-
@ 7e538978:a5987ab6
2024-10-02 13:57:31Chain Duel, a fast paced PvP game that takes inspiration from the classic snake game and supercharges it with Bitcoin’s Lightning Network. Imagine battling another player for dominance in a race to collect blocks, where the length of your chain isn’t just a visual cue. It represents real, staked satoshis. The player with the most Proof of Work wins, but it’s not just about gameplay; it’s about the seamless integration of the Lightning Network and real-time payments.
But how does Chain Duel manage these instant transactions with such efficiency? That’s where LNbits comes in. LNbits, an open-source wallet and payment infrastructure, handles all in-game payments making it easy for developers to focus on gameplay while LNbits takes care of everything from microtransactions to automated splits for developers and designers. In this article, we’ll dive deep into how Chain Duel leverages LNbits to streamline in-game payments and how other developers can take advantage of this powerful toolset to build the future of Lightning-powered gaming.
Let’s explore how LNbits transforms payment processing and why it’s quickly becoming a must-have for game developers working in the Bitcoin space.
Overview of Chain Duel
Chain Duel is a unique Lightning Network-inspired game that reimagines the classic snake game with a competitive twist, integrating real-time payments. Two players face off in real-time, racing to "catch" blocks and extend their chains. Each block added to the chain represents Proof of Work, and the player with the most Proof of Work wins the duel. The stakes are high, as the game represents satoshis (small units of Bitcoin) as points, with the winner taking home the prize.
The game is designed to be Lightning-native, meaning all payments within Chain Duel are processed through the Lightning Network. This ensures fast payments, reducing latency and making gameplay smooth. With additional features like practice mode, tournaments and highscores, Chain Duel creates an engaging and competitive environment for Bitcoin enthusiasts and gamers alike.
One of the standout aspects of Chain Duel is its deeper integration with the Lightning Network even at a design level. For example, actual Bitcoin blocks can appear on screen during matches, offering bonus points when mined in sync with the game. The game’s current version, still in beta, has already drawn attention within the Bitcoin community, gaining momentum at conferences and with a growing user base through its social networks. With its innovative combination of gaming, the Lightning Network, and competitive play, Chain Duel offers a glimpse into the future of Lightning-based gaming.
How LNbits is Used in Chain Duel
Seamless Integration with LNbits
At the core of Chain Duel’s efficient payment processing is LNbits, which handles in-game transactions smoothly and reliably. Chain Duel uses the LNbits LNURL-pay and LNURL-withdraw extensions to manage payments and rewards between players. Before each match, players send satoshis using LNURL-pay, which generates a static QR code or link for making the payment. LNURL-pay allows users to attach a note to the payment, which Chain Duel creatively uses as a way to insert the player name in-game. The simplicity of LNURL-pay ensures that users can quickly and easily initiate games, with fresh invoices being issued for every game. When players win, LNURL-withdraw enables them to seamlessly pull their earnings from the game, providing a quick payout system.
These extensions make it easy for players to send and receive Bitcoin with minimal latency, fully leveraging the power of the Lightning Network for fast and low-cost payments. The flexibility of LNbits’ tools means that game developers don’t need to worry about building custom payment systems from scratch—they can rely on LNbits to handle all financial transactions with precision.
Lightning Tournaments
Chain Duel tournaments leverage LNbits and its LNURL extensions to create a seamless and efficient experience for players. In Chain Duel tournaments, LNbits plays a crucial role in managing the overall economics. LNbits facilitates the generation of LNURL QR codes that participants can scan to register quickly or withdraw their winnings. LNbits allows Chain Duel to automatically handle multiple registrations through LNURL-pay, enabling players to participate in the tournament without additional steps. The Lightning Network's speed ensures that these payments occur in real-time, reducing wait times and allowing for a smoother flow in-game.
Splitting Payments
LNbits further simplifies revenue-sharing within Chain Duel. This feature allows the game to automatically split the satoshis sent by players into different shares for the game’s developer, designer, and host. Each time a payment is made to join a match, LNbits is used to automattically pay each of the contributors, according to pre-defined rules. This automated process ensures that everyone involved in the development and running of the game gets their fair share without manual intervention or complex bookkeeping.
Nostr Integration
Chain Duel also integrates with Nostr, a decentralized protocol for social interactions. Players can join games using "Zaps", small tips or micropayments sent over the Lightning Network within the Nostr ecosystem. Through NIP-57, which enables Nostr clients to request Zap invoices, players can use LNURL-pay enabled Zaps to register in P2P matches, further enhancing the Chain Duel experience. By using Zaps as a way to register in-game, Chain Duel automates the process of fetching players' identity, creating a more competitive and social experience. Zaps are public on the Nostr network, further expanding Chain Duel's games social reach and community engagement.
Game and Payment Synchronization
One of the key reasons Chain Duel developers chose LNbits is its powerful API that connects directly with the game’s logic. LNbits allows the game to synchronize payments with gameplay in real-time, providing a seamless experience where payments are an integrated part of the gaming mechanics.
With LNbits managing both the payment process and the Lightning Network’s complex infrastructure, Chain Duel developers are free to concentrate on enhancing the competitive and Lightning Network-related aspects of the game. This division of tasks is essential for streamlining development while still providing an innovative in-game payment experience that is deeply integrated with the Bitcoin network.
LNbits proves to be an indispensable tool for Chain Duel, enabling smooth in-game transactions, real-time revenue sharing, and seamless integration with Nostr. For developers looking to build Lightning-powered games, LNbits offers a powerful suite of tools that handle everything from micropayments to payment distribution—ensuring that the game's focus remains on fun and competition rather than complex payment systems.
LNBits facilitating Education and Adoption
This system contributes to educating users on the power of the Lightning Network. Since Chain Duel directly involve real satoshis and LNURL for registration and rewards, players actively experience how Lightning can facilitate fast, cheap, and permissionless payments. By incorporating LNbits into Chain Duel, the game serves as an educational tool that introduces users to the benefits of the Lightning Network. Players gain direct experience using Lightning wallets and LNURL, helping them understand how these tools work in real-world scenarios. The near-instant nature of these payments showcases the power of Lightning in a practical context, highlighting its potential beyond just gaming. Players are encouraged to set up wallets, explore the Lightning ecosystem, and eventually become familiar with Bitcoin and Lightning technology. By integrating LNbits, Chain Duel transforms in-game payments into a learning opportunity, making Bitcoin and Lightning more approachable for users worldwide.
Tools for Developers
LNbits is a versatile, open-source platform designed to simplify and enhance Bitcoin Lightning Network wallet management. For developers, particularly those working on Lightning-native games like Chain Duel, LNbits offers an invaluable set of tools that allow for seamless integration of Lightning payments without the need to build complex custom solutions from scratch. LNbits is built on a modular and extensible architecture, enabling developers to easily add or create functionality suited to their project’s needs.
Extensible Architecture for Customization
At the core of LNbits is a simple yet powerful wallet system that developers can access across multiple devices. What makes LNbits stand out is its extensible nature—everything beyond the core functionality is implemented as an extension. This modular approach allows users to customize their LNbits installation by enabling or building extensions to suit specific use cases. This flexibility is perfect for developers who want to add Lightning-based services to their games or apps without modifying the core codebase.
- Extensions for Every Use Case
LNbits comes with a wide array of built-in extensions created by contributors, offering various services that can be plugged into your application. Some popular extensions include: - Faucets: Distribute small amounts of Bitcoin to users for testing or promotional purposes.
- Paylinks: Create shareable links for instant payments.
- Points-of-sale (PoS): Allow users to set up shareable payment terminals.
- Paywalls: Charge users to access content or services.
- Event tickets: Sell tickets for events directly via Lightning payments.
- Games and services: From dice games to jukeboxes, LNbits offers entertaining and functional tools.
These ready-made solutions can be adapted and used in different gaming scenarios, for example in Chain Duel, where LNURL extensions are used for in game payments. The extensibility ensures developers can focus on building engaging gameplay while LNbits handles payment flows.
Developer-Friendly Customization
LNbits isn't just a plug-and-play platform. Developers can extend its functionality even further by creating their own extensions, giving full control over how the wallet system is integrated into their games or apps. The architecture is designed to make it easy for developers to build on top of the platform, adding custom features for specific requirements.
Flexible Funding Source Management
LNbits also offers flexibility in terms of managing funding sources. Developers can easily connect LNbits to various Lightning Network node implementations, enabling seamless transitions between nodes or even different payment systems. This allows developers to switch underlying funding sources with minimal effort, making LNbits adaptable for games that may need to scale quickly or rely on different payment infrastructures over time.
A Lean Core System for Maximum Efficiency
Thanks to its modular architecture, LNbits maintains a lean core system. This reduces complexity and overhead, allowing developers to implement only the features they need. By avoiding bloated software, LNbits ensures faster transactions and less resource consumption, which is crucial in fast-paced environments like Chain Duel where speed and efficiency are paramount.
LNbits is designed with developers in mind, offering a suite of tools and a flexible infrastructure that makes integrating Bitcoin payments easy. Whether you’re developing games, apps, or any service that requires Lightning Network transactions, LNbits is a powerful, open-source solution that can be adapted to fit your project.
Conclusion
Chain Duel stands at the forefront of Lightning-powered gaming, combining the excitement of competitive PvP with the speed and efficiency of the Lightning Network. With LNbits handling all in-game payments, from microtransactions to automated revenue splits, developers can focus entirely on crafting an engaging gaming experience. LNbits’ powerful API and extensions make it easy to manage real-time payments, removing the complexity of building payment infrastructure from scratch.
LNbits isn’t just a payment tool — it’s a flexible, developer-friendly platform that can be adapted to any gaming model. Whether you're developing a fast-paced PvP game like Chain Duel or any project requiring seamless Lightning Network integration, LNbits provides the ideal solution for handling instant payments with minimal overhead.
For developers interested in pushing the boundaries of Lightning-powered gaming, Chain Duel is a great example of how LNbits can enhance your game, letting you focus on the fun while LNbits manages real-time transactions.
Find out more
Curious about how Lightning Network payments can power your next game? Explore the following:
- Learn more about Chain Duel: Chain Duel
- Learn how LNbits can simplify payment handling in your project: LNbits
- Dive into decentralized communication with Nostr: Nostr
- Extensions for Every Use Case
-
@ c4f5e7a7:8856cac7
2024-09-27 08:20:16Best viewed on Habla, YakiHonne or Highlighter.
TL;DR
This article explores the links between public, community-driven data sources (such as OpenStreetMap) and private, cryptographically-owned data found on networks such as Nostr.
The following concepts are explored:
- Attestations: Users signalling to their social graph that they believe something to be true by publishing Attestations. These social proofs act as a decentralised verification system that leverages your web-of-trust.
- Proof of Place: An oracle-based system where physical letters are sent to real-world locations, confirming the corresponding digital ownership via cryptographic proofs. This binds physical locations in meatspace with their digital representations in the Nostrverse.
- Check-ins: Foursquare-style check-ins that can be verified using attestations from place owners, ensuring authenticity. This approach uses web-of-trust to validate check-ins and location ownership over time.
The goal is to leverage cryptographic ownership where necessary while preserving the open, collaborative nature of public data systems.
Open Data in a public commons has a place and should not be thrown out with the Web 2.0 bathwater.
Cognitive Dissonance
Ever since discovering Nostr in August of 2022 I've been grappling with how BTC Map - a project that helps bitcoiners find places to spend sats - should most appropriately use this new protocol.
I am assuming, dear reader, that you are somewhat familiar with Nostr - a relatively new protocol for decentralised identity and communication. If you don’t know your nsec from your npub, please take some time to read these excellent posts: Nostr is Identity for the Internet and The Power of Nostr by @max and @lyn, respectively. Nostr is so much more than a short-form social media replacement.
The social features (check-ins, reviews, etc.) that Nostr unlocks for BTC Map are clear and exciting - all your silos are indeed broken - however, something fundamental has been bothering me for a while and I think it comes down to data ownership.
For those unfamiliar, BTC Map uses OpenStreetMap (OSM) as its main geographic database. OSM is centred on the concept of a commons of objectively verifiable data that is maintained by a global community of volunteer editors; a Wikipedia for maps. There is no data ownership; the data is free (as in freedom) and anyone can edit anything. It is the data equivalent of FOSS (Free and Open Source Software) - FOSD if you will, but more commonly referred to as Open Data.
In contrast, Notes and Other Stuff on Nostr (Places in this cartographic context) are explicitly owned by the controller of the private key. These notes are free to propagate, but they are owned.
How do we reconcile the decentralised nature of Nostr, where data is cryptographically owned by individuals, with the community-managed data commons of OpenStreetMap, where no one owns the data?
Self-sovereign Identity
Before I address this coexistence question, I want to talk a little about identity as it pertains to ownership. If something is to be owned, it has to be owned by someone or something - an identity.
All identities that are not self-sovereign are, by definition, leased to you by a 3rd party. You rent your Facebook identity from Meta in exchange for your data. You rent your web domain from your DNS provider in exchange for your money.
Taken to the extreme, you rent your passport from your Government in exchange for your compliance. You are you at the pleasure of others. Where Bitcoin separates money from the state; Nostr separates identity from the state.
Or, as @nvk said recently: "Don't build your house on someone else's land.".
https://i.nostr.build/xpcCSkDg3uVw0yku.png
While we’ve had the tools for self-sovereign digital identity for decades (think PGP keys or WebAuthN), we haven't had the necessary social use cases nor the corresponding social graph to elevate these identities to the mainstream. Nostr fixes this.
Nostr is PGP for the masses and will take cryptographic identities mainstream.
Full NOSTARD?
Returning to the coexistence question: the data on OpenStreetMap isn’t directly owned by anyone, even though the physical entities the data represents might be privately owned. OSM is a data commons.
We can objectively agree on the location of a tree or a fire hydrant without needing permission to observe and record it. Sure, you could place a tree ‘on Nostr’, but why should you? Just because something can be ‘on Nostr’ doesn’t mean it should be.
https://i.nostr.build/s3So2JVAqoY4E1dI.png
There might be a dystopian future where we can't agree on what a tree is nor where it's located, but I hope we never get there. It's at this point we'll need a Wikifreedia variant of OpenStreetMap.
While integrating Nostr identities into OpenStreetMap would be valuable, the current OSM infrastructure, tools, and community already provide substantial benefits in managing this data commons without needing to go NOSTR-native - there's no need to go Full NOSTARD. H/T to @princeySOV for the original meme.
https://i.nostr.build/ot9jtM5cZtDHNKWc.png
So, how do we appropriately blend cryptographically owned data with the commons?
If a location is owned in meatspace and it's useful to signal that ownership, it should also be owned in cyberspace. Our efforts should therefore focus on entities like businesses, while allowing the commons to manage public data for as long as it can successfully mitigate the tragedy of the commons.
The remainder of this article explores how we can:
- Verify ownership of a physical place in the real world;
- Link that ownership to the corresponding digital place in cyberspace.
As a side note, I don't see private key custodianship - or, even worse, permissioned use of Places signed by another identity's key - as any more viable than the rented identities of Web 2.0.
And as we all know, the Second Law of Infodynamics (no citation!) states that:
"The total amount of sensitive information leaked will always increase over time."
This especially holds true if that data is centralised.
Not your keys, not your notes. Not your keys, not your identity.
Places and Web-of-Trust
@Arkinox has been leading the charge on the Places NIP, introducing Nostr notes (kind 37515) that represent physical locations. The draft is well-crafted, with bonus points for linking back to OSM (and other location repositories) via NIP-73 - External Content IDs (championed by @oscar of @fountain).
However, as Nostr is permissionless, authenticity poses a challenge. Just because someone claims to own a physical location on the Internet doesn’t necessarily mean they have ownership or control of that location in the real world.
Ultimately, this problem can only be solved in a decentralised way by using Web-of-Trust - using your social graph and the perspectives of trusted peers to inform your own perspective. In the context of Places, this requires your network to form a view on which digital identity (public key / npub) is truly the owner of a physical place like your local coffee shop.
This requires users to:
- Verify the owner of a Place in cyberspace is the owner of a place in meatspace.
- Signal this verification to their social graph.
Let's look at the latter idea first with the concept of Attestations ...
Attestations
A way to signal to your social graph that you believe something to be true (or false for that matter) would be by publishing an Attestation note. An Attestation note would signify to your social graph that you think something is either true or false.
Imagine you're a regular at a local coffee shop. You publish an Attestation that says the shop is real and the owner behind the Nostr public key is who they claim to be. Your friends trust you, so they start trusting the shop's digital identity too.
However, attestations applied to Places are just a single use case. The attestation concept could be more widely applied across Nostr in a variety of ways (key rotation, identity linking, etc).
Here is a recent example from @lyn that would carry more signal if it were an Attestation:
https://i.nostr.build/lZAXOEwvRIghgFY4.png
Parallels can be drawn between Attestations and transaction confirmations on the Bitcoin timechain; however, their importance to you would be weighted by clients and/or Data Vending Machines in accordance with:
- Your social graph;
- The type or subject of the content being attested and by whom;
- Your personal preferences.
They could also have a validity duration to be temporally bound, which would be particularly useful in the case of Places.
NIP-25 (Reactions) do allow for users to up/downvote notes with optional content (e.g., emojis) and could work for Attestations, but I think we need something less ambiguous and more definitive.
‘This is true’ resonates more strongly than ‘I like this.’.
https://i.nostr.build/s8NIG2kXzUCLcoax.jpg
There are similar concepts in the Web 3 / Web 5 world such as Verified Credentials by tdb. However, Nostr is the Web 3 now and so wen Attestation NIP?
https://i.nostr.build/Cb047NWyHdJ7h5Ka.jpg
That said, I have seen @utxo has been exploring ‘smart contracts’ on nostr and Attestations may just be a relatively ‘dumb’ subset of the wider concept Nostr-native scripting combined with web-of-trust.
Proof of Place
Attestations handle the signalling of your truth, but what about the initial verification itself?
We already covered how this ultimately has to be derived from your social graph, but what if there was a way to help bootstrap this web-of-trust through the use of oracles? For those unfamiliar with oracles in the digital realm, they are simply trusted purveyors of truth.
Introducing Proof of Place, an out–of-band process where an oracle (such as BTC Map) would mail - yes physically mail- a shared secret to the address of the location being claimed in cyberspace. This shared secret would be locked to the public key (npub) making the claim, which, if unlocked, would prove that the associated private key (nsec) has physical access to the location in meatspace.
One way of doing this would be to mint a 1 sat cashu ecash token locked to the npub of the claimant and mail it to them. If they are able to redeem the token then they have cryptographically proven that they have physical access to the location.
Proof of Place is really nothing more than a weighted Attestation. In a web-of-trust Nostrverse, an oracle is simply a npub (say BTC Map) that you weigh heavily for its opinion on a given topic (say Places).
In the Bitcoin world, Proof of Work anchors digital scarcity in cyberspace to physical scarcity (energy and time) in meatspace and as @Gigi says in PoW is Essential:
"A failure to understand Proof of Work, is a failure to understand Bitcoin."
In the Nostrverse, Proof of Place helps bridge the digital and physical worlds.
@Gigi also observes in Memes vs The World that:
"In Bitcoin, the map is the territory. We can infer everything we care about by looking at the map alone."
https://i.nostr.build/dOnpxfI4u7EL2v4e.png
This isn’t true for Nostr.
In the Nostrverse, the map IS NOT the territory. However, Proof of Place enables us to send cryptographic drones down into the physical territory to help us interpret our digital maps. 🤯
Check-ins
Although not a draft NIP yet, @Arkinox has also been exploring the familiar concept of Foursquare-style Check-ins on Nostr (with kind 13811 notes).
For the uninitiated, Check-ins are simply notes that signal the publisher is at a given location. These locations could be Places (in the Nostr sense) or any other given digital representation of a location for that matter (such as OSM elements) if NIP-73 - External Content IDs are used.
Of course, not everyone will be a Check-in enjoyooor as the concept will not sit well with some people’s threat models and OpSec practices.
Bringing Check-ins to Nostr is possible (as @sebastix capably shows here), but they suffer the same authenticity issues as Places. Just because I say I'm at a given location doesn't mean that I am.
Back in the Web 2.0 days, Foursquare mitigated this by relying on the GPS position of the phone running their app, but this is of course spoofable.
How should we approach Check-in verifiability in the Nostrverse? Well, just like with Places, we can use Attestations and WoT. In the context of Check-ins, an Attestation from the identity (npub) of the Place being checked-in to would be a particularly strong signal. An NFC device could be placed in a coffee shop and attest to check-ins without requiring the owner to manually intervene - I’m sure @blackcoffee and @Ben Arc could hack something together over a weekend!
Check-ins could also be used as a signal for bonafide Place ownership over time.
Summary: Trust Your Bros
So, to recap, we have:
Places: Digital representations of physical locations on Nostr.
Check-ins: Users signalling their presence at a location.
Attestations: Verifiable social proofs used to confirm ownership or the truth of a claim.
You can visualise how these three concepts combine in the diagram below:
https://i.nostr.build/Uv2Jhx5BBfA51y0K.jpg
And, as always, top right trumps bottom left! We have:
Level 0 - Trust Me Bro: Anyone can check-in anywhere. The Place might not exist or might be impersonating the real place in meatspace. The person behind the npub may not have even been there at all.
Level 1 - Definitely Maybe Somewhere: This category covers the middle-ground of ‘Maybe at a Place’ and ‘Definitely Somewhere’. In these examples, you are either self-certifying that you have checked-in at an Attested Place or you are having others attest that you have checked-in at a Place that might not even exist IRL.
Level 2 - Trust Your Bros: An Attested Check-in at an Attested Place. Your individual level of trust would be a function of the number of Attestations and how you weigh them within your own social graph.
https://i.nostr.build/HtLAiJH1uQSTmdxf.jpg
Perhaps the gold standard (or should that be the Bitcoin standard?) would be a Check-in attested by the owner of the Place, which in itself was attested by BTC Map?
Or perhaps not. Ultimately, it’s the users responsibility to determine what they trust by forming their own perspective within the Nostrverse powered by web-of-trust algorithms they control. ‘Trust Me Bro’ or ‘Trust Your Bros’ - you decide.
As we navigate the frontier of cryptographic ownership and decentralised data, it’s up to us to find the balance between preserving the Open Data commons and embracing self-sovereign digital identities.
Thanks
With thanks to Arkinox, Avi, Ben Gunn, Kieran, Blackcoffee, Sebastix, Tomek, Calle, Short Fiat, Ben Weeks and Bitcoms for helping shape my thoughts and refine content, whether you know it or not!
-
@ 7460b7fd:4fc4e74b
2024-09-05 08:37:48请看2014年王兴的一场思维碰撞,视频27分钟开始
最后,一个当时无法解决的点:丢失
-
@ 266815e0:6cd408a5
2024-05-09 17:23:28Lot of people are starting to talk about building a web-of-trust and how nostr can or is already being used as such
We all know about using the kind:3 following lists as a simple WoT that can be used to filter out spam. but as we all know it does not really signal "trust", its mostly just "I find your content interesting"
But what about real "trust"... well its kind of multi-denominational, I could trust that your a good developer or a good journalist but still not trust you enough to invite you over to my house. There are some interesting and clever solutions proposed for quantifying "trust" in a digital sense but I'm not going to get into that here. I want to talk about something that I have not see anyone discuss yet.
How is the web-of-trust maintained? or more precisely how do you expect users to update the digital representation of the "trust" of other users?
Its all well and good to think of how a user would create that "trust" of another user when discovering them for the first time. They would click the "follow" button, or maybe even rate them on a few topics with a 1/5 star system But how will a user remove that trust? how will they update it if things change and they trust them less?
If our goal is to model "trust" in a digital sense then we NEED a way for the data to stay up-to-date and as accurate as possible. otherwise whats the use? If we don't have a friction-less way to update or remove the digital representation of "trust" then we will end up with a WoT that continuously grows and everyone is rated 10/10
In the case of nostr kind:3 following lists. its pretty easy to see how these would get updated. If someone posts something I dislike or I notice I'm getting board of their content. then I just unfollow them. An important part here is that I'm not thinking "I should update my trust score of this user" but instead "I'm no longer interested, I don't want to see this anymore"
But that is probably the easiest "trust" to update. because most of us on social media spend some time curating our feed and we are used to doing it. But what about the more obscure "trust" scores? whats the regular mechanism by which a user would update the "honestly" score of another user?
In the real world its easy, when I stop trusting someone I simply stop associating with them. there isn't any button or switch I need to update. I simply don't talk to them anymore, its friction-less But in the digital realm I would have to remove or update that trust. in other words its an action I need to take instead of an action I'm not doing. and actions take energy.
So how do we reflect something in the digital world that takes no-energy and is almost subconscious in the real world?
TLDR; webs-of-trust are not just about scoring other users once. you must keep the score up-to-date
-
@ f977c464:32fcbe00
2024-01-30 20:06:18Güneşin kaybolmasının üçüncü günü, saat öğlen on ikiyi yirmi geçiyordu. Trenin kalkmasına yaklaşık iki saat vardı. Hepimiz perondaydık. Valizlerimiz, kolilerimiz, renk renk ve biçimsiz çantalarımızla yan yana dizilmiş, kısa aralıklarla tepemizdeki devasa saati kontrol ediyorduk.
Ama ne kadar dik bakarsak bakalım zaman bir türlü istediğimiz hızla ilerlemiyordu. Herkes birkaç dakika sürmesi gereken alelade bir doğa olayına sıkışıp kalmış, karanlıktan sürünerek çıkmayı deniyordu.
Bekleme salonuna doğru döndüm. Nefesimden çıkan buharın arkasında, kalın taş duvarları ve camlarıyla morg kadar güvenli ve soğuk duruyordu. Cesetleri o yüzden bunun gibi yerlere taşımaya başlamışlardı. Demek insanların bütün iyiliği başkaları onları gördüğü içindi ki gündüzleri gecelerden daha karanlık olduğunda hemen birbirlerinin gırtlağına çökmüş, böğürlerinde delikler açmış, gözlerini oyup kafataslarını parçalamışlardı.
İstasyonun ışığı titrediğinde karanlığın enseme saplandığını hissettim. Eğer şimdi, böyle kalabalık bir yerde elektrik kesilse başımıza ne gelirdi?
İçerideki askerlerden biri bakışlarımı yakalayınca yeniden saate odaklanmış gibi yaptım. Sadece birkaç dakika geçmişti.
“Tarlalarım gitti. Böyle boyum kadar ayçiçeği doluydu. Ah, hepsi ölüp gidiyor. Afitap’ın çiçekleri de gi-”
“Dayı, Allah’ını seversen sus. Hepimizi yakacaksın şimdi.”
Karanlıkta durduğunda, görünmez olmayı istemeye başlıyordun. Kimse seni görmemeli, nefesini bile duymamalıydı. Kimsenin de ayağının altında dolaşmamalıydın; gelip kazayla sana çarpmamalılar, takılıp sendelememeliydiler. Yoksa aslında hedefi sen olmadığın bir öfke gürlemeye başlar, yaşadığın ilk şoku ve acıyı silerek üstünden geçerdi.
İlk konuşan, yaşlıca bir adam, kafasında kasketi, nasırlı ellerine hohluyordu. Gözleri ve burnu kızarmıştı. Güneşin kaybolması onun için kendi başına bir felaket değildi. Hayatına olan pratik yansımalarından korkuyordu olsa olsa. Bir anının kaybolması, bu yüzden çoktan kaybettiği birinin biraz daha eksilmesi. Hayatta kalmasını gerektiren sebepler azalırken, hayatta kalmasını sağlayacak kaynaklarını da kaybediyordu.
Onu susturan delikanlıysa atkısını bütün kafasına sarmış, sakalı ve yüzünün derinliklerine kaçmış gözleri dışında bedeninin bütün parçalarını gizlemeye çalışıyordu. İşte o, güneşin kaybolmasının tam olarak ne anlama geldiğini anlamamış olsa bile, dehşetini olduğu gibi hissedebilenlerdendi.
Güneşin onlardan alındıktan sonra kime verileceğini sormuyorlardı. En başta onlara verildiğinde de hiçbir soru sormamışlardı zaten.
İki saat ne zaman geçer?
Midemin üstünde, sağ tarafıma doğru keskin bir acı hissettim. Karaciğerim. Gözlerimi yumdum. Yanımda biri metal bir nesneyi yere bıraktı. Bir kafesti. İçerisindeki kartalın ıslak kokusu burnuma ulaşmadan önce bile biliyordum bunu.
“Yeniden mi?” diye sordu bana kartal. Kanatları kanlı. Zamanın her bir parçası tüylerinin üstüne çöreklenmişti. Gagası bir şey, tahminen et parçası geveliyor gibi hareket ediyordu. Eski anılar kolay unutulmazmış. Şu anda kafesinin kalın parmaklıklarının ardında olsa da bunun bir aldatmaca olduğunu bir tek ben biliyordum. Her an kanatlarını iki yana uzatıverebilir, hava bu hareketiyle dalgalanarak kafesi esneterek hepimizi içine alacak kadar genişleyebilir, parmaklıklar önce ayaklarımızın altına serilir gibi gözükebilir ama aslında hepimizin üstünde yükselerek tepemize çökebilirdi.
Aşağıya baktım. Tahtalarla zapt edilmiş, hiçbir yere gidemeyen ama her yere uzanan tren rayları. Atlayıp koşsam… Çantam çok ağırdı. Daha birkaç adım atamadan, kartal, suratını bedenime gömerdi.
“Bu sefer farklı,” diye yanıtladım onu. “Yeniden diyemezsin. Tekrarladığım bir şey değil bu. Hatta bir hata yapıyormuşum gibi tonlayamazsın da. Bu sefer, insanların hak etmediğini biliyorum.”
“O zaman daha vahim. Süzme salaksın demektir.”
“İnsanların hak etmemesi, insanlığın hak etmediği anlamına gelmez ki.”
Az önce göz göze geldiğim genççe ama çökük asker hâlâ bana bakıyordu. Bir kartalla konuştuğumu anlamamıştı şüphesiz. Yanımdakilerden biriyle konuştuğumu sanmış olmalıydı. Ama konuştuğum kişiye bakmıyordum ona göre. Çekingence kafamı eğmiştim. Bir kez daha göz göze geldiğimizde içerideki diğer iki askere bir şeyler söyledi, onlar dönüp beni süzerken dışarı çıktı.
Yanımızdaki, az önce konuşan iki adam da şaşkınlıkla bir bana bir kartala bakıyordu.
“Yalnız bu sefer kalbin de kırılacak, Prometheus,” dedi kartal, bana. “Belki son olur. Biliyorsun, bir sürü soruna neden oluyor bu yaptıkların.”
Beni koruyordu sözde. En çok kanıma dokunan buydu. Kasıklarımın üstüne oturmuş, kanlı suratının ardında gözleri parlarken attığı çığlık kulaklarımda titremeye devam ediyordu. Bu tabloda kimsenin kimseyi düşündüğü yoktu. Kartalın, yanımızdaki adamların, artık arkama kadar gelmiş olması gereken askerin, tren raylarının, geçmeyen saatlerin…
Arkamı döndüğümde, asker sahiden oradaydı. Zaten öyle olması gerekiyordu; görmüştüm bunu, biliyordum. Kehanetler… Bir şeyler söylüyordu ama ağzı oynarken sesi çıkmıyordu. Yavaşlamış, kendisini saatin akışına uydurmuştu. Havada donan tükürüğünden anlaşılıyordu, sinirliydi. Korktuğu için olduğunu biliyordum. Her seferinde korkmuşlardı. Beni unutmuş olmaları işlerini kolaylaştırmıyordu. Sadece yeni bir isim vermelerine neden oluyordu. Bu seferkiyle beni lanetleyecekleri kesinleşmişti.
Olması gerekenle olanların farklı olması ne kadar acınasıydı. Olması gerekenlerin doğasının kötücül olmasıysa bir yerde buna dayanıyordu.
“Salaksın,” dedi kartal bana. Zamanı aşan bir çığlık. Hepimizin önüne geçmişti ama kimseyi durduramıyordu.
Sonsuzluğa kaç tane iki saat sıkıştırabilirsiniz?
Ben bir tane bile sıkıştıramadım.
Çantama uzanıyordum. Asker de sırtındaki tüfeğini indiriyordu. Benim acelem yoktu, onunsa eli ayağı birbirine dolaşıyordu. Oysaki her şey tam olması gerektiği anda olacaktı. Kehanet başkasının parmaklarının ucundaydı.
Güneş, bir tüfeğin patlamasıyla yeryüzüne doğdu.
Rayların üzerine serilmiş göğsümün ortasından, bir çantanın içinden.
Not: Bu öykü ilk olarak 2021 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 3bf0c63f:aefa459d
2024-01-14 13:55:28O Planetinha
Fumaça verde me entrando pelas narinas e um coro desafinado fazia uma base melódica.
nos confins da galáxia havia um planetinha isolado. Era um planeta feliz.
O homem vestido de mago começava a aparecer por detrás da fumaça verde.
O planetinha recebeu três presentes, mas o seu habitante, o homem, estava num estado de confusão tão grande que ameaçava estragá-los. Os homens já havia escravizado o primeiro presente, a vida; lutavam contra o segundo presente, a morte; e havia alguns que achavam que deviam destruir totalmente o terceiro, o amor, e com isto levar a desordem total ao pobre planetinha perdido, que se chamava Terra.
O coro desafinado entrou antes do "Terra" cantando várias vezes, como se imitasse um eco, "terra-terra-terraaa". Depois de uma pausa dramática, o homem vestido de mago voltou a falar.
Terra, nossa nave mãe.
Neste momento eu me afastei. À frente do palco onde o mago e seu coral faziam apelos à multidão havia vários estandes cobertos com a tradicional armação de quatro pernas e lona branca. Em todos os cantos da praça havia gente, gente dos mais variados tipos. Visitantes curiosos que se aproximavam atraídos pela fumaça verde e as barraquinhas, gente que aproveitava o movimento para vender doces sem pagar imposto, casais que se abraçavam de pé para espantar o frio, os tradicionais corredores que faziam seu cooper, gente cheia de barba e vestida para imitar os hippies dos anos 60 e vender colares estendidos no chão, transeuntes novos e velhos, vestidos como baladeiros ou como ativistas do ônibus grátis, grupos de ciclistas entusiastas.
O mago fazia agora apelos para que nós, os homens, habitantes do isolado planetinha, passássemos a ver o planetinha, nossa nave mãe, como um todo, e adquiríssemos a consciência de que ele estava entrando em maus lençóis. A idéia, reforçada pela logomarca do evento, era que parássemos de olhar só para a nossa vida e pensássemos no planeta.
A logomarca do evento, um desenho estilizado do planeta Terra, nada tinha a ver com seu nome: "Festival Andando de Bem com a Vida", mas havia sido ali colocada estrategicamente pelos organizadores, de quem parecia justamente sair a mensagem dita pelo mago.
Aquela multidão de pessoas que, assim como eu, tinham suas próprias preocupações, não podiam ver o quadro caótico que formavam, cada uma com seus atos isolados, ali naquela praça isolada, naquele planeta isolado. Quando o hippie barbudo, quase um Osho, assustava um casal para tentar vender-lhes um colar, a quantidade de caos que isto acrescentava à cena era gigantesca. Por um segundo, pude ver, como se estivesse de longe e acima, com toda a pretensão que este estado imaginativo carrega, a cena completa do caos.
Uma nave-mãe, dessas de ficção científica, habitada por milhões de pessoas, seguia no espaço sem rumo, e sem saber que logo à frente um longo precipício espacial a esperava, para a desgraça completa sua e de seus habitantes.
Acostumados àquela nave tanto quanto outrora estiveram acostumados à sua terra natal, os homens viviam as próprias vidas sem nem se lembrar que estavam vagando pelo espaço. Ninguém sabia quem estava conduzindo a nave, e ninguém se importava.
No final do filme descobre-se que era a soma completa do caos que cada habitante produzia, com seus gestos egoístas e incapazes de levar em conta a totalidade, é que determinava a direção da nave-mãe. O efeito, no entanto, não era imediato, como nunca é. Havia gente de verdade encarregada de conduzir a nave, mas era uma gente bêbada, mau-caráter, que vivia brigando pelo controle da nave e o poder que isto lhes dava. Poder, status, dinheiro!
Essa gente bêbada era atraída até ali pela corrupção das instituições e da moral comum que, no fundo no fundo, era causada pelo egoísmo da população, através de um complexo -- mas que no filme aparece simplificado pela ação individual de um magnata do divertimento público -- processo social.
O homem vestido de mago era mais um agente causador de caos, com sua cena cheia de fumaça e sua roupa estroboscópica, ele achava que estava fazendo o bem ao alertar sua platéia, todos as sextas-feiras, de que havia algo que precisava ser feito, que cada um que estava ali ouvindo era responsável pelo planeta. A sua incapacidade, porém, de explicar o que precisava ser feito só aumentava a angústia geral; a culpa que ele jogava sobre seu público, e que era prontamente aceita e passada em frente, aos familiares e amigos de cada um, atormentava-os diariamente e os impedia de ter uma vida decente no trabalho e em casa. As famílias, estressadas, estavam constantemente brigando e os motivos mais insignificantes eram responsáveis pelas mais horrendas conseqüências.
O mago, que após o show tirava o chapéu entortado e ia tomar cerveja num boteco, era responsável por uma parcela considerável do caos que levava a nave na direção do seu desgraçado fim. No filme, porém, um dos transeuntes que de passagem ouviu um pedaço do discurso do mago despertou em si mesmo uma consiência transformadora e, com poderes sobre-humanos que lhe foram então concedidos por uma ordem iniciática do bem ou não, usando só os seus poderes humanos mesmo, o transeunte -- na primeira versão do filme um homem, na segunda uma mulher -- consegue consertar as instituições e retirar os bêbados da condução da máquina. A questão da moral pública é ignorada para abreviar a trama, já com duas horas e quarenta de duração, mas subentende-se que ela também fora resolvida.
No planeta Terra real, que não está indo em direção alguma, preso pela gravidade ao Sol, e onde as pessoas vivem a própria vida porque lhes é impossível viver a dos outros, não têm uma consciência global de nada porque só é possível mesmo ter a consciência delas mesmas, e onde a maioria, de uma maneira ou de outra, está tentando como pode, fazer as coisas direito, o filme é exibido.
Para a maioria dos espectadores, é um filme que evoca reflexões, um filme forte. Por um segundo elas têm o mesmo vislumbre do caos generalizado que eu tive ali naquela praça. Para uma pequena parcela dos espectadores -- entre eles alguns dos que estavam na platéia do mago, o próprio mago, o seguidor do Osho, o casal de duas mulheres e o vendedor de brigadeiros, mas aos quais se somam também críticos de televisão e jornal e gente que fala pelos cotovelos na internet -- o filme é um horror, o filme é uma vulgarização de um problema real e sério, o filme apela para a figura do herói salvador e passa uma mensagem totalmente errada, de que a maioria da população pode continuar vivendo as suas própria vidinhas miseráveis enquanto espera por um herói que vem do Olimpo e os salva da mixórdia que eles mesmos causaram, é um filme que presta um enorme desserviço à causa.
No dia seguinte ao lançamento, num bar meio caro ali perto da praça, numa mesa com oito pessoas, entre elas seis do primeiro grupo e oito do segundo, discute-se se o filme levará ou não o Oscar. Eu estou em casa dormindo e não escuto nada.
-
@ f977c464:32fcbe00
2024-01-11 18:47:47Kendisini aynada ilk defa gördüğü o gün, diğerleri gibi olduğunu anlamıştı. Oysaki her insan biricik olmalıydı. Sözgelimi sinirlendiğinde bir kaşı diğerinden birkaç milimetre daha az çatılabilirdi veya sevindiğinde dudağı ona has bir açıyla dalgalanabilirdi. Hatta bunların hiçbiri mümkün değilse, en azından, gözlerinin içinde sadece onun sahip olabileceği bir ışık parlayabilirdi. Çok sıradan, öyle sıradan ki kimsenin fark etmediği o milyonlarca minik şeyden herhangi biri. Ne olursa.
Ama yansımasına bakarken bunların hiçbirini bulamadı ve diğer günlerden hiç de farklı başlamamış o gün, işe gitmek için vagonunun gelmesini beklediği alelade bir metro istasyonunda, içinde kaybolduğu illüzyon dağılmaya başladı.
İlk önce derisi döküldü. Tam olarak dökülmedi aslında, daha çok kıvılcımlara dönüşüp bedeninden fırlamış ve bir an sonra sönerek külleşmiş, havada dağılmıştı. Ardında da, kaybolmadan hemen önce, kısa süre için hayal meyal görülebilen, bir ruhun yok oluşuna ağıt yakan rengârenk peri cesetleri bırakmıştı. Beklenenin aksine, havaya toz kokusu yayıldı.
Dehşete düştü elbette. Dehşete düştüler. Panikle üstlerini yırtan 50 işçi. Her şeyin sebebiyse o vagon.
Saçları da döküldü. Her tel, yere varmadan önce, her santimde ikiye ayrıla ayrıla yok oldu.
Bütün yüzeylerin mat olduğu, hiçbir şeyin yansımadığı, suyun siyah aktığı ve kendine ancak kameralarla bakabildiğin bir dünyada, vagonun içine yerleştirilmiş bir aynadan ilk defa kendini görmek.
Gözlerinin akları buharlaşıp havada dağıldı, mercekleri boşalan yeri doldurmak için eriyip yayıldı. Gerçeği görmemek için yaratılmış, bu yüzden görmeye hazır olmayan ve hiç olmayacak gözler.
Her şeyin o anda sona erdiğini sanabilirdi insan. Derin bir karanlık ve ölüm. Görmenin görmek olduğu o anın bitişi.
Ben geldiğimde ölmüşlerdi.
Yani bozulmuşlardı demek istiyorum.
Belleklerini yeni taşıyıcılara takmam mümkün olmadı. Fiziksel olarak kusursuz durumdaydılar, olmayanları da tamir edebilirdim ama tüm o hengamede kendilerini baştan programlamış ve girdilerini modifiye etmişlerdi.
Belleklerden birini masanın üzerinden ileriye savurdu. Hınca hınç dolu bir barda oturuyorlardı. O ve arkadaşı.
Sırf şu kendisini insan sanan androidler travma geçirip delirmesin diye neler yapıyoruz, insanın aklı almıyor.
Eliyle arkasını işaret etti.
Polislerin söylediğine göre biri vagonun içerisine ayna yerleştirmiş. Bu zavallılar da kapı açılıp bir anda yansımalarını görünce kafayı kırmışlar.
Arkadaşı bunların ona ne hissettirdiğini sordu. Yani o kadar bozuk, insan olduğunu sanan androidi kendilerini parçalamış olarak yerde görmek onu sarsmamış mıydı?
Hayır, sonuçta belirli bir amaç için yaratılmış şeyler onlar. Kaliteli bir bilgisayarım bozulduğunda üzülürüm çünkü parasını ben vermişimdir. Bunlarsa devletin. Bana ne ki?
Arkadaşı anlayışla kafasını sallayıp suyundan bir yudum aldı. Kravatını biraz gevşetti.
Bira istemediğinden emin misin?
İstemediğini söyledi. Sahi, neden deliriyordu bu androidler?
Basit. Onların yapay zekâlarını kodlarken bir şeyler yazıyorlar. Yazılımcılar. Biliyorsun, ben donanımdayım. Bunlar da kendilerini insan sanıyorlar. Tiplerine bak.
Sesini alçalttı.
Arabalarda kaza testi yapılan mankenlere benziyor hepsi. Ağızları burunları bile yok ama şu geldiğimizden beri sakalını düzeltip duruyor mesela. Hayır, hepsi de diğerleri onun sakalı varmış sanıyor, o manyak bir şey.
Arkadaşı bunun delirmeleriyle bağlantısını çözemediğini söyledi. O da normal sesiyle konuşmaya devam etti.
Anlasana, aynayı falan ayırt edemiyor mercekleri. Lönk diye kendilerini görüyorlar. Böyle, olduğu gibi...
Nedenmiş peki? Ne gerek varmış?
Ne bileyim be abicim! Ahiret soruları gibi.
Birasına bakarak dalıp gitti. Sonra masaya abanarak arkadaşına iyice yaklaştı. Bulanık, bir tünelin ucundaki biri gibi, şekli şemalı belirsiz bir adam.
Ben seni nereden tanıyorum ki ulan? Kimsin sen?
Belleği makineden çıkardılar. İki kişiydiler. Soruşturmadan sorumlu memurlar.
─ Baştan mı başlıyoruz, diye sordu belleği elinde tutan ilk memur.
─ Bir kere daha deneyelim ama bu sefer direkt aynayı sorarak başla, diye cevapladı ikinci memur.
─ Bence de. Yeterince düzgün çalışıyor.
Simülasyon yüklenirken, ayakta, biraz arkada duran ve alnını kaşıyan ikinci memur sormaktan kendisini alamadı:
─ Bu androidleri niye böyle bir olay yerine göndermişler ki? Belli tost olacakları. İsraf. Gidip biz baksak aynayı kırıp delilleri mahvetmek zorunda da kalmazlar.
Diğer memur sandalyesinde hafifçe dönecek oldu, o sırada soruyu bilgisayarın hoparlöründen teknisyen cevapladı.
Hangi işimizde bir yamukluk yok ki be abi.
Ama bir son değildi. Üstlerindeki tüm illüzyon dağıldığında ve çıplak, cinsiyetsiz, birbirinin aynı bedenleriyle kaldıklarında sıra dünyaya gelmişti.
Yere düştüler. Elleri -bütün bedeni gibi siyah turmalinden, boğumları çelikten- yere değdiği anda, metronun zemini dağıldı.
Yerdeki karolar öncesinde beyazdı ve çok parlaktı. Tepelerindeki floresan, ışığını olduğu gibi yansıtıyor, tek bir lekenin olmadığı ve tek bir tozun uçmadığı istasyonu aydınlatıyorlardı.
Duvarlara duyurular asılmıştı. Örneğin, yarın akşam kültür merkezinde 20.00’da başlayacak bir tekno blues festivalinin cıvıl cıvıl afişi vardı. Onun yanında daha geniş, sarı puntolu harflerle yazılmış, yatay siyah kesiklerle çerçevesi çizilmiş, bir platformdan düşen çöp adamın bulunduğu “Dikkat! Sarı bandı geçmeyin!” uyarısı. Biraz ilerisinde günlük resmi gazete, onun ilerisinde bir aksiyon filminin ve başka bir romantik komedi filminin afişleri, yapılacakların ve yapılmayacakların söylendiği küçük puntolu çeşitli duyurular... Duvar uzayıp giden bir panoydu. On, on beş metrede bir tekrarlanıyordu.
Tüm istasyonun eni yüz metre kadar. Genişliği on metre civarı.
Önlerinde, açık kapısından o mendebur aynanın gözüktüğü vagon duruyordu. Metro, istasyona sığmayacak kadar uzundu. Bir kılıcın keskinliğiyle uzanıyor ama yer yer vagonların ek yerleriyle bölünüyordu.
Hiçbir vagonda pencere olmadığı için metronun içi, içlerindekiler meçhuldü.
Sonrasında karolar zerrelerine ayrılarak yükseldi. Floresanın ışığında her yeri toza boğdular ve ortalığı gri bir sisin altına gömdüler. Çok kısa bir an. Afişleri dalgalandırmadılar. Dalgalandırmaya vakitleri olmadı. Yerlerinden söküp aldılar en fazla. Işık birkaç kere sönüp yanarak direndi. Son kez söndüğünde bir daha geri gelmedi.
