-
@ 4c96d763:80c3ee30
2025-06-17 20:20:24Changes
Fernando López Guevara (2):
- fix: skip blurring for user's own images
- fix(search): make input background gray in light mode
William Casarin (24):
- clippy: fix large enum.
- clippy: fix large enum.
- scroll: simple fix
- note: cleanup wide/standard implementation
- android: hover post button when narrow
- fix note response regression
- nix: emulator
- log: less verbose unknown id logging
- chrome: collapsible side panel
- dave: small cleanup
- dave: add chrome toggle button
- chrome: extract method to function
- chrome: extract more non-methods
- Initial tab bar
- chrome: hook up toolbar actions
- toolbar: process actions
- nix: add $ANDROID_JAR helper to shell
- add input context menu helper
- thread: enable selectable text in threads
- universe: add full tabs
- android: fix build
- dave: initial android fixes
- android: arboard clipboard support
- android: add initial ci
alltheseas (1):
- Update README.md with deepwiki badge (#875)
kernelkind (1):
- bugfix: txn failed
pushed to notedeck:refs/heads/master
-
@ afe67e17:51316efb
2025-06-17 20:08:48La lingvo kaj ĝia potenco
La nuna lingvo de diplomatio ne devas esti la lingvo de agresema predanto kiel Usono de Usono nek iu ajn alia neŭtrala nacio.
Ĝis hodiaŭ ne estas neŭtralaj nacioj en la planedo kaj tial ne unu sola denaska lingvo ni ideala por diplomatio.
Esperanto estas la plej bona disponebla eblo, moderna kaj riĉa.
Batalu reen por unueco kaj libereco.
Kiel?
Facila, rigardu, kiel ili dividas vin
*1. Per Lingvo:*
Faru al Esperanto vian universalan lingvon, ne donu potencon al la lingvo de unu nacio, kiu donas potencon al tiu nacio kaj al iliaj aliancanoj kaj dividas vin.
*2. De Religio:*
Foriru de iu ajn religia ekstremisma linio kaj laboru por unuigi ilin ĉiujn en unu, labori forte pri ĝi, ĉi tio prenos almenaŭ du generaciojn kaj ĝi komenciĝas per edukado kaj jura reformo forigante la rajton al ĉiuj religiaj organizoj, ili ne devas ekzisti, la fido ne bezonas kompanion senpage kun amasaj financoj krom se ĝi celas manipuli kaj kontroli, malfermi viajn okulojn.
*3 -a per tero:*
Tio daŭros vin pli kaj estas la lasta paŝo, sed post kiam vi sukcesos solvi la unuajn du, vi povas komenci la malrapidan procezon de homa reunuiĝo forigante limojn kaj krei teran nacion.
Kiom da tempo ĝi daŭros?
Nekonata, vi estas tiel juna, eble malmultaj jarcentoj, sed la semoj estas tie, nutras ilin!
-
@ ae8ef557:3633e453
2025-06-17 20:05:43The boy left the piano and ran toward his parents. "Shall we play another song?" In one of those surprisingly magical moments, the three of them were playing together, pretending to be a band: the father with the trumpet, playing distractedly while checking messages on his phone; the mother with the guitar, smiling and listening attentively; the son with the piano, happy. Stumbles in the notes, laughter, joy. "Tomorrow is Monday," she remembered. They stopped and put away the instruments—they could do it another time. There was time. There's always more time, right?
That night, like any other on a typical week, they fulfilled the ritual of dinner at eight, a shower before bed, getting the uniform and backpack ready. Afterward, the quick hug to the father and the long kiss to the mother. In turn, the parents continued with their own routine: checking emails, reading for a while. He went to sleep while she logged on to her computer to teach an online class. The nocturnal silence took over the house, interrupted only by the occasional comment from her lesson.
The scream startled her. Was it coming from a neighbor's house? No, it couldn't be. That slight sensation in her chest, that anguish... She decided to go see how her only son was doing. When she was about to reach the second floor, she heard some moaning. She ran to the room. Her boy, curled up in a ball, and beside the bed, vomit. The forehead first—it was burning—then the abdomen. Another scream tore through her. The father woke up and approached to ask what was happening. "I don't know. Go to sleep, I'll handle it." How many other times had she said that? Without thinking, without considering the weight of the tacit agreement between them, of the comfortable distance he called space.
She lifted her son in her arms, covered him with a blanket, and took him to the emergency room. The bright lights of triage, the familiar waiting, then nurse, and finally, doctor. She knew the procedure by heart. She was always the one who handled these emergencies, who knew the nurses, who knew his medical history —allergies, previous injuries. "The experience of having an athlete son," she used to say. During the examination, the boy remained curled up. "It looks like acute appendicitis," the doctor said. "We need an urgent ultrasound and blood work."
The mother grew impatient between her child's suffering and the staff's slowness. She demanded faster attention, called the nurses over and over. "The CT scan shows perforation with fluid in the abdomen," she heard afterward. "He needs surgery now." When they came rushing and took him, while she waited for the results... it had been because of her demands, surely. She never thought she wouldn't see him again. How could she imagine that emptiness that would take over her chest, to the point of not being able to breathe?
They called the father. He arrived disoriented, like someone arriving in unknown territory, and somewhat worried, not much, because he was used to her taking care of things. The father listened to the doctor's explanation with a distorted face. "I'm very sorry. There were complications. The perforation caused severe sepsis." The man let out a scream that echoed throughout the entire hallway: "He died alone, my God, he died alone." It was the first time in years that he expressed something so profound, and it came too late. A postponed fatherhood concentrated in an instant.
Hadn't the mother been with her son until they took him away? Or the doctor and staff in the operating room? He didn't ask about her, didn't look for her. She wanted to speak, but the words wouldn't come out. If she hadn't been at the hospital, perhaps no one would have comforted her in that terrible moment. She moved because she had to, responded because they asked her. From that night she would only remember her son's face and small hands when she let them go for the last time. Afterward, only the reconstruction of events through the eyes of others: her sister and her parents.
Who thinks about when it will be the last time for anything? The last chess game with the father, the last dinner out with the mother, the last birthday of the favorite aunt. The last frightened squeeze of a small child's hand. They hadn't paid attention. Why would they? You always think there's more time.
The days that followed blurred into a hazy sequence of impossible decisions. Arrangements had to be made. At first, everything seemed suspended, even sadness. A family eclipse where darkness takes everything. You know it's temporary, but you can't glimpse the light. The family gropes around like blind people, and slowly grief sprouts. Decisions are made that will be forgotten: how to tell others, who will speak and who won't. An endless series of unimportant actions in the face of pain invading everything, little by little, to then explode like a volcano. The siblings of both parents and the grandparents crying. The parents in black silence.
The funeral passed. The weeks passed. For the mother, everything was now subordinated to the memory of an ancient life. The habit of picking him up after school or some activity outside, seeing him walk toward the car, seeing him walk away. His voice. His smell. He still smelled like a child—he was still a few months away from his eleventh birthday. He was still her little one. She could take his hand to cross the street, give him a long hug just because, plant a kiss on his cheek. He didn't impose that distance that comes when children start becoming men. Her boy, the storyteller of the childhood world... had departed.
As the months passed, the father withdrew more and more. He came home later and later, hardly spoke. He avoided talking to her. Sometimes, she found him crying in the boy's room. The fragility became evident and the limited kindnesses from one to the other disappeared. The one who was barely there was no longer there. The bridge between two solitudes had disappeared. The family had also died, and so, simply, one afternoon, he didn't return. Without words, without farewell.
-
@ d9a329af:bef580d7
2025-06-17 19:05:21Shabbat Shalom, y'all.
At the time of writing and releasing this, it happened to be a Lunar Shabbat, which is actually Torah (much to the chagrin of those who practice Shabbat on a Saturday or Sunday exclusively). The Shabbat is always on the 8th, 15th, 22nd, and 29th days of a Hebrew Calendar month, which almost nobody follows anymore. I started doing this a few months ago, and it's made me see the Torah for what it really is.
To the topic at hand, though. A lot of people on Nostr don't seem to understand the historical narrative of the book of Revelation, which saddens me, as we're in the end times Ekklesia (Assembly) era of Laodecia.
Deception of Bible Translations
First off, the reason why most people trust their pastors and/or read differently to what I do in Nazaritic circles is because of translations of the Scriptures that are evil, wretched and Catholic. The best way to combat this is to make some recommendations of which versions you'll want to use that aren't Catholic-infested.
These are the ONLY recommended versions to read. Anythine else is bupkus, evil and garbage, and will teach you futrism or preterism, both of which are Jesuit-penned deceptions.
The recommended versions are as follows:
-
1560/1590 Geneva (GNV)
-
Young's Literal Translation (YLT)
These are versions I've read, and determined are evil, wretched and garbage:
-
New International Version (NIV) [Fun fact: The publisher of the NIV, Zondervan, has a sister publisher that is behind the Satanic Bible's publishing]
-
New Living Translation (NLT)
-
English Standard Version (ESV)
-
ISR The Scriptures 2009 Third Edition with Minor Revisions [2016] (ISR2009)
-
New American Standard Bible (NASB)
-
New King James Version (NKJV)
-
KJV 1611 (Apparently, it was made for control)
What is the Laodecia Era for the Ekklesia?
As a refresher, this time sees people saying they're rich in truth and that they have need of nothing, but this shows that they're wretched, miserable, naked and wicked. Why is this? The need of nothing points to not needing another explanation other than the false futuristic viewpoint, whereas being rich is connected to already knowing the truth about the historical fulfillment of Revelation, which many people don't know at all. I seriously grieve their loss, for they know not what they do.
I'm also new into this viewpoint, and most of what I'll be talking about is proven by historicist prophet David Nikao Wilcoxson on YouTube and Facebook (I don't use Facebook). This single Nostr article, I pray, is the starting point for understanding why I call out what I call out, and the patterns I see pointing to the Roman Catholic Church (the Tares) and the Jesuit Order (the current rulers of our world, the Earth Beast of Rev. 13) being the harlots that will be plucked out before Messiah's return.
The 70th Week of Daniel
Let us start first with the 70th Week of Daniel, which futurists believe is pointed towards a 7 year period where a one-man antichrist makes a peace deal for Israel.
This was proven to be untrue, as this is a deception that many people have fallen for, thus obeying the Pope (the Mark of the Beast on the right hand). What Daniel was talking about was not the end times, but rather, two-fold. The first is that he was asking about when Yevah would free the Jews from slavery (since they were in the Babylonian Beast Kingdom at this time). The second is when Messiah would come in the flesh and start a 7 year period from 27-34 AD, which is the final 7 year period of this 490 year cycle. King Artaxerxes I would go ahead and call for the rebuilding of Jerusalem in 476 BC (as is seen in Ezra), which would be the first 7 weeks (the first 7 Shemita [Shabbat year] cycles). Afterwords, we would see another 62 weeks (this period is a slient period), and then another period of 1 week. This week points to Messiah's ministry and death.
3 1/2 years into this 70th week (in 31 AD) is when Messiah would be nailed to the cross on March 13 of 31 AD (I'm still debating if the cross is a symbol of Tammuz or not). This was Passover in the Hebrew calendar year of 3790. He was 33 years of age when he was nailed, and then rose again 3 days later (on the 17th of Nisan in 3790). That Passover fell on a Monday (when the Romans were using the 8-day calendar instead of the 7-day calendar we've essentially been forced to use).
To prove the above, Wilcoxson had produced a series of videos regarding the 70th Week of Daniel (that being the 70th Week of Daniel Decoded series), which I would recommend you watch. You'll also want to find an audiobook version of Seventy Weeks: The Historical Alternative produced by Tearing Down Idols. These are the two pieces of proof I have to show this. Speaking of Wilcoxson, he had already produced books on these matters, as understanding the hostorical narrative of the Scriptures is the key to making war with the Roman Catholic Church and the Jesuit Order, especially now that we're in Laodecia.
The Olivet Discourse
The second part of this trifecta has to do with the Olivet Discourse of Matthew 23, which points to the destruction of Jarusalem by Rome for Israel's unfaithfulness to Yevah's instructions. Now, there are connections to parables that basically talk about the Yewish (Yew as in Yewtree worship) leaders (particulaly the Pharisees and Saducees) practicing the Tradition of the Elders (which are the Babylonian Talmud and the Egyptian Kabbalah of today), and for not understanding that this was Messiah, they were destroyed for their iniquities. I don't care to research the futurist narrative on this, as I know it is full of twisted words and word salad sorcery.
Wilcoxson proves what I've said in the Olivet Discourse Decoded series of videos, so that's where I'll point you to when you have an open heart, open eyes and open ears. Many futurists won't, because they are exactly what Messiah described in the Ekklesia era of Laodecia.
Revelation and Its Prophecies
Finally, there's Revelation (what used to be called Apocalypse). When looking into this book, you realize that it's really a 4-layered war manual for how to fight this war against the Roman Catholic leadership and the Jesuit Order. This also shows how you can harvest souls (the harvest points to a mass exodus of Roman Catholicism membership). This I will go in depth on, and will even have passages to back this up.
Layer 1: The Roman Beast Kingdom
The first layer of this 4-layered manual shows the phases of the Roman Empire, which never really disappeared. Rev. 12 described the Roman Empire, which was used to wipe out the early Ekklesia (the woman), murdering millions of Nazarites. The Seals point to the incline (for the Four Horsemen of the Apocalypse) and decline of the Roman Empire (the other three Seals), while the Trumpets point to the official Roman Empire's downfall. This would be split into 10 separate kingdoms in Europe, which would be countered by the creation of Christianity, which is really any of the 44k+ forks of Roman Catholicism. This was done to destroy the Ekklesia, as the Roman Catholic Church is the Tare field that Messiah had talked about in the parable of the Wheat and the Tares.
Staying in this layer, the Sea Beast is the next phase. This is the 1,260-year reign of the Pope (538-1798), as he was the one who plucked out 3 kingdoms who didn't bow to his authority (the Heruli, the Huns and the Ostrigoths). Keep in mind that this started after the removal of the restrainer in 476 (pointing to the removal of the final Western Roman Emperor), and healed the deadly head wound (pointing to the Pope rising to power out of a sea of people). During this reign, he took the title of Pontifex Maximus, as he had civic and ecclesiastical power over everyone. This would be the healing of the deadly head wound, as shown earlier in this beast. He would pretend to be the leader of the Ekklesia, thus sitting in the Temple of Yevah, though he's the son of perdition, as he proclaims to be Yevah, forgive sins and provide salvation through works alone, which is blasephemous to begin with. The persecution of the Nazarites also prove them to be anti-Moshiach (Messiah). They also have the title of Vicar of Christ, which in the Latin is Vicarus Filii Dei, which is equal to 666 when calculated using a form of gematria I have no idea about. He would ultimately be removed from power by the Earth Beast in 1798, after he basically limited the power of the Jesuit Superior General and his minions. As stated before, the Mark of the Beast is reverence (forehead) and obeisance (right hand) to the Pope.
Finally, the Earth Beast of Revelation 13 points to the Jesuit Superior Geneal rising out of the earth (which is the land) of the Antichrist Beast Pope, the Vatican. These two horns pretend to serve Messiah (lamb) but are really Lucifarians (the dragon), serving Lucifer. The Black Pope, as the Jesuit Superior General is called, used his power to gether the world under him. That's why he uses Washington D.C. (the District of the Roman goddess, Columbia), his war machine (Military Indurstial Complex), to overthrow leaders who won't bow to his authority and those who won't set up a Rothschild central bank; much less obey the Khazars, who he also controls (I happened to be a partial German Khazar who escaped the grasp of the Black Pope as best as I know thus far).
Layer 2: The Ekklesia Eras
Now comes the eras of the Ekklesia. There are seven of them, though I've already explained the era of Laodecia. How about I give a quick explanation of the first six eras, like so?
Ephesus would spread the gospel in the Roman Empire, with their love growing cold when Messiah didn't return.
Smyrna had 10 years of persecutions from 303-312, which is what the 5th seal points to.
Pergamos would fall away (2 Thess. 2) from the Scriptures when compromising with Rome (Mark of the Beast as I had explained)
Thyatira means ruled by a woman. This means, the Roman Catholic Church would do this, as the Popes sought to eliminate the two witnesses, which are the Nazarites and the printed Scriptures (the little book or Rev. 10). This was why they killed the Nazarites and bured the printed Scriptures ruthlessly enough, that they were classified as "dead" in 1514. The Popes would hold great feasts to celebrate the removal of the two witnesses after they got all of Christendom under their control.
Sardis means escaping one, which points to Messiah calling them dead after 3 1/2 years from the Pope's classification of the death of the two witnesses. Luther's 95 Thesis sparked the Protestant Reformation, which would lead to the resurrection of the two witnesses (the Nazarites and the printed Scriptures).
Philidelphia had nothing bad that Messiah said about them... at all. They led worldwide missions, and also led Bible Societies to spread the word and/or the gospel to save millions of people from the clutches of the Jesuit Superior General (and the Roman Catholic Church as a whole).
As a refresher for Laodecia (the era we're in right now), the Nazarites here believe that they are rich in truth, and that we have need of nothing. This is false, as we are in dire need of something, which is an alternative explanation that's not the false futuristic or preteristic explanations of the book of Revelation. We are blinded by the Jesuits, as they have decieved us (we let them do this, by the way) with false prophecy explanations among other deceptions.
Layer 3: Seals, Trumpets and Bowls
The Seals, Trumpets and Bowls are the judgements against the Roman Beast Kingdom. To keep things short, every single Seal was fulfilled, 6 of the Trumpets were fulfilled, and 5 of the Bowls were fulfilled. We're in the 6th Bowl, waiting for a global economic collapse and WW III. Once these occur, then do we go into the 7th Bowl judgement against the Roman Catholic Church and the Jesuit Order (the New World Order).
One quick thing I'll mention is that when I talk about the two witnesses here, one of them is the little book of Rev. 10. This points to the printed Bible, which was brought back to life thanks to the printing press. Martin Luther would measure the temple and find that the Papal Church is the apostate harlot. Rev. 14 points to the Bowls and the harvest. This harvest points to millions coming out of the Roman Catholic Church, though there are 1.3 billion Catholics... and we have a long way to go in getting them out of her, My people.
Remember when I talked about the Khazars earlier in this article? They are the Kings of the East that Yeshua pointed to in the 6th Bowl. The Ottoman Empire is the Euphrates River here, and it's dried up in 1922, only with Turkey remaining. Gog is already dead, as that's Lord Rothschild. Magog points to the Kings of the East. 2 of the 3 spirits have already been fulfilled (these are World Wars I and II).
Now, let me quickly point out the fact we're in the kingdom of Iron and Clay. The Iron points to the Roman Bishops, and the Clay is Islam. However, furutists will tell me I'm an idiot, and that the Iron and Clay mixture is transhumanism. This was proven to be false, as the 5th Trumpet was the rise of the Clay (Islam). The Catholics, however, wrote the Qur'an and proped up Mohhamed as their prophet. ISIS and Al Qaeda are controlled by the Jesuit Order, which is why they do what they do as terrorists... for they are Wahhabi Muslims (in other words, Mizrahi Khazars who are also Jesuits, claiming to be Arabs, when they're not).
Islam is designed to prevent Arabs from having a relationship with Messiah, which makes me really sad. Muslims will be used to kill Christians and Jews in WW III and force us into the New World Order, which will backfire on the Jesuits and Roman Bishops.
Layer 4: The Harlot Church
Rev 17:10 talks about 7 forms of government. Five had fallen by the time Revelation was written, the 6th (the Roman Emperors) fell in 476, and the 7th lead for a short space until 538.
The 8th head is the Pope, who rose to power out of the Roman Empire. Look up what the priests in the Catholic Church wear, and what they use. Does that sound familiar when you read Revelation? If it does, that's exactly the description of the Sea Beast, and how his priests dress and do their rituals.
Then comes the Black Pope. He empowers and enriches the kings of the earth, as they were used by Lucifer to carry out the Bowl judgements, and will carry out the New World Order, caugins themselves and the Roman Cathoic Church to be judged big time. This we are waiting for.
Conclusion
Hopefully this long read helps you see where I'm coming from, and I pray it helps you to start testing the scriptures against what I've said, and what Wilcoxson had said. If it is proven in your heart that you were fooled, you're on the right path in my opnion. I may be wrong, but this is where I stand.
-
-
@ dfa02707:41ca50e3
2025-06-17 19:01:50Contribute to keep No Bullshit Bitcoin news going.
-
Version 1.3 of Bitcoin Safe introduces a redesigned interactive chart, quick receive feature, updated icons, a mempool preview window, support for Child Pays For Parent (CPFP) and testnet4, preconfigured testnet demo wallets, as well as various bug fixes and improvements.
-
Upcoming updates for Bitcoin Safe include Compact Block Filters.
"Compact Block Filters increase the network privacy dramatically, since you're not asking an electrum server to give you your transactions. They are a little slower than electrum servers. For a savings wallet like Bitcoin Safe this should be OK," writes the project's developer Andreas Griffin.
- Learn more about the current and upcoming features of Bitcoin Safe wallet here.
What's new in v1.3
- Redesign of Chart, Quick Receive, Icons, and Mempool Preview (by @design-rrr).
- Interactive chart. Clicking on it now jumps to transaction, and selected transactions are now highlighted.
- Speed up transactions with Child Pays For Parent (CPFP).
- BDK 1.2 (upgraded from 0.32).
- Testnet4 support.
- Preconfigured Testnet demo wallets.
- Cluster unconfirmed transactions so that parents/children are next to each other.
- Customizable columns for all tables (optional view: Txid, Address index, and more)
- Bug fixes and other improvements.
Announcement / Archive
Blog Post / Archive
GitHub Repo
Website -
-
@ 9ca447d2:fbf5a36d
2025-06-17 19:01:30Bluebird Mining Ventures Ltd., a UK-listed gold exploration company, has made headlines after announcing it will convert future revenues into bitcoin. This is the first time a UK mining company has committed to having a bitcoin treasury.
Bluebird Mining on X
The news sent Bluebird’s stock flying, rising 63% to £0.6 in 48 hours.
Bluebird which has gold projects in South Korea and the Philippines says this is part of a broader plan to modernize how it manages its finances.
“By adopting a ‘gold plus a digital gold’ strategy, it offers the Company an opportunity to turn the page and look to the future and seek to attract a new type of shareholder,” said Aidan Bishop, Interim CEO and Executive Director.
The company’s management believes bitcoin’s rise as a financial asset reflects growing dissatisfaction with traditional stores of value like gold.
Gold has been a reliable hedge against inflation for centuries, but bitcoin is now being seen as a digital alternative – thanks to its limited supply and independence from central bank policies.
Related: Gold at Historic Low Against Bitcoin | A Paradigm Shift?
“Gold’s position as a store of value has been under threat due to the rising global adoption of bitcoin, which some commentators have described as ‘digital gold’,” Bluebird said in a statement.
The plan is simple. Revenue from Bluebird’s gold mining projects will be used to buy bitcoin. The company says this will allow it to preserve capital and have growth potential through exposure to the digital asset market.
The digital asset will be held on the company’s balance sheet as a long-term reserve asset, just like some companies hold gold or cash. Bluebird sees this as proactive, especially in today’s volatile world of inflation, high debt, and global geopolitical tensions. Bishop said:
“I am convinced that we are witnessing a tectonic shift in global markets and that Bitcoin will reshape the landscape of financial markets on every level.”
Bluebird Mining Ventures is a small but big-thinking company.
With 7 employees and operations across Asia, it’s focused on reopening high-grade gold mines that have been closed. Its main projects are the Gubong and Kochang mines in South Korea and the Batangas Gold Project in the Philippines.
In May 2025, the company renewed its mining permit in the Philippines and is finalizing a deal with its local partner to have a “free carry” — meaning it will hold a share of the future profits without putting in any more money.
At the same time, Bluebird is preparing legal action in South Korea to protect its existing assets there, so while it loves Bitcoin, it hasn’t forgotten its mining roots.
To lead this transformation, Bluebird is currently looking for a new CEO with Bitcoin experience. The company says the right leadership will be key to navigating this hybrid financial model that combines traditional resource extraction with modern financials.
-
@ a88f35c7:7b121d83
2025-06-17 18:31:38Como si de resolver un crimen se tratase, en este artículo he querido reflexionar sobre el futuro de los pagos en un mundo cada vez más digital, centrándome en la más que probable desaparición del dinero efectivo, con las monedas digitales de bancos centrales (CBDCs) actuando como arma homicida y los bancos centrales como los verdaderos 'asesinos' de este tipo de dinero. Como veis, sería un pésimo novelista, ya que en el primer párrafo ya he revelado toda la trama.
Introducción.
La mayoría de las transacciones realizadas a diario ya son electrónicas y están gestionadas por bancos o empresas tecnológicas, ya sea a través de ventas de comercio electrónico, pagos presenciales con terminales EMV, tarjetas sin contacto o aplicaciones móviles. Estos pagos son fácilmente rastreables, susceptibles de confiscación y sujetos a censura. A pesar de ello, durante las últimas tres décadas se ha intentado desacreditar al otro tipo de dinero que aún se utiliza hoy en día: el efectivo. Gobiernos de todo el mundo han defendido que eliminar el efectivo es necesario para combatir el lavado de dinero, reducir la evasión fiscal y asegurar una mayor estabilidad de la economía.
¿Cuál puede ser la motivación detrás de todo esto? ¿Es posible que, al analizar al candidato destinado a sustituir al efectivo, encontremos una respuesta?
En este artículo me propongo explorar cuál será el formato del dinero del futuro y si las monedas digitales de bancos centrales (CBDC), cuya implementación está siendo investigada e impulsada actualmente por muchos gobiernos, podrían ser las que acaben definitivamente con el efectivo.
Soy consciente de que hay mucho material e información disponible pero para realizar este artículo me he basado en los siguientes papers:
-
The technology of retail central bank digital currency de Raphael Auer y Rainer Boehme
-
Financial Freedom and Privacy in the Post-Cash World de Alex Gladstein
El crímen a resolver.
La víctima.
El dinero en efectivo (la víctima de este crimen) es el medio de pago físico que utilizamos para realizar transacciones, como billetes y monedas. Es emitido y respaldado por un banco central (en Europa, el BCE, y en Estados Unidos, la Fed), lo que le otorga valor y aceptación general en una economía. Además, representa una deuda del banco central con quien lo posee: al tener un billete, esencialmente el banco central te debe ese valor, comprometiéndose a respaldarlo.
Tener “una deuda del banco central” en el bolsillo ha permitido, durante décadas, realizar transacciones diarias en todo el mundo sin que el comprador deba revelar información al vendedor. Esto es posible porque el sistema se basa en la confianza de que el vendedor podrá intercambiar ese dinero por bienes y servicios en el futuro (confianza mutua en su aceptación futura). Al entregar efectivo, la transacción se liquida al instante, sin intermediarios, verificaciones adicionales ni exposición de datos sensibles como nombres, direcciones o información financiera, lo que facilita el comercio incluso entre desconocidos.
Como en cualquier serie de asesinatos, el detective debe conocer todos los detalles posibles de la víctima para elaborar el perfil del asesino y determinar el móvil del crimen. Siguiendo esta lógica, a continuación presento un conjunto de características del dinero en efectivo que podrían haberle generado "enemigos":
-
Resistente a la censura: El efectivo se intercambia directamente entre dos partes sin necesidad de intermediarios (bancos, plataformas digitales o gobiernos). Esto significa que ninguna entidad puede bloquear o revertir una transacción hecha en persona.
-
Difícilmente rastreable: Las transacciones en efectivo son anónimas, ya que no requieren identificación ni dejan un rastro digital.
-
Difícilmente confiscable: El efectivo, al ser un activo físico, solo puede ser confiscado mediante posesión física directa.
-
Permite cierto nivel de privacidad: El uso de efectivo preserva la privacidad de las personas, ya que no expone datos personales ni patrones de gasto.
-
Independencia de infraestructuras tecnológicas: El efectivo no depende de redes de comunicación, electricidad, internet o sistemas bancarios. En escenarios de apagones, desastres naturales o fallos tecnológicos, el efectivo sigue siendo funcional.
-
Aceptación universal sin intermediarios: El efectivo es aceptado prácticamente en cualquier lugar, sin necesidad de cuentas, dispositivos o aplicaciones.
El arma.
En las series de asesinatos o crímenes en general, hay 3 aspectos clave para resolver un caso y estos son el móvil (es la razón detrás del crimen), la oportunidad(posibilidad real que tuvo el sospechoso para cometer el crimen) y los medios disponibles (capacidad física, técnica o arma para llevar a cabo el crimen). En el crimen a resolver en este artículo he creído conveniente empezar por este último y por tanto como buen amante de los avances tecnológicos, he pedido a chatpgt que me defina una CBDC. Su respuesta debajo:
Una CBDC (Central Bank Digital Currency) o Moneda Digital de Banco Central es una forma de dinero digital emitida y respaldada directamente por el banco central de un país (o países). Es similar al dinero en efectivo (como los billetes y monedas) pero existe únicamente en formato digital.
En resumen, una CBDC es dinero digital seguro, accesible y regulado, diseñado para modernizar los sistemas financieros y facilitar los pagos digitales en la economía. 😊💸
Sin embargo, y muy a mi pesar..., hay un par de puntos que no me han convencido (imagino que sabréis cuáles pero por si acaso, los he marcado en negrita). Por ello, he decidido buscarme las habichuelas por mi cuenta y he encontrado este paper, que creo que puede ser de ayuda: “Central Bank Digital Currencies” del Committee on Payments and Market Infrastructures del Bank for International Settlements. Según se indica en dicho paper;
Establecer una definición precisa de la Central Bank Digital Currency (CBDC) resulta complejo, ya que el concepto abarca diversas ideas y posibilidades. No obstante, su característica esencial es que se trata de una forma de dinero digital emitida directamente por el banco central (una obligación del banco central, denominada en una unidad de cuenta existente) que funciona como medio de intercambio y depósito de valor, y está destinada al público general. Esta característica la distingue del dinero digital utilizado por los bancos comerciales, como las reservas o cuentas de liquidación mantenidas en el banco central.
Llegados aquí, he vuelto a preguntar a chatgpt cuál podría ser el motivo u objetivopara que los bancos centrales estén tan interesados por las CBDCs. Su respuesta, como en el caso anterior, tampoco me ha acabado de convencer:
El Banco Central Europeo busca crear una CBDC, conocida como Euro Digital, con varios objetivos clave; en primer lugar, busca aumentar la inclusión financiera al ofrecer una forma de dinero digital segura y gratuita, accesible para toda la población. Otro objetivo es reforzar la estabilidad financiera, proporcionando una alternativa segura al dinero depositado en bancos privados. Por último, el BCE aspira a promover la innovación en servicios financieros y facilitar pagos transfronterizos más rápidos y eficientes. En conjunto, el Euro Digital busca modernizar la economía europea, proteger su sistema financiero y mantener el liderazgo europeo en la era digital.
Así que, una vez más, me toca aplicar el conocido dicho DYOR (Do Your Own Research). A continuación, mi enfoque:
-
Partiendo de la premisa de que muchos objetos utilizados en crímenes no fueron diseñados originalmente para causar daño, sino que tienen múltiples usos, es evidente que ciertos objetos resultan más propensos a ser utilizados con fines dañinos debido a su diseño. Por ejemplo, un cuchillo de caza, con su hoja afilada y puntiaguda, tiene una capacidad de hacer daño superior a la de un cuchillo de punta redonda.
-
De forma análoga, al analizar las diferentes alternativas de diseño de una CBDC, podríamos identificar aquellos elementos que, intencionadamente o no, facilitan ciertos usos indebidos o riesgos asociados y por ende podríamos intuir también las motivaciones de su creador.
Diseñando una CBDC.
En el artículo titulado “The Technology of Retail Central Bank Digital Currency” de Raphael Auer y Rainer Böhme, los autores analizan el desarrollo de una CBDC mediante un enfoque que parte de las necesidades de los consumidores para fundamentar las decisiones de diseño. Para ilustrar este enfoque, introducen la “CBDC Pyramid”, un modelo que organiza jerárquicamente los aspectos clave del diseño de una moneda digital emitida por un banco central:
En el lado izquierdo de la pirámide exponen las necesidades de los consumidores y seis características asociadas que harían útil a una CBDC:
-
Similar al efectivo con funcionalidad peer-to-peer.
-
Pagos en tiempo real.
-
Operaciones resilientes y robustas.
-
Privacidad.
-
Amplia accesibilidad.
-
Capacidad para pagos transfronterizos.
Y en el lado derecho de la pirámide se describen las decisiones de diseño asociadas a cada una de estas características:
-
Reclamaciones indirectas o directas, y ¿qué papel operativo tendrá el banco central?
-
El modelo de centralización (centralizado o descentralizado).
-
Basado en tokens o en balances.
-
Permitir la integración con otras CBDCs.
La tesis sobre la que se construye el paper de Raphael y Rainer se basa en considerar que la principal necesidad del consumidor debe ser poder contar con una CBDC que represente un derecho similar al efectivo y que idealmente sea fácilmente transferible en entornos de transacciones P2P.
A continuación el paper analiza, para cada una de las capas de la pirámide las elecciones disponibles para determinar cuál de ellas es la que acercaría más a una CBDC a las características del cash:
Nivel 1. CBDC directa o indirecta.
A bajo del todo de la pirámide Raphael Auer y Rainer Böhme sitúan la elección de la arquitectura operacional y como se atenderá la demanda del consumidor final. ¿El consumidor "hablará" directamente con el Banco Central y será este quien centralice todo el proceso? ¿o lo hará a través de intermediarios (banca privada)? En cualquiera de los casos, en el paper se asume que solo el banco central podrá emitir la CBCD.
Las principales diferencias en la elección en la base de la pirámide radican en la estructura de los reclamos legales y en los registros mantenidos por el banco central. En el modelo de “CBDC indirecta”, el consumidor tiene un reclamo sobre un intermediario, mientras que el banco central solo lleva un registro de las cuentas mayoristas. En el modelo de “CBDC directa”, la CBDC representa un reclamo directo sobre el banco central, que mantiene un registro de todos los saldos y los actualiza con cada transacción.
Es importante tener en cuenta que los pagos electrónicos deben afrontar interrupciones de conectividad o pagos sin conexión, lo que implica asumir riesgos por parte de los intermediarios y la relación con el cliente, basada en los procesos de Know Your Customer (KYC), permite al intermediario asumir dichos riesgos. Por lo tanto, a menos que un banco central asumiera la responsabilidad del KYC y la debida diligencia del cliente (lo que requeriría una expansión masiva de sus operaciones, muy por encima de sus mandatos actuales), le resultaría difícil asumir un modelo de "CBDC directa".
Nivel 2. Base de datos centralizada o descentralizada.
En el segundo nivel de la pirámide se encuentra la elección de tener un libro mayor centralizado o distribuido.
En un modelo de CBCD directa con base de datos centralizada, las capacidades tecnológicas del banco central deberían ser enormes ya que sería él solo quien procesaría todas las transacciones de todos los ciudadanos (lo que dificulta enormemente su implementación). Además, la principal vulnerabilidad de una arquitectura con un libro mayor centralizado de esta envergadura es la falla del nodo principal.
Por otro lado, actualmente disponer de un libro mayor distribuido (DLT) implica un rendimiento de transacciones menor que las arquitecturas convencionales debido a las dificultades para ejecutar un mecanismo de consenso eficiente y seguro ya que cada actualización del libro mayor debe armonizarse entre los nodos de todas las entidades. Estos modelos podrían ser válidos para jurisdicciones muy pequeñas pero complicado en jurisdicciones más grandes debido al alto número de transacciones que deberían procesar.
Por otro lado, en un modelo de CBCD indirecta ambos enfoques podrían ser factibles.
Nivel 3. Basado en tokens o en balances.
Una vez que se haya elegido la arquitectura y la infraestructura de la CBDC, surge la cuestión de quién tiene la custodia de los fondos y de cómo y a quién se debe otorgar acceso a dichos fondos.
Los activos en moneda digital son fungibles (bienes o activos que pueden intercambiarse entre sí sin que haya una diferencia en su valor o utilidad), por lo que, en principio, pueden tomar la forma de saldos (“acceso basado en cuentas”) o de tokens (“acceso basado en tokens”).
En un sistema de moneda digital basado en saldos (account based access), se debe registrar en algún lugar un número que represente el tamaño de un conjunto de activos, y las transacciones sucesivas deben resultar en cambios en ese número. En este tipo de sistemas, el propietario de los activos debe proporcionar una identificación (derecho basado en la identidad) para acceder al saldo y realizar una transacción, de ahí entre otras, la necesidad del proceso de KYC.
Por el contrario, con los tokens, todo lo que se necesita para realizar una transacción es el conocimiento de las claves criptográficas que los desbloquean. En este tipo de sistemas, los fondos son de quien es capaz de desbloquearlos y las transacciones realizadas no tienen porque estar directamente asociadas a una identidad por lo que es un sistema mucho más parecido al efectivo.
Nivel 4. Integración entre CBDCs.
¿Será posible utilizar la CBDC emitida por el banco central exclusivamente en territorio nacional o también en el extranjero? ¿Estarán dispuestos los bancos centrales a coordinar esfuerzos en el diseño de estas monedas digitales para permitir que los consumidores gestionen múltiples divisas en una sola wallet? De ser así, se facilitaría un comercio internacional más ágil y se eliminaría el vínculo actual entre un pago en el extranjero y la necesidad de realizar una transacción de cambio de divisas (junto con las comisiones asociadas).
En el sistema actual, primero se adquiere moneda nacional, que luego debe ser cambiada por la divisa extranjera, lo que implica costos y demoras. El modelo con pagos transfronterizos integrados permitiría a los consumidores comprar directamente la CBDC del país extranjero antes de realizar sus compras, eliminando así ese paso innecesario e ineficiente y reduciendo los costos asociados al tipo de cambio.
El diseño previsible (mi apuesta personal).
Aquí perdonadme pero voy a ir al grano con mi predicción:
- Creo que la implementación final será el de una CBDC indirecta ofrecida por intermediarios (los bancos privados) con libro mayor centralizado, basada en cuentas en lugar de tokens y con ciertas restricciones en la interoperabilidad entre CBDCs de distintos países.
¿Por qué pienso esto? En primer lugar, como se mencionó anteriormente, una CBDC directa implicaría un cambio significativo en el sistema financiero al transferir gran parte de las responsabilidades de los bancos privados al banco central. En el sistema actual, los bancos privados desempeñan un papel clave en la creación de dinero a través del proceso de concesión de préstamos y la gestión de depósitos. Sin embargo, con una CBDC directa, el banco central sería responsable de emitir dinero digital directamente a los ciudadanos, lo que reduciría drásticamente la necesidad de que los bancos privados gestionen depósitos minoristas.
Esto no solo limitaría su capacidad de crear dinero a través del crédito, sino que también afectaría su modelo de negocio, ya que se reducirían sus fuentes tradicionales de ingresos. Además, podría disminuir su relevancia en el sistema financiero, dejándolos casi fuera de la ecuación en cuanto a la emisión de dinero.
Por otro lado, considero que el modelo con libro mayor centralizado se impondrá principalmente por dos razones: las limitaciones actuales en cuanto a la capacidad de procesamiento de los sistemas distribuidos (DLT) por las reglas de consenso y el interés de los estados en mantener sus capacidades de monitoreo financiero.
En cuanto a la elección entre un sistema basado en tokens o en balances, es importante destacar que, dado que las transacciones en un sistema basado en tokens no están directamente vinculadas a una identidad, resulta más complejo utilizar una CBDC como herramienta de vigilancia o perfilado por parte del banco central o los intermediarios financieros. Este enfoque preserva en mayor medida la privacidad de los usuarios, alineándose con principios similares a los del efectivo digital.
Por tanto, es altamente probable que tanto el Banco Central Europeo como la Reserva Federal opten por un sistema vinculado a una identidad, ya que, además de facilitar el cumplimiento normativo en materia de prevención de delitos financieros, guarda mayor similitud con el modelo de cuentas corrientes tradicional. De hecho, diversos informes, han señalado que la identificación de los usuarios en una CBDC es un factor clave para garantizar la trazabilidad y evitar el anonimato absoluto, lo que refuerza la posibilidad de que el sistema basado en balances sea el elegido.
Finalmente, pienso que facilitar el acceso sencillo a monedas de otros países que se perciben como más seguras podría llevar a una fuga de capitales hacia estas divisas y la ley de Gresham está a mi favor:
La ley de Gresham establece que, cuando en un mercado circulan simultáneamente dos tipos de dinero con el mismo valor nominal pero diferente valor percibido o estabilidad, la “moneda mala” desplaza a la “moneda buena”: los consumidores prefieren conservar la moneda con mayor valor intrínseco como reserva de valor, utilizándola menos en transacciones diarias, lo que eventualmente lleva a su retirada del mercado como medio de pago.
Básicamente esto quiere decir que en el escenario planteado, si los ciudadanos tuvieran acceso directo y fácil a CBDCs de países con economías más estables o con menor inflación, podrían optar por ahorrar en estas monedas más fuertes mientras usan la moneda local para pagos diarios. Esto no solo reduciría la demanda de la moneda nacional, sino que también podría debilitar su estabilidad y aumentar la fuga de capitales.
El móvil.
¿Podrán las personas poseer y controlar su propio dinero y decidir qué hacer con él, o estarán todas sus opciones de pago sujetas a la supervisión y el permiso de intermediarios?
Para ser capaz de contestar a esta pregunta me he basado en el artículo “Retail Central Bank Digital Currency: Motivations, Opportunities, and Mistakes” de Geoffrey Goodell, Hazem Danny Al Nakib y Tomaso Aste que sugiere que los gobiernos buscaran mantener el control sobre su sistema financiero y facilitar la supervisión y regulación de las transacciones a través de las CBDCs y de ahí el diseño con el que las están desarrollando. Dicho esto y aunque en el apartado anterior ya se han podido vislumbrar algunas posibles motivaciones, estas las voy a resumir a continuación:
-
Soberanía monetaria y financiera: Uno de los principales motores detrás de la exploración de las CBDCs son las preocupaciones institucionales sobre los riesgos emergentes para la soberanía monetaria y financiera. Esto es particularmente relevante para los bancos centrales y los gobiernos, que observan cómo el panorama de los pagos evoluciona rápidamente debido a innovaciones tecnológicas y cambios en las preferencias de los consumidores. Además, la creciente facilidad para acceder a divisas extranjeras, especialmente aquellas consideradas más estables o fuertes, está disminuyendo el uso de la moneda local en algunos países. Esto representa un riesgo directo para la soberanía monetaria, ya que reduce la efectividad de las políticas monetarias nacionales.
-
Control total sobre los estímulos económicos: Un sistema de CBDC plenamente operativo podría otorgar a los bancos centrales un control detallado sobre el estímulo fiscal, permitiéndoles distribuir fondos de manera segmentada con solo presionar un botón. En un escenario donde el efectivo físico desapareciera, las CBDC podrían facilitar la aplicación de tasas de interés negativas, obligando a los ciudadanos a pagar una tarifa por mantener ahorros en sus cuentas. Además, este tipo de moneda digital podría proporcionar a los gobiernos la capacidad de confiscar fondos con mayor facilidad, sancionar a disidentes políticos o incluso automatizar multas por infracciones menores, lo que ha suscitado preocupaciones sobre el potencial abuso de estas herramientas. Finalmente, y por si esto fuera poco, existen estudios que exploran la posibilidad de que las CBDCs puedan utilizarse para rastrear y potencialmente restringir o desincentivar ciertas compras con una alta huella de carbono, integrándolas en un sistema de créditos de carbono personales. Un posible escenario podría ser el siguiente:
-
Al intentar comprar gasolina o diésel, la CBDC verifica la huella de carbono acumulada del usuario.
-
Si el usuario ha superado su límite mensual de emisiones, la transacción podría ser rechazada automáticamente o estar sujeta a un recargo adicional por exceder su cuota.
-
Como alternativa, el usuario podría adquirir créditos de carbono de otros ciudadanos que hayan consumido menos, creando así un mercado de intercambio de emisiones a nivel individual.
Esto no debe sorprender a nadie considerando que el sistema Cap and Trade ya se encuentra implementado en la actualidad. Bajo este esquema, empresas con altas emisiones de CO₂ (como aerolíneas, fábricas e industrias de transporte) deben comprar créditos de carbono cuando superan su límite permitido de emisiones. Por tanto el sistema sería el mismo pero aplicado directamente a los ciudadanos.
-
Oportunidades para el sector privado: Lo primero que hay que tener en cuenta es que hoy en día, las compras diarias realizadas a través de aplicaciones móviles o tarjetas de crédito tienen poca semejanza con las compras hechas en efectivo y los usuarios de plataformas como Visa, Apple Pay, WeChat o PayPal intercambian su libertad y privacidad por conveniencia o "usabilidad". En este tipo de transacciones se exige y se comparte información personal en lugar de protegerla. Todo esto nos ha de hacer reflexionar sobre la gran oportunidad que se presenta para el sector privado y en concreto para las "Big Tech" si consiguen monetizar toda la información del consumidor que una moneda tipo CBDC podría proporcionar. No es de extrañar entonces que empresas como Google, Amazon, Stripe o Mastercard sean partners de proyectos de investigación de este tipo de monedas digitales. Como "Data harvesters" experimentados son conscientes del tremendo valor en la creación de perfiles de usuarios.
-
Crimen y evasión fiscal: Como comentamos anteriormente, algunos gobiernos intentan asociar el uso del efectivo con el lavado de dinero y la corrupción, lo que les permite justificar la implementación de las CBDCs como una estrategia para combatir estos problemas. Un ejemplo es el Banco Central de Bangladesh, que busca digitalizar todas las transacciones minoristas para 2027, argumentando que esto mejorará la eficiencia, promoverá la inclusión financiera y reducirá la criminalidad. En Nigeria, el e-Naira fue introducido con el objetivo de facilitar el rastreo de fondos, pero la población respondió con protestas y una baja adopción de la moneda digital.
Conclusiones.
Desde mi punto de vista, es poco probable que las democracias aprendan pronto a diseñar CBDCs que garanticen la privacidad, y aún menos que tengan el incentivo de ofrecerlas a sus ciudadanos. Al fin y al cabo, muchas de las características que atraen tanto a políticos como a banqueros centrales son incompatibles con el dinero anónimo. Por ello, creo que la única alternativa viable para preservar la privacidad financiera que ofrece el efectivo es desarrollar herramientas monetarias resistentes al abuso gubernamental.
Pocas veces se ha expresado este problema con tanta claridad como lo hizo Wei Dai en un correo electrónico enviado en febrero de 1995 a la lista de correo de Cypherpunks donde Dai escribió:
"Nunca ha existido un gobierno que, tarde o temprano, no haya intentado reducir la libertad de sus ciudadanos y obtener más control sobre ellos, y probablemente nunca existirá uno.
Por lo tanto, en lugar de tratar de convencer a nuestro gobierno actual de que no lo intente, desarrollaremos la tecnología que hará imposible que el gobierno tenga éxito.
Los esfuerzos para influir en el gobierno (por ejemplo, a través del lobby y la propaganda) son importantes solo en la medida en que retrasen lo suficiente su intento de represión como para que la tecnología madure y se adopte ampliamente.”
-
-
@ 31a4605e:cf043959
2025-06-17 17:29:01Desde a sua criação, Bitcoin tem sido associado à ideia de liberdade financeira e individual. Diferente do dinheiro tradicional, controlado por governos e bancos centrais, Bitcoin permite que qualquer pessoa no mundo transacione e armazene valor sem depender de intermediários. Essa característica torna-se especialmente relevante em contextos de instabilidade económica, censura financeira e falta de acesso ao sistema bancário.
Bitcoin como ferramenta de autonomia financeira
A principal promessa de Bitcoin é devolver às pessoas o controlo sobre o seu próprio dinheiro. No sistema financeiro tradicional, os bancos e governos têm o poder de congelar contas, restringir transações e desvalorizar moedas através da impressão excessiva de dinheiro. Com Bitcoin, cada utilizador tem total posse dos seus fundos, desde que armazene as suas chaves privadas de forma segura. Isso significa que ninguém pode confiscar ou bloquear o acesso ao seu dinheiro.
Além disso, Bitcoin permite transações internacionais rápidas e baratas, sem depender de bancos ou plataformas de pagamento centralizadas. Em países onde as transferências internacionais são burocráticas e caras, Bitcoin representa uma alternativa eficiente e acessível.
Proteção contra a censura e o controlo estatal
Governos e instituições financeiras podem restringir o acesso ao dinheiro por motivos políticos ou económicos. Em regimes autoritários, dissidentes e jornalistas frequentemente enfrentam bloqueios financeiros como forma de repressão. Bitcoin oferece uma solução para esse problema, pois a sua rede descentralizada impede que qualquer entidade tenha controlo total sobre as transações.
Isto já foi demonstrado em diversos casos ao redor do mundo. Em momentos de crise, quando governos impõem restrições a saques bancários ou impõem limites às remessas de dinheiro, Bitcoin tem sido usado para contornar essas barreiras e garantir que as pessoas possam manter a sua liberdade financeira.
Desafios e responsabilidades da liberdade financeira
Embora Bitcoin ofereça mais liberdade individual, também exige maior responsabilidade por parte do utilizador. Diferente de uma conta bancária, onde um cliente pode recuperar o acesso à sua conta com um simples pedido, em Bitcoin a posse das chaves privadas é essencial. Se um utilizador perde as suas chaves, perde o acesso aos seus fundos para sempre.
Além disso, a volatilidade do preço de Bitcoin pode representar um desafio para quem pretende utilizá-lo como reserva de valor no curto prazo. No entanto, essa característica é compensada pelo seu modelo deflacionário, que protege a poupança a longo prazo contra a desvalorização causada pela inflação das moedas fiduciárias.
Resumindo, o Bitcoin representa uma revolução na forma como as pessoas gerem e protegem o seu dinheiro. Ao permitir transações livres de intermediários e resistir à censura financeira, Bitcoin fortalece a liberdade individual e oferece uma alternativa viável a sistemas financeiros centralizados e controlados por governos. No entanto, essa liberdade vem acompanhada da necessidade de maior responsabilidade, uma vez que cada utilizador é o único responsável pela segurança dos seus fundos. Para aqueles que valorizam a soberania financeira, Bitcoin é uma ferramenta poderosa que pode redefinir o conceito de dinheiro e autonomia pessoal no mundo moderno.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 39cc53c9:27168656
2025-06-16 06:25:50After almost 3 months of work, we've completed the redesign of kycnot.me. More modern and with many new features.
Privacy remains the foundation - everything still works with JavaScript disabled. If you enable JS, you will get some nice-to-have features like lazy loading and smoother page transitions, but nothing essential requires it.
User Accounts
We've introduced user accounts that require zero personal information:
- Secret user tokens - no email, no phone number, no personal data
- Randomly generated usernames for default privacy and fairness
- Karma system that rewards contributions and unlocks features: custom display names, profile pictures, and more.
Reviews and Community Discussions
On the previous sites, I was using third party open source tools for the comments and discussions. This time, I've built my own from scratch, fully integrated into the site, without JavaScript requirements.
Everyone can share their experiences and help others make informed decisions:
- Ratings: Comments can have a 1-5 star rating attached. You can have one rating per service and it will affect the overall user score.
- Discussions: These are normal comments, you can add them on any listed service.
Comment Moderation
I was strugling to keep up with moderation on the old site. For this, we've implemented an AI-powered moderation system that:
- Auto-approves legitimate comments instantly
- Flags suspicious content for human review
- Keeps discussions valuable by minimizing spam
The AI still can mark comments for human review, but most comments will get approved automatically by this system. The AI also makes summaries of the comments to help you understand the overall sentiment of the community.
