim como os direitos humanos. Isso não é verdade. Tanto as leis como os direitos humanos foram criados para proteger os sobreviventes.
A sobrevivência é tão forte que até possuímos orgulho dela, o próprio governo e empresas privadas espalham campanhas na televisão e frases como “Sou brasileiro, não desisto nunca”, reforçando o comportamento de sobrevivência.
Não acredito que tenhamos de esquecer a sobrevivência, mas precisamos perceber que sobreviver é apenas uma pequena parte do processo. No Brasil uma pessoa que sobrevive por muito tempo é considerada herói. Em outras culturas (países) estas mesmas pessoas podem ser consideradas burras. Imagine ficar tanto tempo sem evoluir, sem novas alternativas, ali estagnadas apenas sobrevivendo.
Existem muitas teorias sobre como solucionar o problema político e social, eu particularmente acredito que ajudaria se conseguirmos diferenciar claramente o significado de sobreviver e progredir.
Na realidade também estou descobrindo aos poucos o significado do comportamento empreendedor voltado para o progresso, então assim como na sobrevivência, também posso estar equivocado quanto uma ou outra questão relacionada ao tema do progresso.
Dentro dos eventos que vivenciei até o momento, acredito que o progresso caminha no sentido contrário ao da sobrevivência, para progredir precisamos estar estimulados para atuar em grupos organizados e assumir responsabilidades de longo prazo.
A constatação de que uma pessoa sozinha é sobrevivente enquanto em grupo progride, me parece coerente. Imagino que os professores, independente da área de atuação, devam estimular de forma eficiente a participação social e o perfil empreendedor de seus alunos. Para que isso ocorra é importante que o orientador tenha claro domínio sobre o momento de sobreviver e as ações de longo prazo para progredir.
Como a solução para o sucesso de uma comunidade, está na minha opinião, relacionada com a mudança de comportamento e a formação dos futuros profissionais e membros ativos da sociedade, não consigo enxergar uma resposta de curto prazo.
Acredito que programas de incentivo dentro das escolas são fundamentais, o difícil é convencer os administradores e diretores das necessidades emergentes para uma educação centrada em projetos de longo prazo e ampla comunicação. Aos empresários cairia bem apoiar e participar de programas bem elaborados que mostrem resultados de capacitação e possibilitem aos indivíduos buscarem o progresso e não a simples sobrevivência.
Gostaria de atentar para o fato do progresso só ocorrer em grupos, isso significa que só poderemos progredir se nossos colegas e amigos também progredirem. Em resumo, precisamos estar rodeados de pessoas comprometidas com o sucesso para evoluirmos.
Enquanto não nos percebermos como pessoas e governantes comprometidos com o progresso, ser empreendedor neste país vai continuar sendo uma tarefa muito sofrida, os nossos governantes vão continuar a nos sufocar com mentiras, corrupção, altas taxas em impostos absurdos.
Não importa quem vamos eleger como vilão ou culpado dos nossos problemas sociais e empresariais, se não pararmos com a cultura do sobrevivente, não existirá progresso real. Este para acontecer depende de ações concretas em coletividade.
Não quero sobreviver, quero progredir. E você?
-
@ 3bf0c63f:aefa459d
2020-10-09 01:56:00A command line utility to create and manage personal graphs, then write them to dot and make images with graphviz.
It manages a bunch of YAML files, one for each entity in the graph. Each file lists the incoming and outgoing links it has (could have listen only the outgoing, now that I'm tihnking about it).
Each run of the tool lets you select from existing nodes or add new ones to generate a single link type from one to one, one to many, many to one or many to many -- then updates the YAML files accordingly.
It also includes a command that generates graphs with graphviz, and it can accept a template file that lets you customize the
dot
that is generated and thus the graphviz graph.rel
-
@ e6817453:b0ac3c39
2023-08-12 15:41:59Organizational identifiers
Organizational identifiers have different sets of requirements and functions. It is not enough to have per-to-peer private communications. Organizations are more public, so we need publicly resolvable identifiers. DID:key satisfy this condition entirely but fails to fulfill the organization's needs.
- Organizations quite often act as issuers of credentials or attestations. For issuance, it is critical to have the possibility to rotate signing keys or even deactivate or delete identifiers if keys or issuer get compromised or to comply with security company policies.
- Organizations often require a split between the Controller of the identifier and the Identifier subject or even a transfer of the identifier subject.
- Organizations must have complete control of infrastructure and effectively manage resources and costs. The price of a single identifier should be fixed, and the method of creating new identifiers should be scalable.
- One of the essential requirements is trust and governance and transparent mechanics of proving and binding an identifier to an organizational entity and creating trust relations.
- Access to Identifier management is quite often controlled by a group of users
Nonfunctional requirements
- portability
- interoperability
- scalability
- Autonomous and control
- security
In my previous articles, we talk about Autonomous identifiers and how they differ from regular DIDs.
To recap
Autonomous identifiers (AIDs) are DIDs generated algorithmically from a crypto- graphic key pair in such a way that they are self-certifying, i.e. the binding with the public key can be verified without the need to consult any external blockchain or third party. KERI is an example of a decentralized identity technology based entirely on AIDs. © https://trustoverip.org/blog/2023/01/05/the-toip-trust-spanning-protocol/
In a previous article, I show how to create and use a did:key as an Autonomous identifier that feet well to private person-to-person secure communication.
Architectures and protocols that build on top of AIDs have few critical properties
- self-hosting and self-contained
- self-certified and Autonomous
- portable
- interoperable
- full control of infrastructure
- cost management
Nowadays, I discovered a few AIDs methods
- did:key — self-contained and public
- did:peer — self-certified, upgradable but private
- KERI based did — we waiting for did:keri method to be announced soon, but KERI infrastructure could be used to build internals of did:peer or similar methods.
- did:web — public, self-certified, and self-hosted method, but still, we have active community discussion and critics as far as it fully relays to ownership of domain name that could be stolen or re-assigned.
So we have to choose from did:key did:web and I hope in a future from did:keri.
To move forward, we need to understand the DID architecture better and how all parts are connected.
In many cases of personal or sovereign entities Subject and the Controller are the same, but for Organisations, it could have a crucial difference.
DID Subject
The DID subject is the entity that the DID represents. It can be a person, organization, device, or other identifiable entity. The DID subject is associated with a unique DID that serves as a persistent, resolvable, and cryptographically verifiable identifier. The subject is the primary focus of the identity management process and typically has one or more DIDs associated with it.
DID Controller
The DID controller is the entity (person, organization, or device) that has the authority to manage the DID Document associated with a particular DID. The DID controller can update, revoke, or delegate control of the DID Document, which contains the public keys, service endpoints, and other information required for interacting with the DID subject.
In many cases, the DID subject and DID controller can be the same entity, especially for individual users who create and manage their DIDs. However, in some situations, the DID controller may differ from the DID subject, such as when an organization manages the DIDs on behalf of its employees or when an administrator manages a device.
In summary, the DID subject is the entity the DID represents, while the DID controller is the entity with authority to manage the associated DID Document. Depending on the specific use case and requirements, these roles can be held by the same or different entities.
Key Pair
It is simple from the first point of view. Key-Pair is an asymmetric public and private key. One of the main DID functions is the distribution of public keys. DIDDoccument could contain multiple public keys with authorization rules and key roles.
Identifier
Representation of did itself. is a part of DID URI.
DID:Key
did:key identifier
DID web
did:web
Relations
Relations between all parts of DID identifier can be illustrated in the following diagram. DID method dictate how DID identifier gets created, updated, deactivated, and resolved.
Focusing on the relations of the controller, key pairs, and the identifier is more interesting for us.
The most significant power and benefit of DID are decoupling a key pair from a controller and identifier. It allows the rotation of keys and changes the ownership of the identifier and its subject and controller. It is the main competitive advantage of DID and SSI over web3 wallets and raw keys.
The ideal case is KERI infrastructure that decouples all parties via cryptographic binding and protocols.
To discover more, read the paper.
We used did: keys as AID in the previous article. DID:key is a cryptographically bound identifier to the public key but cannot change the binding. As a result, keys couldn't be rotated in the future. The controller has no binding except to prove private key ownership via the signature-based protocol.
On the other side, DID:web does not have a cryptographic binding of an identifier to a key pair from one side. It gives an easy possibility to rotate keys but loses the verifiability of the identifier.
The most interesting part is the Controller to identifier binding in a did: web. It is based on proof of domain name ownership and website resource. As I mention, it has some security considerations and critics in a community. Still, at the same time, we get a critical mechanism that settles trust and connects identifiers to the organization entity.
The mechanism of web domain ownership is well-defined and easy to explain to other users, even outside of SSI and web5 domain. It is getting wider adoption and creating a lot of use cases for organizations. So it helps to create a trust relationship between an identifier and organizational entity in a very transparent, human-readable, and self-explained way — the identifier hosted on the corporate domain belongs to the organization. On another side, it makes the transfer of the controller almost impossible. That's why it is critical to differentiate between a subject and a controller.
I believe that did:web still covers a lot of organizational cases and is suitable for issuing Verifiable Credentials and attestations on behalf of organizations.