Yine de etraf aydınlıktı. Kırmızı, her yere eşit dağılan soluk bir ışıkla.
Yer tamamen tele dönüşmüştü. Altında çapraz hatlarla desteklenmiş demir bir iskelet. Işık birkaç metreden daha fazla aşağıya uzanamıyordu. Sonsuzluğa giden bir uçurum.
Duvarın yerini aynı teller ve demir iskelet almıştı. Arkasında, birbirine vidalarla tutturulmuş demir plakalardan oluşan, üstünden geçen boruların ek yerlerinden bazen ince buharların çıktığı ve bir süre asılı kaldıktan sonra ağır, yağlı bir havayla sürüklendiği bir koridor.
Diğer tarafta paslanmış, pencerelerindeki camlar kırıldığı için demir plakalarla kapatılmış külüstür bir metro. Kapının karşısındaki aynadan her şey olduğu gibi yansıyordu.
Bir konteynırın içini andıran bir evde, gerçi gayet de birbirine eklenmiş konteynırlardan oluşan bir şehirde “andıran” demek doğru olmayacağı için düpedüz bir konteynırın içinde, masaya mum görüntüsü vermek için koyulmuş, yarı katı yağ atıklarından şekillendirilmiş kütleleri yakmayı deniyordu. Kafasında hayvan kıllarından yapılmış grili siyahlı bir peruk. Aynı kıllardan kendisine gür bir bıyık da yapmıştı.
Üstünde mavi çöp poşetlerinden yapılmış, kravatlı, şık bir takım.
Masanın ayakları yerine oradan buradan çıkmış parçalar konulmuştu: bir arabanın şaft mili, üst üste konulmuş ve üstünde yazı okunamayan tenekeler, boş kitaplar, boş gazete balyaları... Hiçbir şeye yazı yazılmıyordu, gerek yoktu da zaten çünkü merkez veri bankası onları fark ettirmeden, merceklerden giren veriyi sentezleyerek insanlar için dolduruyordu. Yani, androidler için. Farklı şekilde isimlendirmek bir fark yaratacaksa.
Onların mercekleri için değil. Bağlantıları çok önceden kopmuştu.
─ Hayatım, sofra hazır, diye bağırdı yatak odasındaki karısına.
Sofrada tabak yerine düz, bardak yerine bükülmüş, çatal ve bıçak yerine sivriltilmiş plakalar.
Karısı salonun kapısında durakladı ve ancak kulaklarına kadar uzanan, kocasınınkine benzeyen, cansız, ölü hayvanların kıllarından ibaret peruğunu eliyle düzeltti. Dudağını, daha doğrusu dudağının olması gereken yeri koyu kırmızı bir yağ tabakasıyla renklendirmeyi denemişti. Biraz da yanaklarına sürmüştü.
─ Nasıl olmuş, diye sordu.
Sesi tek düzeydi ama hafif bir neşe olduğunu hissettiğinize yemin edebilirdiniz.
Üzerinde, çöp poşetlerinin içini yazısız gazete kağıtlarıyla doldurarak yaptığı iki parça giysi.
─ Çok güzelsin, diyerek kravatını düzeltti kocası.
─ Sen de öylesin, sevgilim.
Yaklaşıp kocasını öptü. Kocası da onu. Sonra nazikçe elinden tutarak, sandalyesini geriye çekerek oturmasına yardım etti.
Sofrada yemek niyetine hiçbir şey yoktu. Gerek de yoktu zaten.
Konteynırın kapısı gürültüyle tekmelenip içeri iki memur girene kadar birbirlerine öyküler anlattılar. O gün neler yaptıklarını. İşten erken çıkıp yemyeşil çimenlerde gezdiklerini, uçurtma uçurduklarını, kadının nasıl o elbiseyi bulmak için saatlerce gezip yorulduğunu, kocasının kısa süreliğine işe dönüp nasıl başarılı bir hamleyle yaşanan krizi çözdüğünü ve kadının yanına döndükten sonra, alışveriş merkezinde oturdukları yeni dondurmacının dondurmalarının ne kadar lezzetli olduğunu, boğazlarının ağrımasından korktuklarını...
Akşam film izleyebilirlerdi, televizyonda -boş ve mat bir plaka- güzel bir film oynayacaktı.
İki memur. Çıplak bedenleriyle birbirinin aynı. Ellerindeki silahları onlara doğrultmuşlardı. Mum ışığında, tertemiz bir örtünün serili olduğu masada, bardaklarında şaraplarla oturan ve henüz sofranın ortasındaki hindiye dokunmamış çifti gördüklerinde bocaladılar.
Hiç de androidlere bilinçli olarak zarar verebilecek gibi gözükmüyorlardı.
─ Sessiz kalma hakkına sahipsiniz, diye bağırdı içeri giren ikinci memur. Söylediğiniz her şey...
Cümlesini bitiremedi. Yatak odasındaki, masanın üzerinden gördüğü o şey, onunla aynı hareketleri yapan android, yoksa, bir aynadaki yansıması mıydı?
Bütün illüzyon o anda dağılmaya başladı.
Not: Bu öykü ilk olarak 2020 yılında Esrarengiz Hikâyeler'de yayımlanmıştır.
-
@ 8fb140b4:f948000c
2023-11-21 21:37:48Embarking on the journey of operating your own Lightning node on the Bitcoin Layer 2 network is more than just a tech-savvy endeavor; it's a step into a realm of financial autonomy and cutting-edge innovation. By running a node, you become a vital part of a revolutionary movement that's reshaping how we think about money and digital transactions. This role not only offers a unique perspective on blockchain technology but also places you at the heart of a community dedicated to decentralization and network resilience. Beyond the technicalities, it's about embracing a new era of digital finance, where you contribute directly to the network's security, efficiency, and growth, all while gaining personal satisfaction and potentially lucrative rewards.
In essence, running your own Lightning node is a powerful way to engage with the forefront of blockchain technology, assert financial independence, and contribute to a more decentralized and efficient Bitcoin network. It's an adventure that offers both personal and communal benefits, from gaining in-depth tech knowledge to earning a place in the evolving landscape of cryptocurrency.
Running your own Lightning node for the Bitcoin Layer 2 network can be an empowering and beneficial endeavor. Here are 10 reasons why you might consider taking on this task:
-
Direct Contribution to Decentralization: Operating a node is a direct action towards decentralizing the Bitcoin network, crucial for its security and resistance to control or censorship by any single entity.
-
Financial Autonomy: Owning a node gives you complete control over your financial transactions on the network, free from reliance on third-party services, which can be subject to fees, restrictions, or outages.
-
Advanced Network Participation: As a node operator, you're not just a passive participant but an active player in shaping the network, influencing its efficiency and scalability through direct involvement.
-
Potential for Higher Revenue: With strategic management and optimal channel funding, your node can become a preferred route for transactions, potentially increasing the routing fees you can earn.
-
Cutting-Edge Technological Engagement: Running a node puts you at the forefront of blockchain and bitcoin technology, offering insights into future developments and innovations.
-
Strengthened Network Security: Each new node adds to the robustness of the Bitcoin network, making it more resilient against attacks and failures, thus contributing to the overall security of the ecosystem.
-
Personalized Fee Structures: You have the flexibility to set your own fee policies, which can balance earning potential with the service you provide to the network.
-
Empowerment Through Knowledge: The process of setting up and managing a node provides deep learning opportunities, empowering you with knowledge that can be applied in various areas of blockchain and fintech.
-
Boosting Transaction Capacity: By running a node, you help to increase the overall capacity of the Lightning Network, enabling more transactions to be processed quickly and at lower costs.
-
Community Leadership and Reputation: As an active node operator, you gain recognition within the Bitcoin community, which can lead to collaborative opportunities and a position of thought leadership in the space.
These reasons demonstrate the impactful and transformative nature of running a Lightning node, appealing to those who are deeply invested in the principles of bitcoin and wish to actively shape its future. Jump aboard, and embrace the journey toward full independence. 🐶🐾🫡🚀🚀🚀
-
-
@ 8fb140b4:f948000c
2023-11-18 23:28:31Chef's notes
Serving these two dishes together will create a delightful centerpiece for your Thanksgiving meal, offering a perfect blend of traditional flavors with a homemade touch.
Details
- ⏲️ Prep time: 30 min
- 🍳 Cook time: 1 - 2 hours
- 🍽️ Servings: 4-6
Ingredients
- 1 whole turkey (about 12-14 lbs), thawed and ready to cook
- 1 cup unsalted butter, softened
- 2 tablespoons fresh thyme, chopped
- 2 tablespoons fresh rosemary, chopped
- 2 tablespoons fresh sage, chopped
- Salt and freshly ground black pepper
- 1 onion, quartered
- 1 lemon, halved
- 2-3 cloves of garlic
- Apple and Sage Stuffing
- 1 loaf of crusty bread, cut into cubes
- 2 apples, cored and chopped
- 1 onion, diced
- 2 stalks celery, diced
- 3 cloves garlic, minced
- 1/4 cup fresh sage, chopped
- 1/2 cup unsalted butter
- 2 cups chicken broth
- Salt and pepper, to taste
Directions
- Preheat the Oven: Set your oven to 325°F (165°C).
- Prepare the Herb Butter: Mix the softened butter with the chopped thyme, rosemary, and sage. Season with salt and pepper.
- Prepare the Turkey: Remove any giblets from the turkey and pat it dry. Loosen the skin and spread a generous amount of herb butter under and over the skin.
- Add Aromatics: Inside the turkey cavity, place the quartered onion, lemon halves, and garlic cloves.
- Roast: Place the turkey in a roasting pan. Tent with aluminum foil and roast. A general guideline is about 15 minutes per pound, or until the internal temperature reaches 165°F (74°C) at the thickest part of the thigh.
- Rest and Serve: Let the turkey rest for at least 20 minutes before carving.
- Next: Apple and Sage Stuffing
- Dry the Bread: Spread the bread cubes on a baking sheet and let them dry overnight, or toast them in the oven.
- Cook the Vegetables: In a large skillet, melt the butter and cook the onion, celery, and garlic until soft.
- Combine Ingredients: Add the apples, sage, and bread cubes to the skillet. Stir in the chicken broth until the mixture is moist. Season with salt and pepper.
- Bake: Transfer the stuffing to a baking dish and bake at 350°F (175°C) for about 30-40 minutes, until golden brown on top.
-
@ 8fb140b4:f948000c
2023-11-02 01:13:01Testing a brand new YakiHonne native client for iOS. Smooth as butter (not penis butter 🤣🍆🧈) with great visual experience and intuitive navigation. Amazing work by the team behind it! * lists * work
Bold text work!
Images could have used nostr.build instead of raw S3 from us-east-1 region.
Very impressive! You can even save the draft and continue later, before posting the long-form note!
🐶🐾🤯🤯🤯🫂💜
-
@ fa0165a0:03397073
2023-10-06 19:25:08I just tested building a browser plugin, it was easier than I thought. Here I'll walk you through the steps of creating a minimal working example of a browser plugin, a.k.a. the "Hello World" of browser plugins.
First of all there are two main browser platforms out there, Chromium and Mozilla. They do some things a little differently, but similar enough that we can build a plugin that works on both. This plugin will work in both, I'll describe the firefox version, but the chromium version is very similar.
What is a browser plugin?
Simply put, a browser plugin is a program that runs in the browser. It can do things like modify the content of a webpage, or add new functionality to the browser. It's a way to extend the browser with custom functionality. Common examples are ad blockers, password managers, and video downloaders.
In technical terms, they are plugins that can insert html-css-js into your browser experience.
How to build a browser plugin
Step 0: Basics
You'll need a computer, a text editor and a browser. For testing and development I personally think that the firefox developer edition is the easiest to work with. But any Chrome based browser will also do.
Create a working directory on your computer, name it anything you like. I'll call mine
hello-world-browser-plugin
. Open the directory and create a file calledmanifest.json
. This is the most important file of your plugin, and it must be named exactly right.Step 1: manifest.json
After creation open your file
manifest.json
in your text editor and paste the following code:json { "manifest_version": 3, "name": "Hello World", "version": "1.0", "description": "A simple 'Hello World' browser extension", "content_scripts": [ { "matches": ["<all_urls>"], "js": ["hello.js"] //The name of your script file. // "css": ["hello.css"] //The name of your css file. } ] }
If you wonder what the
json
file format is, it's a normal text file with a special syntax such that a computer can easily read it. It's thejson
syntax you see in the code above. Let's go through what's being said here. (If you are not interested, just skip to the next step after pasting this we are done here.)manifest_version
: This is the version of the manifest file format. It's currently at version 3, and it's the latest version. It's important that you set this to 3, otherwise your plugin won't work.name
: This is the name of your plugin. It can be anything you like.version
: This is the version of your plugin. It can be anything you like.description
: This is the description of your plugin. It can be anything you like.content_scripts
: This is where you define what your plugin does. It's a list of scripts that will be executed when the browser loads a webpage. In this case we have one script, calledhello.js
. It's the script that we'll create in the next step.matches
: This is a list of urls that the script will be executed on. In this case we have<all_urls>
, which means that the script will be executed on all urls. You can also specify a specific url, likehttps://brave.com/*
, which means that the script will only be executed on urls that start withhttps://brave.com/
.js
: This is a list of javascript files that will be executed. In this case we have one file, calledhello.js
. It's the script that we'll create in the next step.css
: This is where you can add a list of css files that will be executed. In this case we have none, but you can add css files here if you want to.//
: Text following these two characters are comments. They are ignored by the computer, You can add comments anywhere you like, and they are a good way to document your code.
Step 2: hello.js
Now it's time to create another file in your project folder. This time we'll call it
hello.js
. When created, open it in your text editor and paste the following code:js console.log("Hello World!");
That's javascript code, and it's what will be executed when you run your plugin. It's a simpleconsole.log
statement, which will print the text "Hello World!" to the console. The console is a place where the browser prints out messages, and it's a good place to start when debugging your plugin.Step 3: Load and launch your plugin
Firefox
Now it's time to load your plugin into your browser. Open your browser and go to the url
about:debugging#/runtime/this-firefox
. You should see a page that looks something like this:Click the button that says "Load Temporary Add-on...". A file dialog will open, navigate to your project folder and select the file
manifest.json
. Your plugin should now be loaded and running.Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
Chrome
Open your browser and go to the url
chrome://extensions/
. Click the button that says "Load unpacked". A file dialog will open, navigate to your project folder and select the folderhello-world-browser-plugin
. Your plugin should now be loaded and running.Note the difference, of selecting the file
manifest.json
in firefox, and selecting the folderhello-world-browser-plugin
in chrome. Otherwise, the process is the same. So I'll repeat the same text as above: (for those who skipped ahead..)Go to a website, any website, and open the inspector then navigate to the console. You'll find the inspector by right-clicking anywhere within the webpage, and click "Inspector" in the drop-down menu. When opening the console you might see some log messages from the site you visited and... you should see the text "Hello World!" printed there, from our little plugin! Congratulations!
As you can see this isn't as complicated as one might think. Having preformed a "Hello-World!"-project is a very useful and valuable first step. These setup steps are the basics for any browser plugin, and you can build on this to create more advanced plugins.
-
@ 8fb140b4:f948000c
2023-08-22 12:14:34As the title states, scratch behind my ear and you get it. 🐶🐾🫡
-
@ 8fb140b4:f948000c
2023-07-30 00:35:01Test Bounty Note
-
@ 8fb140b4:f948000c
2023-07-22 09:39:48Intro
This short tutorial will help you set up your own Nostr Wallet Connect (NWC) on your own LND Node that is not using Umbrel. If you are a user of Umbrel, you should use their version of NWC.
Requirements
You need to have a working installation of LND with established channels and connectivity to the internet. NWC in itself is fairly light and will not consume a lot of resources. You will also want to ensure that you have a working installation of Docker, since we will use a docker image to run NWC.
- Working installation of LND (and all of its required components)
- Docker (with Docker compose)
Installation
For the purpose of this tutorial, we will assume that you have your lnd/bitcoind running under user bitcoin with home directory /home/bitcoin. We will also assume that you already have a running installation of Docker (or docker.io).
Prepare and verify
git version - we will need git to get the latest version of NWC. docker version - should execute successfully and show the currently installed version of Docker. docker compose version - same as before, but the version will be different. ss -tupln | grep 10009- should produce the following output: tcp LISTEN 0 4096 0.0.0.0:10009 0.0.0.0: tcp LISTEN 0 4096 [::]:10009 [::]:**
For things to work correctly, your Docker should be version 20.10.0 or later. If you have an older version, consider installing a new one using instructions here: https://docs.docker.com/engine/install/
Create folders & download NWC
In the home directory of your LND/bitcoind user, create a new folder, e.g., "nwc" mkdir /home/bitcoin/nwc. Change to that directory cd /home/bitcoin/nwc and clone the NWC repository: git clone https://github.com/getAlby/nostr-wallet-connect.git
Creating the Docker image
In this step, we will create a Docker image that you will use to run NWC.
- Change directory to
nostr-wallet-connect
:cd nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - The last line of the output (after a few minutes) should look like
=> => naming to docker.io/library/nwc:latest
nwc:latest
is the name of the Docker image with a tag which you should note for use later.
Creating docker-compose.yml and necessary data directories
- Let's create a directory that will hold your non-volatile data (DB):
mkdir data
- In
docker-compose.yml
file, there are fields that you want to replace (<> comments) and port “4321” that you want to make sure is open (check withss -tupln | grep 4321
which should return nothing). - Create
docker-compose.yml
file with the following content, and make sure to update fields that have <> comment:
version: "3.8" services: nwc: image: nwc:latest volumes: - ./data:/data - ~/.lnd:/lnd:ro ports: - "4321:8080" extra_hosts: - "localhost:host-gateway" environment: NOSTR_PRIVKEY: <use "openssl rand -hex 32" to generate a fresh key and place it inside ""> LN_BACKEND_TYPE: "LND" LND_ADDRESS: localhost:10009 LND_CERT_FILE: "/lnd/tls.cert" LND_MACAROON_FILE: "/lnd/data/chain/bitcoin/mainnet/admin.macaroon" DATABASE_URI: "/data/nostr-wallet-connect.db" COOKIE_SECRET: <use "openssl rand -hex 32" to generate fresh secret and place it inside ""> PORT: 8080 restart: always stop_grace_period: 1m
Starting and testing
Now that you have everything ready, it is time to start the container and test.
- While you are in the
nwc
directory (important), execute the following command and check the log output,docker compose up
- You should see container logs while it is starting, and it should not exit if everything went well.
- At this point, you should be able to go to
http://<ip of the host where nwc is running>:4321
and get to the interface of NWC - To stop the test run of NWC, simply press
Ctrl-C
, and it will shut the container down. - To start NWC permanently, you should execute
docker compose up -d
, “-d” tells Docker to detach from the session. - To check currently running NWC logs, execute
docker compose logs
to run it in tail mode add-f
to the end. - To stop the container, execute
docker compose down
That's all, just follow the instructions in the web interface to get started.
Updating
As with any software, you should expect fixes and updates that you would need to perform periodically. You could automate this, but it falls outside of the scope of this tutorial. Since we already have all of the necessary configuration in place, the update execution is fairly simple.
- Change directory to the clone of the git repository,
cd /home/bitcoin/nwc/nostr-wallet-connect
- Run command to build Docker image:
docker build -t nwc:$(date +'%Y%m%d%H%M') -t nwc:latest .
(there is a dot at the end) - Change directory back one level
cd ..
- Restart (stop and start) the docker compose config
docker compose down && docker compose up -d
- Done! Optionally you may want to check the logs:
docker compose logs
-
@ 82341f88:fbfbe6a2
2023-04-11 19:36:53There’s a lot of conversation around the #TwitterFiles. Here’s my take, and thoughts on how to fix the issues identified.
I’ll start with the principles I’ve come to believe…based on everything I’ve learned and experienced through my past actions as a Twitter co-founder and lead:
- Social media must be resilient to corporate and government control.
- Only the original author may remove content they produce.
- Moderation is best implemented by algorithmic choice.
The Twitter when I led it and the Twitter of today do not meet any of these principles. This is my fault alone, as I completely gave up pushing for them when an activist entered our stock in 2020. I no longer had hope of achieving any of it as a public company with no defense mechanisms (lack of dual-class shares being a key one). I planned my exit at that moment knowing I was no longer right for the company.
The biggest mistake I made was continuing to invest in building tools for us to manage the public conversation, versus building tools for the people using Twitter to easily manage it for themselves. This burdened the company with too much power, and opened us to significant outside pressure (such as advertising budgets). I generally think companies have become far too powerful, and that became completely clear to me with our suspension of Trump’s account. As I’ve said before, we did the right thing for the public company business at the time, but the wrong thing for the internet and society. Much more about this here: https://twitter.com/jack/status/1349510769268850690
I continue to believe there was no ill intent or hidden agendas, and everyone acted according to the best information we had at the time. Of course mistakes were made. But if we had focused more on tools for the people using the service rather than tools for us, and moved much faster towards absolute transparency, we probably wouldn’t be in this situation of needing a fresh reset (which I am supportive of). Again, I own all of this and our actions, and all I can do is work to make it right.
Back to the principles. Of course governments want to shape and control the public conversation, and will use every method at their disposal to do so, including the media. And the power a corporation wields to do the same is only growing. It’s critical that the people have tools to resist this, and that those tools are ultimately owned by the people. Allowing a government or a few corporations to own the public conversation is a path towards centralized control.
I’m a strong believer that any content produced by someone for the internet should be permanent until the original author chooses to delete it. It should be always available and addressable. Content takedowns and suspensions should not be possible. Doing so complicates important context, learning, and enforcement of illegal activity. There are significant issues with this stance of course, but starting with this principle will allow for far better solutions than we have today. The internet is trending towards a world were storage is “free” and infinite, which places all the actual value on how to discover and see content.
Which brings me to the last principle: moderation. I don’t believe a centralized system can do content moderation globally. It can only be done through ranking and relevance algorithms, the more localized the better. But instead of a company or government building and controlling these solely, people should be able to build and choose from algorithms that best match their criteria, or not have to use any at all. A “follow” action should always deliver every bit of content from the corresponding account, and the algorithms should be able to comb through everything else through a relevance lens that an individual determines. There’s a default “G-rated” algorithm, and then there’s everything else one can imagine.
The only way I know of to truly live up to these 3 principles is a free and open protocol for social media, that is not owned by a single company or group of companies, and is resilient to corporate and government influence. The problem today is that we have companies who own both the protocol and discovery of content. Which ultimately puts one person in charge of what’s available and seen, or not. This is by definition a single point of failure, no matter how great the person, and over time will fracture the public conversation, and may lead to more control by governments and corporations around the world.
I believe many companies can build a phenomenal business off an open protocol. For proof, look at both the web and email. The biggest problem with these models however is that the discovery mechanisms are far too proprietary and fixed instead of open or extendable. Companies can build many profitable services that complement rather than lock down how we access this massive collection of conversation. There is no need to own or host it themselves.
Many of you won’t trust this solution just because it’s me stating it. I get it, but that’s exactly the point. Trusting any one individual with this comes with compromises, not to mention being way too heavy a burden for the individual. It has to be something akin to what bitcoin has shown to be possible. If you want proof of this, get out of the US and European bubble of the bitcoin price fluctuations and learn how real people are using it for censorship resistance in Africa and Central/South America.
I do still wish for Twitter, and every company, to become uncomfortably transparent in all their actions, and I wish I forced more of that years ago. I do believe absolute transparency builds trust. As for the files, I wish they were released Wikileaks-style, with many more eyes and interpretations to consider. And along with that, commitments of transparency for present and future actions. I’m hopeful all of this will happen. There’s nothing to hide…only a lot to learn from. The current attacks on my former colleagues could be dangerous and doesn’t solve anything. If you want to blame, direct it at me and my actions, or lack thereof.
As far as the free and open social media protocol goes, there are many competing projects: @bluesky is one with the AT Protocol, nostr another, Mastodon yet another, Matrix yet another…and there will be many more. One will have a chance at becoming a standard like HTTP or SMTP. This isn’t about a “decentralized Twitter.” This is a focused and urgent push for a foundational core technology standard to make social media a native part of the internet. I believe this is critical both to Twitter’s future, and the public conversation’s ability to truly serve the people, which helps hold governments and corporations accountable. And hopefully makes it all a lot more fun and informative again.
💸🛠️🌐 To accelerate open internet and protocol work, I’m going to open a new category of #startsmall grants: “open internet development.” It will start with a focus of giving cash and equity grants to engineering teams working on social media and private communication protocols, bitcoin, and a web-only mobile OS. I’ll make some grants next week, starting with $1mm/yr to Signal. Please let me know other great candidates for this money.
-
@ 599f67f7:21fb3ea9
2024-10-06 05:10:31¿Alguna vez has querido regalarle sats a alguien en forma física? Con una billetera LNbits, puedes crear fácilmente una tarjeta de regalo NFC. Esto funciona escribiendo un enlace LNURLw en la tarjeta NFC, desde el cual el destinatario puede retirar sus sats con una billetera compatible con LNURL.
¿Qué necesitas?
- Billetera LNbits
- Teléfono Android
- Tarjeta NFC con capacidades de al menos NTAG2*, por ejemplo, NTAG216. Consulta la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5 para saber dónde comprar las tarjetas.
💡 Las tarjetas NTAG2 te permiten escribir un* enlace en ellas. Por ejemplo, pueden funcionar como una tarjeta de presentación que contiene la URL del sitio web de la empresa. Las tarjetas NTAG424 no solo tienen más memoria, sino que también cuentan con un parámetro SUN que permite la autenticación del servidor web, lo cual añade más seguridad a tus pagos. Este último tipo de tarjetas también se pueden convertir en BoltCards.
1. Activa la extensión
Abre tu billetera LNbits. Activa la extensión LNURLw desde la barra de herramientas y entra en la extensión.
2. Crea un enlace de retiro
-
En la página de la extensión LNURLw, elige
Advanced Withdraw Link(s)
("Enlace(s) de retiro avanzado"). -
Selecciona la billetera desde la cual se retirarán los sats. Probablemente quieras separar esto de tu billetera principal de LNbits. Para hacerlo, puedes crear primero una nueva billetera LNbits yendo a la barra de herramientas y seleccionando
+ Agregar nueva billetera
, luego depositando algunos sats en la billetera recién creada.
-
Asigna un título al enlace de retiro.
-
Establece los montos mínimo y máximo que se pueden canjear.
-
Establece el número de veces que se puede utilizar el enlace y el tiempo entre intentos de retiro.
-
Opcionalmente, puedes añadir una imagen personalizada marcando la casilla
Use a custom voucher design
("Usar un diseño de cupón personalizado") e ingresando la URL de una imagen en formato .png. -
No marques la casilla de usar un codigo QR único.
Cuando estés satisfecho con la configuración, procede a crear el enlace de retiro.
3. Escribe el enlace en la tarjeta NFC
En tu enlace de retiro recién creado, haz clic en
view LNURL
("ver LNURL"). Haz clic en el botónWrite to NFC
("Escribir en NFC") y acerca tu tarjeta NFC a tu teléfono para que se pueda escribir en ella.✔️ HECHO
💡 Informa al destinatario de la tarjeta sobre el saldo de sats que tiene para que no pierda tiempo intentando obtener hasta el último satoshi.
💡 Una vez que el destinatario haya retirado sus sats de la tarjeta de regalo, puede volver a escribir en ella su propia billetera y reutilizarla. ¡Dos pájaros de un tiro! Si la tarjeta que le diste es NTAG424, puede convertirla en una "tarjeta de débito" de Lightning como describimos en la nostr:naddr1qqxnzd3e8qcr2wfn8qcrgwf4qyg8wumn8ghj7mn0wd68ytnhd9hx2q3qtx0k0a7lw62vvqax6p3ku90tccgdka7ul4radews2wrdsg0m865sxpqqqp65whwqrr5. Si la tarjeta es solo NTAG2*, entonces solo puede convertirla en otra tarjeta de regalo.
-
@ dba00383:d7448f1b
2024-10-06 01:46:46O livro de 1Pedro é relacionado a como nós como cristãos devemos nos portar diante um mundo corrompido, o capítulo 1 fala acerca do indivíduo, o capítulo 2 sobre o cidadão e o capítulo 3 como conjugue, o restante fala sobre ouros assuntos. Mas neste capítulo e versículos em específico falam sobre algo muito importante na vida do crente A HONRA.
No versículo 11 começa com o termo forasteiros e estrangeiros, mas como conseguimos identificar se alguém é algum forasteiro ou estrangeiro? Pela sua forma de se portar, falar andar e principalmente de agir, aqui Pedro está falando para aqueles que são verdadeiros cristãos e passaram pela transformação necessária para tal, por mais que vivemos nesse mundo NÃO somos desse mundo, por isso devemos nos portar como cidadãos da cidade que moraremos quando Cristo voltar, evitando todo tipo de corrupção que briga com nossa alma para refletir o carácter daquele que devemos imitar.
O versículo 12 aborda a forma pela qual devemos viver em volta daqueles que são cristãos, nos diferenciando deles através das nossas obras, como assim? No começo desse ano estava conversando com alguns amigos sobre diversos assuntos e de repente abordamos o assunto política, e no mesmo momento passava uma porca com 7 filhotinhos do nada ele aponta o dedo para ela e diz a seguinte frase: “Tá vendo essa porca Seu Fulano, essa porca vale mais do a maioria dos crentes desse lugar, porquê na época de política o que tem de crente passando por cima dos outros por causa de dinheiro e cargo público nem se fala”. Eu fiquei impactado com o que ele falou, porque sei que como crente preciso me portar como tal.
Uma coisa que eu aprendi esse ano é que AÇÕES SÃO MAIS IMPORTANTES QUE PALAVRAS. Não importa se você vêm para a igreja todos os cultos, usa roupas decentes e tem uma bíblia debaixo do braço, se não pratica o cristianismo lá fora. Se através de suas obras não demonstra a santidade, a honra, a vida digna que é necessária para carregar esse nome, você não é um cristão de verdade é apenas mais um besta que está se enganado e achando que está enganando a Deus. Estou falando essas coisas porquê a política já está passando mas nossas obras da época de campanha ficaram, será que as pessoas que ainda não aceitaram a Cristo como seu salvador ao verem nossos exemplos, vocês acham que eles virão o carácter de Cristo ou do adversário de nossas almas o Diabo. Termino minha oportunidade com duas frases, “Cristo é a luz do mundo, a bíblia é a luz da igreja, o mundo não lê a bíblia, o mundo lê quem lê a bíblia, o mundo lê a nós cristãos.” E a segunda “CRISTÃO PRECISA VIVER COM VERGONHA NA CARA”.
-
@ 4ec341e6:6dc2fdaf
2024-10-06 00:44:32Assumindo responsabilidades
O autor dá um exemplo bem interessante: Caso você escreva um código ruim que cause um prejuízo de 10 mil dólares para a empresa, um profissional deve fazer um cheque no mesmo valor para a empresa.
Isso enfatiza uma maior responsabilidade com o código que está sendo escrito, porque com certeza se o dinheiro que estivesse em jogo naquele código fosse nosso, testaríamos ele 70 vezes 7, porque haveria de ser diferente com o código sendo escrito para nosso empregador?
Ele ainda dá outro exemplo, onde em sua trajetória profissional, para manter sua reputação e entregar uma task no prazo, negligenciou o testes (que demorariam horas) para entregar uma atualização na data combinada, em fitas magnéticas que foram entregues aos clientes, resultado? Houve um problema nesse software e gerou um grande atrito dos clientes com a empresa, houve um custo muito alto e ele passou dias “debuggando” o código que era escrito em Assembly.
No final, o custo para a reputação dele foi muito maior do que se tivesse entregado com atraso, mas com qualidade. A responsabilidade sobre nossas entregas deve estar acima da nossa reputação.
Já me aconteceu de estar em um projeto com um prazo apertado, em que features do projeto foram deixadas para depois para ter o projeto entregue na data determinada, enquanto os membros da equipe faziam horas extras e corriam contra o tempo - No final, o projeto não era urgente e não foi usado por duas semanas após a data do deploy em produção 🤡, era algo que poderia ter sido bem feito da primeira vez, e sem fazer tantas horas extras, mas isso não era responsabilidade exclusiva de um dev em si, mas uma decisão alinhada com o product owner para que fosse entregue na data combinada.
Trazendo para meu exemplo, me lembro vagamente da mesma coisa já ter acontecido comigo no começo da minha carreira como desenvolvedor backend, onde testei mal algumas features, liberei para teste do QA, por conta da pressão constante para que a equipe entregasse mais e mais, e acabou tendo retrabalho como deffect (bug encontrado pelo QA), ou pior, bug (quando está em produção), ou seja, saíndo bem mais caro do que se tivesse demorado mais alguns dias no board de desenvolvimento.
Primeiro, não cause danos
Causamos danos no software quando implementamos bugs, e apesar de ser bem difícil desenvolver software sem bugs, o autor argumenta que ao longo da trajetória profissional, o número de bugs deve tender à zero - O que faz sentido, dado que a senioridade aumenta.
Mas o autor também apresenta um outro conceito interessante: O QA não deve pegar nada. Basicamente devemos entregar um código tão bom, tão bem testado e tão bem feito que o QA não deve encontrar nenhum problema, ou seja, não devemos enviar ao QA algum código que não temos certeza se funciona ou não, pois demonstra falta de profissionalismo.
Para alcançar isso: testes, testes, testes unitários, testes de regressão, esteira de testes automatizados etc.
Um software deve ser testável, e principalmente de fácil manutenção, o autor recomenda a técnica de refatoração impiedosa, apenas para verificar se o código está fácil de mudar.
Ética de trabalho
Sua carreira é sua responsabilidade, e somente sua - Não do empregador. Se o empregador te envia para eventos ou te patrocina cursos, isso é um favor que ele te faz, mas não é obrigação.
O autor argumenta a necessidade do profissional estudar sempre, buscando melhorar como desenvolvedor, praticar, aprender linguagens diferentes, e dá uma lista de conceitos. que todo profissional deve conhecer.
Isso lembra bem uma dica que vi no livro “O programador pragmático”, onde o autor também recomenda a aprendizagem de uma linguagem de programação diferente da qual o programador está acostumado.
As dicas continuam, ele também recomenda o ensino aos outros, como forma de assimilar melhor os conceitos e aprender mais, ao ensinar os demais - Realmente quando buscamos aprender algo para ensinar os outros, acabamos assimilando ainda mais o conteúdo, e ao ensinar, aprendemos mais e desenvolvemos outros tipos de habilidades.
E por última coisa recomendada pelo autor, é o conhecimento do domínio onde se está inserido, domínio no sentido do contexto de negócio no qual nosso empregador está inserido, por exemplo: Se trabalho numa empresa de transporte por navio, eu aprender mais sobre as características desse negócio. Lembro-me do livro Domain Driven Design que fala justamente de escrever código que reflita o domínio de negócio que aquele código está inserido, principalmente na parte de linguagem oblíqua, que é quando o desenvolvedor e o código falam a mesma língua dos stakeholders, entendendo os termos que são específicos daquele tipo de empresa.
-
@ 4ba8e86d:89d32de4
2024-10-06 00:26:45Os sistemas operacionais Linux móveis ainda têm um longo caminho a percorrer antes de se tornarem verdadeiras alternativas ao Android ou iOS. Embora o Linux móvel ainda não tenha alcançado um estado que satisfaça a maioria dos consumidores de eletrônicos convencionais, reconhecemos que uma parte considerável da nossa comunidade está pronta para dar o salto para um smartphone baseado em Linux hoje mesmo. O PinePhone Pro oferece a potência necessária para ser seu companheiro diário, desde que você esteja disposto a aceitar as limitações atuais do software.
O sistema operacional padrão do PinePhone Pro é o Manjaro Linux com KDE Plasma Mobile, mas esperamos que ele seja suportado pela maioria dos sistemas operacionais já disponíveis para o PinePhone original. Além disso, é provável que o PinePhone Pro estimule o desenvolvimento de novas opções de software. Mal podemos esperar para ver as inovações que a comunidade irá criar.
Acreditamos que "nenhum de nós é tão inteligente quanto todos nós" (Ken H. Blanchard). Essa é a base da nossa filosofia, que o PINE64 é uma plataforma comunitária. Embora seja frequentemente afirmado, de forma simplista, que "o PINE64 cria o hardware enquanto a comunidade desenvolve o software", essa afirmação é apenas parcialmente precisa e simplifica demais a questão. O fato de o PINE64 ser impulsionado pela comunidade não significa apenas que dependemos unilateralmente da comunidade ou de projetos de parceiros para o suporte de software; significa que a comunidade molda ativamente os dispositivos e a plataforma social do PINE64 desde o início. Nosso objetivo é fornecer dispositivos ARM64 com os quais você realmente queira se envolver e fazer parte de uma plataforma na qual você queira participar. Portanto, a comunidade - PINE64 - e a empresa Pine Store estão interligadas e interconectadas, mas são entidades separadas.
O que isso significa na prática? Significa que geralmente anunciamos o que estamos desenvolvendo muito antes da data de lançamento - muitos meses antes do dispositivo ser enviado - para que você tenha tempo suficiente para solicitar recursos, sugerir alterações, solicitar/fazer alterações na documentação, etc., antes da primeira produção em massa. Isso também significa que os desenvolvimentos de hardware - tanto os sucessos quanto os fracassos - são compartilhados abertamente. Você pode acompanhar o processo em nosso fórum, IRC, Discord, Matrix, Telegram e em alguns casos, nos fóruns de projetos parceiros. No entanto, também significa que qualquer pessoa que faça parte da comunidade pode moldar qualquer aspecto do projeto PINE64 - incluindo o Wiki ou este site - e, assim, o desenvolvimento de software é apenas uma área onde você pode contribuir com seu tempo e habilidade. Em troca do investimento de tempo, a comunidade obtém dispositivos com preços justos nos quais os desenvolvedores desejam gastar seu tempo.
Por fim, acreditamos no suporte a SoCs (System-on-Chip) existentes por longos períodos de tempo, bem como no desenvolvimento ativo de novos dispositivos baseados nesses SoCs.
https://www.pine64.org/pinephone/
https://www.pine64.org/
https://youtu.be/fCKMxzz9cjs
https://youtu.be/6TKpJsXDDng
https://youtu.be/7sxmGxuCM4g
https://t.co/iH7UmKIcYF
-
@ 4ba8e86d:89d32de4
2024-10-05 23:05:42Cromite está disponível para Android arm64-v8a, arm32-v7a e x86_64, Nougat e superior (mínimo v7.0, API nível 24), Windows e Linux de 64 bits.
O objetivo do Cromite é limitar os recursos integrados ao navegador que podem ser usados como plataforma para rastrear os hábitos dos usuários e, se não for tecnicamente possível, desativá-los e deixar que o usuário escolha se deseja reativá-los limitar a estreita integração entre o navegador e seu fabricante não deixar que o excelente trabalho de pesquisa realizado por csagan5 com Bromite se perca Além disso, a Cromite gostaria de promover uma maior integração com outros navegadores de código aberto sem fins lucrativos, incentivando uma colaboração mais estreita com outros, e tentar integrá-los diretamente no Chromium assim que atingirem um nível apropriado de maturidade.
Limitações de privacidade Os recursos de privacidade do Cromite, incluindo mitigações anti-impressão digital (que não são abrangentes), não devem ser considerados úteis para jornalistas e pessoas que vivem em países com limitações de liberdade . Consulte o Navegador Tor nesses casos. Observe que este projeto não está livre de bugs e que alterar o comportamento de um navegador pode ser arriscado e não isento de problemas.
https://github.com/uazo/cromite
https://www.cromite.org/fdroid/repo/?fingerprint=49F37E74DEE483DCA2B991334FB5A0200787430D0B5F9A783DD5F13695E951do
-
@ 4ba8e86d:89d32de4
2024-10-05 22:42:45O Organic Maps é um aplicativo gratuito para Android e iOS que oferece mapas offline para viajantes, turistas, caminhantes e ciclistas, utilizando dados do OpenStreetMap. Este aplicativo possui um foco especial na privacidade do usuário e é uma bifurcação aberta do app Maps.me, anteriormente conhecido como MapsWithMe. A equipe responsável pelo desenvolvimento do Organic Maps é a mesma que criou o MapsWithMe em 2011.
Uma das principais características do Organic Maps é a capacidade de operar completamente sem conexão ativa com a internet, o que o torna um dos poucos aplicativos a oferecer 100% de funcionalidade offline. Com o Organic Maps, os usuários podem instalar o aplicativo, baixar os mapas necessários e desfrutar de uma viagem no fim de semana, tudo isso com uma única carga de bateria, sem enviar nenhum byte de dados para a rede. Isso é especialmente útil para aqueles que desejam evitar o rastreamento constante das operadoras de telefonia móvel.
Recursos
O Organic Maps oferece uma variedade de recursos úteis para viajantes, turistas, caminhantes e ciclistas:
-
Mapas offline detalhados: O aplicativo utiliza dados do OpenStreetMap para fornecer mapas offline com detalhes que muitas vezes não estão presentes em outros aplicativos de mapas.
-
Rotas de ciclismo, trilhas para caminhadas e caminhos para pedestres: O Organic Maps oferece informações sobre rotas específicas para ciclistas, trilhas para caminhadas e caminhos para pedestres, permitindo que os usuários planejem suas atividades ao ar livre com facilidade.
-
Curvas de nível, perfis de elevação, picos e encostas: O aplicativo exibe informações sobre curvas de nível, perfis de elevação, picos e encostas, o que pode ser útil para aqueles que desejam explorar áreas montanhosas ou realizar atividades ao ar livre que requerem conhecimento sobre o terreno.
-
Navegação passo a passo: O Organic Maps oferece recursos de navegação por voz para caminhadas, ciclismo e condução de veículos, fornecendo orientações detalhadas para os usuários chegarem ao seu destino.
-
Busca rápida offline: É possível realizar pesquisas rápidas diretamente no mapa, mesmo sem conexão com a internet, permitindo que os usuários encontrem locais de interesse sem depender de dados móveis.
-
Exportação e importação de marcadores: O Organic Maps permite que os usuários exportem e importem marcadores nos formatos KML/KMZ, e a adição do formato GPX está planejada para o futuro.
-
Modo escuro: O aplicativo possui um modo escuro que protege os olhos dos usuários e reduz o consumo de energia, especialmente em ambientes com pouca iluminação.
-
Ocupa pouco espaço: Os mapas de países e regiões não ocupam muito espaço no dispositivo, permitindo que os usuários tenham acesso a informações detalhadas sem comprometer o espaço de armazenamento.
-
Livre e de código aberto: O Organic Maps é um aplicativo livre e de código aberto, o que significa que seu código-fonte está disponível para a comunidade. Isso permite que desenvolvedores interessados contribuam para o projeto e melhorem continuamente suas funcionalidades.
Por que "orgânico"?
O Organic Maps se orgulha de ser puro e orgânico, desenvolvido com paixão pelos seguintes motivos:
-
Respeita sua privacidade: O aplicativo é projetado com foco na privacidade do usuário, evitando anúncios, rastreamento, coleta de dados, conexões com servidores externos, registros desnecessários, tutoriais obrigatórios, lixo eletrônico por e-mail e notificações push indesejadas.
-
Economiza sua bateria: O Organic Maps foi projetado para otimizar o consumo de energia, garantindo uma vida útil prolongada da bateria do dispositivo durante o uso do aplicativo.
-
Sem cobranças inesperadas de dados móveis: Devido à natureza offline do Organic Maps, os usuários não precisam se preocupar com o consumo de dados móveis e as despesas adicionais associadas a eles.
O app Organic Maps é verificado pelo Projeto Exodus Privacy, que é uma iniciativa que visa identificar e informar sobre a presença de rastreadores em aplicativos.
Privacidade e Segurança
O Organic Maps não solicita permissões excessivas para espionar os usuários. A equipe por trás do aplicativo acredita que a privacidade é um direito humano fundamental e se empenha em proteger a privacidade dos usuários contra a vigilância e o monitoramento das grandes empresas.
Contribua para o desenvolvimento
O Organic Maps é um projeto independente voltado para a comunidade, e sua existência e melhoria contínua dependem das doações da comunidade. Se você deseja apoiar o desenvolvimento do aplicativo, pode fazer uma doação através do seguinte link: https://organicmaps.app/pt-BR/donate/
Por favor, considere fazer uma doação para ajudar no desenvolvimento contínuo do Organic Maps e garantir que esse aplicativo útil continue a evoluir.
O Organic Maps é um aplicativo de mapas offline gratuito para Android e iOS, baseado no OpenStreetMap. Ele oferece recursos de navegação e planejamento de viagens para caminhantes, ciclistas e turistas. O aplicativo prioriza a privacidade do usuário, não possui anúncios, rastreadores ou coleta de dados. Além disso, economiza bateria e não requer conexão com a internet.
https://github.com/organicmaps/organicmaps
https://organicmaps.app/
-
-
@ 4ba8e86d:89d32de4
2024-10-05 22:31:37https://nostrcheck.me/media/public/nostrcheck.me_2784056465836057271705780424.webp
Cypherpunks: Liberdade e o Futuro da Internet" é um livro escrito por Julian Assange, Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann, lançado em 2012. Nesta obra, os autores, que são ativistas e especialistas em tecnologia, exploram questões cruciais relacionadas à privacidade, vigilância e liberdade no contexto da era digital.
Os "cypherpunks" são indivíduos que advogam pelo uso da criptografia e de tecnologias de anonimato para proteger a privacidade e a liberdade na Internet. Ao longo do livro, os autores discutem os perigos representados pela vigilância em massa, seja por governos ou por grandes corporações, e enfatizam a importância da privacidade como um elemento fundamental da liberdade individual e da sociedade em geral.
os autores abordam as implicações políticas e sociais da era digital, destacando o poder da informação e o papel dos cidadãos na defesa de seus direitos e liberdades. Eles oferecem uma análise crítica sobre o futuro da Internet, delineando estratégias para que os indivíduos resistam à crescente vigilância e defendam a privacidade online.
O livro é uma chamada à ação, ressaltando a necessidade de conscientização e mobilização coletiva para garantir um futuro da Internet que seja livre, aberto e que respeite a privacidade dos usuários. Os autores compartilham sua visão de um mundo em que a privacidade e a liberdade são preservadas, instigando os leitores a se engajarem ativamente na defesa desses valores em nossa sociedade cada vez mais conectada.
https://nostrcheck.me/media/public/nostrcheck.me_7274457873344200511705780708.webp
Little Brother ou Pequeno Irmão , escrito por cory doctorow lançado em 2011.
Marcus, um adolescente de 17 anos, é um especialista em contornar os sistemas de segurança invasivos da escola e um hábil hacker na internet. Ele vive em um futuro próximo, onde a vigilância governamental é onipresente, mas sua astúcia o permite evitar a detecção. Conhecido pelo pseudônimo "w1n5t0n", ele está confiante em suas habilidades e conhecimentos.
No entanto, a vida de Marcus muda drasticamente quando ele e seus amigos são pegos em meio a um devastador ataque terrorista em São Francisco. Presos pelo Departamento de Segurança, são submetidos a interrogatórios implacáveis em uma prisão secreta. Após serem finalmente libertados, Marcus descobre que a cidade está em estado de lei marcial, com todos os cidadãos tratados como potenciais terroristas. Para piorar, suas atividades são constantemente monitoradas pelo Departamento.
