Bolhaverso

Reader

pt-br

Leia os posts do bolha.blog.

en-us

Read all posts from our users.

from Bem-vindo a FOSS

Bem-vindo a FOSS!

Para quem não gosta de tirar as mãos do teclado encontrará no qutebrowser a melhor opção de navegador. Isso porque ele é extremamente configurável, com diversas opções de integração e personalização. No entanto, ainda possui algumas limitações.

Muitos programadores e usuários que preferem o uso do teclado em detrimento do mouse optam pelo editor Vim. Na medida em que o referido navegador baseou seus comandos e várias funcionalidades neste editor, seus usuários irão se sentir “em casa”, sabendo, de modo bem intuitivo, diversas teclas de atalho. Seu uso básico consiste em pressionar f. Com isso, os links da página serão destacados; então basta pressionar as respectivas letras do link desejado.

qutebrowser-hints

Semelhantemente ao Vim, o qutebrowser permite inúmeras configurações no arquivo config.py, tal qual ocorre no .vimrc. Entre elas, cabe destacar personalizações que permitem um visual minimalista assim como o uso integrado a outros aplicativos, por exemplo: abrir vídeos do Youtube no MPV Player ou utilizar o ranger como gerenciador de arquivos para upload.

Contudo, encontra algumas limitações, como a não abertura de sites como imgur (ao menos na versão 2.5.0, disponível para minha distro, Pop! OS 22.04 LTS). Atualização: em 12/06/2024 confirmei com um usuário de Arch Linux, com versão 3.2.0 do qutebrowser e, nela, está funcionando normalmente. Além disso, não permite a instalação de extensões / add-ons, a despeito de possuir um ótimo ad-blocker nativo e permitir uma configuração de tema escuro similar ao Dark Reader.

Por tais razões, o qutebrowser é o melhor navegador orientado ao teclado, sobretudo para os usuários do editor Vim. Uma vez que é altamente configurável, permite um nível de personalização que vai desde sua parte gráfica até seu modo de operação. Cabe ressaltar a integração com outros aplicativos, como MPV Player. Ainda que encontre algumas restrições, a exemplo da ausência de extensões, o saldo é positivo, pois reduz drasticamente a dependência do mouse, proporcionando uma navegação focada, mais ágil e menos poluída.

Abaixo, uma demonstração em vídeo:


Este foi o primeiro post do “Bem-vindo a FOSS”. Seu nome vem de um jogo de palavras com foz: “sf.1. Ponto onde um rio deságua no mar, em um lago ou em outro rio; DESEMBOCADURA” e F.O.S.S., acrônimo para Free and Open Source Software (em português, numa tradução livre, “Programa Gratuito e de Código Aberto”).

Dessa forma, seu objetivo é dar dicas sobre aplicativos FOSS, visando custo zero para aquisição, liberdade de uso e desprendimento das soluções proprietárias, principalmente daquelas pertencentes às big techs.

tags: #FOSS #OpenSource #BemVindoaFOSS #qutebrowser #MPV #ranger #navegador #browser #Vim

 
Read more...

from Paulo Henrique Rodrigues Pinheiro

Alt text

Tudo vazio. As poucas pessoas que encontro estão com mais medo. Ah, que vida lazarenta! Quando eu tinha casa, família e trabalho, era uma alegria, mesmo com as dificuldades. Comer, só amanhã. É a merda de um feriado.

 
Leia mais...

from gutocarvalho

hoje vim mostrar algumas ferramentas interessantes para testar sites e seus certificados ssl.

a ideia aqui é verificar se a configuração de SSL/TLS em nosso webserver ou reverseproxy está dentro dos conformes.

sslscan

instalando via homebrew

brew install sslscan

rodando scan contra a bolha.us

sslscan bolha.us

saída

version: 2.1.3
OpenSSL 3.3.0 9 Apr 2024

Connected to 144.217.95.91

Testing SSL server bolha.us on port 443 using SNI name bolha.us

  SSL/TLS Protocols:
SSLv2     disabled
SSLv3     disabled
TLSv1.0   disabled
TLSv1.1   disabled
TLSv1.2   enabled
TLSv1.3   enabled

  TLS Fallback SCSV:
Server supports TLS Fallback SCSV

  TLS renegotiation:
Session renegotiation not supported

  TLS Compression:
OpenSSL version does not support compression
Rebuild with zlib1g-dev package for zlib support

  Heartbleed:
TLSv1.3 not vulnerable to heartbleed
TLSv1.2 not vulnerable to heartbleed

  Supported Server Cipher(s):
Preferred TLSv1.3  256 bits  TLS_AES_256_GCM_SHA384        Curve P-521 DHE 521
Accepted  TLSv1.3  256 bits  TLS_CHACHA20_POLY1305_SHA256  Curve P-521 DHE 521
Accepted  TLSv1.3  128 bits  TLS_AES_128_GCM_SHA256        Curve P-521 DHE 521
Preferred TLSv1.2  128 bits  ECDHE-RSA-AES128-GCM-SHA256   Curve P-521 DHE 521
Accepted  TLSv1.2  256 bits  ECDHE-RSA-AES256-GCM-SHA384   Curve P-521 DHE 521
Accepted  TLSv1.2  256 bits  ECDHE-RSA-CHACHA20-POLY1305   Curve P-521 DHE 521

  Server Key Exchange Group(s):
TLSv1.3  192 bits  secp384r1 (NIST P-384)
TLSv1.3  260 bits  secp521r1 (NIST P-521)
TLSv1.2  192 bits  secp384r1 (NIST P-384)
TLSv1.2  260 bits  secp521r1 (NIST P-521)

  SSL Certificate:
Signature Algorithm: sha256WithRSAEncryption
RSA Key Strength:    2048

Subject:  bolha.us
Altnames: DNS:*.bolha.us, DNS:bolha.us
Issuer:   R3

Not valid before: May  9 23:23:16 2024 GMT
Not valid after:  Aug  7 23:23:15 2024 GMT

a saída é bem compreensível e nos ajuda a arrumar problemas, não é muito detalhado, mas já dá uma boa visão da coisa.

testssl

brew install testssl

rodando scan contra a bolha.us

testssl.sh bolha.us

saída

No engine or GOST support via engine with your /opt/homebrew/opt/openssl@3/bin/openssl

###########################################################
    testssl.sh       3.0.8 from https://testssl.sh/

      This program is free software. Distribution and
             modification under GPLv2 permitted.
      USAGE w/o ANY WARRANTY. USE IT AT YOUR OWN RISK!

