Pinned post

Видео "Пробуем запустить IPFS и опубликовать в нем простой сайт" от Sergei Udalov демонстрирует процесс установки и использования IPFS (InterPlanetary File System) для хостинга веб-страниц.

Основные моменты:
Установка IPFS: скачивание и настройка программного обеспечения.
Запуск локального узла: проверка работы и подключение к сети.
Публикация сайта: добавление HTML-файлов в IPFS, получение CID (Content Identifier) и доступ к сайту через шлюз.
Проверка доступности: открытие сайта через публичные IPFS-шлюзы.
Заключение: плюсы и минусы использования децентрализованного хостинга.
Видео подойдет тем, кто хочет разобраться в основах IPFS и попробовать его на практике.
📌 Хэштеги:

📚 Библиография:
IPFS Documentation – docs.ipfs.tech
IPFS GitHub Repository – github.com/ipfs/go-ipfs
"IPFS Explained: The New Decentralized Web" – YouTube, Computerphile (youtu.be/5Uj6uR3fp-U)
"The Future of Decentralized Storage with IPFS" – Medium article (medium.com/@ipfs)
Protocol Labs: Research on IPFS – protocol.ai
Если нужно что-то дополнить или изменить, дай знать. 🚀

📹 Пробуем запустить IPFS и опубликовать в нем простой сайт → (youtube.com/watch?v=O2bIdH2vPZ)
👤 → (youtube.com/@SergeiUdalov)
@youtubabot: 📹720p

Инструкция по публикации сайта в **IPFS** (InterPlanetary File System)
1. **Установка IPFS**
Чтобы начать работать с IPFS, нужно установить его на свой компьютер.
Перейдите на официальную страницу загрузки IPFS и скачайте подходящую версию для вашей операционной системы.
Следуйте инструкциям по установке:
**Windows:** Используйте установочный файл `.msi`.
**macOS:** Скачайте и установите через Homebrew или скачайте архив.
**Linux:** Используйте пакетный менеджер или скачайте бинарный файл.
После установки откройте терминал или командную строку и выполните команду, чтобы проверить, что IPFS установлен корректно:
```bash
ipfs --version

```
2. **Инициализация IPFS-узла**
Запустите IPFS-узел на вашем компьютере:
```bash
ipfs init

```
Это создаст конфигурацию IPFS и необходимые директории на вашем устройстве.
Для того, чтобы запустить IPFS и подключиться к сети, используйте команду:
```bash
ipfs daemon

```
IPFS-узел будет работать в фоновом режиме, и вы получите сообщение о том, что ваш узел подключен к сети.
3. **Подготовка файлов сайта**
Для публикации вам нужно подготовить HTML, CSS и другие файлы вашего сайта.
Убедитесь, что файлы находятся в одной директории (например, `my-website`).
Включите основной файл сайта, обычно это `index.html`.
4. **Добавление файлов в IPFS**
Для того, чтобы добавить сайт в IPFS, используйте команду:
```bash
ipfs add -r /path/to/your/website

```
Пример:
```bash
ipfs add -r ./my-website

```
Эта команда рекурсивно добавит все файлы и директории из указанной папки в IPFS. В результате вы получите уникальный **CID (Content Identifier)** для каждого файла и директории.
Например:
```
added Qm...index.html
added Qm...style.css

```
Основной CID для вашего сайта будет у каталога, и его можно использовать для доступа к сайту.
5. **Доступ к вашему сайту через IPFS-шлюз**
После добавления файлов в IPFS, вы можете получить доступ к сайту через публичный шлюз.
Формат URL:
```
ipfs.io/ipfs/<CID>

```
Например:
```
ipfs.io/ipfs/Qm...your-website

```
Этот адрес будет доступен любому пользователю, у которого есть доступ к интернету.
6. **Обновление контента на IPFS**
Для обновления контента нужно будет добавить новые файлы в IPFS и заново получить их CID. Так как IPFS использует хеширование контента, старый CID для уже существующих файлов не изменится.
Если необходимо, можно удалить старые версии файлов из локального узла, используя команду:
```bash
ipfs pin rm <CID>

```
7. **Использование собственного шлюза**
Вы можете настроить свой собственный IPFS-шлюз, чтобы контролировать доступ и повысить скорость работы. Например, можно развернуть **IPFS Cluster** для более масштабируемого хостинга.
Теперь ваш сайт опубликован в сети IPFS, и его можно открыть через публичные шлюзы или использовать свой собственный.