Powerful Search & Filtering
Finding exactly what you need is now easier:
- Advanced filtering system with many parameters. You can even filter by attributes to pinpoint services with specific features.
The results are dynamic and shuffle services with identical scores for fairness.
See all listings
Listings are now added as 'Community Contributed' by default. This means that you can still find them in the search results, but they will be clearly marked as such.
Updated Scoring System
New dual-score approach provides more nuanced service evaluations:
- Privacy Score: Measures how well a service protects your personal information and data
-
Trust Score: Assesses reliability, security, and overall reputation
-
Combined into a weighted Overall Score for quick comparisons
- Completely transparent and open source calculation algorithm. No manual tweaking or hidden factors.
AI-Powered Terms of Service Analysis
Basically, a TLDR summary for Terms of Service:
- Automated system extracts the most important points from complex ToS documents
- Clear summaries
- Updated monthly to catch any changes
The ToS document is hashed and only will be updated if there are any changes.
Service Events and Timelines
Track the complete history of any service, on each service page you can see the timeline of events. There are two types of events:
- Automatic events: Created by the system whenever something about a service changes, like its description, supported currencies, attributes, verification status…
- Manual events: Added by admins when there’s important news, such as a service going offline, being hacked, acquired, shut down, or other major updates.
There is also a global timeline view available at /events
Notification System
Since we now have user accounts, we built a notifiaction system so you can stay informed about anything:
- Notifications for comment replies and status changes
- Watch any comment to get notified for new replies.
- Subscribe to services to monitor events and updates
- Notification customization.
Coming soon: Third-party privacy-preserving notifications integration with Telegram, Ntfy.sh, webhooks...
Service Suggestions
Anyone with an account can suggest a new service via the suggestion form. After submitting, you'll receive a tracking page where you can follow the status of your suggestion and communicate directly with admins.
All new suggestions start as "unlisted" — they won't appear in search results until reviewed. Our team checks each submission to ensure it's not spam or inappropriate. If similar services already exist, you'll be shown possible duplicates and can choose to submit your suggestion as an edit instead.
You can always check the progress of your suggestion, respond to moderator questions, and see when it goes live, everything will also be notified to your account. This process ensures high-quality listings and a collaborative approach to building the directory.
These are some of the main features we already have, but there are many more small changes and improvements that you will find when using the site.
What's Next?
This is just the beginning. We will be constantly working to improve KYCnot.me and add more features that help you preserve your privacy.
Remember: True financial freedom requires the right to privacy. Stay KYC-free!
-
@ 31a4605e:cf043959
2025-06-17 17:27:05Desde a sua criação, Bitcoin tem sido visto tanto como uma inovação financeira quanto como uma ameaça ao controlo governamental sobre a economia. Como uma moeda descentralizada, Bitcoin opera fora do sistema financeiro tradicional, desafiando a autoridade dos bancos centrais e dos governos que regulam a emissão e circulação do dinheiro. Essa característica tem levado a diversos conflitos entre governos e a crescente adoção de Bitcoin por indivíduos e empresas.
Razões para a oposição governamental
Perda de controlo monetário: Os governos controlam a economia através da emissão de moeda fiduciária e da definição de políticas monetárias. Como Bitcoin tem uma oferta fixa e não pode ser manipulado, isso reduz a influência governamental sobre a economia.
Dificuldade na tributação e fiscalização: A natureza descentralizada de Bitcoin dificulta a cobrança de impostos e o rastreamento de transações, tornando mais difícil para os governos garantir a conformidade fiscal.
Concorrência com moedas digitais estatais (CBDCs): Muitos países estão a desenvolver moedas digitais de banco central (CBDCs), que oferecem maior controlo sobre as transações financeiras. Bitcoin representa uma alternativa descentralizada, o que pode ameaçar a adoção dessas moedas estatais.
Preocupações com crimes financeiros: Alguns governos argumentam que Bitcoin pode ser usado para lavagem de dinheiro e financiamento ilícito, apesar de ser mais rastreável do que o dinheiro físico devido à transparência da blockchain ou timechain.
Exemplos de conflitos entre governos e Bitcoin
El Salvador: Foi o primeiro país a tornar Bitcoin moeda legal em 2021. Essa decisão gerou reações negativas de instituições financeiras internacionais, como o FMI, que alertou para riscos económicos e tentou pressionar o país a reverter a sua decisão.
China: Em 2021, a China proibiu a mineração e o uso de Bitcoin, citando preocupações ambientais e riscos financeiros. Apesar da proibição, muitos utilizadores chineses continuam a usar Bitcoin de forma descentralizada.
Estados Unidos: Embora Bitcoin seja legal nos EUA, o governo tem aumentado a regulamentação sobre exchanges e mineradores, tentando exercer maior controlo sobre a rede.
União Europeia: A UE tem imposto regulamentos rigorosos sobre Bitcoin, como exigências de identificação para transações, mas não proibiu a sua utilização.
O futuro da adoção do Bitcoin
Apesar da resistência de alguns governos, Bitcoin continua a ser adotado por indivíduos e empresas como uma alternativa financeira segura. Em países com economias instáveis, Bitcoin tem sido uma ferramenta essencial para proteger a riqueza contra a inflação e restrições bancárias.
A tentativa de controlo governamental pode dificultar a adoção de Bitcoin em algumas regiões, mas não impedirá o seu crescimento global. Como uma rede descentralizada, Bitcoin não pode ser banido completamente, e a sua utilidade como reserva de valor e meio de troca continuará a atrair utilizadores em todo o mundo.
Resumindo, os conflitos entre governos e a adoção de Bitcoin refletem o choque entre um sistema financeiro centralizado e uma tecnologia descentralizada que devolve o controlo do dinheiro aos indivíduos. Embora alguns governos tentem restringir o seu uso, Bitcoin continua a crescer e a provar a sua resistência, tornando-se cada vez mais uma opção viável para aqueles que procuram liberdade financeira.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 39cc53c9:27168656
2025-06-15 14:46:35The new website is finally live! I put in a lot of hard work over the past months on it. I'm proud to say that it's out now and it looks pretty cool, at least to me!
Why rewrite it all?
The old kycnot.me site was built using Python with Flask about two years ago. Since then, I've gained a lot more experience with Golang and coding in general. Trying to update that old codebase, which had a lot of design flaws, would have been a bad idea. It would have been like building on an unstable foundation.
That's why I made the decision to rewrite the entire application. Initially, I chose to use SvelteKit with JavaScript. I did manage to create a stable site that looked similar to the new one, but it required Jav aScript to work. As I kept coding, I started feeling like I was repeating "the Python mistake". I was writing the app in a language I wasn't very familiar with (just like when I was learning Python at that mom ent), and I wasn't happy with the code. It felt like spaghetti code all the time.
So, I made a complete U-turn and started over, this time using Golang. While I'm not as proficient in Golang as I am in Python now, I find it to be a very enjoyable language to code with. Most aof my recent pr ojects have been written in Golang, and I'm getting the hang of it. I tried to make the best decisions I could and structure the code as well as possible. Of course, there's still room for improvement, which I'll address in future updates.
Now I have a more maintainable website that can scale much better. It uses a real database instead of a JSON file like the old site, and I can add many more features. Since I chose to go with Golang, I mad e the "tradeoff" of not using JavaScript at all, so all the rendering load falls on the server. But I believe it's a tradeoff that's worth it.
What's new
- UI/UX - I've designed a new logo and color palette for kycnot.me. I think it looks pretty cool and cypherpunk. I am not a graphic designer, but I think I did a decent work and I put a lot of thinking on it to make it pleasant!
- Point system - The new point system provides more detailed information about the listings, and can be expanded to cover additional features across all services. Anyone can request a new point!
- ToS Scrapper: I've implemented a powerful automated terms-of-service scrapper that collects all the ToS pages from the listings. It saves you from the hassle of reading the ToS by listing the lines that are suspiciously related to KYC/AML practices. This is still in development and it will improve for sure, but it works pretty fine right now!
- Search bar - The new search bar allows you to easily filter services. It performs a full-text search on the Title, Description, Category, and Tags of all the services. Looking for VPN services? Just search for "vpn"!
- Transparency - To be more transparent, all discussions about services now take place publicly on GitLab. I won't be answering any e-mails (an auto-reply will prompt to write to the corresponding Gitlab issue). This ensures that all service-related matters are publicly accessible and recorded. Additionally, there's a real-time audits page that displays database changes.
- Listing Requests - I have upgraded the request system. The new form allows you to directly request services or points without any extra steps. In the future, I plan to enable requests for specific changes to parts of the website.
- Lightweight and fast - The new site is lighter and faster than its predecessor!
- Tor and I2P - At last! kycnot.me is now officially on Tor and I2P!
How?
This rewrite has been a labor of love, in the end, I've been working on this for more than 3 months now. I don't have a team, so I work by myself on my free time, but I find great joy in helping people on their private journey with cryptocurrencies. Making it easier for individuals to use cryptocurrencies without KYC is a goal I am proud of!
If you appreciate my work, you can support me through the methods listed here. Alternatively, feel free to send me an email with a kind message!
Technical details
All the code is written in Golang, the website makes use of the chi router for the routing part. I also make use of BigCache for caching database requests. There is 0 JavaScript, so all the rendering load falls on the server, this means it needed to be efficient enough to not drawn with a few users since the old site was reporting about 2M requests per month on average (note that this are not unique users).
The database is running with mariadb, using gorm as the ORM. This is more than enough for this project. I started working with an
sqlite
database, but I ended up migrating to mariadb since it works better with JSON.The scraper is using chromedp combined with a series of keywords, regex and other logic. It runs every 24h and scraps all the services. You can find the scraper code here.
The frontend is written using Golang Templates for the HTML, and TailwindCSS plus DaisyUI for the CSS classes framework. I also use some plain CSS, but it's minimal.
The requests forms is the only part of the project that requires JavaScript to be enabled. It is needed for parsing some from fields that are a bit complex and for the "captcha", which is a simple Proof of Work that runs on your browser, destinated to avoid spam. For this, I use mCaptcha.
-
@ a19caaa8:88985eaf
2025-05-05 02:55:57↓ジャック(twitter創業者)のツイート nostr:nevent1qvzqqqqqqypzpq35r7yzkm4te5460u00jz4djcw0qa90zku7739qn7wj4ralhe4zqy28wumn8ghj7un9d3shjtnyv9kh2uewd9hsqg9cdxf7s7kg8kj70a4v5j94urz8kmel03d5a47tr4v6lx9umu3c95072732
↓それに絡むたゃ nostr:note1hr4m0d2k2cvv0yg5xtmpuma0hsxfpgcs2lxe7vlyhz30mfq8hf8qp8xmau
↓たゃのひとりごと nostr:nevent1qqsdt9p9un2lhsa8n27y7gnr640qdjl5n2sg0dh4kmxpqget9qsufngsvfsln nostr:note14p9prp46utd3j6mpqwv46m3r7u7cz6tah2v7tffjgledg5m4uy9qzfc2zf
↓有識者様の助言 nostr:nevent1qvzqqqqqqypzpujqe8p9zrpuv0f4ykk3rmgnqa6p6r0lan0t8ewd0ksj89kqcz5xqqst8w0773wxnkl8sn94tvmd3razcvms0kxjwe00rvgazp9ljjlv0wq0krtvt nostr:nevent1qvzqqqqqqypzpujqe8p9zrpuv0f4ykk3rmgnqa6p6r0lan0t8ewd0ksj89kqcz5xqqsxchzm7s7vn8a82q40yss3a84583chvd9szl9qc3w5ud7pr9ugengcgt9qx
↓たゃ nostr:nevent1qqsp2rxvpax6ks45tuzhzlq94hq6qtm47w69z8p5wepgq9u4txaw88s554jkd
-
@ 8bad92c3:ca714aa5
2025-06-17 18:01:50MicroStrategy's Debt-Financed Bitcoin Strategy Will Force a Reckoning Within 18 Months - Jessy Gilger
Jessy Gilger from Unchained Capital warned about the sustainability of MicroStrategy's model and its derivatives like MSTY. He predicts that as more companies adopt Bitcoin treasury strategies, "the P&L will matter more as the balance sheet gets commoditized." Within the next 18 months, he expects the current arbitrage opportunities that MicroStrategy exploits will diminish as Bitcoin reaches higher liquidity levels and more competitors enter the space.
His most concerning prediction involves MSTY specifically, which currently offers distributions annualized at 120% - far exceeding the 16-22% he calculates as reasonable from covered call strategies. "If a whale wants out of MSTY in size... they could sell those derivative positions into an illiquid market where there's no bid," potentially causing a 95% collapse similar to what happened with gold mining ETFs during COVID. He advises investors to consider "private pools" for options strategies rather than pooled products where "you're in the pool with everyone else" and subject to forced liquidations.
Pensions Will Drive the Next Major Bitcoin Adoption Wave in 2026-2027 - Adam Back
Adam Back sees institutional adoption accelerating dramatically as pension funds begin allocating to Bitcoin. "The institutional cover of some of the bigger entities that people would reference... you don't get fired for following BlackRock's recommendation," he explained. With BlackRock now suggesting 2% portfolio allocations and the infrastructure finally in place through Blockstream's new Gannett Trust Company, the barriers for institutional adoption are falling rapidly.
Back predicts this will create a "snowball" effect as pension funds realize Bitcoin can help address their massive unfunded liabilities. He noted that financial institutions offering Bitcoin products are "slow movers" with "policies and training materials and guidance that they got to get through," but once activated, the scale will dwarf current retail and ETF flows. The combination of pension fund allocations, continued nation-state adoption, and the mathematical scarcity of Bitcoin leads him to view even $100,000 as "cheap" given where the market is headed.
Traditional Bond Markets Will Collapse as Bitcoin Becomes the Escape Hatch - Sean Bill
Sean Bill sees a massive shift coming as bond markets deteriorate globally. "You peel back the onion. So who benefits from financial repression, right. And inflating your way out of assets," he explained. With Japanese bond yields blowing out and U.S. 30-year yields jumping 10 basis points in a single day, Bill predicts we're witnessing the early stages of a sovereign debt crisis that will drive unprecedented flows into Bitcoin.
He pointed to Japan's MetaPlanet as a preview of what's coming: "The whole bond market of Japan just flowed into a hotel company." As pension funds and institutions realize they can't meet obligations through traditional fixed income, Bitcoin will become the only viable alternative. Bill believes this transition will accelerate once fiduciaries understand Bitcoin's role as "pristine collateral" that can help them "chip away at those unfunded liabilities." His experience getting Santa Clara County's pension into Bitcoin in 2021 showed him firsthand how a 1-3% allocation at $17,000 could have "wiped out the unfunded liability" as Bitcoin approached $100,000.
Adam Back & Sean Bill Podcast Here
Blockspace conducts cutting-edge proprietary research for investors.
New Bitcoin Mining Pool Flips Industry Model: "Plebs Eat First" Could Threaten Corporate Dominance
UTXO Management's explosive report forecasts unprecedented institutional demand that could absorb 20% of Bitcoin's circulating supply by 2026. Bitcoin ETFs shattered records with $36.2 billion in year-one inflows, crushing every commodity ETF launch—and they're projected to hit $100 billion annually by 2027.
The real story? ETFs are just the appetizer. Five massive catalysts are converging: wealth platforms eyeing $120 billion from a modest 0.5% allocation across $60 trillion AUM; corporations following MicroStrategy's playbook now holding 803,143 BTC; potential U.S. Strategic Reserve of 1 million BTC; 13 states with active Bitcoin reserve bills; and the rise of BTCfi yield strategies offering 2-15% returns.
The game-changer: these aren't day traders. CFOs, treasurers, and governments are structurally locked buyers seeking BTC-denominated yields, not quick profits. With FASB mark-to-market accounting removing impairment headaches and regulatory clarity accelerating globally, institutions face a stark reality—allocate now or chase exposure at dramatically higher prices.
This isn't another cycle. It's the institutional colonization of Bitcoin.
Subscribe to them here (seriously, you should): https://newsletter.blockspacemedia.com/
Ten31, the largest bitcoin-focused investor, has deployed $150M across 30+ companies through three funds. I am a Managing Partner at Ten31 and am very proud of the work we are doing. Learn more at ten31.vc/invest.
Get this newsletter sent to your inbox daily: https://www.tftc.io/bitcoin-brief/
STACK SATS hat: https://tftcmerch.io/
Subscribe to our YouTube channels and follow us on Nostr and X:
@media screen and (max-width: 480px) { .mobile-padding { padding: 10px 0 !important; } .social-container { width: 100% !important; max-width: 260px !important; } .social-icon { padding: 0 !important; } .social-icon img { height: 32px !important; width: 32px !important; } .icon-cell { padding: 0 4px !important; } } .mj-column-per-33-333333333333336 { width: 25% !important; max-width: 25%; } .moz-text-html .mj-column-per-33-333333333333336 { width: 25% !important; max-width: 25%; } /* Helps with rendering in various email clients */ body { margin: 0 !important; padding: 0 !important; -webkit-text-size-adjust: 100% !important; -ms-text-size-adjust: 100% !important; } img { -ms-interpolation-mode: bicubic; } /* Prevents Gmail from changing the text color in email threads */ .im { color: inherit !important; }
-
@ f11e91c5:59a0b04a
2025-04-30 07:52:21!!!2022-07-07に書かれた記事です。
暗号通貨とかでお弁当売ってます 11:30〜14:00ぐらいでやってます
◆住所 木曜日・東京都渋谷区宇田川町41 (アベマタワーの下らへん)
◆お値段
Monacoin 3.9mona
Bitzeny 390zny
Bitcoin 3900sats (#lightningNetwork)
Ethereum 0.0039Ether(#zkSync)
39=thank you. (円を基準にしてません)
最近は週に一回になりました。 他の日はキッチンカーの現場を探したり色々してます。 東京都内で平日ランチ出店出来そうな場所があればぜひご連絡を!
写真はNFCタグです。 スマホにウォレットがあればタッチして3900satsで決済出来ます。 正直こんな怪しい手書きのNFCタグなんて絶対にビットコイナーは触りたくも無いだろうなと思いますが、これでも良いんだぜというメッセージです。
今までbtcpayのposでしたが速度を追求してこれに変更しました。 たまに上手くいかないですがそしたら渋々POS出すので温かい目でよろしくお願いします。
ノードを建てたり決済したりで1年経ちました。 最近も少しずつノードを建てる方が増えてるみたいで本当凄いですねUmbrel 大体の人がルーティングに果敢に挑むのを見つつ 奥さんに土下座しながら費用を捻出する弱小の私は決済の利便性を全開で振り切るしか無いので応援よろしくお願いします。
あえて あえて言うのであれば、ルーティングも楽しいですけど やはり本当の意味での即時決済や相手を選んでチャネルを繋げる楽しさもあるよとお伝えしたいっ!! 決済を受け入れないと分からない所ですが 承認がいらない時点で画期的です。
QRでもタッチでも金額指定でも入力でも もうやりようには出来てしまうし進化が恐ろしく早いので1番利用の多いpaypayの手数料(事業者側のね)を考えたらビットコイン凄いじゃない!と叫びたくなる。 が、やはり税制面や価格の変動(うちはBTC固定だけども)ウォレットの操作や普及率を考えるとまぁ難しい所もあるんですかね。
それでも継続的に沢山の人が色んな活動をしてるので私も何か出来ることがあれば 今後も奥さんに土下座しながら頑張って行きたいと思います。
(Originally posted 2022-07-07)
I sell bento lunches for cryptocurrency. We’re open roughly 11:30 a.m. – 2:00 p.m. Address Thursdays – 41 Udagawa-chō, Shibuya-ku, Tokyo (around the base of Abema Tower)
Prices Coin Price Note Monacoin 3.9 MONA
Bitzeny 390 ZNY Bitcoin 3,900 sats (Lightning Network)
Ethereum 0.0039 ETH (zkSync) “39” sounds like “thank you” in Japanese. Prices aren’t pegged to yen.These days I’m open only once a week. On other days I’m out scouting new spots for the kitchen-car. If you know weekday-lunch locations inside Tokyo where I could set up, please let me know!
The photo shows an NFC tag. If your phone has a Lightning wallet, just tap and pay 3,900 sats. I admit this hand-written NFC tag looks shady—any self-respecting Bitcoiner probably wouldn’t want to tap it—but the point is: even this works!
I used to run a BTCPay POS, but I switched to this setup for speed. Sometimes the tap payment fails; if that happens I reluctantly pull out the old POS. Thanks for your patience.
It’s been one year since I spun up a node and started accepting Lightning payments. So many people are now running their own nodes—Umbrel really is amazing. While the big players bravely chase routing fees, I’m a tiny operator scraping together funds while begging my wife for forgiveness, so I’m all-in on maximising payment convenience. Your support means a lot!
If I may add: routing is fun, but instant, trust-minimised payments and the thrill of choosing whom to open channels with are just as exciting. You’ll only understand once you start accepting payments yourself—zero-confirmation settlement really is revolutionary.
QR codes, NFC taps, fixed amounts, manual entry… the possibilities keep multiplying, and the pace of innovation is scary fast. When I compare it to the merchant fees on Japan’s most-used service, PayPay, I want to shout: “Bitcoin is incredible!” Sure, taxes, price volatility (my shop is BTC-denominated, though), wallet UX, and adoption hurdles are still pain points.
Even so, lots of people keep building cool stuff, so I’ll keep doing what I can—still on my knees to my wife, but moving forward!
-
@ ec42c765:328c0600
2025-02-05 23:45:09test
test
-
@ 39cc53c9:27168656
2025-06-15 14:13:58Bitcoin enthusiasts frequently and correctly remark how much value it adds to Bitcoin not to have a face, a leader, or a central authority behind it. This particularity means there isn't a single person to exert control over, or a single human point of failure who could become corrupt or harmful to the project.
Because of this, it is said that no other coin can be equally valuable as Bitcoin in terms of decentralization and trustworthiness. Bitcoin is unique not just for being first, but also because of how the events behind its inception developed. This implies that, from Bitcoin onwards, any coin created would have been created by someone, consequently having an authority behind it. For this and some other reasons, some people refer to Bitcoin as "The Immaculate Conception".
While other coins may have their own unique features and advantages, they may not be able to replicate Bitcoin's community-driven nature. However, one other cryptocurrency shares a similar story of mystery behind its creation: Monero.
History of Monero
Bytecoin and CryptoNote
In March 2014, a Bitcointalk thread titled "Bytecoin. Secure, private, untraceable since 2012" was initiated by a user under the nickname "DStrange"^1^. DStrange presented Bytecoin (BCN) as a unique cryptocurrency, in operation since July 2012. Unlike Bitcoin, it employed a new algorithm known as CryptoNote.
DStrange apparently stumbled upon the Bytecoin website by chance while mining a dying bitcoin fork, and decided to create a thread on Bitcointalk^1^. This sparked curiosity among some users, who wondered how could Bytecoin remain unnoticed since its alleged launch in 2012 until then^2^.
Some time after, a user brought up the "CryptoNote v2.0" whitepaper for the first time, underlining its innovative features^4^. Authored by the pseudonymous Nicolas van Saberhagen in October 2013, the CryptoNote v2 whitepaper^5^ highlighted the traceability and privacy problems in Bitcoin. Saberhagen argued that these flaws could not be quickly fixed, suggesting it would be more efficient to start a new project rather than trying to patch the original^5^, an statement simmilar to the one from Satoshi Nakamoto^6^.
Checking with Saberhagen's digital signature, the release date of the whitepaper seemed correct, which would mean that Cryptonote (v1) was created in 2012^7^, although there's an important detail: "Signing time is from the clock on the signer's computer" ^9^.
Moreover, the whitepaper v1 contains a footnote link to a Bitcointalk post dated May 5, 2013^10^, making it impossible for the whitepaper to have been signed and released on December 12, 2012.
As the narrative developed, users discovered that a significant 80% portion of Bytecoin had been pre-mined^11^ and blockchain dates seemed to be faked to make it look like it had been operating since 2012, leading to controversy surrounding the project.
The origins of CryptoNote and Bytecoin remain mysterious, leaving suspicions of a possible scam attempt, although the whitepaper had a good amount of work and thought on it.
The fork
In April 2014, the Bitcointalk user
thankful_for_today
, who had also participated in the Bytecoin thread^12^, announced plans to launch a Bytecoin fork named Bitmonero^13^.The primary motivation behind this fork was "Because there is a number of technical and marketing issues I wanted to do differently. And also because I like ideas and technology and I want it to succeed"^14^. This time Bitmonero did things different from Bytecoin: there was no premine or instamine, and no portion of the block reward went to development.
However, thankful_for_today proposed controversial changes that the community disagreed with. Johnny Mnemonic relates the events surrounding Bitmonero and thankful_for_today in a Bitcointalk comment^15^:
When thankful_for_today launched BitMonero [...] he ignored everything that was discussed and just did what he wanted. The block reward was considerably steeper than what everyone was expecting. He also moved forward with 1-minute block times despite everyone's concerns about the increase of orphan blocks. He also didn't address the tail emission concern that should've (in my opinion) been in the code at launch time. Basically, he messed everything up. Then, he disappeared.
After disappearing for a while, thankful_for_today returned to find that the community had taken over the project. Johnny Mnemonic continues:
I, and others, started working on new forks that were closer to what everyone else was hoping for. [...] it was decided that the BitMonero project should just be taken over. There were like 9 or 10 interested parties at the time if my memory is correct. We voted on IRC to drop the "bit" from BitMonero and move forward with the project. Thankful_for_today suddenly resurfaced, and wasn't happy to learn the community had assumed control of the coin. He attempted to maintain his own fork (still calling it "BitMonero") for a while, but that quickly fell into obscurity.
The unfolding of these events show us the roots of Monero. Much like Satoshi Nakamoto, the creators behind CryptoNote/Bytecoin and thankful_for_today remain a mystery^17^, having disappeared without a trace. This enigma only adds to Monero's value.
Since community took over development, believing in the project's potential and its ability to be guided in a better direction, Monero was given one of Bitcoin's most important qualities: a leaderless nature. With no single face or entity directing its path, Monero is safe from potential corruption or harm from a "central authority".
The community continued developing Monero until today. Since then, Monero has undergone a lot of technological improvements, migrations and achievements such as RingCT and RandomX. It also has developed its own Community Crowdfundinc System, conferences such as MoneroKon and Monerotopia are taking place every year, and has a very active community around it.
Monero continues to develop with goals of privacy and security first, ease of use and efficiency second. ^16^
This stands as a testament to the power of a dedicated community operating without a central figure of authority. This decentralized approach aligns with the original ethos of cryptocurrency, making Monero a prime example of community-driven innovation. For this, I thank all the people involved in Monero, that lead it to where it is today.
If you find any information that seems incorrect, unclear or any missing important events, please contact me and I will make the necessary changes.
Sources of interest
- https://forum.getmonero.org/20/general-discussion/211/history-of-monero
- https://monero.stackexchange.com/questions/852/what-is-the-origin-of-monero-and-its-relationship-to-bytecoin
- https://en.wikipedia.org/wiki/Monero
- https://bitcointalk.org/index.php?topic=583449.0
- https://bitcointalk.org/index.php?topic=563821.0
- https://bitcointalk.org/index.php?action=profile;u=233561
- https://bitcointalk.org/index.php?topic=512747.0
- https://bitcointalk.org/index.php?topic=740112.0
- https://monero.stackexchange.com/a/1024
- https://inspec2t-project.eu/cryptocurrency-with-a-focus-on-anonymity-these-facts-are-known-about-monero/
- https://medium.com/coin-story/coin-perspective-13-riccardo-spagni-69ef82907bd1
- https://www.getmonero.org/resources/about/
- https://www.wired.com/2017/01/monero-drug-dealers-cryptocurrency-choice-fire/
- https://www.monero.how/why-monero-vs-bitcoin
- https://old.reddit.com/r/Monero/comments/u8e5yr/satoshi_nakamoto_talked_about_privacy_features/
-
@ ec42c765:328c0600
2025-02-05 23:43:35test
-
@ 4ba8e86d:89d32de4
2025-06-17 18:01:47Como funciona o PGP.
GP 6.5.1. Copyright © 1990-1999 Network Associates, Inc. Todos os direitos reservados.
-O que é criptografia? -Criptografia forte -Como funciona a criptografia? -Criptografia convencional -Cifra de César -Gerenciamento de chaves e criptografia convencional -Criptografia de chave pública -Como funciona o PGP - Chaves • Assinaturas digitais -Funções hash • Certificados digitais -Distribuição de certificados -Formatos de certificado •Validade e confiança -Verificando validade -Estabelecendo confiança -Modelos de confiança • Revogação de certificado -Comunicar que um certificado foi revogado -O que é uma senha? -Divisão de chave
Os princípios básicos da criptografia.
Quando Júlio César enviou mensagens aos seus generais, ele não confiou nos seus mensageiros. Então ele substituiu cada A em suas mensagens por um D, cada B por um E, e assim por diante através do alfabeto. Somente alguém que conhecesse a regra “shift by 3” poderia decifrar suas mensagens. E assim começamos.
Criptografia e descriptografia.
Os dados que podem ser lidos e compreendidos sem quaisquer medidas especiais são chamados de texto simples ou texto não criptografado. O método de disfarçar o texto simples de forma a ocultar sua substância é chamado de criptografia. Criptografar texto simples resulta em um jargão ilegível chamado texto cifrado. Você usa criptografia para garantir que as informações sejam ocultadas de qualquer pessoa a quem não se destinam, mesmo daqueles que podem ver os dados criptografados. O processo de reverter o texto cifrado ao texto simples original é chamado de descriptografia . A Figura 1-1 ilustra esse processo.
https://image.nostr.build/0e2fcb71ed86a6083e083abbb683f8c103f44a6c6db1aeb2df10ae51ec97ebe5.jpg
Figura 1-1. Criptografia e descriptografia
O que é criptografia?
Criptografia é a ciência que usa a matemática para criptografar e descriptografar dados. A criptografia permite armazenar informações confidenciais ou transmiti-las através de redes inseguras (como a Internet) para que não possam ser lidas por ninguém, exceto pelo destinatário pretendido. Embora a criptografia seja a ciência que protege os dados, a criptoanálise é a ciência que analisa e quebra a comunicação segura. A criptoanálise clássica envolve uma combinação interessante de raciocínio analítico, aplicação de ferramentas matemáticas, descoberta de padrões, paciência, determinação e sorte. Os criptoanalistas também são chamados de atacantes. A criptologia abrange tanto a criptografia quanto a criptoanálise.
Criptografia forte.
"Existem dois tipos de criptografia neste mundo: a criptografia que impedirá a sua irmã mais nova de ler os seus arquivos, e a criptografia que impedirá os principais governos de lerem os seus arquivos. Este livro é sobre o último." --Bruce Schneier, Criptografia Aplicada: Protocolos, Algoritmos e Código Fonte em C. PGP também trata deste último tipo de criptografia. A criptografia pode ser forte ou fraca, conforme explicado acima. A força criptográfica é medida no tempo e nos recursos necessários para recuperar o texto simples. O resultado de uma criptografia forte é um texto cifrado que é muito difícil de decifrar sem a posse da ferramenta de decodificação apropriada. Quão díficil? Dado todo o poder computacional e o tempo disponível de hoje – mesmo um bilhão de computadores fazendo um bilhão de verificações por segundo – não é possível decifrar o resultado de uma criptografia forte antes do fim do universo. Alguém poderia pensar, então, que uma criptografia forte resistiria muito bem até mesmo contra um criptoanalista extremamente determinado. Quem pode realmente dizer? Ninguém provou que a criptografia mais forte disponível hoje resistirá ao poder computacional de amanhã. No entanto, a criptografia forte empregada pelo PGP é a melhor disponível atualmente.
Contudo, a vigilância e o conservadorismo irão protegê-lo melhor do que as alegações de impenetrabilidade.
Como funciona a criptografia?
Um algoritmo criptográfico, ou cifra, é uma função matemática usada no processo de criptografia e descriptografia. Um algoritmo criptográfico funciona em combinação com uma chave – uma palavra, número ou frase – para criptografar o texto simples. O mesmo texto simples é criptografado em texto cifrado diferente com chaves diferentes. A segurança dos dados criptografados depende inteiramente de duas coisas: a força do algoritmo criptográfico e o sigilo da chave. Um algoritmo criptográfico, mais todas as chaves possíveis e todos os protocolos que o fazem funcionar constituem um criptossistema. PGP é um criptossistema.
Criptografia convencional.
Na criptografia convencional, também chamada de criptografia de chave secreta ou de chave simétrica , uma chave é usada tanto para criptografia quanto para descriptografia. O Data Encryption Standard (DES) é um exemplo de criptossistema convencional amplamente empregado pelo Governo Federal. A Figura 1-2 é uma ilustração do processo de criptografia convencional. https://image.nostr.build/328b73ebaff84c949df2560bbbcec4bc3b5e3a5163d5fbb2ec7c7c60488f894c.jpg
Figura 1-2. Criptografia convencional
Cifra de César.
Um exemplo extremamente simples de criptografia convencional é uma cifra de substituição. Uma cifra de substituição substitui uma informação por outra. Isso é feito com mais frequência compensando as letras do alfabeto. Dois exemplos são o Anel Decodificador Secreto do Capitão Meia-Noite, que você pode ter possuído quando era criança, e a cifra de Júlio César. Em ambos os casos, o algoritmo serve para compensar o alfabeto e a chave é o número de caracteres para compensá-lo. Por exemplo, se codificarmos a palavra "SEGREDO" usando o valor chave de César de 3, deslocaremos o alfabeto para que a terceira letra abaixo (D) comece o alfabeto. Então começando com A B C D E F G H I J K L M N O P Q R S T U V W X Y Z e deslizando tudo para cima em 3, você obtém DEFGHIJKLMNOPQRSTUVWXYZABC onde D=A, E=B, F=C e assim por diante. Usando este esquema, o texto simples, "SECRET" é criptografado como "VHFUHW". Para permitir que outra pessoa leia o texto cifrado, você diz a ela que a chave é 3. Obviamente, esta é uma criptografia extremamente fraca para os padrões atuais, mas, ei, funcionou para César e ilustra como funciona a criptografia convencional.
Gerenciamento de chaves e criptografia convencional.
A criptografia convencional tem benefícios. É muito rápido. É especialmente útil para criptografar dados que não vão a lugar nenhum. No entanto, a criptografia convencional por si só como meio de transmissão segura de dados pode ser bastante cara, simplesmente devido à dificuldade de distribuição segura de chaves. Lembre-se de um personagem do seu filme de espionagem favorito: a pessoa com uma pasta trancada e algemada ao pulso. Afinal, o que há na pasta? Provavelmente não é o código de lançamento de mísseis/fórmula de biotoxina/plano de invasão em si. É a chave que irá descriptografar os dados secretos. Para que um remetente e um destinatário se comuniquem com segurança usando criptografia convencional, eles devem chegar a um acordo sobre uma chave e mantê-la secreta entre si. Se estiverem em locais físicos diferentes, devem confiar em um mensageiro, no Bat Phone ou em algum outro meio de comunicação seguro para evitar a divulgação da chave secreta durante a transmissão. Qualquer pessoa que ouvir ou interceptar a chave em trânsito poderá posteriormente ler, modificar e falsificar todas as informações criptografadas ou autenticadas com essa chave. Do DES ao Anel Decodificador Secreto do Capitão Midnight, o problema persistente com a criptografia convencional é a distribuição de chaves: como você leva a chave ao destinatário sem que alguém a intercepte?
Criptografia de chave pública.
Os problemas de distribuição de chaves são resolvidos pela criptografia de chave pública, cujo conceito foi introduzido por Whitfield Diffie e Martin Hellman em 1975. (Há agora evidências de que o Serviço Secreto Britânico a inventou alguns anos antes de Diffie e Hellman, mas a manteve um segredo militar - e não fez nada com isso.
[JH Ellis: The Possibility of Secure Non-Secret Digital Encryption, CESG Report, January 1970]) A criptografia de chave pública é um esquema assimétrico que usa um par de chaves para criptografia: uma chave pública, que criptografa os dados, e uma chave privada ou secreta correspondente para descriptografia. Você publica sua chave pública para o mundo enquanto mantém sua chave privada em segredo. Qualquer pessoa com uma cópia da sua chave pública pode criptografar informações que somente você pode ler. Até mesmo pessoas que você nunca conheceu. É computacionalmente inviável deduzir a chave privada da chave pública. Qualquer pessoa que possua uma chave pública pode criptografar informações, mas não pode descriptografá-las. Somente a pessoa que possui a chave privada correspondente pode descriptografar as informações. https://image.nostr.build/fdb71ae7a4450a523456827bdd509b31f0250f63152cc6f4ba78df290887318b.jpg
Figura 1-3. Criptografia de chave pública O principal benefício da criptografia de chave pública é que ela permite que pessoas que não possuem nenhum acordo de segurança pré-existente troquem mensagens com segurança. A necessidade de remetente e destinatário compartilharem chaves secretas através de algum canal seguro é eliminada; todas as comunicações envolvem apenas chaves públicas e nenhuma chave privada é transmitida ou compartilhada. Alguns exemplos de criptossistemas de chave pública são Elgamal (nomeado em homenagem a seu inventor, Taher Elgamal), RSA (nomeado em homenagem a seus inventores, Ron Rivest, Adi Shamir e Leonard Adleman), Diffie-Hellman (nomeado, você adivinhou, em homenagem a seus inventores). ) e DSA, o algoritmo de assinatura digital (inventado por David Kravitz). Como a criptografia convencional já foi o único meio disponível para transmitir informações secretas, o custo dos canais seguros e da distribuição de chaves relegou a sua utilização apenas àqueles que podiam pagar, como governos e grandes bancos (ou crianças pequenas com anéis descodificadores secretos). A criptografia de chave pública é a revolução tecnológica que fornece criptografia forte para as massas adultas. Lembra do mensageiro com a pasta trancada e algemada ao pulso? A criptografia de chave pública o tira do mercado (provavelmente para seu alívio).
Como funciona o PGP.
O PGP combina alguns dos melhores recursos da criptografia convencional e de chave pública. PGP é um criptossistema híbrido. Quando um usuário criptografa texto simples com PGP, o PGP primeiro compacta o texto simples. A compactação de dados economiza tempo de transmissão do modem e espaço em disco e, mais importante ainda, fortalece a segurança criptográfica. A maioria das técnicas de criptoanálise explora padrões encontrados no texto simples para quebrar a cifra. A compressão reduz esses padrões no texto simples, aumentando assim enormemente a resistência à criptoanálise. (Arquivos que são muito curtos para compactar ou que não são compactados bem não são compactados.) O PGP então cria uma chave de sessão, que é uma chave secreta única. Esta chave é um número aleatório gerado a partir dos movimentos aleatórios do mouse e das teclas digitadas. Esta chave de sessão funciona com um algoritmo de criptografia convencional rápido e muito seguro para criptografar o texto simples; o resultado é texto cifrado. Depois que os dados são criptografados, a chave da sessão é criptografada na chave pública do destinatário. Essa chave de sessão criptografada com chave pública é transmitida junto com o texto cifrado ao destinatário.
Figura 1-4. Como funciona a criptografia PGP A descriptografia funciona ao contrário. A cópia do PGP do destinatário usa sua chave privada para recuperar a chave de sessão temporária, que o PGP usa para descriptografar o texto cifrado criptografado convencionalmente.
Figura 1-5. Como funciona a descriptografia PGP A combinação dos dois métodos de criptografia combina a conveniência da criptografia de chave pública com a velocidade da criptografia convencional. A criptografia convencional é cerca de 1.000 vezes mais rápida que a criptografia de chave pública. A criptografia de chave pública, por sua vez, fornece uma solução para
problemas de distribuição de chaves e transmissão de dados. Usados em conjunto, o desempenho e a distribuição de chaves são melhorados sem qualquer sacrifício na segurança.
Chaves.
Uma chave é um valor que funciona com um algoritmo criptográfico para produzir um texto cifrado específico. As chaves são basicamente números muito, muito, muito grandes. O tamanho da chave é medido em bits; o número que representa uma chave de 1024 bits é enorme. Na criptografia de chave pública, quanto maior a chave, mais seguro é o texto cifrado. No entanto, o tamanho da chave pública e o tamanho da chave secreta da criptografia convencional não têm nenhuma relação. Uma chave convencional de 80 bits tem a força equivalente a uma chave pública de 1.024 bits. Uma chave convencional de 128 bits é equivalente a uma chave pública de 3.000 bits. Novamente, quanto maior a chave, mais segura, mas os algoritmos usados para cada tipo de criptografia são muito diferentes e, portanto, a comparação é como a de maçãs com laranjas. Embora as chaves pública e privada estejam matematicamente relacionadas, é muito difícil derivar a chave privada dada apenas a chave pública; no entanto, derivar a chave privada é sempre possível, desde que haja tempo e capacidade computacional suficientes. Isto torna muito importante escolher chaves do tamanho certo; grande o suficiente para ser seguro, mas pequeno o suficiente para ser aplicado rapidamente. Além disso, você precisa considerar quem pode estar tentando ler seus arquivos, quão determinados eles estão, quanto tempo têm e quais podem ser seus recursos. Chaves maiores serão criptograficamente seguras por um longo período de tempo. Se o que você deseja criptografar precisar ficar oculto por muitos anos, você pode usar uma chave muito grande. Claro, quem sabe quanto tempo levará para determinar sua chave usando os computadores mais rápidos e eficientes de amanhã? Houve um tempo em que uma chave simétrica de 56 bits era considerada extremamente segura. As chaves são armazenadas de forma criptografada. O PGP armazena as chaves em dois arquivos no seu disco rígido; um para chaves públicas e outro para chaves privadas. Esses arquivos são chamados de chaveiros. Ao usar o PGP, você normalmente adicionará as chaves públicas dos seus destinatários ao seu chaveiro público. Suas chaves privadas são armazenadas em seu chaveiro privado. Se você perder seu chaveiro privado, não será possível descriptografar nenhuma informação criptografada nas chaves desse anel.
Assinaturas digitais.
Um grande benefício da criptografia de chave pública é que ela fornece um método para empregar assinaturas digitais. As assinaturas digitais permitem ao destinatário da informação verificar a autenticidade da origem da informação e também verificar se a informação está intacta. Assim, as assinaturas digitais de chave pública fornecem autenticação e integridade de dados. A assinatura digital também proporciona o não repúdio, o que significa que evita que o remetente alegue que não enviou realmente as informações. Esses recursos são tão fundamentais para a criptografia quanto a privacidade, se não mais. Uma assinatura digital tem a mesma finalidade de uma assinatura manuscrita. No entanto, uma assinatura manuscrita é fácil de falsificar. Uma assinatura digital é superior a uma assinatura manuscrita porque é quase impossível de ser falsificada, além de atestar o conteúdo da informação, bem como a identidade do signatário.
Algumas pessoas tendem a usar mais assinaturas do que criptografia. Por exemplo, você pode não se importar se alguém souber que você acabou de depositar US$ 1.000 em sua conta, mas quer ter certeza de que foi o caixa do banco com quem você estava lidando. A maneira básica pela qual as assinaturas digitais são criadas é ilustrada na Figura 1-6 . Em vez de criptografar informações usando a chave pública de outra pessoa, você as criptografa com sua chave privada. Se as informações puderem ser descriptografadas com sua chave pública, elas deverão ter se originado em você.
Figura 1-6. Assinaturas digitais simples
Funções hash.
O sistema descrito acima apresenta alguns problemas. É lento e produz um enorme volume de dados – pelo menos o dobro do tamanho da informação original. Uma melhoria no esquema acima é a adição de uma função hash unidirecional no processo. Uma função hash unidirecional recebe uma entrada de comprimento variável – neste caso, uma mensagem de qualquer comprimento, até mesmo milhares ou milhões de bits – e produz uma saída de comprimento fixo; digamos, 160 bits. A função hash garante que, se a informação for alterada de alguma forma – mesmo que por apenas um bit – seja produzido um valor de saída totalmente diferente. O PGP usa uma função hash criptograficamente forte no texto simples que o usuário está assinando. Isso gera um item de dados de comprimento fixo conhecido como resumo da mensagem. (Novamente, qualquer alteração nas informações resulta em um resumo totalmente diferente.) Então o PGP usa o resumo e a chave privada para criar a “assinatura”. O PGP transmite a assinatura e o texto simples juntos. Ao receber a mensagem, o destinatário utiliza o PGP para recalcular o resumo, verificando assim a assinatura. O PGP pode criptografar o texto simples ou não; assinar texto simples é útil se alguns dos destinatários não estiverem interessados ou não forem capazes de verificar a assinatura. Desde que uma função hash segura seja usada, não há como retirar a assinatura de alguém de um documento e anexá-la a outro, ou alterar uma mensagem assinada de qualquer forma. A menor alteração em um documento assinado causará falha no processo de verificação da assinatura digital.
Figura 1-7. Assinaturas digitais seguras As assinaturas digitais desempenham um papel importante na autenticação e validação de chaves de outros usuários PGP.
Certificados digitais.
Um problema com os criptosistemas de chave pública é que os usuários devem estar constantemente vigilantes para garantir que estão criptografando com a chave da pessoa correta. Num ambiente onde é seguro trocar chaves livremente através de servidores públicos, os ataques man-in-the-middle são uma ameaça potencial. Neste tipo de ataque, alguém publica uma chave falsa com o nome e ID de usuário do destinatário pretendido. Os dados criptografados – e interceptados por – o verdadeiro proprietário desta chave falsa estão agora em mãos erradas. Em um ambiente de chave pública, é vital que você tenha certeza de que a chave pública para a qual você está criptografando os dados é de fato a chave pública do destinatário pretendido e não uma falsificação. Você pode simplesmente criptografar apenas as chaves que foram entregues fisicamente a você. Mas suponha que você precise trocar informações com pessoas que nunca conheceu; como você pode saber se tem a chave correta? Os certificados digitais, ou certs, simplificam a tarefa de estabelecer se uma chave pública realmente pertence ao suposto proprietário. Um certificado é uma forma de credencial. Exemplos podem ser sua carteira de motorista, seu cartão de previdência social ou sua certidão de nascimento. Cada um deles contém algumas informações que identificam você e alguma autorização informando que outra pessoa confirmou sua identidade. Alguns certificados, como o seu passaporte, são uma confirmação importante o suficiente da sua identidade para que você não queira perdê-los, para que ninguém os use para se passar por você.
Um certificado digital são dados que funcionam como um certificado físico. Um certificado digital é uma informação incluída na chave pública de uma pessoa que ajuda outras pessoas a verificar se uma chave é genuína ou válida. Os certificados digitais são usados para impedir tentativas de substituir a chave de uma pessoa por outra.
Um certificado digital consiste em três coisas:
● Uma chave pública.
● Informações do certificado. (Informações de "identidade" sobre o usuário, como nome, ID do usuário e assim por diante.) ● Uma ou mais assinaturas digitais.
O objetivo da assinatura digital em um certificado é afirmar que as informações do certificado foram atestadas por alguma outra pessoa ou entidade. A assinatura digital não atesta a autenticidade do certificado como um todo; ele atesta apenas que as informações de identidade assinadas acompanham ou estão vinculadas à chave pública. Assim, um certificado é basicamente uma chave pública com uma ou duas formas de identificação anexadas, além de um forte selo de aprovação de algum outro indivíduo confiável.
Figura 1-8. Anatomia de um certificado PGP
Distribuição de certificados.
Os certificados são utilizados quando é necessário trocar chaves públicas com outra pessoa. Para pequenos grupos de pessoas que desejam se comunicar com segurança, é fácil trocar manualmente disquetes ou e-mails contendo a chave pública de cada proprietário. Esta é a distribuição manual de chave pública e é prática apenas até certo ponto. Além desse ponto, é necessário implementar sistemas que possam fornecer os mecanismos necessários de segurança, armazenamento e troca para que colegas de trabalho, parceiros de negócios ou estranhos possam se comunicar, se necessário. Eles podem vir na forma de repositórios somente de armazenamento, chamados Servidores de Certificados, ou sistemas mais estruturados que fornecem recursos adicionais de gerenciamento de chaves e são chamados de Infraestruturas de Chave Pública (PKIs).
Servidores de certificados.
Um servidor de certificados, também chamado de servidor certificado ou servidor de chaves, é um banco de dados que permite aos usuários enviar e recuperar certificados digitais. Um servidor certificado geralmente fornece alguns recursos administrativos que permitem que uma empresa mantenha suas políticas de segurança – por exemplo, permitindo que apenas as chaves que atendam a determinados requisitos sejam armazenadas.
Infraestruturas de Chave Pública.
Uma PKI contém os recursos de armazenamento de certificados de um servidor de certificados, mas também fornece recursos de gerenciamento de certificados (a capacidade de emitir, revogar, armazenar, recuperar e confiar em certificados). A principal característica de uma PKI é a introdução do que é conhecido como Autoridade Certificadora,ou CA, que é uma entidade humana — uma pessoa, grupo, departamento, empresa ou outra associação — que uma organização autorizou a emitir certificados para seus usuários de computador. (A função de uma CA é análoga à do Passport Office do governo de um país.) Uma CA cria certificados e os assina digitalmente usando a chave privada da CA. Devido ao seu papel na criação de certificados, a CA é o componente central de uma PKI. Usando a chave pública da CA, qualquer pessoa que queira verificar a autenticidade de um certificado verifica a assinatura digital da CA emissora e, portanto, a integridade do conteúdo do certificado (mais importante ainda, a chave pública e a identidade do titular do certificado).
Formatos de certificado.
Um certificado digital é basicamente uma coleção de informações de identificação vinculadas a uma chave pública e assinadas por um terceiro confiável para provar sua autenticidade. Um certificado digital pode ter vários formatos diferentes.
O PGP reconhece dois formatos de certificado diferentes:
● Certificados PGP ● Certificados X.509 Formato do certificado PGP. Um certificado PGP inclui (mas não está limitado a) as seguintes informações: ● O número da versão do PGP — identifica qual versão do PGP foi usada para criar a chave associada ao certificado. A chave pública do titular do certificado — a parte pública do seu par de chaves, juntamente com o algoritmo da chave: RSA, DH (Diffie-Hellman) ou DSA (Algoritmo de Assinatura Digital).
● As informações do detentor do certificado — consistem em informações de “identidade” sobre o usuário, como seu nome, ID de usuário, fotografia e assim por diante. ● A assinatura digital do proprietário do certificado — também chamada de autoassinatura, é a assinatura que utiliza a chave privada correspondente da chave pública associada ao certificado. ● O período de validade do certificado — a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar. ● O algoritmo de criptografia simétrica preferido para a chave — indica o algoritmo de criptografia para o qual o proprietário do certificado prefere que as informações sejam criptografadas. Os algoritmos suportados são CAST, IDEA ou Triple-DES. Você pode pensar em um certificado PGP como uma chave pública com um ou mais rótulos vinculados a ele (veja a Figura 1.9 ). Nessas 'etiquetas' você encontrará informações que identificam o proprietário da chave e uma assinatura do proprietário da chave, que afirma que a chave e a identificação andam juntas. (Essa assinatura específica é chamada de autoassinatura; todo certificado PGP contém uma autoassinatura.) Um aspecto único do formato de certificado PGP é que um único certificado pode conter múltiplas assinaturas. Várias ou muitas pessoas podem assinar o par chave/identificação para atestar a sua própria garantia de que a chave pública pertence definitivamente ao proprietário especificado. Se você procurar em um servidor de certificados público, poderá notar que certos certificados, como o do criador do PGP, Phil Zimmermann, contêm muitas assinaturas. Alguns certificados PGP consistem em uma chave pública com vários rótulos, cada um contendo um meio diferente de identificar o proprietário da chave (por exemplo, o nome do proprietário e a conta de e-mail corporativa, o apelido do proprietário e a conta de e-mail residencial, uma fotografia do proprietário — tudo em um certificado). A lista de assinaturas de cada uma dessas identidades pode ser diferente; as assinaturas atestam a autenticidade de que um dos rótulos pertence à chave pública, e não que todos os rótulos da chave sejam autênticos. (Observe que 'autêntico' está nos olhos de quem vê - assinaturas são opiniões, e diferentes pessoas dedicam diferentes níveis de devida diligência na verificação da autenticidade antes de assinar uma chave.)