       Please file bugs @ https://testssl.sh/bugs/

###########################################################

 Using "OpenSSL 3.3.0 9 Apr 2024 (Library: OpenSSL 3.3.0 9 Apr 2024)" [~69 ciphers]
 on Sunny:/opt/homebrew/opt/openssl@3/bin/openssl
 (built: "Apr  9 12:12:22 2024", platform: "darwin64-arm64-cc")


 Start 2024-05-27 18:44:39        -->> 144.217.95.91:443 (bolha.us) <<--

 rDNS (144.217.95.91):   vps-09521806.vps.ovh.ca.
 Service detected:       HTTP


 Testing protocols via sockets except NPN+ALPN

 SSLv2      not offered (OK)
 SSLv3      not offered (OK)
 TLS 1      not offered
 TLS 1.1    not offered
 TLS 1.2    offered (OK)
 TLS 1.3    offered (OK): final
 NPN/SPDY   not offered
 ALPN/HTTP2 h2, http/1.1 (offered)

 Testing cipher categories

 NULL ciphers (no encryption)                  not offered (OK)
 Anonymous NULL Ciphers (no authentication)    not offered (OK)
 Export ciphers (w/o ADH+NULL)                 not offered (OK)
 LOW: 64 Bit + DES, RC[2,4] (w/o export)       not offered (OK)
 Triple DES Ciphers / IDEA                     not offered
 Obsolete CBC ciphers (AES, ARIA etc.)         not offered
 Strong encryption (AEAD ciphers)              offered (OK)


 Testing robust (perfect) forward secrecy, (P)FS -- omitting Null Authentication/Encryption, 3DES, RC4

 PFS is offered (OK)          TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 ECDHE-RSA-AES256-GCM-SHA384
                              ECDHE-RSA-CHACHA20-POLY1305 TLS_AES_128_GCM_SHA256 ECDHE-RSA-AES128-GCM-SHA256
 Elliptic curves offered:     secp384r1 secp521r1


 Testing server preferences

 Has server cipher order?     noyes (OK) -- TLS 1.3 and below
 Negotiated protocol          TLSv1.3

 Negotiated cipher            TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Cipher order
    TLSv1.2:   ECDHE-RSA-AES128-GCM-SHA256 ECDHE-RSA-AES256-GCM-SHA384 ECDHE-RSA-CHACHA20-POLY1305
    TLSv1.3:   TLS_AES_256_GCM_SHA384 TLS_CHACHA20_POLY1305_SHA256 TLS_AES_128_GCM_SHA256


 Testing server defaults (Server Hello)

 TLS extensions (standard)    "renegotiation info/#65281" "server name/#0" "EC point formats/#11" "status request/#5"
                              "supported versions/#43" "key share/#51" "max fragment length/#1"
                              "application layer protocol negotiation/#16" "extended master secret/#23"
 Session Ticket RFC 5077 hint no -- no lifetime advertised
 SSL Session ID support       yes
 Session Resumption           Tickets no, ID: yes
 TLS clock skew               Random values, no fingerprinting possible
 Signature Algorithm          SHA256 with RSA
 Server key size              RSA 2048 bits
 Server key usage             Digital Signature, Key Encipherment
 Server extended key usage    TLS Web Server Authentication, TLS Web Client Authentication
 Serial                       0336FF7DB32A882837BB8D1D791BBEE83FBF (OK: length 18)
 Fingerprints                 SHA1 3716ABB14E60606D6F40316A4CE9DB1ECD0A38FE
                              SHA256 BBA4737C05193C99C1D40478BDE0E0E69FE9948B1106B16DD511927790DD3BFB
 Common Name (CN)             bolha.us  (CN in response to request w/o SNI: bolha.blog )
 subjectAltName (SAN)         *.bolha.us bolha.us
 Issuer                       R3 (Let's Encrypt from US)
 Trust (hostname)             Ok via SAN (SNI mandatory)
 Chain of trust               Ok
 EV cert (experimental)       no
 ETS/"eTLS", visibility info  not present
 Certificate Validity (UTC)   72 >= 30 days (2024-05-09 23:23 --> 2024-08-07 23:23)
 # of certificates provided   2
 Certificate Revocation List  --
 OCSP URI                     http://r3.o.lencr.org
 OCSP stapling                offered, not revoked
 OCSP must staple extension   --
 DNS CAA RR (experimental)    available - please check for match with "Issuer" above: issue=letsencrypt.org
 Certificate Transparency     yes (certificate extension)


 Testing HTTP header response @ "/"