Step-by-step guide on how to create and manage did:web you could find in my article
More detailed step-by-step coding guide with the live example you could find in my SSI notebooks book
-
@ 3bf0c63f:aefa459d
2020-09-27 18:07:00Liberalismo oitocentista
Quando comecei a ler sobre "liberalismo" na internet havia sempre umas listas de livros recomendados, uns Ludwig von Mises, Milton Friedman e Alexis de Tocqueville. "A Democracia na América". Pra mim parecia estranho aquele papo de democracia quando eu estava interessado era em como funcionaria um mercado livre, sem regulações e tal.
Parece que Tocqueville era uma herança do mesmo povo que adorava a expressão "liberalismo clássico". O liberalismo clássico era uma coisa política que ia contra a monarquia e em favor da democracia, e aí Tocqueville se encaixava muito bem.
Poucos anos se passaram e tudo mudou. Agora acho que alguém lendo na internet não vai ver menção nenhuma a Tocqueville ou liberalismo clássico, essa chatice de democracia e suas chatices legalistas. O "libertarianismo", também um nome infeliz, tomou conta de tudo, e cresceu muito mais do que o movimento liberal-da-internet jamais imaginou que seria possível.
Os libertários brasileiros são anarquistas, detestam a democracia, reconhecem nela um vetor de ataque dos socialistas a qualquer pontinha de livre-mercado que exista -- e às liberdades individuais dos cidadãos (este aqui ainda um ponto em comum com os liberais oitocentistas). São inclusive muito mais propensos a defender a monarquia do que a democracia.
E isso é uma coisa boa. Finalmente uma pessoa pode defender princípios razoáveis de livre-mercado e individualismo sem precisar se associar com o movimento setecentistas e oitocentista que fez coisas boas, mas também foi responsável por coisas horríveis como a revolução francesa e todos os seus absurdos, e de onde saiu todo o movimento socialista.
-
@ 23202132:eab3af30
2023-09-05 18:07:27Coronavírus é uma família de vírus que causam infecções respiratórias. O novo agente do coronavírus foi descoberto em 31/12/19 após casos registrados na China. Provoca a doença chamada de coronavírus (COVID-19).
Os primeiros coronavírus humanos foram isolados pela primeira vez em 1937. No entanto, foi em 1965 que o vírus foi descrito como coronavírus, em decorrência do perfil na microscopia, parecendo uma coroa.
A maioria das pessoas se infecta com os coronavírus comuns ao longo da vida, sendo as crianças pequenas mais propensas a se infectarem com o tipo mais comum do vírus. Os coronavírus mais comuns que infectam humanos são o alpha coronavírus 229E e NL63 e beta coronavírus OC43, HKU1.
Tipos de coronavírus Os tipos de coronavírus conhecidos até o momento são:
[+] - Alpha coronavírus 229E e NL63. [+] - Beta coronavírus OC43 e HKU1. [+] - SARS-CoV (causador da Síndrome Respiratória Aguda Grave ou SARS). [+] - MERS-CoV (causador da Síndrome Respiratória do Oriente Médio ou MERS). [+] - SARS-CoV-2: novo tipo de vírus do agente coronavírus, chamado de coronavírus, que surgiu na China em 31 de dezembro de 2019.
Alguns coronavírus podem causar doenças graves com impacto importante em termos de saúde pública, como a Síndrome Respiratória Aguda Grave (SARS), identificada em 2002, e a Síndrome Respiratória do Oriente Médio (MERS), identificada em 2012.
Notícias internacionas e estatisticas atualizadas podem ser acessadas no site https://thewuhanvirus.com/ O uso do google tradutor pode facilitar para quem tem alguma dificuldade com a lingua inglesa. Orientações do governo brasileiro sobre o assunto podem ser lidas aqui!
Embora seja um assunto sério, já criaram dezenas de fake news sobre ele. De uma origem em laboratório orquestrada pelo empresário Bill Gates para lucrar com vacinas a estratégias simples e milagrosas para tratar e evitar a infecção, sobram informações inverídicas.
Elencamos os boatos que mais estão se disseminando sobre esse vírus e conversamos com especialistas para esclarecê-los de uma vez por todas. Confira:
Tomar uma superdose de vitamina D evita o coronavírus Uma mensagem assinada por um médico diz que a Sociedade Brasileira de Infectologia (SBI) indica um reforço na imunidade para prevenir essa doença. Para isso, seria preciso injetar uma dose alta de vitamina D, que teria o poder de modular as defesas do corpo.
Só que a notícia é completamente falsa. A SBI emitiu um comunicado afirmando que jamais fez tal recomendação. “Tomar uma vitamina não vai mudar sua resposta a um agente estranho”, comenta Nancy Bellei, infectologista consultora da entidade e pesquisadora da Universidade Federal de São Paulo (Unifesp).
Um estudo bem robusto, realizado em 2019 com mais de 5 mil adultos, mostra que mesmo uma dose enorme, de 100 mil UI de vitamina D, não previne infecções respiratórias, como o coronavírus. A pesquisa foi feita pela Universidade Harvard, nos Estados Unidos, e publicada no periódico Clinical Infectious Diseases.
Isso vale também para suplementos de vitamina C e minerais como zinco. A suplementação só deve entrar em cena com orientação profissional e em caso de deficiência de nutrientes comprovada.
Manter uma alimentação equilibrada ao longo da vida é a única recomendação nutricional dos médicos para reforçar as defesas. “Vender qualquer boost de imunidade beira o charlatanismo”, destaca João Prats, infectologista da BP – A Beneficência Portuguesa de São Paulo.
Chá de erva-doce mata o vírus originário da China Esse é um boato reaproveitado há pelo menos dez anos. Verdade que, até então, essa fake news se restringia ao vírus influenza, causador da gripe. No WhatsApp, o texto alega que um médico do Hospital das Clínicas da Universidade de São Paulo recomenda tomar o chá de erva-doce para curar o coronavírus, porque a planta tem o mesmo princípio ativo do Tamiflu, um remédio usado contra casos de H1N1 e outros subtipos do influenza.
Mas atenção: tal composto não existe na erva-doce. Aliás, o Ministério da Saúde ressalta que nenhum chá é capaz de tratar o coronavírus ou a gripe.
Alho, gengibre e outros fitoterápicos como forma de prevenção Ainda na seara alimentar, as correntes recomendam comer alho cru e tomar chá de gengibre, entre outras bebidas e alimentos, para reforçar a imunidade e matar o vírus.
“Embora moléculas dessas plantas demonstrem resultados positivos quando se estuda a ação delas em uma célula isolada no laboratório, não dá para extrapolar esse efeito para o corpo humano”, comenta Prat.
Isso não significa que comer um vegetal rico em nutrientes, como o alho ou mesmo o gengibre, fará mal. Na verdade, eles até podem aliviar sintomas como coriza e irritação nas vias aéreas. Só não espere que, isoladamente, previnam ou curem um caso de coronavírus ou de qualquer outra infecção respiratória.
Já ter pego gripe protege contra o coronavírus O influenza é diferente do coronavírus. Quando somos infectados por um subtipo do vírus da gripe, nosso organismo aprende a se defender especificamente contra ele, em um processo chamado de resposta imune adquirida.
O raciocínio é o mesmo para a vacina da gripe. O fato de ter recebido essa injeção não quer dizer que o organismo está mais resguardado do coronavírus. E nem contra o próprio influenza daqui um ano. Isso porque esse agente infeccioso sofre mutações constantes, que exigem modificações na vacina.
Agora, imunizar-se contra gripe pode evitar que o coronavírus cause complicações. Explica-se: esse novo vírus pode se aproveitar do fato de o organismo estar enfraquecido pelo influenza para provocar estragos graves.
Fique atento!
Essa é a postura mais indicada em casos de proteção da saúde, busque sempre informações nos sites oficiais das instituições governamentais e de saúde. Fique atento para não cair em falsas orientações e acabar complicando sua recuperação.
-
@ 3bf0c63f:aefa459d
2020-09-21 16:17:00Reclamações
- Como não houve resposta, estou enviando de novo
- Democracia na América
- A "política" é a arena da vitória do estatismo
- A biblioteca infinita
- Família e propriedade
- Memórias de quando eu aprendi a ler
- A chatura Kelsen
- O VAR é o grande equalizador
- Não tem solução
- A estrutura lógica do livro didático
- "House" dos economistas e o Estado
- Revista Educativa
- Cultura Inglesa e aprendizado extra-escolar
- Veterano não é dono de bixete
- Personagens de jogos e símbolos
- Músicas grudentas e conversas
- Obra aqui do lado
- Propaganda
- Ver Jesus com os olhos da carne
- Processos Antifrágeis
- Cadeias, crimes e cidadãos de bem
- Castas hindus em nova chave
- Método científico
- Xampu
- Thafne venceu o Soletrando 2008.
- Empreendendorismo de boteco
- Problemas com Russell Kirk
- Pequenos problemas que o Estado cria para a sociedade e que não são sempre lembrados
-
@ 3bf0c63f:aefa459d
2020-09-21 07:04:00bitcoind
decentralizationIt is better to have multiple curator teams, with different vetting processes and release schedules for
bitcoind
than a single one."More eyes on code", "Contribute to Core", "Everybody should audit the code".