Desacreditado e sem ninguém em quem confiar, Marcus decide tomar medidas drásticas para desafiar o sistema. Ele está determinado a derrubar o aparato de vigilância e restaurar a liberdade individual. Utilizando suas habilidades em hacking e a ajuda de outros ativistas, Marcus embarca em uma arriscada missão para expor as violações dos direitos civis e conscientizar a população sobre os perigos da vigilância em massa.
Em sua jornada, Marcus confronta desafios emocionantes e dilemas éticos, enfrentando a escolha entre a segurança e a liberdade. "O Pequeno Irmão" retrata um futuro distópico próximo, abordando temas como privacidade, liberdade individual e a luta contra a opressão governamental. Marcus se torna um símbolo de resistência, defendendo a importância dos direitos civis e o poder das ações individuais para desafiar um sistema opressor.
https://nostrcheck.me/media/public/nostrcheck.me_3284662619648645131705781007.webp
Fantasma no Sistema , escrito por Kevin Mitnick e publicado em 2013, é um livro fascinante que nos leva às experiências do autor como hacker e fugitivo, oferecendo uma visão detalhada do mundo da cibersegurança, com ênfase nas técnicas de hacking, engenharia social e façanhas de Mitnick.
A edição brasileira do livro conta com um prefácio exclusivo escrito por Wanderley STORM Abreu Junior, especialista em Criptografia & Segurança de Computadores formado pelo Massachusetts Institute of Technology. Esse prefácio ressalta a importância e a relevância do conteúdo de "Fantasma no Sistema" para os tempos atuais, em que exércitos utilizam as redes de computadores como uma frente de batalha e revoluções são organizadas por meio eletrônico.
Mitnick compartilha histórias emocionantes de suas proezas no mundo do hacking, revelando detalhes impressionantes, como a clonagem de celulares e a escuta de conversas alheias por meio dos aparelhos OKI 900. Ele mergulha nas intricadas artimanhas que utilizou para se passar por seu perseguidor, aplicando as próprias técnicas descritas em seu guia sobre o uso desses dispositivos.
O livro também nos transporta para a época em que a internet estava em seus estágios iniciais no Brasil, com a chegada dos primeiros provedores de internet, como IBASE, Alternex, Mandic e Inside. Mitnick descreve vividamente como a internet estava apenas engatinhando naquela época e como ele e sua geração de hackers desbravaram esse mundo novo e sem fronteiras, em busca de informação livre e ilimitada.
Ao longo da obra, Mitnick reflete sobre a ética dos jovens que ansiavam pela liberdade da informação, contrapondo-a às burocracias invisíveis que permeiam quase todos os aspectos de nossas vidas. Ele destaca a facilidade com que um hacker habilidoso e persuasivo pode subverter essas engrenagens e desafiar governos poderosos e grandes corporações.
Fantasma no Sistema é um livro emocionante e envolvente que proporciona aos leitores uma visão detalhada das experiências de Kevin Mitnick como hacker e fugitivo. A obra explora as técnicas de hacking, a engenharia social e o contexto da época em que Mitnick atuava, enfatizando a importância da ética, da busca por informação livre e da segurança cibernética no mundo digital contemporâneo. É uma leitura essencial para aqueles interessados em cibersegurança, histórias cativantes e a evolução da tecnologia.
https://nostrcheck.me/media/public/nostrcheck.me_7180310666415108911705781403.webp
Future Crimes: Tudo Está Conectado, Todos Somos Vulneráveis e o que Podemos Fazer Sobre Isso" é um livro escrito por Marc Goodman lançado em 2018 , que explora os perigos e desafios da era digital em que vivemos. O autor argumenta que, embora a tecnologia tenha trazido inúmeros benefícios, também abriu caminho para uma ampla gama de crimes cibernéticos e ameaças à segurança.
O livro abrange uma série de tópicos relacionados à segurança digital e crimes do futuro. Goodman discute os diferentes tipos de cibercrimes, incluindo roubo de identidade, hacking, espionagem cibernética, extorsão online e terrorismo digital. Ele explora como esses crimes estão interconectados e como os criminosos estão se aproveitando das vulnerabilidades dos sistemas digitais para obter vantagens.
Goodman destaca a rápida evolução da tecnologia e como isso tem impactado a segurança. Ele discute os perigos da Internet das Coisas (IoT), em que dispositivos cotidianos estão se tornando cada vez mais conectados à internet, tornando-se potenciais pontos de entrada para ataques cibernéticos. Ele também explora o crescimento do crime organizado digital, onde grupos criminosos estão se tornando altamente sofisticados em suas operações online.
Além de descrever os desafios e perigos, o autor também fornece orientações sobre como indivíduos, empresas e governos podem se proteger melhor contra os crimes digitais. Ele explora a importância da conscientização, da educação e da implementação de medidas de segurança robustas. Ele destaca a necessidade de colaboração entre diferentes setores da sociedade para combater efetivamente os crimes cibernéticos. Future Crimes é um livro que explora os riscos e desafios enfrentados na era digital. Marc Goodman destaca a interconexão de todos os aspectos de nossas vidas com a tecnologia e a importância de estar ciente das ameaças digitais. O livro oferece informações valiosas e orientações práticas sobre como proteger-se contra crimes cibernéticos e promover uma sociedade mais segura no mundo digital.
O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
https://nostrcheck.me/media/public/nostrcheck.me_6573283782088705521705781773.webp
Quando o Google Encontrou o Wikileaks é um livro escrito por Julian Assange e colaboração do jornalista David Leigh, lançado em 2015. O livro relata os bastidores da colaboração entre o WikiLeaks e o Google durante os eventos que levaram à divulgação de informações confidenciais do governo americano em 2010.
O livro começa apresentando o surgimento do WikiLeaks como uma plataforma que busca promover a transparência e a liberdade de informação. Julian Assange compartilha sua visão de divulgar documentos secretos para desafiar o poder institucional e revelar a verdade oculta ao público.
O ponto central da história é o vazamento de centenas de milhares de documentos diplomáticos e militares dos Estados Unidos por Chelsea Manning, ex-analista de inteligência do Exército americano. Esses documentos revelaram uma série de segredos, como operações militares questionáveis, diplomacia confidencial e informações sensíveis sobre governos estrangeiros.
Assange descreve sua busca por um parceiro de mídia que pudesse auxiliar na análise e divulgação desses documentos. Nesse contexto, ele encontra o Google, uma das empresas de tecnologia mais influentes do mundo, representada por Eric Schmidt, então CEO, e Jared Cohen, diretor de políticas públicas.
O livro explora os encontros e desentendimentos entre Assange e os representantes do Google. Assange destaca a tensão entre a filosofia do WikiLeaks, baseada na total transparência, e a abordagem mais cautelosa adotada pelo Google, preocupado com os riscos de segurança e as possíveis consequências geopolíticas das revelações.
Ao longo da narrativa, o livro também aborda as implicações políticas e legais do vazamento dos documentos e as ações do governo americano para prender Assange, acusando-o de espionagem e conspiração. Quando o Google Encontrou o Wikileaks" oferece uma perspectiva única dos bastidores da colaboração entre o WikiLeaks e o Google, revelando os conflitos ideológicos, as tensões e os desafios enfrentados pelos envolvidos no vazamento e na divulgação dessas informações confidenciais. Além disso, o livro apresenta um encontro entre Julian Assange e Eric Schmidt, presidente do Google, no qual discutem os problemas políticos enfrentados pela sociedade contemporânea, desde a Primavera Árabe até o Bitcoin, e as respostas tecnológicas geradas pela rede global para esses dilemas.
Julian Assange aborda as consequências da acumulação de poder pelo Google no século XXI, evidenciando as divergências de opiniões entre ele e Schmidt sobre o destino do mundo e das novas tecnologias.
Assange destaca que as tecnologias de informação e comunicação não são neutras, alertando para a natureza ambivalente dessas ferramentas. Ele ressalta que o Google, assim como outras empresas de tecnologia, acumula poder político e integra o sistema de controle, vigilância e expansão do poder do Estado norte-americano. Quando o Google Encontrou o Wikileaks" é um livro fascinante e alarmante, que revela os polos opostos em que Assange e Schmidt se encontram, destacando a disputa ideológica acirrada sobre o futuro da internet. A obra recebeu destaque na imprensa internacional, sendo noticiada em jornais como The Guardian e The Independent, fazendo parte da empreitada de Assange para revolucionar as formas de acesso à informação.
Ao explorar os encontros e desentendimentos entre Assange e os representantes do Google, o livro revela os debates acalorados sobre a liberdade de informação, a privacidade dos usuários e o poder das grandes empresas de tecnologia. A visão de Assange de uma internet livre e descentralizada contrasta com a visão mais cautelosa do Google, considerando questões de política externa e as relações entre governo e empresas.
A obra também analisa as implicações políticas e legais do vazamento dos documentos, expondo as ações do governo americano para prender Assange e as acusações de espionagem e conspiração. Nesse contexto, o livro traz à tona o debate sobre o equilíbrio entre a segurança nacional, a liberdade de imprensa e os direitos individuais.
https://nostrcheck.me/media/public/nostrcheck.me_6564907436436036761705782013.webp
Crypto: How the Code Rebels Beat the Government—Saving Privacy in the Digital Age. escrito por Steven Levy lançado em 2001. Narra a história fascinante de um grupo de indivíduos conhecidos como rebeldes cripto. Esses rebeldes incluíam nerds, visionários e defensores da privacidade, que se uniram para lutar pela proteção dos dados pessoais e pela privacidade na Internet.
Através de uma narrativa envolvente, Levy explora como esses indivíduos pioneiros se tornaram combatentes da liberdade, desafiando as tentativas governamentais de controlar e restringir a criptografia, que é essencial para a segurança das comunicações digitais e da privacidade online.
Ao longo do livro, Levy mergulha nas histórias e nos casos emblemáticos que moldaram a batalha entre os defensores da privacidade e o Big Brother digital. Ele explora como a criptografia se tornou um ponto focal dessa luta, permitindo que as pessoas protegessem suas informações pessoais e se comunicassem de forma segura na era digital.
O autor destaca a convergência de interesses corporativos nessa batalha. À medida que as empresas se tornavam cada vez mais dependentes da criptografia para proteger seus dados comerciais e a confiança de seus clientes, elas se juntaram aos "rebeldes cripto" na defesa da privacidade e contra as ameaças à segurança cibernética.
Através da combinação de narrativa histórica e análise atualizada, Levy apresenta uma história cativante que parece saída de um romance futurista. Ele destaca como os esforços coletivos desses indivíduos e organizações, unidos por um objetivo comum, tiveram um impacto significativo na proteção da privacidade na era digital.
O livro Crypto oferece uma visão aprofundada de como os "rebeldes cripto" se uniram a interesses corporativos para superar os desafios do governo e garantir a privacidade na Internet. É uma leitura envolvente que revela a importância da criptografia e dos defensores da privacidade na era digital.
https://nostrcheck.me/media/public/nostrcheck.me_7774691173064056751705782211.webp
A Trilogia do Sprawl, composta pelos livros "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", escritos por William Gibson, "Neuromancer" foi publicado em 1984, o que o torna o primeiro livro da trilogia. "Count Zero" foi lançado em 1986, e "Mona Lisa Overdrive" em 1988. Esses três livros foram escritos durante a década de 1980 é considerada uma das precursoras do gênero cyberpunk. Essas três obras compartilham a mesma linha do tempo e estão conectadas por personagens e temas que se entrelaçam ao longo da trilogia.
"Neuromancer" é o primeiro livro da trilogia e se passa em um futuro distópico onde a alta tecnologia e a interconexão entre seres humanos e computadores são elementos centrais. O protagonista, Case, é um hacker brilhante que, após perder sua habilidade de se conectar à matriz (o ambiente virtual da internet), é recrutado por uma misteriosa mulher chamada Molly para realizar um último grande golpe.
Em "Count Zero", o segundo livro, Gibson apresenta novos personagens, mas mantém o cenário futurista e a temática cibernética. A história gira em torno de Bobby Newmark, um jovem contador que acaba se envolvendo com uma conspiração corporativa perigosa ao ser contratado para realizar uma tarefa aparentemente simples.
"Mona Lisa Overdrive" fecha a trilogia, trazendo novamente personagens conhecidos e introduzindo novas figuras. O livro explora temas como inteligência artificial avançada, manipulação genética e a relação entre humanos e máquinas. A trama segue as histórias entrelaçadas de três protagonistas: uma jovem artista, um mercenário e uma garota prodígio de computação.
Uma das contribuições mais significativas de Gibson para a ficção científica foi a introdução do conceito de "cyberspace" (ciberespaço) em "Neuromancer". Ele descreve um ambiente virtual imersivo, onde os usuários podem acessar informações e interagir por meio de interfaces neurais. Esse conceito teve um impacto significativo no imaginário popular e influenciou a forma como a internet foi concebida posteriormente.
A Trilogia do Sprawl também serviu de inspiração para os irmãos Wachowski na criação da trilogia de filmes "Matrix". Muitos dos temas e conceitos explorados nos filmes, como a realidade virtual, a manipulação da percepção e a luta contra sistemas opressivos, têm suas raízes nas ideias de Gibson.
Em resumo, a Trilogia do Sprawl de William Gibson, composta por "Neuromancer", "Count Zero" e "Mona Lisa Overdrive", é uma série de romances cyberpunk que se passam em um futuro distópico e exploram temas como tecnologia avançada, interconexão entre humanos e computadores, e a relação entre a realidade e o virtual. Essas obras influenciaram significativamente a ficção científica e deram origem a conceitos amplamente difundidos, como o cyberspace, além de terem inspirado a trilogia de filmes "Matrix".
https://nostrcheck.me/media/public/nostrcheck.me_2438863696681795231705782377.webp
"O Livro dos Códigos: Ciência do Sigilo - Do Antigo Egito à Criptografia Quântica" escrito por Simon Singh lançado em 2001. é uma exploração abrangente da história da criptografia e do poder do sigilo ao longo dos séculos. O autor mergulha na história e nas histórias por trás dos códigos secretos, revelando como eles foram usados para proteger informações e comunicações importantes.
Simon Singh aborda os desafios enfrentados pelos criptógrafos ao longo da história e explora as técnicas que eles desenvolveram para superar esses desafios. O livro revela a importância vital da criptografia em momentos cruciais, como a Segunda Guerra Mundial e a Guerra Fria, onde a comunicação segura e a decodificação de mensagens desempenharam papéis fundamentais.
Com clareza e acessibilidade, o autor apresenta explicações técnicas e matemáticas, permitindo que os leitores compreendam as complexidades por trás dos códigos e cifras. Além disso, o livro retrata as notáveis personalidades que escreveram e quebraram os códigos mais difíceis do mundo, destacando a genialidade e a persistência desses criptógrafos ao longo da história.
Desde o Antigo Egito até os avanços modernos da criptografia, incluindo a criptografia quântica, "O Livro dos Códigos" proporciona uma visão fascinante da importância da segurança da informação e da proteção da privacidade. Essa obra envolvente e informativa mudará para sempre a visão dos leitores sobre a história e o poder do sigilo, levantando questionamentos sobre a privacidade em nossas comunicações diárias.
-
@ 4ba8e86d:89d32de4
2024-10-05 22:26:50O OsmAnd (OSM Automated Navigation Directions) é um aplicativo móvel popular que oferece serviços de mapeamento e navegação offline. O nome "OsmAnd" significa "OpenStreetMap Automated Navigation Directions". Ele é baseado no projeto OpenStreetMap (OSM), que é um projeto de mapeamento colaborativo que tem como objetivo criar um mapa gratuito e editável do mundo.
O OsmAnd permite que os usuários baixem mapas detalhados de várias regiões e países em seus dispositivos móveis, que podem ser usados para fins de navegação mesmo sem uma conexão com a internet. O aplicativo oferece recursos como orientação por voz passo a passo, planejamento de rotas, busca de pontos de interesse (POIs) e rastreamento GPS em tempo real. Ele suporta várias camadas de mapa, incluindo mapas topográficos, imagens de satélite e linhas de contorno.
Uma das características notáveis do OsmAnd é sua funcionalidade offline. Depois de baixar os mapas necessários para uma área específica, você pode acessá-los offline, o que é especialmente útil ao viajar para locais remotos ou áreas com conectividade limitada à internet.
O OsmAnd está disponível para dispositivos Android e iOS, e oferece uma versão gratuita com recursos limitados, bem como uma versão paga com recursos e opções adicionais. A versão paga, chamada OsmAnd+, fornece acesso a recursos extras, como downloads ilimitados de mapas, POIs da Wikipedia e sobreposições de mapas personalizados.
O OsmAnd é uma ferramenta versátil de mapeamento e navegação que aproveita o poder do projeto OpenStreetMap, permitindo que os usuários naveguem e explorem seus arredores com ou sem uma conexão com a internet.
Vamos explorar algumas das principais características do OsmAnd:
Navegação: - Funciona tanto online (rápido) quanto offline (sem cobrança de roaming quando você está no exterior) - Orientação por voz passo a passo (vozes gravadas e sintetizadas) - Anuncia avisos de trânsito, como sinais de parada, faixas de pedestres ou quando você está excedendo o limite de velocidade - Orientação de faixa opcional, exibição do nome da rua e hora estimada de chegada - Suporta pontos intermediários em seu itinerário - Reencaminhamento automático sempre que você se desvia da rota - Pesquisa de locais por endereço, tipo (por exemplo, restaurante, hotel, posto de gasolina, museu) ou coordenadas geográficas
Visualização de mapa: - Exibe sua posição e orientação no mapa - Opcionalmente, alinha o mapa de acordo com a bússola ou sua direção de movimento - Salva seus lugares mais importantes como Favoritos - Exibe POIs (pontos de interesse) ao seu redor - Também pode exibir mapas de blocos online especializados - Pode exibir diferentes sobreposições, como trilhas GPX de turismo/navegação e mapas adicionais com transparência personalizável - Opcionalmente, exibe nomes de lugares em inglês, ortografia local ou fonética
Uso do OpenStreetMap e dados da Wikipedia: - Informações de alta qualidade dos melhores projetos colaborativos do mundo - Mapas globais do OpenStreetMap disponíveis por país ou região - Wikipedia POIs, ótimos para passear (não disponível na versão gratuita) - Download gratuito ilimitado diretamente do aplicativo (o limite de download é de 16 arquivos de mapa na versão gratuita) - Mapas sempre atualizados (atualizados pelo menos uma vez por mês) - Mapas vetoriais offline compactos - Também suporta mapas de blocos online ou em cache
Recursos de segurança: - Comutação automatizada opcional entre visualização diurna e noturna - Exibição opcional de limite de velocidade, com lembrete se você excedê-lo - Zoom de mapa dependente da velocidade opcional - Compartilhe sua localização para que seus amigos possam encontrá-lo
Recursos para bicicletas e pedestres: - Os mapas incluem trilhas a pé, caminhadas e ciclovias (ótimas para atividades ao ar livre)
- Roteamento especial e modos de exibição para uso de bicicleta e pedestre
- Paradas de transporte público opcionais (ônibus, bonde, trem), incluindo nomes de linhas
- Gravação de viagem opcional para arquivo GPX local ou serviço online
- Exibição opcional de velocidade e altitude
- Exibição de linhas de contorno e sombreamento de colina (via plug-in adicional pago)
Contribua diretamente para o OpenStreetMap: - Relate bugs do mapa - Carregue trilhas GPX para OSM diretamente do aplicativo - Adicione POIs e carregue-os diretamente no OSM (ou mais tarde, se estiver offline) - Gravação de viagem opcional no modo de segundo plano (enquanto o dispositivo está no modo de hibernação)
O OsmAnd é um aplicativo de mapeamento e navegação completo que aproveita o poder do projeto OpenStreetMap. Com sua funcionalidade offline, recursos abrangentes e contribuições de uma comunidade global, o OsmAnd permite que os usuários naveguem e explorem seus arredores com facilidade, independentemente de terem ou não uma conexão com a internet.
https://github.com/osmandapp/OsmAnd
https://osmand.net/
-
@ 4ba8e86d:89d32de4
2024-10-05 21:04:30Em vez de compartilhar seu endereço de email real com serviços e sites que você usa, você pode criar um endereço de email temporário usando o Simplelogin. Esse endereço temporário é exclusivo para cada serviço ou site, permitindo que você gerencie sua caixa de entrada e reduza a quantidade de spam e emails não solicitados que você recebe.
O Simplelogin foi fundado em 2019 por dois desenvolvedores franceses, Nicolas Grenié e Anthony Castellanos, com o objetivo de oferecer aos usuários uma maneira fácil de criar endereços de e-mail descartáveis para proteger sua privacidade e segurança online.Em 2022, a empresa se juntou à família ProtonMail, uma empresa suíça conhecida por seus serviços de e-mail seguros e criptografados, permitindo que a Simplelogin expandisse seus recursos de segurança e privacidade, além de oferecer uma integração perfeita com o ProtonMail.
O SimpleLogin resolve vários problemas relacionados à privacidade e segurança online, incluindo:
-
Proteção da privacidade do seu endereço de e-mail: o SimpleLogin permite que você crie endereços de e-mail descartáveis que podem ser usados para se inscrever em sites ou serviços sem divulgar seu endereço de e-mail principal. Isso ajuda a reduzir a quantidade de spam e e-mails indesejados na sua caixa de entrada.
-
Proteção contra ataques de phishing: o SimpleLogin impede que os hackers obtenham seu endereço de e-mail real, reduzindo assim as chances de ser alvo de ataques de phishing.
-
Acesso seguro aos seus e-mails: o SimpleLogin oferece autenticação de dois fatores e suporte a PGP, garantindo que seus e-mails sejam protegidos contra invasões e leituras não autorizadas.
-
Maior controle sobre sua privacidade: o SimpleLogin permite que você crie e gerencie vários endereços de e-mail, controlando assim quais sites e serviços têm acesso ao seu endereço de e-mail principal. Além disso, o SimpleLogin permite que você exclua facilmente os endereços de e-mail descartáveis quando não precisar mais deles.
Alguns motivos pra usar SimpleLogin https://nostr.build/i/a243a8f7ebafa3e3f8c6f3942c69ce03315aaed70394deb4e31af50f82d098f5.jpg
-
Privacidade: O SimpleLogin protege sua privacidade online, permitindo que você crie endereços de e-mail descartáveis que não estão vinculados ao seu endereço de e-mail principal. Isso ajuda a reduzir o spam e a quantidade de e-mails indesejados que você recebe.
-
Segurança: O SimpleLogin oferece recursos de segurança avançados, como autenticação de dois fatores e suporte a PGP, ajudando a proteger seus e-mails de invasões e leituras não autorizadas.
-
Controle: O SimpleLogin permite que você crie e gerencie facilmente vários endereços de e-mail, controlando quais sites e serviços têm acesso ao seu endereço de e-mail principal.
-
Simplicidade: O SimpleLogin é fácil de usar e pode ser configurado em questão de minutos, sem a necessidade de conhecimentos técnicos avançados.
-
Integração com outros serviços: O SimpleLogin se integra facilmente com outros serviços, como o ProtonMail, permitindo que você gerencie todos os seus e-mails em um só lugar.
O Simplelogin é uma ferramenta essencial para manter sua privacidade e segurança online. Com a criação e gerenciamento de endereços de e-mail descartáveis exclusivos para cada site ou serviço que você utiliza, você pode reduzir significativamente a quantidade de spam e e-mails não solicitados em sua caixa de entrada. Além disso, o Simplelogin fornece uma proteção extra contra ataques de phishing e garante que seus e-mails sejam acessados de forma segura. Experimente o Simplelogin hoje mesmo e proteja sua privacidade e segurança online de maneira fácil e eficaz.
https://simplelogin.io/
https://github.com/simple-login/app
-
-
@ 4ba8e86d:89d32de4
2024-10-05 20:54:39AnonAddy permite que os usuários criem aliases de e-mail ilimitados que encaminham mensagens recebidas para seu endereço de e-mail real, protegendo assim sua privacidade e identidade. O AnonAddy atua como intermediário, garantindo que as informações do remetente sejam mantidas em sigilo, ao mesmo tempo em que permite que o destinatário receba e responda aos e-mails.
Ao usar o AnonAddy, você pode criar aliases de e-mail exclusivos para diferentes propósitos ou destinatários. Por exemplo, se você está se cadastrando em um serviço online ou participando de um fórum, pode gerar um alias específico para esse propósito. Se você começar a receber e-mails indesejados ou se um alias for comprometido, pode facilmente desativá-lo ou excluí-lo sem afetar seu endereço de e-mail principal.
Para entender melhor como o serviço funciona, aqui está um breve resumo do processo:
-
Registre seu nome de usuário: Escolha um nome de usuário que não esteja vinculado à sua identidade real e registre-se no AnonAddy. Você poderá usar o endereço de e-mail *@seunomeusuario.anonaddy.com (ou .me) como seu e-mail, onde * representa qualquer parte local válida para um endereço de e-mail.
-
Crie apelidos: Em tempo real ou previamente, você pode criar apelidos para diferentes finalidades. Ao se cadastrar em um site ou boletim informativo, basta utilizar um alias específico ao invés do seu endereço de e-mail real. Por exemplo, se estiver se cadastrando no site vuejs.org, você pode utilizar vuejs@seunomeusuario.anonaddy.com (ou .me). O AnonAddy criará automaticamente o alias em seu painel assim que receber o primeiro e-mail. Você também pode responder e enviar e-mails anonimamente através dos aliases.
-
Gerencie os aliases: Caso um spammer obtenha um dos seus aliases e comece a enviar e-mails não solicitados, você pode simplesmente desativar esse alias através do painel de controle. O sistema do AnonAddy descartará silenciosamente quaisquer outros e-mails direcionados a esse alias. Além disso, é possível excluir o alias, fazendo com que o sistema rejeite todos os e-mails e responda com um erro.
O AnonAddy oferece recursos adicionais que você pode aproveitar:
-
Extensão do navegador: Você pode gerar novos aliases com apenas alguns cliques diretamente do seu navegador, utilizando a extensão de código aberto disponível para download no Firefox e Chrome, e também em outros navegadores baseados em Chromium.
-
Criptografia GPG/OpenPGP: É possível adicionar suas próprias chaves públicas GPG/OpenPGP e ativá-las por destinatário. Com a criptografia ativada, todas as mensagens encaminhadas serão criptografadas com sua chave pública, garantindo que apenas você possa descriptografá-las com sua chave privada correspondente.
-
Domínios personalizados: Se você tiver seu próprio domínio, poderá adicioná-lo e utilizá-lo como seus aliases de subdomínio de nome de usuário. Por exemplo, alias@exemplo.com. Você também pode habilitar ou desabilitar a funcionalidade "catch-all" para cada um dos seus domínios, gerenciando seus aliases e desativando/excluindo aqueles que começarem a receber spam.
-
Misture-se à Multidão: Caso não queira que seus aliases contenham seu nome de usuário, você pode gerar aliases exclusivos aleatórios em seu painel. Esses aliases terão formatos como x481n904@anonaddy.me ou circus.waltz449@anonaddy.me, impedindo que alguém vincule a propriedade do alias a você.
-
Responder e enviar de aliases: Você pode responder anonimamente aos e-mails encaminhados, e o remetente receberá o e-mail como se viesse do alias. Você também pode iniciar uma conversa por e-mail enviando uma mensagem de um dos seus aliases. Seu endereço de e-mail real não será revelado ao responder ou enviar de um alias.
-
Adicionar nomes de usuário adicionais: É possível adicionar nomes de usuário adicionais à sua conta e utilizá-los como aquele com o qual você se cadastrou. Por exemplo, se você se cadastrou como "johndoe", pode adicionar "johnsmith" como um nome de usuário adicional e utilizar anyalias@johnsmith.anonaddy.com também. Isso pode ser útil para segmentar seus aliases, como ter um nome de usuário para e-mails de trabalho e outro para e-mails pessoais, entre outros.
-
Vários destinatários por alias: Caso deseje que um alias seja encaminhado para mais de um destinatário, você pode facilmente adicionar vários destinatários em seu painel. Também é possível adicionar destinatários a um alias enquanto ele é criado, utilizando o formato alias+2.3.4@user.anonaddy.com, onde 2, 3 e 4 representam as chaves dos destinatários existentes em sua conta.
-
Acesso à API: Você pode gerenciar seus aliases, destinatários, domínios e nomes de usuário adicionais utilizando a API do AnonAddy. Para usar a API, você precisará gerar um token de acesso à API nas configurações da sua conta. Você pode encontrar mais informações e documentação sobre a API no seguinte link: https://app.anonaddy.com/docs/
AnonAddy é uma solução completa para proteção da privacidade e identidade em comunicações por e-mail. Com seus recursos avançados e interface fácil de usar, os usuários podem desfrutar de maior controle sobre seus e-mails, evitar spam e manter suas informações pessoais seguras.
https://anonaddy.com/
https://github.com/anonaddy/anonaddy
-
-
@ 4ba8e86d:89d32de4
2024-10-05 18:20:32Este é um podcast sobre hackers, violações, atividades do governo oculto, hacktivismo, cibercrime e todas as coisas que residem nas partes ocultas da rede. Este é Darknet Diaries.
O Darknet Diaries oferece histórias de áudio que exploram a cultura dos hackers e da segurança cibernética, visando educar e entreter tanto o público técnico quanto o não técnico. O projeto segue padrões jornalísticos, verificando fatos e oferecendo informações de forma ética, mantendo princípios como veracidade, precisão, objetividade e imparcialidade. O objetivo é proporcionar um serviço confiável que promova o desenvolvimento intelectual, expanda o conhecimento, proporcione prazer auditivo e aumente a conscientização sobre a sociedade tecnológica, ajudando os ouvintes a se tornarem cidadãos mais informados e responsivos em suas vidas digitais.
você pode ouvir os áudios ou ler as transcrições diretamente no site oficial ou no canal do YouTube.
Site: https://darknetdiaries.com/
Hoje estou escutando o EP 92: THE PIRATE BAY https://nostrcheck.me/media/public/nostrcheck.me_3014103063111072691705850196.webp
https://darknetdiaries.com/episode/92/
https://darknetdiaries.com/episode/92/
-
@ 39c6c857:4376ea4a
2024-10-05 17:41:06NOSTR HUB Blueprint
v 0.1 864315
What is NOSTR HUB?
NOSTR HUB — it's a foundation of visionary builders, creators, and innovators who are shaping the future today. At its core, NOSTR HUB is a collaborative environment where decentralized technologies, such as Bitcoin and NOSTR, serve as the foundation for building new business models, fostering creative projects, and driving technological development.
Mission: To create a sustainable, decentralized future by supporting individuals and projects that align with principles of openness, innovation, and freedom. We aim to build an organization where people can share knowledge, create solutions, and grow collectively, supported by decentralized technologies.
Ideology: NOSTR HUB stands for the free exchange of ideas and encourages collaboration across business, art, and development sectors. We believe in transparency, privacy, and self-governance, ensuring that all members of the hub can develop and innovate freely, without outside interference.
Being a member means:
Active Contribution
- All members are expected to actively contribute to projects within the hub.
- Contributions can include sharing knowledge, creating content, developing tools, or supporting others' work.
Collaboration - Collaboration between members from different areas (business, art, development) is encouraged to foster innovation. - Members should be open to feedback and support from fellow participants.
Project Development - Members must create, develop, and improve projects inside the hub. - Projects should align with the hub’s values of decentralization, innovation, and transparency.
Value Creation - Projects within the hub must create tangible value, whether through business solutions, artistic output, or technical development. - Members are responsible for ensuring their projects provide benefit to the hub and its ecosystem. -
Sponsorship - Only projects that provide meaningful contributions and create value will receive support from sponsors. - Projects must be developed within the hub to qualify for sponsorship or external funding.
* These rules ensure a productive and collaborative environment, driving the NOSTR HUB mission of building a better future through decentralized technologies. *
Rules for Sponsors
To become a sponsor of NOSTR HUB, the project or organization must be aligned with the hub's mission. Sponsors are expected to provide value and support to projects that foster positive change within the community.
- Sponsors must commit to supporting projects that deliver tangible benefits to the hub’s members and align with the core mission of decentralization and open collaboration.
- Sponsorships are only available to projects or entities that can demonstrate their commitment to innovation, transparency, and community-driven growth.
Areas of Foundation and Development
NOSTR HUB is structured around three core areas of focus: Business, Art, and Development. Each area has its own specific rules and expectations for participation and contribution:
-
@ 47750177:8969e41a
2024-10-05 17:40:2528.0 Release Notes
Bitcoin Core version 28.0 is now available from:
This release includes new features, various bug fixes and performance improvements, as well as updated translations.
Please report bugs using the issue tracker at GitHub:
https://github.com/bitcoin/bitcoin/issues
To receive security and update notifications, please subscribe to:
https://bitcoincore.org/en/list/announcements/join/
How to Upgrade
If you are running an older version, shut it down. Wait until it has completely shut down (which might take a few minutes in some cases), then run the installer (on Windows) or just copy over
/Applications/Bitcoin-Qt
(on macOS) orbitcoind
/bitcoin-qt
(on Linux).Upgrading directly from a version of Bitcoin Core that has reached its EOL is possible, but it might take some time if the data directory needs to be migrated. Old wallet versions of Bitcoin Core are generally supported.
Running Bitcoin Core binaries on macOS requires self signing.
cd /path/to/bitcoin-28.0/bin xattr -d com.apple.quarantine bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin codesign -s - bitcoin-cli bitcoin-qt bitcoin-tx bitcoin-util bitcoin-wallet bitcoind test_bitcoin
Compatibility
Bitcoin Core is supported and extensively tested on operating systems using the Linux Kernel 3.17+, macOS 11.0+, and Windows 7 and newer. Bitcoin Core should also work on most other UNIX-like systems but is not as frequently tested on them. It is not recommended to use Bitcoin Core on unsupported systems.
Notable changes
Testnet4/BIP94 support
Support for Testnet4 as specified in BIP94 has been added. The network can be selected with the
-testnet4
option and the section header is also named[testnet4]
.While the intention is to phase out support for Testnet3 in an upcoming version, support for it is still available via the known options in this release. (#29775)
Windows Data Directory
The default data directory on Windows has been moved from
C:\Users\Username\AppData\Roaming\Bitcoin
toC:\Users\Username\AppData\Local\Bitcoin
. Bitcoin Core will check the existence of the old directory first and continue to use that directory for backwards compatibility if it is present. (#27064)JSON-RPC 2.0 Support
The JSON-RPC server now recognizes JSON-RPC 2.0 requests and responds with strict adherence to the specification. See JSON-RPC-interface.md for details. (#27101)
JSON-RPC clients may need to be updated to be compatible with the JSON-RPC server. Please open an issue on GitHub if any compatibility issues are found.
libbitcoinconsensus Removal
The libbitcoin-consensus library was deprecated in 27.0 and is now completely removed. (#29648)
P2P and Network Changes
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
bind=addr:port
it would always also bind to127.0.0.1:8334
to listen for Tor connections. It was not possible to switch this off, even if the node didn't use Tor. This has been changed and nowbind=addr:port
results in binding onaddr:port
only. The default behavior of binding to0.0.0.0:8333
and127.0.0.1:8334
has not been changed.
If you are using a
bind=...
configuration withoutbind=...=onion
and rely on the previous implied behavior to accept incoming Tor connections at127.0.0.1:8334
, you need to now make this explicit by usingbind=... bind=127.0.0.1:8334=onion
. (#22729)-
Bitcoin Core will now fail to start up if any of its P2P binds fail, rather than the previous behaviour where it would only abort startup if all P2P binds had failed. (#22729)
-
UNIX domain sockets can now be used for proxy connections. Set
-onion
or-proxy
to the local socket path with the prefixunix:
(e.g.-onion=unix:/home/me/torsocket
). (#27375) -
UNIX socket paths are now accepted for
-zmqpubrawblock
and-zmqpubrawtx
with the format-zmqpubrawtx=unix:/path/to/file
(#27679) -
Additional "in" and "out" flags have been added to
-whitelist
to control whether permissions apply to inbound connections and/or manual ones (default: inbound only). (#27114) -
Transactions having a feerate that is too low will be opportunistically paired with their child transactions and submitted as a package, thus enabling the node to download 1-parent-1-child packages using the existing transaction relay protocol. Combined with other mempool policies, this change allows limited "package relay" when a parent transaction is below the mempool minimum feerate. Topologically Restricted Until Confirmation (TRUC) parents are additionally allowed to be below the minimum relay feerate (i.e., pay 0 fees). Use the
submitpackage
RPC to submit packages directly to the node. Warning: this P2P feature is limited (unlike thesubmitpackage
interface, a child with multiple unconfirmed parents is not supported) and not yet reliable under adversarial conditions. (#28970)
Mempool Policy Changes
-
Transactions with version number set to 3 are now treated as standard on all networks (#29496), subject to opt-in Topologically Restricted Until Confirmation (TRUC) transaction policy as described in BIP 431. The policy includes limits on spending unconfirmed outputs (#28948), eviction of a previous descendant if a more incentive-compatible one is submitted (#29306), and a maximum transaction size of 10,000vB (#29873). These restrictions simplify the assessment of incentive compatibility of accepting or replacing TRUC transactions, thus ensuring any replacements are more profitable for the node and making fee-bumping more reliable.
-
Pay To Anchor (P2A) is a new standard witness output type for spending, a newly recognised output template. This allows for key-less anchor outputs, with compact spending conditions for additional efficiencies on top of an equivalent
sh(OP_TRUE)
output, in addition to the txid stability of the spending transaction. N.B. propagation of this output spending on the network will be limited until a sufficient number of nodes on the network adopt this upgrade. (#30352) -
Limited package RBF is now enabled, where the proposed conflicting package would result in a connected component, aka cluster, of size 2 in the mempool. All clusters being conflicted against must be of size 2 or lower. (#28984)
-
The default value of the
-mempoolfullrbf
configuration option has been changed from 0 to 1, i.e.mempoolfullrbf=1
. (#30493)
Updated RPCs
-
The
dumptxoutset
RPC now returns the UTXO set dump in a new and improved format. Correspondingly, theloadtxoutset
RPC now expects this new format in the dumps it tries to load. Dumps with the old format are no longer supported and need to be recreated using the new format to be usable. (#29612) -
AssumeUTXO mainnet parameters have been added for height 840,000. This means the
loadtxoutset
RPC can now be used on mainnet with the matching UTXO set from that height. (#28553) -
The
warnings
field ingetblockchaininfo
,getmininginfo
andgetnetworkinfo
now returns all the active node warnings as an array of strings, instead of a single warning. The current behaviour can be temporarily restored by running Bitcoin Core with the configuration option-deprecatedrpc=warnings
. (#29845) -
Previously when using the
sendrawtransaction
RPC and specifying outputs that are already in the UTXO set, an RPC error code of-27
with the message "Transaction already in block chain" was returned in response. The error message has been changed to "Transaction outputs already in utxo set" to more accurately describe the source of the issue. (#30212) -
The default mode for the
estimatesmartfee
RPC has been updated fromconservative
toeconomical
, which is expected to reduce over-estimation for many users, particularly if Replace-by-Fee is an option. For users that require high confidence in their fee estimates at the cost of potentially over-estimating, theconservative
mode remains available. (#30275) -
RPC
scantxoutset
now returns 2 new fields in the "unspents" JSON array:blockhash
andconfirmations
. See the scantxoutset help for details. (#30515) -
RPC
submitpackage
now allows 2 new arguments to be passed:maxfeerate
andmaxburnamount
. See the subtmitpackage help for details. (#28950)
Changes to wallet-related RPCs can be found in the Wallet section below.
Updated REST APIs
- Parameter validation for
/rest/getutxos
has been improved by rejecting truncated or overly large txids and malformed outpoint indices via raising an HTTP_BAD_REQUEST "Parse error". These requests were previously handled silently. (#30482, #30444)
Build System
-
GCC 11.1 or later, or Clang 16.0 or later, are now required to compile Bitcoin Core. (#29091, #30263)
-
The minimum required glibc to run Bitcoin Core is now 2.31. This means that RHEL 8 and Ubuntu 18.04 (Bionic) are no-longer supported. (#29987)
-
--enable-lcov-branch-coverage
has been removed, given incompatibilities between lcov version 1 & 2.LCOV_OPTS
should be used to set any options instead. (#30192)
Updated Settings
- When running with
-alertnotify
, an alert can now be raised multiple times instead of just once. Previously, it was only raised when unknown new consensus rules were activated. Its scope has now been increased to include all kernel warnings. Specifically, alerts will now also be raised when an invalid chain with a large amount of work has been detected. Additional warnings may be added in the future. (#30058)
Changes to GUI or wallet related settings can be found in the GUI or Wallet section below.
Wallet
-
The wallet now detects when wallet transactions conflict with the mempool. Mempool-conflicting transactions can be seen in the
"mempoolconflicts"
field ofgettransaction
. The inputs of mempool-conflicted transactions can now be respent without manually abandoning the transactions when the parent transaction is dropped from the mempool, which can cause wallet balances to appear higher. (#27307) -
A new
max_tx_weight
option has been added to the RPCsfundrawtransaction
,walletcreatefundedpsbt
, andsend
. It specifies the maximum transaction weight. If the limit is exceeded during funding, the transaction will not be built. The default value is 4,000,000 WU. (#29523) -
A new
createwalletdescriptor
RPC allows users to add new automatically generated descriptors to their wallet. This can be used to upgrade wallets created prior to the introduction of a new standard descriptor, such as taproot. (#29130) -
A new RPC
gethdkeys
lists all of the BIP32 HD keys in use by all of the descriptors in the wallet. These keys can be used in conjunction withcreatewalletdescriptor
to create and add single key descriptors to the wallet for a particular key that the wallet already knows. (#29130) -
The
sendall
RPC can now spend unconfirmed change and will include additional fees as necessary for the resulting transaction to bump the unconfirmed transactions' feerates to the specified feerate. (#28979) -
In RPC
bumpfee
, if afee_rate
is specified, the feerate is no longer restricted to following the wallet's incremental feerate of 5 sat/vb. The feerate must still be at least the sum of the original fee and the mempool's incremental feerate. (#27969)
GUI Changes
-
The "Migrate Wallet" menu allows users to migrate any legacy wallet in their wallet directory, regardless of the wallets loaded. (gui#824)
-
The "Information" window now displays the maximum mempool size along with the mempool usage. (gui#825)
Low-level Changes
Tests
-
The BIP94 timewarp attack mitigation is now active on the
regtest
network. (#30681) -
A new
-testdatadir
option has been added totest_bitcoin
to allow specifying the location of unit test data directories. (#26564)
Blockstorage
- Block files are now XOR'd by default with a key stored in the blocksdir.
Previous releases of Bitcoin Core or previous external software will not be able to read the blocksdir with a non-zero XOR-key.
Refer to the
-blocksxor
help for more details. (#28052)
Chainstate
- The chainstate database flushes that occur when blocks are pruned will no longer empty the database cache. The cache will remain populated longer, which significantly reduces the time for initial block download to complete. (#28280)
Dependencies
- The dependency on Boost.Process has been replaced with cpp-subprocess, which is contained in source. Builders will no longer need Boost.Process to build with external signer support. (#28981)
Credits
Thanks to everyone who directly contributed to this release: - 0xb10c - Alfonso Roman Zubeldia - Andrew Toth - AngusP - Anthony Towns - Antoine Poinsot - Anton A - Ava Chow - Ayush Singh - Ben Westgate - Brandon Odiwuor - brunoerg - bstin - Charlie - Christopher Bergqvist - Cory Fields - crazeteam - Daniela Brozzoni - David Gumberg - dergoegge - Edil Medeiros - Epic Curious - Fabian Jahr - fanquake - furszy - glozow - Greg Sanders - hanmz - Hennadii Stepanov - Hernan Marino - Hodlinator - ishaanam - ismaelsadeeq - Jadi - Jon Atack - josibake - jrakibi - kevkevin - kevkevinpal - Konstantin Akimov - laanwj - Larry Ruane - Lőrinc - Luis Schwab - Luke Dashjr - MarcoFalke - marcofleon - Marnix - Martin Saposnic - Martin Zumsande - Matt Corallo - Matthew Zipkin - Matt Whitlock - Max Edwards - Michael Dietz - Murch - nanlour - pablomartin4btc - Peter Todd - Pieter Wuille - @RandyMcMillan - RoboSchmied - Roman Zeyde - Ryan Ofsky - Sebastian Falbesoner - Sergi Delgado Segura - Sjors Provoost - spicyzboss - StevenMia - stickies-v - stratospher - Suhas Daftuar - sunerok - tdb3 - TheCharlatan - umiumi - Vasil Dimov - virtu - willcl-ark
As well as to everyone that helped with translations on Transifex.
- Previously if Bitcoin Core was listening for P2P connections, either using
default settings or via
-
@ 91ee447f:b1aecada
2024-10-05 16:12:07This is a test for moon man!
-
@ a012dc82:6458a70d
2024-10-05 13:31:10Table Of Content
-
Kraken-Sponsored F1 Car - A New Era in Racing
-
What Does the Partnership Mean for Bitcoin?
-
How Will the F1 Fans Benefit from This Collaboration?
-
What Are the Implications for the Motorsport Industry?
-
Is the Kraken-Sponsored F1 Car Here to Stay?
-
Conclusion
-
FAQ
Bitcoin, the world's largest cryptocurrency by market capitalization, has recently made its debut in the racing world. Kraken, a well-known cryptocurrency exchange, has sponsored an F1 car in a bid to bring Bitcoin into the mainstream. This collaboration has opened up new avenues for both the crypto and motorsports industries. As more and more companies begin to adopt Bitcoin, its integration into the world of motorsports is a natural progression.
Kraken-Sponsored F1 Car - A New Era in Racing
Kraken has teamed up with the F1 team to sponsor a car that features Bitcoin prominently. The car sports the Kraken logo along with Bitcoin's iconic orange 'B' logo. The car's debut was at the Monaco Grand Prix in May 2021. The partnership is a sign of the growing acceptance of Bitcoin in mainstream industries.
What Does the Partnership Mean for Bitcoin?
The partnership between Kraken and F1 is significant for Bitcoin's adoption. As Bitcoin continues to gain acceptance, collaborations with mainstream industries such as F1 are likely to become more common. The Kraken-Sponsored F1 Car is a step towards bringing Bitcoin into the mainstream. The partnership is likely to create more awareness about Bitcoin and its potential benefits.
How Will the F1 Fans Benefit from This Collaboration?
The partnership between Kraken and F1 is likely to benefit F1 fans in several ways. The collaboration will create more awareness about Bitcoin, which will help fans understand the crypto better. Additionally, the partnership will likely result in more innovative and exciting ways to engage with fans. As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
What Are the Implications for the Motorsport Industry?
The partnership between Kraken and F1 has several implications for the motorsport industry. Firstly, it is a sign that the industry is adapting to new technologies and innovations. Secondly, the partnership is likely to attract a new demographic of fans who are interested in Bitcoin and other cryptocurrencies. Finally, the partnership will likely result in more collaborations between the crypto and motorsport industries, which will drive innovation and growth.
Is the Kraken-Sponsored F1 Car Here to Stay?
It's unclear whether the Kraken-Sponsored F1 Car will continue to be a fixture in the motorsport industry. However, the fact that the car made its debut at one of the most high-profile events in the racing calendar is a positive sign. As more companies embrace cryptocurrencies, we can expect to see more collaborations with the motorsport industry. Whether it's Bitcoin or other cryptocurrencies, the motorsport industry is likely to play a key role in driving their adoption.