Show thread

Метаданные: Представляем революцию в хранении и обмене файлами: IPFS — новая эра в цифровом пространстве В мире, где данные — это новая валюта, а информация — бесценный актив, появилась технология, которая обещает перевернуть наше представление о файловом обмене. Встречайте IPFS — InterPlanetary File System, инновационную систему хранения и обмена файлами, которая меняет правила игры. Что такое IPFS? IPFS — это распределённая файловая система, основанная на технологии блокчейна. Она представляет собой децентрализованную сеть, где файлы хранятся не по их URL-адресам, а по уникальным идентификаторам, основанным на содержании. Это означает, что доступ к файлам можно получить независимо от их первоначального местоположения, что обеспечивает беспрецедентную гибкость и доступность данных. Преимущества IPFS Решение проблемы перегрузки сайтов. IPFS распределяет популярные файлы между узлами сети, снижая нагрузку на популярные сайты и обеспечивая более быстрый доступ к контенту. Экономичное хранение для авторов. Авторы популярных файлов могут экономить на их хранении, так как они распределены между множеством узлов. Устойчивость к цензуре и блокировкам. Децентрализованная природа IPFS делает её менее уязвимой к цензуре и блокировкам, обеспечивая непрерывный доступ к файлам. Как это работает? Установка и использование IPFS. Для работы с IPFS требуется специальная утилита, которая позволяет добавлять файлы в сеть и получать доступ к ним по уникальным идентификаторам. Демонстрация работы IPFS. Мы покажем, как работает демон IPFS, как работает механизм дистрибьютора хэштейбл, и как происходит обмен файлами между узлами. Интерфейс и скачивание сайта. Вы увидите интерфейс на локальном хосте и узнаете, как скачивать сайты с других нод. Особенности IPFS Пирами и обмен файлами. Мы рассмотрим, как соединение ноды с другими сайтами обеспечивает обмен файлами между ними. Проверка доступности файла. Вы узнаете, как использовать IPFS для проверки доступности файлов и как работает процесс опроса пиров. Роутинг и провайдинг. Мы объясним, как работает процесс роутинга и как он влияет на доступность файлов после завершения. Будущее IPFS Мы также обсудим, как IPFS может быть использована для публикации папок, доступа к ним, публикации сайтов и оптимизации больших файлов. Присоединяйтесь к нам, чтобы узнать больше об IPFS и её потенциале в цифровом мире! 00:00 Введение в IPFS 01:59 Преимущества IPFS 03:30 Установка и использование IPFS 05:45 Демонстрация работы IPFS 06:40 Интерфейс и скачивание сайта 07:39 Пирами и обмен файлами 08:33 Проверка доступности файла 10:25 Роутинг и провайдинг 11:39 Изменение адреса файла 13:55 Публикация папки 15:34 Доступ к папке 18:09 Публикация сайта и оптимизация больших файлов 20:10 Поддержка IPFS и работа с адресами 22:14 Проблемы с загрузкой контента в IPFS 26:01 Структура и работа сайта на Jekyll 31:33 Проблемы с динамическими сайтами и IPFS 33:29 Загрузка и скачивание файлов из IPFS

Show thread

Видео "Пробуем запустить IPFS и опубликовать в нем простой сайт" от Sergei Udalov демонстрирует процесс установки и использования IPFS (InterPlanetary File System) для хостинга веб-страниц.

Основные моменты:
Установка IPFS: скачивание и настройка программного обеспечения.
Запуск локального узла: проверка работы и подключение к сети.
Публикация сайта: добавление HTML-файлов в IPFS, получение CID (Content Identifier) и доступ к сайту через шлюз.
Проверка доступности: открытие сайта через публичные IPFS-шлюзы.
Заключение: плюсы и минусы использования децентрализованного хостинга.
Видео подойдет тем, кто хочет разобраться в основах IPFS и попробовать его на практике.
📌 Хэштеги:

📚 Библиография:
IPFS Documentation – docs.ipfs.tech
IPFS GitHub Repository – github.com/ipfs/go-ipfs
"IPFS Explained: The New Decentralized Web" – YouTube, Computerphile (youtu.be/5Uj6uR3fp-U)
"The Future of Decentralized Storage with IPFS" – Medium article (medium.com/@ipfs)
Protocol Labs: Research on IPFS – protocol.ai
Если нужно что-то дополнить или изменить, дай знать. 🚀

📹 Пробуем запустить IPFS и опубликовать в нем простой сайт → (youtube.com/watch?v=O2bIdH2vPZ)
👤 → (youtube.com/@SergeiUdalov)
@youtubabot: 📹720p