All these points repeated again and again fell to Earth on the day it was discovered that Bitcoin Core developers merged a variable name change from "blacklist" to "blocklist" without even discussing or acknowledging the fact that that innocent pull request opened by a sybil account was a social attack.
After a big lot of people manifested their dissatisfaction with that event on Twitter and on GitHub, most Core developers simply ignored everybody's concerns or even personally attacked people who were complaining.
The event has shown that:
1) Bitcoin Core ultimately rests on the hands of a couple maintainers and they decide what goes on the GitHub repository[^pr-merged-very-quickly] and the binary releases that will be downloaded by thousands; 2) Bitcoin Core is susceptible to social attacks; 2) "More eyes on code" don't matter, as these extra eyes can be ignored and dismissed.
Solution:
bitcoind
decentralizationIf usage was spread across 10 different
bitcoind
flavors, the network would be much more resistant to social attacks to a single team.This has nothing to do with the question on if it is better to have multiple different Bitcoin node implementations or not, because here we're basically talking about the same software.
Multiple teams, each with their own release process, their own logo, some subtle changes, or perhaps no changes at all, just a different name for their
bitcoind
flavor, and that's it.Every day or week or month or year, each flavor merges all changes from Bitcoin Core on their own fork. If there's anything suspicious or too leftist (or perhaps too rightist, in case there's a leftist
bitcoind
flavor), maybe they will spot it and not merge.This way we keep the best of both worlds: all software development, bugfixes, improvements goes on Bitcoin Core, other flavors just copy. If there's some non-consensus change whose efficacy is debatable, one of the flavors will merge on their fork and test, and later others -- including Core -- can copy that too. Plus, we get resistant to attacks: in case there is an attack on Bitcoin Core, only 10% of the network would be compromised. the other flavors would be safe.
Run Bitcoin Knots
The first example of a
bitcoind
software that follows Bitcoin Core closely, adds some small changes, but has an independent vetting and release process is Bitcoin Knots, maintained by the incorruptible Luke DashJr.Next time you decide to run
bitcoind
, run Bitcoin Knots instead and contribute tobitcoind
decentralization!
See also:
[^pr-merged-very-quickly]: See PR 20624, for example, a very complicated change that could be introducing bugs or be a deliberate attack, merged in 3 days without time for discussion.
-
@ 23202132:eab3af30
2023-09-05 18:06:32A tecnologia para ajudar os pilotos na tarefa de aprender a pilotar já contava em 1910 com um simulador de voo. Ele era capaz de agitar a aeronave imitando algumas ocorrências, como turbulência ou permitindo ao instrutor avaliar o piloto.
Geralmente quando pensamos em simuladores de voo, logo lembramos dos modernos equipamentos e games. Mas é interessante ver o início um pouco diferente dos equipamentos computadorizados de hoje. No entanto, atendia a necessidade dos alunos de voo da época.
Em 1926 o equipamento recebeu inovações e permitia simular giros e mergulhos. Com o passar do tempo a tecnologia foi sendo aperfeiçoada e em 1942 os simuladores possuíam uma aparência mais próxima dos aviões da época. O primeiro simulador de voo moderno surgiu em 1954 e possuía um painel de pilotagem completo.
Atualmente nossa tecnologia de simuladores de voo, mesmo as usadas em casa, superam o primeiro simulador moderno. É a evolução em curso.
Na atualidade, os simuladores de voo são ferramentas importantes para a formação do aeronauta tanto em aeroclubes como em universidades, visto que o primeiro contato que o discente possui com aviões é, de fato, por meio destes programas de ensino, o que nos permite compreender e considerar o simulador como uma base nos conhecimentos práticos do piloto. A valer, mostra-se primordial sua relevância em todos os cursos preparatórios para pilotos, principalmente em Pilotagem Profissional de Aeronaves.
Os simuladores têm como característica em comum que é a tentativa de fornecer uma imitação como a operação na vida real, em que se pode treinar todos os tipos de procedimentos executados durante um voo real. É com o propósito de simular o comportamento real das aeronaves que envolve um baixo nível de abstração e um alto nível de envolvimento humano. Permite que o piloto experimente o comportamento dinâmico de uma aeronave, assim, interagindo como se fosse em uma aeronave real.
Todo simulador de voo é composto de um modelo, real ou teórico, que envolve uma combinação de ciência, tecnologia e arte para criar uma realidade artificial com o propósito de pesquisa, treinamento ou diversão. A manutenção é simples e tem um baixo custo, não são necessárias instalações especiais nem ferramentas muito complexas.
As informações necessárias estão contidas no manual de manutenção. O correto é a cada 200 (duzentas) horas de voo, realizar uma inspeção geral do equipamento e a vida útil é de aproximadamente 4.000 (quatro mil) horas de voo.
Devido a qualidade do realismo dos simuladores, eles abriram novos horizontes para o treinamento de voo, uma vez que são capazes de reproduzir um voo real, com variantes que também são reais, como temperatura do ar, alterações de vento e peso da aeronave (de acordo com a quantidade de passageiros e combustível).
Convém destacar que é possível também realizar treinamento de pousos e decolagens, simulação de situações de emergência e diversas manobras utilizadas no dia a dia do piloto, sem ter que usar uma aeronave real para treinar essas situações, evitando os gastos e o tempo dos pilotos.
Devido à grande quantidade de treinamento de procedimentos de emergência, onde podem ser treinados procedimentos em situações extremas de peso, 12 meteorologia e etc. O simulador é o principal local para treinar essas situações assim evitando um possível acidente devido alguma falha dos pilotos.
Para aprofundar seu conhecimento separamos um trabalho acadêmico que pode ser acessado em https://drive.google.com/file/d/1JUcIj3CMRdqpAk_rTf5NEjOO0hNBEn9R/view?usp=sharing
-
@ 3bf0c63f:aefa459d
2020-09-13 02:44:00Ethereum
Just bad things.
-
@ 23202132:eab3af30
2023-09-05 18:05:09A energia elétrica é sem dúvida o pilar das sociedades tecnológicas e não podemos pensar em desenvolver qualquer projeto tecnológico, sem considerar que tipo de gerador elétrico será aplicado no equipamento desenvolvido.
A busca pela fonte de energia inesgotável e portátil, é uma realidade nos dias de hoje e muitos estudiosos procuram em diversas áreas da natureza, uma maneira de prolongar o equilíbrio entre consumo energético e tempo de carga.
A energia elétrica é um dos maiores limitadores do avanço tecnológico dentro do campo da eletrônica, muitas das soluções tecnológicas não podem ser aplicadas em uma diversidade de problemas, porque os equipamentos eletrônicos quase sempre estão presos a necessidade de cabos para a condução da eletricidade e, a bateria, dura muito pouco para uma solução mais duradoura.
Dominamos boa parte do conhecimento em robótica e se tivéssemos uma fonte de energia portátil e duradoura, certamente enviaríamos sondas para locais desconhecidos como o fundo do mar, cavernas e assim por diante, avançando nosso conhecimento em uma escala acelerada.
Certamente no futuro, este problema será solucionado e a humanidade poderá vivenciar todo o esplendor pela busca ao desconhecido.
Gerar energia significa forçar a movimentação dos elétrons por um condutor artificialmente, no intuito de transformar a movimentação dos elétrons em bens de consumo como luz, calor, som e assim por diante.
Ainda nos dias de hoje, a técnica mais comum para se gerar energia constante, é através da movimentação de um motor elétrico com o apoio de forças naturais como água, vento e calor. Este método é o mais barato, permitindo a popularização da energia elétrica.
O processo para gerar energia através da movimentação de um motor elétrico, é relativamente simples, em todos os métodos aplica-se a força para girar o eixo do motor em uma extremidade, enquanto na outra os elétrons se movem.
Chamamos de Gerador hidráulico, quando é usado água e gerador eólico quando usamos o vento para movimentar o eixo do motor elétrico. Já no caso do gerador térmico, o eixo do motor é movimentado usando-se uma caldeira onde o vapor da água gera uma pressão com força suficiente para girar o eixo do motor, semelhante ao sistema usado nos antigos trens apelidados de Maria fumaça. Dentro desta categoria também estão os geradores nucleares que usam a fusão nuclear para girar o eixo do motor de forma semelhante a usina hidráulica.
Os geradores nucleares possuem um custo muito elevado e seu uso normalmente é restrito aos governos, já que este oferece grande risco ao meio ambiente e possui uma lei internacional que regulamenta as praticas do uso.
Além dos geradores com base em movimentos mecânicos conforme comentado anteriormente, existem também os geradores químicos e fotoelétricos.
Os geradores químicos são os mais usados em alimentação de pequenos circuitos, as pilhas e baterias estão dentro desta categoria.
Os geradores fotoelétricos, são responsáveis pela alimentação de satélites e outros circuitos menores, o maior problema neste tipo de gerador é o custo e a necessidade da luz do sol constante. Uma parceria entre as empresas Shell alemã e a Geosol também alemã, possibilitou a construção da maior usina fotoelétrica do mundo. Serão utilizados 33.500 módulos solares, capazes de gerar 5 megawatts. Esta energia é suficiente para abastecer cerca de 1.800 residências.