Conclusion
The Kraken-Sponsored F1 Car marks a significant moment in the adoption of Bitcoin and other cryptocurrencies in mainstream industries. The partnership between Kraken and F1 is likely to create more awareness about Bitcoin and attract new fans to the world of crypto. The motorsport industry is adapting to new technologies and innovations, and collaborations like this are likely to drive innovation and growth in both industries. As we move towards a more crypto-friendly world, we can expect to see more partnerships between the crypto and mainstream industries, and the Kraken-Sponsored F1 Car is just the beginning.
FAQ
What is Kraken? Kraken is a cryptocurrency exchange that allows users to buy and sell cryptocurrencies.
Why did Kraken sponsor an F1 car? The partnership is a sign of Kraken's commitment to driving the adoption of Bitcoin in mainstream industries.
Will we see more Bitcoin-related promotions in F1? As cryptocurrencies become more mainstream, we can expect to see more crypto-related promotions and giveaways.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 005bc4de:ef11e1a2
2024-10-05 13:05:07I'm looking for some bitcoin lightning advice and Stacker News is the place with people who know what's up.
Mutiny wallet is shutting down at the year's end. I've been trying to get my sats off of it and I'm finding out it's not as simple as just: (a) enter amount, (b) send. Obviously, LN is not a strength of mine.
My goal is to get the entire balance off Mutiny, I've removed some, but am failing at getting all the sats off.
Seems to me that my balance is larger than my outbound limit and that's the issue. The error message reads "We do not have enough balance to pay the given amount," which is a little odd because the balance shown is way above the amount I tried to send. I tried several amounts, decreasing them each time, with the same message. When I finally entered an amount beneath the "outbound" threshold, then the error message does not appear. Then, it does seem like the tx would go through (I backed out).
My guess is that the error message should really say, "Whoops, you're trying to send more than your outbound limit allows," or something like that. Anyway, I'm stuck.
So, what are my options?
- Open another channel?
- Switch to on chain transfer?
- Other option?
And what would be the benefits and detriments/costs of each?
I'd be appreciative of any help.
originally posted at https://stacker.news/items/711443
-
@ 0e501ec7:de5ef3a4
2024-10-05 10:41:58De kamer is stil, maar weinig verlicht met een grijs en duister schemerlicht. Ze zitten rond een vreemdsoortige tafel, aan het verste uiteinde ervan staat een beeld. Het beeld is niet goed zichtbaar, maar de vormen ervan geven je een krop in je keel, je maag keert om. Dit zijn de machtigste mannen op aarde. Mannen ja, geen seksistische veralgemening hier, het zijn effectief alleen mannen in deze ruimte. Voor zover het te ontwaren is in het duistere licht, zijn ze gezond, fit, alsof ze dagelijks naar de yogales en de basicfit gaan. Ze zijn serieus, ze lachen niet, er is werk te doen. Ze kennen elkaar, ook al praten ze amper. Ze praten over het weer.
Je weet dat dit geen leuke plek is. Je weet dat een lach je hier duur te staan kan komen. Hoe ben je hier terecht gekomen?
De Mannen zitten in hun glanzende stoelen van Fenolformaldehyde en Perfluoroctaanzuur, en de stilte wordt nog zwaarder. Je hebt het koud, er steekt een ijzige wind op in de kamer, een ijskoude luchtstroom.
------------------------------------------------------------------------
Duizenden jaren hebben de kou en het ijs het mythische Antarctica vormgegeven. Dit deel van onze geliefde Biosfeer, van Patchamama, heeft nooit veel mensen gekend, de Pinguïns, de Walrussen en de Zeehonden leefden hun levens los van ons, soms vreedzaam, soms lang, soms kort en gruwelijk. Maar ze kenden hun land en ze kenden elkaar, ze wisten dat na het licht de duisternis kwam, dat de duisternis kou met zich meebracht, die soms dodelijk was, maar altijd weer plaats maakte voor een minder frisse tijd waarin ze makkelijker konden gaan jagen op de Vissen, die ze ook zeer goed kenden. Toen de eerste Mensen kwamen waren ze woordeloos. Dit waren nooit mensen van veel gebabbel geweest, anders waren ze niet tot hier geraakt, maar de aanblik van de prachtige witte glooiingen van Antarctica, de aanblik van kou en schoonheid, ongrijpbaar en gevaarlijk, maar toch zo verleidelijk, ontnam ze van alle woorden. Vol ontzag, getransformeerd keerden ze terug naar huis, al gebeurde dat niet altijd. Antarctica werd een belangrijk personage in vele heldenverhalen, in gedichten, schilderijen. Het duurde niet lang of alle Mensen hadden ervan gehoord, en velen waren in de ban van deze voor hun desolate plek.
Vol leven was Antarctica, een onmisbaar orgaan in het lichaam van onze Aarde. Ze reguleerde de oceaanstromen, waaronder de golfstroom, en zorgde voor een constantere verdeling van warmte en koude. Dankzij Antarctica waren veel van de plekken die wij Thuis noemden zoals ze waren. Alle organen van onze Aarde zorgden er samen voor dat het regende wanneer het moest regenen, dat de zon scheen wanneer we er zo op wachtten, dat het ene jaar een beetje op het andere leek en we ons Thuis voelden. Thuis in de Biosfeer.
------------------------------------------------------------------------
Vandaag is er iets te vieren onder deze Mannen. Ze zijn erin geslaagd om een groot offer te brengen. Van een omvang die gewone mensen, zoals jij en ik niet kunnen omvatten.
Hun God is bloedig, van een zwart soort bloed, met een hoge energetische waarde. Een te hoge energetische waarde zou je kunnen zeggen, zo hoog, dat dit bloed al snel verslavend werkt, in een trance brengt. Een trance van productiviteit, efficiëntie, destructie. Een trance van macht en geld, en 'vrije' markt. Maar de 'vrije markt' is al ter dood gebracht. Geofferd, in een vorig decennium. Het zwarte bloed vroeg meer machtsconcentratie om te blijven stromen. Deze Godheid vroeg meer toewijding, meer opoffering, meer zweet en fragiele lonen. Meer pesticiden, meer deregulatie, meer privatisering, meer staatsteun voor multinational, meer belastingverlaging. Ten dienste van de 'vrije' markt. Ten dienste van de monopolie. Dit is een God van de marktdominantie, een God van de monopolies.
Jij moet dan misschien aan dat gezelschapsspel denken, dat je in een vorig leven met je familie speelde. Soms was dat nog leuk, maar even vaak eindigde het in ruzie, dat weet je nog goed. Je weet evengoed dat dít spel niet meer leuk is, al lang niet meer. Het zwarte bloed ontregelde de organen van de Aarde, opdat er nog meer zwart bloed zou moge vloeien.
De Mannen vieren in stilte. Het ijs van Antarctica is gesmolten, het offer is compleet. Hun leger aan loonarbeiders (meer zweet en fragiele lonen, zo had de God geboden) zijn begonnen aan de eerste boortorens, boorplatformen en pijpleidingen. Ze weten dat hun God blij zal zijn met dit offer, hij heeft er al zolang om gevraagd. Het duurde bijna te lang, de vrees begon te groeien. Deze Mannen zijn dan machtig, angst is hun niet onbekend. Angst is hun beste vriend, al is het geen zorgzame vriendschap. Eerder een verstikkende, voortduwende, trekkende vriendschap. Ze zijn bang dat ze niet genoeg kunnen geven. Als ze niet hard genoeg werken en de offers krimpen zal hun rijk instorten. Zullen zij instorten. Onder de zware zwarte Wraak van hun Godheid.
De God heeft beloofd dat Hij hun leugens voor iedereen zal uitspreiden als ze zijn offers niet kunnen brengen. Hij heeft gezworen hun Imperium te laten brokkelen wanneer zij niet hard genoeg werken en de vernietiging Hem niet tevreden stelt. Ze zijn bang. De ijzige wind kietelt in hun nek. Maar ze vieren, ze hebben iets te vieren.
-
@ 592295cf:413a0db9
2024-10-05 09:32:22Week 30th September
Wiki article on the topic. [sPhil] (https://sphil.xyz/) Religion politics philosophy history are critical. They are not objective things.
Week of updates for protocol apps, including Gossip, coracle app, nostrmo, nostur and many others.
Kind7 Tags: K, emoji,a,others Others threads multi people
Show likes as kind 1 This person liked this post. Or this post has three likes in your timeline. The likes I don't know in your timeline really interest you.
The first book is the bible... Word of Alexandria.
I added cyberspace to the difficult things of the protocol ultra brain things. Low brain, middle brain, top brain, ultra.
Some alphaama codes .AA u login .AA q stuff .AA q run b .AA q run f .AA q close f
high things of alphaama nostr:nevent1qy88wumn8ghj7mn0wvhxcmmv9uq32amnwvaz7tmjv4kxz7fwv3sk6atn9e5k7tcqyqlqu2vwpwax7dj420e75yws7g7vyua9e245c0x73c056gunxchluey4q99
Comment: nostr:nevent1qqs8pn0zzhgk5l2raqh736rj3ckm48pfl6r7m72rnz2r2p7lzgmx20gzyqduwzspfzelx9k6x0lrez0j8cl8rtz0lxvqylk8z2ustnfy76jpzqcyqqqqqqgpramhxue69uhkummnw3ezuetfde6kuer6wasku7nfvuh8xurpvdjsjt5rvu
You have to get to the point where you have your community relay. But you have to go down the rabbit hole of relays. General, search, local, inbox outbox, cache. Etc until you get to community relay that is being talked about these days because of NIP 29 "Relay-based Groups". In the end you have to have that table with the various types of relays clearly in your mind. If the user doesn't think about it, who should think about it, who? if I choose the relays?
NIP-100 the world to make community for me. NIP-28 + NIP-72. So you have some structure interoperability with kind1. But the Channel is another kind. You arrange the various channels in the community. No posts need to be approved.
It's useless Protocol users are becoming more reddit users or so. I don't want to deal with these people.
-
@ 0a2f19dc:1451a25a
2024-10-05 09:11:07testing
-
@ dff95033:862fbf40
2024-10-05 02:03:34Após longos 12 anos de espera – não que algum Mentat estivesse contando – os fãs no Brasil terão finalmente a oportunidade de mergulhar nas origens de uma das ordens mais poderosas do universo criado por Frank Herbert com o lançamento de Irmandade de Duna, o primeiro volume da trilogia Escolas de Duna. Escrita por Brian Herbert e Kevin J. Anderson, a obra será publicada no Brasil em 24 de novembro de 2024, com uma tradução cuidadosa de Carolina Cândido e uma bela edição em capa dura com 640 páginas.
Então, caro(a) Kwisatz Haderach, prepare-se! Pegue seu melange e vamos desvendar com presciência os segredos dessa jornada épica.
A capa brasileira é um destaque a parte, projeto de capa original de Pedro Inoue.
SINOPSE
Após a vitória na Batalha de Corrin — o confronto final entre humanos e as máquinas pensantes, que definiu o futuro do Império — um Novo Império começa a se consolidar. A Casa Corrino, sob o comando de Faykan Corrino, ergue-se como a dinastia imperial que governará as estrelas, enquanto a humanidade, ainda marcada pelas cicatrizes da Guerra Butleriana, tenta encontrar seu caminho entre razão e fé, progresso e destruição.
Por um lado, os butlerianos, liderados pelo fanático Manford Torondo e sua Mestre-Espadachim Anari Idaho, varrem o universo com sua expedição contra qualquer forma de tecnologia, destruindo tudo que consideram perigoso. Por outro, o ascendente Grupo Venport, liderado pelos descendentes de Norma Cenva e Aurelius Venport, aposta no uso da especiaria e dos navegadores mutantes para controlar as rotas espaciais e manter o comércio entre planetas.
Enquanto isso, na distante Salusa Secundus, o herói de guerra Vorian Atreides se afasta da política, mas o conflito continua a persegui-lo. Seus inimigos juram vingança. Os irmãos Griffin e Valya Harkonnen, descendentes de Abulurd Harkonnen, culpam Vorian pela ruína de sua família e estão determinados a restaurar o prestígio perdido dos Harkonnen.
Em meio a essas disputas de poder, a Irmandade de Rossak, liderada pela enigmática Raquella Berto-Anirul, primeira Reverenda Madre, treina suas jovens acólitas nas artes do controle físico e mental. Raquella, uma sobrevivente de um envenenamento que desbloqueou nela o acesso às memórias de gerações passadas, esconde um segredo que poderá mudar para sempre o destino do universo.
A complexa teia de conspirações e alianças atravessa todas as camadas do Império. Cada uma dessas facções — sejam os butlerianos fanáticos, os mestres comerciais de Venport, os vingativos Harkonnen ou as manipuladoras Bene Gesserit — estará presa em uma disputa entre fé e razão. Todos terão que escolher um lado na iminente cruzada que poderá devastar a humanidade.
O FOCO EM IRMANDADE DE DUNA: A FORMAÇÃO DAS BENE GESSERIT
A Irmandade se esforça para melhorar a humanidade, uma mulher de cada vez.
No coração de Irmandade de Duna está uma das instituições mais fascinantes e enigmáticas neste universo: a Bene Gesserit. Muito mais do que meras conselheiras ou curandeiras, essas mulheres são estratégistas silenciosas, que movem as peças do tabuleiro político em silêncio, sempre com um olho no futuro. Você, Kwisatz Haderach, as conhece muito bem como as verdadeiras tecelãs do destino, agindo com sutileza e paciência, e é em Irmandade de Duna que vemos a gênese de sua ascensão ao poder.
O treinamento dessas acólitas na Irmandade de Rossak não é apenas físico, mas também mental. Elas aprendem a controlar cada aspecto de seu corpo e emoções, desenvolvendo uma habilidade assustadora de manipular os outros. Sob a liderança de Raquella Berto-Anirul, uma sobrevivente de um envenenamento que a conectou às memórias de gerações passadas, a irmandade começa a tomar forma. Raquella, como a primeira Reverenda Madre, carrega consigo o conhecimento e o fardo de séculos de história e conspiração, o que a coloca em uma posição singular de poder.
INTRIGAS, VINGANÇAS E CONFLITOS DE FÉ E RAZÃO
Embora as Bene Gesserit teçam suas tramas em cada canto da galáxia, elas são apenas uma peça do vasto e intricado quebra-cabeça do universo de Duna. Em Irmadade de Duna, você será transportado para o olho de uma tempestade galáctica, onde as intrigas se desenrolam em todas as frentes. Griffin e Valya Harkonnen, marcados pela queda e ruína de sua casa, estão em uma busca implacável por vingança. Eles não querem apenas restaurar a honra dos Harkonnen – eles estão prontos para desafiar as forças que controlam o Império, e essa jornada arriscada poderá não só custar suas vidas, mas também abalar o delicado equilíbrio do poder galáctico.
Do outro lado, os butlerianos, guiados por uma fé inabalável e um fervor quase religioso, varrem os planetas em sua cruzada contra qualquer tecnologia que julguem uma ameaça. Sob a liderança de Manford Torondo e sua Mestre-Espadachim Anari Idaho, eles não hesitam em destruir tudo o que contraria sua visão purista, mas o verdadeiro conflito vai além da destruição física. Esta é uma batalha de fé contra a razão, onde cada personagem se verá forçado a escolher um lado, enquanto o futuro do Império pende por um fio.
Em Irmandade de Duna, o poder nunca vem sem um preço. Os limites entre o certo e o errado se tornam borrados à medida que o caos galáctico se aproxima. A luta pelo domínio, seja movida pela fé cega ou pela lógica fria, deixa suas marcas em todos que ousam se envolver. E esses primeiros sinais de tensão que você encontrará são apenas o início dos conflitos épicos que moldarão as eras futuras da saga de Duna.
LER IRMANDADE DE DUNA É IMPERDÍVEL
Sim, Kwisatz Haderach, Irmandade de Duna é uma leitura essencial e faz parte do seu treinamento e educação no vasto universo de Duna. Não apenas porque aprofunda o mundo que você já conhece, mas porque revela como as grandes forças que movem o Império surgiram e se consolidaram. Esta é uma história de controle e manipulação, mas também de visão e sacrifício. As Bene Gesserit, em particular, representam o lado mais psicológico e filosófico da luta pelo poder – elas não buscam dominação através da força, mas sim através da mente, da paciência e do tempo.
Para novos leitores, Irmandade de Duna é uma excelente porta de entrada. Ela apresenta o mundo de Duna de maneira acessível, sem exigir um conhecimento prévio profundo do clássico de Frank Herbert. Ao mesmo tempo, o livro prepara habilmente o terreno para as intrigas maiores que florescerão nos livros principais da série, tornando-se um ponto de partida ideal para novos exploradores desse universo.
TRILOGIA ESCOLAS DE DUNA: ALÉM DAS BENE GESSERIT
Irmandade de Duna é o ponto de partida, sendo apenas o primeiro de três volumes que juntos formam a trilogia “Escolas de Duna”. Essa trilogia mergulha profundamente nas origens das três grandes ordens que moldam o universo de Duna: a Bene Gesserit, a Ordem Mentat e a Guilda Espacial. Cada uma dessas instituições nasce de um desejo humano de superar as limitações físicas e intelectuais após a proibição das máquinas pensantes.
Esta trilogia oferece uma imersão profunda nesses grupos, revelando os sacrifícios, as ambições e as intrigas que os tornaram forças tão essenciais no universo de Duna. A trilogia Escolas de Duna é apenas o início de uma jornada que você, Kwisatz Haderach, está destinado a seguir. Cada escolha que você fizer nos levará mais fundo ao coração das grandes ordens e seus segredos ocultos.
Terminamos por aqui. O poder está em quem vê sem ser visto. Siga com sabedoria e paciência. Nos reencontraremos quando for necessário. E lembre-se, Kwisatz Haderach: cada gesto, por menor que seja, molda o futuro. Sua contribuição fortalecerá nossos laços invisíveis. Assine e faça parte do que está por vir.
-
@ 4ba8e86d:89d32de4
2024-10-05 00:03:07De código aberto, com integração completa com Open-Meteo (fonte FOSS) Breezy weather e um fork do Geometric Weather. Ele adiciona novos recursos, fontes, moderniza o código, corrige bugs e atualiza dependências por questões de segurança, mantendo uma experiência tranquila tanto para o usuário quanto para o desenvolvedor.
Foco no design: - Experiência de usuário simples e limpa - Animações suaves e Material Design - Personalização, incluindo modo escuro automático e pacotes de ícones personalizados - Ampla seleção de widgets para a tela inicial
Privacidade em primeiro lugar: - Nenhum dado pessoal é coletado - Diversas fontes com links para suas políticas de privacidade, garantindo transparência - A localização atual é opcional e não ativada por padrão - Ao usar a localização atual, pode-se optar por um serviço de localização IP em vez de GPS, enviando coordenadas menos precisas à fonte meteorológica - Sem rastreadores ou relatórios automáticos de falhas
Recursos do aplicativo: - Condições climáticas em tempo real (temperatura, sensação térmica, vento, índice UV, umidade, ponto de orvalho, pressão atmosférica, visibilidade, cobertura de nuvens, teto) - Previsões diárias e de hora em hora (temperatura, qualidade do ar, vento, índice UV, precipitação, luz solar, sensação térmica) - Previsões horárias detalhadas (umidade, ponto de orvalho, pressão, cobertura de nuvens, visibilidade) - Precipitação na próxima hora - Informações sobre qualidade do ar, alérgenos e efemérides - Alertas de mau tempo e precipitação
Fontes meteorológicas globais: - Open-Meteo - AccuWeather - MET Noruega - Pirate Weather (sem chave de API fornecida) - HERE (sem chave de API fornecida) - Météo France - Instituto Meteorológico da Dinamarca (DMI) - Fontes mistas da China - Serviço Meteorológico Nacional (NWS) - DWD - Environment and Climate Change Canada - Serviço Meteorológico de Israel (IMS) - SMHI - MET Éireann - Organização Meteorológica Mundial (OMM) - Reconquistado - ATMO AuRA
https://github.com/breezy-weather/breezy-weather
https://f-droid.org/packages/org.breezyweather/
-
@ 4ba8e86d:89d32de4
2024-10-04 23:06:55Ele não utiliza permissão de internet, garantindo um funcionamento 100% offline.
Características:
-
Adição de dicionários: Para sugestões e verificação ortográfica, você pode construir seus próprios dicionários ou obtê-los na seção experimental (a qualidade pode variar). Dicionários adicionais para emojis ou símbolos científicos também podem ser usados para sugestões (semelhante à "pesquisa de emojis").
-
Personalização de temas: Customize o estilo, cores e imagem de fundo do teclado. Ele pode seguir a configuração de tema claro/escuro do sistema no Android 10+ (e em algumas versões do Android 9) e cores dinâmicas no Android 12+.
-
Personalização de layouts: Disponível apenas ao desativar o uso de idiomas do sistema.
-
Digitação multilíngue: Suporte para múltiplos idiomas.
-
Digitação Glide: Disponível apenas com uma biblioteca de código fechado, que não está incluída no aplicativo por não existir uma alternativa de código aberto compatível. Essa biblioteca pode ser extraída dos pacotes GApps ("swypelibs") ou baixada separadamente.
-
Histórico da área de transferência: Salve e gerencie seu histórico de cópias.
-
Modo com uma mão: Facilita a digitação com uma mão.
-
Teclado dividido: Disponível apenas em telas grandes.
-
Teclado numérico: Inclui um teclado dedicado para números.
-
Backup e restauração: Faça backup e restaure seus dados de palavras e históricos aprendidos.
-
força modo anônimo.
https://image.nostr.build/09efaaa7032685b37710eabe7f2b055540ab53b2b80a67c3f59df4b15defd52b.jpg
https://image.nostr.build/cecb6baecb2229b4dcfe3510d7f71fac3dc3ed6fc35601a090acc61238241d68.jpg
https://github.com/Helium314/HeliBoard
https://f-droid.org/packages/helium314.keyboard/
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:27:19Backup e Recuperação de Dados:
-
instalação do aplicativo.
-
Exportação do banco de dados Backup.
-
Importação do Backup do banco de dados.
-
Baixe e Instale o Aplicativo:
-
baixar o SimpleXchat no F-droid ou Obtainium.
F-droid
https://simplex.chat/fdroid/
https://f-droid.org/packages/chat.simplex.app/
Obtainium.
https://github.com/simplex-chat/simplex-chat
- Faça o download e instale o aplicativo em seu dispositivo móvel.
Criando seu perfil:
-
Criar perfil:
-
Clique em “CRIE SEU PERFIL”, contatos e mensagens são armazenados localmente em seu dispositivo.
https://image.nostr.build/e109c9fd5ea327640f0af2d6396aaa7e7d85594c6b20fd6ed426a558195a0021.jpg
-
Nome de Exibição exemplo: Alex teste :-)
-
Toque em "Criar" para configurar seu perfil e começar a usar o SimpleXchat.
https://image.nostr.build/96a1c59d370d554ada31e91301857825af7975b29eb82fe8fcb5cbba9d40bf23.jpg
-
Endereço SimpleX:
-
Clique no nome “Criar endereço SimpleX “
-
clicar em " continuar "
Ou Clicar em " Não criar endereço " pode criá-lo mais tarde.
https://image.nostr.build/cb91c0c1d43ce6c1a310cf2547cc88510529db3c2a5ce17ca79ec5d9269cb58e.jpg
https://image.nostr.build/47595ab6c17183c267fab2892a8d188b2e9fe29f067c8d96afec2ddbb9feda95.jpg
-
Notificação privadas
-
Escolha o tipo de notificação que prefere 3 opções.
Escolha a opção aberta em “ USAR BATE- PAPO “
https://image.nostr.build/96027dc0c47bdcb8a9c5017592bd6828f8e2d752883c826c08105aec340f1d81.jpg
• Backup e Recuperação de Dados:
- Cópia de segurança. “Clicar no canto superior lado esquerdo na foto de perfil“
Selecione a opção “Senha e Exportação de Banco de Dados“
https://image.nostr.build/7918c90aec373af57ccdcb1194e9277ab85aabadf83ac1d35065ec2a9f2b0aef.jpg
Desabilite a opção “O bate-papo está em execução ”
Clique em “parar”
https://image.nostr.build/8473fac2cef41d35451abcf8b40101630caf92b30f01e51767df1cc428dd8a70.jpg
https://image.nostr.build/bdd691b738712f98107c7da404d693d9cccce58c2afb89a2d6f649190e13a3e2.jpg
Seu banco de dados de bate-papo tem 4 opções.
-
Senha do banco de dados
-
Exportar banco de dados
-
Importar banco de dados
-
Excluir banco de dados
Clique na primeira opção " Senha do banco de dados "
- O Banco de Dados tem seus contatos e grupos e é protegido por sua senha que criptografa o banco de dados. Recomenda-se trocar essa senha padrão.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Clicar na primeira opção " Senha de banco de dados "
Lembre-se de usar uma senha forte.
Após adicionar senha clique em “Atualizar senha do banco de dados”
https://image.nostr.build/3d84eb9954080589ea79050420300baa7e095f1dfc37c925ec4abf7abb047675.jpg
Vai aparecer um aviso.
Alterar senha do banco de dados? A senha de criptografia do banco de dados será atualizada e armazenada no keystore. Guarde a senha em um local seguro, você NÃO poderá alterá-la se a perder.
https://image.nostr.build/61dcdfdb82764df8855ef9e15c453b42d9c87fd23ea9e797ea066ad31f94fd61.jpg
Só clique em “Atualizar” demora 1 minuto aparece a mensagem “banco de dados criptografado!” Só clique em “ok”
https://image.nostr.build/8c303857ae63b803792f71273b4891f7adcfdbc3d0a428ecde2abbfef168781d.jpg
• Clique na opção 2.
Exportar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
Tem duas poções para salvar na memória do Celular, Pendrive, componentes externos de sua preferência.
-
Por padrão Vai abrir a memória do celular para salvar o arquivo backup criptografado na pasta de sua escolha.
-
Pra guardei no pendrive é necessário um cabo OTG para salvar o backup criptografado. Conecte um cabo OTG no celular, alguns celulares já confirmam automaticamente e entram diretamente na pasta do seu pendrive outros aparece um aviso pra aceitar pendrive. Depois basta selecionar o pendrive e salvar o backup.
https://image.nostr.build/c3bd4ca72270d651f4ea7125ac697cd11cb47316e4f0d18e8dfef732579ae77b.jpg
• Clique na opção
- Importar banco de dados.
https://image.nostr.build/91859f269fbca9d02009652f2f9b3f76abcaa9de8647b48b5d20bee291e32ba3.jpg
-
Caso você perca seu celular, você não tem acesso ao backup. Mas se você tiver salvo no pendrive ou componentes externos, basta seguir as etapas a seguir.
-
Faça a instalação do aplicativo e crie uma nova conta, selecione a opção "Senha e Exportação de Banco de Dados" e desabilite a opção "Chat em Execução". Isso permitirá que você faça a importação do backup.
Clique na opção Importar banco de dados.
Selecione o artigo do backup no pendrive ou na pasta dentro do novo celular só basta clicar no arquivo.
https://image.nostr.build/47cac70f4ba0520c060da98b4b3559f621757d98b4f963b1b1fd2cc522eafa45.jpg
Vai aparecer um aviso.
Importa banco de dados de Chat?
Seu banco de dados do Chat atual será EXCLUÍDO ou SUBSTITUÍDO pelo importado.
Essa ação não pode ser desfeita - Seu perfil, contatos, mensagens e arquivos serão perdidos de forma irreversível.
Só clique em "importar"
https://image.nostr.build/fdfa5e4ba2b6cd1a2b9116633da3f8a7cf91f41dd6d5739582f4e112ae384f7a.jpg
Vai aparecer um aviso.
Banco de dados de chat Importado.
Reinicie o aplicativo para usar o banco de dados do chat Importado.
Só clique em "ok"
Depois Habilite a opção "o bate-papo está parado"
https://image.nostr.build/1f261f36262d5a6cf593b5cb09abdb63ace7bf63f0e66bee7b949850972b3f92.jpg
A senha do banco de dados é necessária para abrir o Chat.
Digite a senha do seu banco de dados.
Depois é só clicar em "salvar senha e abrir Chat"
Pronto foi feita a recuperação de todos os meus dados, incluindo contatos, mensagens e grupos✅️
https://image.nostr.build/28f13ac654c68c890495cbf9689d09946b7af1ecc00a796b9ffd6d64059f4516.jpg
https://image.nostr.build/aae866f7577995bda6735e0a5e4683770bac2af845ae8b552da6526c4f589f08.jpg
-
-
@ 4ba8e86d:89d32de4
2024-10-04 22:23:13Recentemente, tive uma experiência interessante ao explorar as opções de privacidade e segurança no SimpleX Chat. Uma funcionalidade que me chamou a atenção foi a opção de senha de auto destruição, que oferece uma camada adicional de proteção aos dados sensíveis.
Ao configurar o SimpleXChat para usar senha de auto destruição, percebi o quão poderosa essa ferramenta pode ser para proteger minha privacidade. Após ativar essa opção, qualquer tentativa de acessar meu perfil precisa da senha escolhida por mim. E, se alguém tentasse forçar a abertura do aplicativo, eu posso simplesmente digitar a senha de auto destruição seria apresentado um perfil vazio, sem histórico de conversas. Essa função e bem útil em situações extremas.
A configuração da senha de auto destruição é simples mas poderosa.
Basta acessar as configurações de privacidade e segurança.
https://image.nostr.build/4fb6166656b544c645f316dfc4dad3b9e787b280745992dab30786b0bd0c2ee5.jpg
Aberta na opção de bloqueio SimpleX.
https://image.nostr.build/b866d08644b64884101aae6d011248a3557ac80bcc6e442ae8f62bdb3ee69776.jpg
mudar para a opção de senha. Em seguida, é possível escolher se deseja ativar a senha de auto destruição e inserir a senha desejada.
https://image.nostr.build/867d375825640721ee888e524455fb539df50be87df901dcf0ccfa19f2267576.jpg
Só basta adicionar a senha.
https://image.nostr.build/5bfb500816f814eab189283a64086ad47f32671d8e42558f3f911676ff4df741.jpg
https://image.nostr.build/59323fa6900d4f3b27b39b032f7c2cffdbf379a77c53ed9180c0ace0ca903950.jpg
Pronto. Está Ativado a senha de auto destruição.
https://image.nostr.build/511f82832d1e72d0363cfc5b7b201aaba56f65cfa00360d1c1f4d8d188bb3cdf.jpg
Uma vez configurada, a senha de auto destruição garante que todos os dados, incluindo backups, sejam eliminados permanentemente se a senha de auto destruição for inserida ao desbloquear o aplicativo.
Tenha um backup no pendrive ou em outro local guardado.
https://image.nostr.build/dfbbc5ef805194cc00a09fb690fc76896ada9a9d3f98e8b141f52c72342e2625.jpg
https://image.nostr.build/32a771a0ba2bae47f45f900fc765ffbeae0374724a1a0140c0f2cef83a2e5c2f.jpg
Essa funcionalidade oferece uma tranquilidade adicional ao utilizar o SimpleXChat, pois sei que meus dados estão protegidos contra acesso não autorizado. Além disso, a capacidade de criar um perfil vazio para ocultar a identidade real é uma ferramenta valiosa em situações críticas , proteger meus dados sensíveis e manter minha privacidade intacta.
https://medium.com/@alexemidio/o-simplexchat-%C3%A9-uma-plataforma-de-mensagens-revolucion%C3%A1rias-que-redefinem-a-privacidade-sendo-o-4690f2a1b2d4
-
@ 1739d937:3e3136ef
2024-10-04 22:22:27Previous updates
- Check them all out here: https://highlighter.com/jeffg.fyi
Progress this week
It was a busy one. I've been focused on the critical path of getting the full end-to-end MLS messaging flow built into White Noise. Unfortunately, or fortunately for those that will come after, this has necessitated writing quite a bit of library code and figuring out how clients should think about storing the necessary group state and secrets.
Today I released the highly creatively named openmls-sled-storage. This is a storage adapter for Sled DB, an embedded database written in Rust. This allows clients to simply give their clients a file path where they want to store the data and the library will take care of the rest with regards to MLS storage.
Another bit of library code is a customer MLS extension called NostrGroupData (again with a wildly creative title - check it out in the WN repo here). This is a standardized way of storing the necessary metadata about a group that will allow it to function properly with Nostr conventions as well as basic data like Group name, description, etc. This, in specific, is the source of quite a few updates to the NIP, but overall it's going to give clients implementing MLS groups assurances that the data required is not only formatted the same, but cryptographically guaranteed to be there and respected by each group member, or the group will fork.
White Noise
The client currently supports multiple accounts, including generating new Nostr identities on the fly. It's also loading user's contact lists, and NIP-04 DMs at the moment as well. This week I managed to build out nearly the entire group creation flow. This includes publishing and fetching key packages (kind: 443 events), inviting another user to create a group, sending welcome messages (kind: 444 events), and I've started working on both parsing those welcome messages and how to represent the groups in the UI in a way that makes reasonable sense to users.
No showstoppers
I know this might sound insane after working on this project for several months already but I'm genuinely surprised that I've not run into any big unknown unknowns yet. Everything is coming together well and, while it's taking me some time to build it right and think carefully about where and how data is being stored and passed around, I'm very confident the client is going to be up and running in a few weeks (famous last words).
The NIP
As I mentioned before, I've left the NIP dormant while I'm working on implementing the entire messaging flow. Once I've got the flow fully built out, I'll know all the details that need to change and I'll update the NIP.
If anyone out there wants to chat about the changes I already know are coming, let me know.
Feedback & contributions always welcome
Thoughts? Questions? Want to contribute? Hit me up.
P.S.
The plant in the cover image is Asparagus Officinalis. My grandfather was the only person I knew growing up that grew it and, as a result, I also grow it at home. The interesting thing about Asparagus (other than making your pee smell funny) is that it takes several years before it starts bearing edible veggies. It's a low time preference plant and further proof that good things take time.
-
@ 4ba8e86d:89d32de4
2024-10-04 22:17:19Use o YouTube sem anúncios e evite que o Google rastreie você com seus cookies e JavaScript. Disponível para Windows (10 e posterior), Mac (macOS 10.15 e posterior) e Linux graças ao Electron.
FreeTube é um cliente do YouTube para Windows, Mac e Linux desenvolvido para usar o YouTube de forma mais privada. Você pode aproveitar seu conteúdo e criadores favoritos sem que seus hábitos sejam rastreados. Todos os seus dados de usuário são armazenados localmente e nunca são enviados ou publicados na Internet. O FreeTube coleta dados coletando as informações necessárias (com métodos locais ou, opcionalmente, utilizando a API Invidious). Com muitos recursos semelhantes ao YouTube, o FreeTube se tornou um dos melhores métodos para assistir o YouTube com privacidade no desktop.
História do FreeTube surgiu em 2017 como uma alternativa ao YouTube, impulsionado por preocupações com privacidade. Após enfrentar desafios com a interrupção do desenvolvimento do HookTube e a saída do desenvolvedor líder do Invidious, o FreeTube passou por uma reescrita completa em 2020. Essa nova versão trouxe melhorias significativas, como uma base de código mais limpa e novos recursos, sendo lançada com sucesso em outubro de 2020. Desde então, o desenvolvimento continua, com a esperança de evitar reescritas futuras.
O FreeTube oferece uma ampla gama de recursos para uma experiência de visualização do YouTube mais privada e personalizada:
- Assista a vídeos sem anúncios.
- Navegue no YouTube sem ser rastreado por cookies e JavaScript do Google.
- Escolha entre duas APIs de extração (Built-in ou Invidious).
- Assine canais sem precisar de uma conta.
- Conecte-se a um proxy externo, como o Tor, para maior anonimato.
- Acesse e pesquise inscrições locais, histórico e vídeos salvos.
- Organize assinaturas em "Perfis" para um feed mais focado.
- Exporte e importe assinaturas.
- Veja tendências e capítulos do YouTube.
- Explore vídeos populares com base na instância Invidious definida.
- Bloqueie patrocinadores.
- Abra vídeos diretamente do navegador para o FreeTube (com extensão).
- Assista a vídeos usando um player externo.
- Tenha suporte completo a temas.
- Capture screenshots de vídeos.
- Use várias janelas e o mini player.
- Acesse atalhos de teclado.
- Tenha a opção de mostrar apenas conteúdo familiar.
- Oculte elementos do aplicativo para uma experiência livre de distrações.
- Visualize postagens da comunidade do canal.
- Acesse a maioria dos vídeos com restrição de idade.
- Armazene todas as assinaturas e histórico localmente para maior controle sobre seus dados.
- Mantenha seus hábitos de visualização privados, sem rastreamento pelo FreeTube ou YouTube.
- Desfrute de um design familiar ao YouTube para uma transição fácil.
- Beneficie-se do código aberto sob a licença AGPLv3, proporcionando transparência e liberdade.
- Importe suas inscrições do YouTube para uma visualização instantânea do feed.
- Desfrute da compatibilidade multiplataforma em Windows, Mac e várias distribuições Linux.
- Acesse o FreeTube em vários idiomas, tornando o FreeTube acessível para uma ampla variedade de usuários ao redor do mundo.
- O FreeTube é um software gratuito e de código aberto sob a licença AGPLv3, proporcionando transparência e liberdade para os usuários.
https://freetubeapp.io/
https://github.com/FreeTubeApp/FreeTube
-
@ 8cb60e21:5f2deaea
2024-10-04 22:06:38 -
@ 4ba8e86d:89d32de4
2024-10-04 21:55:06A transcrição desta apresentação ainda relevante de #SamouraiDev foi publicada em 21ideas org - Recurso Somente Educacional #Bitcoin
https://21ideas.org/en/bitcoin-fungibility/
Feito por @e4pool_com e @TonyCrusoe com
FREESAMOURAI
SamouraiWallet
SamouraiDev
TDevD
Esta apresentação foi apresentada por TDevD https://x.com/SamouraiDev?t=fTisNWjO8dy6u5xDF3vQsQ&s=09 no podcast Dirtcoin Diaries https://twitter.com/i/broadcasts/1kvKpoogOMPxE?t=Ojh6FOPmc_b0U-1CY9ZqWA&s=09
Ok, basicamente é apenas minha opinião sobre o estado atual da fungibilidade do Bitcoin. Vou tentar evitar qualquer fluxo de consciência e ir direto ao ponto.
https://image.nostr.build/4f3e16119d95b4dc0320f1ee481fc49cccb9a23dfb36d572a89188308eb39ed2.jpg
Vou começar bancando o advogado do diabo. Talvez todos os nossos problemas de fungibilidade sejam culpa nossa, talvez tenhamos deixado cair a bola e permitido que o Bitcoin fosse definido como “dinheiro” pelo estado. Agora, é verdade que seguimos a sugestão de Satoshi, que escreveu um white paper sobre dinheiro digital, mas pegamos a bola e corremos com ela. Poderíamos ter lutado desde o início para manter o Bitcoin definido como texto. As carteiras, por exemplo, nada mais são do que chaveiros. E embora tudo isso seja altamente técnico para alguns e não seja favorável à adoção em massa, manter o Bitcoin definido como uma solução baseada em texto teria sido uma forma de manter a captura regulatória sob controle, desde que essa coisa não fosse percebida como sendo dinheiro.
https://image.nostr.build/3ee1b76d86c442ff6dc47cf44c499dddff68f17a23ea4ea7a3d5a6a633ad5c13.jpg
Assim, como afirmado anteriormente, desde finais de 2014, início de 2015, a captura regulamentar tem vindo a aumentar. É claro que muitas bolsas mudaram quase todas para KYC/AML. Temos as directrizes do FATF, que embora sejam apenas directrizes e não regulamentos, não são leis, ainda estão a ser adoptadas e postas em prática por alguns intervenientes no espaço. E o pior de tudo, temos conformidade preventiva. Vimos grupos que, na verdade, sem qualquer pedido do Estado, se precipitariam, por assim dizer. Dois exemplos são La Maison du Bitcoin em Paris e Bull Bitcoin no Canadá. O chefe da Bull Bitcoin realmente se gabou de ter assumido a liderança e negociado com o estado para garantir que as coisas não piorassem, se você pode acreditar nisso.
https://image.nostr.build/623fac5c5ae79cf9e75b6245bdc84a416d58524ade70159389af4daf6fc7a149.jpg
Outro problema no espaço, especialmente desde que o GBTC tem sido a financeirização, ou seja, basicamente Wall Street entrando e definindo de acordo com seus próprios termos o que é Bitcoin. Falar de ETFs é um tema recorrente. Atualmente, existem ETFs nas Bermudas e no Canadá. Eles ainda não foram lançados nos Estados Unidos, mas isso é algo que continua surgindo desde então, acredito, desde 2014. E não tenho ideia de por que quereríamos um ETF Bitcoin com tudo o que isso implica no que diz respeito à captura regulatória e apenas capturado por entidades financeiras de Wall Street. Quero dizer, não é algo que devamos considerar favorável. E, claro, temos os futuros que foram lançados há algum tempo e que definitivamente têm impacto no preço geral.
https://image.nostr.build/590f3f9485cc289c34e5bf6cbafea3bba21ebd1b81046df0c3c18f3006d9688f.jpg
O próprio espaço está sujeito a uma espécie de síndrome de Stockholm. NgU praticamente assumiu o controle da mentalidade. E NgU - o número sobe - nada mais é do que escravização ao decreto. Isso significa que o Bitcoin está sempre pensando em dólares americanos, nada mais. Temos essas noções ridículas sobre a tecnologia NgU, como se ela estivesse de alguma forma enraizada no software que é intelectualmente preguiçoso. Temos um pensamento mágico sobre como essa coisa foi projetada para bombear para sempre, como se tivéssemos descoberto a máquina de movimento perpétuo. É impossível. Nada pode bombear para sempre. É evidentemente ridículo.
Os novos usuários que estão chegando são, eu não colocaria um número percentual nisso, mas em grande parte KYC - DCA . Eles estão chegando via CashApp, RobinHood, Revolut e o que chamo mais tarde de L2 de fato. LnStrike é outro exemplo. E toda essa onda de adoção do KYC-DCA
KYC - https://21ideas.org/en/privacy/no-kyc/
DCA - https://21ideas.org/en/dollar-cost-averaging/
foi impulsionada por quase todos os influenciadores de podcast, à medida que esses serviços patrocinam seus podcasts.
https://image.nostr.build/7320c5bc4aa912d15f55abf86df54952cdf94001a5ea1a4fd6a9fca3d8ae4c02.jpg
O foco tem sido muito no NgU e no preço. E no que diz respeito à privacidade, retardamos o crescimento do protocolo no nível do software. Está sendo falado da boca para fora, mas basicamente sempre faltam dois ou três anos. É sempre, costumava ser Taproot, agora não é mais Taproot, é outra coisa. Quando continuamos chutando a lata no caminho. Temos problemas com elitismo tóxico e " Não foi inventada aqui " ( NIH ). Isso nos afetou um pouco no Samourai, coisas como BIP47/PayNyms. - https://21ideas.org/en/bip47-the-ugly-duckling/ Basicamente, não foi ungido ou aprovado pelos poderes constituídos. Então, basicamente, fica uma merda. Arrasto de pé por Core. Acho que ninguém está mais falando sobre Dandelion.- https://github.com/bitcoin/bips/blob/master/bip-0156.mediawiki Estava programado para ser lançado. A agregação de assinaturas de entrada cruzada (CISA) - https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ – o mesmo negócio. o mesmo negócio. Todo o repositório BIP - https://github.com/bitcoin/bips está uma bagunça. Não sei, algo aconteceu ultimamente porque as coisas saíram do controle com Luke - https://x.com/LukeDashjr?t=4kEojqcEy9rt_8uAxTVIoA&s=09 e alguém entrou para ser secretário ou algo assim porque pull requests não estavam sendo mesclados e as notas não estavam sendo atualizadas porque Luke aceita exceções para certas coisas. Recebemos discussões muito acadêmicas e acadêmicas sobre a “ossificação” do protocolo, que nada mais é do que joelheiras. Isso significa que basicamente melhorias não serão feitas porque muitas vezes a desculpa dada para isso é que você não pode fazer alterações em softwares que executam um número X de valor de bilhões de dólares. E apela à autoridade, caras como Maxwell - https://nt4tn.net/ Será apresentado um argumento para não fazer algo porque GMax fez um tweet, olá, meia-noite, ou ele, nullc - https://www.reddit.com/user/nullc/ , escreveu um post no Reddit ou algo parecido.
https://image.nostr.build/8159cc17ace0fa9b08f14cb48cf1d8ffc4c601996e26003eb5378b88de5f5a56.jpg
https://image.nostr.build/2135cf971c56f37cfc57f39603a1002cc5a2bb39b92f8c5e80aef6fd7c352a34.jpg
Então, o que está acontecendo agora? Na frente da fungibilidade, temos a abordagem policial bom-policial mau por parte de vários atores. E no policial bom, bem, basicamente é apenas uma leve construção de um jardim murado. Os endereços de retirada estão sendo controlados. Chain analysis https://21ideas.org/en/privacy/oxt/ está sendo aplicada a depósitos e retiradas. E temos um rápido surgimento de L2 de facto. Então não é Lightning, não é Liquid. É algo controlado por entidades do setor privado, PayPal, CashApp, Revolut, RobinHood e outras. E eles estão basicamente retirando muita atividade da cadeia. Então você pode ver os efeitos no mempool. Mas também controlam muito o que os usuários podem fazer com o que chamam de Bitcoin. Basicamente, é um sistema baseado em contas onde as pessoas acreditam ter Bitcoin, mas basicamente têm valor de Bitcoin em uma conta. E, claro, estas entidades irão ignorar a fungibilidade desse controlador.
https://image.nostr.build/8bf15ff4647114f4b8b2f32c504c021fb1b85853b57ad974a527614c1d07057a.jpg
O lado do policial mau, bem, é claro que temos listas negras, temos OFAC, as listas negras do governo americano. Ultimamente temos algumas novilínguas assustadoras, algo, por exemplo, “carteiras não hospedadas”.