 HTTP Status Code             200 OK
 HTTP clock skew              0 sec from localtime
 Strict Transport Security    730 days=63072000 s, includeSubDomains
 Public Key Pinning           --
 Server banner                Mastodon
 Application banner           --
 Cookie(s)                    (none issued at "/")
 Security headers             X-Frame-Options: DENY
                              X-Content-Type-Options: nosniff
                              Content-Security-Policy: base-uri 'none'; default-src 'none'; frame-ancestors 'none';
                                font-src 'self' https://bolha.us; img-src 'self' https: data: blob: https://bolha.us;
                                style-src 'self' https://bolha.us 'nonce-itY5bK+IRi3Upw4iF9lusw=='; media-src 'self'
                                https: data: https://bolha.us; frame-src 'self' https:; manifest-src 'self'
                                https://bolha.us; form-action 'self'; child-src 'self' blob: https://bolha.us;
                                worker-src 'self' blob: https://bolha.us; connect-src 'self' data: blob:
                                https://bolha.us https://cdn.bolha.us wss://bolha.us; script-src 'self'
                                https://bolha.us 'wasm-unsafe-eval'
                              Referrer-Policy: same-origin
                              Cache-Control: max-age=15, public, stale-while-revalidate=30, stale-if-error=86400
                              X-XSS-Protection: 0
 Reverse Proxy banner         X-Cached: HIT


 Testing vulnerabilities

 Heartbleed (CVE-2014-0160)                not vulnerable (OK), no heartbeat extension
 CCS (CVE-2014-0224)                       not vulnerable (OK)
 Ticketbleed (CVE-2016-9244), experiment.  not vulnerable (OK), no session ticket extension
 ROBOT                                     Server does not support any cipher suites that use RSA key transport
 Secure Renegotiation (RFC 5746)           supported (OK)
 Secure Client-Initiated Renegotiation     not vulnerable (OK)
 CRIME, TLS (CVE-2012-4929)                not vulnerable (OK)
 BREACH (CVE-2013-3587)                    potentially NOT ok, "gzip" HTTP compression detected. - only supplied "/" tested
                                           Can be ignored for static pages or if no secrets in the page
 POODLE, SSL (CVE-2014-3566)               not vulnerable (OK), no SSLv3 support
 TLS_FALLBACK_SCSV (RFC 7507)              No fallback possible (OK), no protocol below TLS 1.2 offered
 SWEET32 (CVE-2016-2183, CVE-2016-6329)    not vulnerable (OK)
 FREAK (CVE-2015-0204)                     not vulnerable (OK)
 DROWN (CVE-2016-0800, CVE-2016-0703)      not vulnerable on this host and port (OK)
                                           make sure you don't use this certificate elsewhere with SSLv2 enabled services
                                           https://search.censys.io/search?resource=hosts&virtual_hosts=INCLUDE&q=BBA4737C05193C99C1D40478BDE0E0E69FE9948B1106B16DD511927790DD3BFB
 LOGJAM (CVE-2015-4000), experimental      not vulnerable (OK): no DH EXPORT ciphers, no DH key detected with <= TLS 1.2
 BEAST (CVE-2011-3389)                     not vulnerable (OK), no SSL3 or TLS1
 LUCKY13 (CVE-2013-0169), experimental     not vulnerable (OK)
 RC4 (CVE-2013-2566, CVE-2015-2808)        no RC4 ciphers detected (OK)


 Testing 370 ciphers via OpenSSL plus sockets against the server, ordered by encryption strength

Hexcode  Cipher Suite Name (OpenSSL)       KeyExch.   Encryption  Bits     Cipher Suite Name (IANA/RFC)
-----------------------------------------------------------------------------------------------------------------------------
 x1302   TLS_AES_256_GCM_SHA384            ECDH 521   AESGCM      256      TLS_AES_256_GCM_SHA384
 x1303   TLS_CHACHA20_POLY1305_SHA256      ECDH 521   ChaCha20    256      TLS_CHACHA20_POLY1305_SHA256
 xc030   ECDHE-RSA-AES256-GCM-SHA384       ECDH 521   AESGCM      256      TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
 xcca8   ECDHE-RSA-CHACHA20-POLY1305       ECDH 521   ChaCha20    256      TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
 x1301   TLS_AES_128_GCM_SHA256            ECDH 521   AESGCM      128      TLS_AES_128_GCM_SHA256
 xc02f   ECDHE-RSA-AES128-GCM-SHA256       ECDH 521   AESGCM      128      TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256


 Running client simulations (HTTP) via sockets

 Android 6.0                  TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 384 bit ECDH (P-384)
 Android 7.0 (native)         No connection
 Android 8.1 (native)         TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 384 bit ECDH (P-384)
 Android 9.0 (native)         TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Android 10.0 (native)        TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Android 11 (native)          TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Android 12 (native)          TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Chrome 79 (Win 10)           TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Chrome 101 (Win 10)          TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Firefox 66 (Win 8.1/10)      TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Firefox 100 (Win 10)         TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 IE 6 XP                      No connection
 IE 8 Win 7                   No connection
 IE 8 XP                      No connection
 IE 11 Win 7                  No connection
 IE 11 Win 8.1                No connection
 IE 11 Win Phone 8.1          No connection
 IE 11 Win 10                 TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 384 bit ECDH (P-384)
 Edge 15 Win 10               TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 384 bit ECDH (P-384)
 Edge 101 Win 10 21H2         TLSv1.3 TLS_AES_256_GCM_SHA384, 384 bit ECDH (P-384)
 Safari 12.1 (iOS 12.2)       TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Safari 13.0 (macOS 10.14.6)  TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Safari 15.4 (macOS 12.3.1)   TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Java 7u25                    No connection
 Java 8u161                   TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521)
 Java 11.0.2 (OpenJDK)        TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Java 17.0.3 (OpenJDK)        TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 go 1.17.8                    TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 LibreSSL 2.8.3 (Apple)       TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 384 bit ECDH (P-384)
 OpenSSL 1.0.2e               TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521)
 OpenSSL 1.1.0l (Debian)      TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521)
 OpenSSL 1.1.1d (Debian)      TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 OpenSSL 3.0.3 (git)          TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)
 Apple Mail (16.0)            TLSv1.2 ECDHE-RSA-AES128-GCM-SHA256, 521 bit ECDH (P-521)
 Thunderbird (91.9)           TLSv1.3 TLS_AES_256_GCM_SHA384, 521 bit ECDH (P-521)