Os geradores comentados acima são os mais usados nos projetos tecnológicos. Existem várias outras formas de gerar energia e a cada dia novas técnicas são desenvolvidas, porém ainda não foi descoberto um sistema capaz de atender as expectativas de custo e portabilidade.
-
@ 23202132:eab3af30
2023-09-05 18:04:26Muitos internautas possuem dúvidas sobre os cursos gratuitos online. Será que são sérios? Realmente é possível aprender alguma coisa? O que devemos cuidar para não cair em algum golpe?
A internet é um lugar maravilhoso e também perigoso. Assim como existem sites sérios e seguros, também encontramos muitos ambientes maliciosos. Por esse motivo é aconselhável entender as motivações e os modelos de cursos gratuitos, aprendendo a detectar possíveis fraudes e diferenciar os ambientes sérios das armadilhas.
É importante não esquecer que em um sistema capitalista nada é gratuito. Tudo tem um preço. Se você não precisa pagar, alguém pagou para você. Quando estudamos nas escolas “gratuitamente” geralmente é o governo quem paga a conta usando o dinheiro arrecadado nos impostos. Afinal, o salário dos professores, conta da luz, água, merenda escolar e toda a estrutura operacional tem custos e alguém precisa pagar por eles.
Em qualquer outra situação a dinâmica é a mesma, se você não está pagando, alguém está. Isso significa que existe um ou mais interesses por parte de quem oferece algo “gratuito”.
O modelo mais comum consiste em oferecer gratuitamente uma parte do produto e cobrar por algo que complemente aquilo que é grátis. Esse é o caso de muitos games gratuitos que oferecem produtos para venda em seu interior. Nesse caso você vai jogando e para melhorar seu personagem ou algum cenário do game você pode comprar acessórios para incrementar o jogo. A compra não é obrigatória, mas fica lá esperando caso você deseje.
Algo semelhante ocorre com alguns cursos gratuitos que oferecem o acesso completamente sem custo, mas caso o aluno queira o certificado esse possui um custo. Dessa forma a escola online consegue seus lucros com as pessoas que desejam o certificado. Igual ao jogo, a compra não é obrigatória, mas o certificado está lá esperando por você caso deseje adquiri-lo. Essa é uma estratégia comercial que funciona bem. Ao ficar satisfeito com a qualidade do curso a maioria dos alunos não se importa em pagar uma pequena taxa para possuir o comprovante de conclusão, certificado.
Esse é um modelo de cursos online praticado em diversos países, existindo escolas que trabalham exclusivamente dessa forma. Para quem não precisa do certificado, dá para fazer os cursos sem nenhum custo. A vantagem desse modelo é que as escolas online precisam mostrar qualidade em seus cursos para garantir a satisfação dos alunos e assim aumentar as chances destes desejarem obter o certificado e com isso a escola lucra.
Outro modelo consiste em oferecer uma certa quantidade de cursos gratuitos para estimular os alunos na compra dos cursos pagos. Aqui também tem a vantagem da instituição ficar preocupada com a qualidade do curso gratuito já que este funciona como atrativo para estimular a compra dos outros cursos. Nesse sentido, os curso servem de demonstração da estrutura e qualidade da escola. Geralmente nessa modalidade não é oferecido o certificado. O foco é possibilitar uma demonstração da qualidade através de um curso gratuito aos potenciais clientes. Nesses casos, a instituição vai lhe enviar ofertas sobre os cursos pagos.
Também existem escolas que receberam dinheiro do governo para ofertar cursos gratuitos. Nesses casos é o governo que paga por aluno inscrito. Quando isso ocorre, mesmo sendo curso gratuito é emitido o certificado. Geralmente são instituições já consolidadas que conseguem apresentar projetos de capacitação e fechar parceria com o governo. A diferença é o processo seletivo que geralmente é mais rigoroso já que as vagas são limitadas e a procura é grande.
Fundações de grandes empresas como a Tim, Bradesco, Santander, entre outras, muitas vezes apresentam projetos educativos e recebem recursos para ofertar gratuitamente os cursos.
Uma modalidade muito praticada em outros países são os cursos gratuitos online oferecidos por universidades com direito ao certificado também gratuito. Esses cursos não são graduações, mas é possível aprender muito e servem para divulgar a qualidade da universidade. No entanto, para participar o interessado precisa entender o inglês. Geralmente são vídeo-aulas sendo em muitos casos transmitidas ao vivo com links para materiais de apoio.
Em todos os casos acima, os cursos tendem possuir boa qualidade já que o interesse é chamar atenção para a qualidade da instituição e motivar algum consumo.
Uma outra modalidade praticada, consiste em sites que oferecem conteúdo de livre acesso que são patrocinados com publicidade. Nesses casos o site paga seus custos de hospedagem e produção de conteúdo com o lucro que ocorre sempre que alguém clica em alguma propaganda. Geralmente são sites que oferecem acesso ao conteúdo gratuitamente. É uma modalidade muito usada para oferecer apostilas e uma variada quantidade de conteúdo. No entanto, não são sites de cursos gratuitos e sim conteúdos de livre acesso, ainda que em alguns casos possam apresentar uma estrutura de curso.
Para que seja considerado curso online é necessário que o site ofereça meios para sanar dúvidas e orientar os participantes quanto ao conteúdo e atividades. O livre acesso ao conteúdo, independente do formato, não caracteriza curso se não existir orientação e plano de ensino.
Para não cair em armadilhas é importante observar se ficou claro como a instituição está ganhando ao oferecer algo gratuito. Se não está claro o que ganha quem oferece coisas gratuitas, desconfie. Afinal, não existe realmente algo grátis. Quem paga a conta quer alguma coisa.
Consulte sites de reclamação como o https://www.reclameaqui.com.br/ e o https://www.reclamao.com/ para verificar se tem alguma queixa consistente sobre a instituição.
Procure participar de cursos gratuitos em sites e instituições que já possuem alguma reputação. Evite sites que são totalmente desconhecidos. Quando divulgamos os cursos gratuitos aqui no blog, procuramos sempre verificar a instituição anunciante para evitar que os leitores acessem algo duvidoso. Mas é sempre aconselhável ficar atento na hora de participar de alguma atividade online. Só assim você poderá garantir bons resultados.
-
@ 3bf0c63f:aefa459d
2020-09-11 16:03:00Estórias
-
@ 3bf0c63f:aefa459d
2020-09-07 19:10:00O VAR é o grande equalizador
Não tenho acompanhado o futebol desde 2013 ou 2014, mas me parece que, como poderia ter sido previsto, o VAR tem favorecido os times pequenos ou marginais em detrimento dos demais.
É lógico: se os juízes favoreriam mais o Flamengo e o Corinthians, e depois os grandes de Rio e São Paulo, em detrimento dos demais, o VAR, por minimamente mais justo que seja, aparentará favorecer os outros.
-
@ 3bf0c63f:aefa459d
2020-09-05 05:42:00Multi-service Graph Reputation protocol
The problem
- Users inside centralized services need to know reputations of other users they're interacting with;
- Building reputation with ratings imposes a big burden on the user and still accomplishes nothing, can be faked, no one cares about these ratings etc.
The ideal solution
Subjective reputation: reputation based on how you rated that person previously, and how other people you trust rated that person, and how other people trusted by people you trust rated that person and so on, in a web-of-trust that actually can give you some insight on the trustworthiness of someone you never met or interacted with.
The problem with the ideal solution
- Most of the times the service that wants to implement this is not as big as Facebook, so it won't have enough people in it for such graphs of reputation to be constructed.
- It is not trivial to build.
My proposed solution:
I've drafted a protocol for an open system based on services publishing their internal reputation records and indexers using these to build graphs, and then serving the graphs back to the services so they can show them to users when it is needed (as HTTP APIs that can be called directly from the user client app or browser).
Crucially, these indexers will gather data from multiple services and cross-link users from these services so the graph is better.
https://github.com/fiatjaf/multi-service-reputation-rfc
The first and single actionable and useful feedback I got, from @bootstrapbandit was that services shouldn't share email addresses in plain text (email addresses and other external relationships users of a service may have are necessary to establish links from users accross services), but I think it is ok if services publish hashes of these email addresses instead. At some point I will update the spec draft and that may have been before the time you're reading this.
Another issue is that services may lie about their reputation records and that will hurt other services and users in these other services that are relying on that data. Maybe indexers will have to do some investigative job here to assert service honesty. Or maybe this entire protocol is just failed and we will actually need a system in which users themselves will publish their own records.
See also
-
@ 23202132:eab3af30
2023-09-05 18:03:37Pesquisadores trabalham em uma maneira de capturar e aproveitar a energia transmitida por fontes como transmissores de rádio e televisão, redes de telefonia celular e sistemas de comunicações via satélite.
“Há uma grande quantidade de energia eletromagnética ao nosso redor, mas ninguém foi capaz de extrair ela”, disse Manos Tentzeris, professor titular da pesquisa. “Estamos usando um sistema miniaturizado de antena que nos permite explorar uma variedade de sinais em diferentes faixas de freqüência, dando-nos maior poder para coletar estas energias.“
Os pesquisadores estão utilizando a tecnologia de jato de tinta para imprimir estes dispositivos receptores de energia. A técnica de impressão de Tinta condutora em papel já é operacional e permite produzir sensores e antenas. O resultado aperfeiçoado será de sensores baseados impressos em papel com funcionamento sem fio e auto-alimentado pelo magnetismo do ambiente.
