Skip to main content

#steampunk #tea

I think I may eventually need one of those...

Good post indeed. All this "Commons Clause" situation is so surrealistic! The fact that they are trying to "sell" the idea that one may attach something to an open source license that removes one of the core freedoms, and still call it open source. It seems Stallman was right again (sort of) about the conceptual weakness of "open source".

Let me correct myself - in the FAQ they state that they are not calling this open source (they call it "source-available"). However, taking an open source license and attaching something to it seems to me like a manipulative PR practice.

I don't care too much about the live bookmarks, never used them myself. Detecting that a site has a feed though, is something I use all the time... Still I understand their rationale, and if we can get the same functionality from an extension, I think that's ok.



Delivery of Allwinner VPU driver main goals
@Gruppo Linux Como

[share author='riveravaldez' profile='' avatar='' guid='3c5fc58085b60134f2320242ac110005' posted='2016-11-05 18:47:33' link=''

PIXLS.US - Free Software

A selection of Free/Libre Open Source Software projects related to photography. by

There are many wonderful Free/Open Source Software projects dedicated to photography. Yet there aren’t nearly as many resources dedicated to photographic workflows with them.

This site hopes to rectify that with a simple goal: To provide tutorials, workflows and a showcase for high-quality photography using Free/Open Source Software.
#pixlsus #pixls #pixels #gimp #freesoftware #freesw #culturalibre #freeculture #photography #workflow #tutorial #tutorials #showcase #darktable #rawtherapee #ufraw #photivo #krita #imagemagick #gmic #g'mic #filmulator #photoflow #lightzone #fgallery #hugin #luminancehdr #hdrmerge #filmemulator #forensically #copperminegallery #gallery #coppermine-gallery #siril #enblend-enfuse #enblend #enfuse #macrofusion #resourcespace #imagej #pannellum #vips #graphicsmagick #fotoxx #digikam #gthumb #shotwell #nomacs #geeqie #opencamera #airnef #entangle #digicamcontrol #displaycal #argyllcms #dcamprof #magiclantern #blender #rapidphotodownloader #exiv2 #exiftool #jhead #gphoto #opendronemap #jpegclub #lepton

via Diaspora* Publisher - [/share]

This is going to be of interest for some members of @Gruppo Linux Como

If you're fed up of #Amazon's tax dodging, poor working conditions and data gathering, here are some book-themed ethical alternatives on #PrimeDay:

#Books #eBooks #Kindle #Goodreads #DeleteAmazon #DeleteKindle #AmazonStrike #Alternatives #Privacy
Ethical alternatives to Amazon Books, Kindle, Audible and Goodreads


Map/Ticket Sleeve

I've added a new article to my website #MYOG
#MYOG crafts


Pair of Pockets

I've added a new article to my website:

Probably everybody here knows this already, but I only found it out today: #federation @Gruppo Linux Como

It's striking how popular mastodon became. And d* still has hundreds of thousands users while all the others (friendica, hubzilla, red, etc.) have alltogether less than twenty thousand. It's interesting to see the numbers, I thought friendica has more users.

I'm sure that friendica has at least a handful more users than that (the server I'm on isn't listed) :)

I do wonder if friendica has more small servers that didn't bother to get listed over there, or if it feels populated because it's able to talk with people on many other platforms.

The size of mastodon is pretty great, indeed, and even if there are a few big servers it looks like they don't have a big central server issue (*cough*

If you are admin you can see the server statistics here: /admin/federation/

The numbers from my server (Servers / Registered users):

  • Friendica (331/12866)
  • diaspora (241/618706)
  • red (11/115)
  • hubzilla (182/3725)
  • GNU Social (178/11055)
  • StatusNet (12/136)
  • Mastodon (2080/1279502)
  • pleroma (215/2256)
  • socialhome (3/592)
  • ganggo (1/99)

Mark Zuckerberg and his empire of oily rags
I quite like the metaphor of the pile of oily rags
"In corrupt systems, a few bad actors cost everyone else billions in order to bring in millions – the savings a factory can realize from dumping pollution in the water supply are much smaller than the costs we all bear from being poisoned by effluent. But the costs are widely diffused while the gains are tightly concentrated, so the beneficiaries of corruption can always outspend their victims to stay clear."

Well said.


Awesome Selfhosted

"This is a list of Free Software network services and web applications which can be hosted locally. Selfhosting is the process of locally hosting and managing applications instead of renting from SaaS providers."

