Skip to main content


 

Map/Ticket Sleeve


I've added a new article to my website #MYOG
#myog crafts


 

Pair of Pockets


I've added a new article to my website:
crafts


 
Probably everybody here knows this already, but I only found it out today: #federation @Gruppo Linux Como

It's striking how popular mastodon became. And d* still has hundreds of thousands users while all the others (friendica, hubzilla, red, etc.) have alltogether less than twenty thousand. It's interesting to see the numbers, I thought friendica has more users.

I'm sure that friendica has at least a handful more users than that (the server I'm on isn't listed) :)

I do wonder if friendica has more small servers that didn't bother to get listed over there, or if it feels populated because it's able to talk with people on many other platforms.

The size of mastodon is pretty great, indeed, and even if there are a few big servers it looks like they don't have a big central server issue (*cough* identi.ca)

If you are admin you can see the server statistics here: /admin/federation/

The numbers from my server (Servers / Registered users):


  • Friendica (331/12866)
  • diaspora (241/618706)
  • red (11/115)
  • hubzilla (182/3725)
  • GNU Social (178/11055)
  • StatusNet (12/136)
  • Mastodon (2080/1279502)
  • pleroma (215/2256)
  • socialhome (3/592)
  • ganggo (1/99)



 
Mark Zuckerberg and his empire of oily rags
I quite like the metaphor of the pile of oily rags
"In corrupt systems, a few bad actors cost everyone else billions in order to bring in millions – the savings a factory can realize from dumping pollution in the water supply are much smaller than the costs we all bear from being poisoned by effluent. But the costs are widely diffused while the gains are tightly concentrated, so the beneficiaries of corruption can always outspend their victims to stay clear."

Well said.



 

Awesome Selfhosted


"This is a list of Free Software network services and web applications which can be hosted locally. Selfhosting is the process of locally hosting and managing applications instead of renting from SaaS providers."

https://github.com/Kickball/awesome-selfhosted

There are all kinds of categories, e.g. Search Engines:
  • Ambar - Document Search Engine (OCR, Store & Search) (Demo, Source Code) MIT Nodejs/Python
  • Gigablast - open source search engine. (Demo, Source Code) Apache-2.0 C++
  • Seeks - Web search proxy and collaborative distributed tool for websearch. (Source Code) AGPL-3.0 C++
  • Searx - Privacy-respecting, hackable metasearch engine. (Demo, Source Code) AGPL-3.0 Python
  • Yacy - Peer based, decentralized search engine server. (Demo, Source Code) GPL-2.0 Java
File transfer/synchronization:
  • Git Annex - File synchronization between computers, servers, external drives. (Source Code) GPL-3.0 Haskell
  • Kinto - Kinto is a minimalist JSON storage service with synchronisation and sharing abilities. (Source Code) Apache-2.0 Python
  • Nextcloud - Access and share your files, calendars, contacts, mail and more from any device, on your terms. (Demo, Source Code) AGPL-3.0 PHP
    OpenSSH/SFTP - Secure File Transfer Program. (Source Code) BSD C
  • ownCloud - All-in-one solution for saving, synchronizing, viewing, editing and sharing files, calendars, address books and more. (Source Code, Clients) AGPL-3.0 PHP
  • Pydio - Turn any web server into a powerful file management system and an alternative to mainstream cloud storage providers. (Source Code) AGPL-3.0 PHP
  • Samba - Samba is the standard Windows interoperability suite of programs for Linux and Unix. It provides secure, stable and fast file and print services for all clients using the SMB/CIFS protocol. GPL-3.0 C
  • Seafile - File hosting and sharing solution primary for teams and organizations. (Demo, Source Code) GPL-2.0 C
  • SparkleShare - Self hosted, instant, secure file sync. (Source Code) GPL-3.0 C#
  • Syncany - Secure file sync software for arbitrary storage backends, an open-source cloud storage and filesharing application. Securely synchronize your files to any kind of storage. GPL-3.0 Java
  • Syncthing - Syncthing is an open source peer-to-peer file synchronisation tool. (Source Code) MPL-2.0 Go
  • Unison - Unison is a file-synchronization tool for OSX, Unix, and Windows. GPL-3.0 OCaml
  • Z-Push - Implementation of Microsoft’s ActiveSync protocol. (Source Code) AGPL-3.0 PHP
XMPP Web Clients:
  • Candy - Multi user XMPP client written in Javascript. (Source Code) MIT Javascript
  • Converse.js - Free and open-source XMPP chat client in your browser. (Source Code) MPL-2.0 Javascript
  • JSXC - Real-time XMPP web chat application with video calls, file transfer and encrypted communication. There are also versions for Nextcloud/Owncloud and SOGo. (Source Code) MIT Javascript
  • Kaiwa - Web based chat client in the style of common paid alternatives. (Source Code) MIT Nodejs
  • Movim - Modern, federated social network based on XMPP, with a fully featured group-chat, subscriptions and microblogging. (Source Code) AGPL-3.0 PHP
  • Salut à Toi - Multipurpose, multi frontend, libre and decentralised communication tool. AGPL-3.0 Python
  • Libervia - Web frontend from Salut à Toi. (Source Code) AGPL-3.0 Python
#linux #gnu #gnulinux #selfhosted #services #hackernews #foss #security #privacy #searchengines #searx #yacy #seeks #gigablast #ambar #xmpp #candy #jsxc #kaiwa #movim #salutàtoi #libervia #gitannex #kinto #nextcloud #owncloud #pydio #samba #seafile #sparkleshare #syncany #syncthing #unison #zpush


 
How markets coopted free software’s most powerful weapon (LibrePlanet 2018 Keynote)

Just watching this now. Very interesting!