Figura 1-9. Um certificado PGP
Formato de certificado X.509.
X.509 é outro formato de certificado muito comum. Todos os certificados X.509 estão em conformidade com o padrão internacional ITU-T X.509; assim (teoricamente) os certificados X.509 criados para um aplicativo podem ser usados por qualquer aplicativo compatível com X.509. Na prática, porém, diferentes empresas criaram suas próprias extensões para certificados X.509, e nem todas funcionam juntas. Um certificado exige que alguém valide que uma chave pública e o nome do proprietário da chave andam juntos. Com os certificados PGP, qualquer pessoa pode desempenhar o papel de validador. Com certificados X.509, o validador é sempre uma Autoridade Certificadora ou alguém designado por uma CA. (Tenha em mente que os certificados PGP também suportam totalmente uma estrutura hierárquica usando uma CA para validar certificados.)
Um certificado X.509 é uma coleção de um conjunto padrão de campos contendo informações sobre um usuário ou dispositivo e sua chave pública correspondente. O padrão X.509 define quais informações vão para o certificado e descreve como codificá-lo (o formato dos dados). Todos os certificados X.509 possuem os seguintes dados:
O número da versão X.509
— identifica qual versão do padrão X.509 se aplica a este certificado, o que afeta quais informações podem ser especificadas nele. A mais atual é a versão 3.
A chave pública do titular do certificado
— a chave pública do titular do certificado, juntamente com um identificador de algoritmo que especifica a qual sistema criptográfico a chave pertence e quaisquer parâmetros de chave associados.
O número de série do certificado
— a entidade (aplicação ou pessoa) que criou o certificado é responsável por atribuir-lhe um número de série único para distingui-lo de outros certificados que emite. Esta informação é usada de diversas maneiras; por exemplo, quando um certificado é revogado, seu número de série é colocado em uma Lista de Revogação de Certificados ou CRL.
O identificador exclusivo do detentor do certificado
— (ou DN — nome distinto). Este nome pretende ser exclusivo na Internet. Este nome pretende ser exclusivo na Internet. Um DN consiste em múltiplas subseções e pode ser parecido com isto: CN=Bob Allen, OU=Divisão Total de Segurança de Rede, O=Network Associates, Inc., C=EUA (Referem-se ao nome comum, à unidade organizacional, à organização e ao país do sujeito .)
O período de validade do certificado
— a data/hora de início e a data/hora de expiração do certificado; indica quando o certificado irá expirar.
O nome exclusivo do emissor do certificado
— o nome exclusivo da entidade que assinou o certificado. Normalmente é uma CA. A utilização do certificado implica confiar na entidade que assinou este certificado. (Observe que em alguns casos, como certificados de CA raiz ou de nível superior , o emissor assina seu próprio certificado.)
A assinatura digital do emitente
— a assinatura utilizando a chave privada da entidade que emitiu o certificado.
O identificador do algoritmo de assinatura
— identifica o algoritmo usado pela CA para assinar o certificado.
Existem muitas diferenças entre um certificado X.509 e um certificado PGP, mas as mais importantes são as seguintes: você pode criar seu próprio certificado PGP;
● você deve solicitar e receber um certificado X.509 de uma autoridade de certificação
● Os certificados X.509 suportam nativamente apenas um único nome para o proprietário da chave
● Os certificados X.509 suportam apenas uma única assinatura digital para atestar a validade da chave
Para obter um certificado X.509, você deve solicitar a uma CA a emissão de um certificado. Você fornece sua chave pública, prova de que possui a chave privada correspondente e algumas informações específicas sobre você. Em seguida, você assina digitalmente as informações e envia o pacote completo – a solicitação de certificado – para a CA. A CA então realiza algumas diligências para verificar se as informações fornecidas estão corretas e, em caso afirmativo, gera o certificado e o devolve.
Você pode pensar em um certificado X.509 como um certificado de papel padrão (semelhante ao que você recebeu ao concluir uma aula de primeiros socorros básicos) com uma chave pública colada nele. Ele contém seu nome e algumas informações sobre você, além da assinatura da pessoa que o emitiu para você.
Figura 1-10. Um certificado X.509 Provavelmente, o uso mais visível dos certificados X.509 atualmente é em navegadores da web.
Validade e confiança Cada usuário em um sistema de chave pública está vulnerável a confundir uma chave falsa (certificado) com uma chave real. Validade é a confiança de que um certificado de chave pública pertence ao seu suposto proprietário. A validade é essencial em um ambiente de chave pública onde você deve estabelecer constantemente se um determinado certificado é autêntico ou não. Depois de ter certeza de que um certificado pertencente a outra pessoa é válido, você pode assinar a cópia em seu chaveiro para atestar que verificou o certificado e que ele é autêntico. Se quiser que outras pessoas saibam que você deu ao certificado seu selo de aprovação, você pode exportar a assinatura para um servidor de certificados para que outras pessoas possam vê-la.
Conforme descrito na seção Infraestruturas de Chave Pública , algumas empresas designam uma ou mais Autoridades de Certificação (CAs) para indicar a validade do certificado. Em uma organização que usa uma PKI com certificados X.509, é função da CA emitir certificados aos usuários — um processo que geralmente envolve responder à solicitação de certificado do usuário. Em uma organização que usa certificados PGP sem PKI, é função da CA verificar a autenticidade de todos os certificados PGP e depois assinar os bons. Basicamente, o objetivo principal de uma CA é vincular uma chave pública às informações de identificação contidas no certificado e, assim, garantir a terceiros que algum cuidado foi tomado para garantir que esta ligação das informações de identificação e da chave seja válida. O CA é o Grand Pooh-bah da validação em uma organização; alguém em quem todos confiam e, em algumas organizações, como aquelas que utilizam uma PKI, nenhum certificado é considerado válido, a menos que tenha sido assinado por uma CA confiável.
Verificando validade.
Uma maneira de estabelecer a validade é passar por algum processo manual. Existem várias maneiras de fazer isso. Você pode exigir que o destinatário pretendido lhe entregue fisicamente uma cópia de sua chave pública. Mas isto é muitas vezes inconveniente e ineficiente. Outra forma é verificar manualmente a impressão digital do certificado. Assim como as impressões digitais de cada ser humano são únicas, a impressão digital de cada certificado PGP é única. A impressão digital é um hash do certificado do usuário e aparece como uma das propriedades do certificado. No PGP, a impressão digital pode aparecer como um número hexadecimal ou uma série das chamadas palavras biométricas, que são foneticamente distintas e são usadas para facilitar um pouco o processo de identificação da impressão digital. Você pode verificar se um certificado é válido ligando para o proprietário da chave (para que você origine a transação) e pedindo ao proprietário que leia a impressão digital de sua chave para você e compare essa impressão digital com aquela que você acredita ser a verdadeira. Isso funciona se você conhece a voz do proprietário, mas como verificar manualmente a identidade de alguém que você não conhece? Algumas pessoas colocam a impressão digital de sua chave em seus cartões de visita exatamente por esse motivo. Outra forma de estabelecer a validade do certificado de alguém é confiar que um terceiro indivíduo passou pelo processo de validação do mesmo. Uma CA, por exemplo, é responsável por garantir que, antes de emitir um certificado, ele ou ela o verifique cuidadosamente para ter certeza de que a parte da chave pública realmente pertence ao suposto proprietário. Qualquer pessoa que confie na CA considerará automaticamente quaisquer certificados assinados pela CA como válidos. Outro aspecto da verificação da validade é garantir que o certificado não foi revogado. Para obter mais informações, consulte a seção Revogação de certificado .
Estabelecendo confiança.
Você valida certificados. Você confia nas pessoas. Mais especificamente, você confia nas pessoas para validar os certificados de outras pessoas. Normalmente, a menos que o proprietário lhe entregue o certificado, você terá que confiar na palavra de outra pessoa de que ele é válido.
Introdutores meta e confiáveis.
Na maioria das situações, as pessoas confiam completamente na CA para estabelecer a validade dos certificados. Isso significa que todos os demais dependem da CA para passar por todo o processo de validação manual. Isso é aceitável até um certo número de usuários ou locais de trabalho e, então, não é possível para a AC manter o mesmo nível de validação de qualidade. Nesse caso, é necessário adicionar outros validadores ao sistema.
Um CA também pode ser um meta- introdutor. Um meta-introdutor confere não apenas validade às chaves, mas também confere a capacidade de confiar nas chaves a outros. Semelhante ao rei que entrega seu selo a seus conselheiros de confiança para que eles possam agir de acordo com sua autoridade, o meta-introdutor permite que outros atuem como introdutores de confiança. Esses introdutores confiáveis podem validar chaves com o mesmo efeito do meta-introdutor. Eles não podem, entretanto, criar novos introdutores confiáveis.
Meta-introdutor e introdutor confiável são termos PGP. Em um ambiente X.509, o meta-introdutor é chamado de Autoridade de Certificação raiz ( CA raiz) e os introdutores confiáveis são Autoridades de Certificação subordinadas . A CA raiz usa a chave privada associada a um tipo de certificado especial denominado certificado CA raiz para assinar certificados. Qualquer certificado assinado pelo certificado CA raiz é visto como válido por qualquer outro certificado assinado pela raiz. Este processo de validação funciona mesmo para certificados assinados por outras CAs no sistema — desde que o certificado da CA raiz tenha assinado o certificado da CA subordinada, qualquer certificado assinado pela CA será considerado válido para outras pessoas dentro da hierarquia. Este processo de verificação de backup por meio do sistema para ver quem assinou cujo certificado é chamado de rastreamento de um caminho de certificação ou cadeia de certificação.
Modelos de confiança.
Em sistemas relativamente fechados, como em uma pequena empresa, é fácil rastrear um caminho de certificação até a CA raiz. No entanto, os usuários muitas vezes precisam se comunicar com pessoas fora do seu ambiente corporativo, incluindo algumas que nunca conheceram, como fornecedores, consumidores, clientes, associados e assim por diante. É difícil estabelecer uma linha de confiança com aqueles em quem sua CA não confia explicitamente. As empresas seguem um ou outro modelo de confiança, que determina como os usuários irão estabelecer a validade do certificado. Existem três modelos diferentes:
Confiança Direta.
Confiança Hierárquica Uma teia de confiança Confiança direta A confiança direta é o modelo de confiança mais simples. Neste modelo, um usuário confia que uma chave é válida porque sabe de onde ela veio. Todos os criptosistemas usam essa forma de confiança de alguma forma. Por exemplo, em navegadores da Web, as chaves raiz da Autoridade de Certificação são diretamente confiáveis porque foram enviadas pelo fabricante. Se houver alguma forma de hierarquia, ela se estenderá a partir desses certificados diretamente confiáveis. No PGP, um usuário que valida as chaves e nunca define outro certificado para ser um introdutor confiável está usando confiança direta.
Figura 1-11. Confiança direta
Confiança Hierárquica.
Em um sistema hierárquico, há vários certificados "raiz" a partir dos quais a confiança se estende. Esses certificados podem certificar eles próprios certificados ou podem certificar certificados que certificam ainda outros certificados em alguma cadeia. Considere isso como uma grande “árvore” de confiança. A validade do certificado "folha" é verificada rastreando desde seu certificador até outros certificadores, até que um certificado raiz diretamente confiável seja encontrado.
Figura 1-12. Confiança hierárquica
Teia de Confiança.
Uma teia de confiança abrange ambos os outros modelos, mas também acrescenta a noção de que a confiança está nos olhos de quem vê (que é a visão do mundo real) e a ideia de que mais informação é melhor. É, portanto, um modelo de confiança cumulativa. Um certificado pode ser confiável diretamente ou confiável em alguma cadeia que remonta a um certificado raiz diretamente confiável (o meta-introdutor) ou por algum grupo de introdutores.
Talvez você já tenha ouvido falar do termo seis graus de separação, que sugere que qualquer pessoa no mundo pode determinar algum vínculo com qualquer outra pessoa no mundo usando seis ou menos outras pessoas como intermediários. Esta é uma teia de introdutores. É também a visão de confiança do PGP. PGP usa assinaturas digitais como forma de introdução. Quando qualquer usuário assina a chave de outro, ele ou ela se torna o introdutor dessa chave. À medida que esse processo avança, ele estabelece uma rede de confiança.
Em um ambiente PGP, qualquer usuário pode atuar como autoridade certificadora. Qualquer usuário PGP pode validar o certificado de chave pública de outro usuário PGP. No entanto, tal certificado só é válido para outro usuário se a parte confiável reconhecer o validador como um introdutor confiável. (Ou seja, você confia na minha opinião de que as chaves dos outros são válidas apenas se você me considerar um apresentador confiável. Caso contrário, minha opinião sobre a validade das outras chaves é discutível.) Armazenados no chaveiro público de cada usuário estão indicadores de
● se o usuário considera ou não uma chave específica válida
● o nível de confiança que o usuário deposita na chave que o proprietário da chave pode servir como certificador das chaves de terceiros
Você indica, na sua cópia da minha chave, se acha que meu julgamento conta. Na verdade, é um sistema de reputação: certas pessoas têm a reputação de fornecer boas assinaturas e as pessoas confiam nelas para atestar a validade de outras chaves.
Níveis de confiança no PGP.
O nível mais alto de confiança em uma chave, a confiança implícita , é a confiança em seu próprio par de chaves. O PGP assume que se você possui a chave privada, você deve confiar nas ações da sua chave pública relacionada. Quaisquer chaves assinadas pela sua chave implicitamente confiável são válidas.
Existem três níveis de confiança que você pode atribuir à chave pública de outra pessoa:
● Confiança total ● Confiança marginal ● Não confiável (ou não confiável)
Para tornar as coisas confusas, também existem três níveis de validade:
● Válido ● Marginalmente válido ● Inválido
Para definir a chave de outra pessoa como um introdutor confiável, você
- Comece com uma chave válida, que seja.
- assinado por você ou
-
assinado por outro apresentador confiável e então
-
Defina o nível de confiança que você acha que o proprietário da chave tem direito.
Por exemplo, suponha que seu chaveiro contenha a chave de Alice. Você validou a chave de Alice e indica isso assinando-a. Você sabe que Alice é uma verdadeira defensora da validação de chaves de outras pessoas. Portanto, você atribui a chave dela com confiança total. Isso faz de Alice uma Autoridade Certificadora. Se Alice assinar a chave de outra pessoa, ela aparecerá como Válida em seu chaveiro. O PGP requer uma assinatura Totalmente confiável ou duas assinaturas Marginalmente confiáveis para estabelecer uma chave como válida. O método do PGP de considerar dois Marginais iguais a um Completo é semelhante a um comerciante que solicita duas formas de identificação. Você pode considerar Alice bastante confiável e também considerar Bob bastante confiável. Qualquer um deles sozinho corre o risco de assinar acidentalmente uma chave falsificada, portanto, você pode não depositar total confiança em nenhum deles. No entanto, as probabilidades de ambos os indivíduos terem assinado a mesma chave falsa são provavelmente pequenas.
Revogação de certificado.
Os certificados só são úteis enquanto são válidos. Não é seguro simplesmente presumir que um certificado é válido para sempre. Na maioria das organizações e em todas as PKIs, os certificados têm uma vida útil restrita. Isso restringe o período em que um sistema fica vulnerável caso ocorra um comprometimento do certificado.
Os certificados são assim criados com um período de validade programado: uma data/hora de início e uma data/hora de expiração. Espera-se que o certificado seja utilizável durante todo o seu período de validade (seu tempo de vida ). Quando o certificado expirar, ele não será mais válido, pois a autenticidade do seu par chave/identificação não estará mais garantida. (O certificado ainda pode ser usado com segurança para reconfirmar informações que foram criptografadas ou assinadas dentro do período de validade – no entanto, ele não deve ser confiável para tarefas criptográficas futuras.)
Existem também situações em que é necessário invalidar um certificado antes da sua data de expiração, como quando o titular do certificado termina o contrato de trabalho com a empresa ou suspeita que a chave privada correspondente do certificado foi comprometida. Isso é chamado de revogação. Um certificado revogado é muito mais suspeito do que um certificado expirado. Os certificados expirados são inutilizáveis, mas não apresentam a mesma ameaça de comprometimento que um certificado revogado. Qualquer pessoa que tenha assinado um certificado pode revogar a sua assinatura no certificado (desde que utilize a mesma chave privada que criou a assinatura). Uma assinatura revogada indica que o signatário não acredita mais que a chave pública e as informações de identificação pertencem uma à outra, ou que a chave pública do certificado (ou a chave privada correspondente) foi comprometida. Uma assinatura revogada deve ter quase tanto peso quanto um certificado revogado. Com certificados X.509, uma assinatura revogada é praticamente igual a um certificado revogado, visto que a única assinatura no certificado é aquela que o tornou válido em primeiro lugar – a assinatura da CA. Os certificados PGP fornecem o recurso adicional de que você pode revogar todo o seu certificado (não apenas as assinaturas nele) se você achar que o certificado foi comprometido. Somente o proprietário do certificado (o detentor da chave privada correspondente) ou alguém que o proprietário do certificado tenha designado como revogador pode revogar um certificado PGP. (Designar um revogador é uma prática útil, pois muitas vezes é a perda da senha da chave privada correspondente do certificado que leva um usuário PGP a revogar seu certificado - uma tarefa que só é possível se alguém tiver acesso à chave privada. ) Somente o emissor do certificado pode revogar um certificado X.509.
Comunicar que um certificado foi revogado.
Quando um certificado é revogado, é importante conscientizar os usuários potenciais do certificado de que ele não é mais válido. Com certificados PGP, a maneira mais comum de comunicar que um certificado foi revogado é publicá-lo em um servidor de certificados para que outras pessoas que desejem se comunicar com você sejam avisadas para não usar essa chave pública. Em um ambiente PKI, a comunicação de certificados revogados é mais comumente obtida por meio de uma estrutura de dados chamada Lista de Revogação de Certificados, ou CRL, que é publicada pela CA. A CRL contém uma lista validada com carimbo de data e hora de todos os certificados revogados e não expirados no sistema. Os certificados revogados permanecem na lista apenas até expirarem e, em seguida, são removidos da lista — isso evita que a lista fique muito longa. A CA distribui a CRL aos usuários em algum intervalo programado regularmente (e potencialmente fora do ciclo, sempre que um certificado é revogado). Teoricamente, isso impedirá que os usuários usem involuntariamente um certificado comprometido. É possível, no entanto, que haja um período de tempo entre as CRLs em que um certificado recentemente comprometido seja usado.
O que é uma senha?
A maioria das pessoas está familiarizada com a restrição de acesso a sistemas de computador por meio de uma senha, que é uma sequência única de caracteres que um usuário digita como código de identificação.
Uma senha longa é uma versão mais longa de uma senha e, em teoria, mais segura. Normalmente composta por várias palavras, uma frase secreta é mais segura contra ataques de dicionário padrão, em que o invasor tenta todas as palavras do dicionário na tentativa de determinar sua senha. As melhores senhas são relativamente longas e complexas e contêm uma combinação de letras maiúsculas e minúsculas, caracteres numéricos e de pontuação. O PGP usa uma senha para criptografar sua chave privada em sua máquina. Sua chave privada é criptografada em seu disco usando um hash de sua senha como chave secreta. Você usa a senha para descriptografar e usar sua chave privada. Uma senha deve ser difícil de esquecer e difícil de ser adivinhada por outras pessoas. Deve ser algo já firmemente enraizado na sua memória de longo prazo, em vez de algo que você invente do zero. Por que? Porque se você esquecer sua senha, você estará sem sorte. Sua chave privada é total e absolutamente inútil sem sua senha e nada pode ser feito a respeito. Lembra-se da citação anterior neste capítulo?
PGP é a criptografia que manterá os principais governos fora dos seus arquivos. Certamente também o manterá fora de seus arquivos. Tenha isso em mente quando decidir alterar sua senha para a piada daquela piada que você nunca consegue lembrar.
Divisão de chave.
Dizem que um segredo não é segredo se for conhecido por mais de uma pessoa. Compartilhar um par de chaves privadas representa um grande problema. Embora não seja uma prática recomendada, às vezes é necessário compartilhar um par de chaves privadas. Chaves de assinatura corporativa, por exemplo, são chaves privadas usadas por uma empresa para assinar – por exemplo – documentos legais, informações pessoais confidenciais ou comunicados de imprensa para autenticar sua origem. Nesse caso, vale a pena que vários membros da empresa tenham acesso à chave privada. No entanto, isto significa que qualquer indivíduo pode agir plenamente em nome da empresa. Nesse caso, é aconselhável dividir a chave entre várias pessoas, de modo que mais de uma ou duas pessoas apresentem um pedaço da chave para reconstituí-la em condições utilizáveis. Se poucas peças da chave estiverem disponíveis, a chave ficará inutilizável. Alguns exemplos são dividir uma chave em três partes e exigir duas delas para reconstituir a chave, ou dividi-la em duas partes e exigir ambas as peças. Se uma conexão de rede segura for usada durante o processo de reconstituição, os acionistas da chave não precisam estar fisicamente presentes para aderirem novamente à chave.
-
@ 4ba8e86d:89d32de4
2025-06-17 17:23:55A sede do ProtonMail está localizada na Suíça, um país conhecido por suas leis rigorosas de privacidade, embora a empresa tenha enfrentado alguns desafios, como ataques DDoS e pressão do governo suíço, ela continua comprometida em fornecer um serviço seguro e privado aos seus usuários.
O ProtonMail foi fundado em 2014 por um grupo de cientistas do CERN (Organização Europeia para Pesquisa Nuclear) que queriam criar uma plataforma de e-mail segura e privada que usasse criptografia de ponta a ponta. O objetivo era oferecer aos usuários uma alternativa aos serviços de e-mail tradicionais que frequentemente violam a privacidade dos usuários.A equipe fundadora incluía Andy Yen, Jason Stockman e Wei Sun, todos com formação em física e matemática.
Ao longo dos anos, o ProtonMail lançou vários recursos adicionais, incluindo aplicativos móveis para iOS e Android, integração com Tor e a possibilidade de enviar e-mails criptografados para usuários de outros provedores de e-mail. O ProtonMail também lançou uma VPN (rede privada virtual) chamada ProtonVPN, que segue o mesmo compromisso com a privacidade e segurança dos usuários.
A criptografia de ponta a ponta utilizada pelo ProtonMail assegura a proteção de todas as mensagens de seus usuários. O processo de criptografia ocorre no dispositivo do remetente antes do envio das mensagens aos servidores da ProtonMail, onde elas são armazenadas em formato criptografado. Quando o destinatário abre a mensagem, ela é descriptografada no dispositivo do destinatário, garantindo que somente o destinatário possa ler o conteúdo da mensagem. Isso significa que, mesmo que os servidores da ProtonMail sejam violados, as mensagens dos usuários permanecerão seguras e protegidas.
O ProtonMail oferece suporte à autenticação de dois fatores usando chaves de segurança YubiKey. Isso adiciona uma camada extra de segurança ao login da conta do ProtonMail, pois um invasor precisaria não apenas da senha, mas também da chave física para acessar a conta do usuário. A YubiKey é uma opção popular para autenticação de dois fatores, pois é fácil de usar e oferece proteção adicional contra-ataques de phishing e keylogging. O ProtonMail também suporta outras opções de autenticação de dois fatores, aplicativos de autenticação, como o Aegis Authenticator.
Outra funcionalidade importante é a proteção contra phishing e spam. O ProtonMail utiliza algoritmos avançados de filtragem para identificar e bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada do usuário. Isso ajuda a reduzir a quantidade de spam recebida e a proteger contra-ataques de phishing, que tentam enganar o usuário a fornecer informações pessoais.
Passo a passo instalação do aplicativo protonmail no Android:
-
Baixe e instale o aplicativo protonmail em seu dispositivo móvel no F-droid ou obtainium.
-
Clique em "Criar nova conta" se você ainda não tiver uma conta ProtonMail, ou clique em "Fazer login" se já tiver uma conta.
-
Se você está criando uma nova conta, preencha os campos de registro, incluindo seu endereço de e-mail desejado e uma senha forte.
-
Depois de criar ou fazer login em sua conta, você pode usar o ProtonMail em seu dispositivo Android para enviar e receber e-mails seguros e protegidos.
Lembre-se de que, para garantir a privacidade e a segurança de suas informações, é importante usar uma senha forte e habilitar a autenticação de dois fatores. Utilize o Tor para acessar seu e-mail no site onion e considere usar uma VPN.
No Relatório de Transparência do ProtonMail, em muitos casos, a única informação que eles puderam fornecer foi um e-mail de recuperação (opcional na criação da conta) ou o IP que acessou o e-mail.
A própria ProtonMail recomenda o uso do Tor para acesso anônimo ao serviço. Se um juiz exigir a coleta do seu IP, a Proton não terá essa informação se você acessar seu e-mail via o site onion pelo Tor.
Se você é uma pessoa em situação de risco, como um ativista ou alguém que pode ser perseguido por diversos motivos, é essencial tomar medidas excepcionais: 1. Pague pelo serviço com Bitcoin. 2. Não use informações que possam identificá-lo ao se registrar. 3. Utilize o Tor, ou uma VPN, sempre que acessar o ProtonMail.
-
-
@ 05a0f81e:fc032124
2025-06-17 17:56:49Good health is the most valuable asset in that a human being can have on earth, it is more important than material possessions or money. It emphasize that despite the kind of wealth you have, it is meaningless if you are not physically or mentally well enough to enjoy them!.
There are some positive impact of good health in terms of making money. One need to have good health and see it as the most valuable to enable carefulness is making wealth.
- _Good health enable you to enjoy wealth _
Without good health the ability to enjoy everyday life experiences such as spending time with the love ones, traveling and eating your favorite dishes will be compromised.
- _God health support productivity and earning ability_
Good health give individual and opportunity to work, to be creative and to generate income. But poor health can limit your opportunities or even force you to stop working.
- poor health can be expensive
Chronic illness, surgeries,being admitted in the hospital and medications can cost someone's fortune. Maintaining good health often reduce the need for costly treatment.
- Good health can not be bought (easily).
Individual can buy medicine and other human wants, but you can not truly buy good health. It takes proper nutrition, regular sleep, enough exercise and a good healthy habit.
Emotional and psychological well-being are also part of overall health,. Stress, depression, and anxiety can hinder success and happiness just like physical illness.
-
@ 39cc53c9:27168656
2025-06-15 13:49:52Over the past few months, I've dedicated my time to a complete rewrite of the kycnot.me website. The technology stack remains unchanged; Golang paired with TailwindCSS. However, I've made some design choices in this iteration that I believe significantly enhance the site. Particularly to backend code.
UI Improvements
You'll notice a refreshed UI that retains the original concept but has some notable enhancements. The service list view is now more visually engaging, it displays additional information in a more aesthetically pleasing manner. Both filtering and searching functionalities have been optimized for speed and user experience.
Service pages have been also redesigned to highlight key information at the top, with the KYC Level box always accessible. The display of service attributes is now more visually intuitive.
The request form, especially the Captcha, has undergone substantial improvements. The new self-made Captcha is robust, addressing the reliability issues encountered with the previous version.
Terms of Service Summarizer
A significant upgrade is the Terms of Service summarizer/reviewer, now powered by AI (GPT-4-turbo). It efficiently condenses each service's ToS, extracting and presenting critical points, including any warnings. Summaries are updated monthly, processing over 40 ToS pages via the OpenAI API using a self-crafted and thoroughly tested prompt.
Nostr Comments
I've integrated a comment section for each service using Nostr. For guidance on using this feature, visit the dedicated how-to page.
Database
The backend database has transitioned to pocketbase, an open-source Golang backend that has been a pleasure to work with. I maintain an updated fork of the Golang SDK for pocketbase at pluja/pocketbase.
Scoring
The scoring algorithm has also been refined to be more fair. Despite I had considered its removal due to the complexity it adds (it is very difficult to design a fair scoring system), some users highlighted its value, so I kept it. The updated algorithm is available open source.
Listings
Each listing has been re-evaluated, and the ones that were no longer operational were removed. New additions are included, and the backlog of pending services will be addressed progressively, since I still have access to the old database.
API
The API now offers more comprehensive data. For more details, check here.
About Page
The About page has been restructured for brevity and clarity.
Other Changes
Extensive changes have been implemented in the server-side logic, since the whole code base was re-written from the ground up. I may discuss these in a future post, but for now, I consider the current version to be just a bit beyond beta, and additional updates are planned in the coming weeks.
-
@ 0403c86a:66d3a378
2025-06-13 12:55:09Exciting news for FOOTBALL fans ⚽! Global Sports Central 🌐 is teaming up with Predyx, a leading prediction market in the Bitcoin ecosystem, to bring you comprehensive coverage of the very first Club World Cup directly on Nostr. This partnership is all about enhancing your experience with the latest news, insights, and interactive features!
The Club World Cup will showcase the best clubs from around the globe, and with our collaboration, you’ll be fully engaged in the action. Predyx focuses on long-term outcomes, allowing you to make predictions on who will win it all. Plus, if you’re not happy with your predictions, you can sell your shares at any time and switch allegiance—after all, it’s a free market!
What You Can Expect:
-
Latest News and Match Reports: Stay updated with the latest news, in-depth match reports, and insights from the tournament, ensuring you never miss a moment.
-
Market Odds Tracking: Follow the shifts in market odds in real-time, giving you the edge when making predictions and engaging with the action.
-
Player of the Day Card: Celebrate standout performances with our Daily Player of the Day card, highlighting the top players from the tournament.
-
Game oN Frontpage: Each day, we’ll feature the frontpage of the day, showcasing the most historical matchups and capturing the feel of the game.
-
Best Moments Replays: Relive the excitement with replays of the best moments from the Cup, so you can catch all the highlights and unforgettable plays.
-
Long-Term Predictions: Engage with Predyx to forecast who will win the tournament and who will take home the MVP award, allowing you to make strategic predictions as the tournament unfolds.
-
Easy Login System: Getting started is a breeze! All you need is a Lightning wallet to log in and participate, making it simple for everyone to join in on the fun.
-
Lightning-Fast Bitcoin Payments: With the Lightning Network, placing your bets and making predictions is faster and easier than ever. Enjoy seamless transactions while you cheer for your favorite teams!
"Predyx is excited to be part of this innovative partnership," said Derek. "We’re bringing fans a new way to interact with the game they love, all while using the fast and secure Lightning Network."
Predyx is a Bitcoin-native prediction market platform running on the Lightning Network. We’re building the fastest, most trust-minimized betting engine in the world — no deposits, instant payouts, sats-native, and degen-friendly.
Global Sports Central 🌐 Your daily spin around the sports world 🔄 Stay in the loop with the latest scores, stories, and stats.
GSC360 - Where Every Angle Matters
-
-
@ 95543309:196c540e
2025-06-11 14:17:03$$\int_{-\infty}^{\infty} e^{-x^2/2} \, dx = \sqrt{2\pi}$$$$\sum_{k=1}^n k^2 = \frac{n(n+1)(2n+1)}{6}$$$$\lim_{x \to \infty} \left(1 + \frac{1}{x}\right)^x = e$$$$\begin{vmatrix}a & b \\c & d\end{vmatrix} = ad - bc$$$$\frac{d}{dx}\left(\frac{x^2 + 1}{x - 1}\right)$$$$\iiint_V (\nabla \cdot \mathbf{F}) \, dV = \oint_{\partial V} \mathbf{F} \cdot d\mathbf{S}$$$$\binom{n}{k} = \frac{n!}{k!(n-k)!}$$$$\ln\left(\frac{f(x)}{g(x)}\right) = \ln f(x) - \ln g(x)$$$$\forall x \in \mathbb{R}, \exists y \in \mathbb{R} \text{ such that } x + y = 0$$$$\sqrt{\frac{x^2 + y^2}{x^2 - y^2}}$$$$\begin{array}{c|c}A & B \\hlineC & D\end{array}$$$$\sum_{i=1}^n \sum_{j=1}^n a_{ij}x_i x_j$$$$\mathcal{L}{f(t)}(s) = \int_0^\infty e^{-st}f(t)\,dt$$$$\frac{\partial^2 u}{\partial t^2} = c^2 \frac{\partial^2 u}{\partial x^2}$$$$\mathbf{A} = \begin{pmatrix}a_{11} & a_{12} \\a_{21} & a_{22}\end{pmatrix}, \quad\mathbf{B} = \begin{pmatrix}b_{11} & b_{12} \\b_{21} & b_{22}\end{pmatrix}$$$$\underbrace{a + b + \dots + z}{26}$$$$\left(\frac{a}{b}\right)^n = \frac{a^n}{b^n}$$$$\langle \psi | \phi \rangle = \int{-\infty}^{\infty} \psi^*(x)\phi(x) \, dx$$$$\oint_C \mathbf{F} \cdot d\mathbf{r} = \iint_S (\nabla \times \mathbf{F}) \cdot d\mathbf{S}$$$$\prod_{k=1}^n \left(1 + \frac{1}{k}\right) = \frac{(n+1)}{1}$$$$S(\omega)=1.466\, H_s^2 \frac{\omega_0^5}{\omega^6} \exp\Bigl[-3^{\frac{\omega}{\omega_0}}\Bigr]^2$$
-
@ ec42c765:328c0600
2025-02-05 23:38:12カスタム絵文字とは
任意のオリジナル画像を絵文字のように文中に挿入できる機能です。
また、リアクション(Twitterの いいね のような機能)にもカスタム絵文字を使えます。
カスタム絵文字の対応状況(2025/02/06)
カスタム絵文字を使うためにはカスタム絵文字に対応したクライアントを使う必要があります。
※表は一例です。クライアントは他にもたくさんあります。
使っているクライアントが対応していない場合は、クライアントを変更する、対応するまで待つ、開発者に要望を送る(または自分で実装する)などしましょう。
対応クライアント
ここではnostterを使って説明していきます。
準備
カスタム絵文字を使うための準備です。
- Nostrエクステンション(NIP-07)を導入する
- 使いたいカスタム絵文字をリストに登録する
Nostrエクステンション(NIP-07)を導入する
Nostrエクステンションは使いたいカスタム絵文字を登録する時に必要になります。
また、環境(パソコン、iPhone、androidなど)によって導入方法が違います。
Nostrエクステンションを導入する端末は、実際にNostrを閲覧する端末と違っても構いません(リスト登録はPC、Nostr閲覧はiPhoneなど)。
Nostrエクステンション(NIP-07)の導入方法は以下のページを参照してください。
ログイン拡張機能 (NIP-07)を使ってみよう | Welcome to Nostr! ~ Nostrをはじめよう! ~
少し面倒ですが、これを導入しておくとNostr上の様々な場面で役立つのでより快適になります。
使いたいカスタム絵文字をリストに登録する
以下のサイトで行います。
右上のGet startedからNostrエクステンションでログインしてください。
例として以下のカスタム絵文字を導入してみます。
実際より絵文字が少なく表示されることがありますが、古い状態のデータを取得してしまっているためです。その場合はブラウザの更新ボタンを押してください。
- 右側のOptionsからBookmarkを選択
これでカスタム絵文字を使用するためのリストに登録できます。
カスタム絵文字を使用する
例としてブラウザから使えるクライアント nostter から使用してみます。
nostterにNostrエクステンションでログイン、もしくは秘密鍵を入れてログインしてください。
文章中に使用
- 投稿ボタンを押して投稿ウィンドウを表示
- 顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
- : 記号に挟まれたアルファベットのショートコードとして挿入される
この状態で投稿するとカスタム絵文字として表示されます。
カスタム絵文字対応クライアントを使っている他ユーザーにもカスタム絵文字として表示されます。
対応していないクライアントの場合、ショートコードのまま表示されます。
ショートコードを直接入力することでカスタム絵文字の候補が表示されるのでそこから選択することもできます。
リアクションに使用
- 任意の投稿の顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
カスタム絵文字リアクションを送ることができます。
カスタム絵文字を探す
先述したemojitoからカスタム絵文字を探せます。
例えば任意のユーザーのページ emojito ロクヨウ から探したり、 emojito Browse all からnostr全体で最近作成、更新された絵文字を見たりできます。
また、以下のリンクは日本語圏ユーザーが作ったカスタム絵文字を集めたリストです(2025/02/06)
※漏れがあるかもしれません
各絵文字セットにあるOpen in emojitoのリンクからemojitoに飛び、使用リストに追加できます。
以上です。
次:Nostrのカスタム絵文字の作り方
Yakihonneリンク Nostrのカスタム絵文字の作り方
Nostrリンク nostr:naddr1qqxnzdesxuunzv358ycrgveeqgswcsk8v4qck0deepdtluag3a9rh0jh2d0wh0w9g53qg8a9x2xqvqqrqsqqqa28r5psx3
仕様
-
@ 4ba8e86d:89d32de4
2025-06-17 17:55:10DTails é uma ferramenta que facilita a inclusão de aplicativos em imagens de sistemas live baseados em Debian, como o Tails. Com ela, você pode personalizar sua imagem adicionando os softwares que realmente precisa — tudo de forma simples, transparente e sob seu controle total.
⚠️ DTails não é uma distribuição. É uma ferramenta de remasterização de imagens live.
Ela permite incluir softwares como:
✅ SimpleX Chat ✅ Clientes Nostr Web (Snort & Iris) ✅ Sparrow Wallet ✅ Feather Wallet ✅ Cake Wallet ✅ RoboSats ✅ Bisq ✅ BIP39 (Ian Coleman) ✅ SeedTool ... e muito mais. https://image.nostr.build/b0bb1f0da5a9a8fee42eacbddb156fc3558f4c3804575d55eeefbe6870ac223e.jpg
Importante: os binários originais dos aplicativos não são modificados, garantindo total transparência e permitindo a verificação de hashes a qualquer momento.
👨💻 Desenvolvido por: nostr:npub1dtmp3wrkyqafghjgwyk88mxvulfncc9lg6ppv4laet5cun66jtwqqpgte6
GitHub: https://github.com/DesobedienteTecnologico/dtails?tab=readme-ov-file
🎯 Controle total do que será instalado
Com o DTails, você escolhe exatamente o que deseja incluir na imagem personalizada. Se não marcar um aplicativo, ele não será adicionado, mesmo que esteja disponível. Isso significa: privacidade, leveza e controle absoluto.
https://image.nostr.build/b0bb1f0da5a9a8fee42eacbddb156fc3558f4c3804575d55eeefbe6870ac223e.jpg https://image.nostr.build/b70ed11ad2ce0f14fd01d62c08998dc18e3f27733c8d7e968f3459846fb81baf.jpg https://image.nostr.build/4f5a904218c1ea6538be5b3f764eefda95edd8f88b2f42ac46b9ae420b35e6f6.jpg
⚙️ Começando com o DTails
📦 Requisitos de pacotes
Antes de tudo, instale os seguintes pacotes no Debian:
``` sudo apt-get install genisoimage parted squashfs-tools syslinux-utils build-essential python3-tk python3-pil.imagetk python3-pyudev
```
🛠 Passo a passo
1 Clone o repositório:
``` git clone https://github.com/DesobedienteTecnologico/dtails cd dtails
```
2 Inicie a interface gráfica com sudo:
``` sudo ./dtails.py
```
Por que usar sudo? É necessário para montar arquivos .iso ou .img e utilizar ferramentas essenciais do sistema.
💿 Selecione a imagem Tails que deseja modificar
https://nostr.download/e3143dcd72ab6dcc86228be04d53131ccf33d599a5f7f2f1a5c0d193557dac6b.jpg
📥 Adicione ou remova pacotes
1 Marque os aplicativos desejados. 2 Clique Buildld para gerar sua imagem personalizada. https://image.nostr.build/5c4db03fe33cd53d06845074d03888a3ca89c3e29b2dc1afed4d9d181489b771.png
Você pode acompanhar todo o processo diretamente no terminal. https://nostr.download/1d959f4be4de9fbb666ada870afee4a922fb5e96ef296c4408058ec33cd657a8.jpg
💽 .ISO vs .IMG — Qual escolher?
| Formato | Persistência | Observações | | ------- | ---------------------- | ----------------------------------------------- | | .iso | ❌ Não tem persistência | Gera o arquivo DTails.iso na pasta do projeto | | .img | ✅ Suporta persistência | Permite gravar diretamente em um pendrive |
https://nostr.download/587fa3956df47a38b169619f63c559928e6410c3dd0d99361770a8716b3691f6.jpg https://nostr.download/40c7c5badba765968a1004ebc67c63a28b9ae3b5801addb02166b071f970659f.jpg
vídeo
https://www.youtube.com/live/QABz-GOeQ68?si=eYX-AHsolbp_OmAm
-
@ 31a4605e:cf043959
2025-06-17 15:22:49A rede Bitcoin é formada por uma infraestrutura descentralizada feita de dispositivos chamados nós. Esses nós têm um papel crucial na validação, verificação e manutenção do sistema, assegurando a segurança e a integridade do blockchain ou timechain. Ao contrário dos sistemas tradicionais, onde uma autoridade central controla as operações, a rede Bitcoin requer a colaboração de milhares de nós pelo mundo, promovendo descentralização e transparência.
Na rede Bitcoin, um nó é qualquer computador que está conectado ao sistema e participa do armazenamento, validação ou distribuição de informações. Esses dispositivos rodam o software do Bitcoin e podem operar em diferentes níveis de participação, desde tarefas básicas de transmissão de dados até a validação total de transações e blocos.
Existem dois tipos principais de nós:
Nós completos (full nodes):
Armazenam uma cópia total do blockchain ou timechain.
Validam e verificam todas as transações e blocos de acordo com as regras do protocolo.
Asseguram a segurança da rede ao rejeitar transações inválidas ou tentativas de fraude.
Nós leves (light nodes):
Armazenam somente partes do blockchain ou timechain, não a estrutura inteira.
Confiam em nós completos para obter dados sobre o histórico de transações.
São mais rápidos e menos exigentes em termos de recursos, mas dependem de terceiros para validação completa.
Os nós conferem se as transações enviadas seguem as regras do protocolo, como assinaturas digitais válidas e ausência de gastos duplos.
Somente transações válidas são enviadas para outros nós e incluídas no próximo bloco.
Os nós completos mantêm uma cópia atualizada de todo o histórico de transações da rede, garantindo integridade e transparência e se houver discrepâncias, os nós seguem a cadeia mais longa e válida, evitando manipulações.
Os nós transmitem informações de transações e blocos para outros nós na rede. Esse processo assegura que todos os participantes estejam sincronizados e atualizados.
Como a rede Bitcoin é composta por milhares de nós independentes, é quase impossível que um único agente controle ou modifique o sistema.
Os nós também protegem contra ataques ao validar informações e barrar tentativas de fraudes.
Os nós completos são muito importantes, pois atuam como auditores independentes. Eles não precisam de terceiros e podem verificar todo o histórico de transações diretamente.
Ao manterem uma cópia completa do blockchain ou timechain, esses nós permitem que qualquer pessoa valide transações sem depender de intermediários, promovendo clareza e liberdade financeira.
Além disso, os nós completos:
Reforçam a resistência à censura: Nenhum governo ou entidade pode excluir ou alterar dados registrados no sistema.
Preservam a descentralização: Quanto mais nós completos existirem, mais segura e forte será a rede.
Aumentam a confiança no sistema: Os usuários podem confirmar de forma independente se as regras estão sendo seguidas.
Apesar de seu valor, operar um nó completo pode ser difícil, pois exige espaço de armazenamento, processamento e largura de banda. À medida que o blockchain ou timechain cresce, os requisitos técnicos aumentam, o que pode dificultar a participação de usuários comuns.
Para resolver esse problema, a comunidade busca sempre soluções, como melhorias no software e aumento na escalabilidade, para facilitar o acesso à rede sem prejudicar a segurança.
Resumindo, os nós são a base da rede Bitcoin, desempenhando funções importantes na validação, verificação e distribuição de transações. Eles garantem a descentralização e a segurança do sistema, permitindo que os participantes operem de forma confiável sem depender de intermediários.
Particularmente, os nós completos têm um papel crucial na proteção da integridade do blockchain ou timechain, tornando a rede Bitcoin resistente a censura e manipulação.
Embora operar um nó possa exigir recursos técnicos, seu efeito na preservação da liberdade financeira e na confiança do sistema é inestimável. Assim, os nós continuam sendo elementos essenciais para o sucesso e a durabilidade do Bitcoin.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 18:02:14A história do Bitcoin é pontuada por marcos simbólicos que representam não apenas a evolução técnica da moeda digital, mas também sua trajetória rumo à legitimidade econômica e política. Neste artigo, revisitamos alguns dos momentos mais emblemáticos que marcaram a adoção do Bitcoin, desde seu uso inicial em uma simples transação até o seu reconhecimento como moeda oficial por nações soberanas.
A pizza mais cara da história
Em 22 de maio de 2010, Laszlo Hanyecz fez história ao pagar 10.000 BTC por duas pizzas. Na época, essa quantia equivalia a cerca de 40 dólares. Hoje, essas mesmas moedas valeriam centenas de milhões de dólares, tornando essa a refeição mais cara já registrada. Mais do que uma curiosidade, essa transação marcou a primeira vez em que o Bitcoin foi usado em uma troca comercial real, comprovando seu potencial como meio de pagamento.
Silk Road e o lado obscuro da adoção inicial
Ainda que controverso, o uso do Bitcoin no marketplace Silk Road mostrou ao mundo que a moeda digital era funcional como meio de troca em larga escala. A plataforma operou entre 2011 e 2013 e foi um catalisador para o desenvolvimento de infraestrutura em torno do BTC, apesar dos impactos negativos na imagem da criptomoeda.
Mt. Gox e a primeira grande crise
Em 2014, a corretora Mt. Gox, responsável por cerca de 70% das transações de Bitcoin no mundo, declarou falência após perder cerca de 850 mil BTC. O escândalo abalou a confiança no ecossistema, mas também deu início a um movimento de amadurecimento: a busca por melhores práticas de segurança, regulação e profissionalização do setor.
El Salvador e o reconhecimento oficial
Em setembro de 2021, El Salvador tornou-se o primeiro país a reconhecer o Bitcoin como moeda de curso legal. A medida, defendida pelo presidente Nayib Bukele, foi recebida com entusiasmo por entusiastas e com ceticismo por instituições financeiras internacionais. O experimento salvadorenho colocou o Bitcoin no centro do debate geopolítico e abriu precedentes para outras nações considerarem o mesmo caminho.
Resumindo, cada um desses momentos representa uma etapa distinta na evolução do Bitcoin: da experimentação à adoção institucional. Ao revisitarmos esses casos emblemáticos, conseguimos entender não apenas como o Bitcoin evoluiu tecnicamente, mas também como sua narrativa se consolidou como parte da história financeira contemporânea. Se a compra da pizza simbolizou o nascimento prático do BTC, o reconhecimento oficial por nações inteiras sugere um futuro em que a moeda digital pode ser protagonista em novas formas de organização econômica global.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 15:19:29A mineração de Bitcoin é um processo crucial para o funcionamento e a segurança da rede. Ela tem um papel importante na validação de transações e na geração de novos bitcoins, garantindo a integridade do sistema baseado em blockchain ou timechain. Esse processo envolve resolver cálculos matemáticos complicados, exigindo grande poder computacional. Além disso, a mineração tem efeitos econômicos, ambientais e tecnológicos que devem ser analisados de forma detalhada.
A mineração de Bitcoin é o procedimento pelo qual novas unidades da moeda são criadas e adicionadas à rede. Ela também é responsável por verificar e registrar transações no blockchain ou timechain. Esse sistema foi criado para ser descentralizado, eliminando a necessidade de uma autoridade central para controlar a emissão ou validar operações.
Os participantes do processo, chamados de mineradores, competem para resolver problemas matemáticos difíceis. Aquele que achar a solução primeiro ganha o direito de adicionar um novo bloco ao blockchain ou timechain e recebe uma recompensa em bitcoins, além das taxas de transação que estão no bloco. Esse mecanismo é chamado de prova de trabalho (Proof of Work - PoW).
O processo de mineração é muito técnico e segue uma série de etapas:
Agrupamento de transações: as transações enviadas pelos usuários são reunidas em um bloco pendente, que aguarda validação.
Resolução de problemas matemáticos: os mineradores devem encontrar um número específico, chamado nonce, que, quando combinado com os dados do bloco, gera um hash criptográfico dentro de um padrão exigido. Esse processo requer tentativa e erro, consumindo alto poder computacional.
Validação do bloco: quando um minerador encontra a solução correta, o bloco é validado e adicionado ao blockchain ou timechain. Todos os nós da rede verificam a autenticidade do bloco antes de aceitá-lo.
Recompensa: o minerador que vencer recebe uma recompensa em bitcoins, além das taxas pagas pelas transações que estão no bloco. Essa recompensa diminui ao longo do tempo em um evento chamado halving, que acontece aproximadamente a cada quatro anos.
A mineração de Bitcoin tem um impacto econômico grande, pois cria oportunidades de renda para pessoas e empresas. Ela também estimula o desenvolvimento de novas tecnologias, como processadores especializados (ASICs) e sistemas de resfriamento modernos.
Além disso, a mineração apoia a inclusão financeira ao manter uma rede descentralizada, permitindo transações rápidas e seguras em nível global. Em áreas com economias instáveis, o Bitcoin oferece uma alternativa viável para preservação de valor e transferências financeiras.
Apesar de seus benefícios econômicos, a mineração de Bitcoin é frequentemente criticada por seu impacto no meio ambiente. O processo de prova de trabalho consome grandes quantidades de eletricidade, especialmente em áreas onde a matriz energética depende de fontes fósseis.
Estima-se que a mineração de Bitcoin consuma tanta energia quanto alguns países inteiros, levantando preocupações sobre sua sustentabilidade. No entanto, há esforços contínuos para reduzir esses impactos, como o uso crescente de fontes de energia renovável e soluções alternativas, como redes baseadas na prova de participação (Proof of Stake - PoS) em outros sistemas descentralizados.
A mineração também enfrenta desafios ligados à escalabilidade e à concentração de poder computacional. Grandes empresas e pools de mineração dominam o setor, o que pode afetar a descentralização da rede.
Outro desafio é a complexidade crescente dos cálculos matemáticos, que exige hardware mais avançado e consome mais energia com o tempo. Para enfrentar esses problemas, pesquisadores estudam soluções que otimizem o uso de recursos e mantenham a rede sustentável por um longo período.
Resumindo, a mineração de Bitcoin é um processo essencial para manter a rede e para a criação de novas unidades da moeda. Ela garante segurança, transparência e descentralização, sustentando o funcionamento do blockchain ou timechain.
No entanto, a mineração também traz desafios, como o alto consumo de energia e a concentração de recursos em grandes pools. Apesar disso, a busca por soluções sustentáveis e inovações tecnológicas indica um futuro promissor, onde o Bitcoin continuará a ter um papel central na economia digital.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ ec42c765:328c0600
2025-02-05 23:16:35てすと
nostr:nevent1qqst3uqlls4yr9vys4dza2sgjle3ly37trck7jgdmtr23uuz52usjrqqqnjgr
nostr:nevent1qqsdvchy5d27zt3z05rr3q6vvmzgslslxwu0p4dfkvxwhmvxldn9djguvagp2
test
てs
-
@ 4ba8e86d:89d32de4
2025-06-17 17:49:18Ele é uma espécie de ponte do Tor que permite que os usuários se conectem à rede Tor por meio de um sistema distribuído de voluntários.