There are all kinds of categories, e.g. Search Engines:
  • Ambar - Document Search Engine (OCR, Store & Search) (Demo, Source Code) MIT Nodejs/Python
  • Gigablast - open source search engine. (Demo, Source Code) Apache-2.0 C++
  • Seeks - Web search proxy and collaborative distributed tool for websearch. (Source Code) AGPL-3.0 C++
  • Searx - Privacy-respecting, hackable metasearch engine. (Demo, Source Code) AGPL-3.0 Python
  • Yacy - Peer based, decentralized search engine server. (Demo, Source Code) GPL-2.0 Java
File transfer/synchronization:
  • Git Annex - File synchronization between computers, servers, external drives. (Source Code) GPL-3.0 Haskell
  • Kinto - Kinto is a minimalist JSON storage service with synchronisation and sharing abilities. (Source Code) Apache-2.0 Python
  • Nextcloud - Access and share your files, calendars, contacts, mail and more from any device, on your terms. (Demo, Source Code) AGPL-3.0 PHP
    OpenSSH/SFTP - Secure File Transfer Program. (Source Code) BSD C
  • ownCloud - All-in-one solution for saving, synchronizing, viewing, editing and sharing files, calendars, address books and more. (Source Code, Clients) AGPL-3.0 PHP
  • Pydio - Turn any web server into a powerful file management system and an alternative to mainstream cloud storage providers. (Source Code) AGPL-3.0 PHP
  • Samba - Samba is the standard Windows interoperability suite of programs for Linux and Unix. It provides secure, stable and fast file and print services for all clients using the SMB/CIFS protocol. GPL-3.0 C
  • Seafile - File hosting and sharing solution primary for teams and organizations. (Demo, Source Code) GPL-2.0 C
  • SparkleShare - Self hosted, instant, secure file sync. (Source Code) GPL-3.0 C#
  • Syncany - Secure file sync software for arbitrary storage backends, an open-source cloud storage and filesharing application. Securely synchronize your files to any kind of storage. GPL-3.0 Java
  • Syncthing - Syncthing is an open source peer-to-peer file synchronisation tool. (Source Code) MPL-2.0 Go
  • Unison - Unison is a file-synchronization tool for OSX, Unix, and Windows. GPL-3.0 OCaml
  • Z-Push - Implementation of Microsoft’s ActiveSync protocol. (Source Code) AGPL-3.0 PHP
XMPP Web Clients:
  • Candy - Multi user XMPP client written in Javascript. (Source Code) MIT Javascript
  • Converse.js - Free and open-source XMPP chat client in your browser. (Source Code) MPL-2.0 Javascript
  • JSXC - Real-time XMPP web chat application with video calls, file transfer and encrypted communication. There are also versions for Nextcloud/Owncloud and SOGo. (Source Code) MIT Javascript
  • Kaiwa - Web based chat client in the style of common paid alternatives. (Source Code) MIT Nodejs
  • Movim - Modern, federated social network based on XMPP, with a fully featured group-chat, subscriptions and microblogging. (Source Code) AGPL-3.0 PHP
  • Salut à Toi - Multipurpose, multi frontend, libre and decentralised communication tool. AGPL-3.0 Python
  • Libervia - Web frontend from Salut à Toi. (Source Code) AGPL-3.0 Python
#linux #gnu #gnulinux #selfhosted #services #hackernews #foss #security #privacy #searchengines #searx #yacy #seeks #gigablast #ambar #xmpp #candy #jsxc #kaiwa #movim #salutàtoi #libervia #gitannex #kinto #nextcloud #owncloud #pydio #samba #seafile #sparkleshare #syncany #syncthing #unison #zpush

How markets coopted free software’s most powerful weapon (LibrePlanet 2018 Keynote)

Just watching this now. Very interesting!

A non-youtube link:

Always fascinates me how people quite eloquently speaks about software freedom, and then route all their visitors to youtube...

The original post already included a non-youtube link: (which includes a link to the point where the actual talk starts)


YouTube Blocks Blender Videos Worldwide

From the Blender blog:
Since a few days all Blender videos on the OFFICIAL BLENDER CHANNEL have been blocked worldwide without explanation. We are working with YouTube to resolve the issue, but the support has been less than stellar. In the meantime you can find most of the videos on

With our channel reaching > 100k subscribers, we have special priority support. So we contacted them to ask what was wrong. After a couple of mails back and forth, the reply was as follows (22 dec 2017):

Thanks for your continued support and patience.

I’ve received an update from our experts stating that you need to enable ads for your video. Once you enable, your video will be available in the USA.

(My emphasis)

If this isn't proof that we need something like PeerTube, nothing is. Actually I can understand that a commercial enterprise like Google don't want a hugely popular channel to not generate any income for them, but then don't pretend to be a free service.

\#joinpeertube #peertube #youtube

KeySigning Party Giugno 2018
Giovedì 14 giugno la consueta riunione del Gl-Como sarà dedicata alla crittografia con GnuPG e OpenPGP cards (implementate su chiavetta usb), e ovviamente coglieremo l'occasione per un Keysigning Party.

GnuPG viene usato soprattutto per due scopi: tutelare la riservatezza delle proprie comunicazioni, soprattutto via email [1] e garantire l'identità dell'autore di un messaggio (o di un software, o…).

In quest'ultimo caso, la crittografia garantisce che l'autore di un messaggio sia in possesso di una certa chiave, ma come fare ad associare una chiave ad una persona?