A non-youtube link: https://media.libreplanet.org/u/libreplanet/m/free-software-and-the-shifting-landscape-of-online-cooperation/

Always fascinates me how people quite eloquently speaks about software freedom, and then route all their visitors to youtube...

The original post already included a non-youtube link: http://media.mako.cc/hill-whither_peer_production-libreplanet_keynote-20180326-EDITED-v3.webm#t=199 (which includes a link to the point where the actual talk starts)



 

YouTube Blocks Blender Videos Worldwide


From the Blender blog:
Since a few days all Blender videos on the OFFICIAL BLENDER CHANNEL have been blocked worldwide without explanation. We are working with YouTube to resolve the issue, but the support has been less than stellar. In the meantime you can find most of the videos on cloud.blender.org.

With our channel reaching > 100k subscribers, we have special priority support. So we contacted them to ask what was wrong. After a couple of mails back and forth, the reply was as follows (22 dec 2017):

Thanks for your continued support and patience.

I’ve received an update from our experts stating that you need to enable ads for your video. Once you enable, your video will be available in the USA.

(My emphasis)

If this isn't proof that we need something like PeerTube, nothing is. Actually I can understand that a commercial enterprise like Google don't want a hugely popular channel to not generate any income for them, but then don't pretend to be a free service.

\#joinpeertube #peertube #youtube


 
KeySigning Party Giugno 2018
Giovedì 14 giugno la consueta riunione del Gl-Como sarà dedicata alla crittografia con GnuPG e OpenPGP cards (implementate su chiavetta usb), e ovviamente coglieremo l'occasione per un Keysigning Party.

GnuPG viene usato soprattutto per due scopi: tutelare la riservatezza delle proprie comunicazioni, soprattutto via email [1] e garantire l'identità dell'autore di un messaggio (o di un software, o…).

In quest'ultimo caso, la crittografia garantisce che l'autore di un messaggio sia in possesso di una certa chiave, ma come fare ad associare una chiave ad una persona?

In alcuni casi si fa uso di un'Autorità centralizzata che verifica e garantisce, coi vantaggi e svantaggi che questo comporta, ma la comunità di utenti di GnuPG generalmente preferisce un metodo distribuito, la Web of Trust.

Questa si basa sull'idea che ciascun utente ne incontri di persona altri per scambiarsi informazioni sulle proprie chiavi, pubblicando poi una firma, ovvero una dichiarazione che quella chiave appartenga davvero ad una certa persona.

Ovviamente, non ci si può fidare di una dichiarazione del genere data da uno sconosciuto, ma a seconda delle proprie esigenze ci si può fidare di dichiarazioni multiple e concordi fatte da persone che si conoscono (o in alcuni casi anche che conoscono persone che si conoscono).

Un keysigning party è un'occasione per incontrare altre persone interessate a partecipare alla Web of Trust, conoscersi, condividere conoscenza riguardo a crittografia ed argomenti correlati, e soprattutto scambiarsi firme sulle chiavi.

Cosa fare


Partecipare ad un keysigning party richiede un po' di preparazione prima e comporta alcune operazioni da svolgere in seguito.

Prima


Innanzitutto, bisogna assicurarsi di avere una chiave GPG: se se ne si ha una vecchia, controllare che sia RSA [2] ad almeno 4096 bit; chiavi DSA o RSA di dimensioni inferiori sono vulnerabili o a rischio di diventare tali entro pochi anni, ed un keysigning party è una buona occasione per iniziare a migrare verso una nuova chiave.

Se necessario, si può seguire la prima parte della guidaUsoDiOpenPGPCard per la creazione di una nuova chiave con gli strumenti da riga di comando, o quella sul sito di Fedora che presenta anche strumenti grafici equivalenti, ricordandosi di inviare la chiave ai keyserver perché gli altri partecipanti al keysigning possano poi ottenerla.