В прямом эфире на Polsat🇵🇱 рассказал о том, чем могут завершиться "миротворческие" инициативы в отношении россии, в частности - вторжением в страны ЕС🇪🇺, в том числе, Польши.
Если кому-то интересно, то намного раньше я описал, как могут развиваться события для стран Балтии🇱🇹🇱🇻🇪🇪, а так же Польши, Финляндии🇫🇮 и даже Швеции🇸🇪 , если Украину🇺🇦принудят к "миру".
Детально прочитать можете тут 👉 war.obozrevatel.com/kovalenko-

В регионах врачи массово подают заявления на увольнение, в Москве отвечают: "Незаменимых нет!"

bit.ly/42pgg3X

Россия примет врачей из Северной Кореи на стажировку в передовых московских медцентрах. Взамен КНДР поделится «секретами национальной медицины».
Замминистра здравоохранения КНДР совершил поездку в Москву, в ходе которой обсуждалось сотрудничество стран в сфере здравоохранения. По данным посольства РФ в Пхеньяне, Россия согласилась принять на стажировку корейских врачей. Работать они будут в лучших московских медицинских центрах.
Помимо этого, Россия поможет КНДР в создании новых медучреждений, а также в модернизации фармацевтики: например, реализации программы выпуска современных антибиотиков. В ответ на это «корейские друзья готовы поделиться секретами национальной медицины, которая в ряде ситуаций показывает очень высокую эффективность», сообщает посольство.
На фото: заявления на увольнение по собственному желанию более 30 сотрудников скорой города Миасс.

:

### **Этимология идиомы "Dire Straits"**
**Dire straits** — это английская идиома, означающая **тяжёлую, критическую ситуацию, особенно финансовую или жизненную**.
#### **Происхождение**
📜 **"Straits"** (множественное число от *strait*) — староанглийское слово, означающее **узкий проход или пролив** (например, *the Strait of Gibraltar* — Гибралтарский пролив). В переносном смысле **strait** использовалось для обозначения сложной, сжатой, ограниченной ситуации.
📜 **"Dire"** — прилагательное, означающее **ужасный, катастрофический, вызывающий сильное беспокойство** (от лат. *dirus* — "зловещий, грозный").
🔍 **Комбинация "dire straits"** появилась в английском языке **в XVII-XVIII веках** и означала **безвыходное положение, в котором человек "зажат со всех сторон", как корабль в узком проливе с бурным течением**.
#### **Примеры раннего употребления**
📖 **1790-е годы** – в морских отчётах выражение *"in dire straits"* использовалось, когда корабль попадал в опасную зону узких водных проходов.
📖 **XIX век** – в литературе стало означать **серьёзные финансовые или жизненные трудности** (например, *"The family was in dire straits after the father's death"* – "Семья оказалась в тяжёлом положении после смерти отца").
#### **Связь с названием группы**
Когда **Dire Straits** выбирали название, оно отражало **их реальное финансовое положение** – музыканты жили на грани нищеты в 1977 году. То есть название дословно означало их жизненную ситуацию на тот момент.

**Signal-gate: утечка секретных данных или политическая манипуляция?**
**Введение**
Недавний инцидент с утечкой секретной информации через мессенджер Signal вновь поднял вопросы о цифровой безопасности и манипуляциях в информационном пространстве. Советник президента США по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат редактора The Atlantic Джеффри Голдберга, тем самым раскрыв детали военной операции против йеменских хуситов. Реакция Кремля последовала незамедлительно: российские пропагандистские сети поспешили обвинить Запад во "вранье" и подменить тему обсуждения техническими деталями криптографических протоколов.
**Цель исследования**
Разобрать факты утечки, возможную роль российских спецслужб и механизмы дезинформации, направленные на нивелирование скандала.
**Анализ инцидента**
**Факт утечки**. В результате ошибки в Signal стали доступны стратегические сведения о вооружении, планах ударов и ключевых лицах, вовлечённых в операцию.

**Первая реакция Белого дома**. Трамп и его администрация попытались минимизировать последствия, назвав произошедшее "раздутым скандалом".

**Роль пропаганды РФ**. Кремлёвские медиа перевели фокус с утечки на "ложь о России", упирая на миф о полном шифровании Signal и невозможности его компрометации.

**Методы дезинформации**
**Дискредитация источника информации** (атакуют The Atlantic и западные СМИ).

**Перевод фокуса с политического провала на технические детали** (sealed sender, OMEMO, OTR).

**Создание ложной альтернативы** (утечка невозможна, значит, скандал сфабрикован).

**Апелляция к экспертному мнению** (ссылки на криптографические исследования, но без привязки к сути скандала).

**Выводы**
"Signal-gate" — это не просто техническая ошибка, а показатель более глубокой проблемы в системе нацбезопасности США. В то же время, реакция России подчёркивает классические приёмы дезинформации: размывание темы, дискредитация источников и уход в сложные технические подробности, не относящиеся к сути инцидента.
**Целевая аудитория**
Журналисты и аналитики инфобезопасности.