Esta tecnologia é de baixo custo e capaz de funcionar de forma independente em quase qualquer lugar.
A expectativa é que os sensores sem fio, impressos em papel, em breve estarão amplamente disponíveis a um custo muito baixo. A proliferação resultante desta tecnologia possibilita uma variada gama de aplicações.
-
@ 3bf0c63f:aefa459d
2020-09-05 00:00:00Bitcoin
A collection of notes related to Bitcoin.
-
@ 7f5c2b4e:a818d75d
2023-08-11 15:53:02
This guide is available in:
- French: nostr:naddr1qqxnzd3cxyunqvfhxy6rvwfjqyghwumn8ghj7mn0wd68ytnhd9hx2tcpzamhxue69uhhyetvv9ujumn0wd68ytnzv9hxgtcpvemhxue69uhkv6tvw3jhytnwdaehgu3wwa5kuef0dec82c33xpshw7ntde4xwdtjx4kxz6nwwg6nxdpn8phxgcmedfukcem3wdexuun5wy6kwunnxsun2a35xfckxdnpwaek5dp409enw0mzwfhkzerrv9ehg0t5wf6k2qgawaehxw309a6ku6tkv4e8xefwdehhxarjd93kstnvv9hxgtczyzd9w67evpranzz2jw4m9wcygcyjhxsmcae6g5s58el5vhjnsa6lgqcyqqq823cmvvp6c thanks to nostr:npub1nftkhktqglvcsj5n4wetkpzxpy4e5x78wwj9y9p70ar9u5u8wh6qsxmzqs
- Chinese: nostr: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 thanks to nostr:npub1ejxswthae3nkljavznmv66p9ahp4wmj4adux525htmsrff4qym9sz2t3tv
- Swedish: nostr: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 thanks to nostr:npub19jk45jz45gczwfm22y9z69xhaex3nwg47dz84zw096xl6z62amkqj99rv7
- Spanish: nostr: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 thanks to nostr:npub138s5hey76qrnm2pmv7p8nnffhfddsm8sqzm285dyc0wy4f8a6qkqtzx624
- Dutch: nostr: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 thanks to nostr:npub1equrmqway3qxw3dkssymusxkwgwrqypfgeqx0lx9pgjam7gnj4ysaqhkj6
- Arabic: nostr:naddr1qqxnzd3c8q6rywfnxucrgvp3qyvhwumn8ghj7un9d3shjtnwdaehgunfvd5zumrpdejqzxthwden5te0wp6hyctkd9jxztnwdaehgu3wd3skueqpz4mhxue69uhkummnw3ezu6twdaehgcfwvd3sz9thwden5te0dehhxarj9ekkjmr0w5hxcmmvqyt8wumn8ghj7un9d3shjtnwdaehgu3wvfskueqpzpmhxue69uhkummnw3ezuamfdejszenhwden5te0ve5kcar9wghxummnw3ezuamfdejj7mnsw43rzvrpwaaxkmn2vu6hydtvv94xuu34xv6rxwrwv33hj6ned3nhzumjdee8guf4vae8xdpex4mrgvn3vvmxzamndg6r27tnxulkyun0v9jxxctnws7hgun4v5q3vamnwvaz7tmzd96xxmmfdejhytnnda3kjctvqyd8wumn8ghj7un9d3shjtn0wfskuem9wp5kcmpwv3jhvqg6waehxw309aex2mrp0yhxummnw3e8qmr9vfejucm0d5q3camnwvaz7tm4de5hvetjwdjjumn0wd68y6trdqhxcctwvsq3camnwvaz7tmwdaehgu3wd46hg6tw09mkzmrvv46zucm0d5q32amnwvaz7tm9v3jkutnwdaehgu3wd3skueqprpmhxue69uhhyetvv9ujumn0wd68yct5dyhxxmmdqgsfev65tsmfgrv69mux65x4c7504wgrzrxgnrzrgj70cnyz9l68hjsrqsqqqa28582e8s thanks to nostr:npub1nje4ghpkjsxe5thcd4gdt3agl2usxyxv3xxyx39ul3xgytl5009q87l02j
- German: nostr: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 thanks to nostr:npub1eseajvcuqgk6dy98zndje76hcd485zwmhjx4ztgnw4yruq68lhxq45cqvg
- Japanese: nostr:naddr1qqf8wetvvdhk6efdw3hj6mn0wd6z66nsqgs87hptfey2p607ef36g6cnekuzfz05qgpe34s2ypc2j6x24qvdwhgrqsqqqa28z85v8z thanks to nostr:npub1wh69w45awqnlsxw7jt5tkymets87h6t4phplkx6ug2ht2qkssswswntjk0
- Persian: nostr:naddr1qqfhwetvvdhk6efdw3hj6mn0wd68yttxvypzql6u9d8y3g8flm9x8frtz0xmsfyf7spq8xxkpgs8p2tge25p346aqvzqqqr4guk52uek thanks to nostr:npub1cpazafytvafazxkjn43zjfwtfzatfz508r54f6z6a3rf2ws8223qc3xxpk
- Italian: nostr:naddr1qqxnzd3cxyunqvfhxy6rvwfjqyghwumn8ghj7mn0wd68ytnhd9hx2tcpzamhxue69uhhyetvv9ujumn0wd68ytnzv9hxgtcpvemhxue69uhkv6tvw3jhytnwdaehgu3wwa5kuef0dec82c33xpshw7ntde4xwdtjx4kxz6nwwg6nxdpn8phxgcmedfukcem3wdexuun5wy6kwunnxsun2a35xfckxdnpwaek5dp409enw0mzwfhkzerrv9ehg0t5wf6k2qgawaehxw309a6ku6tkv4e8xefwdehhxarjd93kstnvv9hxgtczyzd9w67evpranzz2jw4m9wcygcyjhxsmcae6g5s58el5vhjnsa6lgqcyqqq823cmvvp6c thanks to nostr:npub1d57clc5wacyga7xyat2dkpzptedwza8ufucgr5p6hq5ecsrr5m8sjqxpr6
- Russian: nostr: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 by nostr:npub10awzknjg5r5lajnr53438ndcyjylgqsrnrtq5grs495v42qc6awsj45ys7
Hello, fellow Nostrich!
Nostr is a brand new phenomenon and there are a few steps that will make your onboarding much smoother and your experience much richer.
👋 Welcome
Since you are reading this, it’s safe to assume that you already joined Nostr by downloading an app (e.g. Damus, Amethyst, Plebstr) for your mobile device or opening a Nostr web client (e.g. snort.social, Nostrgram, Iris). It is important for a newcomer to follow the steps suggested by the app of your choice – the welcoming procedure provides all the basics, and you won’t have to do much more tuning unless you really want to. If you’ve stumbled upon this post, but don’t have a Nostr “account” yet, you can follow this simple step-by-step guide by nostr:npub1cly0v30agkcfq40mdsndzjrn0tt76ykaan0q6ny80wy034qedpjsqwamhz.
🤙 Have fun
Nostr is built to ensure people can connect, get heard, and have fun along the way. This is the whole point (obviously, there is a plethora of serious use cases, such as being a tool for freedom fighters and whistleblowers, but that deserves a separate article), so if you feel like anything feels burdensome, please reach out to the more experienced nostriches and we will be happy to help. Interacting with Nostr is not hard at all, but it has a few peculiarities when compared to traditional platforms, so it’s ok (and encouraged) to ask questions.
Here’s an unofficial list of Nostr ambassadors who will be happy to help you get onboard:
nostr:naddr1qqg5ummnw3ezqstdvfshxumpv3hhyuczypl4c26wfzswnlk2vwjxky7dhqjgnaqzqwvdvz3qwz5k3j4grrt46qcyqqq82vgwv96yu
All the nostriches on the list were also awarded a Nostr Ambassador badge that will make it easy for you to find, verify and follow them
⚡️ Enable Zaps
Zaps are one of the first differences one may notice after joining Nostr. They allow Nostr users to instantly send value and support creation of useful and fun content. This is possible thanks to Bitcoin and Lightning Network. These decentralized payment protocols let you instantly send some sats (the smallest unit on the Bitcoin network) just as easily as liking someone’s post on traditional social media platforms. We call this model Value-4-Value and you can find more about this ultimate monetization model here: https://dergigi.com/value/
Check out this note by nostr:npub18ams6ewn5aj2n3wt2qawzglx9mr4nzksxhvrdc4gzrecw7n5tvjqctp424 that is a great intro to what zaps are.
You should enable Zaps even if you do not consider yourself a content creator – people will find some of your notes valuable and might want to send you some sats. The easiest way to start receiving value on Nostr onley takes a couple steps:
- Download Wallet of Satoshi - probably the best choice for those who are new to Bitcoin and Lightning for your mobile device.[^1] Note that there are many more wallets and you are welcome to choose the one that suits you best. Also, don't forget to come back and back up your wallet.
