Monetize Sua Imagem – De Olhos Bem Abertos

À primeira vista, o BitClout parece um cruzamento primitivo entre o Twitter e o Robinhood, incluindo um feed de mensagens e botões para “curtir” ou compartilhar o que outras pessoas postam. Qualquer pessoa pode criar um perfil e começar a participar da rede fornecendo um número de telefone. Mas o interessante é que, em pouco tempo, o BitClout já criou 15.000 perfis com base em personalidades populares do Twitter, incluindo Elon Musk e outros influenciadores do mundo das cripto-moedas – todos sem pedir a devida permissão. Diamondhands [o homem por trás do Bitclout, que se manifesta sob anonimato, embora sua identidade real seja bem conhecida] alega que o BitClout criou os perfis de famosos para evitar que impostores criassem contas falsas e se apropriassem das personalidades dessas celebridades.

Cada conta do BitClout também é ligada a uma “moeda” que sobe e cai de valor, dependendo de quantas pessoas a usam. Qualquer pessoa pode seguir uma determinada conta – como no Twitter ou no Instagram – mas a existência da moeda significa que elas também podem possuir um ativo ligado à reputação pública do dono da conta sendo seguida. “O que você começa a fazer é se automonetizar”, diz Diamondhands. “Todas as coisas positivas que você coloca no mundo vão fazer com que as pessoas gostem de você e comprem sua moeda. Assim, você pode monetizar o entusiasmo por sua imagem, e deixar os fãs viajarem na sua nave.”

Os usuários normais do BitClout que se sentirem à vontade para serem comprados e vendidos desta maneira podem criar um perfil para ganhar uma parte das moedas associadas à sua imagem. No caso das personalidades do Twitter, que foram adicionadas à plataforma “à força”, elas podem reivindicar seu perfil no BitClout (e uma parte das moedas associadas a ele) simplesmente twitando que eles se juntaram à rede – um requisito que convenientemente fornece marketing gratuito para o BitClout. Já até apareceu um site de rastreamento chamado BitClout Pulse para rastrear o valor das moedas mais populares.

Esse cavalo-de-pau incomum do BitClout no conceito de redes sociais se estende além da adição de pessoas sem sua permissão. O projeto também se destaca por suas operações técnicas, que dependem de dezenas de nós de blockchain autônomos espalhados pelo mundo – uma arquitetura muito diferente do Instagram ou Twitter, que se baseiam em servidores centralizados para manter suas redes em execução. Cada mensagem ou transação é registrada na blockchain do BitClout – que Diamondhands descreve vagamente como “software desenvolvido de forma personalizada, semelhante ao Bitcoin, mas com maior funcionalidade de rede social”.

Ele diz que o código do BitClout é aberto e que a equipe vai publicá-lo em breve. Tudo isso, diz Diamondhands, eventualmente levará empresas de marca a hospedar seus próprios nós do BitClout, que exibirão feeds direcionados a vários interesses segmentados. Por exemplo, a ESPN poderia manter um nó exibindo um feed recheado com atrações esportivas, enquanto a Bloomberg pode fazer o mesmo com foco no mercado de ações. Mas a estrutura em nó do BitClout também significa que ele não terá políticas de moderação centralizadas, como as encontradas em plataformas como Twitter ou Instagram. Isso representa outro conjunto de problemas que precisa de respostas adequadas.

Descentralização das redes é o futuro, mas este caso demonstra que ainda é preciso cuidado e profissionalismo na adoção dessas novas tecnologias e na seleção dos atores com quem vamos hospedar nossa infraestrutura e estabelecer nossas parcerias.

Editado para incluir:

No jargão das criptomoedas, qualquer moeda cuja oferta pode ser aumentada com facilidade é chamada shitcoin – o que não é o caso de moedas como Ouro e Bitcoin, que são baseadas no clássico princípio da escassez.