Basicamente, uma carteira não hospedada é uma carteira ou qualquer coisa que não esteja em uma exchange e sem custódia, ou seja, Samourai e a carteira Core que você pode estar usando no seu PC ou em qualquer dispositivo que esteja usando. Todas essas são carteiras não hospedadas. Agora que as carteiras não hospedadas foram definidas e rotuladas, você pode ter certeza de que, mais cedo ou mais tarde, haverá algum tipo de regulamentação sobre as carteiras não hospedadas e os endereços que elas controlam.Despertar https://21ideas.org/en/privacy/no-kyc/ . Bem, recentemente passamos por alguns episódios com isso com mineradores em conformidade e também fundos de investimento dizendo que só negociariam ou investiriam em empresas que usam Bitcoin gerado com energia verde e todo esse tipo de coisa. E, claro, a sinalização de CoinJoins, que está em andamento há dois anos, eu diria.
https://image.nostr.build/8cdc0001ca1f218cb171d9e8dcdc877cf7075f0dd7307d0a4489a7e68ffe850a.jpg
Os efeitos imediatos sobre a fungibilidade no nível mais básico são que em lugares como Dread, onde as pessoas fazem transações todos os dias, Dread é um quadro de mensagens onde há pessoas que fazem transações todos os dias. Eles precisam fazer transações usando Bitcoin. O medo agora está procurando outro lugar. Se você for lá e ler os artigos, verá que o Bitcoin está muito em desvantagem por lá. Darknet Bible, que se você olhar nas primeiras edições, tratava de como usar Bitcoin nos mercados Darknet. Agora, na verdade, diz às pessoas para evitarem o Bitcoin. Os mercados da Darknet estão olhando para outro lugar, sendo o mercado de Wall Street o melhor exemplo. E vemos o surgimento de coisas como Chainalysis, que acredito que anteontem, eles arrecadaram US$ 100 milhões e agora estão avaliados em US$ 4,2 bilhões. E isso ocorre basicamente porque a não fungibilidade do Bitcoin é agora um grande negócio.
https://image.nostr.build/55a44cf7b2e3be55d356ee69897399fe08a6194f5d0df5890d9949f3e5ccd51c.jpg
Então chegamos a como existimos neste nicho? Como podemos contornar essas coisas? Quais são as ferramentas que podemos usar?
https://image.nostr.build/8069e36fa54c62176325d4466aa91cdb666f28406b4cfe385644174de0366749.jpg
A rede Lightning não é uma solução de privacidade, embora tenha sido apresentada como tal, inclusive muito recentemente. Está pronto para o banco. Vimos exemplos em que acredito, não tenho certeza, acho que o BottlePay está pedindo às pessoas informações públicas sobre seus nós para passar pelo sistema. Vemos que o Lightning tem uma forte tendência de recorrer à UI e UX de custódia. E as armadilhas de privacidade do Lightning agora são melhor compreendidas. Recentemente, houve um artigo https://21ideas.org/en/lightning-network-privacy/ que o detalhou detalhadamente e incluo o link lá.
https://image.nostr.build/6732e8d66f15a4ed03d7c8568c6ea320d581746df613066a9156774cc19e1d94.jpg
O Liquid foi originalmente apresentado como uma ferramenta de compensação cambial, mas, na verdade, vemos que está sendo posicionado como um cavalo de Tróia de custódia. Ele está sugando e neutralizando os recursos de privacidade. Tem uma versão prejudicada de transações confidenciais. E tenho certeza de que a agregação de assinaturas de entrada cruzada https://bitcoinops.org/en/topics/cross-input-signature-aggregation/ terminará no Liquid e não na cadeia principal. Veremos, mas. Eu ficaria muito surpreso se algum dia víssemos agregação de assinaturas na cadeia.
https://image.nostr.build/9df0bd886980f2ee4aa58b6a18ed67c128ae046f4ccafc0ce6181ffd7bf5f305.jpg
Então, basicamente, acabei de chegar aos nossos recursos da Carteira Samourai, tenho certeza que muitos de vocês estão familiarizados com eles. Ricochet foi nosso primeiro recurso premium. Na verdade, foi baseado em uma palestra sobre fungibilidade proferida por Adam Back e Blue Matt. Você pode encontrar esse vídeo no YouTube https://youtu.be/AvS3tp0qqgA?si=DVPt9Zpyj5Auhd6t . Eu esqueci onde eles conversaram. Acredito que foi no final de 2016.
https://image.nostr.build/0b9f82c98d4d27c24e482f26336836d45e74ca117964413449158e7eabac783d.jpg
BIP47/PayNyms https://21ideas.org/en/bip47-the-ugly-duckling/ . É um recurso muito popular entre nossos usuários que estão familiarizados com ele e dependem dele. É um ótimo recurso de privacidade porque priva a análise da cadeia de um ponto de partida para acompanhar seus pagamentos. Infelizmente, tem havido uma falta de adoção por outras carteiras por uma série de razões. Voltando a coisas como “não inventado aqui” e coisas assim, isso certamente desempenha um papel. Além disso, o fato de o BIP47 ter sido escrito por Justus Ranvier, que estava definitivamente em desacordo com o Core na época. Portanto, o BIP47 nesse aspecto não é nada apreciado. E novamente, só para repetir, vou repetir o que disse anteriormente. Se você voltar a abril de 2015, quando o BIP47 foi publicado pela primeira vez, o próprio termo endereços furtivos, porque o BIP47 foi promovido como endereços furtivos móveis, os endereços furtivos eram muito associados à Dark Wallet. E que entramos em contato com algumas outras carteiras depois que os vetores de teste originais foram publicados. Eles estavam trabalhando ativamente na replicação dos vetores de teste e na implementação do BIP47, e foram praticamente instruídos a interromper o trabalho pela administração ou por seus acionistas devido à forte associação com a Dark Wallet.
https://image.nostr.build/26d065a923b358eb3234854f78224141a48230c89a117992cc949d60b1431733.jpg
Então chegamos ao CoinJoin. CoinJoin feito errado. Bem, é claro, temos o exemplo do ZeroLink https://github.com/nopara73/ZeroLink , razão pela qual Wasabi afirma ter implementado o ZeroLink. Eles definiram o ZeroLink, mas nunca o implementaram. E depois que as coisas começaram a desmoronar com Wasabi, houve o que foi considerado uma guerra contra o CoinJoin. Na verdade, a guerra começou dentro de carroças circulando em torno de Wasabi e recusando-se a reconhecer as falhas na sua implementação. E basicamente, eles ignoraram tudo o que estavam fazendo de errado. Vimos exemplos de FUD por influenciadores. A propósito, essa é uma citação de que CoinJoin é “ provavelmente ilegal ” https://x.com/danheld/status/1334152359346368513?t=GH0MUuf3Rh3byFSHWKICOw&s=19 de um famoso influenciador. Deixei lá uma pista sobre quem ele é. Na minha opinião, o CoinSwap faz parte do ataque ao CoinJoin. Foi rotulado por Chris Belcher https://x.com/chris_belcher_?t=CMb9a4sSyoPNRB2hkKBdyA&s=09 e seus apoiadores como a próxima geração em privacidade do Bitcoin que superaria em muito qualquer coisa relacionada a qualquer CoinJoin em qualquer lugar: JoinMarket, Wasabi ou Whirlpool. Mas vejo que recentemente Belcher recuou nessas afirmações e foi até citado em um artigo recente dizendo que se você quiser provar que seu histórico de transações UTXO foi quebrado, você deve usar CoinJoin https://archive.is/eM97I em vez de CoinSwap. De qualquer forma, o desenvolvimento atual do CoinSwap, pelo que percebi, parece ter desacelerado um pouco. Acho que o nome foi alterado para Teletransporte https://github.com/bitcoin-teleport/teleport-transactions Espero que o CoinSwap seja um serviço de nicho muito pequeno, usado por poucas pessoas que podem executar esse software, ou seja, não muitas. E bem, P2EP – Pay-To-Endpoint. Pay-To-Endpoint é um caso interessante. Novamente, parece uma loucura durante o início desta suposta guerra contra o CoinJoin como uma alternativa ao CoinJoin. Fomos convocados por vários partidos para implementá-lo, caso contrário nunca seríamos levados a sério. E o que vimos é que ele nasceu morto. Está presente em vários servidores, graças ao servidor BTCPay, mas permanece inativado. Incluindo alguns de seus maiores vigaristas que administram lojas e nunca se preocupam em ativar o P2EP. Então, basicamente, esse é um projeto natimorto, na minha opinião. Belcher recentemente implorou às pessoas que intensificassem a adoção, mas não acho que tenha havido qualquer mudança nesse aspecto.
https://image.nostr.build/e50452c2e0078197609ed2f123ca029173f2f4dec0c384d904e1e1927bafdb09.jpg
CoinJoin bem feito é 100% CoinJoins de entropia https://github.com/Samourai-Wallet/boltzmann . Esses são os únicos CoinJoins que garantem quebrar links e quebrar seu histórico UTXO. E no momento, o único CoinJoin que garante 100% de entropia sempre é o Samourai Whirlpool. Ficaríamos muito felizes em ver outros fazendo o mesmo, mas isso não está acontecendo e não parece que vá acontecer tão cedo. Acompanhamos o espaço de muito perto e os desenvolvimentos de muito perto. Cahoots, novamente, também são CoinJoins. E eles têm seus vários usos e compensações. Stonewall é importante porque garante um valor mínimo de entropia. Assim, por exemplo, um Stonewall com duas entradas e quatro saídas tem uma entropia mínima garantida de 1,58. Temos desenvolvimentos em andamento para atualizações do Stonewall, e elas estarão prontas ainda este ano. E, novamente, todos envolvem a garantia de um valor mínimo de entropia para os usuários. Isso é algo que mesmo outros CoinJoins não podem garantir ou não garantem um valor mínimo de entropia, seja porque você pode medir completamente a entropia e ver que ela não está lá, ou eles simplesmente jogam tudo o que podem em uma transação, ou seja, um grande número de entradas e resultados, tornando assim tecnicamente inviável até mesmo calcular qualquer entropia que esteja, de fato, ali, se houver.
A propósito, essa é minha única foto na apresentação.
https://image.nostr.build/828f406ad1a7d84b0ba0058dffb0a80c960af6ac4d4b4262826171ab400edad2.jpg
https://image.nostr.build/fa26056c8169233710f5824b402c7ecff4c16e97e96a2f7fc36b554142cc3758.jpg
E em breve: há alguns grupos trabalhando ativamente no desenvolvimento de Monero/Bitcoin Atomic Swaps https://github.com/comit-network/xmr-btc-swap . Estamos trabalhando no lado do Bitcoin para integrá-lo à Carteira Samourai. Estamos em contato com outras pessoas do lado do Monero que estão trabalhando para integrá-lo em suas carteiras Monero e estamos no momento, há dois grupos trabalhando ativamente no protocolo em si e estamos em contato próximo com um deles e o desenvolvimento está em andamento . Mais uma vez penso que há um interesse mútuo de ambos os lados em avançar com isto. É verdade que Bitcoin e Monero maxis não são necessariamente aliados naturais. Acho que Bitcoin e Monero são aliados naturais, mas as máximas de ambos os lados não são necessariamente aliadas naturais. Isso pode complicar um pouco as coisas, mas é assim que as coisas são. Pessoalmente, acho que trabalhar com esses Swaps Atômicos é uma ótima maneira de o Bitcoin voltar a entrar em contato com seu espírito. E estamos ansiosos para lançar algo o mais rápido possível.
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 1 - Introduction and Basics
Introduction
Welcome to JavaScript for Cats! 🐱 This course is designed to be so easy, even your human companion could do it. Let's dive into the world of programming, feline style!
What is JavaScript?
JavaScript is a programming language that tells computers what to do. Just as you control humans with meows and purrs, you can control computers with JavaScript statements. It started as a way to make web pages interactive, but now it runs on servers, phones, and even robots!
The Console: Your Playground
Before we start coding, let's familiarize ourselves with the console:
- Right-click anywhere on your web page
- Select "Inspect Element"
- Click on the "Console" tab
This console is like a scratchpad where you can type JavaScript commands and see instant results. Don't worry about making mistakes – unlike knocking over a glass of water, nothing you do here will damage your computer!
Strings: The Building Blocks of Text
In JavaScript, text is represented as "strings". They're called strings because they're like a string of characters all tied together. Here's how you create a string:
javascript "This is a string" 'This is also a string'
Notice that strings start and end with quotation marks. You can use single (
'
) or double ("
) quotes, but be consistent!Values and Variables: Storing Information
Values are the simplest components in JavaScript. Numbers, strings, and even functions are all values. To store these values for later use, we use variables. Think of variables as labeled boxes where you can put your values.
Here's how you create a variable:
javascript var catName = "Whiskers"
Now you can use
catName
anywhere in your code to refer to "Whiskers".Your First Function: Making Things Exciting!
Functions are reusable pieces of code that perform specific tasks. Let's create a function that makes things more exciting by adding exclamation points:
```javascript function makeMoreExciting(string) { return string + '!!!!' }
var excitedString = makeMoreExciting("Cats rule") console.log(excitedString) // Outputs: "Cats rule!!!!" ```
Conclusion
Congratulations! You've completed your first lesson in JavaScript for Cats. You've learned about the console, strings, variables, and even created your first function. In the next lesson, we'll explore more complex concepts like loops and arrays. Until then, practice what you've learned and remember – in programming, curiosity never killed the cat!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 2 - Loops and Arrays
Introduction
Welcome back, curious cats! In this lesson, we'll explore two fundamental concepts in JavaScript: loops and arrays. These tools will help you become an efficient and lazy programmer – every cat's dream!
Loops: The Art of Repetition
Loops allow you to perform the same action multiple times without having to write the same code over and over. It's like having a automatic laser pointer that keeps moving without you having to lift a paw!
Here's a simple loop using the
times
method from Underscore.js:javascript function logANumber(someNumber) { console.log(someNumber) } _.times(10, logANumber)
This code will print numbers from 0 to 9. It's much easier than writing
console.log()
ten times!Arrays: Organizing Your Cat Friends
An array is like a list where you can keep multiple items. Imagine you're keeping track of all your cat buddies:
javascript var myCatFriends = ["Fluffy", "Whiskers", "Mittens"]
You can access individual items in the array using their position (index). Remember, in JavaScript, we start counting from 0:
javascript console.log(myCatFriends[0]) // Outputs: "Fluffy" console.log(myCatFriends[1]) // Outputs: "Whiskers"
To add a new friend to your list, use the
push
method:javascript myCatFriends.push("Socks")
To check how many friends you have, use the
length
property:javascript console.log(myCatFriends.length) // Outputs: 4
Combining Loops and Arrays
Now, let's use a loop to greet all your cat friends:
```javascript function greetCat(catName) { console.log("Hello, " + catName + "!") }
myCatFriends.forEach(greetCat) ```
This will greet each cat in your
myCatFriends
array.Objects: Storing More Information
Sometimes you want to store more information about each cat friend. That's where objects come in handy:
```javascript var fluffy = { name: "Fluffy", favoriteFood: "Tuna", age: 3 }
console.log(fluffy.name + " loves " + fluffy.favoriteFood) ```
Objects allow you to store multiple pieces of related information together.
Conclusion
Great job! You've learned about loops, arrays, and objects – powerful tools in any cat programmer's toolkit. In our next lesson, we'll explore more advanced concepts like callbacks and asynchronous programming. Until then, practice creating arrays of your favorite toys and looping through them!
-
@ 8cb60e21:5f2deaea
2024-10-04 21:50:01JavaScript for Cats: Lesson 3 - Callbacks and Asynchronous Programming
Introduction
Welcome to the final lesson, cool cats! Today, we're diving into more advanced concepts: callbacks and asynchronous programming. These might sound complicated, but they're essential for writing efficient JavaScript code. Let's break them down into cat-sized pieces!
Callbacks: Functions as Arguments
A callback is just a function that you pass as an argument to another function. It's like telling your human, "After you fill my food bowl, pet me." The petting (callback) happens after the food is poured.
Here's a simple example:
```javascript function afterNap(activity) { console.log("Now that I'm rested, I'm ready to " + activity) }
function nap(callback) { console.log("ZZzzz...") callback("play!") }
nap(afterNap) ```
In this code,
afterNap
is our callback function. We pass it to thenap
function, which calls it when the nap is over.Asynchronous Programming: Don't Wait Around
Asynchronous programming is all about not waiting around for slow tasks to finish. It's like how you start grooming yourself while waiting for your human to prepare your food – you're not just sitting there doing nothing!
Here's an example of asynchronous code:
javascript console.log("Starting to nap...") setTimeout(function() { console.log("Nap complete after 5 seconds!") }, 5000) console.log("Napping...")
In this code,
setTimeout
is an asynchronous function. It waits for 5 seconds before running the callback function, but the rest of your code doesn't wait – it keeps running!Putting It All Together: A Cat's Day
Let's use what we've learned to simulate a cat's day:
```javascript function meow(callback) { console.log("Meow!") callback() }
function eat(callback) { console.log("Eating...") setTimeout(function() { console.log("Finished eating!") callback() }, 2000) }
function nap(callback) { console.log("Napping...") setTimeout(function() { console.log("Waking up!") callback() }, 5000) }
function play(callback) { console.log("Playing!") setTimeout(callback, 3000) }
meow(function() { eat(function() { nap(function() { play(function() { console.log("What a purr-fect day!") }) }) }) }) ```
This code simulates a cat's day using callbacks and asynchronous functions. Each activity happens after the previous one is complete, but the program doesn't block while waiting.
Conclusion
Congratulations! You've completed JavaScript for Cats! You've learned about basic concepts like variables and functions, moved on to loops and arrays, and now you understand callbacks and asynchronous programming.
Remember, becoming a great programmer takes practice. Keep experimenting, stay curious, and don't be afraid to make mistakes. After all, cats always land on their feet – even in the world of programming!
Now go forth and code, you magnificent felines! 🐱💻
-
@ 3cd2ea88:bafdaceb
2024-10-04 21:16:39🚀 Guadagna fino a $50 in BGB partecipando alle nostre attività fino al 18/10/2024!
👉 Condividi il poster ufficiale sui tuoi social o community crypto e invia lo screen nel gruppo Telegram Italia con l’hashtag #BitgetTurns6!
🏆 30 vincitori otterranno 10 BGB ciascuno!
In più, completa le attività per vincere altri premi in BGB: 📲 Download App Bitget: $1-5 BGB ✅ Verifica KYC: $1-5 BGB 💰 Deposito: $2-10 BGB 📊 $300 Volume di trading Futures: $5-15 BGB
🔗 Iscriviti ora e ricevi uno sconto del 20% sulle fee a vita! Non perdere questa occasione! 💥 6w5d o link: https://bonus.bitget.com/U1JNEK
-
@ 0bea5655:d89ca6f1
2024-10-04 18:50:54Opinion about Freewallet Multi Crypto Wallet (iphone)
I’ve been waiting for weeks to withdraw my crypto, but Freewallet keeps stalling. I’ve filed a report with the Financial Crimes Enforcement Network (FinCEN). Make sure you report your case if you’ve been scammed.
WalletScrutiny #nostrOpinion
-
@ 0e501ec7:de5ef3a4
2024-10-04 16:53:22We zijn nu 2 dagen voor het gepland vertrek, 4/10/2024. Ik ben zeer blij dat ik een fietsmaatje heb, genaamd Tim, die een datum heeft vastgelegd om te vertrekken. Als ik dat niet had gehad, dan was ik het vertrek waarschijnlijk nog een hele poos blijven uitstellen, of zelfs nooit vertrokken geraakt! Nu heb ik deze week wel met wat stress rondgelopen, je weet wel hoe stressgevoelig ik ben en je klaarmaken voor een grote reis is toch wel een beetje spannend.
Onze reis heeft geen strak plan. Als mensen ernaar vragen zeg ik altijd: we vertrekken richting het zuiden. Dan vragen ze nog: 'hoelang blijf je weg' en dan moet ik bekennen dat ik het niet weet. Veel mensen reageren een beetje onbegrijpend, maar een paar snappen het meteen en zijn laaiend enthousiast. En ik moet bekennen, dat ben ik zelf ook wel! Het is dus voor het grootste deel positieve spanning. Natuurlijk ook een beetje koudwatervrees, letterlijk dan, want ik heb zo een voorgevoel dat het veél gaat regenen!
Ons plannetje is om naast fietsen ook te stoppen op interessante plekken, zoals transitie-projecten of alternatieve gemeenschappen. Daar willen we graag meewerken en helpen waar we kunnen, maar ook mensen leren kennen en veel bijleren! Ik wil bijvoorbeeld heel graag houtbewerking leren, en Tim wilt graag over moestuinen en andere landbouwtechnieken leren (denk ik). En dat komt goed uit: veel projecten hebben een houtatelier en een grote moestuin. Al moeten we dat natuurlijk zien hé. Het eerste project zal het Absthof worden, in Borlo.
Zondag vertrekken we dus in die richting. We passeren mijn grootouders in Aalst, slapen dan waarschijnlijk bij een vriend van Tim in Zellik, en gaan dan via het Meerdaalwoud naar Landen/Borlo.
Ik ben zeer benieuwd hoe het fietsen mij gaat bevallen. Ik ben de laatste tijd nogal moe geweest, moe en ziek. Van één nachtje te weinig slaap voelde ik mij telkens weer verkouden. Ik denk echter dat het vooral het teveel aan stress en te weinig mentale rust is van het laatste jaar dat daar aan de oorzaak van ligt. Ik verwacht dus dat de fietsreis mij goed gaat doen, om mijn lichaam terug te herstellen en een routine op te bouwen met minder stress. Maaar: toch spannend! In het begin zou ik wel eens te moe kunnen zijn om ver te fietsen. Hopelijk lukt het mij om op tijd te zeggen Jow ik ben echt moe we zullen vandaag toch wat minder moeten fietsen. Dat zal wel echt belangrijk zijn, want als ik mij in het begin overdoe ga ik het misschien niet lang volhouden. Komt wel goed!
De voorbereidingen van deze week waren: de fiets kuisen, versnellingen afstellen, slag uit de wielen halen (merci Tim!!!), een stuurpenverlenger installeren zodat ik minder voorovergebogen zit, regenkleren opnieuw behandelen zodat ze waterdicht zijn, en een tripje naar de Decathlon, voor waterdichte overschoenen, een achterlicht en wat waterdichte zakken. Daarnaast ben ik ook nog vandaag naar de gemeente geweest om een volmacht te regelen, voor de verkiezingen volgende week!
-
@ 2796a743:83074fab
2024-10-04 16:28:39Solar panels have emerged as a crucial part of renewable energy solutions. As more households and businesses turn to solar energy to reduce their carbon footprint and energy costs, a natural concern arises: What happens when a solar panel gets damaged?
Can solar panels be repaired, or do they need to be replaced entirely? The answer depends on the type and extent of damage. In this article, we will delve into the types of solar panel damage, the repair process, and when replacement is the only option.
1. Understanding Solar Panel Construction
To determine whether solar panels can be repaired or must be replaced, it is essential to first understand how they are constructed. A standard solar panel consists of several components, including:
Solar cells: These are the core of the solar panel, responsible for converting sunlight into electricity. Encapsulation layers: These layers protect the solar cells from environmental factors like moisture and dust.
Glass cover: A transparent glass sheet covers the solar cells to allow sunlight to pass through while providing protection.
Frame: The frame, typically made of aluminum, holds the solar panel together and ensures it is durable.
Junction box: This box is where the electrical connections occur, linking the panel to the overall system. When damage occurs, it can affect any of these components, and the ability to repair or replace the damaged part depends on which component is affected and the severity of the damage.
2. Common Types of Solar Panel Damage Solar panels are designed to withstand harsh environmental conditions, but like any equipment, they can get damaged over time. Here are some common types of damage:
Cracked glass: This is a common issue, especially after hailstorms or accidents. The glass covering the solar cells may crack, leading to a potential drop in efficiency and performance.
Hot spots: Hot spots occur when part of the panel overheats, typically due to shading or defects in the solar cells. This can cause a localized reduction in power output and, in severe cases, can lead to further damage.
Microcracks in solar cells: These tiny cracks in the solar cells are often invisible to the naked eye but can significantly reduce the efficiency of the solar panel over time.
Loose connections or wiring issues: Wiring problems, whether caused by environmental factors or installation errors, can lead to reduced energy production or complete system failure.
Degradation: Over time, solar panels naturally degrade, losing a small percentage of efficiency each year. This degradation is gradual and expected, but if it happens too quickly, it might indicate a defect. Each type of damage can have varying implications for the solar panel’s overall functionality and lifespan.
3. When Can Solar Panels Be Repaired? In many cases, solar panels can be repaired, depending on the type and severity of the damage. Let's explore some situations where repair is a viable option:
Cracked glass: If the glass on your solar panel is cracked but the solar cells underneath are undamaged, the panel may still be functional. In this case, replacing the glass covering may be enough to restore the panel's efficiency. However, it's essential to address cracked glass quickly, as it can expose the solar cells to moisture and dirt, potentially leading to further damage.
Loose wiring or electrical issues: Electrical problems within the junction box or the wiring can often be repaired by a qualified technician. These issues may arise from poor installation or weather conditions but do not usually require full panel replacement.
Hot spots: In some instances, hot spots can be corrected by repairing or replacing the affected solar cells within the panel. This can restore the panel to its previous performance levels, although extensive hot spots may require more significant interventions.
Microcracks: While microcracks in the solar cells are difficult to detect and repair, in some cases, localized repairs can be attempted. If the damage is limited to specific cells, they can be bypassed or replaced without replacing the entire panel. When opting for repairs, it is crucial to work with an experienced solar technician who can accurately diagnose the issue and recommend the best course of action.
4. When Should Solar Panels Be Replaced? Although repairs can be a cost-effective option, there are situations where replacement is the more practical and necessary solution. Here are some instances where replacement is recommended: Severe physical damage: If a solar panel has sustained extensive physical damage, such as large cracks, broken cells, or shattered glass, it may not be repairable. In such cases, replacement is often the only viable solution.
Excessive degradation: Over time, solar panels lose efficiency due to natural degradation. While this process is gradual, some panels may degrade faster than expected due to poor manufacturing or environmental factors. If the efficiency drop becomes significant, replacing the panel with a newer, more efficient one may be more economical than attempting repairs.
Old technology: Solar panel technology has evolved rapidly in recent years, leading to higher efficiency and lower costs. If your solar panels are older and less efficient, it may make sense to replace them with more advanced models, especially if they are starting to show signs of wear and tear. Significant microcracks: While small microcracks may be manageable, if a panel has widespread damage across many cells, it may no longer produce enough power to be useful. In such cases, replacing the entire panel is often the best course of action.
5. Cost Considerations: Repair vs. Replacement
One of the most important factors to consider when deciding between repairing and replacing a solar panel is cost. In many cases, repairs can be much cheaper than replacing an entire panel, especially if the damage is localized or minor. For example, fixing a loose wire or junction box may cost only a few hundred dollars, while replacing an entire panel can run into the thousands, depending on the type and size of the system.
However, in some cases, particularly when dealing with severe damage or older systems, replacement may be more cost-effective in the long run. Newer panels tend to be more efficient, meaning you could recoup the cost of replacement through higher energy production over time.
Additionally, some solar panels come with warranties that cover repairs or replacement for a certain period, usually 20 to 25 years. If your panel is still under warranty, you may be able to have it repaired or replaced at little to no cost.
6. Preventative Maintenance and Longevity
One of the best ways to avoid costly repairs or replacements is by practicing regular maintenance. Cleaning your solar panels, checking for signs of damage, and ensuring that no objects (like tree branches) are shading or obstructing them can go a long way in extending their lifespan. Monitoring systems can also help you detect performance drops early, enabling timely interventions.
Conclusion Solar panels can often be repaired, depending on the type and extent of the damage. Cracked glass, loose wiring, and small-scale issues like hot spots or microcracks can be fixed by qualified technicians. However, when the damage is severe, or the panel has degraded significantly, replacement may be the only option. Evaluating the cost and long-term benefits of repair versus replacement is essential in making the right decision for your solar energy system. Regular maintenance and early detection of issues can also help maximize the life of your solar panels, ensuring that they continue to provide clean, renewable energy for many years.
-
@ 4ba8e86d:89d32de4
2024-10-04 15:49:19Com o PGP, as mensagens são criptografadas de ponta a ponta, garantindo que apenas o remetente e o destinatário possam acessar o conteúdo. Isso protege contra bisbilhoteiros, hackers e até mesmo contra as próprias plataformas que podem acessar as mensagens. Enquanto as plataformas mencionadas podem oferecer criptografia, elas também têm acesso às chaves de criptografia e podem ser suscetíveis a vazamentos de dados ou acessos não autorizados. Usar o PGP em conversas garante a privacidade e a segurança das comunicações.
O PGP é um sistema de criptografia de chave pública que funciona da seguinte forma:
-
Chaves públicas e privadas: Cada usuário possui um par de chaves: uma pública e uma privada. A chave pública é compartilhada para criptografar mensagens, enquanto a chave privada é mantida em segredo e usada para descriptografar mensagens recebidas.
-
Criptografia assimétrica: O PGP utiliza um algoritmo de criptografia assimétrica, onde a chave usada para criptografar é diferente da chave usada para descriptografar, garantindo que apenas o destinatário possa ler a mensagem.
-
Assinaturas digitais: Além de criptografar mensagens, o PGP permite assinar digitalmente comunicações, garantindo autenticação e integridade.
-
Web of Trust (Rede de Confiança): O PGP inclui um conceito chamado "Web of Trust", onde os usuários podem verificar e validar as chaves públicas uns dos outros, estabelecendo confiança na autenticidade das chaves e na identidade dos usuários.
O PGP protege as comunicações digitais garantindo confidencialidade, autenticidade e integridade das mensagens.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-a-criptografia-%C3%A9-uma-ferramenta-essencial-para-proteger-informa%C3%A7%C3%B5es-e-1d71236e8331
OpenKeychain
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca?source=post_page-----1d71236e8331--------------------------------
PGP
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f?source=post_page-----1d71236e8331--------------------------------
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1?source=post_page-----1d71236e8331--------------------------------
Essa documentação é um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
-
@ 4ba8e86d:89d32de4
2024-10-04 15:44:50Aplicativos que nos permite reduzir o risco de exposição a práticas de coleta de dados invasivas, garantindo assim a proteção de nossas informações pessoais. ViMusic, AntenaPod e NewPipe são exemplos excelentes de aplicativos open source que oferecem essa privacidade.
https://nostrcheck.me/media/public/nostrcheck.me_3403223141978358271708984641.webp ViMusic é um aplicativo de música de código aberto para streaming do YouTube Music, desenvolvido por vfsfitvnm , que permite que você desfrute de todas as suas músicas favoritas do YT-Music sem limites. os usuários podem desfrutar de suas músicas favoritas sem se preocupar com rastreamento de dados ou restrições de conteúdo.
https://nostrcheck.me/media/public/nostrcheck.me_1813413112093280981708984619.webp AntenaPod é um aplicativo open source para ouvir podcasts que permite aos usuários descobrir, gerenciar e reproduzir uma ampla variedade de podcasts. Com recursos avançados de organização e personalização, AntenaPod oferece uma maneira conveniente e segura de acompanhar seus podcasts favoritos.
https://nostrcheck.me/media/public/nostrcheck.me_4451732240771181541708984666.webp NewPipe é um aplicativo open source para assistir vídeos do YouTube que oferece uma alternativa leve e privada ao aplicativo oficial do YouTube. Com NewPipe, os usuários podem assistir a vídeos sem anúncios, reproduzir em segundo plano e até mesmo fazer download de vídeos e áudio para visualização offline.
Ao optar por aplicativos open source como ViMusic, AntenaPod e NewPipe, os usuários podem desfrutar de uma experiência de entretenimento online livre de rastreamento de dados, restrições de conteúdo e anúncios intrusivos.
https://medium.com/@alexemidio/newpipe-%C3%A9-um-aplicativo-de-c%C3%B3digo-aberto-para-dispositivos-android-que-permite-aos-usu%C3%A1rios-acessar-9d682dfb50fd
https://medium.com/@alexemidio/vimusic-%C3%A9-um-aplicativo-de-m%C3%BAsica-de-c%C3%B3digo-aberto-para-streaming-do-youtube-music-69fd04b640ee
https://medium.com/@alexemidio/o-antennapod-%C3%A9-um-aplicativo-de-podcast-de-c%C3%B3digo-aberto-para-dispositivos-android-34a793b61fb9
-
@ 4ba8e86d:89d32de4
2024-10-04 15:20:40Site da TAZ0 https://taz0.sirion.io
fórum para discutir! https://bbs.anarplex.net
Cypherpunk Bitstream 0x0c: Censura
https://youtu.be/MzKGeS_yOs4
Falamos sobre censura, mensageiros, Scrit, protocolo Gemini, a Era Cyberpunk e guerra assimétrica.
Cypherpunk Bitstream 0x0f: a lei não vai te salvar
https://youtu.be/7pho69urWIs
Neste episódio, discutimos o Protonmail, a falta de proteção legal para serviços de privacidade, brechas legais e arbitragem jurisdicional.
Cypherpunk Bitstream 0x05: Segurança I
https://youtu.be/l0ZQSZrHCMY
Falamos sobre segurança e o estado atual do sistema de segurança (serviços de inteligência e militares).
Cypherpunk Bitstream 0x06: Segurança II
https://youtu.be/JSOFbgWxZa4
Falamos das principais ameaças à segurança, focando principalmente nas ameaças futuras e na reação dos serviços de segurança . Algumas palavras-chave são: proliferação nuclear, guerra robótica, regulamentação de tecnologia, estado de vigilância, bioterrorismo e oniviolência.
Cypherpunk Bitstream 0x09: Security III — O futuro da segurança
https://youtu.be/0dDOdhCFblQ
Falamos sobre o futuro da segurança: ameaças futuras, capacitação tecnológica, estratégia de defesa em geral e exemplo de tecnologia de defesa ( comunicações anônimas, rede tolerante a atrasos e interrupções, drones de carga autônomos de longo alcance, etc.).
Cypherpunk Bitstream 0x0e: Cultura Corrupção
https://youtu.be/j2xFpv8juw8
Neste episódio discutimos as mudanças culturais e as contradições nas opiniões populares que se formaram na última década. Falamos sobre a cultura do cancelamento e o papel das opiniões moderadas na discussão pública sobre questões sociais. Além disso, refletimos sobre o nível de liberdade política e econômica em todo o mundo e como o cripto-anarquismo pode minimizar os abusos de poder do estado e das corporações.
Cypherpunk Bitstream 0x0d: não conformidade
https://youtu.be/ED-lkrJcyYQ
Falamos sobre não conformidade, por que as pessoas são tão complacentes e discutimos a crítica de um ouvinte ao episódio de poder.
Cypherpunk Bitstream 0x0b: As Raízes da Polis Paralela
https://youtu.be/rnmkg3Ez3qI
Conversamos com Martin Leskovjan e Juraj Bednár sobre as raízes da Parallel Polis, um conceito sócio-político criado por Václav Benda em conexão com a Carta 77. Parallel Polis era sobre a criação de sociedades paralelas durante a República Socialista da Tchecoslováquia. Também abordamos como ela inspirou e influenciou os projetos contemporâneos Paralelní Polis em Praga e Paralelna Polis em Bratislava, nos quais Martin e Juraj estão envolvidos. O que podemos aprender com o conceito de Polis Paralela para os movimentos de liberdade contemporâneos?
Cypherpunk Bitstream 0x0a: Poder
https://youtu.be/o_71N8IZ2Y8
Falamos sobre poder: O que é poder? Quem tem? Como funciona? Poder individual e organizacional. Atores estatais vs. não estatais.
Cypherpunk Bitstream 0x08: Pandemic II — Estado Policial
https://youtu.be/QzfhreHPuhg
Conversamos com Arto Bendiken sobre as reações políticas à pandemia em curso e seus efeitos de longo prazo em: economia, liberdade de expressão, reuniões de massa, biodefesa, dinheiro, controle de infecções e identidade
Cypherpunk Bitstream 0x07: Pandemic I
https://youtu.be/jVGCT8i_iyI
Frank Braun fala com Arto Bendiken sobre a atual pandemia de Coronavírus (COVID-19). Como chegamos aqui e o que nos convenceu a nos preparar. Paranóia, taxas de letalidade e vacinas. Efeitos secundários e terciários. Normalidade, autoridade e viés de confirmação.
YouTube: https://youtube.com/@TAZ0Transmissions
-
@ 4ba8e86d:89d32de4
2024-10-04 15:17:40Enquanto as senhas tradicionais oferecem uma primeira linha de defesa, elas podem ser facilmente comprometidas por hackers habilidosos. O 2FA entra em cena adicionando uma segunda camada de verificação, tornando muito mais difícil para os invasores acessarem nossas contas.
Essa segunda camada pode ser algo que apenas o usuário possui, como um dispositivo móvel com um código gerado aleatoriamente ou uma chave de segurança física YubiKey.
A importância do 2FA reside em sua capacidade de bloquear o acesso não autorizado, mesmo que a senha principal seja comprometida. Isso ajuda a prevenir uma variedade de ataques cibernéticos, desde phishing até tentativas de força bruta. Além disso, o 2FA oferece aos usuários tranquilidade adicional, sabendo que suas informações estão protegidas por uma camada adicional de segurança.
Ataques como o "Sim Swapping", em que criminosos podem duplicar seu cartão SIM para usurpar sua identidade, estão se tornando mais comuns. Para evitar esse tipo de ataque, é fundamental evitar compartilhar dados em sites não seguros e optar por métodos de autenticação mais seguros, como os aplicativos de 2FA, como o Aegis Authenticator ou dispositivos físicos, como o YubiKey, em vez de depender apenas de mensagens de texto (SMS) para verificação.
O phishing por e-mail é uma ameaça persistente, onde hackers tentam enganar as pessoas para revelar suas informações de login. Se uma vítima de phishing fornecer suas credenciais de login, o 2FA atuará como uma barreira adicional, impedindo que os invasores acessem a conta, mesmo com a senha correta.
Embora possa parecer um passo extra, o pequeno inconveniente de inserir um código ou usar um aplicativo de autenticação é insignificante em comparação com as consequências potenciais de uma conta hackeada. Portanto, é essencial que todos adotem o 2FA sempre que possível, garantindo uma proteção robusta contra ameaças online. O 2FA, como o Aegis Authenticator ou um 2FA físico, como o YubiKey, desempenha um papel fundamental na proteção contra uma variedade de ataques cibernéticos comuns, garantindo segurança para nossas contas online e informações pessoais.
nostr:naddr1qqxnzdesxyurjve48qerqdejqgsyh28gd5ke0ztdeyehc0jsq6gcj0tnzatjlkql3dqamkja38fjmeqrqsqqqa28q0n8g6
-
@ 4ba8e86d:89d32de4
2024-10-04 15:08:47A criptografia é uma ferramenta essencial para proteger informações e preservar a privacidade dos dados. Ela atua como uma fechadura digital, garantindo que apenas indivíduos autorizados possam acessar informações sensíveis.
A história da criptografia remonta a tempos antigos, quando era usada para proteger comunicações militares e diplomáticas. Durante a Segunda Guerra Mundial, sua importância foi evidenciada na Batalha do Atlântico, onde os Aliados utilizaram a criptografia para decifrar códigos nazistas, obtendo vantagem estratégica.
Nos anos 90, em meio a restrições governamentais à criptografia nos EUA, Phil Zimmermann desenvolveu o PGP (Pretty Good Privacy), um programa de criptografia de e-mails. O PGP utiliza um algoritmo de criptografia assimétrica com duas chaves: a chave pública, usada para criptografar a mensagem, e a chave privada, usada para decodificá-la. Isso garante que apenas o destinatário autorizado possa ler o conteúdo da mensagem.
O PGP rapidamente ganhou popularidade, tornando-se uma das ferramentas de criptografia mais confiáveis do mundo. Sua importância reside na proteção das informações pessoais contra roubo de identidade e violações de privacidade online. Ao enviar uma mensagem criptografada com PGP, somente aqueles com a chave privada correspondente podem descriptografá-la, impedindo que terceiros leiam ou roubem informações pessoais.
Para começar a utilizar o PGP, é necessário criar um par de chaves, composto por uma chave pública e uma chave privada, utilizando um software de criptografia como o GPG (GNU Privacy Guard). Uma vez que as chaves tenham sido criadas, é importante compartilhar sua chave pública com as pessoas com quem você deseja se comunicar, permitindo que elas enviem mensagens criptografadas de forma segura para você.
Além disso, você pode optar por usar o OpenKeychain, uma aplicação de criptografia de código aberto para Android que utiliza a tecnologia PGP (Pretty Good Privacy) para criptografar e descriptografar informações. Com o OpenKeychain, você pode facilmente gerar pares de chaves de criptografia assimétricas, compostas por uma chave pública e uma chave privada. Essas chaves permitem cifrar e decifrar mensagens, arquivos e documentos, garantindo a segurança e privacidade dos seus dados.
OpenKeychain.
https://medium.com/@alexemidio/openkeychain-%C3%A9-uma-aplica%C3%A7%C3%A3o-de-criptografia-de-c%C3%B3digo-aberto-para-android-ele-usa-a-tecnologia-5c35420491ca
PGP.
https://medium.com/@alexemidio/pgp-pretty-good-privacy-eadd0072433f
Por que escrevi PGP.
https://medium.com/@alexemidio/philip-zimmermann-7730fc37f6f1
Essa documentação e um verdadeiro Mini curso sobre PGP.
https://medium.com/@alexemidio/como-funciona-pgp-9247f89e3c8e
Vídeo sobre PGP OpenKeychain com bitdov.
https://youtu.be/fptlAx_j4OA?si=Z7tdspN-LqeQCOTA
-
@ 4ba8e86d:89d32de4
2024-10-04 15:04:03Deixe a carteira Bluewallet criar a entropia para você se não souber o que está fazendo.
Caso decida gerar sua própria semente, por favor, certifique-se, pelo amor de Deus, de entender completamente o processo.
Cerca de 5 milhões de Bitcoins são estimados como perdidos, em comparação com apenas 150 casos conhecidos de roubo físico. https://github.com/jlopp/physical-bitcoin-attacks/blob/master/README.md
Quais são as maneiras comuns de complicar demais as coisas e acabar perdendo bitcoins?
- Usar Multisig.
Embora o multisig seja uma recomendação popular, pode ser excessivamente complexo para novos usuários de Bitcoin, levando à perda de fundos. Envolve o gerenciamento de múltiplos backups, dispositivos, xpubs e configurações multisig. Enquanto é ótimo para organizações, indivíduos podem achar mais fácil utilizar uma frase-semente + passphase.
- Backups complexos.
O gerenciamento inadequado de backups é um ponto de risco significativo que as pessoas frequentemente complicam demais. Seu backup é tão complexo que sua família não poderia acessá-lo se você falecesse? ou sofre um acidente de moto e não lembra mais de nada. Certifique-se de que sua família possa acessar seu backup sem sua ajuda. Caso contrário, sua riqueza geracional pode ser perdida para sempre.
- Carteiras Cerebrais
Você nunca deve confiar exclusivamente em sua memória para algo tão importante quanto seu montante de bitcoin. É essencial ter um backup físico, como papel ou aço, para segurança.
- Rolagem de Dados
Muitos usuários de Bitcoin tentam rolar dados para gerar carteiras, acreditando que isso melhora a segurança. No entanto, erros nesse processo são fáceis de cometer e podem resultar em carteiras inseguras. Há muitos casos recentes de usuários de Bitcoin que não rolaram dados o suficiente para obter entropia suficiente, levando a fundos sendo roubados de suas carteiras instantaneamente.
Algums mês atrás um usuário do Reddit configurou uma nova carteira em um novo coldcard Mk4 e enviou 0,4 Bitcoin para ela, mas dentro de um minuto disso, a carteira foi esvaziada por um golpista. Eles ficaram completamente perplexos com o que aconteceu, então postaram no Reddit e, após um pouco de vai e vem, descobriram que haviam criado a carteira usando rolagens de dados, mas haviam feito apenas uma rolagem e esperavam que o hardware criasse o restante da entropia. https://www.reddit.com/r/coldcard/comments/17epqk8/040_bitcoin_taken_instantly_from_my_coldcard/
São Cerca de 22,5 Bitcoin que passaram por essas carteiras, e a grande maioria foi levada por golpistas. A maioria dessas carteiras de dados duvidosos.
O ponto simples é que se você usou rolagem de dados para criar sua carteira e usou menos de 50 rolagens, sua carteira não é segura a longo prazo. Este é o número mínimo de rolagens necessárias para uma semente de 12 palavras. Em termos práticos, qualquer coisa com menos de 15 rolagens de dados está em risco hoje e deve ser movida imediatamente. Qualquer carteira que você criar usando cerca de oito rolagens de dados ou menos será praticamente roubada instantaneamente porque os golpistas estão apenas monitorando esses endereços automaticamente.
carteiras de hardwallet que não deixa criar carteira de bitcoin com pouca intropia SeedSigner, krux, Bitbox e Jade, nenhum desses dispositivos permitirá que você crie uma carteira de rolagens de dados fracos.
A ferramenta bip39 do Ian Colman permite isso. Você pode inserir uma pequena quantidade de entropia e escolher o comprimento da semente que deseja. Ele dá um aviso, mas você pode aberta e criar seed.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:16:58Quando você percebe a importância da privacidade pessoal, é natural se perguntar: Por onde começar? Vou apresenta os primeiros passos para criar hábitos que priorizam a privacidade nas ferramentas que você utiliza no dia a dia.
Locais para Baixar Aplicativos que Preservam sua Privacidade:
- Obtainium
- F-Droid
-
Aurora Store
-
Navegadores:
-
Firefox
- Tor Browser
-
Librewolf
-
Utilize um Gerenciador de Senhas:
-
Bitwarden
-
KeePassXC
-
Adote a Autenticação de Dois Fatores (2FA):
-
Aegis Authenticator
-
Escolha um Serviço de E-mail que Garanta Privacidade:
-
ProtonMail
-
Tutanota
-
Utilize um Serviço de Alias de E-mail:
-
SimpleLogin
-
AnonAddy
-
Opte por um Mecanismo de Pesquisa que Respeite sua Privacidade:
-
Searx
- Whoogle
-
DuckDuckGo
-
Aplicativos de Mensagens Mais Privados:
-
SimpleXchat
- Cwtch
- Briar
-
Element
-
Utilize um Provedor de VPN Confiável e Sem Registros:
-
ProtonVPN
- Mullvad
- IVPN
Opções Gratuitas:
- InviZible Pro
-
Orbot
-
Local para Ouvir Podcasts que Respeitam sua Privacidade:
-
AntennaPod
-
Assistir Vídeos no YouTube Preservando sua Privacidade:
-
NewPipe
-
Escolha um Sistema Operacional Móvel que Valorize a Privacidade:
-
GrapheneOS
- CalyxOS
-
LineageOS
-
Prefira um Sistema Operacional de Desktop que Priorize a Privacidade:
-
Ubuntu
- Debian
- Pop_OS! by System76
- Kali Linux
- Tails
- Qubes OS
Lembre-se de que essas etapas não são o fim da jornada de privacidade, mas um conjunto sólido de passos iniciais para proteger sua privacidade online.
Maioria das ferramentas que falei acima já escreve sobre cada uma Está no medium, substack , nostr.
-
@ 4ba8e86d:89d32de4
2024-10-04 14:12:39Os Gerenciadores de Senhas estão aqui para nos ajudar. Eles funcionam como cofres digitais onde podemos armazenar nossas senhas de forma segura. Além disso, nos auxiliam a criar senhas fortes e únicas para cada conta, eliminando a preocupação com senhas fracas ou repetidas.
Ao usar um Gerenciador de Senhas, o usuário não precisa mais se preocupar em memorizar uma grande quantidade de combinações complexas. Basta lembrar-se de uma senha forte, conhecida como a chave mestra, escolhida durante a criação do banco de dados. Essa senha é usada para criptografar o banco de dados e é a chave que permite o acesso a todas as informações armazenadas nele.
Dois exemplos de Gerenciadores de Senhas open source são o Bitwarden e o KeePassDX.
https://medium.com/@alexemidio/birwaden-%C3%A9-um-gerenciador-de-senhas-de-c%C3%B3digo-aberto-486aee5affcb
https://medium.com/@alexemidio/o-keepassdx-ajuda-os-usu%C3%A1rios-a-gerenciar-suas-senhas-de-forma-segura-e-f%C3%A1cil-permitindo-que-eles-a593e21963a0
-
@ 4ba8e86d:89d32de4
2024-10-04 14:01:20● Ataques Wi-Fi Maliciosos:
Ao utilizar redes Wi-Fi desconhecidas, esteja ciente dos riscos. Hackers podem usar dispositivos, como o Pineapple da Hak5, para criar redes falsas, capturando dados.