- Tap “Receive”
- Tap the Lightning Address you see on the screen (the string which looks like an email address) to copy it to the clipboard.
- Paste the copied address into the corresponding field in your Nostr client (the field may say “Bitcoin Lightning Address”, “LN Address” or anything along those lines depending on the app you are using).
📫 Get a Nostr address
Nostr address, often referred to as a “NIP-05 identifier” by the Nostr OGs, looks like an email and:
🔍 Helps you make your account easy to discover and share
✔️ Serves as a verification you are a human
Here's an example of a Nostr address: Tony@nostr.21ideas.org
It's easy to memorize and later paste into any Nostr app to find the corresponding user.
To get a Nostr address you can use a free service like Nostr Check (by nostr:npub138s5hey76qrnm2pmv7p8nnffhfddsm8sqzm285dyc0wy4f8a6qkqtzx624) or a paid one like Nostr Plebs (by nostr:npub18ams6ewn5aj2n3wt2qawzglx9mr4nzksxhvrdc4gzrecw7n5tvjqctp424). Both offer different perks, and it's up to you to decide which one to use. Another way of getting a Nostr address is using a browser extension. Find out more about this approach here) .
🙇♀️ Learn the basics
Under the hood Nostr is very different from traditional social platforms, so getting a basic understanding of what it is about will be beneficial for any newcomer. Don’t get me wrong, I’m not suggesting you should learn a programming language or technical details of the protocol. I’m implying that seeing a bigger picture and understanding the difference between Nostr and Twitter / Medium / Reddit will help a lot. For example, there are no passwords and logins, you have private and public keys instead. I won’t go deep into that, ‘cause there is a handful of exhaustive resources that will help you grokk Nostr. All of the ones worthy your attention are gathered on this neatly organized landing page prepared by nostr:npub12gu8c6uee3p243gez6cgk76362admlqe72aq3kp2fppjsjwmm7eqj9fle6 with 💜
Info provided by the mentioned resources will also help you secure your Nostr keys (i.e. your account), so it’s important to have a look.
🤝 Connect
Ability to connect with brilliant [^3] people is what makes Nostr special. Here everyone can get heard and no one can get excluded. There are a few simple ways to find interesting people on Nostr:
- Find people you follow on Twitter: https://www.nostr.directory/ is a great tool for that.
- Follow people followed by people you trust: Visit a profile of a person who shares your interests, check the list of people they follow and connect with them.
- Visit Global Feed: Every Nostr client (a Nostr app, if you will) has a tab that lets you switch to the Global Feed, which aggregates all the notes from all Nostr users. Simply follow people you find interesting (be patient though – you might run into a decent amount of spam).
- Use #hashtags: Hashtags are a great way to concentrate on the topics you like. Simply tap on a #hashtag you find interesting and you’ll see more notes related to the topic. You can also search for hashtags in the app you are using. Do not forget to use hashtags when composing notes to increase discoverability.
https://nostr.build/i/0df18c4a9b38f1d9dcb49a5df3e552963156927632458390a9393d6fee286631.jpg Screenshot of https://nostrgraph.net/ dashboard by nostr:npub1ktw5qzt7f5ztrft0kwm9lsw34tef9xknplvy936ddzuepp6yf9dsjrmrvj
🗺️ Explore
The mentioned 5 steps are a great start that will massively improve your experience, but there’s so much more to discover and enjoy! Nostr is not a Twitter replacement, its possibilities are only limited by imagination.
Have a look at the list of fun and useful Nostr projects:
- https://nostrapps.com/ a list of Nostr apps
- https://nostrplebs.com/ – get your NIP-05 and other Nostr perks (paid)
- https://nostrcheck.me/ – Nostr address, media uploads, relay
- https://nostr.build/ – upload and manage media (and more)
- https://nostr.band/ – Nostr network and user info
- https://zaplife.lol/ – zapping stats
- https://nostrit.com/ – schedule notes
- https://nostrnests.com/ – Twitter Spaces 2.0
- https://nostryfied.online/ - back up your Nostr info
- https://www.wavman.app/ - Nostr music player
📻 Relays
After getting acquainted with Nostr make sure to check out my quick guide on Nostr relays: https://lnshort.it/nostr-relays. It’s not the topic to worry about at the very beginning of your journey, but is definitely important to dive into later on.
📱 Nostr on mobile
Smooth Nostr experience on mobile devices is feasible. This guide will help you seamlessly log in, post, zap, and more within Nostr web applications on your smartphone: https://lnshort.it/nostr-mobile
Thanks for reading and see you on the other side of the rabbit hole.
nostr:npub10awzknjg5r5lajnr53438ndcyjylgqsrnrtq5grs495v42qc6awsj45ys7
[^1]: Do not forget
-
@ 3bf0c63f:aefa459d
2020-09-04 04:44:00Zettelkasten
https://writingcooperative.com/zettelkasten-how-one-german-scholar-was-so-freakishly-productive-997e4e0ca125 (um artigo meio estúpido, mas útil).
Esta incrível técnica de salvar notas sem categorias, sem pastas, sem hierarquia predefinida, mas apenas fazendo referências de uma nota à outra e fazendo supostamente surgir uma ordem (ou heterarquia, disseram eles) a partir do caos parece ser o que faltava pra eu conseguir anotar meus pensamentos e idéias de maneira decente, veremos.
Ah, e vou usar esse tal
neuron
que também gera sites a partir das notas?, acho que vai ser bom. -
@ 23202132:eab3af30
2023-09-05 18:02:50Um Kit infantil de ciências trazia em seu arsenal um conjunto com quatro tipos de minério de urânio, eletroscópio, contador Geiger, manual, livro em quadrinhos sobre como dividir o átomo e instruções do governo sobre Prospecção de urânio.
Existiu uma época onde a ciência entendia a radiação com um produto sem restrições e isso ajudou a popularizar todo tipo de produto radioativo. Inseridos na água e em produtos de beleza, ou ainda, em terapias alternativas.
Em 1950 o entusiasmo pela radiação chegou na forma de um kit educacional que tinha como objetivo estimular nos jovens o gosto pela ciência. Denominado de “Gilbert U-238 Atomic Energy Lab” o kit era oferecido com os minérios beta-alfa (Pb-210), beta puro (Ru-106), gama (Zn-65) e o alfa (Po-210).
O kit não oferecia riscos se manuseado corretamente e o manual de instruções alertava para este fato dando destaque para a frase “Não coloque PO-210 na boca”. O kit educacional foi comercializado entre 1950 e 1951 não sendo produzido posteriormente.
-
@ 32e18276:5c68e245
2023-08-07 16:10:07Hey guys,
I spent some time this weekend fixing a bunch of the bugs that were introduced in the latest nostrdb refactor. See the changelog below for the full list of changes in the latest build!
Planned this week
I have a big list of things I'm planning on adding to Damus this week:
- Lists!
- Zap improvements: Bringing back top zap comments in threads, profile zap comments in notifications, Private DM Zaps
- Video player improvements
- Sharing improvements (share to damus, etc)
Make sure to come back in a week to see how much I could get done!
Changelog
Added
- Add close button to custom reactions (Suhail Saqan)
- Add ability to change order of custom reactions (Suhail Saqan)
- Adjustable font size (William Casarin)
Changed
- Show renotes in Notes timeline (William Casarin)
Fixed
- Ensure the person you're replying to is the first entry in the reply description (William Casarin)
- Don't cutoff text in notifications (William Casarin)
- Fix wikipedia url detection with parenthesis (William Casarin)
- Fixed old notifications always appearing on first start (William Casarin)
- Fix issue with slashes on relay urls causing relay connection problems (William Casarin)
- Fix rare crash triggered by local notifications (William Casarin)
- Fix crash when long-pressing reactions (William Casarin)
- Fixed nostr reporting decoding (William Casarin)
- Dismiss qr screen on scan (Suhail Saqan)
- Show QRCameraView regardless of same user (Suhail Saqan)
- Fix wiggle when long press reactions (Suhail Saqan)
- Fix reaction button breaking scrolling (Suhail Saqan)
- Fix crash when muting threads (Bryan Montz)
-
@ 3bf0c63f:aefa459d
2020-08-07 00:00:00A crappy zk-rollups explanation attempt
(Considering the example of zksync.io) (Also, don't believe me on any of this.)
- They are sidechains.
- You move tokens to the sidechain by depositing it on an Ethereum contract. Then your account is credited in the sidechain balance.
- Then you can make payments inside the sidechain by signing transactions and sending them to a central operator.
- The central operator takes transactions from a bunch of people, computes the new sidechain balances state and publishes a hash of that state to the Ethereum contract.
- The idea is that a single transaction in the blockchain contains a bunch of sidechain transactions.
- The operator also sends to the contract an abbreviated list of the sidechain transactions. The trick is making all signatures condensed in a single zero-knowledge proof which is enough for the contract to verify that the transition from the previous state to the new is good.
- Apparently they can fit 500 sidechain transactions in one mainchain transaction (each is 12 bytes). So I believe it's fair to say all this zk-rollup fancyness could be translated into "a system for aggregating transactions".