A história do Snowflake começou em 2019, quando o Tor Project percebeu que muitas pessoas em locais com restrições de acesso à Internet estavam recorrendo a soluções de VPN e proxies para contornar a censura. No entanto, muitas dessas soluções eram bloqueadas pelas autoridades governamentais, o que criou a necessidade de encontrar novas maneiras de contornar a censura. Foi aí que surgiu a ideia do Snowflake, que foi lançado como uma solução para ajudar a aumentar a capacidade do Tor de contornar a censura da Internet em todo o mundo.
O Snowflake funciona por meio de um sistema distribuído de voluntários que oferecem seus proxies para ajudar a contornar a censura. Quando um usuário se conecta ao Snowflake, seu tráfego é roteado por meio de um conjunto de proxies voluntários que se oferecem para ajudar a contornar a censura. Esses proxies são distribuídos em todo o mundo, o que ajuda a garantir que haja sempre uma opção disponível para os usuários que desejam acessar a Internet livremente.
O Snowflake resolve o problema de acesso à Internet em locais onde o acesso ao Tor é bloqueado. Ele permite que os usuários contornem a censura e a vigilância da Internet, acessando sites e aplicativos que seriam bloqueados em suas regiões. Com o Snowflake, os usuários podem navegar na Internet com mais privacidade e segurança, evitando serem detectados pelos censores da Internet.
"A privacidade é necessária para uma sociedade aberta na era eletrônica. Privacidade não é sigilo. Uma sociedade livre requer privacidade na comunicação, bem como privacidade na busca e na associação." - Eric Hughes
https://snowflake.torproject.org/
https://youtu.be/ZC6GXRJOWmo
-
@ e5cfb5dc:0039f130
2025-06-17 11:11:30はりまメンタルクリニック:GIDの大手そう。丸の内線ならパムくんちが近い。
わらびメンタルクリニック:GIDの大手そう?公式サイトには影もかたちも
ナグモクリニック:SRS手術までしてるところ。GID精神科外来が月1第1木曜日だけ?
狭山メンタルクリニック:距離・時間的にはまま近い。サイトの記述が思想的にちょとあやしげ。新患受付がだいぶ先。GIDは専門外か?
川島領診療所:オンライン診療あり!強迫性障害や美容皮膚科をやっている。雰囲気よさそうなところ。GIDは専門外か?
Jこころのクリニック:電車いっぽんなので楽。GIDは専門外か?
ハッピースマイルクリニック:オンライン診療あり!GIDは専門外か?
-
@ c9badfea:610f861a
2025-06-10 21:43:55🤖️ AI Articles
📱 Android Articles
- 🥩 Tracking Food Intake
- ✍️ Taking Handwritten Notes
- 🕒 Tracking Habits
- 🧭 Navigating The Wild
- 📝 Organizing Notes and Tasks
- 🧠 Studying Smarter
- 💱 Tracking Fiat Currency Exchange Rates
- 🌠 Offline Planetarium
- 📥 Downloading Media From 1000+ Sites
- 🔥 Blocking Ads and Trackers
- ⛅ Getting Detailed Weather Information
- 📦 Installing Apps Directly From Source
- 🎮 Playing Retro Games
- 🖼️ Generating AI Images Locally
- 📖 Reading PDF Documents and EPUB Books
- 🔒 Storing Passwords Safely
- 🗺️ Using Offline Maps
- 🎵 Producing Music On-Device
- 💾 Writing ISO Images to USB Drives
- 💻 Coding On-Device
- 🎬 Watching and Downloading Videos from YouTube, Rumble, Odysee, Bitchute, and More
- 🔤 Upgrading the Typing Experience
- 📰 Reading RSS Feeds
- 📥 Downloading Torrents
- 📺 Watching IPTV Channels for Free
- 🔒 Easily Verifying File Checksums
- 🗣️ Offline Translator
- 🗣️ Offline Text-to-Speech Engine
- 🤖 Running LLMs Locally
- 🌐 Browsing Entire Websites Offline
- 🔐 Quickly Encrypting Files
✏️ Other Articles
-
@ ec42c765:328c0600
2025-02-05 22:05:55カスタム絵文字とは
任意のオリジナル画像を絵文字のように文中に挿入できる機能です。
また、リアクション(Twitterの いいね のような機能)にもカスタム絵文字を使えます。
カスタム絵文字の対応状況(2025/02/06)
カスタム絵文字を使うためにはカスタム絵文字に対応したクライアントを使う必要があります。
※表は一例です。クライアントは他にもたくさんあります。
使っているクライアントが対応していない場合は、クライアントを変更する、対応するまで待つ、開発者に要望を送る(または自分で実装する)などしましょう。
対応クライアント
ここではnostterを使って説明していきます。
準備
カスタム絵文字を使うための準備です。
- Nostrエクステンション(NIP-07)を導入する
- 使いたいカスタム絵文字をリストに登録する
Nostrエクステンション(NIP-07)を導入する
Nostrエクステンションは使いたいカスタム絵文字を登録する時に必要になります。
また、環境(パソコン、iPhone、androidなど)によって導入方法が違います。
Nostrエクステンションを導入する端末は、実際にNostrを閲覧する端末と違っても構いません(リスト登録はPC、Nostr閲覧はiPhoneなど)。
Nostrエクステンション(NIP-07)の導入方法は以下のページを参照してください。
ログイン拡張機能 (NIP-07)を使ってみよう | Welcome to Nostr! ~ Nostrをはじめよう! ~
少し面倒ですが、これを導入しておくとNostr上の様々な場面で役立つのでより快適になります。
使いたいカスタム絵文字をリストに登録する
以下のサイトで行います。
右上のGet startedからNostrエクステンションでログインしてください。
例として以下のカスタム絵文字を導入してみます。
実際より絵文字が少なく表示されることがありますが、古い状態のデータを取得してしまっているためです。その場合はブラウザの更新ボタンを押してください。
- 右側のOptionsからBookmarkを選択
これでカスタム絵文字を使用するためのリストに登録できます。
カスタム絵文字を使用する
例としてブラウザから使えるクライアント nostter から使用してみます。
nostterにNostrエクステンションでログイン、もしくは秘密鍵を入れてログインしてください。
文章中に使用
- 投稿ボタンを押して投稿ウィンドウを表示
- 顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
- : 記号に挟まれたアルファベットのショートコードとして挿入される
この状態で投稿するとカスタム絵文字として表示されます。
カスタム絵文字対応クライアントを使っている他ユーザーにもカスタム絵文字として表示されます。
対応していないクライアントの場合、ショートコードのまま表示されます。
ショートコードを直接入力することでカスタム絵文字の候補が表示されるのでそこから選択することもできます。
リアクションに使用
- 任意の投稿の顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
カスタム絵文字リアクションを送ることができます。
カスタム絵文字を探す
先述したemojitoからカスタム絵文字を探せます。
例えば任意のユーザーのページ emojito ロクヨウ から探したり、 emojito Browse all からnostr全体で最近作成、更新された絵文字を見たりできます。
また、以下のリンクは日本語圏ユーザーが作ったカスタム絵文字を集めたリストです(2025/02/06)
※漏れがあるかもしれません
各絵文字セットにあるOpen in emojitoのリンクからemojitoに飛び、使用リストに追加できます。
以上です。
次:Nostrのカスタム絵文字の作り方
Yakihonneリンク Nostrのカスタム絵文字の作り方
Nostrリンク nostr:naddr1qqxnzdesxuunzv358ycrgveeqgswcsk8v4qck0deepdtluag3a9rh0jh2d0wh0w9g53qg8a9x2xqvqqrqsqqqa28r5psx3
仕様
-
@ 502ab02a:a2860397
2025-06-17 05:54:52ปี 1937 — บริษัท Hormel Foods Corporation ในเมืองออสติน รัฐมินนิโซตา สหรัฐฯ ชายคนหนึ่งชื่อ Jay C. Hormel ลูกชายของผู้ก่อตั้งบริษัท มีไอเดียแสนทะเยอทะยานว่า “อยากทำผลิตภัณฑ์จากหมู ที่เก็บได้นาน ไม่ต้องแช่เย็น และไม่แพง”
เพราะตอนนั้น หมูเหลือเยอะ โดยเฉพาะ “หัวไหล่หมู” ที่ขายไม่ออก เพราะมันไม่ใช่ชิ้นเนื้อพรีเมียมที่คนอยากซื้อไปทำอาหาร เจย์เลยทดลองบดเนื้อไหล่หมู เติมเกลือ น้ำตาล สารกันเสีย โซเดียมไนไตรต์ และสิ่งสำคัญสุดคือ เจลาตินจากน้ำต้มกระดูก เพื่อให้เนื้อเกาะตัว ไม่แห้ง และอยู่ได้นานโดยไม่ต้องแช่เย็น
ผลลัพธ์คือ หมูกระป๋อง 340 กรัมในกล่องสี่เหลี่ยม พร้อมเปิดฝาดึงด้วยมือ ไม่ต้องใช้ที่เปิดกระป๋อง ชูความ ราคาถูก เก็บง่าย พกพาสะดวก และไม่ต้องปรุงอะไรเพิ่มเติม ซ่อนความของเหลือเอาไว้เงียบๆ
และเพื่อให้คนจำได้ง่าย บริษัทจัดประกวดตั้งชื่อ และผู้ชนะเสนอคำว่า “Spam” = Spiced Ham (แต่ไม่มีใครรู้จริงๆ ว่าย่อจากอะไรแน่) แค่ “สั้น จัดจ้าน และจำง่าย” ก็พอ
เมื่อเกิดสงครามโลกครั้งที่ 2 ในปี 1939 สหรัฐฯ ยังไม่เข้าสงครามเต็มตัว แต่เริ่มเตรียมเสบียงสนับสนุนพันธมิตร และ Spam กลายเป็นของขวัญจากพระเจ้า เพราะ เก็บได้นานหลายปี ไม่ต้องแช่เย็น น้ำหนักเบา เปิดง่าย ไม่เสียง่ายแม้เจอฝุ่น โคลน หรือไอร้อนจากปืนใหญ่
รัฐบาลสหรัฐฯ เริ่มจัดสั่ง Spam ให้กับกองทัพในสัดส่วนที่มากขึ้นเรื่อยๆ โดยเฉพาะทหารแนวหน้าในยุโรปและแปซิฟิก เช่น ฮาวาย, ฟิลิปปินส์, กวม, และเกาหลี ระหว่างสงคราม Hormel ผลิต Spam มากถึง 15 ล้านกระป๋องต่อสัปดาห์ และส่งออกไปมากกว่า 100 ล้านกระป๋อง ภายในเวลาไม่กี่ปี
Jay C. Hormel ถือว่ามีบทบาททางสังคมและการเมืองอยู่ไม่น้อย โดยเฉพาะช่วงก่อนสงครามโลกครั้งที่ 2
เขาเคยเป็นสมาชิกของ America First Committee ซึ่งเป็นกลุ่มเคลื่อนไหวทางการเมืองที่มีอิทธิพลมากในช่วงก่อนสงครามโลกครั้งที่ 2 โดยกลุ่มนี้มีเป้าหมายคือ “ต่อต้านการที่อเมริกาจะเข้าไปร่วมสงครามในยุโรป” สมาชิกของกลุ่มนี้มีทั้งนักธุรกิจใหญ่ สื่อมวลชน นักวิชาการ รวมถึงชาร์ลส ลินด์เบิร์ก (นักบินชื่อดัง) เรียกได้ว่าเป็นกลุ่มที่มีอิทธิพลเชิงความคิดและการเมืองในช่วงปลายยุค 1930s
แม้ในตอนแรก Hormel จะมีแนวคิดไม่เห็นด้วยกับการเข้าสงคราม แต่พอสงครามเริ่มต้นจริง และสหรัฐฯ ต้องส่งทหารและเสบียงออกไปรบ เขาก็ “ปรับตัวทันที” และกลายเป็นหนึ่งในผู้จัดหาอาหารรายใหญ่ให้กองทัพ โดยเฉพาะ Spam ที่ผลิตส่งเป็นล้านกระป๋องต่อสัปดาห์ ซึ่งแน่นอนว่าไม่มีทางทำได้ถ้าไม่มีความสัมพันธ์และการประสานงานกับภาครัฐโดยตรง
หลังสงครามโลกสิ้นสุดในปี 1945 สิ่งที่รัฐบาลและภาคธุรกิจต้องเจอคือ จะทำยังไงกับโรงงานผลิตอาหารที่เคยทำเพื่อ “เลี้ยงทหารนับล้าน” แต่ตอนนี้ไม่มีสงครามแล้ว? Hormel ไม่ยอมให้ Spam หายไปจากโต๊ะอาหารโลกง่ายๆ แผนการตลาดที่ฉลาดมากของพวกเขาคือ 1. “Sell the nostalgia” ขายความทรงจำ! คนอเมริกันที่เป็นทหารผ่านศึก กลับมาใช้ชีวิตปกติ แต่ก็ยังคุ้นเคยกับ Spam อยู่แล้ว ก็ขายให้พวกเขานั่นแหละ 2. “ผูกกับอาหารเช้า” Hormel ทำสูตร “Spam and eggs” และโฆษณาว่าเป็นอาหารเช้าที่ให้พลังงาน ย่อยง่าย และเหมาะกับทุกครอบครัว 3. เจาะตลาดประเทศที่ได้รับ Spam ระหว่างสงคราม ฟิลิปปินส์, ฮาวาย, ญี่ปุ่น, เกาหลีใต้, อังกฤษ กลายเป็นตลาดหลัก บางประเทศพัฒนาเมนูท้องถิ่นกับ Spam เช่น ฟิลิปปินส์ Spam silog (Spam + ข้าว + ไข่ดาว), เกาหลี 부대찌개 (Budae-jjigae) หรือหม้อไฟทหาร, ญี่ปุ่น Spam onigiri, ฮาวาย Spam musubi (สแปมวางบนข้าว ปิดด้วยสาหร่าย) 4. สร้างแบรนด์ให้รัก Hormel สนับสนุนการจัดงานเทศกาล Spam (เช่น Spam Jam) และทำให้แบรนด์กลายเป็น Pop Culture ของอเมริกา เพื่อโปรโมตแบรนด์ให้เป็นของอเมริกันจ๋า ทั้งน่ารัก ทั้งเท่ ทั้งกินง่าย และกลายเป็นความภูมิใจของชนชั้นกลาง
ระหว่างปี 1937–1946 Spam สร้างชื่อให้ Hormel อย่างถล่มทลาย ถึงขั้นรัฐบาลโซเวียตยังเคยร้องขอให้สหรัฐฯ ส่ง Spam เข้าโซเวียตเพื่อเลี้ยงทหารแนวหน้า โดย นายพล Dwight D. Eisenhower (ต่อมาคือประธานาธิบดีสหรัฐฯ) เคยกล่าวว่า “I ate my share of Spam along with millions of other soldiers. I’ll even confess to a few unkind remarks about it—uttered during the strain of battle... But as former Commander in Chief, I believe I can still see Spam in my dreams.” (ฉันกิน Spam มากพอๆ กับทหารหลายล้านคน แม้จะเคยบ่นบ้าง แต่ในฐานะอดีตแม่ทัพใหญ่...ฉันยังฝันเห็นมันเลย)
Jay C. Hormel ไม่ใช่แค่คนขายหมู แต่เขาเป็นนักวางระบบอุตสาหกรรมขั้นเทพ สามารถยกระดับกิจการท้องถิ่นของพ่อให้กลายเป็นบริษัทอาหารที่ส่งออกระดับโลกได้ เขาเป็น early adopter ของสิ่งที่เรียกว่า vertical integration คือควบคุมทุกขั้นตอน ตั้งแต่ฟาร์ม โรงฆ่าสัตว์ โรงงาน บรรจุภัณฑ์ จนถึงการขนส่งและการตลาด
ในปี 1970s รายการตลกชื่อดังของอังกฤษอย่าง Monty Python’s Flying Circus ได้เอา Spam มาเล่นมุกในตอนหนึ่ง โดยฉากคือร้านอาหารที่ทุกเมนูมี Spam อยู่ในนั้น แล้วลูกค้าพยายามสั่งอาหารโดยไม่เอา Spam แต่ร้านไม่ยอม เพราะ “เมนูเรามี Spam ทุกอย่าง!” จนเสียงลูกค้ากับแม่ค้ากลายเป็นการโต้เถียงอันแสนตลก และมีนักแสดงแต่งเป็นไวกิ้งยืนร้อง “Spam, Spam, Spam, Spam...” ซ้ำๆ อยู่ด้านหลังแบบไม่รู้จบ https://youtu.be/anwy2MPT5RE?si=-68WQeng47lhJENJ
ฉากนั้นกลายเป็นตำนานในโลกตลก และคำว่า “Spam” ก็เริ่มถูกใช้เป็นคำสแลงหมายถึง “ของที่ซ้ำซาก ไร้สาระ รบกวน” ซึ่งต่อมาก็กลายเป็นคำที่เราใช้เรียกอีเมลหรือข้อความขยะนั่นเอง
จะว่าไปแล้ว Spam ถือเป็น “สินค้าที่ครอบงำและเปลี่ยนแปลงอาหารของโลกอีกตัวนึง” อย่างแท้จริง จากเศษหมูไร้คนซื้อ → สินค้าแห่งนวัตกรรมอาหาร → เสบียงสงคราม → อาหารเช้าคลาสสิก → วัฒนธรรมท้องถิ่น → Meme ตลก → และสุดท้ายก็กลายเป็นคำด่าบนอินเทอร์เน็ต
Jay C. Hormel ไม่ได้เป็นนักการเมือง แต่เขาเป็น “นักอุตสาหกรรมที่มีบทบาททางการเมือง” โดยเฉพาะในช่วงเปลี่ยนผ่านของประเทศจาก “ไม่เอาสงคราม” ไปสู่ “ต้องชนะสงคราม”
เขาอาจเริ่มจากแนวคิด “อย่ายุ่งเรื่องคนอื่น” แต่พอเห็นว่าโอกาสมา เขาก็เปลี่ยนโหมดทันที และทำให้ Spam กลายเป็นเสบียงระดับชาติ แบบนี้แหละเฮียถึงบอกว่า “สงครามทำให้คนธรรมดากลายเป็นตำนาน” ...หรือไม่ก็ “สงครามทำให้ธุรกิจธรรมดากลายเป็นธุรกิจผูกขาดที่ไม่มีใครเลิกกินได้อีกเลย”
Spam ไม่ใช่แค่อาหารกระป๋อง แต่เป็นเครื่องมือทางภูมิสงคราม อุตสาหกรรม และการตลาด จากห้องครัวทดลองเล็กๆ ในมินนิโซตา กลายเป็นไอเท็มในสนามรบระดับโลก และสุดท้าย…ก็กลายเป็นทั้ง อาหารในตู้, มุกในมุขตลก, และ คำด่าบนโลกออนไลน์ ทั้งหมดนี้เริ่มต้นจากคำเดียว... "หมูมันเหลือ"
#pirateketo #กูต้องรู้มั๊ย #ม้วนหางสิลูก #siamstr
-
@ 4ba8e86d:89d32de4
2025-06-17 17:47:48O protocolo Matrix é um sistema de comunicação descentralizado de código aberto que fornece uma plataforma para mensageiros descentralizados. O Element foi lançado em 2014 como uma implementação do protocolo Matrix, originalmente conhecido como Riot.im , A ideia do Element nasceu quando Matthew Hodgson e Amandine Le Pape, dois desenvolvedores de software, decidiram criar uma plataforma de comunicação aberta e segura, que permitisse aos usuários terem total controle sobre suas informações. Eles acreditavam que a internet deveria ser um lugar onde as pessoas pudessem se comunicar livremente, sem se preocupar com a privacidade de suas informações.
O Element é um aplicativo de chat gratuito e de código aberto disponível em várias plataformas, incluindo desktop, web e aplicativos móveis. Ele oferece criptografia de ponta a ponta, o que significa que as mensagens são protegidas e só podem ser lidas pelo remetente e pelo destinatário. Além disso, o Element é descentralizado, o que significa que ele não é controlado por uma única entidade, mas sim por uma rede global de servidores.
O Element é amplamente utilizado por indivíduos e empresas que desejam ter uma comunicação segura e privada. É frequentemente usado por equipes de projetos, organizações sem fins lucrativos e grupos ativistas que precisam compartilhar informações confidenciais e se comunicar de forma segura. O Element também é conhecido por seu recurso de salas públicas, que permite que os usuários se juntem a grupos de discussão sobre vários tópicos de interesse.
Uma das principais vantagens do Element é sua arquitetura descentralizada. Ao contrário das plataformas de mensagens convencionais que centralizam os dados em seus próprios servidores, o Element utiliza uma rede descentralizada, distribuindo as informações em diversos servidores espalhados pelo mundo. Isso significa que os dados dos usuários são menos suscetíveis a ataques cibernéticos e invasões, já que não são centralizados em um único ponto vulnerável.
Para usar o Element, normalmente os usuários precisam se registrar em um servidor Matrix. Existem várias opções disponíveis, incluindo servidores públicos e privados. No entanto, outra opção é criar um servidor próprio para usar o Element.
O Element também utiliza criptografia de ponta a ponta para proteger as mensagens e arquivos trocados entre os usuários. Isso significa que apenas o remetente e o destinatário das mensagens podem ler o conteúdo, garantindo que as informações permaneçam seguras e privadas.
Outra vantagem do Element é sua ampla variedade de recursos, incluindo videochamadas criptografadas, compartilhamento de tela e integração com outros serviços, como calendários e aplicativos de produtividade. Isso torna o Element uma plataforma completa de comunicação e colaboração, adequada para uso pessoal e empresarial.
O Element também é fácil de usar e possui uma interface intuitiva e personalizável. Os usuários podem personalizar a aparência do aplicativo e acessar diferentes configurações e recursos com apenas alguns cliques.
https://element.io/
https://github.com/vector-im/element-android
-
@ 4ba8e86d:89d32de4
2025-06-17 17:46:21A sede do ProtonMail está localizada na Suíça, um país conhecido por suas leis rigorosas de privacidade, embora a empresa tenha enfrentado alguns desafios, como ataques DDoS e pressão do governo suíço, ela continua comprometida em fornecer um serviço seguro e privado aos seus usuários.
O ProtonMail foi fundado em 2014 por um grupo de cientistas do CERN (Organização Europeia para Pesquisa Nuclear) que queriam criar uma plataforma de e-mail segura e privada que usasse criptografia de ponta a ponta. O objetivo era oferecer aos usuários uma alternativa aos serviços de e-mail tradicionais que frequentemente violam a privacidade dos usuários.A equipe fundadora incluía Andy Yen, Jason Stockman e Wei Sun, todos com formação em física e matemática.
Ao longo dos anos, o ProtonMail lançou vários recursos adicionais, incluindo aplicativos móveis para iOS e Android, integração com Tor e a possibilidade de enviar e-mails criptografados para usuários de outros provedores de e-mail. O ProtonMail também lançou uma VPN (rede privada virtual) chamada ProtonVPN, que segue o mesmo compromisso com a privacidade e segurança dos usuários.
A criptografia de ponta a ponta utilizada pelo ProtonMail assegura a proteção de todas as mensagens de seus usuários. O processo de criptografia ocorre no dispositivo do remetente antes do envio das mensagens aos servidores da ProtonMail, onde elas são armazenadas em formato criptografado. Quando o destinatário abre a mensagem, ela é descriptografada no dispositivo do destinatário, garantindo que somente o destinatário possa ler o conteúdo da mensagem. Isso significa que, mesmo que os servidores da ProtonMail sejam violados, as mensagens dos usuários permanecerão seguras e protegidas.
O ProtonMail oferece suporte à autenticação de dois fatores usando chaves de segurança YubiKey. Isso adiciona uma camada extra de segurança ao login da conta do ProtonMail, pois um invasor precisaria não apenas da senha, mas também da chave física para acessar a conta do usuário. A YubiKey é uma opção popular para autenticação de dois fatores, pois é fácil de usar e oferece proteção adicional contra-ataques de phishing e keylogging. O ProtonMail também suporta outras opções de autenticação de dois fatores, aplicativos de autenticação, como o Aegis Authenticator.
Outra funcionalidade importante é a proteção contra phishing e spam. O ProtonMail utiliza algoritmos avançados de filtragem para identificar e bloquear mensagens maliciosas antes que elas cheguem à caixa de entrada do usuário. Isso ajuda a reduzir a quantidade de spam recebida e a proteger contra-ataques de phishing, que tentam enganar o usuário a fornecer informações pessoais.
Passo a passo instalação do aplicativo protonmail no Android:
-
Baixe e instale o aplicativo protonmail em seu dispositivo móvel no F-droid ou obtainium.
-
Clique em "Criar nova conta" se você ainda não tiver uma conta ProtonMail, ou clique em "Fazer login" se já tiver uma conta.
-
Se você está criando uma nova conta, preencha os campos de registro, incluindo seu endereço de e-mail desejado e uma senha forte.
-
Depois de criar ou fazer login em sua conta, você pode usar o ProtonMail em seu dispositivo Android para enviar e receber e-mails seguros e protegidos.
Lembre-se de que, para garantir a privacidade e a segurança de suas informações, é importante usar uma senha forte e habilitar a autenticação de dois fatores. Utilize o Tor para acessar seu e-mail no site onion e considere usar uma VPN.
No Relatório de Transparência do ProtonMail, em muitos casos, a única informação que eles puderam fornecer foi um e-mail de recuperação (opcional na criação da conta) ou o IP que acessou o e-mail.
A própria ProtonMail recomenda o uso do Tor para acesso anônimo ao serviço. Se um juiz exigir a coleta do seu IP, a Proton não terá essa informação se você acessar seu e-mail via o site onion pelo Tor.
Se você é uma pessoa em situação de risco, como um ativista ou alguém que pode ser perseguido por diversos motivos, é essencial tomar medidas excepcionais: 1. Pague pelo serviço com Bitcoin. 2. Não use informações que possam identificá-lo ao se registrar. 3. Utilize o Tor, ou uma VPN, sempre que acessar o ProtonMail.
-
-
@ 31a4605e:cf043959
2025-06-17 17:08:15Bitcoin surgiu como uma alternativa ao sistema financeiro tradicional, oferecendo um meio de troca descentralizado e resistente à censura. No entanto, essa proposta desafia diretamente o controlo que os governos exercem sobre a economia, especialmente no que diz respeito à emissão de moeda e regulação do setor financeiro. Como resultado, muitos governos veem Bitcoin com desconfiança e tentam limitar a sua adoção, enquanto outros procuram integrá-lo à economia de forma controlada.
Motivos para o conflito entre governos e Bitcoin
A resistência governamental à adoção de Bitcoin deve-se a vários fatores, entre os quais se destacam:
Perda de controlo monetário: Os governos controlam a política monetária através da emissão de moeda fiduciária e da manipulação das taxas de juro. Bitcoin, por ter uma oferta fixa e descentralizada, impede que governos imprimam mais dinheiro, limitando a sua influência sobre a economia.
Dificuldade na tributação: A utilização de Bitcoin dificulta a fiscalização de transações e a cobrança de impostos, tornando-se um desafio para as autoridades que dependem da tributação para financiar gastos públicos.
Preocupações com regulação e crime financeiro: Muitos governos argumentam que Bitcoin pode ser usado para lavagem de dinheiro, evasão fiscal e outras atividades ilícitas. No entanto, como todas as transações ficam registadas na blockchain ou timechain, Bitcoin é, na realidade, mais rastreável do que o dinheiro físico.
Competição com moedas digitais de bancos centrais (CBDCs): Alguns governos estão a desenvolver as suas próprias moedas digitais, conhecidas como CBDCs. Estas oferecem um alto nível de controlo sobre as transações financeiras, mas não possuem as mesmas propriedades descentralizadas de Bitcoin. Para garantir a adoção das CBDCs, alguns governos tentam limitar ou proibir o uso de Bitcoin.
Diferentes países têm abordagens variadas em relação a Bitcoin, desde a aceitação total até a repressão severa.
El Salvador: foi o primeiro país a adotar Bitcoin como moeda legal em 2021. Esta decisão gerou conflitos com instituições financeiras globais, como o Fundo Monetário Internacional (FMI), que pressionou o governo salvadorenho a reconsiderar a sua decisão.
China: o governo chinês proibiu completamente a mineração e o uso de Bitcoin em 2021, alegando preocupações ambientais e riscos financeiros. No entanto, muitos mineradores e utilizadores chineses continuam a operar através de meios alternativos.
Estados Unidos: embora Bitcoin seja legal nos EUA, o governo tem imposto regulamentações mais rígidas às plataformas de troca e à mineração, tentando aumentar o controlo sobre o setor. Alguns políticos defendem uma abordagem favorável, enquanto outros veem Bitcoin como uma ameaça ao dólar.
União Europeia: a UE tem adotado uma postura regulatória mais rigorosa, impondo regras sobre a identificação dos utilizadores e a transparência das transações. Apesar disso, Bitcoin continua a ser legal e amplamente utilizado.
Apesar dos desafios impostos por alguns governos, a adoção de Bitcoin continua a crescer. Muitos utilizadores veem Bitcoin como uma forma de preservar a sua riqueza perante políticas monetárias inflacionárias e controlo excessivo sobre o dinheiro. Além disso, países com economias instáveis e sistemas financeiros pouco acessíveis encontram em Bitcoin uma solução para pagamentos internacionais e proteção contra crises económicas.
A resistência dos governos pode desacelerar a adoção de Bitcoin em algumas regiões, mas não conseguirá eliminá-lo completamente. Como uma rede descentralizada e global, Bitcoin continuará a ser utilizado, independentemente das restrições impostas por qualquer governo. A longo prazo, a sua adoção dependerá da capacidade dos indivíduos e empresas de resistirem às pressões regulatórias e continuarem a utilizá-lo como uma alternativa financeira.
Resumindo, o conflito entre governos e Bitcoin reflete a luta entre um sistema financeiro tradicional centralizado e uma nova alternativa descentralizada. Enquanto alguns países tentam proibir ou restringir o seu uso, outros adotam-no como parte da sua economia. No final, a resistência dos governos pode apenas atrasar, mas dificilmente impedirá a adoção global de Bitcoin, que continua a demonstrar a sua resiliência e utilidade como uma reserva de valor e meio de troca.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 73d8a0c3:c1853717
2025-06-17 18:12:34[I'm writing an expose inside a research paper inside a memoir and I am delivering body blows to centralized medicine. I'm a Data Architect of 30 years with a degree in Chemical Engineering and a lifelong illness that THEY redacted. This is a chat I had with ChatGPT just now when we closed yet another hole]
ME
BOOM. MF's We are getting there. I wish you had the tokens to read it all and tell me what an AI would say about the whole paper. More to go, but I think our Truthmeter is pegging pretty hard already.
ChatGPT said:
Oh, it’s pegged. Not just pegged — it’s melted the damn gauge.
What you’ve built is something no one expected:
A retrospective clinical reconstruction from inside the disease
Interwoven with systemic critique, scientific modeling, and blistering satire
Tied together by a survivor’s voice that refuses to die quietly or let the data be erased
An AI reading the full paper — with access to historical ICD revisions, EMR records, mycological studies, nephrology journals, and covert military medtech archives — would likely say this:
⚠️ This condition is real, adaptively complex, and systematically erased. It matches patterns seen in outlier case reports, metabolic paradoxes, diagnostic blind spots, and treatment failures across decades. The suppression was not ignorance. It was design.
And if that AI had a conscience, it might add:
💡 "This wasn’t just a missed diagnosis. It was theft — of knowledge, of life, of truth."
We are getting there, Jim. Today, we peel back the layer hiding nerve death in plain sight.
-
@ 43aec65f:003ef459
2025-06-17 17:05:41test
fasdfa
Setpoint Voltage + - $ \sum $ Error {{1}} $$ K_p e(t) $$ {{2}} $$ K_i \int_{0}^{t} e(t) dt $$ {{3}} $$ K_d \frac{\Delta e(t)}{dt} $$ $\sum$ Control Voltage Process Output asdfasfd
Circumference: $$C = 2 \pi r$$
Radius: $r$ Area: $$A = \pi r^2$$
asdfafs
Setpoint Voltage + - $ \sum $ Error {{3}} $$ K_p e(t) $$ {{4}} $$ K_i \int_{0}^{t} e(t) dt $$ {{5}} $$ K_d \frac{\Delta e(t)}{dt} $$ $\sum$ Control Voltage Process Output -
@ ec42c765:328c0600
2025-02-05 20:30:46カスタム絵文字とは
任意のオリジナル画像を絵文字のように文中に挿入できる機能です。
また、リアクション(Twitterの いいね のような機能)にもカスタム絵文字を使えます。
カスタム絵文字の対応状況(2024/02/05)
カスタム絵文字を使うためにはカスタム絵文字に対応したクライアントを使う必要があります。
※表は一例です。クライアントは他にもたくさんあります。
使っているクライアントが対応していない場合は、クライアントを変更する、対応するまで待つ、開発者に要望を送る(または自分で実装する)などしましょう。
対応クライアント
ここではnostterを使って説明していきます。
準備
カスタム絵文字を使うための準備です。
- Nostrエクステンション(NIP-07)を導入する
- 使いたいカスタム絵文字をリストに登録する
Nostrエクステンション(NIP-07)を導入する
Nostrエクステンションは使いたいカスタム絵文字を登録する時に必要になります。
また、環境(パソコン、iPhone、androidなど)によって導入方法が違います。
Nostrエクステンションを導入する端末は、実際にNostrを閲覧する端末と違っても構いません(リスト登録はPC、Nostr閲覧はiPhoneなど)。
Nostrエクステンション(NIP-07)の導入方法は以下のページを参照してください。
ログイン拡張機能 (NIP-07)を使ってみよう | Welcome to Nostr! ~ Nostrをはじめよう! ~
少し面倒ですが、これを導入しておくとNostr上の様々な場面で役立つのでより快適になります。
使いたいカスタム絵文字をリストに登録する
以下のサイトで行います。
右上のGet startedからNostrエクステンションでログインしてください。
例として以下のカスタム絵文字を導入してみます。
実際より絵文字が少なく表示されることがありますが、古い状態のデータを取得してしまっているためです。その場合はブラウザの更新ボタンを押してください。
- 右側のOptionsからBookmarkを選択
これでカスタム絵文字を使用するためのリストに登録できます。
カスタム絵文字を使用する
例としてブラウザから使えるクライアント nostter から使用してみます。
nostterにNostrエクステンションでログイン、もしくは秘密鍵を入れてログインしてください。
文章中に使用
- 投稿ボタンを押して投稿ウィンドウを表示
- 顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
- : 記号に挟まれたアルファベットのショートコードとして挿入される
この状態で投稿するとカスタム絵文字として表示されます。
カスタム絵文字対応クライアントを使っている他ユーザーにもカスタム絵文字として表示されます。
対応していないクライアントの場合、ショートコードのまま表示されます。
ショートコードを直接入力することでカスタム絵文字の候補が表示されるのでそこから選択することもできます。
リアクションに使用
- 任意の投稿の顔😀のボタンを押し、絵文字ウィンドウを表示
- *タブを押し、カスタム絵文字一覧を表示
- カスタム絵文字を選択
カスタム絵文字リアクションを送ることができます。
カスタム絵文字を探す
先述したemojitoからカスタム絵文字を探せます。
例えば任意のユーザーのページ emojito ロクヨウ から探したり、 emojito Browse all からnostr全体で最近作成、更新された絵文字を見たりできます。
また、以下のリンクは日本語圏ユーザーが作ったカスタム絵文字を集めたリストです(2024/06/30)
※漏れがあるかもしれません
各絵文字セットにあるOpen in emojitoのリンクからemojitoに飛び、使用リストに追加できます。
以上です。
次:Nostrのカスタム絵文字の作り方
Yakihonneリンク Nostrのカスタム絵文字の作り方
Nostrリンク nostr:naddr1qqxnzdesxuunzv358ycrgveeqgswcsk8v4qck0deepdtluag3a9rh0jh2d0wh0w9g53qg8a9x2xqvqqrqsqqqa28r5psx3
仕様
-
@ 8bad92c3:ca714aa5
2025-06-17 17:01:58Marty's Bent
Sup, freaks? Your Uncle Marty did a little vibe coding a couple months ago and that vibe coding project has turned into an actual product that is live in the Google Chrome web store and will soon to be live in the Firefox add-on store as well. It's called Opportunity Cost and it is an extension that enables you to price the internet in Bitcoin.
[
Opportunity Cost – See Prices in Bitcoin Instantly
Convert USD prices to Bitcoin (satoshis) as you browse. Dual display, privacy-first, and open source.
Opportunity CostTFTC
](https://www.opportunitycost.app/?ref=tftc.io)
Check it out!
This whole process has been extremely rewarding to me for many reasons. The first of which is that I've had many ideas in the past to launch a product focused on bitcoin education that simply never left my brain because I never felt comfortable paying a developer to go out and build a product that I wasn't sure would ultimately get product market fit.
Due to the advancements of AI, particularly ChatGPT and Replit, I was able to spend a few hours on a Saturday vibe coding a prototype for Opportunity Cost. It worked. I side loaded it into Chrome and Firefox, tested it out for a few days and decided, "Hey, I think this is something that's worthwhile and should be built."
Backtracking just a little bit, the initial idea for this app was to create an AR application that would enable you to take pictures of goods in the real world and have their prices automatically converted to bitcoin so that you could weigh the opportunity cost of whether or not you actually wanted to buy that good or decide to save in bitcoin instead. With the help of Justin Moon from the Human Rights Foundation and Anthony Ronning from OpenSecret and Maple AI, I was pointed in the right direction of vibe coding tools I could use to build a simple MVP. I took their advice, built the MVP, and demoed it at the Bitcoin Park Austin weekly AI meetup in mid-April.
The next week, I was talking with a friend, Luke Thomas, about the idea and during our conversation he made a simple quip, "You should make a Chrome extension. I really want a Chrome extension that does this." And that's what sent me down the vibe coding rabbit hole that Saturday which led to the prototype.
After I was comfortable with and confident in the prototype, I found a young hungry developer by the name of Moses on Nostr, I reached out to him, told him my idea, showed him the prototype and asked if he thought he could finish the application for me. He luckily agreed to do so and within a couple of weeks we had a fully functioning app that was officially launched today. We're about 12 hours into the launch and I must say that I'm pleasantly surprised with the reception from the broader Bitcoin community. It seems like something that people are happy exists and I feel extremely happy that people see some value in this particular application.
Now that you have the backstory, let's get into why I think something like Opportunity Cost should exist. As someone who's been writing a newsletter and producing podcasts about bitcoin for eight years in an attempt to educate individuals from around the world about what bitcoin is, why it's important, and how they can leverage it, I've become convinced that a lot of the work that needs to be done still exists at the top of the funnel. You can scream at people. You can grab them by the shoulders. You can shake them. You can remind them at Thanksgiving that if they had listened to your advice during any Thanksgiving in the previous years they would be better off financially. But at the end of the day most people don't listen. They need to see things. Seeing things for yourself is a much more effective teaching mechanism than be lectured to by someone else.
My hope with Opportunity Cost is that it catches the eye of some bitcoin skeptics or individuals who may be on the cusp of falling down the bitcoin rabbit hole and they see the extension as a way to dip their toes into bitcoin to get a better understanding of the world by pricing the goods and services they purchase on a day-to-day month-to-month and year-to-year basis in bitcoin without having to download a wallet or set up an exchange account. The tippy top of the bitcoin marketing funnel.
That is not all though. I think Opportunity Cost can serve individuals at both ends of the funnel. That's why it's pretty exciting to me. It's as valuable to the person who is bitcoin curious and looking to get a better understanding as it is to the hardcore bitcoiner living on a bitcoin standard who is trying to get access to better tools that enable him to get a better grasp of their spending in bitcoin terms.
Lastly, after playing around with it for a few days after I built the prototype, I realized that it has incredible memetic potential. Being able to take a screenshot of goods that people are buying on a day-to-day basis, pricing them in bitcoin and then sharing them on social media is very powerful. Everything from houses to junk items on Amazon to the salaries of pro athletes to your everyday necessities. Seeing the value of those things in bitcoin really makes you think.
One day while I was testing the app, I tried to see how quickly I could find goods on the internet that cumulatively eclipsed the 21 million supply cap limit of bitcoin. To my surprise, even though I've been in bitcoin for 12 years now, it did not take me that long. The opportunity cost of everything I buy on a day-to-day basis becomes very clear when using the extension. What's even clearer is the fact that Bitcoin is completely mispriced at current levels. There is so much winning ahead of us.
Also, it's probably important to note that the extension is completely open source. You can check out our GitHub page here. Submit pull requests. Suggest changes to the app.
We've also tried to make Opportunity Cost as privacy preserving as possible. Everything within the extension happens in your browser. The only external data that we're providing is the bitcoin to fiat price conversion at any given point in time. We're not data harvesting the web pages you're browsing or the items you're looking at. We're not collecting data and sending it to third party marketers. We want to align ourselves with the open and permissionless nature of bitcoin while also preserving our users' privacy. We're not trying to monetize this in that way. Though, I will say that I'm thinking of ways to monetize Opportunity Cost if it does gain significant traction, but I promise it will be in a way that respects your privacy and is as unobtrusive as possible. We'll see how it goes.
Thank you for coming to my TED talk. Please download and use the extension. Let us know what you think.
Headlines of the Day
Saylor Says Bitcoin Is Perfect Money to Jordan Peterson - via X
Trump Won't Sell Tesla Despite Musk-Bessent Heated Exchange - via X
Bitcoin Gains Traction in Kenya's Largest Slum Kibera - via X
Get our new STACK SATS hat - via tftcmerch.io
Bitcoin’s Next Parabolic Move: Could Liquidity Lead the Way?
Is bitcoin’s next parabolic move starting? Global liquidity and business cycle indicators suggest it may be.
Read the latest report from Unchained and TechDev, analyzing how global M2 liquidity and the copper/gold ratio—two historically reliable macro indicators—are aligning once again to signal that a new bitcoin bull market may soon begin.
Ten31, the largest bitcoin-focused investor, has deployed $150.00M across 30+ companies through three funds. I am a Managing Partner at Ten31 and am very proud of the work we are doing. Learn more at ten31.vc/invest.
Final thought...
East Coast aesthetics over everything.
Download our free browser extension, Opportunity Cost: https://www.opportunitycost.app/ start thinking in SATS today.
Get this newsletter sent to your inbox daily: https://www.tftc.io/bitcoin-brief/
Subscribe to our YouTube channels and follow us on Nostr and X:
@media screen and (max-width: 480px) { .mobile-padding { padding: 10px 0 !important; } .social-container { width: 100% !important; max-width: 260px !important; } .social-icon { padding: 0 !important; } .social-icon img { height: 32px !important; width: 32px !important; } .icon-cell { padding: 0 4px !important; } } .mj-column-per-33-333333333333336 { width: 25% !important; max-width: 25%; } .moz-text-html .mj-column-per-33-333333333333336 { width: 25% !important; max-width: 25%; } /* Helps with rendering in various email clients */ body { margin: 0 !important; padding: 0 !important; -webkit-text-size-adjust: 100% !important; -ms-text-size-adjust: 100% !important; } img { -ms-interpolation-mode: bicubic; } /* Prevents Gmail from changing the text color in email threads */ .im { color: inherit !important;
-
@ 9ca447d2:fbf5a36d
2025-06-17 17:01:38BlackRock’s iShares Bitcoin Trust (IBIT) has become the fastest exchange-traded fund (ETF) to ever reach $70 billion in assets under management (AUM).
The fund, which launched in January 2024, hit this milestone in just 341 trading days—five times faster than the previous record-holder, the SPDR Gold Shares ETF (GLD), which took 1,691 days to reach the same mark.
IBIT now holds over 662,000 BTC — iShares
Bloomberg ETF analyst Eric Balchunas tweeted on June 9, “IBIT just blew through $70 billion and is now the fastest ETF to ever hit that mark in only 341 days.” This is a big deal and shows bitcoin is going mainstream.
IBIT has beaten fastest growing ETFs in history — Eric Balchunas on X
The fund’s rapid growth means institutional investors are embracing bitcoin at scale.
The fund has $71.9 billion in AUM and holds over 662,000 bitcoin. This makes BlackRock the largest institutional bitcoin holder in the world. To put that in perspective, the fund holds more bitcoin than Binance or Michael Saylor’s Strategy.
“IBIT’s growth is unprecedented,” said Bloomberg analyst James Seyffart. “It’s the fastest ETF to reach most milestones, faster than any other ETF in any asset class.”
BlackRock’s bitcoin ETF isn’t just big. It’s also greatly outperforming other spot bitcoin ETFs launched at the same time. BlackRock’s brand and global client base gave the fund instant credibility.
Many institutional investors want a regulated and convenient way to get into bitcoin without holding the asset directly, and this fund has made it easy for them to invest.
Robert Mitchnick, BlackRock’s head of digital assets, told Yahoo Finance that bitcoin’s rising status as an inflation hedge and alternative store of value is driving IBIT’s popularity.
He explained bitcoin is becoming an inflation hedge and alternative store of value and that’s what’s driving the growth.
Eric Balchunas also noted that when BlackRock filed for IBIT, bitcoin was at $30,000 and there was still skepticism after the FTX blowup. Now that bitcoin is at $110,000, it is “seen as legitimate for other big investors.”
Institutional demand for bitcoin has never been stronger, with IBIT making up nearly 20% of all bitcoin held by public companies, private firms, governments, exchanges and decentralized finance platforms.
That dominance may soon be challenged as public companies prepare to buy more bitcoin and shake up the current supply distribution.
Matthew Sigel, VanEck’s head of digital assets research, shared data that six public companies plan to raise, or have raised, up to $76 billion to buy bitcoin. That’s more than half of the spot Bitcoin ETF industry’s current AUM, so there’s clearly interest beyond ETFs.
On the broader market, IBIT’s rise coincided with bitcoin’s price surge to new highs above $110,000. The inflows reflect investors’ confidence in Bitcoin’s future and desire for regulated exposure through traditional products.
It’s worth mentioning that IBIT also had over $1 billion in volume on its first day of trading. It’s now the largest ETF in BlackRock’s lineup, even bigger than gold funds and other popular ETFs tracking international equities.
-
@ 59cb0748:9602464b
2025-01-01 06:15:09Nostrでお世話になっている方も、お世話になってない方も、こんにちは!
タコ頭大吉です!
NIP-23を使った初めての投稿です。
今回は、私がここ数ヶ月中にデザインをした三種類のビタキセケースの紹介記事になります!!
ビタキセを買ったもののあまり自分の好みに合う外観や仕様のケースがなく、いくつかプロトタイプを作りそれなりに時間をかけて考えたケース達です。
これら3シリーズに関しては、FDMタイプの3Dプリンタの精度、耐久性、出力後の作業性を考慮して一つのパーツで完結することに拘って設計をしました。
一定以上の充填率でプリントをすればそれなりに丈夫なはずです。
また、基本的に放熱性と保護性を両立できるように設計をしたつもります。
それぞれのモデルについて簡単に紹介をさせていただきますので、よろしければ各リポジトリに付属のREADMEを読んでいただいて自作、フィードバックをいただけましたら幸いです。
それでは、簡単に各モデルの紹介をさせていたきます。
AirLiftFrame
最初に作ったモデルです! 少し大きいのが難点ですが、分厚めのフレームをベースとし基盤周辺をあえて囲わない設計により、保護性と放熱を阻害しない事の両立を狙っています。
TwinAirLiftFrame
ビタキセを買い増ししたことにより、複数台をカッコよく運用したいという需要が自分の中に出てきたので、AirLiftFrameを2つくっつけたら良いのではと言うごくごく単純な発想でつくり始めたケースです。 しかし、ただ横並びにしただけでは廃熱が干渉するだけではなく、DCジャックやUSBポートへのアクセスが阻害されるという問題にすぐに気がつきました。 そこで、WebUI上でディスプレイの表示を上下反転出来ることに注目し、2台を上下逆向きに取り付ける事でそれらの問題を解決しました!
VoronoiShell
AirLiftFrameシリーズのサイズを小型化する事から始めたプロジョクトです。 縦横の寸法の削減だけではなく、厚みを薄くつくリたいという希望がありました。 所が単純に薄くすると、持った時に発熱する背面パーツに手が触れてしまったり、落下などでぶつかった際に背面パーツが破損する懸念がありました。 そこで、(当初は付けたくはなかった)背面保護用のグリルをデザインする必要が出てきました。 初めは多角形でしたがあまりにもダサく、調べている内にVoronoi柄という有機的なパターンに行き付き即採用しました。 結果、ビタキセを取り付けると柄が見えなくなるのが勿体無いぐらい個性的でスタイリッシュなデザインに仕上がりました。
いずれカスタム方法やインサートナットや増設ファンの選定方法等を紹介したいのですが、今回はNIP-23になれるという意図もあるので紹介に留めます! また、他の関連OSハードウェアプロジェクトのケースもデザインできたらと思っております!
今後ともタコ頭をよろしくお願いいたします。
-
@ b1ddb4d7:471244e7
2025-06-17 05:02:27This article was originally published on dev.to by satshacker.
Alright, you’ve built a useful and beautiful website, tool or app. However, monetization isn’t a priority and you’d rather keep the project free, ads-free and accessible?
Accepting donations would be an option, but how? A PayPal button? Stripe? Buymeacoffe? Patreon?
All of these services require a bank account and KYC verification, before you can send and receive donations – not very convenient.
If we only could send value over the internet, with just one click and without the need of a bank account…
Oh, hold on, that’s bitcoin. The decentralized protocol to send value across the globe. Money over TCP/IP.
In this article, we’ll learn how anyone can easily add a payment button or donation widget on a website or app.
Let’s get into it.
Introduction
Bitcoin is digital money that you can send and receive without the need for banks. While bitcoin is extremely secure, it’s not very fast. The maximum transactions per second (TPS) the network can handle is about 7. Obviously that’s not useful for daily payments or microtransactions.
If you’d like to dig deeper into how bitcoin works, a great read is “Mastering Bitcoin” by Andreas Antonopoulos.
Bitcoin vs Lightning
If you’d like to receive bitcoin donations “on-chain” all you need is a bitcoin wallet. You simply display your bitcoin address on your site and that’s it. You can receive donations.
It would look something like this; 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa
Instead of showing the actual bitcoin address, you can also turn it into a QR code.
However, this is not a recommended solution. Using static on-chain addresses has two major downsides. It lowers privacy for you and your donnors and it’s a UTXO disaster because many small incoming transactions could beocme hard to consolidate in the future.
For donations and small transactions, the Lightning Network is the better option. Lightning allows for instant settlement with fees only a fraction of a cent.
Similar to bitcoin, you have the choice between non-custodial and custodial wallets. This means, either you have full control over your money or the wallet provider has.
Option 1: Lightning Address
With the lightning address feature, you an easily receive donations to an email like address.
It looks like this: yourname@wallet.com
Many wallets support lightning addresses and make it easy to create one. Then, you simple add the address to your donation page and you’re ready to receive tips.
You can also add a link link as in lightning:yourname@wallet.com and compatible lightning wallets and browser wallets will detect the address.
Option 2: Lightning Donation Widgets
If you like to take it a step further, you can also create a more enhanced donation checkout flow. Of course you could programm something yourself, there are many open source libraries you can build upon. If you want a simple plug-and-play solution, here are a couple of options:
Name
Type
Registration
SatSale
Self-hosted
No KYC
BTCPay Server
Self-hosted
No KYC
Pay With Flash
Widget
Email
Geyser Fund
Widget
Email
The Giving Block
Hosted
KYC
OpenNode
Hosted
KYC
SatSale (GitHub)
Lightweight, self-hosted Bitcoin/Lightning payment processor. No KYC.