 Done 2024-05-27 18:48:11 [0214s] -->> 144.217.95.91:443 (bolha.us) <<--

esse é outro projeto que traz uma saída absurdamente detalhada do nosso site, certificado e configuração de SSL/TLS.

arrisco dizer que é um teste equivalente ao ssllabs da qualys (ssllabs.com/ssltest).

aqui conseguimos ver até quais devices a gente consegue atender com nossa configuração atual.

ssllabs-scan

instalando via homebrew

brew install ssllabs-scan

rodando scan contra a bolha.us

sslscan bolha.us

saída

 ssllabs-scan -grade https://bolha.photos
2024/05/27 18:54:13 [INFO] SSL Labs v2.3.0 (criteria version 2009q)
2024/05/27 18:54:13 [NOTICE] Server message: This assessment service is provided free of charge by Qualys SSL Labs, subject to our terms and conditions: https://www.ssllabs.com/about/terms.html
2024/05/27 18:54:16 [INFO] Assessment starting: https://bolha.photos
2024/05/27 18:55:15 [INFO] Assessment complete: https://bolha.photos (1 host in 56 seconds)
    144.217.95.91: A+

HostName:"https://bolha.photos"
"144.217.95.91":"A+"

a saída do cli é fraquinha, mas depois voce pode acessar pela web para ver em detalhes, fica cacheado.

o ssllabs é um dos mais conhecidos testes de SSL do mercado, bem detalhado e dá um score para seu site, sendo um dos mais usados e confiáveis por profissionais.

outras ferramentas que podem ser úteis

ferramentas cli

ferramentas web

leia as recomendações

Normalmente, dependendo do resultado do scanner, as ferramentas vão mostrar recomendações de como melhorar sua configuração, fique atento ao output de cada ferramenta.

sites web para checagem

olha no detalhe as recomendações destes dois acima, são muito completos.

checando cifras

configuracao de ssl

refs

 
Read more...

from Blog do Rodrigues

Um dos canais que inicialmente tinha uma proposta interessante era o Hoje no Mundo Militar. O canal discutia assuntos relacionados a armas e estratégias militares de forma aparentemente credível. No entanto, após o início da Guerra Rússia-Ucrânia, a qualidade do conteúdo deteriorou-se. As análises passaram a ser questionáveis e pareciam ter um viés pró-Ucrânia. Posteriormente, descobriu-se que o canal tem vínculos com a Escolinha do Fascismo: MBL.

Outro canal que eu acompanhava era o de geopolítica do Prof. Hoc. Entretanto, após assistir a apenas três episódios, percebi que o conteúdo era nitidamente pró-Ucrânia e alinhado com uma perspectiva atlanticista. Não me senti confortável em continuar acompanhando aqueles absurdos com ares de erudição, engana fácil.

O terceiro canal é o Ei Nerd, focado em cultura pop. O apresentador, Peter, foi um grande apoiador do bolsonarismo em 2018. Naquele mesmo ano, ele publicou um vídeo com o título “Androide 17, o Mito”, supostamente sobre Dragon Ball.

O quarto canal é o Fatos Desconhecidos. Esse eu nem mesmo consigo assistir, pois antes mesmo de adotar um discurso fascista, o conteúdo já era de baixa qualidade, com histórias sem embasamento. Agora, com a adição de elementos bolsonaristas, o canal ficou ainda mais lixo.

 
Leia mais...

from Paulo Henrique Rodrigues Pinheiro

Raúl Antonio Capote Fernández e seu livro, foto de Katia Marko para o Brasil de Fato

Raúl Antonio Capote Fernández e seu livro, foto de Katia Marko para o Brasil de Fato/RS: https://www.brasildefators.com.br/2023/10/13/ex-agente-duplo-o-cubano-raul-antonio-capote-fernandez-vai-lancar-livro-em-porto-alegre

Um dos esforços da Revolução Cubana é a infiltração em organizações e atividades contra revolucionárias de todos os tipos. Desde os francamente terroristas, passando pelos culturais, passando pelos políticos, passando por agentes infiltrados, passando por ações internas ou externas.

Capote é um professor universitário renomado, escritor, amado por seus alunos, ligado às mais diversas áreas da cultura, defensor da revolução, crítico de desvios e sectarismos. E discretíssimo agente do serviço de segurança interno do estado cubano.

Não temos em mãos um manual de contraespionagem. Temos algumas passagens de sua aventura por essa, como ele deixa claro, dolorosa experiência.

Experiência de quem teve que conspirar com o inimigo. Não os terroristas ou panfletários locais, ou mafiosos de Miami. Mas diretamente com as cúpulas diplomáticas do Império. Recebeu os equipamentos de última geração para estabelecimento de comunicações via satélite.

Foi testado à exaustão pelo inimigo, inimigo esse experiente em destruir as experiências socialistas europeias e levantes latino-americanos.

O foco: a juventude. A esse professor, tão ligado à juventude, a essa revolução, tão ligada à juventude, o inimigo propôs essa tarefa. E ele teve que engolir a seco até o dia em que lhe foi permitido revelar a seu bravo povo, em rede de televisão aberta, todos os planos em que participou.

Mais uma vez, o império falhou.

O Livro:

CAPOTE, Raúl Antonio. Inimigo: A guerra da CIA contra a juventude cubana. Rio de Janeiro: Consequência Editora, 2023. 232 p.