-
I don't understand how the zero-knowledge proof works, but in this case it is a SNARK and requires a trusted setup, which I imagine is similar to this one.
-
@ 3bf0c63f:aefa459d
2020-07-03 00:00:00A Canção do Cavaleiro Bolsonaro
em meio ao caos, às trevas e à imundície da esquerda atroz, que a pó a nação reduz surge um guerreiro cavalgando as planícies pra libertar a Terra de Santa Cruz
tendo sua liberdade ameaçada o povo prostra-se em pia oração deus lhes envia com armadura prateada o herói Jair, dos justos o bastião
Bolsonaro mito Bolsonaro mito defende a liberdade neste conflito
à serpente vermelha quem resiste? são China e ONU seus braços de terror mas Bolsomito com sua espada em riste rasga o inimigo com a audácia de um condor
por sua honra não se acovarda ou falha imbuído está de intrepidez viril vá Bolsonaro, vença essa batalha! destrua o mal, salve o povo do Brasil
Bolsonaro mito Bolsonaro mito defende a liberdade neste conflito
Letra de Paulo Kogos, cantada por ele em https://www.youtube.com/watch?v=b1BBY9e-__s
-
@ 3bf0c63f:aefa459d
2020-06-23 21:23:00The illusion of checks and balances
The website history.com has a list of some of the most important "checks and balances" put in place by the United States Constitution. Here are some of them and how they are not real checks, they're flawed and easily bypassed by malicious peers that manage to enter the network.
The president (head of the executive branch) serves as commander in chief of the military forces, but Congress (legislative branch) appropriates funds for the military and votes to declare war.
As it has happened multiple times, the United States has engaged in many undeclared wars -- and many other military encounters that don't get enough media coverage and weren't even formally acknowledged by the Congress.
Congress has the power of the purse, as it controls the money used to fund any executive actions.
There's a separate power called Federal Reserve which is more-or-less under the influence of the executive branch that is controlled by a single man and has the power of creating unlimited money. It was softly abused by the executive branch since its creation, but since 2008 it has been increasingly having its scope expanded from just influencing the banking sector to also directly using its money to buy all sorts of things and influence all sorts of markets and other actors.
Veto power. Once Congress has passed a bill, the president has the power to veto that bill. In turn, Congress can override a regular presidential veto by a two-thirds vote of both houses.
If you imagine that both the executive and the legislative are 100% dedicated to go against each other the president could veto all bills, but then the legislative could enact them all anyway. Congress has the absolute power here (which can be justified by fact that the congress itself is split into multiple voters, but still this "veto" rule seems more like a gimmick to obscure the process than any actual check).
The Supreme Court and other federal courts (judicial branch) can declare laws or presidential actions unconstitutional, in a process known as judicial review.
This rule gives absolute power to the Supreme Court over any matter. It can use their own personal judgement to veto any bill, cancel any action by the executive, reinterpret any existing law in any manner. There's no check against bad interpretations or judgements, so any absurd thing must be accepted. This should be obvious, and yet the entire system which most people believe to be "checked" is actually dependent on the good will and sanity of the judicial branch.
In turn, the president checks the judiciary through the power of appointment, which can be used to change the direction of the federal courts
If the president and congress are being attacked by the judicial power, this isn't of much help as its effects are very long term. On the other hand, a president can single-handedly and arbitrarily use this rule to slowly poison the judicial system such that will turn malicious for the rest of the system after some time.
By passing amendments to the Constitution, Congress can effectively check the decisions of the Supreme Court.
What is written in the Constitution can be easily ignored or misread by the members of the Supreme Court without any way for these interpretations to be checked or reverted. Basically the Supreme Court has absolute power over all things if we consider this.
Congress (considered the branch of government closest to the people) can impeach both members of the executive and judicial branches.
Again (like in the presidential veto rule), this gives the congress unlimited power. There are no checks here -- except of course the fact that the congress is composed by multiple different voting heads of which a majority has to agree for the congress to do anything, which is the only thing preventing overabuse of this rule.
As shown above, most rules that compose the "checks and balances" system can be abused and if given enough time they will. They aren't real checks.
Ultimately, the stability and decency of a democracy relies on the majority rule (so congress votes are never concentrated in dictatorial measures) and the common sense of the powerful people (president and judges).
There probably hasn't been a single year in any democracy in which one of these powers didn't abused or violated one of the rules, but still in most cases the overall system stays in place because of the general culture, splitted views about most issues, overall common sense and fear of public shame.
The checks and balances system itself is an illusion. All the complex "democracy" construct depends on the goodwill of all the participants and have only worked so far (when it did) by miracle and by the power of human cooperation and love.
-
@ 23202132:eab3af30
2023-09-05 18:02:02O Journal of Neuroscience descreve a descoberta de uma molécula que é central para o processo pelo qual as memórias são armazenadas no cérebro.
O cérebro é composto por neurônios que se comunicam entre si através de estruturas chamadas sinapses, que podem variar em força. Uma sinapse forte tem um grande efeito sobre a sua célula-alvo enquanto uma sinapse fraca tem pouco efeito.
Segundo o professor John Lisman, a pesquisa se baseia em estudos anteriores que mostram que as mudanças na força dessas sinapses são fundamentais no processo de aprendizagem e memória.
"É agora claro que a memória não é codificada pela mudança no número de células no cérebro, mas sim por mudanças na força de sinapses", diz Lisman. "Você pode realmente ver agora que, quando a aprendizagem ocorre, algumas sinapses se tornam mais fortes e outras se tornam mais fracas."
Os estudos avançaram ao ponto de ser possível apagar a memória através do uso de um produto químico conhecido como NC-19. Sinalizando a possibilidade de manipulação da memória em nível bioquímico.
Lisman afirma que ao entender a memória no nível bioquímico o impacto poderá ser enorme, "Você tem que entender como funciona a memória antes que você possa entender as doenças da memória."
-
@ 3bf0c63f:aefa459d
2020-02-24 21:31:00An argument according to which fractional-reserve banking is merely theft and nothing else
Fractional-reserve banking isn't anything else besides transfer of money from the people at large to bankers.
It has been argued that fractional-reserve banking serves a purpose in making new funds available out of no one's pocket for lending and thus directing resources to productive borrowers. This financing method is preferrable to the more conservative way of borrowing funds directly from a saver and then using that to lend to others because it uses new money, money not tied to anyone else before, and thus it's cheaper and involves less friction.
Instead, what happens is that someone must at all times be the owner of each money. So when banks use their power of generating fractional-reserve funds, they are creating new money and they are the owners – at this point, a theft occurs from the public at large to them – and then they proceed to lend their own money. From this description it is clear that the fact that bank customers have previously deposited their own funds in the banks' vaults have no direct relation with the fact that banks created money afterwards, there's only a legal relation and the fact that banks may need cash deposited by its customers to redeem borrowers claims, but even that wouldn't be necessary if banks were allowed to print their own cash.
-
@ 23202132:eab3af30
2023-09-05 18:00:21O ensaio é um caminho pautado na percepção da experiência. Trata-se da implicação de uma dada subjetividade na relação com a vida, “não se trata de medir o que há, mas medir-se com o que há, de experimentar seus limites, de inventar suas possibilidades” (LARROSA, 2004, p. 37). Nesse sentido, o ensaio propõe um tipo de “rebeldia” em relação ao saber finalizado, definitivo, adquirido com instrumentos que apontam categoricamente para verdades que estão para além da experiência. Sob esse aspecto “a verdade do ensaísta não é algo exterior, mas algo que a própria vida faz” (LARROSA, 2004, p. 37).
Adorno (2003) esclarece que o ensaio não é uma forma de expressão totalmente livre, desprovido de lógica ou rigor do pensamento, segundo o autor:
O ensaio não se encontra em uma simples oposição ao pensamento discursivo. Ele não é desprovido de lógica [...]. Só que o ensaio desenvolve os pensamentos de um modo diferente da lógica discursiva [...]. O ensaio coordena os elementos em vez de subordiná-los (ADORNO, 2003, p. 43). Na percepção de Machado (2008) o ensaio enquanto forma de investigação especulativa, rigorosa e racional, se encontra no terreno da abdução, onde é possível sugerir, no rigor do pensamento, que alguma coisa pode ser. Assim defende a autora:
Se o contexto da investigação apresenta á própria descoberta por meio de um conjunto de interpretações, de probabilidades, de perguntas, de respostas desencadeadoras de novas perguntas, encontraremos no ensaio a forma aberta à expressão abdutiva de toda descoberta, capaz de acolher os pontos de vista e redirecionar posicionamentos (MACHADO, 2008, p. 64). Seguindo em uma direção parecida, Adorno (2003) entende o ensaio como um tipo de superação sistêmica, onde é desejável uma lógica capaz de “[...] conferir à linguagem falada algo que ela perdeu sob o domínio da lógica discursiva, uma lógica que, entretanto, não pode simplesmente ser posta de lado, mas sim deve ser superada em astúcia no interior de suas próprias formas” (p. 43). Larrosa (2004) ao propor como Foucault aborda a questão do ensaio, sinaliza que este é entendido como forma de expressão que se constitui:
[...] considerando a questão do presente (o ensaio como um pensamento no presente e para o presente); a questão da autoria (o ensaio como um pensamento na primeira pessoa); a questão da crítica (o ensaio como um pensamento que parte de um distanciamento crítico) e a questão da escrita (o ensaio como um pensamento consciente da sua própria condição de escrita) (LARROSA, 2004, p. 27). Tanto Larrosa (2004), Adorno (2003), Machado (2008) e Foucalt (1998), cada um ao seu modo, sugerem que o ensaio se trata duma forma dinâmica de organização do pensamento, capaz de promover uma investigação coerente e rigorosa, tendo como ponto de partida a experiência vivida, permitindo sugerir que alguma coisa pode ser.