— o —

(*)NOTA – Nesta fase inicial do desenvolvimento do Blog nós vamos evitar colocar links ativos nos artigos. Embora os links sejam a pedra fundamental do hipertexto, links para fora do site afetam negativamente seu ranking nos motores de pesquisa. Os links de interesse para o crescimento da visibilidade do site são os que vêm de fora, e é por isso que conclamamos os que apreciam o site a compartilhar o post. Isso aumenta as chances de nosso blog ser linkado por outros sites já influentes, levando ao aumento de nosso Page Rank.

Palavras-chave para pesquisar este assunto na rede:

bitclout, bitclout pulse, bitcoin, blockchain, monetização

Covid-19: Variantes das Variantes Podem Levar ao Escape de Imunidade

A disseminação descontrolada das variantes mais contagiosas de coronavírus no Brasil parece ter criado versões ainda mais perigosas do vírus que causa a Covid-19. Uma equipe de pesquisadores da Fiocruz documentou as mudanças. Suas descobertas foram registradas em uma pré-impressão no site virological.org, antes da revisão pelos pares. Apresentamos abaixo o resumo em português.

Resumo

Mutações tanto no domínio de ligação ao receptor (RBD) quanto no domínio amino (n) -terminal (NTD) da(s) glicoproteína(s) das espículas do SARS-Cov-2, podem alterar sua antigenicidade e promover o escape da imunidade. Identificamos que as linhagens da SARS-Cov-2, circulando no Brasil com mutações preocupantes no RBD, adquiriram exclusões e inserções convergentes no NTD da proteína S, o que alterou o antígeno NTD-superlocal e outros epítopos previstos para esta região. Esses achados suportam a afirmação de que a transmissão generalizada em andamento da SARS-Cov-2 no Brasil está gerando novas linhagens virais que podem ser mais resistentes à neutralização do que as variantes parentais de preocupação.

(*)Esta é uma pesquisa da Fiocruz. Por alguma razão celestial ela foi publicada em inglês antes desta maltratada língua pátria. Coisas da Torre de Marfim; dos desígnios acadêmicos narcisísticos aqui da Banânia. De qualquer forma, presto um serviço público não-remunerado ao trazer o assunto à atenção do público brasileiro, em língua portuguesa, através deste blog. Talvez um dia Deus me pague [yeah, sure… :rollseyes]

Funcionalidade de VPN usando Túnel SSH

Este não é um blog novidadeiro ou de breaking news. Também não é um site de dicas. Meu compromisso é ter um canto na Web para discussão, em formato longo, de assuntos que não são contemplados em outras mídias e sites de língua portuguesa, mas que são importantes no debate internacional no campo da Tecnologia da Informação (de acordo com o que eu vejo). Assim, sempre haverá lugar aqui para sugestão de algumas técnicas rápidas e diretas, principalmente quando ligadas à Segurança e Privacidade Se este texto parece uma dica, que assim seja.

Alguns recursos na Internet podem ser acessados apenas a partir de clientes [*clientes são programas que rodam em seu computador local] com endereços IP específicos. Por exemplo, suponha que você queira baixar um documento da sua universidade publicado em uma revista científica. Nesse caso, normalmente você precisa se conectar ao site da revista a partir de um computador com um endereço IP que pertença à sua universidade. Se você estiver trabalhando em casa, é possível se conectar à VPN da universidade, de forma a que seu endereço IP de casa seja disfarçado como endereço IP do campus.

Contudo, nem sempre é possível usar a VPN fornecida pela sua universidade. Por exemplo, algumas VPNs requerem um software cliente especial, que pode não suportar certos sistemas operacionais, como o Linux. Existiria então alguma solução alternativa simples para VPN? A resposta é sim, se você puder estabelecer uma conexão SSH para um servidor com o endereço IP de sua universidade – por exemplo, para a estação de trabalho em execução no seu departamento. Essa conexão é chamada Túnel SSH e é implementada através de protoclos como o Socks.

Socks Proxy

Para contornar/resolver o problema do acesso à revista científica , podemos executar o seguinte comando, que cria uma listagem do servidor Socks na porta 12345 do seu localhost.