Политологи и специалисты по информационным войнам.

Исследователи OSINT и цифровые активисты.

“Очередной скандал из ничего, не имевший бы оснований, если бы не прибегнули к откровенному вранью. Как всегда о злой и страшной России, якобы имеющей доступ к данным мессенджера

советник главы Белого дома по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат, созданный в мессенджере Signal, редактора издания The Atlantic Джеффри Голдберга. В чате обсуждались вопросы, связанные с началом военной операции США против йеменских хуситов, используемое вооружение и прочая информация под грифом «совершенно секретно». В переписке участвовали министр обороны Пит Хегсет, директор ЦРУ, глава Национального разведывательного управления и другие высокопоставленные представители силовых структур.

Вот это враньё, на котором вертится весь скандал:

Несмотря на то что Signal использует двойное шифрование и считается одним из наиболее защищенных мессенджеров, давно известно, что спецслужбы многих стран, включая Россию, имеют доступ к его данным.

Не говоря уже о том, что Signal почему-то именуется «коммерческим мессенджером».

Именно криптосхема, протокол , из Signal Messenger используется в , , , и ряде других системах гарантируя «сквозное шифрование».
Включая тот самый для /#Jabber, что пришёл на смену .

А сам по себе Signal Messenger считается не только каноничной реализацией этого протокола. Но и другого подхода — когда сервер не обладает метаданными кто же именно и кому пишет.
Т.е. когда владельцы сервиса не знают какие именно пользователи между собой в 3 часа ночи обмениваются сообщениями и с какой интенсивностью.

Этот подход называется sealed sender И многократно проверен на корректность академическим сообществом, ровно так же как была проверена криптосхема (протокол) Signal.”

@russian_mastodon @ru @Russia

Этот текст явно создан в русле прокремлёвской пропаганды и пытается:
**Обесценить сам скандал**, называя его "скандалом из ничего".

**Сместить акцент с утечки секретной информации** на "ложь" о России и её доступе к данным Signal.

**Переоценить защищённость Signal** и обвинить Запад в "неправильном" понимании его протоколов.

**Что важно отметить по существу?**
**Скандал реален, а не "из ничего"** – утечка секретной информации о военной операции США через ошибку советника главы Белого дома **факт**, а не чья-то "выдумка".

**Россия действительно пыталась атаковать Signal** – несмотря на его высокий уровень защиты, попытки компрометации шифрованных мессенджеров (включая Signal) неоднократно приписывались ФСБ и связанным с Кремлём группировкам.

**Фокус на криптографии** – попытка доказать, что Signal якобы "идеален", выглядит как типичная защита интересов РФ в сфере кибербезопасности.

**Вывод**
Пропаганда пытается:
Перевести фокус с утечки на "ложь о России".

Продвинуть нарратив о "западных инсинуациях".

Оправдать возможные действия российских спецслужб в сфере взлома зашифрованных каналов.

Этот текст – типичный пример дезинформации, цель которой **размыть реальный факт утечки и уйти в криптографические дебаты** вместо обсуждения некомпетентности Белого дома.
**Signal-gate: что произошло на самом деле?**
Если **отбросить инфошум**, остается несколько ключевых фактов:
**Факт утечки** – советник главы Белого дома по национальной безопасности Майкл Уолтц случайно добавил в закрытый чат Signal редактора The Atlantic Джеффри Голдберга.

**Содержание утечки** – в переписке обсуждалась военная операция США против йеменских хуситов, в том числе используемое вооружение и стратегические планы.

**Участники переписки** – министр обороны, глава ЦРУ, директор Национального разведывательного управления и другие высокопоставленные представители силовых структур.

**Ошибка человеческого фактора** – нет признаков хакерской атаки или взлома Signal; утечка произошла из-за ошибки в управлении доступом к конфиденциальному чату.

**Реакция Белого дома** – минимизация последствий и попытка представить ситуацию как "незначительный инцидент".

**Реакция пропаганды РФ** – попытка сместить акцент с фактической утечки на "ложь о России" и технические характеристики шифрования Signal.

**Что важно?**
**Signal не был взломан** – данные утекли из-за ошибки пользователя.

**Россия могла получить информацию, но не напрямую через Signal** – если Голдберг передал сведения третьим лицам или через слежку за ним.