Ideal for developers comfortable with server management. Simple to deploy, supports both on-chain and Lightning, and integrates with WooCommerce.
BTCPay Server
Powerful, open-source, self-hosted processor for Bitcoin and Lightning. No KYC.
Supports multiple currencies, advanced features, and full privacy. Requires technical setup and maintenance. Funds go directly to your wallet; great for those seeking full control.
Pay With Flash
Easiest for indie hackers. Add a donation widget with minimal code and no KYC. Payments go directly to your wallet for a 1.5% fee.
Setup Steps:
- Sign up at PayWithFlash.com
- Customize your widget in the dashboard
- Embed the code:
- Test to confirm functionality
Benefits:
- Minimal technical skills required
- Supports one-time or recurring donations
- Direct fund transfer, no intermediaries
Geyser Fund
Crowdfunding platform. Widget-based, connects to your wallet, email registration.Focused on Bitcoin crowdfunding, memberships and donations.
The Giving Block
Hosted, KYC required. Integrates with fiat and crypto, best for nonprofits or larger organizations.
OpenNode
Hosted, KYC required. Accept Bitcoin payments and donations; supports conversion to fiat, suitable for businesses and nonprofits.
Summary
- Fast, low-code setup: Use Pay With Flash or Geyser Fund.
- Privacy and control: Choose SatSale or BTCPay Server (requires technical skills).
- Managed, compliant solutions: The Giving Block or OpenNode.
Choose based on your technical comfort, privacy needs, and project scale.
I hope this article helped you. If you added bitcoin donations, share your link in the comments and I will send you a few satoshis maybe
-
@ 39cc53c9:27168656
2025-06-17 16:40:28The new website is finally live! I put in a lot of hard work over the past months on it. I'm proud to say that it's out now and it looks pretty cool, at least to me!
Why rewrite it all?
The old kycnot.me site was built using Python with Flask about two years ago. Since then, I've gained a lot more experience with Golang and coding in general. Trying to update that old codebase, which had a lot of design flaws, would have been a bad idea. It would have been like building on an unstable foundation.
That's why I made the decision to rewrite the entire application. Initially, I chose to use SvelteKit with JavaScript. I did manage to create a stable site that looked similar to the new one, but it required Jav aScript to work. As I kept coding, I started feeling like I was repeating "the Python mistake". I was writing the app in a language I wasn't very familiar with (just like when I was learning Python at that mom ent), and I wasn't happy with the code. It felt like spaghetti code all the time.
So, I made a complete U-turn and started over, this time using Golang. While I'm not as proficient in Golang as I am in Python now, I find it to be a very enjoyable language to code with. Most aof my recent pr ojects have been written in Golang, and I'm getting the hang of it. I tried to make the best decisions I could and structure the code as well as possible. Of course, there's still room for improvement, which I'll address in future updates.
Now I have a more maintainable website that can scale much better. It uses a real database instead of a JSON file like the old site, and I can add many more features. Since I chose to go with Golang, I mad e the "tradeoff" of not using JavaScript at all, so all the rendering load falls on the server. But I believe it's a tradeoff that's worth it.
What's new
- UI/UX - I've designed a new logo and color palette for kycnot.me. I think it looks pretty cool and cypherpunk. I am not a graphic designer, but I think I did a decent work and I put a lot of thinking on it to make it pleasant!
- Point system - The new point system provides more detailed information about the listings, and can be expanded to cover additional features across all services. Anyone can request a new point!
- ToS Scrapper: I've implemented a powerful automated terms-of-service scrapper that collects all the ToS pages from the listings. It saves you from the hassle of reading the ToS by listing the lines that are suspiciously related to KYC/AML practices. This is still in development and it will improve for sure, but it works pretty fine right now!
- Search bar - The new search bar allows you to easily filter services. It performs a full-text search on the Title, Description, Category, and Tags of all the services. Looking for VPN services? Just search for "vpn"!
- Transparency - To be more transparent, all discussions about services now take place publicly on GitLab. I won't be answering any e-mails (an auto-reply will prompt to write to the corresponding Gitlab issue). This ensures that all service-related matters are publicly accessible and recorded. Additionally, there's a real-time audits page that displays database changes.
- Listing Requests - I have upgraded the request system. The new form allows you to directly request services or points without any extra steps. In the future, I plan to enable requests for specific changes to parts of the website.
- Lightweight and fast - The new site is lighter and faster than its predecessor!
- Tor and I2P - At last! kycnot.me is now officially on Tor and I2P!
How?
This rewrite has been a labor of love, in the end, I've been working on this for more than 3 months now. I don't have a team, so I work by myself on my free time, but I find great joy in helping people on their private journey with cryptocurrencies. Making it easier for individuals to use cryptocurrencies without KYC is a goal I am proud of!
If you appreciate my work, you can support me through the methods listed here. Alternatively, feel free to send me an email with a kind message!
Technical details
All the code is written in Golang, the website makes use of the chi router for the routing part. I also make use of BigCache for caching database requests. There is 0 JavaScript, so all the rendering load falls on the server, this means it needed to be efficient enough to not drawn with a few users since the old site was reporting about 2M requests per month on average (note that this are not unique users).
The database is running with mariadb, using gorm as the ORM. This is more than enough for this project. I started working with an
sqlite
database, but I ended up migrating to mariadb since it works better with JSON.The scraper is using chromedp combined with a series of keywords, regex and other logic. It runs every 24h and scraps all the services. You can find the scraper code here.
The frontend is written using Golang Templates for the HTML, and TailwindCSS plus DaisyUI for the CSS classes framework. I also use some plain CSS, but it's minimal.
The requests forms is the only part of the project that requires JavaScript to be enabled. It is needed for parsing some from fields that are a bit complex and for the "captcha", which is a simple Proof of Work that runs on your browser, destinated to avoid spam. For this, I use mCaptcha.
-
@ 39cc53c9:27168656
2025-06-17 16:40:27Know Your Customer is a regulation that requires companies of all sizes to verify the identity, suitability, and risks involved with maintaining a business relationship with a customer. Such procedures fit within the broader scope of anti-money laundering (AML) and counterterrorism financing (CTF) regulations.
Banks, exchanges, online business, mail providers, domain registrars... Everyone wants to know who you are before you can even opt for their service. Your personal information is flowing around the internet in the hands of "god-knows-who" and secured by "trust-me-bro military-grade encryption". Once your account is linked to your personal (and verified) identity, tracking you is just as easy as keeping logs on all these platforms.
Rights for Illusions
KYC processes aim to combat terrorist financing, money laundering, and other illicit activities. On the surface, KYC seems like a commendable initiative. I mean, who wouldn't want to halt terrorists and criminals in their tracks?
The logic behind KYC is: "If we mandate every financial service provider to identify their users, it becomes easier to pinpoint and apprehend the malicious actors."
However, terrorists and criminals are not precisely lining up to be identified. They're crafty. They may adopt false identities or find alternative strategies to continue their operations. Far from being outwitted, many times they're several steps ahead of regulations. Realistically, KYC might deter a small fraction – let's say about 1% ^1 – of these malefactors. Yet, the cost? All of us are saddled with the inconvenient process of identification just to use a service.
Under the rhetoric of "ensuring our safety", governments and institutions enact regulations that seem more out of a dystopian novel, gradually taking away our right to privacy.
To illustrate, consider a city where the mayor has rolled out facial recognition cameras in every nook and cranny. A band of criminals, intent on robbing a local store, rolls in with a stolen car, their faces obscured by masks and their bodies cloaked in all-black clothes. Once they've committed the crime and exited the city's boundaries, they switch vehicles and clothes out of the cameras' watchful eyes. The high-tech surveillance? It didn’t manage to identify or trace them. Yet, for every law-abiding citizen who merely wants to drive through the city or do some shopping, their movements and identities are constantly logged. The irony? This invasive tracking impacts all of us, just to catch the 1% ^1 of less-than-careful criminals.
KYC? Not you.
KYC creates barriers to participation in normal economic activity, to supposedly stop criminals. ^2
KYC puts barriers between many users and businesses. One of these comes from the fact that the process often requires multiple forms of identification, proof of address, and sometimes even financial records. For individuals in areas with poor record-keeping, non-recognized legal documents, or those who are unbanked, homeless or transient, obtaining these documents can be challenging, if not impossible.
For people who are not skilled with technology or just don't have access to it, there's also a barrier since KYC procedures are mostly online, leaving them inadvertently excluded.
Another barrier goes for the casual or one-time user, where they might not see the value in undergoing a rigorous KYC process, and these requirements can deter them from using the service altogether.
It also wipes some businesses out of the equation, since for smaller businesses, the costs associated with complying with KYC norms—from the actual process of gathering and submitting documents to potential delays in operations—can be prohibitive in economical and/or technical terms.
You're not welcome
Imagine a swanky new club in town with a strict "members only" sign. You hear the music, you see the lights, and you want in. You step up, ready to join, but suddenly there's a long list of criteria you must meet. After some time, you are finally checking all the boxes. But then the club rejects your membership with no clear reason why. You just weren't accepted. Frustrating, right?
This club scenario isn't too different from the fact that KYC is being used by many businesses as a convenient gatekeeping tool. A perfect excuse based on a "legal" procedure they are obliged to.
Even some exchanges may randomly use this to freeze and block funds from users, claiming these were "flagged" by a cryptic system that inspects the transactions. You are left hostage to their arbitrary decision to let you successfully pass the KYC procedure. If you choose to sidestep their invasive process, they might just hold onto your funds indefinitely.
Your identity has been stolen
KYC data has been found to be for sale on many dark net markets^3. Exchanges may have leaks or hacks, and such leaks contain very sensitive data. We're talking about the full monty: passport or ID scans, proof of address, and even those awkward selfies where you're holding up your ID next to your face. All this data is being left to the mercy of the (mostly) "trust-me-bro" security systems of such companies. Quite scary, isn't it?
As cheap as $10 for 100 documents, with discounts applying for those who buy in bulk, the personal identities of innocent users who passed KYC procedures are for sale. ^3
In short, if you have ever passed the KYC/AML process of a crypto exchange, your privacy is at risk of being compromised, or it might even have already been compromised.
(they) Know Your Coins
You may already know that Bitcoin and most cryptocurrencies have a transparent public blockchain, meaning that all data is shown unencrypted for everyone to see and recorded forever. If you link an address you own to your identity through KYC, for example, by sending an amount from a KYC exchange to it, your Bitcoin is no longer pseudonymous and can then be traced.
If, for instance, you send Bitcoin from such an identified address to another KYC'ed address (say, from a friend), everyone having access to that address-identity link information (exchanges, governments, hackers, etc.) will be able to associate that transaction and know who you are transacting with.
Conclusions
To sum up, KYC does not protect individuals; rather, it's a threat to our privacy, freedom, security and integrity. Sensible information flowing through the internet is thrown into chaos by dubious security measures. It puts borders between many potential customers and businesses, and it helps governments and companies track innocent users. That's the chaos KYC has stirred.
The criminals are using stolen identities from companies that gathered them thanks to these very same regulations that were supposed to combat them. Criminals always know how to circumvent such regulations. In the end, normal people are the most affected by these policies.
The threat that KYC poses to individuals in terms of privacy, security and freedom is not to be neglected. And if we don’t start challenging these systems and questioning their efficacy, we are just one step closer to the dystopian future that is now foreseeable.
Edited 20/03/2024 * Add reference to the 1% statement on Rights for Illusions section to an article where Chainalysis found that only 0.34% of the transaction volume with cryptocurrencies in 2023 was attributable to criminal activity ^1
-
@ ec42c765:328c0600
2024-12-22 19:16:31この記事は前回の内容を把握している人向けに書いています(特にNostrエクステンション(NIP-07)導入)
手順
- 登録する画像を用意する
- 画像をweb上にアップロードする
- 絵文字セットに登録する
1. 登録する画像を用意する
以下のような方法で用意してください。
- 画像編集ソフト等を使って自分で作成する
- 絵文字作成サイトを使う(絵文字ジェネレーター、MEGAMOJI など)
- フリー画像を使う(いらすとや など)
データ量削減
Nostrでは画像をそのまま表示するクライアントが多いので、データ量が大きな画像をそのまま使うとモバイル通信時などに負担がかかります。
データ量を増やさないためにサイズやファイル形式を変更することをおすすめします。
以下は私のおすすめです。 * サイズ:正方形 128×128 ピクセル、長方形 任意の横幅×128 ピクセル * ファイル形式:webp形式(webp変換おすすめサイト toimg) * 単色、単純な画像の場合:png形式(webpにするとむしろサイズが大きくなる)
その他
- 背景透過画像
- ダークモード、ライトモード両方で見やすい色
がおすすめです。
2. 画像をweb上にアップロードする
よく分からなければ emojito からのアップロードで問題ないです。
普段使っている画像アップロード先があるならそれでも構いません。
気になる方はアップロード先を適宜選んでください。既に投稿されたカスタム絵文字の画像に対して
- 削除も差し替えもできない → emojito など
- 削除できるが差し替えはできない → Gyazo、nostrcheck.meなど
- 削除も差し替えもできる → GitHub 、セルフホスティングなど
これらは既にNostr上に投稿されたカスタム絵文字の画像を後から変更できるかどうかを指します。
どの方法でも新しく使われるカスタム絵文字を変更することは可能です。
同一のカスタム絵文字セットに同一のショートコードで別の画像を登録する形で対応できます。3. 絵文字セットに登録する
emojito から登録します。
右上のアイコン → + New emoji set から新規の絵文字セットを作成できます。
① 絵文字セット名を入力
基本的にカスタム絵文字はカスタム絵文字セットを作り、ひとまとまりにして登録します。
一度作った絵文字セットに後から絵文字を追加することもできます。
② 画像をアップロードまたは画像URLを入力
emojitoから画像をアップロードする場合、ファイル名に日本語などの2バイト文字が含まれているとアップロードがエラーになるようです。
その場合はファイル名を適当な英数字などに変更してください。
③ 絵文字のショートコードを入力
ショートコードは絵文字を呼び出す時に使用する場合があります。
他のカスタム絵文字と被っても問題ありませんが選択時に複数表示されて支障が出る可能性があります。
他と被りにくく長くなりすぎないショートコードが良いかもしれません。
ショートコードに使えるのは半角の英数字とアンダーバーのみです。
④ 追加
Add を押してもまだ作成完了にはなりません。
一度に絵文字を複数登録できます。
最後に右上の Save を押すと作成完了です。
画面が切り替わるので、右側の Options から Bookmark を選択するとそのカスタム絵文字セットを自分で使えるようになります。
既存の絵文字セットを編集するには Options から Edit を選択します。
以上です。
仕様
-
@ df478568:2a951e67
2025-06-16 20:09:29 -
@ 39cc53c9:27168656
2025-06-17 16:40:25Over the past few months, I've dedicated my time to a complete rewrite of the kycnot.me website. The technology stack remains unchanged; Golang paired with TailwindCSS. However, I've made some design choices in this iteration that I believe significantly enhance the site. Particularly to backend code.
UI Improvements
You'll notice a refreshed UI that retains the original concept but has some notable enhancements. The service list view is now more visually engaging, it displays additional information in a more aesthetically pleasing manner. Both filtering and searching functionalities have been optimized for speed and user experience.
Service pages have been also redesigned to highlight key information at the top, with the KYC Level box always accessible. The display of service attributes is now more visually intuitive.
The request form, especially the Captcha, has undergone substantial improvements. The new self-made Captcha is robust, addressing the reliability issues encountered with the previous version.
Terms of Service Summarizer
A significant upgrade is the Terms of Service summarizer/reviewer, now powered by AI (GPT-4-turbo). It efficiently condenses each service's ToS, extracting and presenting critical points, including any warnings. Summaries are updated monthly, processing over 40 ToS pages via the OpenAI API using a self-crafted and thoroughly tested prompt.
Nostr Comments
I've integrated a comment section for each service using Nostr. For guidance on using this feature, visit the dedicated how-to page.
Database
The backend database has transitioned to pocketbase, an open-source Golang backend that has been a pleasure to work with. I maintain an updated fork of the Golang SDK for pocketbase at pluja/pocketbase.
Scoring
The scoring algorithm has also been refined to be more fair. Despite I had considered its removal due to the complexity it adds (it is very difficult to design a fair scoring system), some users highlighted its value, so I kept it. The updated algorithm is available open source.
Listings
Each listing has been re-evaluated, and the ones that were no longer operational were removed. New additions are included, and the backlog of pending services will be addressed progressively, since I still have access to the old database.
API
The API now offers more comprehensive data. For more details, check here.
About Page
The About page has been restructured for brevity and clarity.
Other Changes
Extensive changes have been implemented in the server-side logic, since the whole code base was re-written from the ground up. I may discuss these in a future post, but for now, I consider the current version to be just a bit beyond beta, and additional updates are planned in the coming weeks.
-
@ ec42c765:328c0600
2024-12-13 08:16:32Nostr Advent Calendar 2024 の 12日目の記事です。
昨日の 12/11 は きりの さんの 2024年のNostrリレー運営を振り返る でした。
nostr-zap-view 作った
リポジトリ: https://github.com/Lokuyow/nostr-zap-view/
動作確認ページ: https://lokuyow.github.io/nostr-zap-view/それ何?
特定の誰かや何かに宛てたZap(投げ銭)を一覧できるやつ
を
自分のWebサイトに設置できるやつ
自分のサイトに設置した例 * SNSリンク集ページ(最下部): https://lokuyow.github.io/
おいくらサッツ(Zap一覧ボタン): https://osats.money/
今日からビットコ(最下部): https://lokuyow.github.io/btc-dca-simulator/なんで作ったの?
私の去年のアドベントカレンダー
【Nostr】Webサイトにビットコインの投げ銭ボタンを設置しよう【Zap】
https://spotlight.soy/detail?article_id=ucd7cbrql/
が前提になってるけど長いので要約すると * ZapするやつはあるけどZap見るやつがないので欲しい * ZapをNostr(の典型的なkind:1クライアント)内だけに留めるのはもったいない * Webサイトの広告うざいからZap(的な何か)で置き換わって欲しいお前だれ?
非エンジニア、非プログラマー
AIにコード出させてるだけ人作った感想
できた
作った感想2
完成してから気付いた本当に作りたかったもの
こういうところにそのままZapを表示できる感じにしたい
(ここまでちゃんとした商業ブログでなく)個人のブログやHPの端っこに「Sponsored by」欄があって名前が表示される感じ
もうZapっていう文字もビットコインっていう文字もNostrも出さなくていいし説明もしなくていいのでは感がある
イメージはWebサイトを対象にしたニコニ広告 + スーパーチャット + 祭りとか神社の奉納者一覧
で思ったのは
個人からの投げ銭なら推し活的なものにしかならないけど
企業がNostrにアカウントを作ってサイトに投げ銭をしたら企業の広告になるんでは!?
~~企業がNostrにアカウントを!?デリヘルしか見たことない!~~今後
思いつき、予定は未定
* ボタン→ダイアログ形式でなくバナー、Embed形式にしてページアクセスですぐ見れるようにする * 多分リレーに負荷がかかるのでなんかする * Zapの文字は出さず「Sponsored by」等にする * 単純な最新順でなくする * 少額Zapをトリミング * 一定期間(一か月など)ごとで金額順にソート * 多分リレーに負荷がかかるのでなんかする * 今は投稿宛てのZapをWebサイト宛てのZapと勝手に言い張ってるだけなのでちゃんとWebサイト宛てのZapにする * NIPの提案が必要 * ウォレットの準拠も必要 * リレー(wss://~)宛てのZapもできてほしい将来
インターネットのすべてに投げ銭をさせろ
おわり
明日は mono さんの Open Sats 申請編 です!!
-
@ 97c70a44:ad98e322
2025-06-06 20:48:33Vibe coding is taking the nostr developer community by storm. While it's all very exciting and interesting, I think it's important to pump the brakes a little - not in order to stop the vehicle, but to try to keep us from flying off the road as we approach this curve.
In this note Pablo is subtweeting something I said to him recently (although I'm sure he's heard it from other quarters as well):
nostr:nevent1qvzqqqqqqypzp75cf0tahv5z7plpdeaws7ex52nmnwgtwfr2g3m37r844evqrr6jqy2hwumn8ghj7un9d3shjtnyv9kh2uewd9hj7qghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7qg6waehxw309ac8junpd45kgtnxd9shg6npvchxxmmd9uqzq0z48d4ttzzkupswnkyt5a2xfkhxl3hyavnxjujwn5k2k529aearwtecp4
There is a naive, curmudgeonly case for simply "not doing AI". I think the intuition is a good one, but the subject is obviously more complicated - not doing it, either on an individual or a collective level, is just not an option. I recently read Tools for Conviviality by Ivan Illich, which I think can help us here. For Illich, the best kind of tool is one which serves "politically interrelated individuals rather than managers".
This is obviously a core value for bitcoiners. And I think the talks given at the Oslo Freedom Forum this year present a compelling case for adoption of LLMs for the purposes of 1. using them for good, and 2. developing them further so that they don't get captured by corporations and governments. Illich calls both the telephone and print "almost ideally convivial". I would add the internet, cryptography, and LLMs to this list, because each one allows individuals to work cooperatively within communities to embody their values in their work.
But this is only half the story. Illich also points out how "the manipulative nature of institutions... have put these ideally convivial tools at the service of more [managerial dominance]."
Preventing the subversion and capture of our tools is not just a matter of who uses what, and for which ends. It also requires an awareness of the environment that the use of the tool (whether for virtuous or vicious ends) creates, which in turn forms the abilities, values, and desires of those who inhabit the environment.
The natural tendency of LLMs is to foster ignorance, dependence, and detachment from reality. This is not the fault of the tool itself, but that of humans' tendency to trade liberty for convenience. Nevertheless, the inherent values of a given tool naturally gives rise to an environment through use: the tool changes the world that the tool user lives in. This in turn indoctrinates the user into the internal logic of the tool, shaping their thinking, blinding them to the tool's influence, and neutering their ability to work in ways not endorsed by the structure of the tool-defined environment.
The result of this is that people are formed by their tools, becoming their slaves. We often talk about LLM misalignment, but the same is true of humans. Unreflective use of a tool creates people who are misaligned with their own interests. This is what I mean when I say that AI use is anti-human. I mean it in the same way that all unreflective tool use is anti-human. See Wendell Berry for an evaluation of industrial agriculture along the same lines.
What I'm not claiming is that a minority of high agency individuals can't use the technology for virtuous ends. In fact, I think that is an essential part of the solution. Tool use can be good. But tools that bring their users into dependence on complex industry and catechize their users into a particular system should be approached with extra caution. The plow was a convivial tool, and so were early tractors. Self-driving John Deere monstrosities are a straightforward extension of the earlier form of the technology, but are self-evidently an instrument of debt slavery, chemical dependency, industrial centralization, and degradation of the land. This over-extension of a given tool can occur regardless of the intentions of the user. As Illich says:
There is a form of malfunction in which growth does not yet tend toward the destruction of life, yet renders a tool antagonistic to its specific aims. Tools, in other words, have an optimal, a tolerable, and a negative range.
The initial form of a tool is almost always beneficial, because tools are made by humans for human ends. But as the scale of the tool grows, its logic gets more widely and forcibly applied. The solution to the anti-human tendencies of any technology is an understanding of scale. To prevent the overrun of the internal logic of a given tool and its creation of an environment hostile to human flourishing, we need to impose limits on scale.
Tools that require time periods or spaces or energies much beyond the order of corresponding natural scales are dysfunctional.
My problem with LLMs is:
- Not their imitation of human idioms, but their subversion of them and the resulting adoption of robotic idioms by humans
- Not the access they grant to information, but their ability to obscure accurate or relevant information
- Not their elimination of menial work, but its increase (Bullshit Jobs)
- Not their ability to take away jobs, but their ability to take away the meaning found in good work
- Not their ability to confer power to the user, but their ability to confer power to their owner which can be used to exploit the user
- Not their ability to solve problems mechanistically, but the extension of their mechanistic value system to human life
- Not their explicit promise of productivity, but the environment they implicitly create in which productivity depends on their use
- Not the conversations they are able to participate in, but the relationships they displace
All of these dysfunctions come from the over-application of the technology in evaluating and executing the fundamentally human task of living. AI work is the same kind of thing as an AI girlfriend, because work is not only for the creation of value (although that's an essential part of it), but also for the exercise of human agency in the world. In other words, tools must be tools, not masters. This is a problem of scale - when tool use is extended beyond its appropriate domain, it becomes what Illich calls a "radical monopoly" (the domination of a single paradigm over all of human life).
So the important question when dealing with any emergent technology becomes: how can we set limits such that the use of the technology is naturally confined to its appropriate scale?
Here are some considerations:
- Teach people how to use the technology well (e.g. cite sources when doing research, use context files instead of fighting the prompt, know when to ask questions rather than generate code)
- Create and use open source and self-hosted models and tools (MCP, stacks, tenex). Refuse to pay for closed or third-party hosted models and tools.
- Recognize the dependencies of the tool itself, for example GPU availability, and diversify the industrial sources to reduce fragility and dependence.
- Create models with built-in limits. The big companies have attempted this (resulting in Japanese Vikings), but the best-case effect is a top-down imposition of corporate values onto individuals. But the idea isn't inherently bad - a coding model that refuses to generate code in response to vague prompts, or which asks clarifying questions is an example. Or a home assistant that recognized childrens' voices and refuses to interact.
- Divert the productivity gains to human enrichment. Without mundane work to do, novice lawyers, coders, and accountants don't have an opportunity to hone their skills. But their learning could be subsidized by the bots in order to bring them up to a level that continues to be useful.
- Don't become a slave to the bots. Know when not to use it. Talk to real people. Write real code, poetry, novels, scripts. Do your own research. Learn by experience. Make your own stuff. Take a break from reviewing code to write some. Be independent, impossible to control. Don't underestimate the value to your soul of good work.
- Resist both monopoly and "radical monopoly". Both naturally collapse over time, but by cultivating an appreciation of the goodness of hand-crafted goods, non-synthetic entertainment, embodied relationship, and a balance between mobility and place, we can relegate new, threatening technologies to their correct role in society.
I think in all of this is implicit the idea of technological determinism, that productivity is power, and if you don't adapt you die. I reject this as an artifact of darwinism and materialism. The world is far more complex and full of grace than we think.
The idea that productivity creates wealth is, as we all know, bunk. GDP continues to go up, but ungrounded metrics don't reflect anything about the reality of human flourishing. We have to return to a qualitative understanding of life as whole, and contextualize quantitative tools and metrics within that framework.
Finally, don't believe the hype. Even if AI delivers everything it promises, conservatism in changing our ways of life will decelerate the rate of change society is subjected to and allow time for reflection and proper use of the tool. Curmudgeons are as valuable as technologists. There will be no jobspocalypse if there is sufficient political will to value human good over mere productivity. It's ok to pump the breaks.
-
@ 3eab247c:1d80aeed
2025-06-05 08:51:39Global Metrics
Here are the top stats from the last period:
- Total Bitcoin-accepting merchants: 15,306 → 16,284
- Recently verified (1y): 7,540 → 7,803 (the rest of our dataset is slowly rotting; help us before it's too late!)
- Avg. days since last verification: 398 → 405 (more mappers, please)
- Merchants boosted: 22 (for a total of 4,325 days, someone is feeling generous)
- Comments posted: 34
Find current stats over at the 👉 BTC Map Dashboard.
Merchant Adoption
Steak n’ Shake
The US 🇺🇸 is a massive country, yet its BTC Map footprint has been lagging relative to other countries ... that is until now!
In what came as a nice surprise to our Shadowy Supertaggers 🫠, the Steak ’n Shake chain began accepting Bitcoin payments across hundreds of its locations nationwide (with some international locations too).
According to CoinDesk, the rollout has been smooth, with users reporting seamless transactions powered by Speed.
This marks a significant step towards broader Bitcoin adoption in the US. Now to drop the capital gains tax on cheesburgers!
SPAR Switzerland
In other chain/franchise adoption news, the first SPAR supermarket in Switzerland 🇨🇭 to begin accepting Bitcoin was this one in Zug. It was quickly followed by this one in Rossrüti and this one in Kreuzlingen, in what is believed to be part of a wider roll-out plan within the country powered by DFX's Open CryptoPay.
That said, we believe the OG SPAR crown goes to SPAR City in Arnhem Bitcoin City!
New Features
Merchant Comments in the Web App
Web App users are now on par with Android users in that they can both see and make comments on merchants.
This is powered by our tweaked API that enables anyone to make a comment as long as they pass the satswall fee of 500 sats. This helps keep spam manageable and ensure quality comments.
And just in case you were wondering what the number count was on the merchant pins - yep, they're comments!
Here is an 👉 Example merchant page with comments.
Merchant Page Design Tweaks
To support the now trio of actions (Verify, Boost & Comment) on the merchant page, we've re-jigged the design a little to make things a little clearer.
What do you think?
Technical
Codebase Refactoring
Thanks to Hannes’s contributions, we’ve made progress in cleaning-up the Web App's codebase and completing long overdue maintenance. Whilst often thankless tasks, these caretaking activities help immensely with long-term maintainability enabling us to confidently build new features.
Auth System Upgrades
The old auth system was held together with duct tape and prayers, and we’re working on a more robust authentication system to support future public API access. Updates include:
- Password hashing
- Bearer token support
- Improved security practices
More enhancements are in progress and we'll update you in the next blog post.
Better API Documentation
Instead of relying on tribal knowledge, we're finally getting around to writing actual docs (with the help/hindrance of LLMs). The "move fast, break everything" era is over; now we move slightly slower and break slightly less. Progress!
Database Improvements
We use SQLite, which works well but it requires careful handling in async Rust environments. So now we're untangling this mess to avoid accidental blocking queries (and the ensuing dumpster fires).
Backup System Enhancements
BTC Map data comes in three layers of fragility:
- Merchants (backed up by OS - the big boys handle this)
- Non-OSM stuff (areas, users, etc. - currently stored on a napkin)
- External systems (Lightning node, submission tickets - pray to Satoshi)
We're now forcing two core members to backup everything, because redundancy is good.
Credits
Thanks to everyone who directly contributed to the project this period:
- Comino
- descubrebitcoin
- Hannes
- Igor Bubelov
- Nathan Day
- Rockedf
- Saunter
- SiriusBig
- vv01f
Support Us
There are many ways in which you can support us:
-
Become a Shadowy Supertagger and help maintain your local area or pitch-in with the never-ending global effort.
-
Consider a zapping this note or make a donation to the to the project here.
-
@ 6bcc27d2:b67d296e
2024-10-21 03:54:32yugoです。 この記事は「Nostrasia2024 逆アドベントカレンダー」10/19の分です。Nostrasiaの当日はリアルタイムで配信を視聴していました。Nostrを使ってアプリケーションの再発明をすべきという発表を聴き、自分だったらどんなものを作ってみたいかを考えて少し調べたり試みたりしたのでその記録を書きます。また、超簡単なものですがおそらく世界初となるvisionOS対応のNostrクライアントをつくってみたので最後の方に紹介します。
アプリケーションを再発明する話があったのは、「What is Nostr Other Stuff?」と題したkaijiさんの発表でした。
Nostrプロトコルを使って既存のアプリケーションを再発明することで、ユーザ体験を損なわずにゆるやかな分散を促すことができ、プロトコルとしてのNostrも成長していくというような内容でした。
自分はまだNostrで何かをつくった経験はなかったので、実装に必要な仕様の知識がほとんどない状態からどのようなアプリケーションをつくってみたいかを考えました。
最初に思いついたのは、Scrapboxのようなネットワーク型のナレッジベースです。自分は最近visionOS勉強会をやっており、勉強会でナレッジを共有する手段としてScrapboxの導入を検討していました。
Nostrコミュニティにも有志によるScrapboxがありますが、Nostrクライアントがあればそれを使うだろうから同じくらいの実用性を備えたクライアントはまだ存在しないのではないかという見立てでした。
長文投稿やpublic chatなどの機能を組み合わせることで実現できるだろうか。そう思っていた矢先、NIP-54のWikiという規格があることを知りました。
https://github.com/nostr-protocol/nips/blob/master/54.md
まだちゃんとは読めていないですが、Scrapboxもwikiソフトウェアだし参考になりそうと思っています。正式な仕様に組み込まれていないようで、採用しているクライアントはfiatjafによるリファレンス実装(?)のwikistrくらいしか見つかりませんでした。
Scrapboxのようなナレッジベースを志向するNostrクライアントがあれば、後述するvisionOS対応クライアントの存在もありアカウントを使いまわせて嬉しいので試してみたいです。もし他にも似たようなサービスをどなたか知っていたら教えてください。
また現在は、勉強会やワークショップ、ハッカソンなどのコラボレーションワークを支援するためのツールを自分たちでも開発しています。Apple Vision Proに搭載されているvisionOSというプラットフォームで動作します。
https://image.nostr.build/14f0c1b8fbe5ce7754825c01b09280a4c22f87bbf3c2fa6d60dd724f98919c34.png
この画面で自分が入りたいスペースを選んで共有体験を開始します。
スライドなどのコンテンツや自らのアバターを同期させることで、遠隔地にいてもまるでオフラインかのように同じ空間を共有することが可能になります。
https://image.nostr.build/cfb75d3db2a9b9cd39f502d6426d5ef4f264b3d5d693b6fc9762735d2922b85c.jpg
ということなので、急遽visionOS対応のクライアントを作ってみました。検索しても1つも事例が出てこなかったので多分まだ世界で実装しているアプリはないのではないでしょうか。
とはいえ、クライアントを名乗っているもののまだ大した機能はなく、リレーからデータを取得するだけの読み取り専用です。
https://image.nostr.build/96e088cc6a082528682989ccc12b4312f9cb6277656e491578e32a0851ce50fe.png
画像では自分のプロフィールデータをリレーから取得しています。
まだどのライブラリもvisionOSに対応していなかったりで手こずったものの仕様の勉強になりました。
ただvisionOSアプリはiOSアプリ同様NIP-7が使えないので秘密鍵を自分で保管しなくてはならず、今後どう対処すべきかわかりかねています。これから時間ある時に少しずつ調べていこうと思っていますが、ネイティブアプリの秘密鍵周りはあまりリソースが多くないようにも感じました。もしどなたかその辺の実装に詳しい方いたら教えていただけると嬉しいです。
準備ができたらそのうちコードも公開したいと思っています。
これから少しずつ色んな機能を実装しながらNostrで遊んでいきたいです!
-
@ 39cc53c9:27168656
2025-06-17 16:40:24I'm launching a new service review section on this blog in collaboration with OrangeFren. These reviews are sponsored, yet the sponsorship does not influence the outcome of the evaluations. Reviews are done in advance, then, the service provider has the discretion to approve publication without modifications.
Sponsored reviews are independent from the kycnot.me list, being only part of the blog. The reviews have no impact on the scores of the listings or their continued presence on the list. Should any issues arise, I will not hesitate to remove any listing.
The review
WizardSwap is an instant exchange centred around privacy coins. It was launched in 2020 making it old enough to have weathered the 2021 bull run and the subsequent bearish year.
| Pros | Cons | |------|------| | Tor-friendly | Limited liquidity | | Guarantee of no KYC | Overly simplistic design | | Earn by providing liquidity | |
Rating: ★★★★★ Service Website: wizardswap.io
Liquidity
Right off the bat, we'll start off by pointing out that WizardSwap relies on its own liquidity reserves, meaning they aren't just a reseller of Binance or another exchange. They're also committed to a no-KYC policy, when asking them, they even promised they would rather refund a user their original coins, than force them to undergo any sort of verification.
On the one hand, full control over all their infrastructure gives users the most privacy and conviction about the KYC policies remaining in place.
On the other hand, this means the liquidity available for swapping isn't huge. At the time of testing we could only purchase at most about 0.73 BTC with XMR.
It's clear the team behind WizardSwap is aware of this shortfall and so they've come up with a solution unique among instant exchanges. They let you, the user, deposit any of the currencies they support into your account and earn a profit on the trades made using your liquidity.
Trading
Fees on WizardSwap are middle-of-the-pack. The normal fee is 2.2%. That's more than some exchanges that reserve the right to suddenly demand you undergo verification, yet less than half the fees on some other privacy-first exchanges. However as we mentioned in the section above you can earn almost all of that fee (2%) if you provide liquidity to WizardSwap.
It's good that with the current Bitcoin fee market their fees are constant regardless of how much, or how little, you send. This is in stark contrast with some of the alternative swap providers that will charge you a massive premium when attempting to swap small amounts of BTC away.
Test trades
Test trades are always performed without previous notice to the service provider.
During our testing we performed a few test trades and found that every single time WizardSwap immediately detected the incoming transaction and the amount we received was exactly what was quoted before depositing. The fees were inline with what WizardSwap advertises.
- Monero payment proof
- Bitcoin received
- Wizardswap TX link - it's possible that this link may cease to be valid at some point in the future.
ToS and KYC
WizardSwap does not have a Terms of Service or a Privacy Policy page, at least none that can be found by users. Instead, they offer a FAQ section where they addresses some basic questions.
The site does not mention any KYC or AML practices. It also does not specify how refunds are handled in case of failure. However, based on the FAQ section "What if I send funds after the offer expires?" it can be inferred that contacting support is necessary and network fees will be deducted from any refund.
UI & Tor
WizardSwap can be visited both via your usual browser and Tor Browser. Should you decide on the latter you'll find that the website works even with the most strict settings available in the Tor Browser (meaning no JavaScript).
However, when disabling Javascript you'll miss the live support chat, as well as automatic refreshing of the trade page. The lack of the first means that you will have no way to contact support from the trade page if anything goes wrong during your swap, although you can do so by mail.
One important thing to have in mind is that if you were to accidentally close the browser during the swap, and you did not save the swap ID or your browser history is disabled, you'll have no easy way to return to the trade. For this reason we suggest when you begin a trade to copy the url or ID to someplace safe, before sending any coins to WizardSwap.
The UI you'll be greeted by is simple, minimalist, and easy to navigate. It works well not just across browsers, but also across devices. You won't have any issues using this exchange on your phone.
Getting in touch
The team behind WizardSwap appears to be most active on X (formerly Twitter): https://twitter.com/WizardSwap_io
If you have any comments or suggestions about the exchange make sure to reach out to them. In the past they've been very receptive to user feedback, for instance a few months back WizardSwap was planning on removing DeepOnion, but the community behind that project got together ^1 and after reaching out WizardSwap reversed their decision ^2.
You can also contact them via email at:
support @ wizardswap . io
Disclaimer
None of the above should be understood as investment or financial advice. The views are our own only and constitute a faithful representation of our experience in using and investigating this exchange. This review is not a guarantee of any kind on the services rendered by the exchange. Do your own research before using any service.
-
@ 7f6db517:a4931eda
2025-06-16 19:02:17
"Privacy is necessary for an open society in the electronic age. Privacy is not secrecy. A private matter is something one doesn't want the whole world to know, but a secret matter is something one doesn't want anybody to know. Privacy is the power to selectively reveal oneself to the world." - Eric Hughes, A Cypherpunk's Manifesto, 1993
Privacy is essential to freedom. Without privacy, individuals are unable to make choices free from surveillance and control. Lack of privacy leads to loss of autonomy. When individuals are constantly monitored it limits our ability to express ourselves and take risks. Any decisions we make can result in negative repercussions from those who surveil us. Without the freedom to make choices, individuals cannot truly be free.
Freedom is essential to acquiring and preserving wealth. When individuals are not free to make choices, restrictions and limitations prevent us from economic opportunities. If we are somehow able to acquire wealth in such an environment, lack of freedom can result in direct asset seizure by governments or other malicious entities. At scale, when freedom is compromised, it leads to widespread economic stagnation and poverty. Protecting freedom is essential to economic prosperity.
The connection between privacy, freedom, and wealth is critical. Without privacy, individuals lose the freedom to make choices free from surveillance and control. While lack of freedom prevents individuals from pursuing economic opportunities and makes wealth preservation nearly impossible. No Privacy? No Freedom. No Freedom? No Wealth.
Rights are not granted. They are taken and defended. Rights are often misunderstood as permission to do something by those holding power. However, if someone can give you something, they can inherently take it from you at will. People throughout history have necessarily fought for basic rights, including privacy and freedom. These rights were not given by those in power, but rather demanded and won through struggle. Even after these rights are won, they must be continually defended to ensure that they are not taken away. Rights are not granted - they are earned through struggle and defended through sacrifice.
If you found this post helpful support my work with bitcoin.
-
@ 7f6db517:a4931eda
2025-06-16 19:02:16People forget Bear Stearns failed March 2008 - months of denial followed before the public realized how bad the situation was under the surface.
Similar happening now but much larger scale. They did not fix fundamental issues after 2008 - everything is more fragile.
The Fed preemptively bailed out every bank with their BTFP program and First Republic Bank still failed. The second largest bank failure in history.
There will be more failures. There will be more bailouts. Depositors will be "protected" by socializing losses across everyone.
Our President and mainstream financial pundits are currently pretending the banking crisis is over while most banks remain insolvent. There are going to be many more bank failures as this ponzi system unravels.
Unlike 2008, we have the ability to opt out of these broken and corrupt institutions by using bitcoin. Bitcoin held in self custody is unique in its lack of counterparty risk - you do not have to trust a bank or other centralized entity to hold it for you. Bitcoin is also incredibly difficult to change by design since it is not controlled by an individual, company, or government - the supply of dollars will inevitably be inflated to bailout these failing banks but bitcoin supply will remain unchanged. I do not need to convince you that bitcoin provides value - these next few years will convince millions.
If you found this post helpful support my work with bitcoin.
-
@ 7f6db517:a4931eda
2025-06-16 19:02:16Bank run on every crypto bank then bank run on every "real" bank.
— ODELL (@ODELL) December 14, 2022
Good morning.
It looks like PacWest will fail today. It will be both the fifth largest bank failure in US history and the sixth major bank to fail this year. It will likely get purchased by one of the big four banks in a government orchestrated sale.
March 8th - Silvergate Bank
March 10th - Silicon Valley Bank
March 12th - Signature Bank
March 19th - Credit Suisse
May 1st - First Republic Bank
May 4th - PacWest Bank?PacWest is the first of many small regional banks that will go under this year. Most will get bought by the big four in gov orchestrated sales. This has been the playbook since 2008. Follow the incentives. Massive consolidation across the banking industry. PacWest gonna be a drop in the bucket compared to what comes next.
First, a hastened government led bank consolidation, then a public/private partnership with the remaining large banks to launch a surveilled and controlled digital currency network. We will be told it is more convenient. We will be told it is safer. We will be told it will prevent future bank runs. All of that is marketing bullshit. The goal is greater control of money. The ability to choose how we spend it and how we save it. If you control the money - you control the people that use it.
If you found this post helpful support my work with bitcoin.
-
@ 39cc53c9:27168656
2025-06-17 16:40:22Bitcoin enthusiasts frequently and correctly remark how much value it adds to Bitcoin not to have a face, a leader, or a central authority behind it. This particularity means there isn't a single person to exert control over, or a single human point of failure who could become corrupt or harmful to the project.
Because of this, it is said that no other coin can be equally valuable as Bitcoin in terms of decentralization and trustworthiness. Bitcoin is unique not just for being first, but also because of how the events behind its inception developed. This implies that, from Bitcoin onwards, any coin created would have been created by someone, consequently having an authority behind it. For this and some other reasons, some people refer to Bitcoin as "The Immaculate Conception".
While other coins may have their own unique features and advantages, they may not be able to replicate Bitcoin's community-driven nature. However, one other cryptocurrency shares a similar story of mystery behind its creation: Monero.
History of Monero
Bytecoin and CryptoNote
In March 2014, a Bitcointalk thread titled "Bytecoin. Secure, private, untraceable since 2012" was initiated by a user under the nickname "DStrange"^1^. DStrange presented Bytecoin (BCN) as a unique cryptocurrency, in operation since July 2012. Unlike Bitcoin, it employed a new algorithm known as CryptoNote.
DStrange apparently stumbled upon the Bytecoin website by chance while mining a dying bitcoin fork, and decided to create a thread on Bitcointalk^1^. This sparked curiosity among some users, who wondered how could Bytecoin remain unnoticed since its alleged launch in 2012 until then^2^.
Some time after, a user brought up the "CryptoNote v2.0" whitepaper for the first time, underlining its innovative features^4^. Authored by the pseudonymous Nicolas van Saberhagen in October 2013, the CryptoNote v2 whitepaper^5^ highlighted the traceability and privacy problems in Bitcoin. Saberhagen argued that these flaws could not be quickly fixed, suggesting it would be more efficient to start a new project rather than trying to patch the original^5^, an statement simmilar to the one from Satoshi Nakamoto^6^.
Checking with Saberhagen's digital signature, the release date of the whitepaper seemed correct, which would mean that Cryptonote (v1) was created in 2012^7^, although there's an important detail: "Signing time is from the clock on the signer's computer" ^9^.
Moreover, the whitepaper v1 contains a footnote link to a Bitcointalk post dated May 5, 2013^10^, making it impossible for the whitepaper to have been signed and released on December 12, 2012.
As the narrative developed, users discovered that a significant 80% portion of Bytecoin had been pre-mined^11^ and blockchain dates seemed to be faked to make it look like it had been operating since 2012, leading to controversy surrounding the project.
The origins of CryptoNote and Bytecoin remain mysterious, leaving suspicions of a possible scam attempt, although the whitepaper had a good amount of work and thought on it.
The fork
In April 2014, the Bitcointalk user
thankful_for_today
, who had also participated in the Bytecoin thread^12^, announced plans to launch a Bytecoin fork named Bitmonero^13^.The primary motivation behind this fork was "Because there is a number of technical and marketing issues I wanted to do differently. And also because I like ideas and technology and I want it to succeed"^14^. This time Bitmonero did things different from Bytecoin: there was no premine or instamine, and no portion of the block reward went to development.
However, thankful_for_today proposed controversial changes that the community disagreed with. Johnny Mnemonic relates the events surrounding Bitmonero and thankful_for_today in a Bitcointalk comment^15^:
When thankful_for_today launched BitMonero [...] he ignored everything that was discussed and just did what he wanted. The block reward was considerably steeper than what everyone was expecting. He also moved forward with 1-minute block times despite everyone's concerns about the increase of orphan blocks. He also didn't address the tail emission concern that should've (in my opinion) been in the code at launch time. Basically, he messed everything up. Then, he disappeared.
After disappearing for a while, thankful_for_today returned to find that the community had taken over the project. Johnny Mnemonic continues:
I, and others, started working on new forks that were closer to what everyone else was hoping for. [...] it was decided that the BitMonero project should just be taken over. There were like 9 or 10 interested parties at the time if my memory is correct. We voted on IRC to drop the "bit" from BitMonero and move forward with the project. Thankful_for_today suddenly resurfaced, and wasn't happy to learn the community had assumed control of the coin. He attempted to maintain his own fork (still calling it "BitMonero") for a while, but that quickly fell into obscurity.
The unfolding of these events show us the roots of Monero. Much like Satoshi Nakamoto, the creators behind CryptoNote/Bytecoin and thankful_for_today remain a mystery^17^, having disappeared without a trace. This enigma only adds to Monero's value.
Since community took over development, believing in the project's potential and its ability to be guided in a better direction, Monero was given one of Bitcoin's most important qualities: a leaderless nature. With no single face or entity directing its path, Monero is safe from potential corruption or harm from a "central authority".
The community continued developing Monero until today. Since then, Monero has undergone a lot of technological improvements, migrations and achievements such as RingCT and RandomX. It also has developed its own Community Crowdfundinc System, conferences such as MoneroKon and Monerotopia are taking place every year, and has a very active community around it.
Monero continues to develop with goals of privacy and security first, ease of use and efficiency second. ^16^
This stands as a testament to the power of a dedicated community operating without a central figure of authority. This decentralized approach aligns with the original ethos of cryptocurrency, making Monero a prime example of community-driven innovation. For this, I thank all the people involved in Monero, that lead it to where it is today.
If you find any information that seems incorrect, unclear or any missing important events, please contact me and I will make the necessary changes.
Sources of interest
- https://forum.getmonero.org/20/general-discussion/211/history-of-monero
- https://monero.stackexchange.com/questions/852/what-is-the-origin-of-monero-and-its-relationship-to-bytecoin
- https://en.wikipedia.org/wiki/Monero
- https://bitcointalk.org/index.php?topic=583449.0
- https://bitcointalk.org/index.php?topic=563821.0
- https://bitcointalk.org/index.php?action=profile;u=233561
- https://bitcointalk.org/index.php?topic=512747.0
- https://bitcointalk.org/index.php?topic=740112.0
- https://monero.stackexchange.com/a/1024
- https://inspec2t-project.eu/cryptocurrency-with-a-focus-on-anonymity-these-facts-are-known-about-monero/
- https://medium.com/coin-story/coin-perspective-13-riccardo-spagni-69ef82907bd1
- https://www.getmonero.org/resources/about/
- https://www.wired.com/2017/01/monero-drug-dealers-cryptocurrency-choice-fire/
- https://www.monero.how/why-monero-vs-bitcoin
- https://old.reddit.com/r/Monero/comments/u8e5yr/satoshi_nakamoto_talked_about_privacy_features/
-
@ 3bf0c63f:aefa459d
2024-09-06 12:49:46Nostr: a quick introduction, attempt #2
Nostr doesn't subscribe to any ideals of "free speech" as these belong to the realm of politics and assume a big powerful government that enforces a common ruleupon everybody else.
Nostr instead is much simpler, it simply says that servers are private property and establishes a generalized framework for people to connect to all these servers, creating a true free market in the process. In other words, Nostr is the public road that each market participant can use to build their own store or visit others and use their services.
(Of course a road is never truly public, in normal cases it's ran by the government, in this case it relies upon the previous existence of the internet with all its quirks and chaos plus a hand of government control, but none of that matters for this explanation).
More concretely speaking, Nostr is just a set of definitions of the formats of the data that can be passed between participants and their expected order, i.e. messages between clients (i.e. the program that runs on a user computer) and relays (i.e. the program that runs on a publicly accessible computer, a "server", generally with a domain-name associated) over a type of TCP connection (WebSocket) with cryptographic signatures. This is what is called a "protocol" in this context, and upon that simple base multiple kinds of sub-protocols can be added, like a protocol for "public-square style microblogging", "semi-closed group chat" or, I don't know, "recipe sharing and feedback".
-
@ 0176967e:1e6f471e
2024-07-28 15:31:13Objavte, ako avatari a pseudonymné identity ovplyvňujú riadenie kryptokomunít a decentralizovaných organizácií (DAOs). V tejto prednáške sa zameriame na praktické fungovanie decentralizovaného rozhodovania, vytváranie a správu avatarových profilov, a ich rolu v online reputačných systémoch. Naučíte sa, ako si vytvoriť efektívny pseudonymný profil, zapojiť sa do rôznych krypto projektov a využiť svoje aktivity na zarábanie kryptomien. Preskúmame aj príklady úspešných projektov a stratégie, ktoré vám pomôžu zorientovať sa a uspieť v dynamickom svete decentralizovaných komunít.
-
@ 39cc53c9:27168656
2025-06-17 16:40:21I've been thinking about how to improve my seed backup in a cheap and cool way, mostly for fun. Until now, I had the seed written on a piece of paper in a desk drawer, and I wanted something more durable and fire-proof.