Para entender melhor sobre como escrever um ensaio científico acesse algumas dicas pelo https://drive.google.com/drive/folders/1p7YC1mitY7QpBmtHm8Zq0LGwJ_LAb0cV?usp=sharing
-
@ 3bf0c63f:aefa459d
2020-01-21 00:00:00How IPFS is broken
I once fell for this talk about "content-addressing". It sounds very nice. You know a certain file exists, you know there are probably people who have it, but you don't know where or if it is hosted on a domain somewhere. With content-addressing you can just say "start" and the download will start. You don't have to care.
Other magic properties that address common frustrations: webpages don't go offline, links don't break, valuable content always finds its way, other people will distribute your website for you, any content can be transmitted easily to people near you without anyone having to rely on third-party centralized servers.
But you know what? Saying a thing is good doesn't automatically make it possible and working. For example: saying stuff is addressed by their content doesn't change the fact that the internet is "location-addressed" and you still have to know where peers that have the data you want are and connect to them.
And what is the solution for that? A DHT!
DHT?
Turns out DHTs have terrible incentive structure (as you would expect, no one wants to hold and serve data they don't care about to others for free) and the IPFS experience proves it doesn't work even in a small network like the IPFS of today.
If you have run an IPFS client you'll notice how much it clogs your computer. Or maybe you don't, if you are very rich and have a really powerful computer, but still, it's not something suitable to be run on the entire world, and on web pages, and servers, and mobile devices. I imagine there may be a lot of unoptimized code and technical debt responsible for these and other problems, but the DHT is certainly the biggest part of it. IPFS can open up to 1000 connections by default and suck up all your bandwidth -- and that's just for exchanging keys with other DHT peers.
Even if you're in the "client" mode and limit your connections you'll still get overwhelmed by connections that do stuff I don't understand -- and it makes no sense to run an IPFS node as a client, that defeats the entire purpose of making every person host files they have and content-addressability in general, centralizes the network and brings back the dichotomy client/server that IPFS was created to replace.
Connections?
So, DHTs are a fatal flaw for a network that plans to be big and interplanetary. But that's not the only problem.
Finding content on IPFS is the most slow experience ever and for some reason I don't understand downloading is even slower. Even if you are in the same LAN of another machine that has the content you need it will still take hours to download some small file you would do in seconds with
scp
-- that's considering that IPFS managed to find the other machine, otherwise your command will just be stuck for days.Now even if you ignore that IPFS objects should be content-addressable and not location-addressable and, knowing which peer has the content you want, you go there and explicitly tell IPFS to connect to the peer directly, maybe you can get some seconds of (slow) download, but then IPFS will drop the connection and the download will stop. Sometimes -- but not always -- it helps to add the peer address to your bootstrap nodes list (but notice this isn't something you should be doing at all).
IPFS Apps?
Now consider the kind of marketing IPFS does: it tells people to build "apps" on IPFS. It sponsors "databases" on top of IPFS. It basically advertises itself as a place where developers can just connect their apps to and all users will automatically be connected to each other, data will be saved somewhere between them all and immediately available, everything will work in a peer-to-peer manner.
Except it doesn't work that way at all. "libp2p", the IPFS library for connecting people, is broken and is rewritten every 6 months, but they keep their beautiful landing pages that say everything works magically and you can just plug it in. I'm not saying they should have everything perfect, but at least they should be honest about what they truly have in place.
It's impossible to connect to other people, after years there's no js-ipfs and go-ipfs interoperability (and yet they advertise there will be python-ipfs, haskell-ipfs, whoknowswhat-ipfs), connections get dropped and many other problems.
So basically all IPFS "apps" out there are just apps that want to connect two peers but can't do it manually because browsers and the IPv4/NAT network don't provide easy ways to do it and WebRTC is hard and requires servers. They have nothing to do with "content-addressing" anything, they are not trying to build "a forest of merkle trees" nor to distribute or archive content so it can be accessed by all. I don't understand why IPFS has changed its core message to this "full-stack p2p network" thing instead of the basic content-addressable idea.
IPNS?
And what about the database stuff? How can you "content-address" a database with values that are supposed to change? Their approach is to just save all values, past and present, and then use new DHT entries to communicate what are the newest value. This is the IPNS thing.
Apparently just after coming up with the idea of content-addressability IPFS folks realized this would never be able to replace the normal internet as no one would even know what kinds of content existed or when some content was updated -- and they didn't want to coexist with the normal internet, they wanted to replace it all because this message is more bold and gets more funding, maybe?
So they invented IPNS, the name system that introduces location-addressability back into the system that was supposed to be only content-addressable.
And how do they manage to do it? Again, DHTs. And does it work? Not really. It's limited, slow, much slower than normal content-addressing fetches, most of the times it doesn't even work after hours. But still although developers will tell it is not working yet the IPFS marketing will talk about it as if it was a thing.
Archiving content?
The main use case I had for IPFS was to store content that I personally cared about and that other people might care too, like old articles from dead websites, and videos, sometimes entire websites before they're taken down.
So I did that. Over many months I've archived stuff on IPFS. The IPFS API and CLI don't make it easy to track where stuff are. The
pin
command doesn't help as it just throws your pinned hash in a sea of hashes and subhashes and you're never able to find again what you have pinned.The IPFS daemon has a fake filesystem that is half-baked in functionality but allows you to locally address things by names in a tree structure. Very hard to update or add new things to it, but still doable. It allows you to give names to hashes, basically. I even began to write a wrapper for it, but suddenly after many weeks of careful content curation and distribution all my entries in the fake filesystem were gone.
Despite not having lost any of the files I did lose everything, as I couldn't find them in the sea of hashes I had in my own computer. After some digging and help from IPFS developers I managed to recover a part of it, but it involved hacks. My things vanished because of a bug at the fake filesystem. The bug was fixed, but soon after I experienced a similar (new) bug. After that I even tried to build a service for hash archival and discovery, but as all the problems listed above began to pile up I eventually gave up. There were also problems of content canonicalization, the code the IPFS daemon use to serve default HTML content over HTTP, problems with the IPFS browser extension and others.
Future-proof?
One of the core advertised features of IPFS was that it made content future-proof. I'm not sure they used this expression, but basically you have content, you hash that, you get an address that never expires for that content, now everybody can refer to the same thing by the same name. Actually, it's better: content is split and hashed in a merkle-tree, so there's fine-grained deduplication, people can store only chunks of files and when a file is to be downloaded lots of people can serve it at the same time, like torrents.
But then come the protocol upgrades. IPFS has used different kinds of hashing algorithms, different ways to format the hashes, and will change the default algorithm for building the merkle-trees, so basically the same content now has a gigantic number of possible names/addresses, which defeats the entire purpose, and yes, files hashed using different strategies aren't automagically compatible.
Actually, the merkle algorithm could have been changed by each person on a file-by-file basis since the beginning (you could for example split a book file by chapter or page instead of by chunks of bytes) -- although probably no one ever did that. I know it's not easy to come up with the perfect hashing strategy in the first go, but the way these matters are being approached make me wonder that IPFS promoters aren't really worried about future-proof, or maybe we're just in Beta phase forever.
Ethereum?
This is also a big problem. IPFS is built by Ethereum enthusiasts. I can't read the mind of people behind IPFS, but I would imagine they have a poor understanding of incentives like the Ethereum people, and they tend towards scammer-like behavior like getting a ton of funds for investors in exchange for promises they don't know they can fulfill (like Filecoin and IPFS itself) based on half-truths, changing stuff in the middle of the road because some top-managers decided they wanted to change (move fast and break things) and squatting fancy names like "distributed web".
The way they market IPFS (which is not the main thing IPFS was initially designed to do) as a "peer-to-peer cloud" is very seductive for Ethereum developers just like Ethereum itself is: as a place somewhere that will run your code for you so you don't have to host a server or have any responsibility, and then Infura will serve the content to everybody. In the same vein, Infura is also hosting and serving IPFS content for Ethereum developers these days for free. Ironically, just like the Ethereum hoax peer-to-peer money, IPFS peer-to-peer network may begin to work better for end users as things get more and more centralized.
More about IPFS problems:
- IPFS problems: Too much immutability
- IPFS problems: General confusion
- IPFS problems: Shitcoinery
- IPFS problems: Community
- IPFS problems: Pinning
- IPFS problems: Conceit
- IPFS problems: Inefficiency
- IPFS problems: Dynamic links
See also
- A crappy course on torrents, on the protocol that has done most things right
- The Tragedy of IPFS in a series of links, an ongoing Twitter thread.