**Основной ущерб – политический** – нарушение доверия к системе коммуникации высшего руководства США и репутационные потери.

**Версия: намеренный вброс для выявления крота**
Если предположить, что утечка была **специально организована**, то необходимо рассмотреть **мотивацию и потенциальные цели** такой операции.
**1. Возможные мотивы**
**Проверка каналов утечки**: если администрация США подозревала, что засекреченная информация просачивается к СМИ или иностранным разведкам, намеренная "утечка" позволила бы отследить путь информации.

**Идентификация крота**: добавление Голдберга могло быть тестом — если сведения всплывают в СМИ или у разведки противника, значит, информация утекает через него или его окружение.

**Манипуляция общественным мнением**: если Белый дом хотел создать определённый информационный фон (например, оправдать будущие решения по хуситам или атаке на Россию в киберпространстве), "утечка" могла бы стать инструментом.

**2. Подозрительные детали**
**Странная ошибка**: высокопоставленный чиновник случайно добавляет журналиста в закрытый чат? Это кажется крайне маловероятным для людей, работающих с секретными данными.

**Выбор СМИ**: The Atlantic — не просто случайное издание, а одно из ведущих аналитических медиа в США, известное своими контактами с разведсообществом.

**Реакция Белого дома**: минимизация инцидента вместо агрессивных расследований (если бы это была настоящая утечка, меры могли бы быть жестче).

**3. Логические нестыковки в версии**
**Какой ожидаемый результат?** Если целью был поиск крота, почему не проведена операция тише, с менее заметной информацией?

**Риск репутационных потерь**: публичный скандал бьёт по Белому дому, особенно в предвыборный период.

**Реакция России и пропаганды**: Кремль не просто проигнорировал утечку, а активно начал вбросы про "враньё Запада", что может указывать на неподготовленность к такому развитию событий.

**4. Вывод**
Хотя версия **намеренного вброса для выявления крота** кажется **теоретически возможной**, её логика не полностью выдерживает проверку. Если это был бы сознательный ход спецслужб, он, вероятно, был бы организован **тоньше и незаметнее**. Однако исключать эту возможность полностью нельзя.
**Следующий шаг:**
**Проверка поведения Голдберга**: если он быстро передал информацию третьим лицам, версия спецоперации становится сильнее.

**Оценка действий Белого дома**: если после скандала появились аресты или кадровые перестановки, версия о ловле крота набирает вес.

Europe Says в Elk: "europesays.com/1942902/ Trum..." | Elk
elk.zone/qoto.org/@europesays@

retroshare://channel?name=Signal-gate%3A%20%D1%83%D1%82%D0%B5%D1%87%D0%BA%D0%B0%20%D1%81%D0%B5%D0%BA%D1%80%D0%B5%D1%82%D0%BD%D1%8B%D1%85%20%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85%20%D0%B8%D0%BB%D0%B8%20%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F%20%D0%BC%D0%B0%D0%BD%D0%B8%D0%BF%D1%83%D0%BB%D1%8F%D1%86%D0%B8%D1%8F%3F&id=80a62c02cccbe5be06446775375637db&msgid=10f0e23d4fefd0011bc9ca53062fe89114f6fc5f

Wolff boosted

Mike Waltz is a hack #PeteHegseth is incompetent This is the alternative to #DEI ? I'll take DEI over incompetent inbred crackers anytime #signal #securityBreach #Yemen #Politics #News #Business #Military

Wolff boosted
Wolff boosted
Wolff boosted
Wolff boosted
Wolff boosted

Donald Trump has always needed to feel like the smartest guy in the room. It’s why he fills his administration, and surrounds himself, with the most incompetent people he can find.

#trump #Hegseth #signal #republicans #maga #trumpadministration #signal

Wolff boosted

I ADORE that the #trump administration is at such a loss as to what to say about the #signal situation, that Trump said he didn't even know about it when first pressed on it.

He definitely did. He was acting like a kid who was caught with chocolate on his face, and didn't know what to say to mom with an empty cookie jar.

Everyone else has a similar reaction in his cabinet.

Using a third party app for TOP SECRETS violated the #espionageact

scoopzapp.com/n/0zwFesFv?ctype

#usa #politics #news #fail

Quiet v4.0.3
=> tryquiet.org/
While apps like Slack, Discord, and Signal use central servers, Quiet syncs messages directly between a team’s devices, over Tor, with no server required.
=> github.com/TryQuiet/quiet/rele
=> github.com/TryQuiet/quiet/rele

Show older
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.