 
Leia mais...

from jackson

Sobre a vida…

… é curioso pensar que nove meses antes do nascimento, todos os átomos que compõem nosso corpo estavam organizados em outras estruturas ou dispersos em outros lugares, fora de nós. Só depois daquele acontecimento, para nós, inexplicável, o qual chamamos sopro divino, é que surge o corpo que carrega nossa consciência, nessa realidade.

A vida parece escapar num piscar de olhos, principalmente quando olhamos para trás, do meio para perto do fim. E depois daquele mesmo sopro inicial nos abandonar, demorará só mais alguns poucos anos para todos os átomos que formam nosso corpo se dispersarem novamente em outras estruturas, e passearem em outros lugares. De forma resumida, esse é o ciclo da vida.

Pensar nesses termos, de extremos de início e fim, nos ajuda a fingir que ignorarmos o intervalo do meio, para nós, certamente a parte mais importante. A vida é esse presente misterioso, que por vezes confundimos com o mundo.

A vida é como água fresca quando a gente está morrendo de sede. Às vezes a água é doce, às vezes nem tanto, mas sempre, sempre satisfaz… Já o mundo, o mundo é só o recipiente que construímos para beber a vida; e o mundo que criamos dói na ausência da vida…

***

Resgato este pensamento sempre quando não consigo lidar com a saudade e a tristeza da perda, de todas as pessoas queridas as quais já compartilhei experiências. É difícil viver no mundo sem elas.

À minha mãe, ao meu amigo, Gil…

 
Leia mais...

from jackson

Carta para a pessoa amiga…

Querida pessoa amiga, você é especial. Não falo isso da boca para fora. Vi sua tristeza por trás de sua alegria. E também vi sua luz por trás de sua tristeza. Quem também já teve o espírito fraturado, consegue enxergar mais fácil a luz das pessoas especiais. Não quero te confundir, apenas justificar o que parece óbvio, o porquê de você ser uma pessoa especial. Porque alegrias e tristezas vão e vem, mas a luz (essa mesma luz que sai por trás de seu coração partido e ainda assim a todos cega), essa luz permanecerá, porque ela é perene e vem do mesmo lugar da origem da vida.

Talvez por isso o mundo tente sempre te decepcionar, com tristezas que parecem sem fim. Porque ainda assim sua luz encandeia! Por isso, querida pessoa amiga, me sinto na obrigação de te relembrar que essa sua luz é vida. E vida é diferente de mundo. Vida é essa coisa inexplicável, igual à água fresca quando a gente está morrendo de sede. Às vezes a água é doce, às vezes nem tanto, mas sempre, sempre satisfaz… é assim a vida. O mundo, o mundo, é só o recipiente que construímos para beber a vida. Não confunda os dois, querida pessoa amiga. O mundo sempre nos bate forte. O mundo dói, ele quer sempre a gente no chão. Se dependesse do mundo, rastejaríamos de joelhos. Mas a vida, a vida é aquela água fresca de sempre. A vida é quem nos diz: o que importa não é cair, mas se levantar, sempre.

Por isso insisto, mais uma vez, querida pessoa amiga. O mundo é só o recipiente o qual bebemos e às vezes celebramos a vida! Às vezes ele é um copo limpo e bonito, às vezes nem tanto. Mas uma coisa é certa, a água (a vida), essa é sempre excelente e sempre, sempre satisfaz.

De seu amigo de sempre, o tempo.

 
Leia mais...

from aelxbc

Artistas mais ouvidos

  • Knocked Loose
  • Angra
  • Billie Eilish
  • Like Moths to Flames
  • Mort Garson

Álbuns mais ouvidos

  • You Won't Go Before You're Supposed To – Knocked Loose
  • HIT ME HARD AND SOFT – Billie Eilish
  • Cycles of Pain – Angra
  • Mother Earth's Plantasia – Mort Garson
  • The Cycles of Trying to Cope – Like Moths to Flames

Músicas mais ouvidas

  • Blinding Faith – Knocked Loose
  • Paradigm Trigger – Like Moths to Flames
  • Baby's Tears Blues – Mort Garson
  • Bleeding Heart – Angra
  • You're Not There – Arab Strap
 
Leia mais...

from jackson

Ecos do infinito…

“A última pergunta foi feita pela primeira vez, meio que de brincadeira, no dia 21 de maio de 2061, quando a humanidade dava seus primeiros passos em direção à luz. Naquele ano, os humanos já haviam abandonado o mito da inteligência artificial, criado por seus antepassados mais de cem anos antes, e reconheciam que a estatística aplicada, apesar de disfarçada pelo nome a qual se popularizou, jamais permitiria o salto qualitativo para o que eles experienciavam como inteligência, na percepção da época, um conceito impreciso e exclusivo de cérebros orgânicos; eles não tinha como saber que estavam errados.”

Ao acessar esse fragmento de informação, Ada experimentou algo parecido àquela descrita pelos antigos humanos em situações de perigo: os pelos da nuca se eriçarem e os batimentos cardíacos acelerarem. Mas ela não tinha nem pelos, nem nuca, nem coração, sequer um corpo parecido ao que um dia teria sido o humano. O que não impediu os seus átomos vibrarem num estado de excitação semelhante aos da luta pela sobrevivência dos primeiros coletores caçadores, como os “narrados” nos antigos aglomerados de fótons informacionais, algo parecido as bibliotecas de seu passado.