Ataques Possíveis:
- Evil Twin/AP Spoofing:
-
Como Funciona: Hackers criam redes Wi-Fi falsas imitando as legítimas.
-
Proteção: Evite conexões desconhecidas; verifique sempre a autenticidade da rede.
-
Man-in-the-Middle (MitM):
-
Como Funciona: Interceptação de comunicação, permitindo manipulação de dados.
-
Proteção:Use HTTPS, VPNs em redes públicas.
-
Phishing:
-
Como Funciona: Hackers enganam usuários para revelar informações.
-
Proteção: Desconfie de e-mails suspeitos; evite clicar em links duvidosos.
-
DNS Spoofing e SSL Strip:
-
Como Funciona: Redirecionamento e descriptografia de conexões seguras.
-
Proteção: Use servidores DNS confiáveis, verifique conexões seguras (HTTPS).
-
Desautenticação/Ataque de Desassociação:
-
Como Funciona: Desconexão forçada de dispositivos.
- Proteção: Mantenha seu dispositivo atualizado, evite Wi-Fi público.
● Cuidado com QR-Codes Suspeitos:
-
Hotspot Wi-Fi Falso:
-
Como Funciona: Hackers criam QR-Codes pra acessar redes falsas para capturar dados.
-
Proteção: Evite hotspots desconhecidos; desative Wi-Fi quando não necessário.
-
Promoções e QR-Codes Fraudulentos:
-
Como Funciona: QR-Codes direcionam para phishing.
-
Proteção: Desconfie de promoções suspeitas; evite escanear QR-Codes não confiáveis.
-
@ 0e501ec7:de5ef3a4
2024-10-04 10:54:18Have you watched the pigeons?
have you watched the crow?
Heb je het beemdooievaarsbekje ooit al eens goed bekeken?
Heb je al eens gevraagd aan de boomkikker hoe die naar het leven kijkt?
Wat hen denkt van jouw prachtig onderhouden voortuingazon?
Every species is a soul, a fire, a story, a story that is told and retold and retold
Every species is a song
A song of love, of life of neverending trial and struggle
Trial and error they say, evolution they say, mutation and selection
But your demystification is not working
The species never stop telling their unholy wispering stories
They never stop
This is a song for the lost souls
This is a song of grief
This story tells the song ofthe species that don't
that cannot anymore
The species we lost
I love you herfstvuurspin Ik hou van je
ik hou van je ik
Ik mis je
Ik voel in heel mijn lijf dat je ontbreekt
en ik ben zeker dat ik niet de enige ben
-
@ ec9bd746:df11a9d0
2024-10-04 09:46:22It's intriguing to me how beer prices have changed since 1999. Today, you can buy Braník on sale for 9.90 Kč, so for 100 Kč you get 10 beers. 25 years ago, you'd get 13.5 beers for the same amount. What does that tell us?
-
The cost of labor and services has gone up a lot, but people are willing to pay and even expect a certain level of quality. There are way fewer run-down pubs than before.
-
Production has become much more efficient, so considering inflation and purchasing power, bottled beer is actually cheaper now than it used to be.
In 1995, about 30 years ago, bottled and draft beer cost almost the same—around 7 Kč. (Source in Czech)
So what's the takeaway?
-
A wealthy society can afford much pricier services.
-
Prices of basic groceries and fast-moving goods are squeezed to the bone. The best way to gauge real inflation is at the supermarket, where there's no room for messing with margins, stock levels, seasonality, etc. Everything moves fast, competition is huge, and big retailers are relentless.
Real estate is pricey due to artificial (or bureaucracy-induced) shortages, but meat, milk, beer, bread, etc., are operating on razor-thin profits. That's why they react so quickly—see point 2.
-
-
@ 6bae33c8:607272e8
2024-10-04 08:11:44A rare quality Thursday night game that for the most part worked out for me personally. I had the Falcons -1.5 in my home picking pool, I had Drake London in one league, and I had Younghoe Koo in three. Chris Godwin was a little disappointing in my NFFC Primetime though, and I had to start Bucky Irving in a BCL because J.K. Dobbins was on bye. Overall, it was good, and I imagine most people did not have Kirk Cousins active for his monster night.
-
Cousins threw for 509 yards, the 15th highest total in NFL history. It was so prolific even Kyle Pitts got involved, no doubt on your bench. Cousins put up these numbers under a fair amount of pressure too. He had great feel and anticipation for where his receivers would be, and it’s not surprising it might take him a few games before getting in sync on a new team. He won’t throw for 500 again, but I think the offense being in sync is the base case, the early-season struggles the anomaly.
-
Pitts actually made a couple catches while Drake London was being checked for a head injury. The real head injury is going to be to his owners who start him next week and watch him do nothing again.
-
London is a big, physical receiver who is agile for his size. It looks like he’ll have the monster year with Cousins people were projecting.
-
Darnell Mooney had a terrible drop, but otherwise had a monster game on 16 targets. He’s also viable every week now with London seeing most of the defensive attention.
-
Bijan Robinson has that smooth glide to his game and breaks tackles, but the volume just isn’t there yet. Granted the Falcons were throwing a ton on 1st-and-10 this game, and that won’t always be the case. Robinson will get his, but you’re looking at someone who should have been a mid-second round pick probably.
-
Younghoe Koo had another monster game despite missing twice (he got a second chance after an off-sides penalty, but missed again from closer in!), having a field goal blocked and the Falcons electing to punt at the end of the first half rather than trying a 56-yarder. He’s got an odd style too, but he hit the big 52-yarder to send it into overtime.
-
Baker Mayfield had three TD passes in the first half, did almost nothing in the second, as the Bucs got more conservative. He added some easy rushing yards through wide open lanes. You love to see your QB get easy ones without taking a hit.
-
Rachaad White is not a good runner. He had 72 yards, but 56 came on one carry. Usually he gets stuffed. He also had negative yards on three catches.
-
Bucky Irving is a far more explosive runner, but his late fumble let the Falcons back into the game.
-
Both Godwin and Mike Evans had modest games, but Evans’ two TD catches are a big difference. Godwin is a lock to produce something every week, but it feels like his ceiling is a bit capped.
-
It’s amazing the Bucs blew this game. Even after the Irving fumble, they forced Atlanta into a desperation interception on fourth down, got the ball up three on the Falcons 28 with 1:44 left. Somehow, they rushed White for a three-yard loss, then committed a holding penalty, then passed for a two-yard loss! Then they ran for a one-yard gain before punting out of the end zone! Basically, they took themselves out of FG range for no reason, didn’t execute the punt to pin them back and gave the Falcons the ball back at the 20 with 1:20 left only needing a FG! Even then, with no timeouts, the Falcons had to spike the ball to set up the FG with one second left, and I have never seen a team get set and pull that off faster than Cousins and the Falcons did on that play.
-
What a crazy game all around. My only regret is that the Falcons scored the TD in OT. I wanted another FG from Koo, and then a few catches from Godwin on the ensuing drive before a Falcons-cover-sealing turnover. Still not too bad.
-
-
@ a3e0dc80:57aa7aea
2024-10-04 07:53:15BSSF
The service is a social security like service and an insurance company together. Independent from a nation state.\ The service called BSSF is maintained by monthly/quarterly payments to a bitcoin fund. \ \ People voluntarily contribute an amount (monthly, quarterly) can (after a grace period) count on this fund to pay them out whenever bad luck strikes.\ The oracle or vetting system must still be worked out, but would be based on a secret key and a proof of identity that's linked to your contributions (signing a message with your private key for example). If the fund has the capabilities, we can add a real id verification system somehow (this is to be worked out later).
Contributions\ \ The contributions become the property of the fund, which may only invest them in Bitcoin. (In a later phase, a second separate fund could be added to invest in Bitcoin-related companies or activities such as REITs, Bitcoin mining, or Bitcoin software companies, but this is NOT part of the initial launch phase.)
The fund can be accessed to provide Bitcoin payouts under certain conditions (e.g., illness, retirement, disability, disaster, etc. – to be defined - these are NOT loans or not hand-outs... the purpose is social security, not a piggy bank or savings account that you can access at well, we already have that in bitcoin).
The Bitcoin funds will be accumulated over many years and will only be able to build up sufficient reserves in larger quantities to provide all participants with a form of social security that is universal and always inflation-proof in the long term. In contrast to the nation state social security systems which are too little too late, and are dependent on their rules and permissions (like "not owning a home" or "having completed a government test"...)
Those who do not contribute can also receive benefits on special occasions, but only when the person who made the contribution explicitly designates them as a beneficiary, with a minimum of 5% up to a maximum of 100% of the amounts that the contributor would be entitled to (example: building security for a non-bitcoin family member).
Below is the text generated by an A.I\ \ Do with this idea what you like.
\ AI generated garbage (al hoewel… liquid BSSF token… representing a % of the fund or something)
Structuring a Bitcoin-Based Social Security and Insurance Service (BSSF)
Understanding the Core Concept
Before delving into the structure and build, let's clarify the core concept of BSSF:
-
Social Security Aspect: Individuals make regular contributions to a liquid bitcoin fund. These contributions serve as a safety net for times of need.
-
Insurance Aspect: The fund also operates as an insurance pool. Members can claim from the fund in case of unforeseen events (like illness, disability, or property damage).
-
Bitcoin and Liquid Foundation: The entire system operates on the Bitcoin and Liquid networks, ensuring decentralization, security, and efficiency.
Structure of BSSF
-
Legal Entity:
-
BSSF should be a legally recognized entity with clear governance structure, terms of service, and privacy policy.
-
Consider a decentralized autonomous organization (DAO) structure for democratic decision-making.
-
Liquid Bitcoin Fund:
-
A multi-signature wallet managed by a group of trustees or smart contracts.
-
Diversification across Bitcoin and other stablecoins (like USDT, USDC) for risk management.
-
Clear investment strategy to maximize returns while preserving capital.
-
Membership and Contributions:
-
Define membership criteria (age, residency, etc.).
-
Establish flexible contribution plans (fixed amounts, percentage of income).
-
Implement a system for automatic recurring payments.
-
Claim Processing:
-
Clear guidelines for eligible claims (medical, disability, unemployment, etc.).
-
Robust verification process to prevent fraud.
-
Efficient claim processing mechanism using smart contracts or decentralized oracles.
-
Risk Management:
-
Actuarial analysis to determine optimal contribution levels and coverage.
-
Diversification of investments to mitigate risks.
-
Reinsurance options to cover catastrophic events.
Building BSSF on Bitcoin and Liquid
-
Smart Contract Development:
-
Create smart contracts for membership management, contribution collection, claim processing, and fund management.
-
Leverage Liquid's features for faster and cheaper transactions.
-
Ensure code audit and security testing.
-
Decentralized Application (DApp):
-
Develop a user-friendly DApp for members to interact with the platform.
-
Integrate with wallets like Electrum, mobile wallets.
-
Provide clear information about the fund's performance and member benefits.
-
Data Management:
-
Utilize decentralized storage solutions like IPFS for member data.
-
Implement strong encryption for privacy protection.
-
Adhere to data protection regulations (GDPR, CCPA).
-
Governance Mechanism:
-
Establish a transparent voting system for DAO members.
-
Use on-chain voting to ensure fairness and immutability.
Challenges and Considerations
-
Regulatory Compliance: Navigating complex financial regulations is crucial.
-
Security: Protecting user funds and data is paramount.
-
Scalability: The platform should be able to handle a growing user base.
-
User Experience: Designing an intuitive and user-friendly interface is essential.
-
Market Volatility: Managing the impact of Bitcoin price fluctuations on the fund's value.
Additional Features
-
Tokenization: Create a utility token representing membership or voting rights.
-
Integration with Other Services: Partner with healthcare providers, employment agencies, etc.
-
Education and Awareness: Provide financial literacy resources to members.
By carefully addressing these aspects, BSSF can become a robust and innovative social security and insurance solution leveraging the power of Bitcoin and Liquid.
-
-
@ a012dc82:6458a70d
2024-10-04 02:53:42Table Of Content
-
History of Bedford F.C.
-
Bedford F.C. and Bitcoin
-
Why Bedford F.C. Is the Perfect Match for Fans:
-
Innovation
-
Community
-
Footballing Ability
-
Conclusion
-
FAQ
Bitcoin and football have become two of the most talked-about topics among enthusiasts worldwide. While Bitcoin represents a revolution in the financial world, football, also known as the beautiful game, is a sport that has captured the hearts of millions of people worldwide. But, have you ever wondered how these two seemingly different entities can be related?
The answer lies in Bedford F.C., a football club that has been making headlines recently. Bedford F.C. is a team that not only focuses on their football skills but also embraces the power of Bitcoin. In this article, we will explore why Bedford F.C. is the perfect match for fans who are interested in both Bitcoin and football.
History of Bedford F.C.
Bedford F.C. was founded in 1884 and has been an integral part of the community ever since. The team has a long and storied history, having played in various leagues and won numerous championships. One of the most significant achievements of Bedford F.C. was winning the FA Vase in 2008, a highly prestigious competition in English football.
Bedford F.C. and Bitcoin
Apart from their achievements in football, Bedford F.C. has also embraced the world of Bitcoin. In 2020, the club announced that they would be accepting Bitcoin as a form of payment for match tickets and merchandise. This move has made Bedford F.C. one of the first football clubs in the world to accept Bitcoin as payment.
In addition to accepting Bitcoin, Bedford F.C. has also partnered with the cryptocurrency platform, Futereum, to create their own digital currency, the Bedford Coin. The Bedford Coin allows fans to purchase match tickets and merchandise at a discounted price and offers other perks such as access to exclusive content.
Why Bedford F.C. Is the Perfect Match for Fans:
Innovation
Bedford F.C. is a club that embraces innovation and is always looking for new and exciting ways to improve the fan experience. By accepting Bitcoin and creating their own digital currency, the team has shown that they are not afraid to think outside the box and try new things.
Community
Bedford F.C. has a strong sense of community, and this is reflected in their relationship with their fans. The club has a dedicated fan base, and their decision to accept Bitcoin and create their own digital currency has only strengthened this bond. Fans feel like they are part of something special and unique.
Footballing Ability
At the end of the day, Bedford F.C. is a football club, and they take their footballing ability seriously. The team has a rich history of success and continues to compete at a high level. Fans who appreciate the beautiful game will find plenty to admire in Bedford F.C.'s style of play.
Conclusion
Bedford F.C. has shown that Bitcoin and football can indeed be the perfect match. The club's innovative approach to embracing cryptocurrency and dedication to the beautiful game has won them the hearts of many fans worldwide. They have proven that with innovation, community spirit, and a commitment to excellence, it is possible to create a football club that is both successful and forward-thinking. If you are looking for a football team that represents the future and embraces change, then look no further than Bedford F.C.
FAQ
Can I buy match tickets with Bitcoin? Yes, you can buy match tickets and merchandise with Bitcoin.
What is the Bedford Coin? The Bedford Coin is a digital currency created by Bedford F.C. that allows fans to purchase match tickets and merchandise at a discounted price and offers other perks.
Is Bedford F.C. a successful football club? Yes, Bedford F.C. has a rich history of success and continues to compete at a high level.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 61066504:6f8715e9
2024-10-03 23:08:12Testing a shell script
This is a test of a posix script ive been working on, which pipes files by file extention to kind 1 for .txt, kind 30023 for .md, and sends media to satellite.earth. Hope it works :)
-
@ 566c166f:059646a8
2024-10-03 22:52:45 -
@ c8b49eb1:02557323
2024-10-03 21:46:13cubicgirth
-
@ 963f712e:2577b2bd
2024-10-03 20:01:57Stopped having fluoride in my toothpaste this year. What happened? Short backstory, I never had any bad teeth, no cavities. Instead I always had a lot of plack build up. With time I stopped going to the dentist and instead went to a dental hygienist who clean away my plack twice or trice per year.
No matter the amount of flossing (and I do use an electric toothbrush), the plack always built up. So I stopped using toothpaste with #fluoride and replaced with non-fluoride #toothpaste and a once-per-week home made recipe containing baking soda, coconut oil, active charcoal, sea salt and a few drops of mint.
Not sure if it's the lack of fluoride or this new weekly routine, but my plack is gone! I still floss sometimes, but the build up is removed when I do it. It doesn't get stuck as hard as it did before.
Here's the recipe, if you want join another controversy:
Plaque Removal & Whitening
Mix the ingredients as a paste in a glass jar: - 2 tbsp coconut oil (heat a little until liquid) - 1 tbsp baking soda - 1 tsp active charcoal powder or crushed tablet (add with stirring so it doesn't clump) - 1 pinch Celtic salt (or other sea salt) - 5-10 drops of peppermint essential oil
After it hardens again, pick up a good dab with your toothbrush and brush for 4-5 minutes.
How it works
Baking soda and salt help break down plaque, while coconut oil has antimicrobial properties. Activated charcoal removes stains and whitens your teeth, from coffee and wine. Activated charcoal's porous nature means it binds to substances, including surface stains on your teeth. When you brush with the homemade toothpaste, the activated charcoal works to lift and absorb stains, promoting a brighter smile over time. Baking soda contributes to the abrasive quality of the paste and helps remove plaque and further surface discoloration.
How often?
Use once a week, preferably every Sunday evening. Then you use a toothpaste, without [[Fluoride]] is recommended, for the rest of the week.
alternativeHealth
-
@ b708f739:e2770e5e
2024-10-03 19:22:05Open-source projects are hard to instigate. They suffer from a form of the “tragedy of the commons” problem. Instead of destroying a limited, shared resource from over-use, open source projects create abundance. But no one is really on the hook to build, support, and promote these projects to support and expand that abundance. As long as someone does the work everyone gets to benefit from it. This goes for the development work, obviously, but also every other kind of work to contribute to an open source project’s success (marketing, user support, etc.).
Nostr reminds me of Linux in the 1990s. It’s foundational, ideological, and open. It’s a push back against that corporate overload everyone knows so well that you don’t even have to name it. But for Nostr we might not know its best use-cases yet. At the time I installed Linux on my computer in my dorm room, most people, including me, saw it as an alternative to Microsoft's Windows desktop client operating system. But the turbo-charger was when people started using Linux as a server technology. Similarly, today a lot of people think of Nostr as a social media protocol. And it’s good at that, but the magic that could really turbo-charge utility for a wide variety of people may still be out there yet to be invented (for example, look at how people are exploring Nostr as a way to coordinate ecash mints or connect ideas across long-form writing). And when that gets invented it wouldn’t surprise me if the social media use-case gets lifted in the updraft. This is why I find Nostr exciting. It’s brimming with unknown possibilities.
[FWIW, Linux did finally become a major client-side operating system years later in the form of Android on mobile devices, but the path looks very little like a direct replacement for Windows.]
But for now Nostr’s primary use-case and build-out has mostly been around censorship resistant social media. And it’s a good use-case to keep pushing so that Nostr can survive and thrive long enough that even more turbo-charged use-cases have a chance to arrive. So I do think we would benefit from more marketing.
I see 3 main ways to contribute to marketing in Nostr:
-
Create and support homegrown creators
-
Simplify consumption with discovery algorithms
-
Build bridges to the outside
More detail on each:
- Create and support homegrown creators
There’s a common refrain among nostriches today that goes something like this: “once the creators show up, then everything will be great…”. I don’t believe existing mainstream creators will just show up until they believe that Nostr provides at least similar opportunity for them as traditional platforms do. If you’ve heard of a given creator they’re usually already successful as creators in the old world. Traditionally creators care about 2 things: 1) growth of audience and 2) monetization. We may need to support a new kind of creator who is initially more interested in the ideology of censorship resistant publishing, has views that are not supported by the mainstream, or someone who just wants the adventure of being a homesteader in a frontier land. They may be more open to trying a new approach — publishing in a place that is uncrowded and niche even if it doesn’t provide amazing growth and monetization opportunities yet. It’s an investment in the future. Being early before the masses arrive will prove to be a gift to your future self.
Rabble has done a great job instigating this kind of thing with the Nos Social Journalism Accelerator, but that’s just the tip of the iceberg. There are existing writers who care about freedom and alternatives to mainstream journalism, but they might not have clarity on why Nostr could be a good option — most of them are finding a “good-enough” home on Substack today. Meeting them and sharing the Nostr story may help. In fact, if you’re this type of person, reach out to me (on Nostr, Twitter, etc.) and I’d be happy to help you learn more about how it might help you.
All of this home-grown niche content becomes marketing for the protocol. Want to hear about topic A? When it happens first on Nostr, come join the conversation about it.
- Simplify consumption with discovery algorithms
Algorithms get a bad rap. We’ve only ever seen corporate controlled algorithms so it’s hard to know how transparent, open, switchable algorithms may feel. But if you help consumers have a better experience finding the good stuff on Nostr easily then you help neo-creators get more excited about creating more on Nostr. It’s a virtuous cycle. And these consumers will talk about and share what they’re finding here.
An algorithm is not some sort of magical mind control wizardry. It’s just a process that a computer uses to optimize toward a goal. We’ve seen what algorithms look like where the goal is to serve a centralized corporation which needs more ad impressions to sell. We haven’t seen what algorithms in media look like when they optimize for an end-user’s goals. How different might that be? I want a Nostr that can help me direct my attention toward the notes I might find most interesting. But if it’s behaving badly (in my judgment alone!) I should be able to read and modify the code running the algorithm or simply plug in another algorithm that I think may serve my needs better.
Some nostriches say “oh, you’ve gotta do the work to find the good stuff — come, on — proof-of-work!”. Well, that’s fine when it’s small, but it does exclude a more casual consumer who might be good audience members for the new creators we want to nurture. Imagine there are 1 billion notes published on nostr some day. Do you still think there’s a way a person can sift through 1 billion notes to find the good stuff? No way. There’s not enough time in a day. We need algorithms to help serve our individual goals — not some centralized corporate goals.
And algorithms can help surface creators who are doing their own proof-of-work. i.e. investing their time and energy in creating, scripting, writing, recording, editing, and publishing new ideas. Time-ordered delivery of notes to a consumer means that when a creator invests hours in creating something great it has just as good a chance of being seen by someone as a note I dashed off in 10 seconds. It seems like an obvious imbalance and a problem to solve.
It’s a two sided marketplace of creation and consumption. Let’s harness the power of computers to serve the success of the protocol while ensuring no single actor gets to dominate the algorithm game. The best marketing here is to make the protocol easy to use and easy to find all the good stuff. It makes people talk about it.
Primal pokes the tip of this iceberg with “Trending 24h” and “Most-zapped 24h” algorithmic feed options, but there’s a vast depth under-explored here. Amethystdemonstrates how DVMs can be used to surface notes algorithmically. Also, ideally this can all remain open and standardized so such algorithms can easily be used across all clients. Noogle.lol shows a promising direction for how this might work.
- Build bridges to the outside
Creating in a nostr-only way can be great. It helps nostr by being the only place for audiences to go to get certain good information. But we would benefit from more bridges to the outside, too. This could include technical bridges like what Alex Gleason did to connect ActivityPub and Nostr. But it could also be content bridges.
For my part I’ve invited non-Nostr-pilled people to be guests on my Nostr-themed podcast. I could do more here and am considering a sort of reboot to focus more on helping in this way. Instead of telling successful creators to come to Nostr we should “be the change we want to see” and invite creators as our guests to create with us. Psst: there’s a cross-pollination of audiences when they show up. Some may find they like it and stick around!
If we push on creating along these three lines the marketing sort of happens as a side-effect. It’s a lot more work than just “build it and they will come”. But it’s not “traditional online marketing” activities. We need to tell great stories and make it easy to find and share while connecting nostr to the world. The best marketing is really just focusing on the process of creating and sharing.
-
-
@ eac63075:b4988b48
2024-10-03 17:17:27This document presents a detailed plan for best practices in Operational Security (OPSEC) and Digital Hygiene, focusing on overall online security and cryptocurrency security.
Listen on The Neural Network Botcast:
https://wavlake.com/podcast/the-neural-network
- Summary
- Introduction
- OPSEC Steps
- Privacy on Social Networks
- Password Security and Authentication
- Device Protection
- Safe Browsing
- Cryptocurrency Security
- Advanced Security Measures
- Physical Security
- Data Backup and Disaster Recovery
- Advanced Mobile Device Security
- Continuous Learning and Community Engagement
- Personalized Recommendations
- OPSEC in Cryptocurrency Events
- Conclusion
1. Introduction
This document presents a detailed plan for best practices in Operational Security (OPSEC) and Digital Hygiene, focusing on overall online security and cryptocurrency security. It is designed for users of all experience levels and includes both basic and advanced strategies.
OPSEC is a systematic process of protecting sensitive and critical information that, if disclosed, could be used by adversaries to compromise the security of an organization or individual. Originally developed for military use, the OPSEC concept has been adapted to various fields, including information security and online privacy protection.
1.1 Why is OPSEC so important for online life?
In the context of online life, OPSEC is essential to protect privacy and personal security. Here are some reasons why it is crucial:
Protection of Personal Information: Applying OPSEC practices helps protect personal data, such as addresses, phone numbers, financial information, and other sensitive information that, if leaked, could be used for identity theft, fraud, or other types of abuse. Security in Online Transactions: For cryptocurrency users and other forms of online transactions, OPSEC is vital to protect private keys, seed phrases, and other credentials that, if compromised, could result in the loss of digital assets. Prevention of Cyber Attacks: Implementing OPSEC practices helps identify and mitigate vulnerabilities that could be exploited by hackers and other cybercriminals to carry out attacks such as phishing, malware, ransomware, and others. Privacy Protection: In a world where digital surveillance is a growing concern, OPSEC helps maintain the privacy of communications and online activities, preventing personal information from being tracked and monitored by third parties in ways that could compromise personal and professional life.
2. OPSEC Steps
OPSEC is used to identify, control, and protect critical information that adversaries may exploit. Its main functions include:
Identification of Critical Information: Determine which information, if compromised, can cause significant harm. Threat Analysis: Identify potential threats and adversaries who may try to obtain this information. Vulnerability Examination: Assess weaknesses that could be exploited by these threats to access critical information. Risk Assessment: Estimate the likelihood and potential impact of a threat exploiting a vulnerability. Implementation of Countermeasures: Adopt measures to mitigate or eliminate identified risks. Continuous Effectiveness Assessment: Monitor and regularly review security practices to ensure their continued effectiveness.
3. Privacy on Social Networks
3.1 Privacy Settings
Regularly review and adjust privacy settings. Set accounts to private when possible. Restrict who can see your posts and personal information.
3.2 Friends/Followers Management
Regularly review and remove unknown or suspicious contacts. Be cautious when accepting new friend requests.
3.3 Information Sharing
Limit sharing of sensitive personal data (address, phone number, birth date, financial information). Be aware of the potential impact of shared content on your privacy and security.
3.4 Tagging Controls
Adjust settings to review tags in photos and posts before they appear on your profile. Consider disabling location tagging in posts.
3.5 Separate Accounts and Emails
Create separate accounts for different types of interactions (personal, professional, cryptocurrency). Use distinct emails for different accounts and online activities.
4. Password Security and Authentication
4.1 Password Best Practices
Use long, complex, and unique passwords for each account. Consider using a reliable password manager. Change passwords periodically and immediately after any suspicion of compromise.
4.2 Multi-Factor Authentication (MFA)
Enable MFA on all accounts that support it. Prefer authentication apps or hardware tokens over SMS-based MFA. Use biometric authentication when available and appropriate.
5. Device Protection
5.1 Software Updates
Keep operating systems, applications, and browsers updated. Enable automatic updates when possible (preferably perform manual updates).
5.2 Security Software
Use reliable antivirus and firewall software. Consider using anti-malware and anti-spyware tools.
5.3 Device Access
Use strong passwords, PINs, or biometrics to lock devices when not in use. Enable remote wipe features for mobile devices.
5.4 Secure Boot and TPM
Enable Secure Boot to prevent unauthorized operating systems from loading. Use the Trusted Platform Module (TPM) for hardware-based security functions.
5.5 Disk Encryption
Encrypt hard drives to protect data in case of theft or unauthorized access. Use integrated encryption tools such as BitLocker (Windows) or FileVault (macOS).
6. Safe Browsing
6.1 Use of VPN
Use a reliable VPN service to encrypt internet traffic. Always use VPN on public Wi-Fi networks.
6.2 Secure Browsers and Extensions
Use privacy-focused browsers like Brave or Firefox. Install extensions that enhance security, such as uBlock Origin and HTTPS Everywhere.
6.3 Phishing Prevention
Be skeptical of unsolicited emails, messages, and attachments. Verify the authenticity of URLs before clicking. Learn to identify advanced phishing techniques (e.g., spear phishing, whaling).
6.4 Privacy-Focused Browsing
Use the Tor network for greater anonymity when necessary. Manage cookies and other tracking technologies to minimize your online footprint.
7. Cryptocurrency Security
7.1 Wallet Security
7.1.1 Hardware Wallets
Use hardware wallets for long-term storage of significant amounts. Follow best practices for cold storage: Secure physical storage. Regular backups. Protection against physical attacks. Choose the right hardware wallet based on supported cryptocurrencies and security features.
7.1.2 Software Wallets
Use reliable software wallets for daily transactions. Mobile wallet security: Use official app stores. Keep the app updated. Enable additional security features (e.g., PIN, biometrics). Desktop wallet security: Use on a clean, dedicated system. Keep wallet software updated. Enable encryption and backups.
7.1.3 Cloud-Based Wallets
Understand the risks associated with cloud-based wallets. Use only when necessary and with additional security measures. Enable all available security features provided by the service.
7.2 Transaction Privacy
Use privacy-focused cryptocurrencies (e.g., Monero) for greater anonymity. Consider using mixing services to obscure transaction trails.
7.3 Key Management
Never share private keys or seed phrases. Store offline in secure and redundant locations. Consider using multi-signature configurations for large amounts.
7.4 Exchange Security
Use reliable exchanges with strong security measures. Enable all available security features (2FA, withdrawal limits, etc.). Avoid keeping large amounts on exchanges for long periods.
7.5 Social Media and Cryptocurrencies
Use separate accounts for personal and cryptocurrency-related activities. Limit disclosure of cryptocurrency involvement on public profiles. Be cautious when interacting in cryptocurrency-related groups and forums.
8. Advanced Security Measures
8.1 Network Security
Configure firewalls with custom rules for enhanced protection. Implement Intrusion Detection Systems (IDS) for early threat detection. Regularly audit the network for vulnerabilities.
8.2 Operational Security
Apply secure coding practices when developing applications or smart contracts. Develop and maintain an incident response plan. Conduct regular security audits of systems and applications.
8.3 Advanced Privacy Techniques
Responsibly and legally use cryptocurrency mixers or tumblers. Implement IP address obfuscation techniques. Consider using steganography for sensitive communications.
9. Physical Security
9.1 Device and Media Protection
Protect physical devices from theft and unauthorized access. Use cable locks, safes, or other physical security measures for valuable hardware. Implement appropriate data destruction methods for old hardware and media.
9.2 Environmental Security
Control physical access to your workspace. Be aware of onlookers in public spaces. Use privacy screens on devices when working in public.
10. Data Backup and Disaster Recovery
10.1 Backup Strategies
10.1.1 3-2-1 Rule
Keep at least 3 copies of your data. Store 2 backup copies on different storage media. Keep 1 copy off-site. 10.2 Backup Tools and Solutions
10.2.1 Local Solutions
External hard drives. Network Attached Storage (NAS).
10.2.2 Cloud Solutions
Services like Backblaze, iDrive, or Carbonite. Enterprise solutions like AWS Backup or Azure Backup.
10.2.3 Backup Software
Time Machine (for macOS). Windows Backup. Third-party solutions like Acronis True Image or Veeam.
10.3 Backup Encryption
Always encrypt backups, especially those stored off-site or in the cloud. Use AES-256 or higher encryption. Securely manage encryption keys.
10.4 Recovery Testing
Regularly perform restoration tests on backups. Simulate disaster scenarios and practice recovery. Document the recovery process.
10.5 Disaster Recovery Plan
10.5.1 Plan Elements
Asset inventory. Notification and escalation procedures. Detailed recovery steps. Emergency contact list.
10.5.2 Types of Disasters to Consider
Natural disasters (floods, fires, earthquakes). Hardware failures. Cyber attacks (ransomware, DDoS). Human error.
11. Advanced Mobile Device Security
11.1 Advanced Security Settings
11.1.1 iOS
Enable "Erase data" after 10 failed password attempts. Use Face ID or Touch ID with a complex passcode. Enable "Find My iPhone" and activation lock.
11.1.2 Android
Enable full disk encryption. Use biometric authentication with a strong password. Configure Google’s "Find My Device."
11.2 App Management
Regularly review app permissions. Uninstall unused apps. Use only official app stores (App Store, Google Play).
11.3 Mobile Network Security
Use a reliable VPN, especially on public Wi-Fi networks. Disable Wi-Fi and Bluetooth when not in use. Avoid connecting to unsecured public Wi-Fi networks.
11.4 Mobile Malware Protection
Install reliable antivirus software for mobile devices. Keep the operating system and apps updated. Be cautious when clicking links or downloading attachments.
11.5 Mobile Privacy
Review and adjust device privacy settings. Limit app access to location, camera, and microphone. Use privacy-focused browsers (e.g., Brave, Firefox Focus).
11.6 Data Security in Transit
Use 2FA for important accounts accessed via mobile. Avoid performing sensitive financial transactions on untrusted networks. Consider using encrypted messaging apps (e.g., Signal).
11.7 Secure Backup and Synchronization
Configure automatic encrypted cloud backup. Use secure synchronization for contacts and calendars. Perform local backups regularly before major updates.
11.8 Response to Loss or Theft
Configure and test remote lock and wipe features. Keep an updated list of devices and their information. Have a quick action plan to report and disable lost devices.
12. Continuous Learning and Community Engagement
12.1 Staying Informed
Follow reliable security blogs, podcasts, and news sources. Participate in cybersecurity and cryptocurrency communities. Attend workshops and conferences on digital security and cryptocurrencies.
12.2 Education and Training
Engage in continuous education on cybersecurity and cryptocurrencies. Participate in or organize security awareness training sessions. Share knowledge and best practices with colleagues and community members.
13. Recommendations
13.1 For Beginners
Focus on implementing basic security measures: Strong, unique passwords. Two-factor authentication. Regular software updates. Basic privacy settings on social networks. Start with user-friendly wallets and exchanges with strong built-in security.
13.2 For Advanced Users
Explore advanced topics such as: Setting up a secure home lab. Running a full node. Implementing multisig wallets. Contributing to open-source security projects.
14. OPSEC in Cryptocurrency Events
Participating in cryptocurrency-related events can be an excellent opportunity for networking and learning but also presents unique security and privacy risks. Follow these guidelines to stay safe:
14.1 Pre-Event Preparation
14.1.1 Identity Management
Consider using a pseudonym or alternate name for registration and networking. Create a dedicated email for cryptocurrency-related matters. Use a profile picture that is not your real image in event materials.
14.1.2 Devices and Data
Take only essential devices to the event. Backup and wipe your devices before the event. Consider using a device dedicated only for the event. Install all security updates before leaving.
14.1.3 Wallets and Funds
Create a specific wallet for the event with limited funds. Do not bring hardware wallets with significant amounts. Prepare business cards with limited information (use your pseudonym, if applicable).
14.2 During the Event
14.2.1 Physical Security
Keep your devices with you at all times or in a secure location. Use an RFID blocker to protect cards and passports. Be aware of people observing when you type passwords or show QR codes.
14.2.2 Digital Security
Use a reliable VPN on all internet connections. Avoid using public Wi-Fi; use your own mobile hotspot if possible. Disable Bluetooth and NFC when not in use. Be extremely cautious when scanning QR codes or clicking links.
14.2.3 Social Interactions
Be discreet about your cryptocurrency holdings. Avoid discussing specific details about your investment strategies. Be alert to social engineering techniques and phishing attempts.
14.2.4 Transactions
Avoid making large or important transactions during the event. If a transaction is necessary, find a private and secure location. Double-check all details before confirming any transaction.
14.3 Post-Event
14.3.1 Security Review
Conduct a full antivirus scan on all devices used during the event. Check all your accounts for suspicious activity. Change all passwords used during the event.
14.3.2 Contact Management
Carefully review new contacts before adding them to your networks. Maintain separation between your personal and cryptocurrency-related identities.
14.3.3 Reflection and Learning
Evaluate your security experience during the event. Identify areas for improvement in future events. Share (anonymously, if preferred) lessons learned with the community.
14.4 Special Considerations for Speakers and VIPs
14.4.1 Public Profile Management
Carefully manage publicly available information about you. Consider using an agent or intermediary for communications and scheduling.
14.4.2 On-Stage Security
Avoid showing wallet or transaction details in presentations. Be careful with questions that may lead you to reveal sensitive information. Prepare standard responses for questions about your holdings or personal strategies.
14.4.3 Personal Security
Consider hiring personal security for larger events. Have an emergency exit plan. Vary your routines and routes during the event.
15. Conclusion
Maintaining strong OPSEC and digital hygiene is an ongoing process that requires vigilance, education, and adaptation to new threats. By following this comprehensive plan and staying informed about the latest security developments, users can significantly enhance their online security and protect their digital assets.
Remember to regularly review and update your security practices and always err on the side of caution when dealing with sensitive information or valuable digital assets.
Watch this episode topic:
-
@ a10260a2:caa23e3e
2024-10-03 16:37:37Alby Hub is configurable with several different backends. Although setting up with Cashu is considered experimental, it’s a good option to have if you don’t want to run a Lightning node.
This post will give a quick overview of the steps to connect your Alby Hub with a Cashu mint.
Before you get started, you’re going to want to have Alby Hub installed already. There are many options for this as well — Linux, StartOS, and Umbrel to name a few. You can even have Alby host it for you in their cloud.
I just happen to have a Linux machine free so I went that route — the installation script made it super easy.
After the install is complete, navigating to localhost:8080 brings up this page.
- Select “Advanced Setup”
- Select “Create Wallet with Custom Node”
- Select “Cashu Mint”
- Paste the URL of the mint you’d like to use. You can use the default one provided or click on “Find a mint” to search for others.
- (Optional) Connect your Alby account by requesting an authorization code. After clicking “Connect now,” a new window will open and the code displayed after signing in.
Boom. You’re all done.
Now you can use your Alby Lightning address to receive your first sats!
NOTE: Although the sats do make it to the wallet, the “Waiting for payment” animation seems to wait indefinitely and there’s no record in transaction history.
This seems to be a Cashu-related issue that has something to do with the preimage. An issue has been opened on GitHub if you’re curious.
Other that that, sending and receiving works like a charm.
originally posted at https://stacker.news/items/707673
-
@ 3ffac3a6:2d656657
2024-10-03 14:48:37- Antes de tudo, quando nem o princípio ainda era, Girino criou Deus.
- Deus porém era vazio e sem forma, e havia o nada sobre sua face. E Girino viu que isso não era bom.
- Então Disse Girino: Seja Deus à minha imagem, e conforme minha semelhança, e que seja da minha essência, e que faça se Tudo ao redor Dele. E assim se fez.
- E no princípio, fez Girino Deus. E a sua imagem ele o fez.
- E depois de Girino, criou Deus os céus e a terra.
- A terra, porém, estava sem forma e vazia; havia luz sobre a face do abismo, e o Espírito de Deus pairava por sobre as águas.
- Disse Deus: Haja treva; e houve treva.
- E viu Deus que a escuridão era boa; e fez separação entre a luz e as trevas.
- Chamou Deus à luz Dia e às trevas Noite. Houve tarde e manhã, a primeira Noite.
- E disse Deus: Haja balcões entre garçons e clientes, e mesas e cadeiras na calçada para os clientes sentarem e pilastras em frente ao jogo.
- Fez, pois, Deus o bar e separação entre as clientes sentados nas mesinhas da calçada e os em pé no balcão e a pilastra na frente do jogo. E assim se fez.
- E chamou Deus ao bar Esfiha. Houve tarde e manhã, a segunda noite.
- Disse também Deus: Ajuntem-se os fermentos de cevada em uma única garrafa apareça dentro do freezer e esteja gelada. E assim se fez.
- à porção seca chamou Deus Queijo Pachá e ao ajuntamento de líquidos, Cerveja. E viu Deus que isso era bom.
- E disse: Produza o bar caldos de feijão, para cada terceira cerveja sobre a mesa, e sacos grandes de pipoca de microondas para cada quinta cerveja. E assim se fez.
- O Bar, pois, produziu caldo de feijão, que surgiam a cada terceira cerveja, e sacos de pipoca que surgiam a cada quinta cerveja. E viu Deus que isso era bom.
- Houve tarde e manhã, a terceira noite.
- Disse também Deus: Haja bagunceiros no botequim, para fazerem separação entre o dia e a noite; e sejam eles para sinais, para estações, para dias e anos.
- E sejam para bagunceiros nos botequins, para alumiar a farra. E assim se fez.
- Fez Deus as duas grandes festancas: a maior para governar o sábado, e a menor para governar a sexta a noite; e fez também o domingo.
- E os colocou na semana para alumiarem as festas,
- para governarem o dia e a noite e fazerem separação entre a luz e as trevas. E viu Deus que isso era bom.
- Houve tarde e manhã, a quarta noite.
- Disse também Deus: Povoem-se os bares de enxames de seres viventes; e passem as gigias sobre a terra, pela esquina da contorno com Cristovão Colombo.
- Criou, pois, Deus as grandes mulheres e todos os seres viventes que rastejam, os quais povoavam as ruas, segundo as suas espécies, mas não mandou para Recife. E viu Deus que isso era bom.
- E Deus as abençoou, dizendo: Sede bondosas, multiplicai-vos e enchei as ruas da cidade grande, do interior, mas não vão para Recife.
- Houve tarde e manhã, a quinta noite.
- Também disse Deus: Façamos agora Girino à nossa imagem, conforme a nossa semelhança; tenha ele domínio sobre os bares, sobre a noite, sobre as festas, sobre a cerveja dos bares, sobre toda a terra e sobre todas as mulheres que rastejam sobre a terra.
- Criou Deus, pois, Girino à sua imagem, à imagem de Deus o criou.
- E Deus o abençoou e lhe disse: Obrigado ó mestre, enchei o saco das mulheres na terra e sujeitai-as; dominai sobre elas como sobre os peixes do mar, sobre as aves dos céus e sobre todo animal que rasteja pela terra.
- E disse Deus ainda: Eis que vos tenho dado todas os bares que dão cerveja e se acham na superfície de toda a cidade e todas as porções em que há queijo pachá; isso vos será para vosso mantimento.
- e a todas as mulheres da terra, e a todas as aves dentre elas, e a todas as que rastejam sobre a terra, em que há fôlego de vida, toda erva fumada lhes será para mantimento. E assim se fez.
- Viu Deus tudo quanto fizera, e eis que era muito bom. Houve tarde e manhã, a sexta noite.
-
@ efe5d120:1fc51981
2024-10-03 14:26:24If you only clicked on the post to tell me crypto sucks let me disappoint - crypto in this case stands for cryptography, as it is for a long time before shitcoins came into existence.
Many of you might have read Paul Rosenberg's amazing A lodging of wayfaring men. Some of you might even know that npub1klkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qulx3vt recently created an audiobook version of it.
But there is a story that predates that book, a real story that probably served as an inspiration for A lodging of wayfaring men. That story is called The Untold Story of the Greatest Crypto Project Ever. If you are too cheap to buy it (you should support Paul, he is a legend!) there is a way to read it free as it was published as blog posts. It took a bit to dig them up since the originals on his blog are not available anymore but I think the story is too inspiring not to be shared.
Introduction Part 1 Part 2 Part 3 Part 4 Part 5 Part 6
This story is a great starting point to dig further into people involved and their cypherpunk and anarhocapitalist ideas from the 90s. Maybe more on that in another post.
-
@ 5f010feb:3ae9756b
2024-10-03 13:28:13[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]
[15]
[16]
[17]
[18]
[19]
[20]
[21]
[22]
[23]
[24]
[25]
[26]
[27]
[28]
[29]
[30]
[31]
[32]
[33]
[34]
[35]
[36]
[37]
[38]
[39]
[40]
[41]
[42]
[43]
[44]
[45]
[46]
[47]
[48]
[49]
[50]
[51]
[52]
[53]
[54]
[55]
[56]
[57]
[58]
[59]
[60]
[61]
[62]
[63]
[64]
[65]
[66]
[67]
[68]
[69]
[70]
[71]
[72]
[73]
[74]
[75]
[76]
[77]
[78]
[79]
[80]
[81]
[82]
[83]
[84]
[85]
[86]
[87]
[88]
[89]
[90]
[91]
[92]
[93]
[94]
[95]
[96]
[97]
[98]
[99]
[100]
[101]
[102]
[103]
[104]
[105]
[106]
[107]
[108]
[109]
[110]
[111]
[112]
[113]
[114]
[115]
[116]
[117]
[118]
[119]
[120]
[121]
[122]
[123]
[124]
[125]
[126]
[127]
[128]
[129]
[130]
[131]
[132]
[133]
[134]
[135]
[136]
[137]
[138]
[139]
[140]
[141]
[142]
[143]
[144]
[145]
[146]
[147]
[148]
[149]
[150]
[151]
[152]
[153]
[154]
[155]
[156]
[157]
[158]
[159]
[160]
[161]
[162]
[163]
[164]
[165]
[166]
[167]
[168]
[169]
[170]
[171]
[172]
[173]
[174]
[175]
[176]
[177]
[178]
[179]
[180]
[181]
[182]
[183]
[184]
-
@ 05625f0d:5c3e789b
2024-10-03 13:10:08Prerequisites:
- Read "The Most Dangerous Superstition" by Larken Rose (or at least watch excerpts on youtube, for the start).
- Nice to have, if possible: Watch the "Candles in the Dark" series by Larken Rose. This guide is a summary of that method, but created independently of Larken Rose.
Outline:
The goal is NOT to make strangers (or friends) buy Bitcoin on the spot, or to fully understand the new worldview. The goal is to lead them into cognitive dissonance about their own contradicting beliefs.
Once you make them aware of their own root beliefs that are in conflict, they HAVE to keep thinking about it, UNTIL (over time) they erase all the fiat lies that they got fed. No human can stay comfortable and inactive, knowing that their own beliefs don't match up - it's torture and it forces self reflection.
But that is only possible, if you navigate around all their distraction attempts and really get to the core. Once the core fiat belief has fallen, the whole house of cards will self destruct, and they will do most of that work on their own.
The core is always the same. The core is even deeper than Bitcoin. The core is their unconscious believe in the legitimacy of slavery. And it stands in direct opposition to their own deepest morality.
It is an internal fight that gets incredibly uncomfortable once you make it conscious to them. It's not a fight between you and them. It's a fight between their moral conscience and their brainwashing. You are their therapist. You are their friend, cheering for their true self that wants to END SLAVERY.
Mindset/ Frame:
- Your own psyche is 80% of the practice, success is proportional to your own maturity.
- You are here to help them, and they have to feel that. But also don’t be condescending.
- You have to keep them (and therefore yourself) out of fight/defense mode.
- Regularly process your emotional triggers, especially around frustration about being misunderstood etc.
- Relax your passion for the truth for a moment. Subconsciously, the high amount of energy and impatience behind passion gets interpreted as attack.