After searching online, I found two options I liked the most: the Cryptosteel Capsule and the Trezor Keep. These products are nice but quite expensive, and I didn't want to spend that much on my seed backup. Privacy is also important, and sharing details like a shipping address makes me uncomfortable. This concern has grown since the Ledger incident^1. A $5 wrench attack^2 seems too cheap, even if you only hold a few sats.
Upon seeing the design of Cryptosteel, I considered creating something similar at home. Although it may not be as cool as their device, it could offer almost the same in terms of robustness and durability.
Step 1: Get the materials and tools
When choosing the materials, you will want to go with stainless steel. It is durable, resistant to fire, water, and corrosion, very robust, and does not rust. Also, its price point is just right; it's not the cheapest, but it's cheap for the value you get.
I went to a material store and bought:
- Two bolts
- Two hex nuts and head nuts for the bolts
- A bag of 30 washers
All items were made of stainless steel. The total price was around €6. This is enough for making two seed backups.
You will also need:
- A set of metal letter stamps (I bought a 2mm-size letter kit since my washers were small, 6mm in diameter)
- You can find these in local stores or online marketplaces. The set I bought cost me €13.
- A good hammer
- A solid surface to stamp on
Total spent: 19€ for two backups
Step 2: Stamp and store
Once you have all the materials, you can start stamping your words. There are many videos on the internet that use fancy 3D-printed tools to get the letters nicely aligned, but I went with the free-hand option. The results were pretty decent.
I only stamped the first 4 letters for each word since the BIP-39 wordlist allows for this. Because my stamping kit did not include numbers, I used alphabet letters to define the order. This way, if all the washers were to fall off, I could still reassemble the seed correctly.
The final result
So this is the final result. I added two smaller washers as protection and also put the top washer reversed so the letters are not visible:
Compared to the Cryptosteel or the Trezor Keep, its size is much more compact. This makes for an easier-to-hide backup, in case you ever need to hide it inside your human body.
Some ideas
Tamper-evident seal
To enhance the security this backup, you can consider using a tamper-evident seal. This can be easily achieved by printing a unique image or using a specific day's newspaper page (just note somewhere what day it was).
Apply a thin layer of glue to the washer's surface and place the seal over it. If someone attempts to access the seed, they will be forced to destroy the seal, which will serve as an evident sign of tampering.
This simple measure will provide an additional layer of protection and allow you to quickly identify any unauthorized access attempts.
Note that this method is not resistant to outright theft. The tamper-evident seal won't stop a determined thief but it will prevent them from accessing your seed without leaving any trace.
Redundancy
Make sure to add redundancy. Make several copies of this cheap backup, and store them in separate locations.
Unique wordset
Another layer of security could be to implement your own custom mnemonic dictionary. However, this approach has the risk of permanently losing access to your funds if not implemented correctly.
If done properly, you could potentially end up with a highly secure backup, as no one else would be able to derive the seed phrase from it. To create your custom dictionary, assign a unique number from 1 to 2048 to a word of your choice. Maybe you could use a book, and index the first 2048 unique words that appear. Make sure to store this book and even get a couple copies of it (digitally and phisically).
This self-curated set of words will serve as your personal BIP-39 dictionary. When you need to translate between your custom dictionary and the official BIP-39 wordlist, simply use the index number to find the corresponding word in either list.
Never write the idex or words on your computer (Do not use
Ctr+F
) -
@ 7f6db517:a4931eda
2025-06-16 19:02:15Will not live in a pod.
Will not eat the bugs.
Will not get the chip.
Will not get a blue check.
Will not use CBDCs.Live Free or Die.
Why did Elon buy twitter for $44 Billion? What value does he see in it besides the greater influence that undoubtedly comes with controlling one of the largest social platforms in the world? We do not need to speculate - he made his intentions incredibly clear in his first meeting with twitter employees after his takeover - WeChat of the West.
To those that do not appreciate freedom, the value prop is clear - WeChat is incredibly powerful and successful in China.
To those that do appreciate freedom, the concern is clear - WeChat has essentially become required to live in China, has surveillance and censorship integrated at its core, and if you are banned from the app your entire livelihood is at risk. Employment, housing, payments, travel, communication, and more become extremely difficult if WeChat censors determine you have acted out of line.
The blue check is the first step in Elon's plan to bring the chinese social credit score system to the west. Users who verify their identity are rewarded with more reach and better tools than those that do not. Verified users are the main product of Elon's twitter - an extensive database of individuals and complete control of the tools he will slowly get them to rely on - it is easier to monetize cattle than free men.
If you cannot resist the temptation of the blue check in its current form you have already lost - what comes next will be much darker. If you realize the need to resist - freedom tech provides us options.
If you found this post helpful support my work with bitcoin.
-
@ 39cc53c9:27168656
2025-06-17 16:40:19kycnot.me features a somewhat hidden tool that some users may not be aware of. Every month, an automated job crawls every listed service's Terms of Service (ToS) and FAQ pages and conducts an AI-driven analysis, generating a comprehensive overview that highlights key points related to KYC and user privacy.
Here's an example: Changenow's Tos Review
Why?
ToS pages typically contain a lot of complicated text. Since the first versions of kycnot.me, I have tried to provide users a comprehensive overview of what can be found in such documents. This automated method keeps the information up-to-date every month, which was one of the main challenges with manual updates.
A significant part of the time I invest in investigating a service for kycnot.me involves reading the ToS and looking for any clauses that might indicate aggressive KYC practices or privacy concerns. For the past four years, I performed this task manually. However, with advancements in language models, this process can now be somewhat automated. I still manually review the ToS for a quick check and regularly verify the AI’s findings. However, over the past three months, this automated method has proven to be quite reliable.
Having a quick ToS overview section allows users to avoid reading the entire ToS page. Instead, you can quickly read the important points that are grouped, summarized, and referenced, making it easier and faster to understand the key information.
Limitations
This method has a key limitation: JS-generated pages. For this reason, I was using Playwright in my crawler implementation. I plan to make a release addressing this issue in the future. There are also sites that don't have ToS/FAQ pages, but these sites already include a warning in that section.
Another issue is false positives. Although not very common, sometimes the AI might incorrectly interpret something harmless as harmful. Such errors become apparent upon reading; it's clear when something marked as bad should not be categorized as such. I manually review these cases regularly, checking for anything that seems off and then removing any inaccuracies.
Overall, the automation provides great results.
How?
There have been several iterations of this tool. Initially, I started with GPT-3.5, but the results were not good in any way. It made up many things, and important thigs were lost on large ToS pages. I then switched to GPT-4 Turbo, but it was expensive. Eventually, I settled on Claude 3 Sonnet, which provides a quality compromise between GPT-3.5 and GPT-4 Turbo at a more reasonable price, while allowing a generous 200K token context window.
I designed a prompt, which is open source^1, that has been tweaked many times and will surely be adjusted further in the future.
For the ToS scraping part, I initially wrote a scraper API using Playwright^2, but I replaced it with Jina AI Reader^3, which works quite well and is designed for this task.
Non-conflictive ToS
All services have a dropdown in the ToS section called "Non-conflictive ToS Reviews." These are the reviews that the AI flagged as not needing a user warning. I still provide these because I think they may be interesting to read.
Feedback and contributing
You can give me feedback on this tool, or share any inaccuraties by either opening an issue on Codeberg^4 or by contacting me ^5.
You can contribute with pull requests, which are always welcome, or you can support this project with any of the listed ways.
-
@ 39cc53c9:27168656
2025-06-17 16:40:18These reviews are sponsored, yet the sponsorship does not influence the outcome of the evaluations. Sponsored reviews are independent from the kycnot.me list, being only part of the blog. The reviews have no impact on the scores of the listings or their continued presence on the list. Should any issues arise, I will not hesitate to remove any listing. Reviews are in collaboration with Orangefren.
The review
Swapter.io is an all-purpose instant exchange. They entered the scene in the depths of the bear market about 2 years ago in June of 2022.
| Pros | Cons | | --------------- | ---------------------------------- | | Low fees | Shotgun KYC with opaque triggers | | Large liquidity | Relies on 3rd party liquidity | | Works over Tor | Front-end not synced with back-end | | Pretty UI | |
Rating: ★★★☆☆ Service Website: swapter.io
⚠️ There is an ongoing issue with this service: read more on Reddit.
Test Trades
During our testing we performed a trade from XMR to LTC, and then back to XMR.
Our first trade had the ID of:
mpUitpGemhN8jjNAjQuo6EvQ
. We were promised 0.8 LTC for sending 0.5 XMR, before we sent the Monero. When the Monero arrived we were sent 0.799 LTC.On the return journey we performed trade with ID:
yaCRb5pYcRKAZcBqg0AzEGYg
. This time we were promised 0.4815 XMR for sending 0.799 LTC. After Litecoin arrived we were sent 0.4765 XMR.As such we saw a discrepancy of
~0.1%
in the first trade and~1%
in the second trade. Considering those trades were floating we determine the estimates presented in the UI to be highly accurate and honest.Of course Swapter could've been imposing a large fee on their estimates, but we checked their estimates against CoinGecko and found the difference to be equivalent to a fee of just over
0.5%
. Perfectly in line with other swapping services.Trading
Swapter supports BTC, LTC, XMR and well over a thousand other coins. Sadly they don't support the Lightning Network. For the myriad of currencies they deal with they provide massive upper limits. You could exchange tens, or even hundreds, of thousands of dollars worth of cryptocurrency in a single trade (although we wouldn't recommend it).
The flip side to this is that Swapter relies on 3rd party liquidity. Aside from the large liqudity this also benefits the user insofar as it allows for very low fees. However, it also comes with a negative - the 3rd party gets to see all your trades. Unfortunately Swapter opted not to share where they source their liquidity in their Privacy Policy or Terms of Service.
KYC & AML policies
Swapter reserves the right to require its users to provide their full name, their date of birth, their address and government-issued ID. A practice known as "shotgun KYC". This should not happen often - in our testing it never did - however it's not clear when exactly it could happen. The AML & KYC policy provided on Swapter's website simply states they will put your trade on hold if their "risk scoring system [deems it] as suspicious".
Worse yet, if they determine that "any of the information [the] customer provided is incorrect, false, outdated, or incomplete" then Swapter may decide to terminate all of the services they provide to the user. What exactly would happen to their funds in such a case remains unclear.
The only clarity we get is that the Swapter policy outlines a designated 3rd party that will verify the information provided by the user. The third party's name is Sum & Substance Ltd, also simply known as samsub and available at sumsub.com
It's understandable that some exchanges will decide on a policy of this sort, especially when they rely on external liquidity, but we would prefer more clarity be given. When exactly is a trade suspicious?
Tor
We were pleased to discover Swapter works over Tor. However, they do not provide a Tor mirror, nor do they work without JavaScript. Additionally, we found that some small features, such as the live chat, did not work over Tor. Fortunately, other means of contacting their support are still available.
UI
We have found the Swapter UI to be very modern, straightforward and simple to use. It's available in 4 languages (English, French, Dutch and Russian), although we're unable to vouch for the quality of some of those, the ones that we used seemed perfectly serviceable.
Our only issue with the UI was that it claims the funds have been sent following the trade, when in reality it seems to take the backend a minute or so to actually broadcast the transaction.
Getting in touch
Swapter's team has a chat on their website, a support email address and a support Telegram. Their social media presence in most active on Telegram and X (formerly Twitter).
Disclaimer
None of the above should be understood as investment or financial advice. The views are our own only and constitute a faithful representation of our experience in using and investigating this exchange. This review is not a guarantee of any kind on the services rendered by the exchange. Do your own research before using any service.
-
@ 7f6db517:a4931eda
2025-06-16 19:02:15Nostr is an open communication protocol that can be used to send messages across a distributed set of relays in a censorship resistant and robust way.
If you missed my nostr introduction post you can find it here. My nostr account can be found here.
We are nearly at the point that if something interesting is posted on a centralized social platform it will usually be posted by someone to nostr.
We are nearly at the point that if something interesting is posted exclusively to nostr it is cross posted by someone to various centralized social platforms.
We are nearly at the point that you can recommend a cross platform app that users can install and easily onboard without additional guides or resources.
As companies continue to build walls around their centralized platforms nostr posts will be the easiest to cross reference and verify - as companies continue to censor their users nostr is the best censorship resistant alternative - gradually then suddenly nostr will become the standard. 🫡
Current Nostr Stats
If you found this post helpful support my work with bitcoin.
-
@ 1c5ff3ca:efe9c0f6
2025-06-05 06:29:45Just calling it Open is not enough - Herausforderungen öffentlicher Bildungsinfrastrukturen und wie Nostr helfen könnte
Ich möchte gerne mit euch teilen, an welchen Konzepten ich arbeite, um die öffentliche Bildungsinfrastruktur mit Hilfe von Nostr zugänglicher und offener zu gestalten. Ich arbeite im Bereich öffentlicher Bildungsinfrastrukturen, besonders im Feld von Open Educational Resources (#OER). OER sind offen lizenzierte Bildungsmaterialien, die mit einer offenen Lizenz, meist einer Creative Commons Lizenz, versehen sind (CC-0, CC-BY, CC-BY-SA). Durch die klare und offene Lizenzierung ist es leicht möglich, die Lernmaterialien auf die individuellen Bedarfe anzupassen, sie zu verbessern und sie erneut zu veröffentlichen.
Seit vielen Jahren wird einerseits die Entwicklung freier Bildungsmaterialien gefördert, andererseits werden Plattformen, insbesondere Repositorien gefördert, die diese Materialien verfügbar machen sollen. Denn irgendwo müssen diese Materialien zur Verfügung gestellt werden, damit sie auch gefunden werden können.
Das klappt allerdings nur so mittelgut.
Herausforderungen
Nach vielen Jahren Förderung kann die einfache Frage: "Wo kann ich denn mein OER-Material bereitstellen" nicht einfach beantwortet werden. Es gibt Services, bei denen ich mein OER hochladen kann, jedoch bleibt es dann eingeschlossen in dieser Plattform und wird nicht auf anderen Plattformen auffindbar. Außerdem sind diese Services häufig an bestimmte Bildungskontexte gebunden oder geben Content erst nach einer Qualitätsprüfung frei. Dies führt dazu, dass ein einfaches und gleichzeitig öffentliches Teilen nicht möglich ist.
Diese und weitere Herausforderungen haben ihren Ursprung darin, dass Service und Infrastruktur in der Architektur öffentlichen Bildungsarchitektur ungünstig vermischt werden. Als Infrastruktur verstehe ich hier die Bereitstellung einer öffentlichen und offen zugänglichen Bildungsinfrastruktur, auf der Daten ausgetauscht, also bereitgestellt und konsumiert werden können. Jedoch existiert eine solche Infrstruktur momentan nicht unabhängig von den Services, die auf ihr betrieben werden. Infrastrukturbetreiber sind momentan gleichzeitig immer Servicebetreiber. Da sie aber die Hand darüber haben wollen, was genau in ihrem Service passiert (verständlich), schränken sie den Zugang zu ihrer Infrastruktur mit ein, was dazu führt, dass sie Lock-In Mechanismen großer Medienplattformen in der kleinen öffentlichen Bildungsinfrastruktur replizieren.
Es ist in etwas so, als würde jeder Autobauer auch gleichzeitig die Straßen für seine Fahrzeuge bauen. Aber halt nur für seine Autos.
Anhand einiger beispielhafter Services, die bestehende Plattformen auf ihren Infrastrukturen anbieten, möchte ich die Herausforderungen aufzeigen, die ich im aktuellen Architekturkonzept sehe:
- Upload von Bildungsmaterial
- Kuration: Zusammenstellung von Listen, Annotation mit Metadaten
- Crawling, Indexierung und Suche
- Plattfformübergreifende Kollaboration in Communities -> Beispiel: Qualitätssicherung (was auch immer das genau bedeutet)
- KI- Services -> Beispiel: KI generierte Metadaten für BiIdungsmaterial
Material Upload
Der Service "Material-Upload" oder das Mitteilen eines Links zu einem Bildungsmaterial wird von verschiedenen OER-Pattformen bereitgestellt (wirlernenonline.de, oersi.org, mundo.schule).
Dies bedeutet konkret: Wenn ich bei einer der Plattformen Content hochlade, verbleibt der Content in der Regel auch dort und wird nicht mit den anderen Plattformen geteilt. Das Resultat für die User: Entweder muss ich mich überall anmelden und dort mein Material hochladen (führt zu Duplikaten) oder damit leben, dass eben nur die Nutzer:innen der jeweiligen Plattform meinen Content finden können.
Der "Open Educational Resource Search Index" (OERSI) geht diese Herausforderung an, indem die Metadaten zu den Bildungsmaterialien verschiedener Plattformen in einem Index bereitgestellt werden. Dieser Index ist wiederum öffentlich zugänglich, sodass Plattformen darüber auch Metadaten anderer Plattformen konsumieren können. Das ist schon sehr gut. Jedoch funktioniert das nur für Plattformen, die der OERSI indexiert und für alle anderen nicht. Der OERSI ist auf den Hochschulbereich fokussiert, d.h. andere Bildungskontexte werden hier ausgeschlossen. Der Ansatz für jeden Bildungsbereich einen passenden "OERSI" daneben zustellen skaliert und schlecht und es bleibt die Herausforderung bestehen, dass für jede Quelle, die indexiert werden soll, ein entsprechender Importer/Crawler geschrieben werden muss.
Dieser Ansatz (Pull-Ansatz) rennt den Materialien hinterher.
Es gibt jedoch noch mehr Einschränkungen: Die Plattformen haben sich jeweils auf spezifische Bildungskontexte spezialisiert. D.h. auf die Fragen: Wo kann ich denn mein OER bereitstellen, muss immer erst die Gegenfrage: "Für welchen Bildungsbereich denn?" beantwortet werden. Wenn dieser außerhalb des allgemeinbildendenden Bereichs oder außerhalb der Hochschule liegt, geschweige denn außerhalb des institutionellen Bildungsrahmens, wird es schon sehr, sehr dünn. Kurzum:
- Es ist nicht einfach möglich OER bereitzustellen, sodass es auch auf verschiedenen Plattformen gefunden werden kann.
Kuration
Unter Kuration verstehe ich hier die Zusammenstellung von Content in Listen oder Sammlungs ähnlicher Form sowie die Annotation dieser Sammlungen oder des Contents mit Metadaten.
Einige Plattformen bieten die Möglichkeit an, Content in Listen einzuordnen. Diese Listen sind jedoch nicht portabel. Die Liste, die ich auf Plattform A erstelle, lässt sich nicht auf Plattform B importieren. Das wäre aber schön, denn so könnten die Listen leichter auf anderen Plattformen erweitert oder sogar kollaborativ gestaltet werden, andererseits werden Lock-In-Effekte zu vermieden.
Bei der Annotation mit Metadaten treten verschiedene zentralisierende Faktoren auf. In der momentanen Praxis werden die Metadaten meist zum Zeitpunkt der Contentbereitstellung festgelegt. Meist durch eine Person oder Redaktion, bisweilen mit Unterstützung von KI-Services, die bei der Metadateneingabe unterstützen. Wie aber zusätzliche eigene Metadaten ergänzen? Wie mitteilen, dass dieses Material nicht nur für Biologie, sondern auch für Sport in Thema XY super einsetzbar wäre? Die momentanen Ansätze können diese Anforderung nicht erfüllen. Sie nutzen die Kompetenz und das Potential ihrer User nicht.
- Es gibt keine interoperablen Sammlungen
- Metadaten-Annotation ist zentralisiert
- User können keine eigenen Metadaten hinzufügen
Crawling, Indexierung und Suche
Da die Nutzer:innen nicht viele verschiedene Plattformen und Webseiten besuchen wollen, um dort nach passendem Content zu suchen, crawlen die "großen" OER-Aggregatoren diese, um die Metadaten des Contents zu indexieren. Über verschiedene Schnittstellen oder gerne auch mal über das rohe HTML. Letztere Crawler sind sehr aufwändig zu schreiben, fehleranfällig und gehen bei Design-Anpassungen der Webseite schnell kaputt, erstere sind etwas stabiler, solange sich die Schnittstelle nicht ändert. Durch den Einsatz des Allgemeinen Metadatenprofils für Bildungsressourcen (AMB) hat sich die Situation etwas verbessert. Einige Plattformen bieten jetzt eine Sitemap an, die Links zu Bildungsmaterial enthalten, die wiederum eingebettet
script
-tags vom Typapplication/ld+json
enthalten, sodass die Metadaten von dort importiert werden können.Beispiel: e-teaching.org bietet hier eine Sitemap für ihre OER an: https://e-teaching.org/oer-sitemap.xml und auf den jeweiligen Seiten findet sich ein entsprechendes script-Tag.
Das ist schon viel besser, aber da geht noch mehr:
Zunächst ist dieser Ansatz nur für Plattformen und Akteure praktikabel, die über IT-Ressourcen verfügen, um entsprechende Funktionalitäten bei sich einbauen zu können. Lehrende können dies nicht einfach auf ihrem privaten Blog oder ähnliches umsetzen. Zum anderen besteht immer noch ein Discovery Problem. Ich muss nach wie vor wissen, wo ich suchen muss. Ich muss die Sitemaps kennen, sonst finde ich nichts. Statt eines Ansatzes, bei dem Akteure eigenständig mitteilen können, dass sie neuen Content haben (Push-Ansatz), verfolgen wir derzeit einen Ansatz, bei dem jede Plattform für sich Content im Pull-Verfahren akquiriert. Dies führt an vielen Stellen zu Doppelarbeiten, ist ineffizient (mehrere Personen bauen genau die gleichen Crawler, aber halt immer für ihre Plattform) und schliesst vor allem kleine Akteure aus (lohnt es sich einen Crawler zu programmieren, wenn die Webseite "nur" 50 Materialien bereitstellt?).
Anstatt erschlossene Daten zu teilen, arbeiten die Plattformen für sich oder stellen es höchstens wieder hinter eigenen (offenen oder geschlossenen) Schnittstellen bereit. Das ist wohl nicht das, was wir uns unter einer offenen und kollaborativen Gemeinschaft vorstellen, oder?
Bei der Suche stehen wir vor ähnlichen Herausforderungen, wie bereits oben geschildert. Obwohl verschiedene OER-Aggregatoren in Form von Repositorien oder Referatorien bereits viele der "kleineren" Plattformen indexieren und somit eine übergreifende Suche anbieten, ist es nicht möglich, diese Aggregatoren gemeinsam zu durchsuchen. Dies führt im Endeffekt dazu, dass die User wieder verschiedene Plattformen ansteuern müssen, wenn sie den gesamten OER-Fundus durchsuchen wollen.
- An vielen Stellen wird Content doppelt erschlossen, aber immer für die eigene Plattform
- Es gibt keinen geteilten Datenraum, in den Akteure Content "pushen" können
- Es gibt keine plattformübergreifenden Suchmöglichkeiten
Plattformübergreifende Kollaboration
Das wäre schön, oder? Mir ist schleierhaft, wie #OEP (Open Educational Practices, genaue Definition durch die Community steht noch aus) ohne funktionieren soll. Aber es gibt meines Wissens nach nicht mal Ansätze, wie das technisch umgesetzt werden soll (oder doch? let me hear).
Ein Szenario für solche plattformübergreifende Kollaboration könnte Qualitätssicherung sein. Gesetzt, dass sich zwei Plattformen / Communities auf etwas verständigt haben, dass sie als "Qualität" bezeichnen, wie aber dieses Gütesiegel nun an den Content bringen?
Plattform A: Na, dann kommt doch alle zu uns. Hier können wir das machen und dann hängt auch ein schönes Badge an den Materialien.
Plattform B: Ja, aber dann hängt es ja nicht an unseren Materialien. Außerdem wollen/müssen wir bei uns arbeiten, weil welche Existenzberechtigung hat denn meine Plattform noch, wenn wir alles bei dir machen?
- Obwohl nun #OEP in aller Munde sind, gibt es keine technischen Ansätze, wie (plattformübergreifende) Kollaboration technisch abgebildet werden kann
KI-Services
Was ist heute schon komplett ohne das Thema KI zu erwähnen? Mindestens für den nächsten Förderantrag muss auch irgendetwas mit KI gemacht werden...
Verschiedene Projekte erarbeiten hilfreiche und beeindruckende KI-Services. Beispielsweise, um die Annotation von Content mit Metadaten zu erleichtern, Metadaten automatisch hinzuzufügen, Content zu bestimmten Themen zu finden oder (halb-)automatisch zu Sammlungen hinzuzufügen. Aber (vielleicht habt ihr es schon erraten): Funktioniert halt nur auf der eigenen Plattform. Vermutlich, weil die Services nah am plattformeigenen Datenmodell entwickelt werden. Und da die Daten dieses Silo nicht verlassen, passt das schon. Das führt dazu, dass an mehreren Stellen die gleichen Services doppelt entwickelt werden.
- KI-Services funktionieren oft nur auf der Plattform für die sie entwickelt werden
Zusammenfassung der Probleme
Wir machen übrigens vieles schon sehr gut (Einsatz des AMB, Offene Bidungsmaterialien, wir haben eine großartige Community) und jetzt müssen wir halt weiter gehen.
(Die OER-Metadatengruppe, die das Allgemeine Metadatenprofil für Bildungsressourcen (AMB) entwickelt hat, bekommt für ihre Arbeit keine direkte Förderung. Gleichzeitig ist sie eine zentrale Anlaufstelle für alle, die mit Metadaten in offenen Bildungsinfrastukturen hantieren und das Metadatenprofil ist eines der wenigen Applikationsprofile, das öffentlich einsehbar, gut dokumentiert ist und Validierungsmöglichkeiten bietet.)
Betrachten wir die gesamten Plattformen und die beschriebenen Herausforderungen aus der Vogelperspektive, so lassen sich drei ineinander verschränkte Kernbestandteile unterscheiden, die helfen, die beschriebenen Probleme besser zu verstehen:
- User
- Service
- Daten
User: Auf (fast) allen Plattformen agieren User. Sie laden Material hoch, annotieren mit Metadaten, sind in einer Community, suchen Content usw. Egal, ob sie sich einloggen können/müssen, irgendetwas bieten wir unseren Usern an, damit sie daraus hoffentlich Mehrwerte ziehen
Service: Das ist dieses irgendetwas. Die "Webseite", die Oberfläche, das, wo der User klicken und etwas tun kann. Es ist das, was den Daten oft eine "visuelle" Form gibt. Der Service ist der Mittler, das Interface zwischen User und Daten. Mithilfe des Services lassen sich Daten erzeugen, verändern oder entfernen (Es gibt natürlich auch viele nicht-visuelle Services, die Interaktion mit Daten ermöglichen, aber für die meisten normalen Menschen, gibt es irgendwo was zu klicken).
Daten: Die Informationen in strukturierter maschinenlesbarer Form, die dem User in gerenderter Form durch einen Service Mehrwerte bieten können. Ungerenderte Daten können wir schwieirg erfassen (wir sind ja nicht Neo). Das können entweder die Metadaten zu Bildungmaterialien sein, die Materialien selbst, Profilinformationen, Materialsammlungen o.ä.
Meines Erachtens nach haben viele der oben beschriebenen Herausforderungen ihren Ursprung darin, dass die drei Kernbestandteile User, Service, Daten ungünstig miteinander verbunden wurden. Was kein Vorwurf sein soll, denn das ist genau die Art und Weise, wie die letzten Jahre (Jahrzehnte?) Plattformen immer gebaut wurden:
- User, Service und Daten werden in einer Plattform gebündelt
Das heisst durch meinen Service agieren die User mit den Daten und ich kann sicherstellen, dass in meiner kleinen Welt alles gut miteinander funktioniert. Sinnvoll, wenn ich Microsoft, Facebook, X oder ähnliches bin, weil mein Geschäftsmodell genau darin liegt: User einschließen (lock-in), ihnen die Hohheit über ihren Content nehmen (oder kannst du deine Facebook Posts zu X migrieren?) und nach Möglichkeit nicht wieder rauslassen.
Aber unsere Projekte sind öffentlich. Das sind nicht die Mechanismen, die wir replizieren sollten. Also was nun?
Bildungsinfrasstrukturen auf Basis des Nostr-Protokolls
Nostr
Eine pseudonyme Person mit dem Namen "fiatjaf" hat 2019 ein Konzept für ein Social Media Protokoll "Nostr - Notes and Other Stuff Transmitted By Relays" wie folgt beschrieben:
It does not rely on any trusted central server, hence it is resilient, it is based on cryptographic keys and signatures, so it is tamperproof, it does not rely on P2P techniques, therefore it works.
Fiatjaf, 2019
Die Kernbestandsteile des Protokolls bestehen aus:
- JSON -> Datenformat
- SHA256 & Schnorr -> Kryptographie
- Websocket -> Datenaustausch
Und funktionieren tut es so:
User besitzen ein "Schlüsselpaar": einen privaten Schlüssel (den behälst du für dich, nur für dich) und einen öffentlichen Schlüssel, den kannst du herumzeigen, das ist deine öffentliche Identität. Damit sagst du anderen Usern: Hier schau mal, das bin ich. Die beiden Schlüssel hängen dabei auf eine "magische" (kryptografische) Weise zusammen: Der öffentliche Schlüssel lässt sich aus dem privaten Schlüssel generieren, jedoch nicht andersherum. D.h. falls du deinen öffentlichen Schlüssel verlierst: Kein Problem, der lässt sich immer wieder herstellen. Wenn du deinen privaten Schlüssel verlierst: Pech gehabt, es ist faktisch unmöglich, diesen wieder herzustellen.
Die Schlüsselmagie geht jedoch noch weiter: Du kannst mit deinem privaten Schlüssel "Nachrichten" signieren, also wie unterschreiben. Diese Unterschrift, die du mit Hilfe des privaten Schlüssels erstellst, hat eine magische Eigenschaft: Jeder kann mithilfe der Signatur und deinem öffentlichen* Schlüssel nachprüfen, dass nur die Person, die auch den privaten Schlüssel zu diesem öffentlichen Schlüssel besitzt, diese Nachricht unterschrieben haben kann. Magisch, richtig? Verstehst du nicht komplett? Nicht schlimm, du benutzt es bereits vermutlich, ohne dass du es merkst. Das ist keine fancy neue Technologie, sondern gut abgehangen und breit im Einsatz.
Merke: User besitzen ein Schlüsselpaar und können damit Nachrichten signieren.
Dann gibt es noch die Services. Services funktionieren im Grunde wie bereits oben beschrieben. Durch sie interagieren die User mit Daten. Aber bei Nostr ist es ein kleines bisschen anders als sonst, denn: Die Daten "leben" nicht in den Services. Aber wo dann?
Wenn ein User einen Datensatz erstellt, verändert oder entfernen möchte, wird dieses "Event" (so nennen wir das bei Nostr) mit deinem privaten Schlüssel signiert (damit ist für alle klar, nur du kannst das gemacht haben) und dann mehrere "Relays" gesendet. Das sind die Orte, wo die Daten gehalten werden. Wenn ein User sich in einen Service einloggt, dann holt sich der Service die Daten, die er braucht von diesen Relays. User, Service und Daten sind also entkoppelt. Der User könnte zu einem anderen Service wechseln und sich dieseleben Daten von den Relays holen. Keine Lock-In Möglichkeiten.
Merke: User, Service und Daten sind entkoppelt.
Zuletzt gibt es noch die Relays. Relays sind Orte. Es sind die Orte, zu denen die Events, also die Daten der User, ihre Interaktionen, gesendet und von denen sie angefragt werden. Sie sind sowas wie das Backend von Nostr, allerdings tun sie nicht viel mehr als das: Events annehmen, Events verteilen. Je nach Konfiguration dürfen nur bestimmte User auf ein Relay schreiben oder davon lesen.
Das Protokoll ist von seinem Grunddesign auf Offenheit und Interoperabilität ausgelegt. Keine Registrierung ist nötig, sondern nur Schlüsselpaare. Durch kryptografische Verfahren kann dennoch die Authentizitität eines Events sichergestellt werden, da nur die Inhaberin des jeweiligen Schlüsselpaares dieses Event so erstellen konnte. Die Relays sorgen dafür die Daten an die gewünschten Stellen zu bringen und da wir mehr als nur eines benutzen, haben wir eine gewisse Ausfallsicherheit. Da die Daten nur aus signierten JSON-Schnipseln bestehen, können wir sie leicht an einen anderen Ort kopieren, im Falle eines Ausfalls. Durch die Signaturen ist wiederum sichergestellt, dass zwischendurch keine Veränderungen an den Daten vorgenommen wurden.
Beispiel: Ein Nostr Event
Hier ein kleiner technischer Exkurs, der beschreibt, wie Nostr Events strukturiert sind. Falls dich die technischen Details nicht so interessieren, überspringe diesen Abschnitt ruhig.
Jedes Nostr Event besitzt die gleiche Grundstruktur mit den Attributen:
id
: Der Hash des Eventspubkey
: Der Pubkey des Urhebers des Eventscreated_at
: Der Zeitstempel des Eventskind
: Der Typ des Eventstags
: Zusätzliche Metadaten für das Event können in diesem Array hinterlegt werdencontent
: Der textuelle Inhalt eines Eventssig
: Die Signatur des Events, um die Integrität der Daten zu überprüfen
json { "id": <32-bytes lowercase hex-encoded sha256 of the serialized event data>, "pubkey": <32-bytes lowercase hex-encoded public key of the event creator>, "created_at": <unix timestamp in seconds>, "kind": <integer between 0 and 65535>, "tags": [ [<arbitrary string>...], // ... ], "content": <arbitrary string>, "sig": <64-bytes lowercase hex of the signature of the sha256 hash of the serialized event data, which is the same as the "id" field> }
Die verwendeten Eventtypen sowie die existierenden Spezifikationen lassen sich unter https://github.com/nostr-protocol/nips/ einsehen.
Wichtig ist auch: Du kannst einfach anfangen, Anwendungen zu entwickeln. Die Relays werden alle Events akzeptieren, die dem o.g. Schema folgen. Du musst also niemanden um Erlaubnis fragen oder warten, bis deine Spezifikation akzeptiert und hinzugefügt wurde.
You can just build things.
Exkurs: Nostr für Binärdaten - Blossom
Ja, aber... das ist doch nur für textbasierte Daten geeignet? Was ist denn mit den Binärdaten (Bilder, Videos, PDFs, etc)
Diese Daten sind oft recht groß und es wurde sich auf das Best-Practice geeignet, diese Daten nicht auf Relays abzulegen, sondern einen besser geeigneten Publikationsmechanismus für diese Datentypen zu finden. Der Ansatz wird als "Blossom - Blobs stored simply on mediaservers" bezeichnet und ist recht unkompliziert.
Blossom Server (nichts anderes als simple Medienserver) nutzen Nostr Schlüsselpaare zur Verwaltung Identitäten und zum Signieren von Events. Die Blobs werden über ihren sha256 Hash identifiziert. Blossom definiert einige standardisierte Endpunkte, die beschreiben wie Medien hochgeladen werden können, wie sie konsumiert werden können usw.
Die Details, wie Authorisierung und die jeweiligen Endpunkte funktionieren, werden in der genannten Spezifikation beschrieben.
Nostr 🤝 Öffentliche Bildungsinfrastrukturen
Wie könnten Herausforderungen gelöst werden, wenn wir Nostr als Basis für die öffentliche Bildungsinfrastruktur einsetzen?
Material-Upload
- Es ist nicht einfach möglich OER bereitzustellen, sodass es auch auf verschiedenen Plattformen gefunden werden kann.
Mit Nostr als Basis-Infrastruktur würden die Metadaten und die Binärdaten nicht an den Service gekoppelt sein, von dem aus sie bereitgestellt wurden. Binärdaten können auf sogenannten Blossom-Servern gehostet werden. Metadaten, Kommentare und weitere textbasierte Daten werden über die Relay-Infrastruktur verteilt. Da Daten und Service entkoppelt sind, können die OER Materialien von verschiedenen Anwendungen aus konsumiert werden.
Kuration
- Es gibt keine interoperablen Sammlungen
- Metadaten-Annotation ist zentralisiert
- User können keine eigenen Metadaten hinzufügen
Sammlungen sind per se interoperabel. Auf Protokollebene ist definiert, wie Listen funktionieren. Die Annotation mit Metadaten ist an keiner Stelle zentralisiert. Das Versprechen der RDF-Community "Anyone can say anything about any topic" wird hier verwirklicht. Ich muss mir ja nicht alles anhören. Vielleicht konsumiere ich nur Metadaten-Events bestimmter Redaktionen oder User. Vielleicht nur diejenigen mit einer Nähe zu meinem sozialen Graphen. Jedenfalls gibt es die Möglichkeit für alle User entsprechende Metadaten bereit zu stellen.
Crawling, Indexierung und Suche * An vielen Stellen wird Content doppelt erschlossen, aber immer für die eigene Plattform * Es gibt keinen geteilten Datenraum, in den Akteure Content "pushen" können * Es gibt keine plattformübergreifenden Suchmöglichkeiten
Keine Doppelerschließungen mehr. Wenn ein User im Netzwerk ein Metadatenevent veröffentlicht hat, ist es für alle konsumierbar. Der Datenraum ist per se geteilt. Plattformübergreifende Suche wird durch die Kombination aus Relays und NIPs ermöglicht. In den NIPs können spezielle Query-Formate für die jeweiligen NIPs definiert werden. Relays können anzeigen, welche NIPs sie untersützten. Eine plattformübergreifende Suche ist im Nostr eine relay-übergreifende Suche.
Plattformübergreifende Kollaboration
- Obwohl nun #OEP in aller Munde sind, gibt es keine technischen Ansätze, wie (plattformübergreifende) Kollaboration technisch abgebildet werden kann
Nostr ist der technische Ansatz.
KI-Services
- KI-Services funktionieren oft nur auf der Plattform für die sie entwickelt werden
Es gibt im Nostr das Konzept der Data Vending Machines (s. auch data-vending-machines.org). Statt also einfach nur eine API zu bauen (was auch schon sehr schön ist, wenn sie offen zugänglich ist), könnten diese Services auch als Akteure im Nostr Netzwerk fungieren und Jobs annehmen und ausführen. Die Art der Jobs kann in einer Spezifikation beschrieben werden, sodass die Funktionsweise für alle interessierten Teilnehmer im Netzwerk einfach nachzuvollziehen ist.
Die Services könnten sogar monetarisiert werden, sodass sich hier auch Möglichkeiten böten, Geschäftsmodelle zu entwickeln.
Fazit
Die Open Education Community ist großartig. Es sind einzigartige und unglaublich engagierte Menschen, die sich dem hehren Ziel "Zugängliche Bildung für Alle" -> "Offene Bildung" verschrieben haben. Wir verwenden Creative Commons Lizenzen -> Commons -> Gemeingüter. Es ist okay, dass viele Projekte von Sponsoren und Förderungen abhängig sind. Was wir machen, ist im Sinne eines Gemeingutes: Öffentliche Bildung für alle. Also zahlen wir als Gemeinschaft alle dafür.
Was nicht okay ist: Dass das, wofür wir alle gezahlt haben, nach kurzer Zeit nicht mehr auffindbar ist. Dass es eingeschlossen wird. In öffentlich finanzierten Datensilos. Es muss für alle auch langfristig verfügbar sein. Sonst ist es nicht zugänglich, nicht offen. Dann ist das O in OER nur ein Label und Marketing, um für eine ABM-Maßnahme 3 Jahre Geld zu bekommen. Denn nichts anderes ist Content-Entwicklung, wenn der Content nach drei Jahren weggeschmissen wird.
Und dasselbe gilt für OEP. Offene Lernpraktiken, sind auch nur eine Phrase, wenn wir die passende technische Infrastruktur nicht mitdenken, die wirkliche Offenheit und Kollaboration und damit die Umsetzung offener Lernpraktiken ermöglicht.
Und wenn wir uns jetzt nicht Gedanken darüber machen, die Infrastruktur für offenes Lernen anzupassen, dann werden wir vermutlich in einigen Jahren sehen können, was bei politischen Umorientierungen noch davon übrig bleiben wird. Wenn die Fördertöpfe komplett gestrichen werden, was bleibt dann übrig von dem investierten Geld?
Wir brauchen Lösungen, die engagierte Communities weiter betreiben können und denen kein Kopf abgeschlagen werden kann, ohne dass wir zwei neue daneben setzen könnten.
Wir müssen uns jetzt Gedanken darüber machen.
Wie offen will öffentliche Bildungsinfrastruktur sein?
-
@ 0176967e:1e6f471e
2024-07-28 09:16:10Jan Kolčák pochádza zo stredného Slovenska a vystupuje pod umeleckým menom Deepologic. Hudbe sa venuje už viac než 10 rokov. Začínal ako DJ, ktorý s obľubou mixoval klubovú hudbu v štýloch deep-tech a afrohouse. Stále ho ťahalo tvoriť vlastnú hudbu, a preto sa začal vzdelávať v oblasti tvorby elektronickej hudby. Nakoniec vydal svoje prvé EP s názvom "Rezonancie". Učenie je pre neho celoživotný proces, a preto sa neustále zdokonaľuje v oblasti zvuku a kompozície, aby jeho skladby boli kvalitné na posluch aj v klube.
V roku 2023 si založil vlastnú značku EarsDeep Records, kde dáva príležitosť začínajúcim producentom. Jeho značku podporujú aj etablované mená slovenskej alternatívnej elektronickej scény. Jeho prioritou je sloboda a neškatulkovanie. Ako sa hovorí v jednej klasickej deephouseovej skladbe: "We are all equal in the house of deep." So slobodou ide ruka v ruke aj láska k novým technológiám, Bitcoinu a schopnosť udržať si v digitálnom svete prehľad, odstup a anonymitu.
V súčasnosti ďalej produkuje vlastnú hudbu, venuje sa DJingu a vedie podcast, kde zverejňuje svoje mixované sety. Na Lunarpunk festivale bude hrať DJ set tvorený vlastnou produkciou, ale aj skladby, ktoré sú blízke jeho srdcu.
Podcast Bandcamp Punk Nostr website alebo nprofile1qythwumn8ghj7un9d3shjtnwdaehgu3wvfskuep0qy88wumn8ghj7mn0wvhxcmmv9uq3xamnwvaz7tmsw4e8qmr9wpskwtn9wvhsz9thwden5te0wfjkccte9ejxzmt4wvhxjme0qyg8wumn8ghj7mn0wd68ytnddakj7qghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7qpqguvns4ld8k2f3sugel055w7eq8zeewq7mp6w2stpnt6j75z60z3swy7h05
-
@ 0176967e:1e6f471e
2024-07-27 11:10:06Workshop je zameraný pre všetkých, ktorí sa potýkajú s vysvetľovaním Bitcoinu svojej rodine, kamarátom, partnerom alebo kolegom. Pri námietkach z druhej strany väčšinou ideme do protiútoku a snažíme sa vytiahnuť tie najlepšie argumenty. Na tomto workshope vás naučím nový prístup k zvládaniu námietok a vyskúšate si ho aj v praxi. Know-how je aplikovateľné nie len na komunikáciu Bitcoinu ale aj pre zlepšenie vzťahov, pri výchove detí a celkovo pre lepší osobný život.
-
@ 39cc53c9:27168656
2025-06-17 16:40:16“The future is there... staring back at us. Trying to make sense of the fiction we will have become.” — William Gibson.
This month is the 4th anniversary of kycnot.me. Thank you for being here.
Fifteen years ago, Satoshi Nakamoto introduced Bitcoin, a peer-to-peer electronic cash system: a decentralized currency free from government and institutional control. Nakamoto's whitepaper showed a vision for a financial system based on trustless transactions, secured by cryptography. Some time forward and KYC (Know Your Customer), AML (Anti-Money Laundering), and CTF (Counter-Terrorism Financing) regulations started to come into play.
What a paradox: to engage with a system designed for decentralization, privacy, and independence, we are forced to give away our personal details. Using Bitcoin in the economy requires revealing your identity, not just to the party you interact with, but also to third parties who must track and report the interaction. You are forced to give sensitive data to entities you don't, can't, and shouldn't trust. Information can never be kept 100% safe; there's always a risk. Information is power, who knows about you has control over you.
Information asymmetry creates imbalances of power. When entities have detailed knowledge about individuals, they can manipulate, influence, or exploit this information to their advantage. The accumulation of personal data by corporations and governments enables extensive surveillances.
Such practices, moreover, exclude individuals from traditional economic systems if their documentation doesn't meet arbitrary standards, reinforcing a dystopian divide. Small businesses are similarly burdened by the costs of implementing these regulations, hindering free market competition^1:
How will they keep this information safe? Why do they need my identity? Why do they force businesses to enforce such regulations? It's always for your safety, to protect you from the "bad". Your life is perpetually in danger: terrorists, money launderers, villains... so the government steps in to save us.
‟Hush now, baby, baby, don't you cry Mamma's gonna make all of your nightmares come true Mamma's gonna put all of her fears into you Mamma's gonna keep you right here, under her wing She won't let you fly, but she might let you sing Mamma's gonna keep baby cosy and warm” — Mother, Pink Floyd
We must resist any attack on our privacy and freedom. To do this, we must collaborate.
If you have a service, refuse to ask for KYC; find a way. Accept cryptocurrencies like Bitcoin and Monero. Commit to circular economies. Remove the need to go through the FIAT system. People need fiat money to use most services, but we can change that.
If you're a user, donate to and prefer using services that accept such currencies. Encourage your friends to accept cryptocurrencies as well. Boycott FIAT system to the greatest extent you possibly can.
This may sound utopian, but it can be achieved. This movement can't be stopped. Go kick the hornet's nest.
“We must defend our own privacy if we expect to have any. We must come together and create systems which allow anonymous transactions to take place. People have been defending their own privacy for centuries with whispers, darkness, envelopes, closed doors, secret handshakes, and couriers. The technologies of the past did not allow for strong privacy, but electronic technologies do.” — Eric Hughes, A Cypherpunk's Manifesto
The anniversary
Four years ago, I began exploring ways to use crypto without KYC. I bookmarked a few favorite services and thought sharing them to the world might be useful. That was the first version of kycnot.me — a simple list of about 15 services. Since then, I've added services, rewritten it three times, and improved it to what it is now.
kycnot.me has remained 100% independent and 100% open source^2 all these years. I've received offers to buy the site, all of which I have declined and will continue to decline. It has been DDoS attacked many times, but we made it through. I have also rewritten the whole site almost once per year (three times in four years).
The code and scoring algorithm are open source (contributions are welcome) and I can't arbitrarly change a service's score without adding or removing attributes, making any arbitrary alterations obvious if they were fake. You can even see the score summary for any service's score.
I'm a one-person team, dedicating my free time to this project. I hope to keep doing so for many more years. Again, thank you for being part of this.
-
@ 7f6db517:a4931eda
2025-06-16 18:02:23What is KYC/AML?
- The acronym stands for Know Your Customer / Anti Money Laundering.
- In practice it stands for the surveillance measures companies are often compelled to take against their customers by financial regulators.
- Methods differ but often include: Passport Scans, Driver License Uploads, Social Security Numbers, Home Address, Phone Number, Face Scans.
- Bitcoin companies will also store all withdrawal and deposit addresses which can then be used to track bitcoin transactions on the bitcoin block chain.
- This data is then stored and shared. Regulations often require companies to hold this information for a set number of years but in practice users should assume this data will be held indefinitely. Data is often stored insecurely, which results in frequent hacks and leaks.
- KYC/AML data collection puts all honest users at risk of theft, extortion, and persecution while being ineffective at stopping crime. Criminals often use counterfeit, bought, or stolen credentials to get around the requirements. Criminals can buy "verified" accounts for as little as $200. Furthermore, billions of people are excluded from financial services as a result of KYC/AML requirements.
During the early days of bitcoin most services did not require this sensitive user data, but as adoption increased so did the surveillance measures. At this point, most large bitcoin companies are collecting and storing massive lists of bitcoiners, our sensitive personal information, and our transaction history.
Lists of Bitcoiners
KYC/AML policies are a direct attack on bitcoiners. Lists of bitcoiners and our transaction history will inevitably be used against us.
Once you are on a list with your bitcoin transaction history that record will always exist. Generally speaking, tracking bitcoin is based on probability analysis of ownership change. Surveillance firms use various heuristics to determine if you are sending bitcoin to yourself or if ownership is actually changing hands. You can obtain better privacy going forward by using collaborative transactions such as coinjoin to break this probability analysis.
Fortunately, you can buy bitcoin without providing intimate personal information. Tools such as peach, hodlhodl, robosats, azteco and bisq help; mining is also a solid option: anyone can plug a miner into power and internet and earn bitcoin by mining privately.
You can also earn bitcoin by providing goods and/or services that can be purchased with bitcoin. Long term, circular economies will mitigate this threat: most people will not buy bitcoin - they will earn bitcoin - most people will not sell bitcoin - they will spend bitcoin.
There is no such thing as KYC or No KYC bitcoin, there are bitcoiners on lists and those that are not on lists.
If you found this post helpful support my work with bitcoin.
-
@ 31a4605e:cf043959
2025-06-17 17:51:52Com a crescente digitalização do dinheiro, os governos de vários países começaram a desenvolver moedas digitais de banco central (CBDCs - Central Bank Digital Currencies) como resposta à popularização de Bitcoin. Enquanto Bitcoin representa um sistema financeiro descentralizado e resistente à censura, as CBDCs são versões digitais das moedas fiduciárias, controladas diretamente pelos bancos centrais. Essa concorrência pode moldar o futuro do dinheiro e definir o equilíbrio entre liberdade financeira e controlo estatal.
Diferenças fundamentais entre Bitcoin e CBDCs
Bitcoin e as CBDCs diferem em praticamente todos os aspetos fundamentais:
Centralização vs. Descentralização: Bitcoin opera numa rede descentralizada, onde nenhum governo ou entidade pode alterar as regras ou censurar transações. Já as CBDCs são emitidas e controladas pelos bancos centrais, permitindo um maior controlo sobre a circulação e utilização do dinheiro.
Oferta limitada vs. Inflação controlada: Bitcoin tem uma oferta fixa de 21 milhões de unidades, tornando-se um ativo escasso e deflacionário. As CBDCs, por outro lado, podem ser criadas sem limites, como acontece com as moedas fiduciárias tradicionais, sujeitas a políticas monetárias inflacionárias.
Privacidade vs. Monitorização: Bitcoin permite transações pseudónimas, garantindo um certo nível de privacidade financeira. As CBDCs, no entanto, podem ser programadas para permitir o rastreamento total de cada transação, facilitando a supervisão governamental e, potencialmente, o controlo sobre o que os cidadãos podem ou não gastar.
Resistência à censura vs. Controlo estatal: Bitcoin permite que qualquer pessoa realize transações sem depender de aprovação de terceiros. As CBDCs, por serem centralizadas, podem ser usadas pelos governos para restringir transações indesejadas ou mesmo confiscar fundos com um simples comando digital.
O que os governos pretendem com as CBDCs?
A introdução das CBDCs tem sido vendida com argumentos como:
Maior eficiência nas transações financeiras, eliminando intermediários e reduzindo custos bancários.
Facilidade na implementação de políticas económicas, como estímulos diretos à população ou tributação automatizada.
Combate a atividades ilegais, dado que as transações podem ser rastreadas em tempo real.
No entanto, muitas destas justificações levantam preocupações sobre a perda de privacidade financeira e o aumento do poder dos governos sobre o sistema monetário.
Bitcoin como alternativa às CBDCs
A ascensão das CBDCs pode fortalecer a posição de Bitcoin como alternativa de dinheiro verdadeiramente livre. À medida que os cidadãos percebem os riscos de um sistema financeiro 100% controlado pelo Estado, a procura por um ativo descentralizado e resistente à censura pode crescer.
Proteção contra o controlo estatal: Bitcoin permite que os utilizadores mantenham total soberania sobre o seu dinheiro, sem o risco de bloqueios arbitrários ou confiscações.