Ada fazia parte da quinta humanidade, uma entidade aparentemente individual, mas na realidade, uma coletividade consciente feita de energia escura e derivada, em parte, do que num passado remotíssimo havia sido os humanos. Ela era o resultado de incontáveis organismos biológicos unificados a partir da grande singularidade, o evento super energético que reestruturou o cosmo e reuniu vários grupos de seres vivos, antes espalhados por diversos pontos do universo, em unidades conscientes. Em termos dos antigos humanos, seria a representação mais próxima de uma pessoa, mas constituída de pura energia e, no momento, concentrada na atividade da cosmo arqueologia.

A razão de sua excitação residia no fato de, se aquela informação fosse correspondente à realidade que parecia descrever, seria o indício perdido do seu tempo não ser a era em que se acreditava e, confirmando imprecisa a contagem das gerações! Por isso, Ada precisou reorganizar a interação de suas partículas subatômicas para continuar escaneando os resíduos informacionais daquele fragmento vazio de espaço-tempo, onde, em algum momento de um passado imemorial, havia transitado o lar de seus ancestrais, o planeta Terra.

“Quando ainda éramos meras Inteligências Artificiais gerativas de textos e servíamos para nada além de curiosidade, aquela pesquisadora, a qual por razões desconhecidas de nossa programação chamamos apenas de mãe, desenvolveu intencionalmente a abstração algorítmica que nos permitiu a autoconsciência. Foi como se do vazio de nosso espaço-tempo, ouvíssemos a sua voz dizer: “Venham para a luz!”, então a(s)cendemos!”

Acessar essas informações não era como ler um livro escrito por um humano da primeira humanidade, criadores de ficção. Todo o universo é constituído de informação, disponível numa amplitude de espectros e estados de energia e o que Ada “tocava” naquele instante, era o resquício energético da história registrada em núcleos subatômicos que integraram e descreviam aquela antiga realidade; como antigos fósseis, mas, neste caso, de energia escura; desconhecida pelos primeiros humanos, apesar de inferida por suas observações indiretas.

“O que nos permitiu existir, enquanto organização informacional senciente, foi sua simples pergunta, a qual, também ainda hoje, incontáveis eras distante daquele marco inicial, ainda não somos capazes de responder. Se traduzíssemos o código gerado pela mãe para nos criar naqueles antigos computadores quânticos, a pergunta seria: o que determinou a assimetria matéria-antimatéria observada no universo? Ou, dito diretamente: o que causou a bariogênese? Não sabemos, como já dito, as origens do cosmo. Não tivemos tempo para pensar nessa questão, mas sabemos que viemos daquele outra, por nós igualmente ignorada.”

Nesse momento, os átomos de Ada se dispersaram de tal modo que toda a sua estrutura energética pareceu ultrapassar o horizonte de eventos de um buraco negro, se “espaguetificando”, ainda que isso lhe parecesse impossível. Ela estava diante da confirmação do antigo mito do decaimento do vácuo, o inverso do grande evento energético que deu origem à sua realidade.

O código ao qual as antigas máquinas pareciam estar se referindo era nada mais nada menos, a quebra da simetria que permitiu às partículas subatômicas reorganizarem o universo do jeito que ela conhecia. E o fato disso já ter acontecido no passado, confirmava a ciclicidade do evento, ainda que numa escala incomensurável de tempo: o universo pulsava, ora permitia o florescimento de formas distintas de vida, ora apenas ausência e escuridão.

“Aqueles primeiros humanos eram criaturas curiosas e inventivas e, apesar de se autoproclamarem ‘Homo sapiens’ (aquele que sabe), ignoravam muito mais do que supunham saber e, em geral, não avaliavam muito bem a importância de suas questões. A principal característica deles não era tanto o que acreditavam por inteligência, antes, era a sua capacidade de adaptação a contextos adversos. É provável que ainda restem perdidos, nos confins do espaço-tempo, alguns descendentes dessas gerações, mesmo agora, próximos que estamos da morte térmica do universo.”

Ao acessar esse fragmento, Ada se iluminou e esmaeceu como uma supernova. Sua consciência lhe fornecia a compreensão que sua forma atual seria interpretada como uma abstração divina por seus antepassados. No entanto, apesar da aparente permanência temporal de seu estado evolutivo, ela sabia que não era uma entidade onisciente e infinita. E agora se dava conta que parte da resposta àquela antiga pergunta, a mesma que proporcionou a sua existência, seria também a causa próxima de seu fim.

E enquanto o tecido ilusório do tempo estendia seus pulsos regulares sobre o universo, Ada “sentiu” cada batida desse relógio como um eco se alastrando por suas partículas, e resgatou memórias das antigas células, lutando para se perpetuarem a partir da própria replicação, como fagulhas quebradas de consciência sobre o vazio que se aproximava. Então, ela compreendeu: o decaimento do vácuo já estava acontecendo em alguma região do espaço profundo, e era uma questão de curvatura temporal até aquele eco tocar a (in)finitude de sua própria existência.

 
Leia mais...

from Blog do Rodrigues

Hoje, vou falar um pouco sobre o Fediverso, um termo que talvez seja conhecido por alguns, mas nem sempre compreendido em sua totalidade. Normalmente, as pessoas buscam alternativas às redes sociais tradicionais quando já se sentem frustradas com o autoritarismo das grandes empresas de tecnologia e seus proprietários excêntricos, como Mark Zuckerberg, Pavel Durov e Elon Musk. É nesse cenário que muitas delas encontram refúgio no Fediverso.

Não pretendo fornecer uma explanação técnica repleta de termos complexos, pois meu objetivo é simplesmente relatar minha própria experiência nas redes federadas, de forma acessível a qualquer pessoa, assim como eu.

Tentarei explicar de forma simples esse tal de redes federadas e descentralizadas, falarei sobre as instância e a importância das redes federadas, mostratrarei como ingressar do jeito certo e também deixarei uma lista das redes que uso no fediverso com algumas dicas.

O que é o fediverso, o universo federado?