Il passo successivo è fare in modo di poter fornire agli altri partecipanti una copia dei dati della propria chiave:
  • fingerprint completo della stessa (40 cifre esadecimali, ovvero qualcosa di simile a 0506 CD00 A2F9 DE57 E498 F628 D599 FF61 0180 9E2A);
  • gli UID presenti sulla chiave (tipicamente nome completo ed indirizzo email);
  • facoltativo, ma consigliato: un qr-code con la stringaOPENPGP4FPR:%f dove %f e il fingerprint senza spazi.
Questi dati possono essere presenti sul proprio biglietto da visita, oppure si possono usare gli strumenti di signing-party per generare una paginata di bigliettini pronti da stampare con tutte le informazioni necessarie. gpg-key2ps non richiede altri programmi,gpg-key2latex richiede un'installazione di LaTeX e il programma qrencode, ma permette di aggiungere anche il qrcode.

Un'altro programma utile è monkeyscan / monkeysign, che permette di mostrare a schermo il qrcode (e leggere quelli degli altri, nei passaggi successivi).

Durante


L'obiettivo principale durante il party è di conoscere persone e scambiare con loro i dati elencati sopra.

È importante essere sicuri dell'identità delle persone incontrate: il criterio minimo è verificare dei documenti di identità, ma è importante dedicare anche un po' di tempo a chiaccherare con le persone coinvolte, individualmente o in gruppo.

Un articolo sui keysigning party non sarebbe completo senza l'obligatory xkcd.

Dopo


Una volta tornati a casa (o in generale al proprio computer fidato), si può svolgere l'ultima fase del keysigning.

Il metodo raccomandato è di firmare le chiavi di chi si è incontrato e non pubblicare direttamente queste firme, ma inviarle con una mail crittata agli indirizzi email indicati sulla chiave. In questo modo si verifica anche che la persona abbia effettivamente controllo di quell'indirizzo.

Per automatizzare la procedura si possono usare caff, presente insigning-party, oppure monkeysign, passando loro i fingerprint ottenuti e verificando la corrispondenza degli User ID. Entrambi questi programmi vanno configurati per poter inviare email col nostro nome/indirizzo.

A seconda del numero di persone presenti al party, questa fase potrebbe richiedere un po' di tempo, soprattutto per chi tiene la propria chiave principale su dispositivi offline (che quindi non è comoda da raggiungere tutti i giorni); se avete urgente bisogno della firma di qualcuno è meglio avvisare, altrimenti non è raro attendere giorni, o anche settimane, prima di riceverla.

Alla fine


Per vedere la propria posizione nella Web of Trust, e l'effetto che il keysigning ha avuto su di essa, si può andare sul sito PGP pathfinder & key statistics, oppure usare il programmawotsap per calcolare statistiche simili su una copia locale dei dati.

note:

[1] la crittografia tramite GnuPG è supportata anche da alcuni sistemi di chat, ma in quel caso esistono altri protocolli spesso più adeguati alle diverse esigenze di una comunicazione in tempo reale.
[2] le chiavi ECC sarebbero un'alternativa, ma ancora non sono supportate da tutti gli strumenti, per cui è consigliabile usarle semmai per delle sottochiavi, ma non per la chiave principale.
//www.gl-como.it/v2015/keysigning-party-giugno-2018/


 


 
Microsoft’s failed attempt on Debian packaging
Honestly, I don't think that malice was involved, just incompetence, possibly aggravated by compartimentalization.

It is however a good reminder of how upstreams may be the ones who know their product best, but that doesn't necessarily make them the ones best suited to do the integration work necessary to install it without breaking the rest of your system.
rm /bin/sh...

wow.

This is why I am very hesitant adding any third-party repositories to my system or running anything third-party as root...

They did recreate it soon after with a link to /bin/bash, but yeah, there is a truckload of things that can go wrong in between.

They did fix that package quite soon, admittely ( https://www.preining.info/blog/2018/06/microsoft-fixed-the-open-r-debian-package/ ), but yeah, it's not nice if you got the broken version in the meanwhile...



 
I also agree pretty much with the sentiment in

About Github's embrace and extend of git, and how it passed unnoticed by people who now fear the same thing now that Microsoft is in the picture.
embrace, extend, extinguish.

I'm curious how much of MS's competitors' non-public stuff is hosted there.



 


 

Programming the iCE40HX1K-EVB FPGA with a Bus Pirate


I've posted a new article on my website: my first experiences, and an howto for my specific set of hardware (iCE40HX1K-EVB and a Bus Pirate as an SPI programmer).

@Gruppo Linux Como @LIFO


 

Foot fetish #2 (SFW)


Immagine/foto

and one slightly scaring mechanical contraption to ruffle them!


 

Foot fetish #1 (SFW)


Immagine/foto

One foot to press them
one foot to guide them
one foot to roll them
and in a tidy hem bind them.

(That's a 24 meter strip of cotton voile, or 48 meters of rolled hem sewed with small stitches (length setting <2 on the machine) that took more than one hour with a hemming foot, I don't want to think how long that would have taken without. Next step: the ruffler)


 
Questa voce è stata modificata (4 mesi fa)
Sigh, sometimes that blog doesn't work when under heavy load. Usually when you can see the post in the homepage, or you can just read it as posted here by debacle, with the full text.

I've changed the url a bit, now it should work better



 
An insightful commentary on a certain recent CoC controversy.

And then there is that bit at the end :)