In alcuni casi si fa uso di un'Autorità centralizzata che verifica e garantisce, coi vantaggi e svantaggi che questo comporta, ma la comunità di utenti di GnuPG generalmente preferisce un metodo distribuito, la Web of Trust.

Questa si basa sull'idea che ciascun utente ne incontri di persona altri per scambiarsi informazioni sulle proprie chiavi, pubblicando poi una firma, ovvero una dichiarazione che quella chiave appartenga davvero ad una certa persona.

Ovviamente, non ci si può fidare di una dichiarazione del genere data da uno sconosciuto, ma a seconda delle proprie esigenze ci si può fidare di dichiarazioni multiple e concordi fatte da persone che si conoscono (o in alcuni casi anche che conoscono persone che si conoscono).

Un keysigning party è un'occasione per incontrare altre persone interessate a partecipare alla Web of Trust, conoscersi, condividere conoscenza riguardo a crittografia ed argomenti correlati, e soprattutto scambiarsi firme sulle chiavi.

Cosa fare

Partecipare ad un keysigning party richiede un po' di preparazione prima e comporta alcune operazioni da svolgere in seguito.


Innanzitutto, bisogna assicurarsi di avere una chiave GPG: se se ne si ha una vecchia, controllare che sia RSA [2] ad almeno 4096 bit; chiavi DSA o RSA di dimensioni inferiori sono vulnerabili o a rischio di diventare tali entro pochi anni, ed un keysigning party è una buona occasione per iniziare a migrare verso una nuova chiave.

Se necessario, si può seguire la prima parte della guidaUsoDiOpenPGPCard per la creazione di una nuova chiave con gli strumenti da riga di comando, o quella sul sito di Fedora che presenta anche strumenti grafici equivalenti, ricordandosi di inviare la chiave ai keyserver perché gli altri partecipanti al keysigning possano poi ottenerla.

Il passo successivo è fare in modo di poter fornire agli altri partecipanti una copia dei dati della propria chiave:
  • fingerprint completo della stessa (40 cifre esadecimali, ovvero qualcosa di simile a 0506 CD00 A2F9 DE57 E498 F628 D599 FF61 0180 9E2A);
  • gli UID presenti sulla chiave (tipicamente nome completo ed indirizzo email);
  • facoltativo, ma consigliato: un qr-code con la stringaOPENPGP4FPR:%f dove %f e il fingerprint senza spazi.
Questi dati possono essere presenti sul proprio biglietto da visita, oppure si possono usare gli strumenti di signing-party per generare una paginata di bigliettini pronti da stampare con tutte le informazioni necessarie. gpg-key2ps non richiede altri programmi,gpg-key2latex richiede un'installazione di LaTeX e il programma qrencode, ma permette di aggiungere anche il qrcode.

Un'altro programma utile è monkeyscan / monkeysign, che permette di mostrare a schermo il qrcode (e leggere quelli degli altri, nei passaggi successivi).


L'obiettivo principale durante il party è di conoscere persone e scambiare con loro i dati elencati sopra.

È importante essere sicuri dell'identità delle persone incontrate: il criterio minimo è verificare dei documenti di identità, ma è importante dedicare anche un po' di tempo a chiaccherare con le persone coinvolte, individualmente o in gruppo.

Un articolo sui keysigning party non sarebbe completo senza l'obligatory xkcd.


Una volta tornati a casa (o in generale al proprio computer fidato), si può svolgere l'ultima fase del keysigning.

Il metodo raccomandato è di firmare le chiavi di chi si è incontrato e non pubblicare direttamente queste firme, ma inviarle con una mail crittata agli indirizzi email indicati sulla chiave. In questo modo si verifica anche che la persona abbia effettivamente controllo di quell'indirizzo.

Per automatizzare la procedura si possono usare caff, presente insigning-party, oppure monkeysign, passando loro i fingerprint ottenuti e verificando la corrispondenza degli User ID. Entrambi questi programmi vanno configurati per poter inviare email col nostro nome/indirizzo.

A seconda del numero di persone presenti al party, questa fase potrebbe richiedere un po' di tempo, soprattutto per chi tiene la propria chiave principale su dispositivi offline (che quindi non è comoda da raggiungere tutti i giorni); se avete urgente bisogno della firma di qualcuno è meglio avvisare, altrimenti non è raro attendere giorni, o anche settimane, prima di riceverla.

Alla fine

Per vedere la propria posizione nella Web of Trust, e l'effetto che il keysigning ha avuto su di essa, si può andare sul sito PGP pathfinder & key statistics, oppure usare il programmawotsap per calcolare statistiche simili su una copia locale dei dati.


[1] la crittografia tramite GnuPG è supportata anche da alcuni sistemi di chat, ma in quel caso esistono altri protocolli spesso più adeguati alle diverse esigenze di una comunicazione in tempo reale.
[2] le chiavi ECC sarebbero un'alternativa, ma ancora non sono supportate da tutti gli strumenti, per cui è consigliabile usarle semmai per delle sottochiavi, ma non per la chiave principale.