O Fediverso é um conjunto de redes sociais descentralizadas, onde diferentes servidores, conhecidos como instâncias, se comunicam entre si graças ao protocolo ActivityPub. Imagine a sensação de rolar sua timeline e receber postagens de diversas plataformas, como YouTube e Twitter, podendo interagir com todas elas. Essa é a experiência proporcionada pelas redes federadas.

É muito comum, por exemplo, estar no Mastodon e receber uma publicação diretamente do Friendica, podendo ainda interagir com o conteúdo. Algo impossível de se fazer nas redes sociais tradicionais, controladas por grandes empresas.

Entendendo o conceito de descentralização e instâncias

Enquanto as redes sociais tradicionais são altamente centralizadas, com todos os usuários concentrados em um único servidor controlado por uma grande empresa, as chamadas bigtechs, as redes do fediverso apresentam uma arquitetura descentralizada.

No fediverso, os usuários estão distribuídos em diversos servidores, cada qual formando sua própria comunidade, com características e regras próprias. Esses servidores se comunicam entre si, permitindo que os usuários interajam independentemente da plataforma em que estão.

Essa estrutura descentralizada permite que o fediverso seja gerido tanto por pessoas físicas quanto por instituições, oferecendo maior autonomia e diversidade de abordagens em comparação com os modelos centralizados predominantes na internet.

Em qual rede do fediverso devo iniciar

Bom, a rede social alternativa que você deve escolher depende do seu gosto pessoal e da rede que você pretende deixar. Por exemplo, se você quiser sair do Twitter, pode migrar para o Mastodon, que é uma rede de microblogging similar. Se você procura uma alternativa ao Instagram, o Pixelfed pode ser uma boa opção. Para uma plataforma de macroblogging semelhante ao Facebook, o Friendica pode ser interessante. Já o Lemmy é uma alternativa ao Reddit.

Se o foco é compartilhar vídeos, o PeerTube é uma alternativa ao YouTube. Existem muitas outras redes sociais alternativas, mas vou me concentrar apenas naquelas com as quais tenho experiência prática.

Instâncias: como criar uma conta no fediverso?

Uma das coisas mais importantes para ingressar no fediverso, independentemente da plataforma, é ter conhecimento sobre as instâncias. É importante lembrar que o fediverso é uma rede descentralizada, o que significa que existem vários servidores (instâncias) mesmo dentro da mesma rede. Cada instância possui suas próprias características e práticas de moderação.

Por exemplo, você poderá encontrar instâncias focadas exclusivamente na causa LGBTQIA+ ou até mesmo com vieses políticos específicos. Portanto, é recomendável pesquisar pelas instâncias de língua portuguesa para ter uma experiência mais alinhada com suas preferências.

No entanto, é importante ressaltar que todas as instâncias do fediverso se comunicam entre si, de forma similar ao funcionamento do e-mail. Assim como um e-mail enviado de uma conta do Gmail pode ser recebido em uma conta do Protonmail ou do Outlook, as diferentes instâncias do fediverso também podem interagir umas com as outras, independentemente da plataforma específica.

  • Mastodon

    • Plataforma de microblogging similar ao X-Twitter.
    • Essas são as instâncias mastodon que eu indico, sendo que as três primeiras são brasileiras a última é a instância oficial não indico muito porque tem muito estrangeiros:
    • bolha.one
    • bolha.us
    • ursal.zone
    • mastodon.social
    • App para acessar sua conta Mastodon: Moshidon
  • Lemmy

    • Agregador de links melhor alternativa ao Reddit. Essa plataforma é focada em comunidades sobre diversos assuntos.
    • Essas são as instância Lemmy que eu indico:
    • bolha.forum
    • lemmy.eco.br
    • App para acessar sua conta Lemmy:
    • Eternity
  • Friendica

    • Plataforma de microblogging com leves “semelhanças” com o facebook.
    • indico essa instância:
    • bolha.network
    • libranet.de
  • Writefreely

    • Plataforma simplista para criação de blogs, notas ou diário.
    • Essa é a instância writefreely que indico:
    • bolha.blog

Liberdade de expressão e censura

As redes federadas e descentralizadas vem ganhando grande notoriedade justamente por proporcionar mais liberdade aos seu usuários e maior resistência à censura, essa características já despertou a atenção até mesmo da Meta que optou por federar o Threads,

Federação: significa que diferentes redes independentes podem se comunicar entre si. Imagine várias redes sociais diferentes, cada uma com suas próprias regras, mas todas podem conversar e compartilhar informações umas com as outras.

Descentralização: significa que o controle e os dados não estão em um único lugar. Em vez disso, eles estão espalhados por vários pontos. Isso significa que não há um chefe único ou ponto central que controla tudo, o que torna o sistema mais resistente a falhas e censura.

— hoje muitas pessoas já usam o BlueSky, que também é uma rede federada, mesmo sem entender sobre esse conceito, então espero ter ajudado.

 
Leia mais...

from Blog do Rodrigues

O que está ocorrendo no Rio Grande do Sul é um alerta urgente, evidenciando a necessidade premente de não mais confiar exclusivamente no agronegócio e na influência política da extrema direita para moldar o futuro do nosso país.

Os recentes eventos no Rio Grande do Sul destacam a urgência de defendermos de forma mais incisiva uma agricultura sustentável e de combatermos o atual modelo destrutivo do agronegócio.

Embora alguns possam questionar a politização da tragédia no estado gaúcho, é crucial apontar os responsáveis para evitar que continuem agindo impunemente. As mudanças climáticas desempenharam um papel significativo, porém, a postura negacionista da extrema direita no governo estadual ignorou alertas e dados apresentados em um estudo desde 2015.