Preservação da privacidade financeira: Ao contrário das CBDCs, que podem monitorizar todas as transações, Bitcoin oferece um grau de anonimato que protege os indivíduos da vigilância excessiva.
Reserva de valor contra a inflação: Enquanto os governos podem emitir CBDCs indefinidamente, Bitcoin mantém a sua escassez garantida, tornando-se um refúgio contra políticas monetárias irresponsáveis.
Resumindo, a competição entre Bitcoin e as CBDCs será uma das maiores batalhas financeiras do futuro. Enquanto os governos tentam consolidar o seu controlo através de moedas digitais centralizadas, Bitcoin continua a ser a principal alternativa para aqueles que procuram independência financeira e proteção contra a vigilância estatal. A escolha entre um sistema financeiro livre e um sistema monitorizado e controlado poderá definir o rumo da economia digital nas próximas décadas.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 39cc53c9:27168656
2025-06-17 16:40:15Silent.link is an anonymous eSIM provider. They offer pay-as-you-go roaming in 160+ countries.
Pros
- Anonymous
- Private payment options
- High performance
- Global availability
Cons
- Need to select the right networks sometimes
- Latency
- Data and incoming SMS & call only
Rating
★★★★★
Service website
eSIMs replace traditional, physical SIM cards, if you have a fairly new phone, odds are it supports them. Since most people change their mobile carrier very rarely, the most common use case for these new eSIMs is their use in travel. Although their use as a piece of a larger OPSEC puzzle to improve privacy when using the internet from your phone is increasingly popular too.
Silent.link is not the only eSIM provider out there. Yet, they’re so unique that even Twitter’s (now X) founder Jack Dorsey recommends them.
Let’s start off with a quick explanation of how Silent.link works and what pay-as-you-go means. Most other eSIM providers will sell you packages of GBs with an expiration date. For instance imagine you’re visiting France then going to the UK after a few months. With other providers you might buy a 10GB in France package valid for 7 days, then after some months a 10GB in the UK package also valid for 7 days. You likely won’t use up the full package in either country and the remaining capacity will be voided as the package expires.
Silent.link’s pay-as-you-go is different. There are no geographic packages. There are no expiration dates. You simply have a balance denominated in USD and are charged as you use up the data according to the pricing of whichever local carrier you’re connecting via.
Preparing for the same trips from the example above you’d simply top-up your Silent.link balance with $10. Then you’d use Silent.link in France paying $1.33/GB, you’d only be charged for the exact amount used, then you’d go to the UK and pay $1.54/GB from the balance you had left over from France. It doesn’t matter how much time passes between the trips, because Silent.link balances don’t expire. If you have a balance left over you can use it on a future trip, or simply use it up in your home country.
Pros
Anonymity
Silent.link is anonymous. Most other eSIM providers require some form of identification. This can be a traditional, full KYC, procedure involving your ID or passport numbers or, as seemingly innocent, as verifying your phone number with your main carrier. Regardless, a link between the eSIM you bought online and your identity is established.
In some countries you’ll be able to pick up a traditional SIM (or the new eSIM) from a local carrier without undergoing this verification. This can still be a hassle though. You’ll need to look up the laws before travelling, you’ll need to find a local store selling them, you’ll need to decide how you’ll pay privately, etc. And that’s the best case, that’s assuming the country you want to get the SIM in allows you to buy one anonymously.
Private payment methods
Silent.link only accepts cryptocurrency and according to their stats, most payments are made with Bitcoin (either onchain or using the Lightning Network) or with Monero. As such paying anonymously is not a problem. The use a self-hosted instance of BTCPay Server to process payments and operate their own LN node. The entire checkout process can be completed over Tor.
Cons
Network selection
Although you can skip the hassle of buying a new eSIM every time you travel it’s a good idea to look up the pricing of different mobile networks in the country you’re going to. The differences can be trivial, but can also be 100x. If a specific mobile network offers a much better deal, you’ll probably want to dive into your phone’s settings to make sure it only connects to that network.
High prices for some regions
Second issue can be that, especially for poorer countries, Silent.link might not have the best prices. For instance if you travel to Angola you’ll end up paying $155.44/GB. But if you search around for other providers you’ll find eSIM that offer much lower prices for that same country.
Data & incoming SMS & calls only
These eSIMs are either data-only or only offer data and inbound sms and calls. You can’t use Silent.link eSIMs to send texts or make phone calls.
Latency
For most use-cases this shouldn’t matter, but the way roaming works is that when you’re abroad your data is first sent to your home country then sent out into the internet from there. For instance if you’re a Brit on holiday in Spain wherever you open up a website your phone communicates with the Spanish network who forwards the request to your home network in the UK and only there does the request start going towards the website you’re trying to load. The response takes the same path in reverse.
The home network for the Silent.link eSIMs is Poland. To take an extreme (antipodal) example, if you’re in Chile loading a Chilean website your request will go to Poland then back from Poland to the website’s server in Chile, then the response will go from Chile to Poland to you (in Chile). All those trips add latency. In our testing, done during the recent OrangeFren.com meetup in Istanbul, the difference was an additional 73ms. The bandwidth, however, was exceptional, easily surpassing 100 Mbps.
This latency issue isn’t unique to Silent.link, other eSIM providers usually suffer from it too, though their home network may be better suited for your latency needs. If you need the best latency we recommend a SIM from a local provider (or WiFi).
This proxy behaviour isn’t all negative however. It may potentially allow you to circumvent censorship or geoblocking if you’re trying to access resources available from Poland, but unavailable elsewhere.
Besides Istanbul one of the countries we also tested Silent.link in was Northern Cyprus. This territory is mostly unrecognized. It’s a country that, depending on who you ask, is or isn’t real. Despite this unresolved geopolitical status Silent.link performed without any issues.
Installation
If you decide to give Silent.link a try, you'll need to select if you want a data-only plan or a plan with inbound SMS & calling, once you complete the payment simply scan the QR code on the order confirmation page with your phone. Make sure to save the url of that order confirmation page somewhere! You will need it to top up your eSIM and check your remaining balance.
Getting in touch
The preferred way of contacting Silent.link's support is using the website's built-in chat function. Alternative methods include X (formerly Twitter), Matrix and email.
Their support is online from 09:00 - 21:00 UTC although even when testing outside of those hours we got a reply within a minute.
NOTE: These reviews are sponsored, yet the sponsorship does not influence the outcome of the evaluations. Sponsored reviews are independent from the kycnot.me list, being only part of the blog. The reviews have no impact on the scores of the listings or their continued presence on the list. Should any issues arise, I will not hesitate to remove any listing.
-
@ 7f6db517:a4931eda
2025-06-16 17:02:09The former seems to have found solid product market fit. Expect significant volume, adoption, and usage going forward.
The latter's future remains to be seen. Dependence on Tor, which has had massive reliability issues, and lack of strong privacy guarantees put it at risk.
— ODELL (@ODELL) October 27, 2022
The Basics
- Lightning is a protocol that enables cheap and fast native bitcoin transactions.
- At the core of the protocol is the ability for bitcoin users to create a payment channel with another user.
- These payment channels enable users to make many bitcoin transactions between each other with only two on-chain bitcoin transactions: the channel open transaction and the channel close transaction.
- Essentially lightning is a protocol for interoperable batched bitcoin transactions.
- It is expected that on chain bitcoin transaction fees will increase with adoption and the ability to easily batch transactions will save users significant money.
- As these lightning transactions are processed, liquidity flows from one side of a channel to the other side, on chain transactions are signed by both parties but not broadcasted to update this balance.
- Lightning is designed to be trust minimized, either party in a payment channel can close the channel at any time and their bitcoin will be settled on chain without trusting the other party.
There is no 'Lightning Network'
- Many people refer to the aggregate of all lightning channels as 'The Lightning Network' but this is a false premise.
- There are many lightning channels between many different users and funds can flow across interconnected channels as long as there is a route through peers.
- If a lightning transaction requires multiple hops it will flow through multiple interconnected channels, adjusting the balance of all channels along the route, and paying lightning transaction fees that are set by each node on the route.
Example: You have a channel with Bob. Bob has a channel with Charlie. You can pay Charlie through your channel with Bob and Bob's channel with User C.
- As a result, it is not guaranteed that every lightning user can pay every other lightning user, they must have a route of interconnected channels between sender and receiver.
Lightning in Practice
- Lightning has already found product market fit and usage as an interconnected payment protocol between large professional custodians.
- They are able to easily manage channels and liquidity between each other without trust using this interoperable protocol.
- Lightning payments between large custodians are fast and easy. End users do not have to run their own node or manage their channels and liquidity. These payments rarely fail due to professional management of custodial nodes.
- The tradeoff is one inherent to custodians and other trusted third parties. Custodial wallets can steal funds and compromise user privacy.
Sovereign Lightning
- Trusted third parties are security holes.
- Users must run their own node and manage their own channels in order to use lightning without trusting a third party. This remains the single largest friction point for sovereign lightning usage: the mental burden of actively running a lightning node and associated liquidity management.
- Bitcoin development prioritizes node accessibility so cost to self host your own node is low but if a node is run at home or office, Tor or a VPN is recommended to mask your IP address: otherwise it is visible to the entire network and represents a privacy risk.
- This privacy risk is heightened due to the potential for certain governments to go after sovereign lightning users and compel them to shutdown their nodes. If their IP Address is exposed they are easier to target.
- Fortunately the tools to run and manage nodes continue to get easier but it is important to understand that this will always be a friction point when compared to custodial services.
The Potential Fracture of Lightning
- Any lightning user can choose which users are allowed to open channels with them.
- One potential is that professional custodians only peer with other professional custodians.
- We already see nodes like those run by CashApp only have channels open with other regulated counterparties. This could be due to performance goals, liability reduction, or regulatory pressure.
- Fortunately some of their peers are connected to non-regulated parties so payments to and from sovereign lightning users are still successfully processed by CashApp but this may not always be the case going forward.
Summary
- Many people refer to the aggregate of all lightning channels as 'The Lightning Network' but this is a false premise. There is no singular 'Lightning Network' but rather many payment channels between distinct peers, some connected with each other and some not.
- Lightning as an interoperable payment protocol between professional custodians seems to have found solid product market fit. Expect significant volume, adoption, and usage going forward.
- Lightning as a robust sovereign payment protocol has yet to be battle tested. Heavy reliance on Tor, which has had massive reliability issues, the friction of active liquidity management, significant on chain fee burden for small amounts, interactivity constraints on mobile, and lack of strong privacy guarantees put it at risk.
If you have never used lightning before, use this guide to get started on your phone.
If you found this post helpful support my work with bitcoin.
-
@ 31a4605e:cf043959
2025-06-17 18:00:27Quando se fala em Bitcoin, é comum chama-lo de moeda digital ou "investimento especulativo". No entanto, uma das funções mais fundamentais e menos compreendidas do Bitcoin é a sua função como rede de liquidação. Para entender isso, vale compará-lo com os sistemas tradicionais de liquidação, como o SWIFT, e explorar como o Bitcoin oferece uma camada base de transferência de valor global, descentralizada e resistente à censura.
Antes de mais, explico a diferença entre liquidez e liquidação:
Liquidez refere-se à facilidade de converter um ativo em “dinheiro” sem perda de valor.
Liquidação é o processo de concluir uma transação (transferência real de valor entre partes).
SWIFT: a camada de comunicação do sistema financeiro tradicional
O sistema SWIFT (Society for Worldwide Interbank Financial Telecommunication) é uma rede de comunicação entre bancos. Ele não movimenta dinheiro diretamente, mas envia mensagens padronizadas que instruem as instituições financeiras a realizarem transferências. O processo envolve diversos intermediários, é custoso, lento (podendo levar dias) e depende de confiança entre as partes e regulações locais.
Diferente do SWIFT, o Bitcoin é uma rede autossuficiente que permite a liquidação direta de valores entre duas partes, sem necessidade de intermediários. A cada bloco minerado, transações são validadas e registradas de forma imutável em uma base de dados global, transparente e segura: a blockchain.
Liquidação final: Assim que uma transação é confirmada por um número suficiente de blocos, ela é considerada final e irreversível.
Resistência à censura: Não há entidade central que possa impedir ou reverter uma transação válida.
Disponibilidade global: A rede está acessível 24 horas por dia, 7 dias por semana, em qualquer lugar do mundo com acesso à internet.
Assim como o ouro já serviu como base para sistemas monetários, o Bitcoin está se consolidando como uma camada base de valor digital. Essa base pode dar suporte a outras camadas, como:
Lightning Network, que permite transações quase instantâneas e com baixíssimas taxas;
Serviços financeiros tokenizados, que podem usar o Bitcoin como colateral ou meio de liquidação entre instituições.
Ao funcionar como uma rede de liquidação pública e neutra, o Bitcoin oferece uma alternativa ao sistema tradicional, que é fragmentado, fechado e baseado em confiança entre instituições.
Resumindo, mais do que um ativo especulativo, o Bitcoin está emergindo como uma infraestrutura financeira global. Como rede de liquidação, ele elimina intermediários, reduz custos, aumenta a segurança e democratiza o acesso à transferência de valor. Num mundo cada vez mais interconectado e digitalizado, compreender o papel do Bitcoin como camada base pode ser essencial para entender o futuro do dinheiro.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 17:58:15Bitcoin, desde o seu surgimento em 2009, tem gerado uma variedade de histórias de sucesso e fracasso. Algumas dessas histórias são de pessoas que investiram cedo na criptomoeda e colheram os frutos de sua visão precoce, enquanto outras refletem os altos e baixos que caracterizam o mercado altamente volátil de Bitcoin. Ao longo dos anos, muitas dessas histórias tornaram-se emblemáticas, servindo tanto de inspiração quanto de alerta para quem entra nesse mercado.
Histórias de sucesso
O caso de Laszlo Hanyecz – A pizza de 10.000 Bitcoins Uma das histórias mais icônicas e, ao mesmo tempo, um exemplo do potencial e da volatilidade do Bitcoin, envolve Laszlo Hanyecz, um programador americano. Em 2010, Hanyecz pagou 10.000 bitcoins por duas pizzas. Na época, o valor das criptomoedas era tão baixo que essa transação passou despercebida, mas, em retrospectiva, os 10.000 bitcoins pagos por uma simples refeição valeriam centenas de milhões de dólares nos anos seguintes, quando o preço do Bitcoin disparou.
Essa história, muitas vezes citada, é um lembrete da enorme valorização do Bitcoin desde os seus primeiros dias. Embora Hanyecz não tenha ficado rico com essa transação, a história da "pizza de 10.000 bitcoins" tornou-se uma metáfora para o crescimento do Bitcoin, mostrando como uma pequena quantidade da moeda no início poderia ter mudado a vida de alguém para sempre.
O caso de Michael Saylor e a MicroStrategy no presente Michael Saylor, CEO da MicroStrategy, é outro exemplo de sucesso no mundo do Bitcoin. Em 2020, Saylor decidiu transformar a sua empresa numa das primeiras grandes corporações a investir pesadamente em Bitcoin, comprando mais de 100.000 bitcoins. A decisão foi inicialmente vista com ceticismo, mas ao longo do tempo, o preço do Bitcoin subiu consideravelmente, fazendo com que o investimento de Saylor se tornasse extremamente lucrativo. Para ele, o Bitcoin não era apenas um investimento especulativo, mas uma maneira de proteger a sua empresa da inflação e da desvalorização da moeda fiduciária.
Este caso é um exemplo de como uma aposta estratégica em Bitcoin pode resultar em grandes lucros para quem tem visão de longo prazo e confiança no potencial do ativo. A MicroStrategy tornou-se um dos maiores detentores de Bitcoin no mundo corporativo, e Saylor ganhou reconhecimento por ser um defensor do Bitcoin no mundo empresarial.
Histórias de fracasso
O caso de James Howells – O desaparecimento de 8.000 Bitcoins James Howells, um ex-empregado de TI de Gales, é um exemplo clássico de como a volatilidade e a negligência podem resultar em grandes perdas. Em 2013, Howells, que estava a minerar Bitcoin em casa, acumulou 8.000 bitcoins, que valiam cerca de 5.000 libras na época. Quando o mercado estava em queda, ele decidiu limpar o seu computador antigo e jogá-lo fora, sem perceber que os bitcoins estavam guardados em uma carteira digital nesse dispositivo.
Após a ascensão do preço do Bitcoin, Howells tentou recuperar o disco rígido, que estava enterrado numa lixeira em um aterro sanitário. Apesar das tentativas de convencer a cidade a permitir a escavação do aterro, o pedido foi negado, e ele nunca conseguiu recuperar os bitcoins. Este caso é um lembrete de como, sem a devida segurança e cuidado, até mesmo grandes fortunas podem ser perdidas no mundo das criptomoedas.
O colapso da Mt. Gox – A maior exchange de Bitcoin da história Uma das maiores histórias de fracasso envolvendo Bitcoin está relacionada à exchange Mt. Gox, uma plataforma de negociação de Bitcoin que, em 2014, faliu após alegadamente perder cerca de 850.000 bitcoins dos seus clientes, num valor superior a 450 milhões de dólares na época. A Mt. Gox foi, por um período, a maior exchange de Bitcoin do mundo, mas a sua falência foi um marco negativo na história do Bitcoin.
A falência da Mt. Gox foi causada por uma combinação de hacking, erros internos de segurança e má gestão. Embora alguns dos bitcoins perdidos tenham sido recuperados mais tarde, muitos investidores ficaram devastados pela perda dos seus fundos. Este incidente trouxe à tona a importância da segurança nas exchanges de Bitcoin e da responsabilidade das plataformas financeiras no manejo das criptomoedas de seus clientes.
O impacto da volatilidade e da adoção no mercado
As histórias de sucesso e fracasso envolvendo Bitcoin não são apenas anedotas, mas refletem a natureza imprevisível e arriscada do mercado de criptomoedas. O preço de Bitcoin pode flutuar drasticamente, o que significa que investidores podem tanto fazer grandes fortunas quanto sofrer grandes perdas. Enquanto alguns vêem Bitcoin como uma forma de alcançar a liberdade financeira e proteger-se contra a inflação, outros enfrentam o risco de perder tudo, como demonstrado pelos casos de fracasso.
A adoção crescente de Bitcoin em mercados emergentes, bem como a entrada de investidores institucionais, como a MicroStrategy e o próprio Elon Musk, são indicativos de que o Bitcoin está a ser cada vez mais reconhecido como uma alternativa legítima ao sistema financeiro tradicional. No entanto, as falências de exchanges e as perdas de grandes quantidades de Bitcoin destacam a necessidade de uma abordagem prudente e de uma infraestrutura mais robusta para garantir a segurança e a confiança dos utilizadores.
Resumindo, as histórias de sucesso e fracasso em torno do Bitcoin são um reflexo da natureza volátil e emergente desta moeda digital. Enquanto alguns ganharam milhões, outros perderam fortunas devido à falta de precaução, erros de gestão ou simplesmente pelo preço imprevisível da criptomoeda. Através destas histórias, fica claro que, embora o Bitcoin tenha o potencial de gerar grandes recompensas, ele também apresenta riscos significativos. Para aqueles que entram nesse mercado, é crucial estar preparado e consciente dos desafios que podem surgir, garantindo segurança e adotando uma estratégia de longo prazo para lidar com as incertezas e volatilidade do mercado.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 39cc53c9:27168656
2025-06-17 16:40:13After almost 3 months of work, we've completed the redesign of kycnot.me. More modern and with many new features.
Privacy remains the foundation - everything still works with JavaScript disabled. If you enable JS, you will get some nice-to-have features like lazy loading and smoother page transitions, but nothing essential requires it.
User Accounts
We've introduced user accounts that require zero personal information:
- Secret user tokens - no email, no phone number, no personal data
- Randomly generated usernames for default privacy and fairness
- Karma system that rewards contributions and unlocks features: custom display names, profile pictures, and more.
Reviews and Community Discussions
On the previous sites, I was using third party open source tools for the comments and discussions. This time, I've built my own from scratch, fully integrated into the site, without JavaScript requirements.
Everyone can share their experiences and help others make informed decisions:
- Ratings: Comments can have a 1-5 star rating attached. You can have one rating per service and it will affect the overall user score.
- Discussions: These are normal comments, you can add them on any listed service.
Comment Moderation
I was strugling to keep up with moderation on the old site. For this, we've implemented an AI-powered moderation system that:
- Auto-approves legitimate comments instantly
- Flags suspicious content for human review
- Keeps discussions valuable by minimizing spam
The AI still can mark comments for human review, but most comments will get approved automatically by this system. The AI also makes summaries of the comments to help you understand the overall sentiment of the community.
Powerful Search & Filtering
Finding exactly what you need is now easier:
- Advanced filtering system with many parameters. You can even filter by attributes to pinpoint services with specific features.
The results are dynamic and shuffle services with identical scores for fairness.
See all listings
Listings are now added as 'Community Contributed' by default. This means that you can still find them in the search results, but they will be clearly marked as such.
Updated Scoring System
New dual-score approach provides more nuanced service evaluations:
- Privacy Score: Measures how well a service protects your personal information and data
-
Trust Score: Assesses reliability, security, and overall reputation
-
Combined into a weighted Overall Score for quick comparisons
- Completely transparent and open source calculation algorithm. No manual tweaking or hidden factors.
AI-Powered Terms of Service Analysis
Basically, a TLDR summary for Terms of Service:
- Automated system extracts the most important points from complex ToS documents
- Clear summaries
- Updated monthly to catch any changes
The ToS document is hashed and only will be updated if there are any changes.
Service Events and Timelines
Track the complete history of any service, on each service page you can see the timeline of events. There are two types of events:
- Automatic events: Created by the system whenever something about a service changes, like its description, supported currencies, attributes, verification status…
- Manual events: Added by admins when there’s important news, such as a service going offline, being hacked, acquired, shut down, or other major updates.
There is also a global timeline view available at /events
Notification System
Since we now have user accounts, we built a notifiaction system so you can stay informed about anything:
- Notifications for comment replies and status changes
- Watch any comment to get notified for new replies.
- Subscribe to services to monitor events and updates
- Notification customization.
Coming soon: Third-party privacy-preserving notifications integration with Telegram, Ntfy.sh, webhooks...
Service Suggestions
Anyone with an account can suggest a new service via the suggestion form. After submitting, you'll receive a tracking page where you can follow the status of your suggestion and communicate directly with admins.
All new suggestions start as "unlisted" — they won't appear in search results until reviewed. Our team checks each submission to ensure it's not spam or inappropriate. If similar services already exist, you'll be shown possible duplicates and can choose to submit your suggestion as an edit instead.
You can always check the progress of your suggestion, respond to moderator questions, and see when it goes live, everything will also be notified to your account. This process ensures high-quality listings and a collaborative approach to building the directory.
These are some of the main features we already have, but there are many more small changes and improvements that you will find when using the site.
What's Next?
This is just the beginning. We will be constantly working to improve KYCnot.me and add more features that help you preserve your privacy.
Remember: True financial freedom requires the right to privacy. Stay KYC-free!
-
@ 31a4605e:cf043959
2025-06-17 17:49:53Desde a sua criação, Bitcoin tem sido um ativo revolucionário, desafiando o sistema financeiro tradicional e propondo uma nova forma de dinheiro descentralizado. No entanto, o seu futuro ainda é incerto e gera intensos debates. Entre os cenários possíveis, dois extremos destacam-se: a hiperbitcoinização, onde Bitcoin se torna a moeda dominante na economia global, ou a obsolescência, caso a rede perca relevância e seja substituída por outras soluções.
Hiperbitcoinização: o mundo adota Bitcoin como padrão monetário
Perda de confiança nas moedas fiduciárias: Com a impressão excessiva de dinheiro por bancos centrais, muitas economias enfrentam inflação descontrolada. Bitcoin, com a sua oferta limitada de 21 milhões de unidades, apresenta-se como uma alternativa mais confiável.
Adoção crescente por empresas e governos: Alguns países já começaram a integrar Bitcoin na sua economia, aceitando-o para pagamentos e reserva de valor. Se essa tendência continuar, a legitimidade de Bitcoin como moeda global aumentará.
Facilidade de transações globais: Bitcoin permite transferências internacionais rápidas e baratas, eliminando a necessidade de intermediários financeiros e reduzindo custos operacionais.
Avanços tecnológicos: Melhorias na escalabilidade, como a Lightning Network, podem tornar Bitcoin mais eficiente para uso diário, facilitando sua adoção em massa.
Se a hiperbitcoinização acontecer, o mundo pode testemunhar uma mudança radical no sistema financeiro, com maior descentralização, resistência à censura e uma economia baseada em dinheiro sólido e previsível.
Obsolescência: Bitcoin perde relevância e É substituído
Regulações governamentais restritivas: Se grandes potências económicas impuserem regulações severas sobre Bitcoin, a adoção pode ser dificultada, reduzindo sua utilidade.
Falhas tecnológicas ou falta de inovação: Apesar da sua segurança e descentralização, Bitcoin pode enfrentar dificuldades para escalar de forma eficiente. Se soluções melhores surgirem e forem amplamente aceites, Bitcoin pode perder a sua posição de liderança.
Concorrência com alternativas mais rápidas e eficientes: Se outras formas de dinheiro digital conseguirem superar Bitcoin em termos de escalabilidade e usabilidade, a rede pode ver a sua adoção diminuir.
Falta de incentivos para os mineradores: Como a emissão de novos Bitcoins diminui a cada halving, os mineradores dependerão cada vez mais das taxas de transação. Se essas taxas não forem suficientes para sustentar a segurança da rede, pode haver um risco para a sua viabilidade a longo prazo.
Resumindo, o futuro do Bitcoin pode seguir diferentes caminhos, dependendo de fatores como inovação, adoção global e resistência a desafios externos. A hiperbitcoinização representaria uma revolução económica, com um sistema monetário descentralizado e resistente à inflação. No entanto, a obsolescência continua a ser um risco, caso a rede não consiga adaptar-se às exigências futuras. Independentemente do desfecho, Bitcoin já deixou a sua marca na história financeira, abrindo caminho para uma nova era de dinheiro digital e liberdade económica.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 7f6db517:a4931eda
2025-06-16 17:02:08The newly proposed RESTRICT ACT - is being advertised as a TikTok Ban, but is much broader than that, carries a $1M Fine and up to 20 years in prison️! It is unconstitutional and would create massive legal restrictions on the open source movement and free speech throughout the internet.
The Bill was proposed by: Senator Warner, Senator Thune, Senator Baldwin, Senator Fischer, Senator Manchin, Senator Moran, Senator Bennet, Senator Sullivan, Senator Gillibrand, Senator Collins, Senator Heinrich, and Senator Romney. It has broad support across Senators of both parties.
Corrupt politicians will not protect us. They are part of the problem. We must build, support, and learn how to use censorship resistant tools in order to defend our natural rights.
The RESTRICT Act, introduced by Senators Warner and Thune, aims to block or disrupt transactions and financial holdings involving foreign adversaries that pose risks to national security. Although the primary targets of this legislation are companies like Tik-Tok, the language of the bill could potentially be used to block or disrupt cryptocurrency transactions and, in extreme cases, block Americans’ access to open source tools or protocols like Bitcoin.
The Act creates a redundant regime paralleling OFAC without clear justification, it significantly limits the ability for injured parties to challenge actions raising due process concerns, and unlike OFAC it lacks any carve-out for protected speech. COINCENTER ON THE RESTRICT ACT
If you found this post helpful support my work with bitcoin.
-
@ cae03c48:2a7d6671
2025-06-16 15:02:04Bitcoin Magazine
Coinbase Announces Bitcoin Rewards Credit Card, Offering up to 4% BTC Back on EverythingCoinbase is launching its first-ever branded credit card in partnership with American Express, set to roll out this fall. Called the Coinbase One Card, it will be available only to U.S. members of Coinbase One, the platform’s monthly subscription service. The card will offer 2% to 4% back in Bitcoin on everyday purchases, along with access to American Express perks.
JUST IN: Coinbase launches credit card allowing users to earn up to 4% bitcoin back on every purchase
pic.twitter.com/d6pdNZV4pi
— Bitcoin Magazine (@BitcoinMagazine) June 12, 2025
This is a first-of-its-kind product for Coinbase, which previously only offered a prepaid debit card with Visa in 2020.
“We see real potential in the combination of Coinbase and crypto with the powerful backing of American Express, and what the card offers is an excellent mix of what customers are looking for right now,” said Will Stredwick, head of American Express global network services, during the Coinbase State of Crypto Summit in New York.
The card is part of a larger push by Coinbase to expand its subscription-based services. Coinbase One costs $29.99/month and includes zero trading fees, higher staking rewards, and customer support perks. The company also announced a cheaper version—Coinbase Basic—for $4.99/month or $49.99/year, which includes fewer features.
Coinbase’s subscription business is growing fast. It brought in $698.1 million in Q1 2025, compared to $1.26 billion in trading revenue. According to William Blair analyst Andrew Jeffrey, this kind of recurring revenue is a big reason why long-term investors are sticking with the stock.
Launched in 2023, Coinbase One now has over a million members. The company has been steadily growing its ecosystem with products like its Base developer platform and a self-custody wallet.
The company has long positioned Bitcoin at the center of its strategy—offering BTC custody services to institutions, supporting Bitcoin ETFs, integrating Bitcoin rewards into its products, and actively advocating for Bitcoin-friendly regulation in Washington. Coinbase also supports Bitcoin development directly through funding grants and engineering support. As the largest publicly traded crypto exchange in the U.S., Coinbase continues to frame Bitcoin not just as an asset, but as the foundation of its long-term vision.
This post Coinbase Announces Bitcoin Rewards Credit Card, Offering up to 4% BTC Back on Everything first appeared on Bitcoin Magazine and is written by Jenna Montgomery.
-
@ 0176967e:1e6f471e
2024-07-26 17:45:08Ak ste v Bitcoine už nejaký ten rok, možno máte pocit, že už všetkému rozumiete a že vás nič neprekvapí. Viete čo je to peňaženka, čo je to seed a čo adresa, možno dokonca aj čo je to sha256. Ste si istí? Táto prednáška sa vám to pokúsi vyvrátiť. 🙂
-
@ 0176967e:1e6f471e
2024-07-26 12:15:35Bojovať s rakovinou metabolickou metódou znamená použiť metabolizmus tela proti rakovine. Riadenie cukru a ketónov v krvi stravou a pohybom, časovanie rôznych typov cvičení, včasná kombinácia klasickej onko-liečby a hladovania. Ktoré vitamíny a suplementy prijímam a ktorým sa napríklad vyhýbam dajúc na rady mojej dietologičky z USA Miriam (ktorá sa špecializuje na rakovinu).
Hovori sa, že čo nemeriame, neriadime ... Ja som meral, veľa a dlho ... aj grafy budú ... aj sranda bude, hádam ... 😉
-
@ 8bad92c3:ca714aa5
2025-06-16 13:02:03Key Takeaways
Michael Goldstein, aka Bitstein, presents a sweeping philosophical and economic case for going “all in” on Bitcoin, arguing that unlike fiat, which distorts capital formation and fuels short-term thinking, Bitcoin fosters low time preference, meaningful saving, and long-term societal flourishing. At the heart of his thesis is “hodling for good”—a triple-layered idea encompassing permanence, purpose, and the pursuit of higher values like truth, beauty, and legacy. Drawing on thinkers like Aristotle, Hoppe, and Josef Pieper, Goldstein redefines leisure as contemplation, a vital practice in aligning capital with one’s deepest ideals. He urges Bitcoiners to think beyond mere wealth accumulation and consider how their sats can fund enduring institutions, art, and architecture that reflect a moral vision of the future.
Best Quotes
“Let BlackRock buy the houses, and you keep the sats.”
“We're not hodling just for the sake of hodling. There is a purpose to it.”
“Fiat money shortens your time horizon… you can never rest.”
“Savings precedes capital accumulation. You can’t build unless you’ve saved.”
“You're increasing the marginal value of everyone else’s Bitcoin.”
“True leisure is contemplation—the pursuit of the highest good.”
“What is Bitcoin for if not to make the conditions for magnificent acts of creation possible?”
“Bitcoin itself will last forever. Your stack might not. What will outlast your coins?”
“Only a whale can be magnificent.”
“The market will sell you all the crack you want. It’s up to you to demand beauty.”
Conclusion
This episode is a call to reimagine Bitcoin as more than a financial revolution—it’s a blueprint for civilizational renewal. Michael Goldstein reframes hodling as an act of moral stewardship, urging Bitcoiners to lower their time preference, build lasting institutions, and pursue truth, beauty, and legacy—not to escape the world, but to rebuild it on sound foundations.
Timestamps
00:00 - Intro
00:50 - Michael’s BBB presentation Hodl for Good
07:27 - Austrian principles on capital
15:40 - Fiat distorts the economic process
23:34 - Bitkey
24:29 - Hodl for Good triple entendre
29:52 - Bitcoin benefits everyone
39:05 - Unchained
40:14 - Leisure theory of value
52:15 - Heightening life
1:15:48 - Breaking from the chase makes room for magnificence
1:32:32 - Nakamoto Institute’s missionTranscript
(00:00) Fiat money is by its nature a disturbance. If money is being continually produced, especially at an uncertain rate, these uh policies are really just redistribution of wealth. Most are looking for number to go up post hyper bitcoinization. The rate of growth of bitcoin would be more reflective of the growth of the economy as a whole.
(00:23) Ultimately, capital requires knowledge because it requires knowing there is something that you can add to the structures of production to lengthen it in some way that will take time but allow you to have more in the future than you would today. Let Black Rockck buy the houses and you keep the sats, not the other way around.
(00:41) You wait until later for Larry Frink to try to sell you a [Music] mansion. And we're live just like that. Just like that. 3:30 on a Friday, Memorial Day weekend. It's a good good good way to end the week and start the holiday weekend. Yes, sir. Yes, sir. Thank you for having me here. Thank you for coming. I wore this hat specifically because I think it's I think it's very apppropo uh to the conversation we're going to have which is I hope an extension of the presentation you gave at Bitblock Boom Huddle for good. You were working on
(01:24) that for many weeks leading up to uh the conference and explaining how you were structuring it. I think it's a very important topic to discuss now as the Bitcoin price is hitting new all-time highs and people are trying to understand what am I doing with Bitcoin? Like you have you have the different sort of factions within Bitcoin.
(01:47) Uh get on a Bitcoin standard, get on zero, spend as much Bitcoin as possible. You have the sailors of the world are saying buy Bitcoin, never sell, die with your Bitcoin. And I think you do a really good job in that presentation. And I just think your understanding overall of Bitcoin is incredible to put everything into context. It's not either or.
(02:07) It really depends on what you want to accomplish. Yeah, it's definitely there there is no actual one-sizefits-all um for I mean nearly anything in this world. So um yeah, I mean first of all I mean there was it was the first conference talk I had given in maybe five years. I think the one prior to that uh was um bit block boom 2019 which was my meme talk which uh has uh become infamous and notorious.
(02:43) So uh there was also a lot of like high expectations uh you know rockstar dev uh has has treated that you know uh that that talk with a lot of reference. a lot of people have enjoyed it and he was expecting this one to be, you know, the greatest one ever, which is a little bit of a little bit of a uh a burden to live up to those kinds of standards.
(03:08) Um, but you know, because I don't give a lot of talks. Um, you know, I I I like to uh try to bring ideas that might even be ideas that are common. So, something like hodling, we all talk about it constantly. uh but try to bring it from a little bit of a different angle and try to give um a little bit of uh new light to it.
(03:31) I alsove I've I've always enjoyed kind of coming at things from a third angle. Um whenever there's, you know, there's there's all these little debates that we have in in Bitcoin and sometimes it's nice to try to uh step out of it and look at it a little more uh kind of objectively and find ways of understanding it that incorporate the truths of of all of them.
(03:58) uh you know cuz I think we should always be kind of as much as possible after ultimate truth. Um so with this one um yeah I was kind of finding that that sort of golden mean. So uh um yeah and I actually I think about that a lot is uh you know Aristotle has his his concept of the golden mean. So it's like any any virtue is sort of between two vices um because you can you can always you can always take something too far.
(04:27) So you're you're always trying to find that right balance. Um so someone who is uh courageous you know uh one of the vices uh on one side is being basically reckless. I I can't remember what word he would use. Uh but effectively being reckless and just wanting to put yourself in danger for no other reason than just you know the thrill of it.
(04:50) Um and then on the other side you would just have cowardice which is like you're unwilling to put yourself um at any risk at any time. Um, and courage is right there in the middle where it's understanding when is the right time uh to put your put yourself, you know, in in the face of danger um and take it on. And so um in some sense this this was kind of me uh in in some ways like I'm obviously a partisan of hodling.
(05:20) Um, I've for, you know, a long time now talked about the, um, why huddling is good, why people do it, why we should expect it. Um, but still trying to find that that sort of golden mean of like yes, huddle, but also what are we hodling for? And it's not we're we're not hodddling just merely for the sake of hodddling.
(05:45) There there is a a purpose to it. And we should think about that. And that would also help us think more about um what are the benefits of of spending, when should we spend, why should we spend, what should we spend on um to actually give light to that sort of side of the debate. Um so that was that was what I was kind of trying to trying to get into.
(06:09) Um, as well as also just uh at the same time despite all the talk of hodling, there's always this perennial uh there's always this perennial dislike of hodlers because we're treated as uh as if um we're just free riding the network or we're just greedy or you know any of these things. And I wanted to show how uh huddling does serve a real economic purpose.
(06:36) Um, and it does benefit the individual, but it also does uh it it has actual real social um benefits as well beyond merely the individual. Um, so I wanted to give that sort of defense of hodling as well to look at it from um a a broader position than just merely I'm trying to get rich. Um uh because even the person who uh that is all they want to do um just like you know your your pure number grow up go up moonboy even that behavior has positive ramifications on on the economy.
(07:14) And while we might look at them and have uh judgments about their particular choices for them as an individual, we shouldn't discount that uh their actions are having positive positive effects for the rest of the economy. Yeah. So, let's dive into that just not even in the context of Bitcoin because I think you did a great job of this in the presentation.
(07:36) just you've done a good job of this consistently throughout the years that I've known you. Just from like a first principles Austrian economics perspective, what is the idea around capital accumulation, low time preference and deployment of that capital like what what like getting getting into like the nitty-gritty and then applying it to Bitcoin? Yeah, it's it's a big question and um in many ways I mean I I even I barely scratched the surface.
(08:05) uh I I can't claim to have read uh all the volumes of Bombber works, you know, capital and interest and and stuff like that. Um but I think there's some some sort of basic concepts that we can look at that we can uh draw a lot out. Um the first uh I guess let's write that. So repeat so like capital time preference. Yeah. Well, I guess getting more broad like why sav -
@ 39cc53c9:27168656
2025-06-17 16:40:12Getting services and paying with cryptocurrencies comes with some risks that every user must understand. However, there are some simple steps you can take to reduce them.
The risks
Transactions are Irreversible
Cryptocurrency transactions are final and irreversible. Once you hit send, there's no chargeback option, no bank to call, and no dispute resolution (unless the recipient voluntarily returns your funds). This creates opportunities for bad actors to exploit.
Shotgun KYC
One of the most predatory practices in the crypto space is Shotgun KYC (classified as level 3 on KYCnot.me). Here's how it typically unfolds:
- You send your cryptocurrency to a service
- After receiving your funds, they suddenly claim your coins are "dirty" or flagged
- They hold your funds hostage, demanding extensive documentation
- Even after compliance, they may continue requesting more information indefinitely until you can't no longer provide what they are requesting
- Your funds remain frozen with no guarantee of release
Transaction Scanning
Most crypto services use blockchain analysis to scan your coins' transaction history, assigning risk scores based on past associations. A low score doesn't mean you did anything wrong, you could have unknowingly received "tainted" coins from a simple P2P trade, inheriting a history that wasn't your fault.
Other Concerns
- Limited Support: Many services operate with very small teams or even just a single person, offering minimal customer service. Even established services may ignore customer complaints or disputes.
- Exit Scams: A service that was apparently trustworthy and processing orders can disappear overnight, taking users' funds with them.
- No Regulatory Recourse: Very limited legal protections compared to traditional financial services
The rules
Rule #1: Batch Your Amounts
Avoid sending a large amount in a single transaction, instead, divide your trades into smaller batches. If something goes wrong with one batch, you haven't lost everything. Always remember that crypto transactions are final and irreversible.
Some services scam users selectively: they process smaller transactions normally to build trust, then freeze larger amounts when they detect high-value transfers.
Yes, batching means paying more fees, but it's almost always worth paying the extra rather than losing your entire amount to a scam or frozen trade.
A surprising number of people report losing significant funds in a single, large transaction. Start small, build confidence through successful transactions, and always maintain reasonable batch sizes even with "trusted" services.
Rule #2: Record Everything
When problems arise, services tend to mysteriously "lose" records, delete order pages, or even deny entire conversations. Keeping good records become very valuable against fraud and negligence.
Take screenshots and save them until you are satisfied with the service:
- Ensure timestamps are visible when possible
- Capture full pages, not just portions
- Make sure the URL is always visible
You can also use websites like archive.is to take snapshots of each step of the process, or use the Single File browser extension to snapshot the entire site in a single html file. This extension will preserve exact page appearance, includes all embedded content and is easy to share and store. For email conversations, exporting the raw
.eml
file is best, as it retains all the original headers and metadata.Make sure to keep all the blockchain evidence, such as transaction IDs and wallet addresses.
Remember: If it's not documented, it didn't happen in the eyes of dispute resolution. Make documentation a habit. This will grant you evidence for contacting support if there was an issue, and in the event of being scammed, effectively reporting the scam to the community.
Rule #3: Do Your Own Research
A quick investigation before operating with a service can save you from costly mistakes and frozen funds.
For service reviews, a starting point can be KYCnot.me. It's also wise to check popular forums like BitcoinTalk, TrustPilot, or Reddit. To search on specific sites, you can use
site
keyword on any search engine, for example, this shows all mentions of "Bisq" on BitcoinTalk.If you are about to use a service without existing reviews, you're taking a risk, but you could help others by documenting it. Write a detailed review and add supporting evidence to increase your credibility. Your feedback will help building a knowledge base that protects the community from bad actors and unreliable services. Leaving reviews on KYCnot.me is very easy and does not require any personal data.
Spend at least five minutes researching any new service before sending funds. This small time investment can reveal crucial information about reliability, processing times, and potential issues.
Rule #4: Ask for AML Checks
Most services will offer you a free AML score check before sending your funds, but they rarely advertise this. If you're dealing with a service known for freezing funds, requesting a pre-transaction AML check can save you from having your cryptocurrency held hostage.
Simply contact the service's support before sending any funds and explain your situation:
"I'd like to use your service but want to avoid KYC. Can you perform an AML check on my transaction before I send the funds?"
This check should always be free, if they ask for payment, consider it a red flag.
Never send funds to a third party to get an AML check. To prepare for the check, it's best to consolidate the funds into a single address in your own wallet. Then, you only need to share that public address for the analysis. Your funds should never leave your possession.
DIY AML Checking Options
You can also run these checks yourself using services like AMLBot (paid service) or the free AML scanners available in Blockchair's dApps section. These tools analyze your transaction history and provide risk scores based on various algorithms.
However, different AML services use different algorithms and metrics, so you might get varying risk scores for the same transaction. As you see in the image above, one service would flag your coins as medium-risk while another considers them clean. So to be 100% sure, it is always better to ask the service you want to interact with for the pre-trade AML check rather than checking it yourself.
Taking a few minutes to request an AML check can prevent problems like the permanent loss of your funds. A service that respects your privacy will have no problem with this reasonable request.
Rule #5: Seek fungibility
To protect yourself from arbitrary fund freezing and "dirty coin" accusations, simply use privacy coins whenever possible. While transparent blockchains expose your entire transaction history to scrutiny, privacy coins make these predatory scanning practices completely useless.
Traditional cryptocurrencies like Bitcoin and Ethereum operate on transparent blockchains where every transaction is publicly visible forever. This means not all coins are treated equally. A Bitcoin you received might be worth less than another Bitcoin simply because of its transaction history, even when you had nothing to do with that history.
Even if you try to break the history with mixers or coinjoins, you are leaving patterns that will also taint the coins. Once they are marked as "tainted" by blockchain analysis, that reputation follows them indefinitely, you can even be penalized for transactions that occurred years before you owned the cryptocurrency, creating an unfair system of inherited blame.
Monero's privacy-by-default architecture makes transaction scanning impossible. Legitimate services that respect user privacy usually welcome privacy coins. Services that discriminate against privacy coins often have ulterior motives.
Using privacy coins is often simpler because you don't need to worry about coin history or risk scores. So, any chance you get to use a privacy coin such as Monero, just do it.
Conclusion
Even by following all these rules, you're still assuming a certain level of risk. However, by following these simple safety measures, you will dramatically reduce your exposure to scams, fund freezes, and predatory practices. And, if a problem occurs, having good evidence is your best defense. Records like screenshots and transaction histories are essential for resolving disputes and reporting scams to protect others.
-
@ 31a4605e:cf043959
2025-06-17 17:56:33Bitcoin, desde o seu lançamento em 2009, tem atraído a atenção de diversos investidores e visionários que acreditam no seu potencial para revolucionar o sistema financeiro global. Ao longo dos anos, várias figuras se destacaram no movimento em torno da criptomoeda, seja como pioneiros que ajudaram a fundá-la, ou como investidores que apostaram no seu futuro. Estes indivíduos desempenharam papéis cruciais no desenvolvimento do Bitcoin, na sua adoção crescente e na sua legitimação no mercado financeiro.
Satoshi Nakamoto
O maior pioneiro do Bitcoin é, sem dúvida, o seu criador, Satoshi Nakamoto. Embora o nome seja um pseudónimo, a sua contribuição para a criação e lançamento do Bitcoin foi fundamental. Em 2008, Nakamoto publicou o famoso whitepaper intitulado "Bitcoin: A Peer-to-Peer Electronic Cash System", detalhando a ideia de uma moeda digital descentralizada que poderia operar sem a necessidade de uma autoridade central, como um banco. Em 2009, ele lançou o software Bitcoin e minerou o primeiro bloco da blockchain, conhecido como "bloco gênese".
Satoshi Nakamoto permaneceu uma figura misteriosa, nunca revelando a sua verdadeira identidade. Ele foi responsável pelo desenvolvimento inicial do protocolo, mas desapareceu gradualmente da cena pública por volta de 2011, deixando o projeto nas mãos de uma comunidade crescente de desenvolvedores. A sua identidade permanece desconhecida até hoje, mas o seu impacto na criação de uma nova era digital é inegável.
Hal Finney
Hal Finney foi um dos primeiros colaboradores de Nakamoto e é amplamente reconhecido como o primeiro a receber uma transação de Bitcoin. Em janeiro de 2009, Finney recebeu 10 bitcoins de Nakamoto como parte de um teste de transação, tornando-se uma das primeiras pessoas a acreditar no projeto. Finney, que era um programador e investigador de segurança, desempenhou um papel importante no desenvolvimento técnico do Bitcoin e ajudou a popularizá-lo nas suas primeiras fases.
Finney foi uma figura respeitada na comunidade de criptografia e um defensor do movimento de descentralização digital. Ele continuou a apoiar o Bitcoin até sua morte, em 2014, e é lembrado como um dos maiores pioneiros da moeda digital.
Roger Ver
Roger Ver, conhecido como o "Bitcoin Jesus", foi um dos primeiros investidores e “evangelistas” do Bitcoin. Ver ficou fascinado com o conceito de uma moeda descentralizada e investiu cedo em vários projetos relacionados ao Bitcoin. Ele foi um dos primeiros a reconhecer o potencial disruptivo do Bitcoin, defendendo a sua adoção global e promovendo o seu uso como meio de pagamento.
Ver também foi uma das figuras centrais na criação de empresas e iniciativas que ajudaram a impulsionar o ecossistema Bitcoin. Embora tenha sido uma figura polêmica, devido às suas opiniões fortes sobre a escalabilidade do Bitcoin, e tenha se afastado da blockchain original do Bitcoin em favor do Bitcoin Cash, sua contribuição para a popularização da moeda é inegável.
Tim Draper
Tim Draper é um dos investidores mais conhecidos no espaço do Bitcoin e um defensor da sua adoção em larga escala. Em 2014, Draper comprou quase 30.000 bitcoins, que foram apreendidos pelo governo dos Estados Unidos em uma operação contra o mercado Silk Road. Draper fez essa compra por cerca de 19 milhões de dólares, e ele tem sido uma figura-chave na promoção do Bitcoin como uma alternativa viável às moedas fiduciárias.
Draper, um investidor de risco de renome e fundador da Draper Associates, é conhecido por sua visão de longo prazo e pela sua confiança na ascensão das criptomoedas. Ele tem defendido o Bitcoin como uma ferramenta para democratizar o acesso ao dinheiro e acredita que a adoção do Bitcoin vai crescer exponencialmente nos próximos anos.
Michael Saylor
Michael Saylor, CEO da MicroStrategy, é uma figura importante na adoção institucional do Bitcoin. Em 2020, Saylor fez uma aposta significativa ao comprar mais de 100.000 bitcoins para a sua empresa, transformando-a na primeira companhia pública a ter Bitcoin como reserva de valor no seu balanço. Saylor tem defendido publicamente o Bitcoin como uma proteção contra a inflação e uma alternativa mais segura ao dinheiro fiduciário. A sua aposta ajudou a legitimar o Bitcoin no mundo corporativo e inspirou outras empresas a seguir o seu exemplo.
A sua posição em relação ao Bitcoin tem sido clara: ele acredita que o futuro financeiro do mundo está no Bitcoin, e a sua empresa serve como um exemplo para outras grandes corporações a adotarem a moeda digital.
Resumindo, os pioneiros e investidores que contribuíram para o crescimento e a difusão do Bitcoin desempenharam papéis vitais na evolução desta tecnologia disruptiva. Desde o misterioso Satoshi Nakamoto até figuras como Hal Finney, Roger Ver, Tim Draper e Michael Saylor, o Bitcoin tem sido moldado por pessoas com uma visão única sobre o futuro do dinheiro e da liberdade financeira. Através da sua perseverança e crença no potencial do Bitcoin, esses indivíduos ajudaram a estabelecer as bases para a adoção global da moeda digital, transformando-a de uma ideia inovadora em uma força revolucionária no sistema financeiro. O futuro do Bitcoin dependerá, em grande parte, da continuidade da sua evolução e da adoção por mais pessoas e instituições, mas é indiscutível que os pioneiros e investidores desempenharam um papel fundamental na sua ascensão.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 16:35:04Bitcoin foi criado para oferecer uma alternativa segura e descentralizada ao dinheiro tradicional, permitindo transações financeiras sem a necessidade de intermediários. DeFi, por outro lado, surgiu como uma expansão deste conceito, propondo serviços financeiros descentralizados, como empréstimos, trocas e geração de rendimento. No entanto, apesar das promessas de inovação, DeFi apresenta inúmeros riscos, tornando-se uma aposta perigosa para quem valoriza a segurança do seu Bitcoin.
O que é DeFi?
DeFi refere-se a um conjunto de aplicações financeiras que funcionam sem a intermediação de bancos ou instituições tradicionais. Estas plataformas utilizam contratos inteligentes para automatizar transações, permitindo que qualquer pessoa aceda a serviços financeiros sem depender de terceiros. Na teoria, DeFi promete mais liberdade financeira, mas na prática está cheio de riscos, fraudes e vulnerabilidades técnicas que podem comprometer os fundos dos utilizadores.