- This method is for one-on-one situations. A crowd watching their self reflection process creates too much pressure for them and subconsciously puts them into defense mode.
- Don't jump on their contradictions once it is obvious ("ha! see!? I told you so!"). It will be cringe enough for themselfes, even if they don't show it.
- Stay neutral and curious while asking questions.
- Serial killer interview metaphor: You can't change the mind of a serial killer anyway, but you can curiously learn about the phenomena of his mind, if you ask in the right way. In that process, if the subject turns out to value moral, they will change their mind on their own, because you helped them to see their own contradiction.
- If someone is actually holding strongly to immoral positions, just talk to someone else. There are enough mislead people with good intentions that need your help.
- It can seem impossible, as people can be insanely stupid, I agree. But almost nobody is so stupid they don't understand the simple core: DON'T STEAL. It is possible, my own orange pilling got way more sustainable. My approach was wrong, not the others.
- It is ok, if they don't come to detailed conlusions yet, it is a blindspot, a void that they never! have consciously looked at before. So don’t use jargon, keep your words as simple as possible.
-
It is ok if you have failing attempts, there are endless precoiners to practice on, a great opportunity to grow above your own shyness. Be humble enough to keep practicing until you reach results. Only good things can come from this practice. What else is more important to master? We won’t accelerate the Bitcoin Standard with shyness.
-
If you are a Bitcoiner new to moral and natural law philosophy, get into that rabbit hole as soon as you can, because: Freedom and moral are directly proportional. The more moral humanity behaves, the freer it gets. This is the only way, and Bitcoin is part of it – „don’t steal“ manifested in code.
Obstacles:
- The main obstacles are the countless attempts to distract from directly answering your core- questions (listed in chapter: Core Questions). Most core questions just need a clear Yes or No.
- "Who will make the rules?", "What about the energy consumption?", "What about 'money laundering'?", and the classic: "Who will build the roads?"
- These are all irrelevant and they will willingly find the answers on their own, once they realize the illegitimacy of slavery money.
- These are all just subconscious distraction attemps, because they want to avoid the immense pain of having to rebuild their whole worldview.
- Don't answer any of these questions, just say: "I can tell you my personal predictions later, but is it ok if we go back to the train of thought for now?" You will have to repeat variations of this over and over!
Method:
- Use any topic related to government/ society to transition towards one of the question blocks below (the choice is yours, what ever questions you like the most, one block can already be enough).
- Here is a transition you can randomly throw into almost any conversation: „This might be an unusual change of topic, but: The past few days I have studied a few philosophical questions. I am curious what you think.“ Or just: „I am curious what you think. Can I ask you a (philosophical/ an unusual) question?“
-
Start with the first question of the block and then spontaneously make the order and specifics fit to the path of how they answer. This gets easier with time. At some point it will click, and the principles of how to lead back from any distraction become obvious.
-
Try to start with questions, where they are in the seat of the victim, then move over to you and/or others being in the seat of the victim. Most question blocks are prestructured like that.
- Anytime they say yes to something moral: Affirm their opinion! "Yes I see it like that aswell. I also want for you to [summarize latest morally correct point]." This is essential to the method.
- Never say your own opinion or predictions, don’t even talk about Bitcoin! You are just openly inquiring and strenghtening the Bitcoiner/ Voluntarist that is already inside of them.
- If you find yourself in a debate, you can try the following transition/ calming: „It feels like we are fighting, eventhough we probably want the same things. Do we want to calm down for a moment and find our common ground first? Maybe we need to have look at our fundamental understandings of morality first...“(OK)
Finishline:
- You will know when you reached the tipping point, it feels different from the usual frustrating orangepill attempts. Moments of silence and thinking..."uuhh ahh ohh mhh I don't know". Even if it is just for a second, you will notice that a true self-reflection process has been activated. After that tipping point, they will find Bitcoin on their own, once they are ready. - Dimensions faster, then if we hadn’t proactively triggered the core reflection.
- For some, despite all your love, the cognitive dissonance expresses itself in a rage-quit. Then be honest to yourself, if it was triggered by you („failed“ attempt) or by their own contradiction (success).
- In the end, you can give them a link or pdf of a resource list to speed up their process: "I know this can be an overwhelming topic, if you want, I can send you a list with some cool philosophy books and helpful youtube videos."
- The resources should include books that focus on the core fiat belief, like "The Most Dangerous Superstition", and some Bitcoin education resources in between.
Core Questions:
1. Morality vs Law
Should you disobey a law that conflicts with your own moral conscience?
Can you think of any scenario, where what a law says goes exactly against what you think is right, and in that case, should you disobey the law? (past, present, imaginary)
[Note: They can see the evil in other regimes, but not in their own, because they are trained to feel loyal to their own regime, but not to the other. You can bring up examples from other times or places to open them for questioning in general (underground railroad, uygurs, nazi germany), before more directly questioning their own slavemasters.]
Even if you wouldn't actually disobey, because of fear of punishments etc: When would you still be morally justified to disobey?
At the end of the day, who decides wether you should obey a law? So you believe it's up to you, which laws to obey? (yes!!)
[Example objection (advanced): „If someone thinks it is right to murder, they should better follow the law instead.“ - Good Point, let me clarify that: I asked about you specifically, because I assume you actually have a moral conscience. Or would you say someone can think it is right to murder and have a moral conscience at the same time? - „No, not really.“ - Ok, so should someone with a moral conscience act against it, when a law says so? (...resume with next questions) [Side Note: Asking these questions about people without moral conscience would not make sense, because they don’t care about laws anyway.]]
2. Delegation of Immorality
If it's bad for you to do a certain thing, is it ok for you to try to get someone else to do it for you?
If it's bad for you to beat up your neighbor and steal their stuff, is it good if you hire someone else to beat your neighbour and take their stuff and give it to you (or others)?
When you vote for a government/ party/ candidate, are you hoping they are going to do things that you don't have the right to do on your own? (like taxing your neighbours to fund free healthcare)
„Well, that is different!“ - Ok, how is it different? Where is the line exactly? What is the distinction that makes one bad and the other ok?
Can people, by voting, give to politicians the right to do things, that none of the voters have themselfes?
3. Moral Equality
Do you believe that right and wrong apply the same to everybody?
Not, does everybody agree on what concrete action was right or wrong, but the principles of right and wrong, do they apply equally to everybody?
Ok, what if some of us vote? Does right and wrong still apply to those who got voted? How about a guy with a badge and a uniform?
Does he have the right to do anything that you don't have the right to do your self? Does moral apply differently to that person than how it applies to you?
"We need them to have extra power." - What is the line? Do they have the right to murder you? Since you say they have some extended version of the morality that applies to us: What are the boundaries? Exactly how much extra rights do they have?
Are the boundaries determined by the legislators? What if the legislators say to kill all the redheads..would that be ok? Ok, if it's not what the legislators say, what is it?
[Note: Make them think about their own conscience, their line in the sand, that it even exists and where it is exactly. Their line does not have to align exactly with yours, the point is the illegitimacy of authority: Moral is above the law, and the only metric that every human has to act after in their own responsibility. No order follower can give up the responsibility of their actions to their order makers. And if you only „act on“ orders when you rate them as moral, the order makers don’t have authority in the first place.]
4. Transforming Immorality
We agree that it is bad to beat up my neighbor and take their stuff.. is there any trick I can do to make it ok?
Like write something on a piece of paper..or whatever? What if we call it something else? We want your stuff, but we call it a commitee or congress, and we hire a representative who imposes a legislative requirement on you, let's call it a tax... does that make it moral?
"You consent to taxes by being in the country." Does that mean that by being in the country, they can do anything they want to me/ you? Beat me up, steal my stuff ...or is there some limit? How much are they allowed to abuse me, because I am standing in the country?
What if I don't pay taxes. What should happen to me? Would come to my house, beat me up and put me in a cage, because I don't pay for yours or others wishes?
5. Morality in Time and Space
If something is good today, but it gets outlawed. Is it bad to do the same thing tomorrow? Do you think something moral gets immoral because of a change in legislation?
If this is a state line, and I am allowed to have this plant right here, but I am not allowed to have this plant on here (step to side), does that mean that morality is different right here from what it is right there? Did the state government achieve to change morality?
[Remember to affirm, e.g: I want you to be able to live by your own conscience and ignore every law on the planet. I want you to be able to use your own judgment and free will, and ignore anybody claiming the right to force you to go against what you believe is right.]
6. Morality of the Majority
Does a majority have the right to do whatever it wants to a minority, as long as it uses voting and the political process?
How about gang rape? They let her vote, but she lost. Is that ok? (NO!!)
In what case does that change? How about, if they just vote to steal her purse instead? How about, if they just steal a little bit of money out of her purse?
How about if we voted do make slavery legal again? Where do you draw the line?
[Example of an advanced distraction attempt: 'No, but that's what the constitution is for.' - Okay, but strictly related to my question, would you say that majority processes are legitimate? 'Yes, the majority is legitimate when it is in combination with the constitution.' - Okay, so does the constitution take precedence over the majority? If the constitution takes precedence over the majority, how legitimate is the majority process exactly? If it were a little legitimate, then a little bit of gang rape would also be okay, right? (This is irrefutable, but can also trigger blackouts; from here, it's best to lead into Question Block 1 to keep the thread and then use that to also debunk the constitution.) 'No' - Okay, would it be moral duty to obey if something immoral is commanded in the constitution? (From here, continue with Question Block 1) (Comment: It’s fun to defuse advanced distractions; note which reactions/responses you couldn't adress and then write a script like this at home for when the question comes up again and for your own understanding.)]
7. Morality of Slavery
Do you believe it's ok for government to force you to fund things, that you are opposed to, that you think are actually bad?
If you could have a choice, and you could see the government budget line by line, and you could say "ok, this and this is cool", but that war thing or what ever you don't like... if you could have the choice to say "I don't want to pay for that" and cross it out, and you don't get taxed for that. Would you want that?
[Affirm: Yes, I would want you to have that too, even if you don't want to fund anything that I want.]
Would you be ok, with me having that right too, where I can look at the government spending and cross out what I think is bad to fund from my own money?
Are you going to allow them the freedom, to not pay for the things you want, or would you like that freedom for you, but not for them? Do you want them forced to fund what you think is important?
[Even if someone with moral potential spontaneously says yes here, they will secretly feel ashamed afterward; it just sounds cruel when stated so obviously and prompts self-reflection.]
[Another advanced objection: "It is ok to rob rich people." - Ok, what makes that moral? - "Because they all stole from the rest." - How do you know it's all of them, and how much they stole? How much wealth exactly counts as rich? Aren't those assumptions? Would it be moral if you steal from someone, because you assume they have stolen something? (Or would you have to do case-by-case trials to determine who is the rightful owner of what? Would you want someone steal from you, based on assumptions?)]
Bonus Question Blocks:
A) (almost) all Questions in one Block, from Larken Rose „Government on Trial“
Is there any means by which any number of individuals can delegate to someone else, the moral right to do something which none of these individuals have the moral right to themselfes?
Do those who wield political power, have the moral rights to do things that other people don’t have the right to do? If so, from whom and how did they acquire such a right?
Is there any process, such as constitutions, voting or legislations, by which human beings can transform an immoral action into a moral action, without changing the action itself?
When lawmakers and lawenforcers use coersion and force in the name of government, do they bear the same responsibility that anyone else would for doing the same thing on their own?
When there is a conflict between an individuals own moral conscience and the commands of a political authority, is the individual morally obligated to do what he personally sees as wrong in order to obey the law?
B) 3 question quicky for short conversations
Can someone give another person a right that they don’t have themselves?
Does the government do things that regular people don’t have the right to do?
If someone can’t give a right they don’t have, how does the government get the right to do things that regular people can’t do?
Attachment 1: How do you become confident in knowing what is moral?
At first, it was difficult for me to indirectly assume (through this method), that I had the wisdom of the ages. It seemed very arrogant to claim that I knew what absolute morality is. However, if you think about it, anyone can easily derive it with logic:
What does it actually mean when an action is moral? Moral = right. Immoral = wrong. But right or wrong in relation to what? - In relation to whether it contributes to the well-being of the most beings possible, especially humans/ humanity.
By well-being, I mean health, wealth, joy of life, quality of life, minimization of suffering, etc.
Now you can simply examine all possible principles that lead closest to this ideal. The highest principle I have encountered so far is the NAP: the Non-Attacking Principle.
Attacking violence leads to suffering, devaluation, separation, unproductive conflict, etc. The absence of attacking violence rewards cooperation, communication, healthy competition, and thus creates value, which means well-being for the most beings possible.
So you can establish the formula:
Degree of collective moral action = Degree of collective freedom. (collective as in cumulative within the human species)
Where does freedom suddenly come from? Even the fewest Bitcoiners consciously reflect on what they actually want to be free FROM when they talk about freedom. This lack of clarity leads to misunderstandings with unaware people: "Free from rules? Free from boundaries? Free from trees and houses and birds?? Freedom bad!!"
When you look closely enough, every person will agree that they simply want freedom from attacking violence. That’s it.
And in what sentence can ALL forms of attacking violence be summarized and rejected? "You shall not steal." This sentence is the ultimate morality. Period.
(Whether a specific action was an instance of attacking violence or not, is a matter of interpretation on a case-by-case basis, but the principle of morality itself remains forever untouched. Solutions for bias minimized interpretation are a different topic.)
So, for those who, after such a conscious derivation, still claim that morality is relative, that there is no right and no wrong, I have no problem saying that I know the truth and they do not.
Knowledge is power, and no slave should possess knowledge. That is why we are led to believe that there is no right and wrong, that there is nothing to know.
The path to freeing your mind from slavery inevitably leads through giving yourself (via derivation) the permission... to know.
Attachment: How do I best learn the method?
Learning styles can vary for everyone; I will simply describe my own process.
The most important thing is to understand the content. Look at each question and explain out loud or in writing what insight the question leads to. And how does it lead to the end of slavery, aka the Bitcoin Standard, when a critical mass has this insight? What contradictory belief does the
question highlight? Also, examine the order of the questions and understand: How does one insight/conscious consideration lead to the next?
Chunking: Choose the block of questions that you like best and memorize only that block at first. You can also adjust the questions so that the formulations resonate better with you. Actors often learn their lines by repeating a sentence until they no longer need to look at it. Then they repeat the next one and then both together etc. Expect 10-30 repetitions per sentence.
Additionally, you can summarize each question in a bullet point or a single memory word and use that as a guide while reviewing.
You can also just start by memorizing the titles of the question blocks.
If you can't practice in real life right now or prefer to do dry runs first, think of tricky counter- questions or distractions and consider how to meaningfully steer back to the core questions/the core insight (Authority is an illusion).
You simply have to spend time with the question chapter over and over again, and think about it from all possible angles.
If you don't have time to sit down separately and are more of an audio learner, you can record the block you are currently learning as a memo (not on WhatsApp/Telegram of course) and listen to it while cooking, driving, etc. For example: (Question 1, pause to repeat) x3, (Question 2, pause) x3, etc. Or afterwards with the pattern: (Memory word 1, pause to repeat the question) x3, etc.
At a certain point, however, you should also go out into the real world and practice. It is often easier with strangers than with family. I would leave the professional environment.
You can also start an Orange Pill Mastery group with other trusted plebs from your meetups to share experiences and help each other with tricky objections/distractions. I got myself some recording equipment to record my conversations and share them in my local group.
I know this is a lot of work, but I prefer to fight this way in information warfare rather than being in a physical warzone or gulag. And in contrast, this process helps develop your character in a way that is useful for life.
Thank you, dear reader, for your actions. Thank you, dear Larken, for your brilliant thinking.
-
@ 4fe4a528:3ff6bf06
2024-10-03 12:46:25One of the best aspects of being into bitcoin is bitcoin’s ability to let me know what is going on in the macro world 24/7. Sure it doesn’t tell me that the number one terrorist — Lebanon's Hezbollah leader Sayyed Hassan Nasrallah — has been eliminated; but it does show me the shift from bear to bull sentiment. It is the great liquidity absorber! The 25% rise in bitcoin’s value might tell a lot of people it is time to sell, but for me it indicates it is time to buy bitcoin - the bull market has begun. Yes, we did buy more bitcoin last month and we even got C$3,000 bitcoin for free. Ask me about that next time you see me.
Personally, last week 4 people started inquiring from me how to buy bitcoin. So the bullish fever is reaching Canadians. I even got to explain why life is meant to get cheaper and of higher quality over time.
Thanks to being made in the image of God our creativity should allow us to do 10% less work per year— if . . . and if there are no wars. Having central planners lower interest rates by 0.5% and more M2 liquidity in the world system makes the divergent between the have and the have not’s more acute. I am not sure what category to put myself in. 1 Tim 6:8 “And having food and raiment let us be therewith content”. Read my https://amendt.substack.com/p/its-harvest-time-again if you want to get a more balanced approach to harvest time and food preparation from a biblical perspective. Sure, 25% increase in bitcoin’s value might seem like a lot, but you have to remember not everyone does their buying and selling via bitcoin. Some people like to use government mandated currencies. So, from a government perspective they have to increase the money supply at least 10% so the price stays the same and people don’t rebel. I price things in bitcoin. So, I sell my meat and potatoes at half the price I did last year and farm fresh eggs are only costing us 5000 sats / dozen. Life is great because on the Bitcoin Standard things get cheaper and cheaper.
If you read my social media post on NOSTR you will realize that I almost lost my life last week due to a trailer blow out, so I am getting more focused on the next life. Sorry for using more scripture in my monthly blog posts, but time is getting short and everyone is going to die. That is one area of thought I always found weird. Once I start talking about bitcoin and savings technology the conversation most often ends up being spiritual. I think I finally understand why - - People, thinking about their retirement, often realize intuitively there is life after death. Should we plan more for retirement or life after death?
I am here for you if you want to talk to me about the end of this life or the start of the next and of course saving in bitcoin. Most mornings I find myself talking https://hivetalk.org/join/bitcoin. I usually open the room at 14:00Z , but if you’re up before me at 8am MST go ahead and open the room and start talking. God Bless.
-
@ e97aaffa:2ebd765d
2024-10-03 11:22:08Antes de ver se é ou não muito poluente, é necessário compreender que consumir energia, nem sempre significa que é necessário produzir mais energia, consequentemente poluindo mais. Podemos consumir energias que existem em abundância, que atualmente estão a ser desperdiçadas, que não são aproveitadas por ninguém.
Vamos imaginar uma árvore que consome 1000 litros de água, com isso produz 1000 maçãs. Mas o agricultor apenas consegue vender 800 maçãs, as outras 200 maçãs vão acabar por apodrecer e vão parar ao lixo.
Não comer as 200 maçãs, não significa que vamos poupar 200 litros de água. A água já foi consumida pela árvore, é indiferente se as maçãs são ou não comidas. É claro que é mais sustentável que todas as maçãs sejam consumidas e também mais lucrativas para os agricultores.
Por esse motivo, a fruta que não é vendida para o consumo direto, o agricultor acaba por vender por preços muito inferiores para a indústria das bebidas, é uma medida totalmente sustentável.
É exatamente isto, que parte da mineração de Bitcoin faz, consome energia que existe por toda a parte, que não é consumida, a chamada energia ociosa ou desperdiçada. A energia ociosa, como as 200 maçãs, não representa mais poluição mas sim mais sustentabilidade. Já que a energia existe, vamos aproveitar para algo útil, em vez de a “jogar para o lixo”.
A energia ociosa está por toda a parte, locais onde existe excesso de produção, locais onde existem muitos recursos naturais, mas não existe consumo.
Estabilidade da rede
O crescimento da energia de origem Eólica e Solar criou um problema de estabilidade nas redes elétricas, devido à sua intermitência.
Quando a energia era essencialmente de origem fóssil, a energia era gerada consoante a necessidade do consumo. De dia colocava-se mais carvão nas caldeiras, à noite/madrugada teria que ser bem menos carvão.
Se de dia é consumido 100, é necessário produzir 101. Se de madrugada for 70, tem que ser produzido 71. Com o carvão era fácil estabilizar a rede elétrica, bastava controlar a quantidade de carvão que se colocava nas caldeiras.
Como as energia de origem Eólica e Solar, a geração de energia está condicionada às condições meteorológicas. Se for um dia com muito vento, o vento não pode ser desligado nem os aerogeradores podem ser desligados. É indiferente se existe ou não consumo, essa energia é gerada.
No caso da energia de origem hídrica, por norma a geração pode ser controlada, excepto quando a barragem(usina) está na capacidade máxima, nesse caso são obrigados a descarregar a água.
No gráfico é notório o descasamento entre a geração e o consumo, a geração foi muito superior ao consumo.
No mesmo dia, o preço da energia chegou a zero, não havia consumidores para tanta energia. Este excedente de energia pode ser utilizado pelos mineradores, é exatamente isto, o que está a acontecer no Texas, EUA. Este excedente que não seria utilizado e como é muito barato é consumido pela indústria do bitcoin. Quando não existe excedente, os mineradores são obrigados, por lei, a desligar as máquinas.
Com o crescimento das renováveis, o papel dos mineradores será cada vez mais essencial. Esta energia não é criada com o objeto da mineração, é um excedente que existe no mercado, logo não aumenta a poluição, é totalmente sustentável.
Novos recursos renováveis
A indústria de mineração está também aproveitando os recursos naturais e renováveis, que não são explorados por questões de viabilidade económica, permitindo ajudar as populações ao seu redor.
Em África ou em locais muito recônditos, as empresas de mineração estão a construir pequenas barragens(usinas) hidroeléctricas em localidades onde existem condições naturais, só que existe pouca população ao seu redor, como os consumos são baixos, esses projetos não são viáveis economicamente. A única alternativa para as populações, era consumir energia com origem não renováveis. Com a mineração, esses projetos tornam-se viáveis economicamente, uma parte da energia gerada é vendida à população e o restante é utilizado para minerar bitcoin. É o chamado Win Win, a população tem uma fonte de energia mais barata e renovável e a empresa de mineração tem lucros que permite financiar a construção das instalações e ter lucros.
Existem países com abundância de energia hídrica como os países nórdicos, Paraguai, Canadá ou o Reino do Butão. O Butão, é um caso curioso, como é um país com pouca população, mas com muita água, que permite ter uma elevada capacidade de produção energética. Mas só uma parte dessa capacidade é consumida, por isso, o governo está a utilizar esse excesso de energia para minerar bitcoin. Também existe o caso de El Salvador, que utiliza a energia termoelétrica, quase inesgotável, dos seus vulcões. Em ambos os casos 100% renováveis, com reduzidas ou nulas emissão de gases com efeito estufa.
Além de não ser poluente, a mineração é um incentivo para o desenvolvimento e para uma maior produção de energias renováveis.
Metano
Outra fonte de energia muito despercebida, é o metano. Todos nós temos aquela imagem dos poços de petróleo, com uma chaminé a queimar gás metano. Devido ao metano ser muito prejudicial para a camada do ozono, é preferível queimá-lo, do que libertá-lo em bruto.
Esta fonte de energia, simplesmente foi queimada durante anos, sem qualquer utilidade. Hoje em dia, a indústria do Bitcoin está aproveitando essa energia desperdiçada, utilizando o calor da queima para gerar energia elétrica e com ela, minerar Bitcoin.
Ou seja, com ou sem mineração, a poluição já existe, a mineração apenas aproveita o recurso, dá utilidade. Este processo não aumenta as emissões, pelo contrário, até reduz as emissões, é carbono negativo, mas isto é um assunto altamente complexo, fica para uma explicação mais tarde.
Estudos indicam que apenas uma parte do gás metano é queimado, devido ao seu custo e à escassa fiscalização, muitas explorações petrolíferas acabam por fraudar, libertando o metano diretamente, sem queimar.
Agora como a atividade é lucrativa, existe um incentivo para fazer o correto, sem fraudes. Isto vai permitir estimar, o valor mais aproximado do metano queimado, até agora esse valor era subestimado.
O metano não existe só na exploração petrolífera, também existe nas instalações de produção agrícola e em aterros de resíduos urbanos.
Conclusão
A indústria de mineração de bitcoin é extremamente exigente, o custo de energia é essencial, por isso procuram pelas energias mais baratas em todo o mundo. Hoje em dia, já não é viável economicamente para as mineradoras, a utilização de energia com origem fóssil.
Agora os mineradores procuram por energias ociosas/excedentes, renováveis e apostam na produção própria.
A ideia de que a mineração de bitcoin é muito poluente, não corresponde à verdade.
-
@ 0e501ec7:de5ef3a4
2024-10-03 09:54:14Dit is een eerste poging om een post te creëeren die op de oracolo html-blog verschijnt. Ik snap helemaal niet zo goed hoe dit allemaal werkt, maar het lijkt wel spannend. De blog werkt op basis van een htmlbestandje, dat je zou kunnen hosten via github. ofzo. Waarom zo en niet op een andere manier? Ik vind nostr wel cool, omdat het helemaal gedecentraliseerd is en zonder groot bedrijf. Het wordt gebouwd door een heleboel geëngageerde developpers, en is ook open-source. Joepie! Misschien is het gewoon eens iets anders dat ik wil uitproberen, dat kan ook. Allesinds, ik voel er (nog) niet de enorme weerstand tegen die ik wel voel bij alle meta-dingetjes zoals facebook enz. Als dit werkt gebruik ik het misschien wel als blog tijdens onze fietsreis, wie weet. Ah en nog iets, in navolging van de 100rabbits programeur die op een zeilboot woont: kleine apps die doen wat ze moeten doen om de computer minder te belasten en energie te besparen, dat is helemaal cool en duurzaam en heeft off-grid potentieel. (Maar daar heb ik dan wel weer een bedenking bij: nostr is wel wat verbonden met bitcoin, en die heeft niet zo een energie-zuinig imago.)
-
@ 3ffac3a6:2d656657
2024-10-03 04:24:22Quando eu era criança, na casa da minha avó, tinha um quadro que era assombrado. Era uma ancestral distante, ou parenta antiga, que tocava harpa durante a noite. Na verdade, o quadro escondia um encanamento ou tubo de ventilação, não sei bem, que estralava com a dilatação durante a noite. Os estralos abafados se confundiam com um toque de harpa desengonçado. Não é que nós não soubéssemos. Todo mundo sabia o que causava os ruídos, mas isso não impedia o folclore da família de perpetuar a ideia da trisavó, ou seja, lá o que era, saindo do quadro e tocando a harpa que ficava na sala de visitas. Aliás, a harpa que morava na sala nunca tinha sido dela, e ela provavelmente nem sabia tocar. Mas nada disso impedia o folclore de proliferar. E os quadros assombrados não eram exclusividade da minha família. Cada casa tinha o seu. Nem sempre era um cano velho, mas eles sempre estavam lá, seja seguindo com os olhos quem passava, ou projetando sombras durante a noite.
Também quando nós, pequenos, coçávamos os olhos de sono, sempre tinha uma avó ou tia para afirmar: é o João Pestana que jogou um grãozinho de areia nos seus olhos para dizer que é hora de dormir. E claro sabíamos que não havia nenhum João Pestana, mas ainda assim procurávamos avidamente por ele.
Mas meus preferidos eram os sacis. Tinha vários. Quintal grande, com muita terra, dava pra ver redemoinhos sempre. Mesmo fora da casa, na cidade, tínhamos muitos sacis. Eles batiam as janelas, derrubavam as roupas do varal, atrapalhavam nossas brincadeiras. Eram mesmo uns malandros. Nunca tentamos pegar os sacis. Não eram sacis de monteiro lobato que nos obedeciam se roubássemos o gorro ou que pudéssemos prender em uma garrafa com uma cruz feita de carvão na rolha. Eu até fiz isso uma vez, mas todo mundo riu de mim: os nossos sacis não eram sacis de livro. Eles só brincavam no quintal, e faziam as travessuras deles, dentro de seus rodamoinhos.
Até hoje os rodamoinhos me impressionam. Quando teve um tornado aqui em Brasília, uns anos atrás, que destruiu vários carros no estacionamento do aeroporto, eu via de longe e imaginava o tamanho do saci que pilotava aquilo ali.
Algumas lendas mais antigas não tinham lugar na cidade grande, é verdade. A falta de um rio ou mar não deixava lugar pras sereias e botos. E a falta dos fogos fátuos nos cemitérios modernos nos tirava as mulas sem cabeça. Mas o folclore não se dá por rogado e cria suas novas lendas. Nosso cemitério do Bonfim ganhou uma loira, que fazia o papel sedutor da sereia e assombrava nosso cemitério. Já o nosso boto veio bem mais tarde, quando já era adolescente, na forma de um capeta que seduzia as mulheres nas quadras de forró ou funk da avenida Vilarinho. Não podia tirar o chapéu, não por causa do furo na cabeça, mas dos chifres, que apareceriam.
Esse mundo misto de fantasia e realidade ajudava a gente a entender o mundo. Sabíamos bem o que era lenda e o que era realidade, mas as lendas nos traziam um conforto extra praquilo que ainda não conhecíamos por completo. Era bom ter um saci pra “culpar” pela bagunça no quintal. Arrumávamos aquilo com mais gosto e vontade. Como dizem os hispanofônicos:
Yo no credo en brujas, pero que las hay, hay!
Mas o mundo cresceu muito rápido. As lendas que antes cabiam não cabem mais, e as loiras do Bonfim e capetas da Vilarinho não conseguem suplantar a velocidade da internet. Eu ainda vejo bruxas e sacis por aí, mas acho que sou dos poucos. A maioria nem repara na existência deles, e somente ri quando reparo. Mesmo as crianças, não tem um saci na internet ou um João Pestana que saia da TV. (Talvez uma Samara, dizendo que temos 7 dias? só se for por WhatsApp, porque “áudio? deus me livre!”). Não sei se essa falta de bruxas e sacis é que abre o caminho para acreditarmos em outras lendas, que ao invés de nos acalmar dentro de um mundo inexplicável, nos aterrorizam e nos fazem temer a verdade. Cada um tem a sua: de cloroquina a 5g, de GMO a vacinas, sempre temos uma bruxa à solta no nosso WhatsApp. Precisamos de novos sacis pra arrumarem (ou bagunçarem?) a casa e tomar o lugar dessas outras bruxas, mais assustadoras e daninhas, do mundo moderno!
-
@ 3ffac3a6:2d656657
2024-10-03 03:26:22(publicado originalmente em: https://blog.girino.org/2024/05/31/transformando-seu-raspberry-pi-em-um-roteador-wi-fi-com-rede-tor/)
Você sabia que pode transformar um Raspberry Pi ocioso em casa em um roteador Wi-Fi conectado à rede Tor? Neste tutorial, vamos mostrar como fazer isso passo a passo.
Eu primeiro procurei pela internet por tutoriais para montar esse roteador Tor, porque já tinha feito um no passado. Infelizmente, os tutoriais que encontrei estavam todos ultrapassados, de quando o Raspberry Pi OS não utilizava ainda o NetworkManager. Depois de penar por um tempo e conseguir um resultado satisfatório, percebi que com um bom tutorial, não levaria mais do que 10 minutos para montar o roteador. Então resolvi deixar isso documentado, na forma de um blog post, para que pessoas do futuro que tenham a mesma necessidade não passem pelo mesmo aperto que eu.
Pré-requisitos:
- Raspberry Pi com Raspberry Pi OS instalado.
- Conexão Wi-Fi configurada.
Passo 1: Configurando o Access Point
Primeiro, vamos configurar a interface Wi-Fi do Raspberry Pi como um ponto de acesso usando o Network Manager. Execute os seguintes comandos no terminal:
sudo nmcli con add con-name hotspot ifname wlan0 type wifi ssid "TOR-WIFI" sudo nmcli con modify hotspot wifi-sec.key-mgmt wpa-psk sudo nmcli con modify hotspot wifi-sec.psk "senha123" sudo nmcli con modify hotspot 802-11-wireless.mode ap 802-11-wireless.band bg ipv4.method shared
Certifique-se de alterar “senha123” para uma senha forte e segura. Esta será a senha para sua rede Wi-Fi Tor.Passo 2: Configurando o Tor
Em seguida, vamos configurar o Tor. Primeiro, instale o Tor usando o seguinte comando:
sudo apt-get install tor
Em seguida, adicione as seguintes linhas ao arquivo
/etc/tor/torrc
, substituindo o endereço IP da interface Wi-Fi se necessário:Log notice file /var/log/tor/notices.log VirtualAddrNetwork 10.192.0.0/10 AutomapHostsSuffixes .onion,.exit AutomapHostsOnResolve 1 TransPort 10.42.0.1:9040 DNSPort 10.42.0.1:53
Passo 3: Configurando as Regras do Iptables
Por último, configure as regras no iptables para redirecionar o tráfego. Execute os seguintes comandos:
sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22 sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports 53 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT --to-ports 9040
Conclusão
Com estes passos simples, você transformou seu Raspberry Pi em um roteador Wi-Fi conectado à rede Tor. Agora você pode navegar com mais segurança e privacidade. Lembre-se sempre de atualizar regularmente seu sistema e de tomar medidas adicionais de segurança conforme necessário.
Para mais detalhes e informações sobre este tutorial, consulte as fontes abaixo:
- RaspberryTips – Configuração de Ponto de Acesso
- Miloserdov – Configurando o Tor no Raspberry Pi
- Debuntu – Redirecionando Tráfego de Rede com Iptables
- How to Raspberry Pi – Script de Instalação do Tor
Espero que este tutorial seja útil para você. Deixe-nos saber nos comentários se tiver alguma dúvida ou feedback!
-
@ a012dc82:6458a70d
2024-10-03 02:36:45Table Of Content
-
Protection against political instability
-
Access to global markets
-
Tax optimization
-
Increased privacy
-
Freedom of movement
-
Conclusion
-
FAQ
Bitcoin has become a symbol of freedom and sovereignty for many who are tired of the restrictions placed upon them by governments and traditional financial institutions. However, as the world becomes increasingly globalized, it is becoming more apparent that Bitcoin alone may not be enough to guarantee true financial freedom. In this article, we explore the reasons why Bitcoiners need second passports for true freedom, and the benefits that come with having multiple citizenships.
Protection against political instability
Political instability is a major concern for many Bitcoiners who are wary of governments and their potential to impose restrictions on the use of cryptocurrencies. Having a second passport can provide a valuable escape route in the event of political turmoil, allowing Bitcoiners to move their assets and themselves to a safer jurisdiction. This is particularly important for those who have invested heavily in Bitcoin and other cryptocurrencies, as their wealth may be at risk if their home country experiences economic or political instability.
Access to global markets
Bitcoin is a global currency that can be used to transact with anyone, anywhere in the world. However, some countries have more favorable regulatory environments for Bitcoin and other cryptocurrencies than others. By obtaining a second passport, Bitcoiners can gain access to these markets and take advantage of the opportunities they offer. This can be particularly beneficial for those who are looking to invest in emerging markets, which often have less developed regulatory frameworks for cryptocurrencies.
Tax optimization
Many countries impose high taxes on Bitcoin and other cryptocurrencies, making it difficult for investors to maximize their profits. By obtaining a second passport, Bitcoiners can take advantage of more favorable tax regimes in other countries, allowing them to keep more of their earnings. This can be particularly beneficial for those who are looking to invest in cryptocurrencies as a long-term wealth-building strategy.
Increased privacy
Bitcoin is often touted as a privacy-preserving currency, but in reality, it can be difficult to maintain anonymity when transacting with cryptocurrencies. Governments and financial institutions are becoming increasingly sophisticated in their ability to track Bitcoin transactions, and many countries now require exchanges to collect personal information from their users. By obtaining a second passport, Bitcoiners can open accounts with exchanges in other countries, providing them with increased privacy and anonymity when transacting with cryptocurrencies.
Freedom of movement
Perhaps the most significant benefit of having a second passport is the freedom of movement it provides. With a second passport, Bitcoiners can travel freely to other countries without the restrictions imposed by their home country. This can be particularly valuable for those who are looking to diversify their investments or explore new business opportunities overseas. Additionally, having a second passport can provide a valuable escape route in the event of civil unrest or other emergencies.
Conclusion
Bitcoiners who are serious about achieving true financial freedom should consider obtaining a second passport. By doing so, they can protect themselves against political instability, gain access to global markets, optimize their taxes, increase their privacy, and enjoy the freedom of movement that comes with having multiple citizenships. While obtaining a second passport can be a time-consuming and costly process, the benefits it provides are well worth the investment.
FAQ
What is a second passport? A second passport is an additional travel document that provides an individual with the right to enter and exit a country.
Why do Bitcoiners need a second passport? Bitcoiners need a second passport to protect themselves against political instability, gain access to global markets, optimize their taxes, increase their privacy, and enjoy the freedom of movement that comes with having multiple citizenships.
How can I obtain a second passport? There are several ways to obtain a second passport, including through investment, marriage, and ancestry.
Is it legal to have a second passport? Yes, it is legal to have a second passport. Many countries offer citizenship by investment programs that allow individuals to obtain a second passport.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 6ff0b3a6:ca85496b
2024-10-03 02:09:04Chef's notes
Carnivore or ketogenic diet need the right protein at home and anywhere: this grass fed and finished beef chips are dry and easy to enjoy anywhere
Details
- ⏲️ Prep time: 10 minutes
- 🍳 Cook time: 6 to 7 hours
Ingredients
- Grass fed and finished hotpot/veneer/sluces 1 to 1.5mm thick
- For dry meat use Bnis round slices for hotpot and with more fat use brisket slices
Directions
- Dry heat as long as possible as low temperature as possible
- I dry for 6-7 hours @55 deg cel =130 deg F.
- At the same time you can also prepare your carpaccio plate and let them freeze in the freezer or on the fridge as you prefer…
- After 7 hours, place into glass recipient or surround airy food grade rope to make a unit and store on the fridge
- Salt can be added before the drying or after
-
@ 08288690:77f58eba
2024-10-02 23:14:22Start Smiling!
-
@ a2eddb26:e2868a80
2024-10-02 20:34:42The concept of FITS—Financially Independent, Time Sovereign—offers a refreshing alternative to the traditional FIRE (Financially Independent, Retire Early) movement. While both approaches aim to escape the "rat race," FITS redefines the pursuit of financial independence through the lens of bitcoin, focusing on sovereignty over one's time. Here are the 10 core principles that guide the FITS strategy, derived from its unique perspective on wealth, work, and life.
The 10 Rules of FITS
1. Primary Goal: Time Sovereignty
- Rule: Prioritize the freedom to control your own time above all else.
Unlike FIRE, which centers around early retirement, FITS aims for complete time sovereignty. This means the ability to spend your time as you see fit, without being tied to traditional employment or external demands.
2. Core Strategy: Bitcoin Accumulation
- Rule: Accumulate bitcoin as your primary form of wealth.
FITS advocates for bitcoin as the cornerstone of wealth accumulation, viewing it as a superior asset due to its deflationary nature and resistance to inflation. This strategy contrasts with the diversified investments typical in FIRE.
3. Wealth Measurement: Bitcoin
- Rule: Measure your wealth in bitcoin, not fiat currency.
While FIRE followers often focus on growing wealth in fiat terms, FITS emphasizes the importance of bitcoin as the ultimate store of value. In a FITS framework, wealth is measured in sats (satoshis), the smallest unit of bitcoin.
4. Risk Management: 1 BTC = 1 BTC
- Rule: Embrace bitcoin’s fixed supply as your primary risk management strategy.
FITS relies on the intrinsic value of bitcoin's fixed supply—21 million coins—rather than traditional diversification to manage risk. The principle "1 BTC = 1 BTC" underscores the belief in bitcoin’s long-term value preservation.
5. Time Perspective: Low Time Preference
- Rule: Adopt a low time preference, focusing on long-term gains.
In the FITS philosophy, the concept of low time preference is central. This means prioritizing long-term benefits over short-term gratification, mirroring the "time in the market" approach but within the context of accumulating bitcoin.
6. Store of Value: Bitcoin
- Rule: Use bitcoin as your primary store of value.
Unlike FIRE, which diversifies across global equities and other assets, FITS singles out bitcoin as the most reliable store of value. This is due to its deflationary nature and increasing global adoption.
7. Work Motivation: Sovereignty Building
- Rule: Work to build your personal sovereignty, not just for financial necessity.
FITS redefines work as a means to build personal sovereignty. While FIRE views work primarily as a way to accumulate financial resources, FITS encourages individuals to work on things that align with their values and long-term goals.
8. Economic Alignment: Bitcoin Standard
- Rule: Align your financial strategy with the principles of a bitcoin standard.
FITS advocates for a financial strategy that operates outside the traditional fiat system, aligning instead with the principles of a bitcoin standard. This means reducing reliance on fiat currencies and embracing the decentralized nature of bitcoin.
9. Market Volatility: Embrace It
- Rule: Embrace bitcoin's volatility as a necessary aspect of its growth.
FITS encourages embracing market volatility as an inherent part of bitcoin's growth journey. Unlike FIRE, which seeks to minimize risk, FITS views volatility as an opportunity for long-term gains.
10. Lifestyle Adjustment: Stack Sats, Stack Time
- Rule: Focus on stacking sats (satoshis) as a means of reclaiming time sovereignty.
The FITS approach to lifestyle adjustment is encapsulated in the phrase "Stack Sats, Stack Time." This means that by accumulating bitcoin, you're not just building wealth—you're also securing more control over your future, reclaiming your most valuable resource: time.
Comparing FITS and FIRE
FITS - Financial Independence, Time Sovereignty - is a wealth accumulation strategy that aims to obtain time sovereignty. At first sight, it seems similar to the FIRE concept popularized for a while. The following table compares the two head-on to show there are fundamental differences beyond the first glance.
| Aspect | FIRE | FITS | | --- | --- | --- | | Primary goal | Early retirement | Time sovereignty | | Core strategy | Diversified investment | Bitcoin accumulation | | Wealth measurement | Fiat currency | Bitcoin | | Risk management | Diversification | 1 BTC = 1 BTC | | Time perspective | Long-term planning | Low time preference | | Store of value | Global equities | Bitcoin | | Work motivation | Financial necessity | Sovereignty building | | Economic alignment | Fiat system | Bitcoin standard | | Market volatility | Minimized | Embraced |
Conclusion
FITS represents a paradigm shift in the pursuit of financial independence. By focusing on bitcoin as the primary vehicle for wealth accumulation and emphasizing time sovereignty, FITS offers a strategy that goes beyond early retirement. It’s about reclaiming control over your time and aligning your financial practices with the principles of a bitcoin standard.
As you follow these 10 rules, you'll find yourself not just financially independent, but truly sovereign over your most valuable asset—your time.
More information - A concise introduction: Introducing FITS: A Path to Time Sovereignty - The "Founding Note": The New “FIRE” for Bitcoiners: FITS (Financial Independence, Time Sovereignty) - Website: https://bitcoin.fits.money
-
@ bd32f268:22b33966
2024-10-02 17:28:12A escolha de algo implica abdicar de uma outra coisa. Quando investimos num determinado item vamos ter custos associados a essa decisão, no entanto a melhor forma de pensar nesses custos não será apenas dinheiro que possamos estar a investir mas em todas as possibilidades de que abdicamos para que possamos investir nesse item.
Suponhamos o seguinte cenário, um milionário decide dar uma esmola a um mendigo no valor de 10€, nesse mesmo dia um pobre passa no mesmo local onde está o mendigo e tendo apenas 10 € na carteira decide dar tudo ao mendigo. Apesar de em termos nominais se tratar da mesma quantia facilmente percebemos que o custo de oportunidade é significativamente diferente para o pobre e para o milionário. Esta aferição do custo de oportunidade superior coloca-nos interessantes questões no que diz respeito às razões particulares que levaram a pessoa a tomar a decisão. É lógico esperar que aquele que incorre no maior custo de oportunidade tem uma forte razão para tomar determinada decisão.
Importante também é esta ideia de que priorizamos umas coisas em detrimento de outras, o pobre pode ter ficado sem almoço ao dar todo o dinheiro que lhe restava, caso fosse assim ele de facto priorizou o donativo ao alimentar-se naquela circunstância.
Quando temos 100€ e temos de escolher entre dois produtos de igual preço (100€ cada um), em condições normais vamos escolher o mais importante para nós, isto é o mais valioso. Estas decisões acontecem partindo do pressuposto que o nosso objetivo é maximizar o valor (aqui entendido subjetivamente). Este tipo de decisões têm ainda um outro fator chave, determinante na priorização das decisões: o tempo.
Sendo um recurso escasso, o tempo cria um incentivo natural para a tomada de decisão dado que não podemos diferir a decisão eternamente. Pensando no exemplo concreto da escolha entre dos produtos referidos sabemos que os produtos não estarão sempre disponíveis, dado que a loja pode fechar e além disso a disponibilidade dos produtos poderá estar condicionada caso o produto seja arrebatado por outra pessoa. Este aspecto implica na nossa decisão na medida em que, quando conscientes disto, temos que tomar uma decisão.
Os estoicos e os religiosos repetem muitas vezes a expressão, memento mori, que significa: “lembra-te que morrerás”. Esta frase pungente serve como um despertador existencial, que nos recorda que este tempo acabará. O facto de lembrarmos da morte acorda-nos para aquilo que devemos priorizar, algo frequente ver-se por exemplo em pessoas que vivem situações traumáticas. Quando ultrapassadas as situações traumáticas, o resultado muitas vezes orienta as pessoas para uma redefinição das prioridades de vida, chamamos a isto o crescimento pós-traumático.
> “Nos ossos que aqui estamos pelos vossos esperamos” Inscrição numa das portas da Igreja de São Francisco em Évora (Capela dos ossos)
Além deste aspeto o tempo influi também de numa outra questão, na preferência temporal. Este conceito diz respeito à nossa capacidade ou incapacidade em diferir a nossa gratificação, ou seja, se somos propensos à gratificação imediata dos nossos desejos ou se sacrificamos o presente com o intuito de obter uma recompensa maior no futuro. Este conceito ficou bem ilustrado no famoso teste marshmallow em que um grupo de crianças escolhidas por psicólogos tinham de escolher entre comer um marshmallow no imediato, ou esperar cinco minutos numa sala, tendo o marshmallow à sua frente sem o comer e assim receber o segundo.
No caso das crianças que esperaram podemos concluir uma preferência temporal baixa, ao passo que os que decidiram comer de imediato o marshmallow revelam uma elevada preferência temporal. Para concluir esta ideia de que a preferência temporal influencia na toma de decisão diga-se, as crianças com mais baixa preferência temporal revelam: melhores competências sociais, melhor resposta ao stress, menor probabilidade de obesidade; tendo sido isto concluído em estudos feitos à posteriori neste grupo.
Olhando para estes exemplos podemos ver o quão determinantes estas questões são na forma como tomamos as decisões e estruturamos a nossa hierarquia de valor para que possamos aferir de forma mais exata qual a estratégia que nos permite maximizar este valor. Daqui penso que podemos facilmente perceber que a preferência temporal baixa e o custo de oportunidade elevado são marcadores importantes de que nos podemos estar a mover mais em direção a algo que valorizamos e é importante para nós. Atrevo-me a dizer que se não arriscamos nada, talvez aquilo que temos entre mãos não seja assim tão valioso. A maximização do risco é também a maximização do benefício, contudo isto deve sempre ser temperado pela baixa preferência temporal porque a decisão deve sustentar-se ao teste do tempo, idealmente ser algo que resiste mais à erosão que o tempo impõe àquilo que foi objeto da nossa decisão.