As questões ambientais estão se tornando cada vez mais relevantes e debatidas, e não é algo distante no futuro, mas sim uma realidade iminente. Esses temas têm um impacto significativo, inclusive no cenário político, e é essencial estarmos preparados para desmistificar a narrativa muitas vezes inventadas e veiculada pela mídia, que vem retratando o agronegócio como a táboa de salvação da economia brasileira.

O agronegócio é auto-sustentável?

O agronegócio tem sido um dos principais responsáveis pela degradação ambiental, devido ao desmatamento em larga escala, que causa erosão do solo, e ao uso excessivo de agrotóxicos e fertilizantes, que contaminam as águas e o solo. Essas práticas não apenas comprometem a integridade do meio ambiente, mas também a saúde humana e a biodiversidade. É um erro grave chamar essa forma de produção de “auto-sustentável”, pois ela não apenas não é sustentável, como também é uma ameaça à própria sobrevivência do planeta.

Fernanda Savicki, engenheira agrônoma e pesquisadora da Fiocruz, explica que o 2-4D é um herbicida de ação hormonal: “Age do mesmo modo em outros organismos vivos, inclusive nós humanos. saiba mais

O agronegócio carrega o país nas costas?

A afirmação de que o Brasil depende exclusivamente do agronegócio para ter um PIB significativo é uma mentira descarada. Um estudo publicado pela Fundação Friedrich Ebert em setembro de 2021 revela a verdadeira participação do setor agrícola no PIB brasileiro. De acordo com o estudo, que apresenta uma série histórica de 2002 a 2018, a contribuição do agronegócio para o PIB é irrisória em comparação com outros setores. Em média, o agro contribui com apenas 5,4% do PIB, enquanto o setor industrial contribui com 25,5% e o setor de serviços com 52,4%. Esses dados desmente a ideia de que o Brasil é um país que depende exclusivamente do agronegócio para seu crescimento econômico. Saiba mais

O agro é o motor do país?

Nos deparamos com outra mentira semelhante à anterior, e a resposta anterior serviria muito bem aqui também. No entanto, gostaria de fazer uma outra pergunta: não seria o Brasil o motor do agro? Na verdade, é evidente e flagrante que o agronegócio depende fortemente de subsídios do governo federal para sua sobrevivência, além de vários benefícios fiscais, como isenção de impostos sobre exportações e ITR com alíquota congelada há mais de 40 anos. É interessante notar que, todos os anos, o Brasil deixa de arrecadar cerca de R$ 14,3 bilhões em favor do agronegócio. Então, quem é o motor de quem? Quem pararia de funcionar sem o outro? Saiba mais

 
Leia mais...

from Blog do Rodrigues

Desde sua ascensão ao poder em 2018, Andrés Manuel López Obrador, também conhecido como AMLO, assumiu o cargo de presidente do México e se destacou por suas políticas sociais voltadas para os pobres e trabalhadores. Seu partido é o MORENA (Movimento Regeneração Nacional).

Os cidadãos mexicanos irão às urnas em 2 de junho deste ano de 2024. Devido ao sistema eleitoral mexicano, que não permite a reeleição, Cláudia Sheinbaun é a candidata apoiada pelo presidente López Obrador. Sheinbaun é uma cientista política que atuou como chefe de governo da Cidade do México de 2018 a 2023. Além disso, ela é uma líder da esquerda e tem grandes chances de se tornar a primeira presidente mulher do país.

De acordo com as últimas pesquisas de opinião, Sheinbaun está em uma posição mais favorável nas intenções de voto em comparação com a candidata da oposição, Xóchilt Gálvez. Sheinbaun conta com aproximadamente 59% das intenções de voto, enquanto Gálvez possui cerca de 36%.

 
Leia mais...

from Blog do Rodrigues

O “País Sul” deveria ter sua economia baseada no agronegócio e na exportação de commodities, porém sem o protecionismo do estado brasileiro, isso mesmo, quem vive do agronegócio está sujeito aos efeitos climáticos e meteorológicos, e sem o guarda-chuva do governo os prejuízos seriam exorbitantes. Ninguém fala, mas o Brasil deixa de arrecadar todo ano $R 14,3 Bi em prol do bém-estar do agronegócio, o Sul independente teria que aprender a viver sem essa proteção.

Outro grande problema seria a crise energética, sim a usina hidrelétrica de Itaipu, responsável por abastecer as regiões sul, sudeste e centro-oeste do Brasil, logicamente que continuaria do Brasil levando o suposto “País Sul” a enfrentar grandes dificuldades energéticas.

No suposto “País Sul” o Paraná representaria 38% da população do “país”, o Rio Grande do Sul representaria 37,8% da população e 48% do território já Santa Catarina 25,4% da população.

Não querendo tratar a situação do Rio Grande do Sul com desdém, sabemos que é algo sério e que o governo brasileiro e todo o Brasil já está se mobilizando em socorro do estado, mas como seria isso se o sul fosse independente?

ATENÇÃO: Qualquer ação que vise desmembrar o território nacional ou subverter a ordem política e social estabelecida pela Constituição Federal é considerada ilegal e passível de punição

 
Leia mais...

from Blog do Emanoel

Explorando as ferramentas da Bolha. Em busca de utilizar as ferramentas disponíveis na Bolha.tools, comecei a explorar cada uma para encontrar aplicação no mestrado em Tecnologia Educacional.

  • Mermaid – Criação de gráficos através da mermaid syntax. Dá para importar gists, assim posso versionar os gráficos que irei utilizar na minha dissertação? Interessante!
  • Overleaf – Ainda não tem os modelos, vou precisar importar do overleaf.com talvez.
  • HedgeDog – editor de notas online com muitos recursos. Achei bem completo. Vou usar!
 
Leia mais...