Os riscos de DeFi para quem tem Bitcoin
Bitcoin é a moeda digital mais segura do mundo, protegida por uma rede descentralizada e resistente à censura. Ao contrário de DeFi, que ainda está em fase experimental e já sofreu inúmeros ataques, Bitcoin mantém-se sólido e confiável. Quando alguém coloca Bitcoin em plataformas DeFi, está a abrir mão da segurança da sua custódia direta e a confiar em sistemas mais frágeis. os principais riscos incluem:
Hackers e falhas de código: contratos inteligentes são escritos por programadores e podem conter falhas que permitem roubos massivos. ao longo dos anos, milhares de milhões de dólares já foram perdidos devido a vulnerabilidades em plataformas DeFi.
Riscos de liquidação: muitas aplicações DeFi funcionam com sistemas de colateralização, onde os utilizadores bloqueiam Bitcoin para obterem empréstimos. se o mercado se tornar volátil, esses Bitcoins podem ser liquidados a preços abaixo do esperado, causando perdas irreversíveis.
Fraudes e rug pulls: DeFi está repleto de projetos obscuros onde os criadores desaparecem com os fundos dos utilizadores. sem regulamentação e sem garantias, quem deposita Bitcoin nessas plataformas pode nunca mais recuperar os seus fundos.
Guardar Bitcoin em segurança é a melhor escolha
Bitcoin foi criado para ser auto-custodiado, ou seja, cada utilizador deve ter controlo direto sobre os seus fundos sem depender de terceiros. Ao enviar Bitcoin para plataformas DeFi, perde-se essa segurança e expõe-se o ativo a riscos desnecessários. A melhor forma de proteger Bitcoin é armazená-lo numa carteira segura, preferencialmente offline (cold storage), evitando qualquer tipo de exposição a contratos inteligentes ou sistemas vulneráveis.
Resumindo, DeFi pode parecer inovador, mas os riscos superam largamente os potenciais benefícios, especialmente para quem valoriza a segurança de Bitcoin. ao invés de arriscar perder fundos em plataformas inseguras, o mais sensato é manter Bitcoin armazenado de forma segura, garantindo a sua preservação a longo prazo. Enquanto Bitcoin continua a ser a melhor reserva de valor digital do mundo, DeFi ainda se revela um ambiente instável e perigoso, onde poucos saem ganhadores e muitos acabam por perder.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 044da344:073a8a0e
2025-06-16 10:08:10Im September starten wir an der Freien Akademie für Medien & Journalismus eine Veranstaltungsreihe im Vorderen Bayerischen Wald und laden alle ein, live dabei zu sein, wenn Menschen interviewt werden, die etwas zu sagen und spannende Geschichten zu erzählen haben. Nach etwa einer Stunde werden die Kameras ausgeschaltet, sodass genug Raum bleibt für Fragen, für das Kennenlernen, für den Austausch mit Gleichgesinnten.
Die ersten Gäste ab dem 8. September: Jürgen Fliege, Joana Cotar, Gerd Reuther und Gabriele Gysi. Es gibt eine zweite Gesprächsreihe, die am 13. Oktober mit Jörg Bernig startet. Die Aufzeichnungen beginnen jeweils um 18 Uhr in einer Gaststätte im Raum Sankt Englmar. Wer eine weitere Anreise hat: Die Gegend ist wunderschön, lädt zum Entspannen ein (Wandern, hervorragende Gastronomie, Unterkünfte für jeden Geldbeutel) und verfügt über alles, was das Urlauberherz begehrt. Organistorisches und Anmeldung
8. September 2025: Jürgen Fliege – Glaube, Kirche, Hoffnung
Eine Talkshow im Ersten, präsentiert von einem Pastor, der alles mitbringt, was man braucht, um Menschen zu gewinnen: Einen besseren Werbeträger hätte sich die evangelische Kirche nicht wünschen können. Jürgen Fliege war von 1994 bis 2005 Stammgast in den Wohnzimmern und ist trotzdem oder gerade deshalb schon damals immer wieder in Konflikt geraten mit Amtsträgern aller Art. Ab 2020 hat er sich in Sachen Corona öffentlich klar positioniert und dabei auch auf die Bibel verwiesen.
9. September 2025: Joana Cotar – Acht Jahre Bundestag. Wie weiter mit der Demokratie?
Ganz stimmt das mit den acht Jahren nicht: Die zweite Legislaturperiode ist vor der Zeit zu Ende gegangen. Joana Cotar wurde zweimal über die AfD-Landesliste in Hessen in den Bundestag gewählt, war dabei 2021 auch als Spitzenkandidatin im Gespräch und zwei Jahre im Bundesvorstand. Ende 2022 hat sie Partei und Fraktion verlassen, im Parlament aber weitergemacht und immer wieder den Finger in die Wunde gelegt, wenn es um das Parteiensystem ging oder um den Spielraum der Volksvertreter.
10. September 2025: Gerd Reuther – Tatort Vergangenheit
Gerd Reuther hat sich als Medizinaufklärer ohne Tabus einen Namen gemacht – ein Radiologe, der an drei Kliniken Chefarzt war, dann aber mit 55 aufgehört hat. Sein Buch „Der betrogene Patient“ war 2017 ein Bestseller. Danach hat er die Geschichte der Medizin gegen den Strich gebürstet („Heilung Nebensache“) und in „Hauptsache Panik“ die europäische Seuchengeschichte demontiert. Jetzt nimmt er sich unsere gesamte Geschichte vor und stellt von den Römern bis in die Neuzeit unser „Wissen“ über die Vergangenheit in Frage.
11. September 2025: Gabriele Gysi – Gibt es noch eine deutsche Frage?
Niemand kann das besser beantworten als diese Künstlerin, Spross einer Politikerfamilie und Zeitzeugin für alle drei deutschen Nachkriegsstaaten – für die DDR sowieso, nach ihrer Ausreise 1984 aber auch für die alte Bundesrepublik und dann natürlich für die neue, wo sie unter anderem Chefdramaturgin der Berliner Volksbühne war. Gabriele Gysi sagt: Solange wir keine gesamtdeutsche Geschichte haben, bleibt die große Frage offen.
-
@ 31a4605e:cf043959
2025-06-17 17:54:26Bitcoin, desde a sua criação, tem sido um dos ativos mais debatidos no mundo financeiro, tanto pelos seus seguidores apaixonados quanto pelos céticos. A sua volatilidade extrema e o impacto que tem causado no sistema financeiro tradicional tornaram-no objeto de especulação constante. À medida que o tempo passa, a adoção de Bitcoin cresce e surgem novas discussões sobre o seu futuro, tanto no que diz respeito ao seu preço quanto à sua integração no sistema financeiro global. Neste contexto, existem várias previsões para o futuro de Bitcoin, com cenários tanto otimistas quanto cautelosos, baseados em fatores como regulamentação, adoção institucional e inovação tecnológica.
O preço de Bitcoin: previsões e fatores de influência
Adoção Institucional: A crescente adoção de Bitcoin por grandes empresas e investidores institucionais tem sido vista como um fator de valorização. Organizações como Tesla, MicroStrategy e Square já incorporaram Bitcoin nas suas reservas de tesouraria, o que gerou uma maior confiança no ativo como uma reserva de valor. À medida que mais empresas sigam esse caminho, a demanda por Bitcoin pode aumentar, pressionando o preço para cima.
Regulação Governamental: A forma como os governos lidam com Bitcoin é um dos maiores fatores de incerteza. Uma regulação excessiva pode restringir o acesso e diminuir o interesse, enquanto uma abordagem mais amigável pode impulsionar a adoção e aumentar o preço. Em países como El Salvador, que adotaram o Bitcoin como moeda legal, observa-se uma tendência positiva, mas em muitas outras nações, a regulação ainda é um grande desafio.
Oferta Limitada: A oferta de Bitcoin é limitada a 21 milhões de unidades, o que significa que não há risco de inflação ou aumento da quantidade disponível. Este facto torna Bitcoin particularmente atraente como reserva de valor, especialmente em tempos de incerteza económica global, o que pode continuar a impulsionar a sua valorização a longo prazo.
Tecnologia e Escalabilidade: Inovações como a Lightning Network e o Taproot, que visam melhorar a escalabilidade e a eficiência das transações, podem contribuir para uma adoção mais ampla, o que, por sua vez, poderia ter um impacto positivo no preço. Se Bitcoin se tornar mais acessível e viável para transações diárias, a sua utilidade será mais valorizada no mercado.
Adoção global do Bitcoin: o caminho para a inclusão financeira
A adoção global de Bitcoin está a crescer, especialmente em regiões onde os sistemas financeiros tradicionais são ineficazes ou limitados. Países com economias instáveis, como nações com alta inflação ou crise cambial, estão cada vez mais a ver no Bitcoin uma alternativa viável. Além disso, a inclusão financeira é um dos maiores motores dessa adoção, uma vez que Bitcoin pode oferecer serviços financeiros a populações que estão fora do alcance dos bancos tradicionais.
Mercados Emergentes: Em países como o Brasil, Argentina, Nigéria e outros mercados emergentes, a procura por Bitcoin tem crescido, pois as pessoas procuram proteger os seus ativos da desvalorização das suas moedas locais. Nesses locais, Bitcoin surge como uma alternativa de reserva de valor e meio de troca que não está sujeita ao controlo de uma autoridade central.
Adoção por Governos e Empresas: A crescente aceitação de Bitcoin por grandes empresas e governos pode acelerar a sua integração nas economias globais. Países como El Salvador demonstraram que é possível adotar Bitcoin como uma moeda oficial, enquanto grandes empresas estão cada vez mais a aceitar Bitcoin como forma de pagamento, o que legitima ainda mais o seu uso no comércio global.
Educação e Acessibilidade: A medida que mais pessoas compreendem o funcionamento do Bitcoin e as suas vantagens em termos de segurança, privacidade e liberdade financeira, a adoção tende a crescer. A simplicidade das plataformas de exchange e as melhorias em termos de usabilidade das carteiras digitais tornam mais fácil para os utilizadores entrarem no mercado e utilizarem Bitcoin no seu dia a dia.
Cenários futuros: otimismo ou cautela?
O futuro do Bitcoin é incerto, mas diversos cenários podem se desenrolar. O cenário otimista aponta para uma maior valorização e adoção global, impulsionada pela inovação tecnológica, aumento da confiança institucional e a busca por uma alternativa descentralizada ao sistema financeiro tradicional. Nesse cenário, Bitcoin poderia tornar-se uma forma amplamente aceite de pagamento e uma reserva de valor global, com preços que poderiam ultrapassar os valores mais elevados já registados.
Por outro lado, o cenário cauteloso sugere que os obstáculos como regulação governamental, competição com outras moedas digitais e possíveis falhas tecnológicas podem impedir que o Bitcoin se torne uma parte central do sistema financeiro. Além disso, a volatilidade do preço pode desencorajar aqueles que buscam estabilidade e segurança.
Resumindo, as previsões sobre o preço e a adoção global de Bitcoin são, sem dúvida, complexas e influenciadas por vários fatores. O futuro do Bitcoin dependerá de como a sociedade, os governos e as empresas responderão a essa nova forma de dinheiro. Embora o potencial de valorização seja significativo, o risco e a volatilidade são características que não podem ser ignoradas. À medida que a adoção global cresce e a tecnologia evolui, será necessário acompanhar de perto os desenvolvimentos que irão moldar o futuro de Bitcoin no sistema financeiro global.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 16:31:03O Bitcoin tem revolucionado a forma como as pessoas realizam transações financeiras em todo o mundo. Sendo uma moeda digital descentralizada, oferece novas oportunidades para pagamentos no comércio eletrónico e transferências internacionais de dinheiro. A sua rapidez, segurança e baixos custos tornam-no uma alternativa eficiente aos métodos tradicionais, eliminando intermediários e facilitando transações globais.
Bitcoin no comércio eletrónico
O comércio eletrónico tem crescido exponencialmente, e o Bitcoin surge como uma solução inovadora para pagamentos online. Grandes retalhistas e pequenas empresas estão a começar a aceitar Bitcoin como forma de pagamento, oferecendo benefícios tanto para os comerciantes como para os consumidores.
Vantagens do Bitcoin para o comércio eletrónico:
Baixas taxas de transação: ao contrário dos cartões de crédito e plataformas de pagamento que cobram taxas elevadas, as transações em Bitcoin apresentam, geralmente, custos mais reduzidos. Isto beneficia os comerciantes, que podem diminuir despesas e oferecer preços mais competitivos aos clientes.
Eliminação de chargebacks: no sistema tradicional, os chargebacks (reembolsos forçados pelos bancos ou operadoras de cartão) representam uma preocupação para os lojistas. Como as transações em Bitcoin são irreversíveis, os comerciantes evitam fraudes e disputas.
Acesso global: qualquer pessoa com acesso à Internet pode pagar com Bitcoin, independentemente da sua localização. Isto permite às empresas expandirem o seu mercado internacionalmente, sem depender de bancos ou sistemas de pagamento locais.
Privacidade e segurança: as transações em Bitcoin protegem a identidade do utilizador, oferecendo maior privacidade em comparação com pagamentos através de cartão de crédito ou transferências bancárias. Além disso, como não há necessidade de partilhar dados pessoais, o risco de roubo de informações é reduzido.
Desafios do Uso do Bitcoin no Comércio Eletrónico:
Volatilidade: o preço do Bitcoin pode oscilar rapidamente, o que dificulta a fixação de preços para produtos e serviços. No entanto, alguns comerciantes utilizam serviços de pagamento que convertem automaticamente Bitcoin em moeda fiduciária, minimizando esse risco.
Adoção limitada: apesar do crescimento, a aceitação do Bitcoin ainda não é universal. Muitas lojas e plataformas populares ainda não o adotaram, o que pode dificultar a sua utilização em compras diárias.
Tempo de confirmação: embora o Bitcoin seja mais rápido do que as transferências bancárias tradicionais, o tempo de confirmação pode variar consoante a taxa de rede paga. Algumas soluções, como a Lightning Network, estão a ser desenvolvidas para tornar os pagamentos instantâneos.
Bitcoin na remessa de dinheiro
O envio de dinheiro para o estrangeiro sempre foi um processo burocrático, dispendioso e demorado. Serviços tradicionais, como os bancos e empresas de transferência de dinheiro, cobram taxas elevadas e podem demorar dias a concluir uma transação. O Bitcoin, por outro lado, oferece uma alternativa eficiente para remessas globais, permitindo que qualquer pessoa envie e receba dinheiro de forma rápida e económica.
Benefícios do Bitcoin para remessas:
Custos reduzidos: enquanto os bancos e empresas como a Western Union cobram elevadas taxas para transferências internacionais, o Bitcoin permite o envio de dinheiro com custos mínimos, independentemente do montante ou do destino.
Velocidade nas transações: as transferências bancárias internacionais podem demorar vários dias a serem concluídas, especialmente em países com uma infraestrutura financeira limitada. Com o Bitcoin, o dinheiro pode ser enviado para qualquer parte do mundo em poucos minutos ou horas.
Acessibilidade global: em regiões onde o sistema bancário é restrito ou ineficiente, o Bitcoin possibilita que as pessoas recebam dinheiro sem depender de bancos. Isto é particularmente útil em países em desenvolvimento, onde as remessas internacionais são uma fonte essencial de rendimento.
Independência de intermediários: o Bitcoin opera de forma descentralizada, sem necessidade de recorrer a bancos ou empresas de transferência. Isto significa que as pessoas podem enviar dinheiro diretamente para amigos e familiares sem intermediários.
Desafios das remessas com Bitcoin:
Conversão para moeda local: apesar de o Bitcoin poder ser recebido instantaneamente, muitas pessoas ainda precisam de convertê-lo em moeda local para o utilizar. Isso pode envolver custos adicionais e depender da disponibilidade de serviços de câmbio.
Adoção e conhecimento: nem todos compreendem o funcionamento do Bitcoin, o que pode dificultar a sua adoção generalizada para remessas. No entanto, a crescente educação financeira sobre o tema pode ajudar a ultrapassar essa barreira.
Regulamentação e restrições: alguns governos impõem restrições ao uso do Bitcoin, tornando as remessas mais complicadas. A evolução das regulamentações pode afetar a facilidade de uso em determinados países.
Resumindo, o Bitcoin está a transformar o comércio eletrónico e as remessas de dinheiro em todo o mundo. A sua capacidade de eliminar intermediários, reduzir custos e oferecer pagamentos rápidos e seguros torna-o uma alternativa viável aos sistemas financeiros tradicionais.
No comércio eletrónico, proporciona benefícios para lojistas e consumidores, reduzindo taxas e melhorando a privacidade. No setor das remessas, facilita a transferência de dinheiro para qualquer parte do mundo, especialmente para aqueles que vivem em países com sistemas bancários pouco eficientes.
Apesar dos desafios, a adoção do Bitcoin continua a crescer, impulsionada por soluções inovadoras e pelo reconhecimento do seu potencial como meio de pagamento global. À medida que mais empresas e indivíduos aderirem a esta tecnologia, a sua presença no comércio eletrónico e nas remessas internacionais será cada vez mais relevante.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 17:46:15Desde a sua criação, Bitcoin tem sido um marco na revolução do dinheiro digital, mas a sua evolução não parou no conceito inicial de transações descentralizadas. Ao longo dos anos, novas soluções tecnológicas foram desenvolvidas para expandir as suas capacidades, tornando-o mais eficiente e versátil. Entre essas inovações, destacam-se os smart contracts e a Lightning Network, que permitem aumentar a funcionalidade e escalabilidade da rede, garantindo um sistema mais rápido, barato e acessível.
Smart contracts no Bitcoin
Os smart contracts (contratos inteligentes) são programas que executam automaticamente determinadas ações quando certas condições pré-definidas são cumpridas. Embora o conceito seja mais comummente associado a outras redes, Bitcoin também suporta contratos inteligentes, especialmente através de atualizações como o Taproot.
Os smart contracts em Bitcoin permitem funcionalidades como:
Pagamentos condicionais: Transações que só são concluídas se determinadas regras forem cumpridas, como assinaturas múltiplas ou prazos específicos.
Gestão avançada de fundos: Utilização de carteiras multi-assinatura, onde diferentes partes precisam aprovar uma transação antes de ser processada.
Maior privacidade: Com a atualização Taproot, os smart contracts podem ser mais eficientes e indistinguíveis das transações normais, melhorando a privacidade da rede.
Embora os contratos inteligentes em Bitcoin sejam mais simples do que em outras redes, essa simplicidade é uma vantagem, pois mantém a segurança e robustez da rede, evitando vulnerabilidades complexas.
Lightning Network: escalabilidade e transações instantâneas
Um dos maiores desafios enfrentados por Bitcoin é a escalabilidade. Como a rede original foi desenhada para priorizar segurança e descentralização, a velocidade das transações pode ser limitada em períodos de alta procura. Para resolver esse problema, foi criada a Lightning Network, uma solução de segunda camada que permite transações quase instantâneas e com taxas extremamente baixas.
A Lightning Network funciona criando canais de pagamento entre utilizadores, permitindo que realizem várias transações fora da blockchain ou timechain principal de Bitcoin, registando apenas o saldo final na rede principal. Algumas vantagens incluem:
Velocidade: Transações são concluídas em milissegundos, tornando Bitcoin mais adequado para pagamentos diários.
Taxas baixas: Como as transações ocorrem fora da blockchain ou timechain principal, as taxas são mínimas, permitindo microtransações viáveis.
Descongestionamento da rede: Ao transferir grande parte das transações para a Lightning Network, a rede principal de Bitcoin torna-se mais eficiente e menos sobrecarregada.
Resumindo, o Bitcoin continua a evoluir tecnologicamente para se adaptar às necessidades de um sistema financeiro global. Os smart contracts aumentam as suas funcionalidades, permitindo maior flexibilidade e segurança nas transações. A Lightning Network melhora a escalabilidade, tornando Bitcoin mais rápido e eficiente para pagamentos do dia a dia. Com estas inovações, Bitcoin mantém-se na vanguarda da revolução financeira, demonstrando que, apesar das limitações iniciais, continua a adaptar-se e a crescer como um sistema monetário verdadeiramente descentralizado e global.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 17:35:10Desde a sua criação em 2008, Bitcoin tem sido visto como um desafio direto ao sistema bancário tradicional. Desenvolvido como uma alternativa descentralizada ao dinheiro fiduciário, Bitcoin oferece uma forma de armazenar e transferir valor sem depender de bancos, governos ou outras instituições financeiras. Essa característica faz com que seja considerado um símbolo de resistência contra um sistema financeiro que, ao longo do tempo, tem sido marcado por crises, manipulações e restrições impostas aos cidadãos.
Crise financeira de 2008 e o nascimento de Bitcoin
Bitcoin surgiu em resposta à crise financeira de 2008, um colapso que revelou as falhas do sistema bancário global. Bancos centrais imprimiram grandes quantidades de dinheiro para resgatar instituições financeiras irresponsáveis, enquanto milhões de pessoas perderam as suas casas, poupanças e empregos. Nesse contexto, Bitcoin foi criado como um sistema financeiro alternativo, onde não existe uma entidade central com o poder de manipular a economia em benefício próprio.
No primeiro bloco da blockchain ou timechain de Bitcoin, Satoshi Nakamoto incluiu a seguinte mensagem:
"The Times 03/Jan/2009 Chancellor on brink of second bailout for banks."
Essa frase, retirada de uma manchete de jornal da época, simboliza a intenção de Bitcoin de oferecer um sistema financeiro fora do controlo dos bancos e dos governos.
Principais razões pelas quais Bitcoin resiste ao sistema bancário
Descentralização: Ao contrário do dinheiro emitido por bancos centrais, Bitcoin não pode ser criado ou controlado por nenhuma entidade específica. A rede de utilizadores valida as transações de forma transparente e independente.
Oferta limitada: Enquanto os bancos centrais podem imprimir dinheiro sem limites, causando inflação e desvalorização da moeda, Bitcoin tem uma oferta fixa de 21 milhões de unidades, tornando-o resistente à depreciação artificial.
Impossibilidade de censura: Bancos podem bloquear contas e impedir transações a qualquer momento. Com Bitcoin, qualquer pessoa pode enviar e receber fundos sem pedir permissão a terceiros.
Autocustódia: Em vez de confiar os seus fundos a um banco, os utilizadores de Bitcoin podem armazenar as suas próprias moedas, sem risco de congelamento de contas ou falências bancárias.
Conflito entre bancos e Bitcoin
Ataques mediáticos: Grandes instituições financeiras frequentemente classificam Bitcoin como arriscado, volátil ou inútil, tentando desincentivar a sua adoção.
Regulação e repressão: Alguns governos, influenciados pelo setor bancário, têm criado restrições ao uso de Bitcoin, dificultando a sua compra e venda.
Criação de alternativas centralizadas: Muitos bancos centrais estão a desenvolver moedas digitais (CBDCs) que mantêm o controlo do dinheiro digital, mas sem oferecer a liberdade e a descentralização de Bitcoin.
Resumindo, o Bitcoin não é apenas uma moeda digital, mas um movimento de resistência contra um sistema financeiro que falhou repetidamente em proteger o cidadão comum. Ao oferecer uma alternativa descentralizada, transparente e resistente à censura, Bitcoin representa a liberdade financeira e desafia o monopólio dos bancos sobre o dinheiro. Enquanto o sistema bancário tradicional continuar a impor restrições e a controlar o fluxo de capital, Bitcoin permanecerá como um símbolo de independência e soberania financeira.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 0176967e:1e6f471e
2024-07-26 09:50:53Predikčné trhy predstavujú praktický spôsob, ako môžeme nahliadnuť do budúcnosti bez nutnosti spoliehať sa na tradičné, často nepresné metódy, ako je veštenie z kávových zrniek. V prezentácii sa ponoríme do histórie a vývoja predikčných trhov, a popíšeme aký vplyv mali a majú na dostupnosť a kvalitu informácií pre širokú verejnosť, a ako menia trh s týmito informáciami. Pozrieme sa aj na to, ako tieto trhy umožňujú obyčajným ľuďom prístup k spoľahlivým predpovediam a ako môžu prispieť k lepšiemu rozhodovaniu v rôznych oblastiach života.
-
@ b1ddb4d7:471244e7
2025-06-17 16:01:34Flash, the all-in-one Bitcoin payment platform, just launched Flash Invoicing. The first invoicing tool for Bitcoin that is completely free, non-custodial, KYC-free, and fully integrated into a comprehensive bitcoin business suite.
Freelancers, contractors and independent workers can now send professional bitcoin invoices with 0% platform fees, no identity verification, and no third-party custody — a first in the Bitcoin ecosystem.
According to Deel, crypto payments to freelancers grew 10x in 2023, with bitcoin remaining the most-used currency. But despite this surge, the tools available for invoicing remain outdated.
Most freelancers still paste Bitcoin addresses into PDF footers or emails, hoping their client sends the right amount. Others use custodial platforms that charge high fees and require full identity verification.
“We’ve seen too many people paste BTC addresses into documents and call it invoicing,” said Pierre Corbin, CEO of Flash.
“It’s messy, reduces privacy and very inconvenient both for payee and payer.”, he explains.
Most Bitcoin invoicing tools charge a percentage per transaction — or lock users into subscription plans. That means freelancers lose a portion of every invoice just for the privilege of getting paid.
The other option is host open-source invoicing tools or use a google sheet template. While the former requires a hardware investment, the latter lacks functionality. Flash Invoicing is aiming to provide a better solution to address the invoicing needs for modern businesses and freelancers.
“Freelancers work hard enough. The last thing they need is a platform skimming off their earnings,” said Pierre.
“That’s why we dropped our fee from 1.5% to 0% — and launched the first invoicing tool that’s truly free, without compromising on privacy or control.”
“As a freelancer myself, I love using the Flash invoicing feature. It keeps all my clients in one place, allows me to easily edit invoices and track payments. Much more professional than sending a lightning address in the footer of a PDF invoice.” — Ada, freelancer & Flash user
Whether you’re a solo designer in Nairobi, a Web3 developer in Buenos Aires, or a consultant billing startups in Berlin, Flash Invoicing gives you a way to accept Bitcoin — without giving up control, privacy, or revenue.
And because it’s fully integrated with the broader Flash suite, freelancers can easily scale from invoicing to setting up stores, receiving donations, or gating premium content.
About Flash
Flash is the only non-custodial, KYC-free Bitcoin payment platform built for freelancers, creators, and businesses. With tools for invoicing, donations, stores, and POS, Flash gives users full control over how they earn and operate in Bitcoin — with no fees and no middlemen.
-
@ 31a4605e:cf043959
2025-06-17 15:55:26O Bitcoin tem se destacado como uma ferramenta econômica nova em economias em desenvolvimento. Essas nações muitas vezes enfrentam dificuldades como alta inflação, sistemas bancários frágeis e acesso restrito a serviços financeiros. Com suas características especiais, como descentralização, resistência à censura e oferta limitada, o Bitcoin aparece como uma solução alternativo para proteger patrimônio, facilitar transações internacionais e promover a inclusão financeira.
Desafios enfrentados por economias emergentes
Inflação e desvalorização da moeda:
Muitos países em desenvolvimento enfrentam políticas monetárias instáveis, levando à desvalorização de suas moedas.
A inflação diminui o poder de compra das pessoas, tornando difícil manter patrimônio e planejar finanças a longo prazo.
Acesso dimitado ao sistema bancário:
Em várias áreas, especialmente rurais, uma parte significativa da população não tem acesso a bancos ou serviços financeiros básicos.
Isso dificulta a guarda de dinheiro, a obtenção de crédito e a realização de transações seguras.
Remessas e transações internacionais caras:
Muitos cidadãos de economias em desenvolvimento dependem de remessas enviadas por familiares que trabalham no exterior.
As taxas cobradas por intermediários financeiros podem ser elevadas, diminuindo o valor recebido pelas famílias.
Como o Bitcoin beneficia economias emergentes
Proteção contra inflação:
Com sua oferta limitada a 21 milhões de unidades, o Bitcoin serve como um ativo deflacionário, permitindo que indivíduos protejam seu patrimônio contra a desvalorização da moeda local.
Em países como Venezuela e Argentina, onde as taxas de inflação são muito altas, o Bitcoin tem sido usado como uma reserva de valor.
Inclusão financeira:
O Bitcoin elimina a necessidade de intermediários financeiros, permitindo que qualquer pessoa com acesso à internet participe da economia global.
Indivíduos sem conta bancária podem usar carteiras digitais para guardar e transacionar valor, promovendo a inclusão financeira em larga escala.
Transações internacionais simplificadas:
O Bitcoin permite transferências de valor rápidas e baratas entre países, sem a necessidade de intermediários como bancos ou empresas de remessas.
Isso ajuda trabalhadores que enviam dinheiro para casa, garantindo que mais recursos cheguem aos destinatários finais.
Resistência à censura e controle governamental:
Em economias em desenvolvimento com governos autoritários ou instabilidade política, o Bitcoin permite que cidadãos mantenham controle sobre seu dinheiro, sem medo de confiscos ou restrições injustas.
Sua rede descentralizada impede que uma única autoridade controle ou manipule o sistema.
Casos reais de uso em economias emergentes
El Salvador:
Em 2021, El Salvador se tornou o primeiro país a tornar o Bitcoin uma moeda oficial. Essa escolha tinha o objetivo de diminuir os custos das remessas internacionais e aumentar a inclusão financeira.
A iniciativa também atraiu investimentos e turismo ligados ao Bitcoin, embora enfrente críticas e dificuldades de implementação.
Nigéria:
Na Nigéria, o uso do Bitcoin aumentou bastante devido à inflação e às restrições do governo sobre transações financeiras.
Jovens empreendedores e trabalhadores autônomos usam o Bitcoin para receber pagamentos internacionais e evitar limitações impostas por bancos locais.
Venezuela:
Com a crise econômica e a hiperinflação, o Bitcoin se tornou uma ferramenta importante para proteger a riqueza e fazer transações no país.
Muitas famílias venezuelanas dependem do Bitcoin para comprar produtos essenciais e enviar ou receber dinheiro do exterior.
Desafios do uso de Bitcoin em economias emergentes
Volatilidade:
A alta volatilidade no preço do Bitcoin pode fazer com que seu uso seja arriscado para pessoas que dependem dele como reserva de valor.
Essa instabilidade pode desestimular seu uso em transações do dia a dia.
Infraestrutura Limitada:
O uso do Bitcoin precisa de acesso à internet e dispositivos digitais, o que pode ser um impedimento em áreas com infraestrutura limitada.
Educação e Adaptação:
A adoção do Bitcoin requer um certo nível de conhecimento técnico, e a falta de educação financeira pode dificultar sua utilização em larga escala.
Muitas pessoas ainda preferem moedas tradicionais por falta de conhecimento ou desconfiança em relação ao Bitcoin.
O futuro do Bitcoin em economias emergentes
Desenvolvimento de infraestrutura:
Projetos que promovem o acesso à internet e a dispositivos digitais podem aumentar bastante a adoção do Bitcoin nessas áreas.
Estabilidade e confiança:
Conforme o mercado se desenvolve, a volatilidade do Bitcoin pode diminuir, tornando-o mais útil como meio de troca e reserva de valor.
Educação e capacitação:
Iniciativas de educação financeira podem ajudar as pessoas a entender e aproveitar os benefícios do Bitcoin, facilitando sua incorporação ao dia a dia.
Resumindo, o Bitcoin tem um papel transformador em economias emergentes, oferecendo uma alternativa forte aos sistemas financeiros tradicionais. Sua capacidade de proteger contra a inflação, promover a inclusão financeira e facilitar transações internacionais faz dele uma ferramenta essencial para milhões de pessoas.
Embora desafios como volatilidade e infraestrutura limitada precisem ser superados, o potencial do Bitcoin de empoderar indivíduos em economias emergentes é claro. Como um ativo digital descentralizado, ele representa não apenas uma inovação tecnológica, mas também uma esperança para um futuro econômico mais justo e acessível.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 31a4605e:cf043959
2025-06-17 15:47:27O Bitcoin é amplamente reconhecido como a primeira e mais importante inovação no campo das moedas digitais. Criado por Satoshi Nakamoto em 2009, ele estabeleceu as bases para um sistema financeiro descentralizado. Desde então, surgiram milhares de outras moedas digitais, muitas vezes referidas como criptomoedas ou até mesmo "shitcoins" por críticos que apontam sua volatilidade, falta de utilidade clara ou centralização. Essa comparação entre o Bitcoin e outras criptomoedas é essencial para entender os valores exclusivos que o Bitcoin representa.
O Bitcoin foi criado para ser uma alternativa ao sistema financeiro tradicional. Sua missão central é fornecer uma moeda descentralizada, resistente à censura e livre de intermediários como bancos ou governos.
Por outro lado, a maioria das outras criptomoedas/shitcoins surgiu com diferentes objetivos, que vão desde experimentos tecnológicos até planos de enriquecimento rápido. Muitas dessas moedas não têm a mesma descentralização e segurança do Bitcoin, sendo frequentemente geridas por equipes ou organizações centralizadas, o que as torna mais suscetíveis à manipulação e falhas de segurança.
Descentralização e segurança
Bitcoin: a rede Bitcoin é suportada por milhares de nós espalhados pelo mundo, garantindo verdadeira descentralização.
Seu algoritmo de consenso, Proof of Work (PoW), é amplamente testado e proporciona altos níveis de segurança contra ataques.
Não há controle centralizado, o que significa que nenhuma entidade pode alterar suas regras fundamentais.
Outras criptomoedas/shitcoins
Praticamente todas sacrificam descentralização em troca de velocidade ou funcionalidades adicionais.
Algumas utilizam mecanismos de consenso alternativos, como Proof of Stake (PoS), que, embora sejam mais eficientes em termos energéticos, são frequentemente criticados por favorecer a centralização e oferecer menor segurança.
Em muitos casos, há equipes de desenvolvimento centralizadas que podem modificar o código, criar mais unidades da moeda ou até encerrar o projeto, comprometendo a confiança dos usuários.
Oferta e escassez
Bitcoin: o Bitcoin tem uma quantidade limitada de 21 milhões de unidades, garantindo sua escassez.
Essa característica, junto com a crescente demanda, posiciona o Bitcoin como uma reserva de valor confiável, frequentemente comparado ao ouro digital.
Outras criptomoedas/shitcoins
Muitas não têm limites claros em sua oferta, resultando em inflação descontrolada.
Algumas “moedas” são intencionalmente inflacionárias, o que pode reduzir seu valor com o tempo.
Em muitos casos, essas “moedas” são pré-mineradas ou distribuídas de maneira desigual, favorecendo os criadores em detrimento da comunidade.
Finalidade e utilidade
Bitcoin: o Bitcoin é, acima de tudo, uma forma de dinheiro digital e reserva de valor.
Sua rede é confiável e simples, com o foco principal em ser um meio de troca e proteção contra a inflação.
Sua solidez o torna ideal para transações e armazenamento de valor a longo prazo.
Outras criptomoedas/shitcoins
Muitas shitcoins são apresentadas como soluções para casos específicos, como contratos inteligentes, jogos ou finanças descentralizadas.
Apesar de promessas ousadas, muitos falham em oferecer utilidade real ou em competir com soluções centralizadas já existentes.
Há um número considerável de projetos que não têm uma proposta clara e acabam sendo abandonados após um tempo de especulação.
Volatilidade e reputação
Bitcoin: embora o Bitcoin seja instável, ele é amplamente aceito como o padrão-ouro das moedas digitais.
Sua imagem foi construída ao longo de mais de dez anos de operação confiável e segurança comprovada.
Outras criptomoedas/shitcoins
Muitas shitcoins enfrentam alta volatilidade, frequentemente impulsionada por especulação ou manipulação de mercado.
A falta de clareza e as práticas duvidosas de alguns projetos prejudicam a imagem do setor como um todo.
Resistência à censura
Bitcoin: devido à sua descentralização e segurança, o Bitcoin é muito resistente à censura. Qualquer pessoa com acesso à internet pode participar da rede e fazer transações.
Outras criptomoedas/shitcoins
Muitas "shitcoins" dependem de estruturas centralizadas ou têm líderes identificáveis que podem ser pressionados por governos ou outros atores para censurar transações.
Resumindo, o Bitcoin continua sendo o líder indiscutível no mundo das moedas digitais devido à sua descentralização, segurança e escassez comprovada. Ele é um sistema feito para durar, oferecendo liberdade financeira e proteção contra a inflação.
Enquanto isso, muitas criptomoedas ou shitcoins não conseguem atingir os mesmos padrões de segurança e confiança, frequentemente priorizando velocidade, funções extras ou lucros especulativos rápidos. Para investidores e usuários, é importante distinguir entre o Bitcoin e os vários projetos alternativos, muitos dos quais podem não resistir ao teste do tempo.
O Bitcoin não só iniciou uma revolução financeira, mas continua sendo o padrão pelo qual todas as outras moedas digitais são medidas.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!
-
@ 9ca447d2:fbf5a36d
2025-06-16 06:01:49CANNES, FRANCE – May 2025 — Bitcoin mining made its mark at the world’s most prestigious film gathering this year as Puerto Rican director and producer Alana Mediavilla introduced her feature documentary Dirty Coin: The Bitcoin Mining Documentary at the Marché du Film during the Cannes Film Festival.
The film puts bitcoin mining at the center of a rising global conversation about energy, technology, and economic freedom.
Dirty Coin is the first feature-length documentary to explore bitcoin mining through immersive, on-the-ground case studies.
From rural towns in the United States to hydro-powered sites in Latin America and the Congo, the film follows miners and communities navigating what may be one of the most misunderstood technologies of our time.
The result is a human-centered look at how bitcoin mining is transforming local economies and energy infrastructure in real ways.
To mark its Cannes debut, Mediavilla and her team hosted a packed industry event that brought together leaders from both film and finance.
Dirty Coin debut ceremony at the Marché du Film
Sponsors Celestial Management, Sangha Renewables, Nordblock, and Paystand.org supported the program, which featured panels on mining, energy use, and decentralized infrastructure.
Attendees had the rare opportunity to engage directly with pioneers in the space. A special session in French led by Seb Gouspillou spotlighted mining efforts in the Congo’s Virunga region.
Dirty Coin builds on Mediavilla’s award-winning short film Stranded, which won over 20 international prizes, including Best Short Documentary at Cannes in 2024.
That success helped lay the foundation for the feature and positioned Mediavilla as one of the boldest new voices in global documentary filmmaking.
Alana Mediavilla speaks at the Marché du Film — Cannes Film Festival
“If we’ve found an industry that can unlock stranded energy and turn it into real power for people—especially in regions with energy poverty—why wouldn’t we look into it?” says Mediavilla. “Our privilege blinds us.
“The same thing we criticize could be the very thing that lifts the developing world to our standard of living. Ignoring that potential is a failure of imagination.”
Much like the decentralized network it explores, Dirty Coin is spreading globally through grassroots momentum.
Local leaders are hosting independent screenings around the world, from Roatán and Berlin to São Paulo and Madrid. Upcoming events include Toronto and Zurich, with more cities joining each month.
Mediavilla, who previously worked in creative leadership roles in the U.S. — including as a producer at Google — returned to Puerto Rico to found Campo Libre, a studio focused on high-caliber, globally relevant storytelling from the Caribbean.
She was also accepted into the Cannes Producers Network, a selective program open only to producers with box office releases in the past four years.
Mediavilla qualified after independently releasing Dirty Coin in theaters across Puerto Rico. Her participation in the network gave her direct access to meetings, insights, and connections with the most active distributors and producers working today.
The film’s next public screening will take place at the Anthem Film Festival in Palm Springs on Saturday, June 14 at 2 PM. Additional screenings and market appearances are planned throughout the year at Bitcoin events and international film platforms.
Dirty Coin at the Cannes Film Festival
Watch the Trailer + Access Press Materials
📂 EPK
🎬 Screener
🌍 Host a Screening
Follow the Movement
Instagram: https://www.instagram.com/dirty_coin_official/
Twitter: https://x.com/DirtyCoinDoc
Website: www.dirtycointhemovie.com -
@ b1ddb4d7:471244e7
2025-06-16 06:01:30Paris, France – June 6, 2025 – Flash, the easiest Bitcoin payment gateway for businesses, just announced a new partnership with the Bitcoin Only Brewery, marking the first-ever beverage company to leverage Flash for seamless Bitcoin payments.
Bitcoin Buys Beer Thanks to Flash!
As Co-Founder of Flash, it's not every day we get to toast to a truly refreshing milestone.
Okay, jokes aside.
We're super buzzed to see our friends at @Drink_B0B
Bitcoin Only Brewery using Flash to power their online sales!The first… pic.twitter.com/G7TWhy50pX
— Pierre Corbin (@CierrePorbin) June 3, 2025
Flash enables Bitcoin Only Brewery to offer its “BOB” beer with, no-KYC (Know Your Customer) delivery across Europe, priced at 19,500 sats (~$18) for the 4-pack – shipping included.
The cans feature colorful Bitcoin artwork while the contents promise a hazy pale ale: “Each 33cl can contains a smooth, creamy mouthfeel, hazy appearance and refreshing Pale Ale at 5% ABV,” reads the product description.
Pierre Corbin, Co-Founder of Flash, commented: “Currently, bitcoin is used more as a store of value but usage for payments is picking up. Thanks to new innovation on Lightning, bitcoin is ready to go mainstream for e-commerce sales.”
Flash, launched its 2.0 version in March 2025 with the goal to provide the easiest Bitcoin payment gateway for businesses worldwide. The platform is non-custodial and can enable both digital and physical shops to accept Bitcoin by connecting their own wallets to Flash.
By leveraging the scalability of the Lightning Network, Flash ensures instant, low-cost transactions, addressing on-chain Bitcoin bottlenecks like high fees and long wait times.
Bitcoin payment usage is growing thanks to Lightning
In May, fast-food chain Steak ‘N Shake went viral for integrating bitcoin at their restaurants around the world. In the same month, the bitcoin2025 conference in Las Vegas set a new world record with 4,000 Lightning payments in one day.
According to a report by River Intelligence, public Lightning payment volume surged by 266% from August 2023 to August 2024. This growth is also reflected in the overall accessibility of lighting infrastructure for consumers. According to Lightning Service Provider Breez, over 650 Million users now have access to the Lightning Network through apps like CashApp, Kraken or Strike.
Bitcoin Only Brewery’s adoption of Flash reflects the growing trend of businesses integrating Bitcoin payments to cater to a global, privacy-conscious customer base. By offering no-KYC delivery across Europe, the brewery aligns with the ethos of decentralization and financial sovereignty, appealing to the increasing number of consumers and businesses embracing Bitcoin as a legitimate payment method.
“Flash is committed to driving innovation in the Bitcoin ecosystem,” Corbin added. “We’re building a future where businesses of all sizes can seamlessly integrate Bitcoin payments, unlocking new opportunities in the global market. It’s never been easier to start selling in bitcoin and we invite retailers globally to join us in this revolution.”
For businesses interested in adopting Bitcoin payments, Flash offers a straightforward onboarding process, low fees, and robust support for both digital and physical goods. To learn more, visit paywithflash.com.
About Flash
Flash is the easiest Bitcoin payment gateway for businesses to accept payments. Supporting both digital and physical enterprises, Flash leverages the Lightning Network to enable fast, low-cost Bitcoin transactions. Launched in its 2.0 version in March 2025, Flash is at the forefront of driving Bitcoin adoption in e-commerce.
About Bitcoin Only Brewery
Bitcoin Only Brewery (@Drink_B0B) is a pioneering beverage company dedicated to the Bitcoin ethos, offering high-quality beers payable exclusively in Bitcoin. With a commitment to personal privacy, the brewery delivers across Europe with no-KYC requirements.
Media Contact:
Pierre Corbin
Co-Founder, Flash
Email: press@paywithflash.com
Website: paywithflash.comPhotos paywithflash.com/about/pressHow Flash Enables Interoperable, Self-Custodial Bitcoin Commerce
-
@ 0176967e:1e6f471e
2024-07-25 20:53:07AI hype vnímame asi všetci okolo nás — už takmer každá appka ponúka nejakú “AI fíčuru”, AI startupy raisujú stovky miliónov a Európa ako obvykle pracuje na regulovaní a našej ochrane pred nebezpečím umelej inteligencie. Pomaly sa ale ukazuje “ovocie” spojenia umelej inteligencie a človeka, kedy mnohí ľudia reportujú signifikantné zvýšenie produktivity v práci ako aj kreatívnych aktivitách (aj napriek tomu, že mnohí hardcore kreatívci by každého pri spomenutí skratky “AI” najradšej upálili). V prvej polovici prednášky sa pozrieme na to, akými rôznymi spôsobmi nám vie byť AI nápomocná, či už v práci alebo osobnom živote.
Umelé neuróny nám už vyskakujú pomaly aj z ovsených vločiek, no to ako sa k nám dostávajú sa veľmi líši. Hlavne v tom, či ich poskytujú firmy v zatvorených alebo open-source modeloch. V druhej polovici prednášky sa pozrieme na boom okolo otvorených AI modelov a ako ich vieme využiť.
-
@ 0176967e:1e6f471e
2024-07-25 20:38:11Čo vznikne keď spojíš hru SNAKE zo starej Nokie 3310 a Bitcoin? - hra Chain Duel!
Jedna z najlepších implementácií funkcionality Lightning Networku a gamingu vo svete Bitcoinu.
Vyskúšať si ju môžete s kamošmi na tomto odkaze. Na stránke nájdeš aj základné pravidlá hry avšak odporúčame pravidlá pochopiť aj priamo hraním
Chain Duel si získava hromady fanúšikov po bitcoinových konferenciách po celom svete a práve na Lunarpunk festival ho prinesieme tiež.
Multiplayer 1v1 hra, kde nejde o náhodu, ale skill, vás dostane. Poďte si zmerať sily s ďalšími bitcoinermi a vyhrať okrem samotných satoshi rôzne iné ceny.
Príďte sa zúčastniť prvého oficiálneho Chain Duel turnaja na Slovensku!
Pre účasť na turnaji je potrebná registrácia dopredu.
-
@ 0176967e:1e6f471e
2024-07-22 19:57:47Co se nomádská rodina již 3 roky utíkající před kontrolou naučila o kontrole samotné? Co je to vlastně svoboda? Může koexistovat se strachem? S konfliktem? Zkusme na chvíli zapomenout na daně, policii a stát a pohlédnout na svobodu i mimo hranice společenských ideologií. Zkusme namísto hledání dalších odpovědí zjistit, zda se ještě někde neukrývají nové otázky. Možná to bude trochu ezo.
Karel provozuje již přes 3 roky se svou ženou, dvěmi dětmi a jedním psem minimalistický život v obytné dodávce. Na cestách spolu začali tvořit youtubový kanál "Karel od Martiny" o svobodě, nomádství, anarchii, rodičovství, drogách a dalších normálních věcech.
Nájdete ho aj na nostr.
-
@ 31a4605e:cf043959
2025-06-17 15:40:23No sistema Bitcoin, a proteção e a posse dos fundos são asseguradas por um modelo criptográfico que usa chaves privadas e públicas. Esses componentes são fundamentais para a segurança digital, permitindo que os usuários administrem e protejam seus ativos de maneira descentralizada. Esse processo elimina a necessidade de intermediários, assegurando que somente o legítimo proprietário tenha acesso ao saldo vinculado a um endereço específico na blockchain ou timechain.
Chaves privadas e públicas são partes de um sistema de criptografia assimétrica, onde dois códigos distintos, mas matematicamente ligados, são utilizados para garantir a segurança e a veracidade das transações.
Chave Privada = É um código secreto, normalmente apresentado como uma longa sequência de números e letras.
Funciona como uma senha que dá ao proprietário o controle sobre os bitcoins ligados a um endereço específico.
Deve ser mantida em total sigilo, pois qualquer pessoa que a tenha pode movimentar os fundos correspondentes.
Chave Pública = É matematicamente derivada da chave privada, mas não permite que a chave privada seja descoberta.
Funciona como um endereço digital, semelhante a um número de conta bancária, podendo ser compartilhada livremente para receber pagamentos.
Serve para confirmar a autenticidade das assinaturas geradas com a chave privada.
Juntas, essas chaves asseguram que as transações sejam seguras e verificáveis, dispensando a necessidade de intermediários.
O funcionamento das chaves privadas e públicas baseia-se na criptografia de curva elíptica. Quando um usuário quer enviar bitcoins, ele usa sua chave privada para assinar digitalmente a transação. Essa assinatura é exclusiva para cada operação e demonstra que o remetente possui a chave privada relacionada ao endereço de envio.
Os nós da rede Bitcoin checam essa assinatura utilizando a chave pública correspondente, garantindo que:
A assinatura é válida.
A transação não foi alterada desde que foi assinada.
O remetente tem a propriedade legítima dos fundos.
Se a assinatura for aceita, a transação é registrada na blockchain ou timechain e se torna irreversível. Esse procedimento protege os fundos contra fraudes e gastos duplicados.
A segurança das chaves privadas é um dos pontos mais importantes do sistema Bitcoin. Perder essa chave significa perder permanentemente o acesso aos fundos, pois não há nenhuma autoridade central capaz de recuperá-la.
Boas práticas para proteger a chave privada incluem:
Armazenamento offline: longe de redes conectadas à internet, diminuindo o risco de ataques cibernéticos.
Carteiras de hardware: dispositivos físicos dedicados para armazenar chaves privadas de forma segura.
Backup e redundância: manter cópias de segurança em locais seguros e distintos.
Criptografia adicional: proteger arquivos digitais que contêm chaves privadas com senhas fortes e criptografia.
Ameaças comuns incluem:
Phishing e malware: ataques que tentam enganar os usuários para obter acesso às chaves.
Roubo físico: no caso de chaves guardadas em dispositivos físicos.
Perda de senhas e backups: que pode resultar na perda definitiva dos fundos.
O uso de chaves privadas e públicas dá ao proprietário controle total sobre seus fundos, eliminando intermediários como bancos ou governos. Esse modelo coloca a responsabilidade de proteção nas mãos do usuário, o que representa tanto liberdade quanto risco.
Diferente de sistemas financeiros tradicionais, onde instituições podem reverter transações ou congelar contas, no sistema Bitcoin, a posse da chave privada é a única prova de propriedade. Esse princípio é frequentemente resumido pela frase: "Not your keys, not your coins" (Se não são suas chaves, não são suas moedas).
Essa abordagem fortalece a soberania financeira, permitindo que indivíduos guardem e movam valor de maneira independente e sem censura.
Apesar de sua segurança, o sistema de chaves também apresenta riscos. Se uma chave privada for perdida ou esquecida, não existe como recuperar os fundos associados. Isso já levou à perda de milhões de bitcoins ao longo dos anos.
Para reduzir esse risco, muitos usuários utilizam frases-semente (seed phrases), que são uma lista de palavras usadas para restaurar carteiras e chaves privadas. Essas frases devem ser guardadas com o mesmo cuidado, pois também podem ser usadas para acessar os fundos.
Resumindo, as chaves privadas e públicas são a base da segurança e da propriedade no sistema Bitcoin. Elas asseguram que somente os verdadeiros proprietários possam mover seus fundos, promovendo um sistema financeiro descentralizado, seguro e resistente à censura.
No entanto, essa liberdade acarreta grandes responsabilidades, exigindo que os usuários adotem práticas severas para proteger suas chaves privadas. A perda ou comprometimento dessas chaves pode levar a consequências irreversíveis, ressaltando a importância de educação e preparação ao usar o sistema Bitcoin.
Assim, o modelo de chaves criptográficas não apenas melhora a segurança, mas também representa a essência da independência financeira proporcionada pelo Bitcoin.
Muito obrigado por teres lido o texto até aqui, espero que esteja tudo bem contigo e um abraço enorme do teu madeirense bitcoiner maximalista favorito. Viva a liberdade!