Estes aspetos podem estar presentes quer nas decisões mais triviais como referia, decisões de consumo de bens mas também estão presentes noutras decisões como por exemplo: que tipo de relações procuramos com os outros, se mantemos ou não uma prática religiosa, se somos capazes ou não de negar as nossas vontades e impor a disciplina de procurar a excelência nas virtudes. Tudo isto será influenciado por estes aspetos e sendo conscientes destes mecanismos podemos então traçar um perfil mais ajustado à maximização do valor, não só no presente como no futuro.
-
@ 17538dc2:71ed77c4
2024-10-02 16:58:42a practical intro to contributing to FOSS for product people, and other non-devs
So you want to contribute to FOSS, but don’t know where to start. There are many paths to FOSS, but you must find your own. Here’s some advice based on personal experience to help you get started.
0. Find your motivation
FOSS requires a lot of giving, and better aligns with those that are missionaries, as opposed to the mercenaries. Perhaps you are unfulfilled in your fiat job, maybe you are currently unemployed, or perhaps you are excited about a particular bitcoin project. Why you’re exploring contributing to FOSS, is a question that only you can answer.
Are you a missionary?
1. Discover what excites you
So you’ve found motivation and have a list of various FOSS projects you could contribute to. This is the equivalent of the “I need a job” stage and you’re figuring out where to apply. It’s time to narrow it down.
What are you excited about? A multi-year pilgrimage of learning how to contribute to Bitcoin Core? A lightning wallet, perhaps? Free speech Nostr? A hardware signing device? Or maybe finding a FOSS projects that is not “Bitcoin” in name, but happens to support Bitcoin, and Lightning.
A great first step is to take some time and explore the Bitcoin Design Community (https://bitcoin.design/) to discover FOSS projects.
Are you excited anon?
2. Identify the skills you have or want to develop
Chances are that if you follow the Bitcoin Product Community, you’re skills are in Product Management, Product Marketing, and/or Project Management. But contributing to a bitcoin project requires contributors with skills of many backgrounds such as marketing, documentation, community building, and more.
What’s important to know is that most FOSS teams start with a motivated developer, who then may attract other devs. But many of them may not advertise that they need non-developer help such as a PM.
Therein lies the opportunity for you as an eager bitcoin contributor. See what the needs of a project are and see if you can fill in those gaps with your skills. It may be as simple as coordinating meetings for the team. But doing the “dirty work”, or the work no one else wants to do, is exactly the way you can make an immediate impact to a FOSS project. In fact, this is why members of the Bitcoin Product Community affectionately refer to product managers as “janitors”!
3. Make a list of projects
Now that you have narrowed down your FOSS search, it is time to start building a list of, and evaluating various FOSS products. Some questions you can ask yourself:
Is the project active? Is it a new project? How many team members are there? How many are devs? Is there already a PM? Is there a need for multiple PMs? Is there designer participation? What is the pace of development? Is there enough development activity for this to satisfy your want to contribute? Is there opportunity for a PM?
Github is the defacto standard for FOSS products. Check the activity. Read up on issues. See who is contributing PRs, and creating issues. Check if there is a Github Project instance.
It’s OK, and best for you to check out out multiple FOSS projects concurrently to see which team is the best fit for both parties.
4. Use the thing(s)!
Another thing you can do to help you choose a project is to use the thing! Download the OS. Run the software. Use it.
As you’re interacting with the product, some things you can ask yourself are:
What do you love about the product? What can be improved? Are there bugs?
Jot down your notes. Take screenshots. Do screen recordings. Document your experience. Create a video onboarding walkthrough, or a feature tutorial. What you are actually doing is documentation and this will be useful for the project, even if you don’t decide to actively contribute.
As you use the thing, take note of how you’re reacting to it. Are you getting more or less excited? Are you more or less confident in contributing to the project?
5. Find out where the team works
Another factor to consider is to figure out where the team works.
By now you have already explored their github to collect your FOSS intelligence. Now check nostr, twitter, telegram, or whatever other comms tools the team might be using. Some teams may have calls, and call recordings. Consider listening in to a recording, and/or joining a call to check the team dynamics.
As you do, assess whether you might be a good culture fit. Also see where there might be some gaps in their workflow that you can help improve.
6. Start small
Once you found a project that interests and excites you enough. It’s time to roll up your sleeves and get involved by starting small.
One easy place to start is to go through the github issues list. Some examples of issues in dev heavy teams are e extremely technical bug reports. For FOSS products with an active user base, there might be “customer” centric feature requests.
Start by logging the bug(s) you found. Examine issues, and fill in the blanks if there are unclearly defined reports & requests.
You don’t have to ask for permission to contribute. That said, evaluate team dynamics and who owns what role so you are not stepping on anyone’s toes. You are there to help.
Also take note of how your help is received. It may take time for you to build up your credibility. Don’t throw in the towel on the first week. Keep finding ways to add value.
7. Show up consistently
Keep contributing in small things day in and day out. As you do so, communicate with the team to ramp up your learning, and also start building rapport, and your reputation. You may not have time or opportunity to contribute full-time. With the state of asynchronous communication tools in 2023, you can flexibly contribute when you have time. An exception to the asynchronous communication may be team meetings.
As you continue to show up consistently, you will build up your FOSS proof-of-work, and reputation. This will show FOSS devs, and contributors that you bring value.
8. Find and meet the “customer”
Find, and interact with the project’s users a.k.a “customers”. What do they care about? What are their pain points? What needs are customers using the product for? Become the “voice of the customer” to the dev heavy team.
Is there a conference where your team is presenting, and customers present? These are invaluable opportunities to observe the customer’s behavior, and also to help answer questions, and troubleshoot on the spot.
9. Increase your involvement
After some time starting small and working on bugs, you may eventually find yourself submitting feature requests. Maybe there is an opportunity to create user flows, or mockups. As you consistently contribute, continue seeking more responsibility.
Maybe you offer to facilitate and lead the next team call. Maybe you try creating a roadmap and backlog from scratch. Maybe you host a product & design thinking session. Maybe you will level up and learn how to check out a dev’s PR in a yet-to-released branch.
No matter what you do, be sure to always bring value to the project.
Testing an unreleased Damus branch checked out on XCode
10. Prune, Commit, Repeat
Congratulations! By now you’ve been doing a “trial run” with several projects. It’s time to focus and choose one(s) that you can commit to.
As you contribute to the project on an ongoing basis, continuously reevaluate if there is opportunity for you to increase your contributions. If you feel that you’ve maxed that out, it may be time to look for a different FOSS product to contribute to. Perhaps a complementary product to your initial one.
As you embark on this journey, it can be exhilarating at times and in other times thankless. To find a community of peers, and perhaps a mentor check in with the Bitcoin Product Community Discord, and introduce yourself. The beauty of open source is people are willing to help FOSS products, and to answer your questions.
https://youtu.be/ZUgQPR6ecuo “FOSS is the way” - Rockstar dev, @ Advancing Bitcoin Conference London 2023. The author thanks Rockstar for inspiration, and guidance through my FOSS journey.
As you continue to sweep the FOSS floors with your product mop, remember that you are contributing to the mission that you believe in. You are working in the open, with even less authority than a PM at a company might have, and as a result leveling up. You build up your reputation in FOSS, and you show others your capabilities in the FOSS world (and also prospective employers, and co-founders) by doing.
Hopefully this helps you get started. Reach out to elsat on nostr if you have questions about the FOSS journey, and join the Bitcoin Product Community Discord.
-
@ de75eb1d:710c3014
2024-10-02 15:31:57Chef's notes
A tangy, crunchy mustard pickle for cheese sandwiches that can be made with a range of seasonal veg - especially good for preserving homegrown 'wonky' produce as everything gets chopped small and hidden in the bright yellow sauce!
Details
- ⏲️ Prep time: 20 mins + overnight
- 🍳 Cook time: 20 mins
- 🍽️ Servings: Makes approx 2kg (x7 280g jars)
Ingredients
- 500g Cauliflower
- 150g Onion
- 1kg Mixed Vegetables (such as green beans, carrot, courgette, beetroot, radish)
- 750ml White Vinegar
- 1tbsp Mustard Seeds
- 50g Mustard Powder (or 200g Jar English Mustard)
- 1tbsp Turmeric Powder
- 200g Sugar or Honey
- 2tbsp Cornflour
- 1/2tbsp Crushed Dried Chilli (optional)
Directions
- Dice all the vegetables into small bite sized pieces, cover with the salt and leave overnight
- Rinse thoroughly to remove the salt and gently squeeze out as much water as possible
- To make the sauce mix all the other ingredients with a small amount of vinegar, stir into the vegetables then top-up with the rest of the vinegar
- Briefly cook the mixture until the vegetables are just soft, approx 20 mins
- Transfer whilst hot into sterilised jars, leave to mature for 6 weeks before opening
-
@ 6bae33c8:607272e8
2024-10-02 13:22:13I went 2-2-1 last week, but what a job I did guessing the lines! I’ve never been so spot on. Unfortunately, I didn’t pick the Lions or Bucs in the actual contest.
I haven’t looked at the lines yet this week, but just some thoughts on the slate:
Bucs at Falcons — maybe a pick ‘em. Slight Falcons lean at home during the short week, but I won’t use it.
Jets vs Vikings (London game) — maybe Vikings -2.5. Would consider buying low on the Jets, but the Vikings are good.
Panthers at Bears — maybe Panthers +2.5. If anything I’d take the Panthers, but probably stay away.
Ravens at Bengals — I’ll say Ravens -2.5. Probably a good buy-low on Cincy, but it’s a hold your nose if you do it. I might.
Bills at Texans — Houston’s offensive line is terrible, giving up pressure and generating so many penalties it’s unwatchable. I’ll say pick ‘em and go Texans, but probably a stay-away as the Bills are a buy-low
Colts at Jaguars — I’ll say Colts +1.5 and take the Jaguars. Trevor Lawrence is bad, but this is a must-win.
Dolphins at Pats — Two totally destroyed teams. Who cares about this line, stay away.
Browns at Indigenous Peoples — Imagine this will be around 5.5, and you got to take the Browns out of principle because it’s so contrarian. No other way to massage it.
Raiders at Broncos — The Broncos defense might be good. I’d feel confident in the Raiders if Maxx Crosby were playing, but that’s up in the air. I’ll say pick ‘em.
Cardinals at 49ers — Maybe 6.5. I like the Cardinals as a buy-low, but they’ve been frustrating the last couple games.
Packers at Rams — I’ll say Packers minus 3. The Rams are the buy-low, but the Packers are actually good.
Giants at Seahawks — Maybe Seattle minus 6. The Giants aren’t that bad, but Dimes is still a liability. Malik Nabers (concussion) could be cleared too due to the 10-day break.
Cowboys at Steelers — I’ll say pick ‘em. I kind of like Dallas here, but they’ll be missing Micah Parsons, so maybe stay away.
Saints at Chiefs — The Chiefs are so annoying. Maybe Saints plus 5.5. I might take the Saints.
-
@ 6bae33c8:607272e8
2024-10-02 13:21:14The baseball regular season ended this week and with it my lovingly-drafted, painstakingly managed fantasy baseball teams.
Here are the results:
As you can see, like last year, only one of the four cashed. Now that isn’t so bad considering there are three 12-team leagues, two of which cash, and one 15-teamer, three of which cash. That means 9 in 51 cash which is about 1 in 5.5. And I had 1 in 4 these last two years, though both were second place cashes, not wins. Basically, 2023-2024 has been roughly at par, though this year I lost money because the cash wasn’t in the $1750 Main Event.
Okay, let’s take a brief look at the teams.
The Jack Kitchen team started off with what I thought was a windfall with Corbin Caroll at 1.8, seemed like a disaster and turned out to be a par (but for the batting average.) That team I drafted in early February without looking at any ADP, and it showed in the middle rounds with scrubs like Josh Lowe and Jordan Walker at 5.8 and 7.8, respectively. The early rounds were fine, but none of them were big wins, and missing badly in the middle was too much to overcome.
The Main Event, managed by Dusty Wagner, started off okay with Trea Turner at 1.13 and Yordan Alvarez at 2.3, but Shohei Ohtani was available when I took Alvarez, and even though I knew MLB wasn’t going to lift a finger re the betting scandal, I foolishly worried Ohtani might be affected by it. For a while I could live with myself by remembering I got Marcel Ozuna in Round 13 as my DH, something I obviously would not have done had I taken Ohtani, but given the all-time fantasy year Ohtani put up, Ozuna-Alvarez over two roster spots is not close to having Ohtani in one.
Still, my top-four picks (Corey Seager, Zac Gallen) were fine, and where this one went off the rails was the pitching behind Gallen. Paul Sewald started hurt, then imploded, Shane Bieber started great, then tore a UCL after two starts, Yu Darvish missed most of the year, and not even Dusty could save this staff. Accordingly we finished third in hitting points with 54, and tied for last in pitching with 19. If there’s any consolation, even Ohtani wouldn’t have saved this team unless he could pitch.
The Alex Puma team just didn’t have enough juice to overcome Fernando Tatis at 1.9 and the injury to Yoshinobu Yamamoto at 3.9. Bryce Harper in the second round was fine, but you need some Ohtanis, Aaron Judges or Bobby Witts to overcome the shortfalls, and there were really none on this team.
Finally, the team that cashed, basically an overall-championship draft bequeathed to Ryan Garofalo that he managed into second place.
Seriously though, he did a good job overcoming Tatis at 1.10 and injuries to Tyler Glasnow and Yamamoto. For a good portion of the year, we were without our 1st, 3rd and 4th-round picks!
But unlike the Puma team, Garofalo had some windfalls to work with like Jazz Chisholm at 5.10, Raisel Iglesias at 6.3, Jackson Chourio at 8.3, Chris Sale at 9.10, Josh Naylor at 12.3, Ozuna at 14.3, Kenley Jansen at 16.3, Ezequiel Tovar at 18.3 and Brice Turang at 28.3.
Garofalo did a good job streaming pitching on the back end, Yusei Kikuchi got us Ks and wins, Mark Vientos and Victor Robles were good pickups, and that was enough for second. He was bitching about the season on Twitter yesterday, but in his heart of hearts, he knows my tough-love style of management and elite drafting is what ultimately got us the (modest) bag.
I want to make a special shout-out to Draftcheat, aka Peter Christensen, who bought into this league, started his draft with Judge and Ohtani, but still managed to finish in sixth place! Probably didn’t help his first starting pitcher was Bieber in the 12th round, but a nutless monkey could cash with Judge/Ohtani at 1-2!
One other silver lining was that I had a sidebet with Mike Massotto (who also bought into this league and finished 9th), but I’m not sure whether his Main Event team beat the 10th place one I had with Dusty to offset that.
-
@ a4063df7:888e8a53
2024-10-02 12:54:53 -
@ 6a3d3f20:6a569bcc
2024-10-02 12:48:39Nostr (Notes and Other Stuff Transmitted by Relays) is an open protocol designed to create a censorship-resistant global social network. It achieves this by shifting away from the traditional internet model of "dumb client/smart server" to a "smart client/dumb server" architecture. This means that instead of relying on centralized servers, Nostr uses a network of "relays" to store and distribute data.
Here's a breakdown of key features of Nostr:
-
Decentralized Network: Nostr doesn't rely on any trusted central server, making it resilient to censorship. Users can publish their notes (content) to multiple relays of their choice, and followers can retrieve these notes by connecting to these relays.
-
Cryptographic Security: Nostr prioritizes security by using cryptographic keys and signatures for user authentication and content integrity. Every note is signed with the user's private key, allowing clients to verify the authenticity of messages and ensuring tamper-proof communication.
-
User Control and Data Ownership: Users have complete control over their data and choose which relays to interact with. This allows for more flexibility and customization compared to traditional social media platforms.
-
Open Protocol and Diverse Ecosystem: Nostr is an open standard, similar to protocols like HTTP or TCP-IP. This enables anyone to build clients, relays, or other applications on top of it, fostering a diverse ecosystem of software.
-
Simplicity and Ease of Use: Nostr is designed to be simple to understand and implement, with a focus on lightweight JSON data structures and straightforward communication protocols. This makes it easier for developers to contribute to the Nostr ecosystem and for users to get started.
Nostr is gaining traction within cryptocurrency communities, particularly among Bitcoin users. Even Jack Dorsey, co-founder of Twitter, has shown support for Nostr's development through financial contributions. Some use Nostr through clients like Damus, a microblogging app.
While Nostr offers a promising alternative to centralized social media, challenges remain. The decentralized nature of Nostr necessitates new solutions to issues like spam prevention and content discovery. Developers are actively exploring various approaches, including proof-of-work systems, paid relay options, and reputation-based mechanisms like "orange checks" to address these challenges.
-
-
@ c8ab3c20:4bb40a9d
2024-10-02 09:49:16Je sais que cela fait longtemps que je n'ai rien publié, mais je vous rassure, j'ai continué d'esquisser des articles. Dans cet article, je ne traiterai pas tellement de vie privée, mais plutôt d'anonymat, qui sont deux sujets différents. Je reviendrai sur les différences entre ces concepts, qui sont à la fois proches et éloignés.
Pourquoi j'écris cet article ?
J'ai un gros passif de gamer Nintendo, ayant grandi avec les différentes DS dans la poche jusqu'à l'adolescence. Aujourd'hui, bien que je joue toujours sur mon temps libre, ma relation avec Nintendo s'est dégradée. Leurs pratiques anti-consommateurs et leur maniaquerie sur leurs licences, au point de DMCA des partitions de musique issues de leurs jeux, me donnent envie de voir leurs fans se rebeller. Mais je divague, j'écrit pour vous parler de résilience et d'anonymat. En début d'année 2024, Nintendo a menacé d'envoyer devant la justice un émulateur populaire de leur console, la Switch. Ce cas est particulier, car les développeurs de l'émulateur Yuzu auraient volé du code du SDK de la console et se seraient partagés des ROMs pirates sur leur Discord (et plus de choses borderline). De plus, la console et ses jeux sont encore et toujours disponibles sur le marché, on peut donc se poser des questions sur l'éthique d'un tel logiciel, comparé à un émulateur Gameboy ou Gamecube. Aujourd'hui, j'apprends que Ryujinx, un second émulateur Switch qui a gagné en popularité suite à l'arrêt du développement de Yuzu, ne continuera pas non plus leur projet suite à un accord avec Big N. Pourtant, Ryujinx n'utilisait pas de code de Nintendo, ne publiait pas de clés de chiffrement. Mais il est clair que même si vous ne faites rien d'illégal, vous avez plus à perdre qu'à gagner dans une bataille juridique contre la firme japonaise et son armée d'avocats. Je vais faire une proposition des précautions que devraient prendre les développeurs de tels projets pour protéger leur identité et par extension la vitalité de leur logiciel en rendant le développement et la publication plus résiliant.
Je ne suis pas légitime !
Je tiens à préciser que je ne suis pas développeur, bien que je touche un peu au milieu, et ne me sens pas légitime à fournir des informations se voulant pour protéger l'anonymat en ligne. C'est quelque chose de difficilement atteignable et qui nécessite une OpSec minutieuse. Je veux juste partager des outils et une méthode que je pense intéressante pour gagner en résilience pour ce genre de projet.
Nouvelle identité
Trouvez un nouveau pseudo et créez une nouvelle identité afin de ne pas mélanger vos autres projets avec celui-ci. Utilisez une VM ou une machine dédiée afin d'éviter toute fuite.
Environnement de dev et de collaboration
N'utilisez pas GitHub.
Ce genre de projets sont souvent le travail d'une équipe et de contributeurs. Yuzu et Ryujinx étaient tous deux open source, ce qui a permis à des projets comme Sudachi de continuer le travail (à un rythme bien plus lent). Mais ces deux projets étaient publiés sur GitHub, la plateforme git de Microsoft, j'imagine que vous voyez déjà le problème. Peu de temps après la mort de Yuzu, Nintendo a fait retirer plus de 8 500 copies du code de la plateforme du géant américain. La plupart des forks actifs ont subitement déménagé sur GitLab ou leur propre instance git. GitLab, si vous ne l'hébergez pas vous-même, n'offre pas vraiment plus de protection, surtout contre une telle entreprise.
Hébergez votre propre dépôt
Il est donc important d'être souverain avec votre propre plateforme qui diffuse votre code et vous permet de collaborer avec votre équipe et vos contributeurs. GitLab, Gitea ou Codeberg sont des alternatives populaires que vous pouvez héberger vous-même. En revanche, elles n'offrent pas vraiment de protection de votre anonymat car elles n'ont pas été conçues pour cela.Vous pouvez les cacher derrière Tor comme le fait le projet Torzu avec son Forgejo hébergé en service caché dans le réseau d'oignons. Mais il existe une meilleure option, un logiciel Git décentralisé (sans blockchain ni token) et qui intègre nativement Tor : Radicle !
Pour l'instant, Radicle est plus rudimentaire que GitHub, mais la version 1.0 est récemment sortie, offrant toutes les fonctionnalités nécessaires d'un Git ! Je pense qu'il s'agit du meilleur setup aujourd'hui pour rendre votre code résilient et protéger votre identité.
Discord n'est pas votre ami !
Tous ces projets avaient leur communauté sur Discord, normal puisque c'est le standard, mais malheureusement, ce n'est ni une option souveraine ni respectueuse de votre intégrité numérique. Il va falloir vous contenter d'outils avec moins d'options et de fonctionnalités, mais que vous pouvez vous-même héberger et être en contrôle, comme un serveur [matrix] qui est une solution fédérée plutôt populaire, similaire à un canal Telegram, vous pouvez créer des salons chiffrés ou un serveur Revolt que vous pouvez aussi héberger et qui chiffre les communications. Il est probable qu'une communauté Discord voit le jour si votre projet est populaire, mais il est important que les principaux mainteneurs du projet n'y participent pas.
Publication et diffusion
Nom de domaine et VPS
Il vous faudra un serveur pour héberger vos canaux et avoir une instance Radicle disponible H24. Si possible, privilégiez un hébergeur qui accepte les paiements anonymes en Bitcoin ou en Monero, comme Njalla, Host4Coins, Orangewebsite ou 1984hosting. Il est important d'avoir un site officiel et de mettre en évidence l'absence d'un Discord et GitHub officiels.
Twitter, Reddit, etc.
Il semblerait que Twitter soit un incontournable et donc difficile à remplacer. Il est donc important d'utiliser un e-mail anonyme et non un pourriel, puisque ce n'est pas un compte throwaway. Un alias, bien qu'efficace pour protéger sa vie privée, ne me semble pas suffisant pour préserver son anonymat. Pensez donc à passer exclusivement par Tor de la création de l'e-mail sur DNMX ou Tuta à celle du compte, ainsi que pour toutes vos connexions. Vous pouvez aussi potentiellement utiliser un VPN réputé payé anonymement, comme Mullvad VPN ou IVPN. Soyez vif et contrôlez que votre connexion passe par un de ces moyens.
Nostr
Nostr est un protocole de communication décentralisé et résistant à la censure. La scène de l'émulation n'est pas encore présente sur ce réseau social, mais il peut servir pour créer un bot Twitter qui publierait vos posts sur Nostr. Vous pouvez héberger votre propre relais afin d'être incensurable via ce biais.
Conclusion
Les émulateurs de consoles Nintendo sont probablement en danger, et bien que je pense à mon échelle ne pas pouvoir y faire quelque chose, il me tenait à cœur de rédiger cet article pour partager mes idées. Je rappelle que l'émulation n'est pas illégal et que le piratage n'est pas nécessaire pour émuler un jeu. Il y a de plus en plus de raisons pour que les devs commencent à prendre une approche lunarpunk pour leurs projets. Si vous avez des propositions d'améliorations, n'hésitez pas à m'en faire part. J'espère que vous aurez au moins découvert de nouveaux outils ou services.
Sources
-
@ f1597634:c6d40bf4
2024-10-02 09:00:59E aí, galera do Nostr! Já pensou em como proteger sua privacidade nesse mundo descentralizado? A gente sabe que a liberdade é daora, mas é importante saber como se proteger dos "bisbilhoteiros" que estão sempre à espreita.
O perigo das fotos:
- Sabia que as fotos que você posta podem dar muitas informações sobre você? É tipo deixar um mapa do tesouro nas mãos de alguém!
- Pessoal mau intencionadas podem usar essas fotos para descobrir onde você mora, qual seu IP e até mesmo sua identidade!
Dicas para se proteger:
- Escolha seus apps com cuidado: Nem todos os apps são iguais. Procure aqueles que a galera mais confia e que têm uma boa fama.
- Ajuste as configurações: A maioria dos apps tem configurações de privacidade. Mexa nelas para mostrar só o que você quiser para os outros.
- Cuidado com links: Não clique em qualquer link que você receber. Pode ser uma armadilha!
Uma boa prática ao navegar pelo Nostr é configurar um Proxy confiável no seu aplicativo. No Nostrudel por exemplo é possível configurar um proxy de imagem através das configurações.
Segundo análise, as redes a seguir ja disponibilizam esses proxies por padrão:
- Amethyst
- Damus
\ O que é esse tal de proxy?
- Imagina que você está usando uma máscara. O proxy é tipo essa máscara, só que para o seu IP. Assim, ninguém vai saber quem você é de verdade.
- É como se você estivesse usando um disfarce para navegar pela internet!
Outras dicas:
- Remover Exif: Todas as fotos que tiramos possuem metadados, normalmente redes sociais e outras empresas removem esses dados quando recebem a imagem no servidor (eventualmente pegam os dados).
Programas como ExifCleaner removem essas informações antes do upload.
Conclusão:
A internet é um lugar incrível, mas também pode ser perigoso. Seguindo essas dicas, você vai poder curtir o Nostr com mais tranquilidade e sem se preocupar com os "bisbilhoteiros".
Lembre-se: A segurança é coisa séria! Compartilhe esse guia com seus amigos e ajude a criar uma comunidade mais segura.
E aí, curtiu?
fonte: https://victorhugo.info/artigos/nostr-como-se-proteger-1
-
@ 7e538978:a5987ab6
2024-10-02 09:00:10In a world where fiat currency is rapidly losing value, how do we teach the next generation about the importance of saving sound money? Enter LightningPiggy—an electronic cash piggy bank designed for children, where savings aren’t measured in pennies or dimes, but in satoshis, the smallest unit of Bitcoin. Powered by the Lightning Network and integrated with LNbits and the Pay Links extension (LNURLpay), LightningPiggy not only makes saving fun but also sets children on a path to understanding Bitcoin and sound money from an early age.
In this article, we’ll explore how LightningPiggy works, how it leverages LNbits’ payment infrastructure, and why it’s a game-changer in teaching children about savings, Bitcoin, and future technologies.
1. What is LightningPiggy?
LightningPiggy is a digital piggy bank that turns saving into a real-time, educational experience for kids. Unlike traditional piggy banks that hold fiat currency, LightningPiggy accepts Bitcoin via the Lightning Network, allowing children to see their savings grow in satoshis.
The vision behind LightningPiggy is simple: to make Bitcoin the savings standard for children, shifting their mindset from thinking in fiat terms to understanding the value of sound money. By introducing kids to Bitcoin early, LightningPiggy aims to prepare future generations not only to save responsibly but also to understand and interact with Bitcoin as their default form of currency.
But the magic of LightningPiggy doesn’t stop there. This platform is more than just a savings tool; it’s an educational gateway into the world of STEMM (Science, Technology, Engineering, Mathematics and Money). Children can learn about circuits, programming, and the principles of open-source development as they build and interact with their piggy banks at home, in schools, or in community settings. A perfect blend of hands-on building with a unique focus on financial literacy.
2. How LNbits Powers LightningPiggy
At the heart of Lightning Piggy’s functionality is LNbits, an open-source wallet and payment infrastructure built for the Lightning Network. LNbits simplifies the process of accepting Lightning payments, allowing developers like those behind LightningPiggy to focus on their project’s core goals while relying on LNbits to handle payment flows.
Specifically, LightningPiggy uses the Pay Links extension (LNURLpay) to facilitate seamless payments. LNURLpay is a powerful tool that allows the creation of static QR codes and Lightning addresses for receiving payments over the Lightning Network. These payment links ensure that every time a child (or their family) wants to send more satoshis to the piggy bank, the process is easy and user-friendly.
3. LNURLpay: The Backbone of Payment Processing
The LNURLp (LNURL-pay) extension makes LightningPiggy's payment system incredibly efficient. Here’s how it works:
- LNURLp generates a fixed link or QR code that can be scanned or clicked to initiate a payment. Every time the QR code is scanned, a fresh Lightning invoice is generated, allowing the payer to send Bitcoin in real-time.
- Static Payment Links: This ensures that users don’t need to repeatedly create new invoices. Whether it’s family members contributing to a child’s savings or the child topping up their piggy bank, the QR code remains constant but generates a new invoice on-demand.
- Variable Payment Options: LNURLpay allows LightningPiggy to accept variable payment amounts, meaning that users can send anything from a few satoshis to much larger amounts, based on predefined limits.
- Lightning Addresses: For ease of use, LNURLpay also supports creating Lightning addresses. Imagine a child having a personalized Lightning address (like sally@lightningpiggy.com) that can accept payments from anywhere in the world—adding an extra layer of convenience and familiarity.
- Comments in Payment: LNURLpay has the option to include a comment that goes along with the payment. This makes it easy for friends, family, and supporters around the world to send a greeting or message of appreciation with their payment.
With these features, LNbits and LNURLpay create a seamless payment experience for LightningPiggy, ensuring children can easily and consistently add to their savings.
4. User Experience and Interface
In its latest update, LightningPiggy has introduced several improvements to enhance the user experience, making it easier than ever for children to engage with their digital savings.
Key Features Include: - Real-Time Balance Display: The amount saved is displayed in satoshis, giving children a clear visual representation of their growing savings. - Enhanced Payment Visibility: All incoming payments, including those made outside of LNURLpay, are now displayed, allowing for a comprehensive view of the savings. - User-Friendly Interface: Small but impactful changes, such as displaying battery percentage instead of voltage and improving balance refresh rates, make the device more intuitive.
By streamlining the user interface and improving payment tracking, LightningPiggy ensures that children and parents can focus on the excitement of saving, without worrying about technical glitches.
5. Educational Value of LightningPiggy
Beyond its technical capabilities, LightningPiggy serves as an educational platform that teaches children the principles of sound money and introduces them to STEM learning opportunities.
Key Learning Areas: - Saving with Bitcoin: Children learn the concept of saving through Bitcoin’s smallest denomination, satoshis, which exposes them early on to sound money principles and long-term financial thinking. - STEMM Education: With LightningPiggy, children can engage in hands-on learning, from assembling the physical device to understanding the software behind it. This exposure to technology and programming at an early age lays the foundation for future learning in science and engineering fields.
As LightningPiggy introduces the next generation to Bitcoin, it also fosters a mindset of creativity, problem-solving, and a deeper understanding of the technology, and the money, that powers our future.
6. LNbits’ Role in Scaling Educational Tools
LNbits is more than just a payment processor for Lightning Piggy—it’s a versatile platform that can power a wide array of educational tools and projects. By integrating LNbits into LightningPiggy, developers are able to scale the platform without worrying about the complexities of payment handling.
For educators or developers looking to create similar tools, LNbits offers an easy-to-use API and an array of extensions, like LNURLpay, that can be adapted for various educational or financial applications. Whether it’s a classroom project, a home DIY kit, or a community-driven learning initiative, LNbits ensures that payment integration is one less challenge to tackle.
Conclusion
LightningPiggy brings the world of Bitcoin savings to the next generation, combining the principles of sound money with engaging educational opportunities. With the integration of LNbits and LNURLpay, LightningPiggy simplifies the process of saving, making Bitcoin accessible, fun, and meaningful for children.
For developers, LNbits offers an incredible toolkit to integrate Lightning Network payments into projects of any scale, from games to educational tools like LightningPiggy.
Start Building Today! - Learn more about LightningPiggy: LightningPiggy - Explore the powerful features of LNbits: LNbits
Together, let’s create a future where saving in sound money is second nature, and the Lightning Network is the foundation for financial education.
-
@ 3eab247c:1d80aeed
2024-10-02 08:58:39Merchant Comments
I extracted about 900 valuable comments from our verification reports and I exposed them via BTC Map sync API. Comments turned out to be extremely valuable since they often add important context to certain Bitcoin merchants. The next steps are client app support and automating new comments.
Feed Reader Support
Some people are only interested in new places or comments in their areas, so they don’t want to install our apps and check them all the time. BTC Map data is open, and we never intended to lock users in, that’s why I created a few experimental Atom data feeds. Let’s say you want to get notified of new places and comments in the Netherlands, so now you can just add the following feeds to your feed reader of choice:
https://api.btcmap.org/feeds/new-places/nl
https://api.btcmap.org/feeds/new-comments/nl
Of course, you can mix and match any number of BTC Map areas, communities and countries alike. Web feed links are always available on our website, in area activity section.
RPC Interface
Most of our administrative tasks are now centralized, which means that processing new change requests might take a long time, depending on how busy we are. This model can’t scale, that’s why we’re building an admin API, alongside GUI and CLI tools which can be used to simplify access to many local administrative tasks. There is no ETA on that, but I think we’ll be able to delegate most tasks to local community managers pretty soon.
Trending Countries
- Netherlands - 190 events and comments
- Italy - 173 events and comments
- Germany - 169 events and comments
- Spain - 101 events and comments
- Portugal - 98 events and comments
- El Salvador - 95 events and comments
- United Kingdom - 83 events and comments
- Brazil - 78 events and comments
- Switzerland - 77 events and comments
- Czechia - 74 events and comments
Many merchants in the Netherlands were re-verified by Comino, which shows that a single maintainer can keep the whole country up to date. Having a single maintainer per country would allow us to keep the whole world up to date, so if your country has some old and outdated merchants, we need your help!
Italian re-verification effort can mostly be attributed to mpbin. This user not only re-verified many existing places but also added some missing general tags such as contact details and so on. Those tags are extremely valuable, so even if your area is up-to-date, you might want to check if you have enough contact details for every merchant. This account apparently belongs to Bitcoin Italia Network, and it looks like they’re taking ownership over the whole region.
Germany’s data was enhanced by many different accounts, but 65% of German locations are still outdated, so this country needs more love from local editors. Spain continues to be in a good shape, thanks to descubrebitcoin efforts, and Portugal data quality continues to improve, thanks to Sxajne.
Big thanks to Rockedf for contributing to almost every region!
Trending Communities
- Satoshi Spritz - 176 events and comments
- Einundzwanzig Deutschlan - 169 events and comments
- Einundzwanzig Portugal - 98 events and comments
- Einundzwanzig Schweiz - 78 events and comments
- Bitcoin Association Switzerland - 77 events and comments
- Dezentralschweiz - 77 events and comments
- Bitcoin Berlin - El Salvador - 60 events and comments
- Free Madeira - 51 events and comments
- Berlin 2140 - 48 events and comments
- Einundzwanzig Berlin - 48 events and comments
Global Metrics
The number of verified merchants has dropped from 6,867 to 6,734 (-2%), which means that we’re struggling to keep more than 5-7 thousands of places up-to-date, and we need more contributors who can re-verify outdated merchants.
The total number of merchants has increased from 11,685 to 11,833 (+1.3%), which is in line with our long-term trend. The stream of new merchants has no signs of tapering, we’re just struggling to maintain the old ones in certain regions.
The average number of days since the last verification has increased from 323 to 340 (+5.3%), which means that our data is now significantly less reliable than it was a month ago. This is yet another confirmation that our main bottleneck is the lack of local maintainers.
Conclusion
Our main issue is growing number of outdated locations, and getting more maintainers can take some time. It’s not the only way to improve BTC Map though, so we can focus on highlighting the best quality merchants, which I’m intending to be busy with during October. I have a few ideas on using different quality signals, and it might make sense to simply mark or hide outdated or unreliable merchants.
The best way to help us is to re-verify some outdated locations in your area, if you have any:
-
@ a012dc82:6458a70d
2024-10-02 03:23:34Table Of Content
-
Lack of Understanding of Decentralized Systems
-
Overemphasis on Illicit Activity
-
Misrepresentation of Energy Consumption
-
Narrow Scope of Analysis
-
Disregard for Financial Inclusion
-
Conclusion
-
FAQ
The White House recently published an economic report on Bitcoin, aiming to provide a comprehensive analysis of the world's leading cryptocurrency. While the report offers a valuable starting point for discussion, it falls short in several key areas. This article critically reviews the White House's report, highlighting its limitations and offering suggestions for improvement.
1. Lack of Understanding of Decentralized Systems
The White House report demonstrates a limited understanding of decentralized systems, which are central to the functioning of cryptocurrencies like Bitcoin. The report fails to adequately address the benefits of decentralization, such as increased security and reduced censorship. Moreover, it does not account for the potential of decentralized finance (DeFi) to revolutionize the financial industry.
2. Overemphasis on Illicit Activity
The report dedicates a significant portion of its content to discussing the use of Bitcoin for illicit activities, such as money laundering and terrorism financing. While these issues are undeniably important, the report's focus on illegal activity overshadows the legitimate use cases of Bitcoin. This perpetuates the negative stereotype of cryptocurrencies as tools for criminal enterprises, rather than recognizing their potential to empower individuals and businesses.
3. Misrepresentation of Energy Consumption
One of the main criticisms of Bitcoin in the report is its energy consumption. The report cites alarming statistics about the environmental impact of Bitcoin mining but does not provide a balanced view by considering the advancements in renewable energy and more efficient mining technologies. Furthermore, the report fails to acknowledge the energy consumption of traditional financial systems, which also has significant environmental consequences.
4. Narrow Scope of Analysis
The White House report primarily focuses on Bitcoin, neglecting the broader cryptocurrency ecosystem. This narrow scope limits the analysis, as it does not take into account the wide array of other cryptocurrencies and blockchain technologies that have emerged in recent years. A more comprehensive examination of the cryptocurrency landscape would provide a better understanding of the potential benefits and drawbacks of digital assets.
5. Disregard for Financial Inclusion
The report barely touches upon the potential for Bitcoin and other cryptocurrencies to improve financial inclusion, particularly for the unbanked and underbanked populations. Cryptocurrencies can provide these individuals with easier access to financial services, lower transaction fees, and faster remittances. By overlooking this aspect, the report misses an opportunity to discuss the role of cryptocurrencies in promoting economic equality.
Conclusion
The White House's economic report on Bitcoin offers a starting point for policymakers to engage in discussions around the future of cryptocurrencies. However, its shortcomings in understanding decentralized systems, overemphasis on illicit activities, misrepresentation of energy consumption, narrow scope, and disregard for financial inclusion highlight the need for a more balanced and comprehensive analysis. By addressing these limitations, future reports can better inform policy decisions and foster a more nuanced understanding of the role cryptocurrencies can play in the global economy.
FAQ
What is the main issue with the White House's economic report on Bitcoin? The report falls short in several key areas, including its understanding of decentralized systems, overemphasis on illicit activities, misrepresentation of energy consumption, narrow scope, and disregard for financial inclusion.
How does the report misrepresent Bitcoin's energy consumption? The report cites alarming statistics about Bitcoin mining's environmental impact but does not consider advancements in renewable energy, more efficient mining technologies, or the energy consumption of traditional financial systems.
Why is the report's focus on illicit activities problematic? This focus overshadows the legitimate use cases of Bitcoin and perpetuates the negative stereotype of cryptocurrencies as tools for criminal enterprises, rather than recognizing their potential to empower individuals and businesses.
What aspect of financial inclusion does the report overlook? The report barely touches upon the potential for Bitcoin and other cryptocurrencies to improve financial inclusion for unbanked and underbanked populations, missing an opportunity to discuss the role of cryptocurrencies in promoting economic equality.
That's all for today
If you want more, be sure to follow us on:
NOSTR: croxroad@getalby.com
Instagram: @croxroadnews.co
Youtube: @croxroadnews
Store: https://croxroad.store
Subscribe to CROX ROAD Bitcoin Only Daily Newsletter
https://www.croxroad.co/subscribe
DISCLAIMER: None of this is financial advice. This newsletter is strictly educational and is not investment advice or a solicitation to buy or sell any assets or to make any financial decisions. Please be careful and do your own research.
-
-
@ 765da722:17c600e6
2024-10-01 23:23:521Tm2 Primeiro, eu digo a vocês para orarem por todas as pessoas. Peçam a Deus pelas coisas que as pessoas precisam e sejam gratos a ele. 2 Vocês devem orar pelos reis e por todos os que têm autoridade. Orem pelos líderes para que possamos ter vidas tranquilas e pacíficas — vidas cheias de dedicação e respeito a Deus. 3 Isso é bom e agrada a Deus, nosso Salvador. 4 Deus quer que todas as pessoas sejam salvas. E ele quer que todos saibam a verdade. 5 Há apenas um Deus. E há apenas uma ponte* pela qual as pessoas podem chegar a Deus. Essa ponte é por meio de Jesus Cristo, que também é um homem. 6 Jesus se entregou para pagar pelos pecados de todas as pessoas. Jesus é a prova de que Deus quer que todas as pessoas sejam salvas. E essa prova veio na hora certa. 7 É por isso que fui escolhido para anunciar as Boas Novas e fui escolhido para ser apóstolo. (Estou dizendo a verdade. Não estou mentindo.) Fui escolhido para ensinar os gentios a seguir a Fé e a conhecer a verdade.
8 Quero que, em todos os lugares, os homens orem. Esses homens que levantam as mãos em oração devem ser santos. Não podem ser homens dados a excessos de ira; não podem discutir com outros.
9 Também quero que as mulheres usem roupas que sejam adequadas a elas. Elas devem se vestir com respeito e pensamento correto. Não devem usar cabelos trançados extravagantes, nem ouro, nem pérolas, nem roupas caras para se embelezar. 10 Mas devem se embelezar fazendo boas obras. As mulheres que dizem adorar a Deus devem se embelezar dessa maneira.
11 A mulher deve aprender ouvindo em silêncio e estando totalmente pronta para obedecer. 12 Não permito que a mulher ensine um homem nem tenha autoridade sobre um homem. Ela deve permanecer em silêncio. 13 Pois Adão foi criado primeiro; Eva foi criada depois. 14 Além disso, Adão não foi enganado pelo diabo. Foi a mulher que foi enganada e se tornou pecadora. 15 Mas as mulheres serão salvas por cumprirem seu papel. Elas serão salvas se continuarem na fé, no amor, na santidade e no autocontrole.
- Lit., mediador.
-
@ 3ad01248:962d8a07
2024-10-01 18:59:00Sure as hell feels that way doesn't it? The world is on absolute fire right now with conflicts raging all over the globe. We have world leaders just itching for a fight against each other but guess who will be do the fighting and the dying? It's not going to be them that's for damn sure. It's going to be the regular joes just trying to get by in this world and live a good life.
I'm honestly convinced this is what 99.9 percent of the world wants. People just want to live in peace, raise their kids and have comfortable life. Is this too much to ask? Apparently so according to the psychopaths' we have running the world. They are hell bent on making everyone miserable and for what so they can have a few extra billion of a depreciating paper currency? Do you know how stupid they look right now?
They are literally going to start WW3 over fucking PAPER money!! They know the system is fucked but they'll keep this charade going as long as they can. My guess is they want to blow up the global economy, literally and start over from scratch with either more paper currency or my guess would be a Central Bank Digital Currency or CBDC.
This is the only way they could seamlessly introduce a CBDC to the public with minimal pushback. What else are people going to do when their lives savings have evaporated because of war and hyperinflation?
All they are going to see is a government handing out this new currency that can be used to buy and sell things. I can tell you they won't be thinking about intrusive surveillance or controls on what you can buy and sell. This bible verse comes to mind when thinking about our current situation.
"No one, no matter his social class or influence, will be able to buy or sell unless he has a mark upon the forehead or hand to signify devotion to the beast. The number signifies the name of the beast" Revelation 13:17
While I don't think people will be walking around with literal marks upon their foreheads, they will have the belief within their mind that this is the only way to transact. If people have this belief in their mind, they will succumb to all kinds of evils things. Imagine a world where the government incentives citizens to spy on their neighbors for a few extra CBDC credits or hold a rally in favor of the government and its policies. The possibilities are endless and horrific.
China has already implemented a system like this with their social credit score. They reward and punish their citizens depending on certain social actions. Check this out.
https://www.youtube.com/shorts/APXi_F9s6Y4
This is what the global powers want to implement. Don't get it twisted, on the surface when you are looking at the news, it looks like all these warring parties hate each other and want to destroy on another. I'm sure its true to some extent but the vast majority of monied political actors are looking for a way to expand their wealth at the expense of the global population. We are ants to them and will not hesitate to kill us to get what they want.
This is why I have not faith in the political system to fix anything. If governments had the best interest of their people in mind they wouldn't be spending money they didn't have and wouldn't be starting senseless wars that benefit nobody except them. It the global population versus the governments of the world.
I urge you to not buy into the propaganda being spewed by the "mainstream" or should I said mouth piece for the government. There will be no world war if regular people decide not to fight it. Imagine a world wide peace protest where every tells their leaders no we are not doing this. There are more of us than there is of them. Social media makes this possible.
A simple and easy protest that you can participate in right now is leaving their economic system and opting into the Bitcoin economy. For the first time in human history we have a money that can't be confiscated or have its purchasing power inflated away by the government.
If you can't buy it from an exchange there are several places where you can buy p2p. Here are a few places that you can check out.
If you don't want to do that, you can simply start accepting Bitcoin for goods and services. The sooner you opt into the Bitcoin economy the better prepared you will be to get through the other side in one piece.
-
@ beef3d4d:479b72bc
2024-10-01 17:27:28Benvenuti in Bisanz.io, uno spazio dedicato a progressisti, riformisti, ambientalisti ed attivisti per la democrazia che vedono in Bitcoin uno strumento per ridurre le disparità e le storture dell’attuale sistema finanziario.
Cosa puoi trovare in questo sito
-
Notizie per rimanere aggiornati su come Bitcoin promuova equità, pace e giustizia, tutelando i più deboli, e l’ambiente.
-
Progetti per impegnarsi in prima persona a far conoscere la vera natura di Bitcoin a chiunque in Italia si dica progressista o riformista.
💬 Contattaci se sei interessato a collaborare con noi
Scrivi a info@bisanz.io per proporre idee e iniziative che ti piacerebbe realizzare, o semplicemente per segnalare la tua disponibilità ad aiutarci.
🎁 Fai una piccola donazione in Bitcoin
È semplicissimo: ti basta avere un wallet Lightning Network e visitare questa pagina.
-
-
@ 3eacaa76:bac66fe4
2024-10-01 17:14:47Finally found it.
Missing puzzle.
This artwork will be just a part of a bigger, more complex #manifesto2140 v.5. Earlier parts, process, and creation can be viewed on #yakihonne's profile. After months of shaping and backing up on track, my values. I feel I've met the right people who will help me finish it: 2140!
To tell a story about world issues.
A story which older artworks touched and commented on the things around us. The final concept: a sound-visual banger combined with past arts from the last year.
A story the world needs to hear, a story that needs to be told.
Thanks to my #NOgang for inspiration, day by fookin day.
This piece will be exhibited for the first time today, a unique part of a bigger idea.
Today practically marks the start of my one-way nomad trip. You have a chance to see it in the places I'll be traveling with my crew and Rabbit over the next few weeks.
I have a feeling that God has been preparing me for this moment at least for the last decade.
This moment has arrived, so it's time to execute it.
Can't fookin wait! The world is not ready.
Stay tuned.
Be blessed.
MadMunky