A opção -D especifica um encaminhamento “dinâmico” de porta em nível de aplicativo local. Isso funciona alocando opcionalmente um soquete para ouvir a porta no lado local. Sempre que uma conexão for feita a esta porta, a conexão é encaminhada sobre o canal seguro e o protocolo do aplicativo é então usado para determinar onde se conectar a partir da máquina remota. Atualmente, os protocolos Socks4 e Socks5 são suportados; o SSH atuará como um servidor Socks.

Se você quiser pará-lo, basta pressionar [Control] – [C]

Firefox via Socks proxy

A próxima etapa é a configuração de proxy no seu navegador. Usarei o Firefox como exemplo. A configuração está em preferências> Configuração de rede> Configurações …

Configuração de um Socks proxy no Firefox

Depois de fazer isso, você pode logar, procurar os papers que precisa e começar a baixá-los.

Para testar essa funcionalidade VPN improvisada, pesquise “Qual é o meu IP” no duckduckgo.com (ou Google) usando o navegador com proxy. Você vai reparar que ele exibe agora o IP de ssh_remote_host_ip em vez do IP de sua máquina local.

Pânico Moral e Extremismo na Rede

Em conversa com um grupo de desenvolvimento de software em um dos fóruns da Web, o assunto acabou descambando para o fenômeno do extremismo na rede, que leva à atual polarização política. À medida que a conversa evoluia, começaram a ser apontados alguns alguns paralelos históricos com o momento presente, como os repetidos episódios de pânico moral que o mundo enfrentou em vários momentos de mudanças culturais chave.

O tema básico da conversa pode ser resumido na segunte premissa: Uma vez que o extremismo assume o comando, não há limite para até que ponto ele chegará, até que toda a comunidade imploda.

Em primeiro lugar, uma definição de pânico moral: pânico moral é um medo generalizado, na maioria das vezes irracional, de que alguém ou um grupo é uma ameaça aos valores, segurança e interesses de uma comunidade ou sociedade em geral. Normalmente, o pânico moral é perpetuado pela mídia de notícias, alimentado por políticos e muitas vezes resulta na passagem de novas leis ou políticas que visam a fonte do pânico (minorias em geral). O pânico moral sempre promove polarização política e o aumento do controle social.

Para ser justos na abordagem do tema, temos que reconhecer que pessoas são apenas humanos sendo humanos. Um olhar superficial pela história revela que esta é a norma do mundo. De um ponto de vista evolucionário, nós sentimos pânico moral para cimentar nosso lugar nos nossos respectivos grupos sociais, e temos uma necessidade quase obsessiva de ter um grupo de “outros” a quem culpar os problemas da sociedade. Sejam eles creches satânicas, comunistas, ateus, bruxas, racistas, transfóbicos, católicos, protestantes… claramente, e eu quero dizer claramente, isso é o que os humanos fazem. Pelo menos um grande número de nós. É um fato incrivelmente consistente e repetido através da história.

O que é fascinante é que cada geração se convence de que ela progrediu além desse traço profundamente humano, e insiste em que nesta geração, e só desta vez, seu preconceito pelos outros é nobre e existe para servir um bem social maior. “Todos os outros fanáticos estavam errados, mas desta vez, nós conseguimos fazer certo! O Preconceito finalmente curará o preconceito! Espere e você verá! “

Claro que isso nunca acontece, e quando a poeira se instala depois dos debates e das lutas, a maioria dos apóstolos do pânico moral sente algum constrangimento e tenta se distanciar do seu comportamento passado. Eles na verdade estavam viciados na liberação de dopamina que estar no grupo com poder propiciava. Para não mencionar que, com tantas outras pessoas para culpar, eles não precisavam reconhecer nenhuma de suas próprias falhas. Afinal, pelo menos, eles não são “outros”.

Central para o pânico moral é o pensamento preto/branco que o perpetua. Você é muito bom ou muito ruim. Não há área cinzenta. Se a pessoa tem a opinião x, não mais importa o que ela faz. Ela é má.

É um tipo de histeria em massa e exemplos do passado se contam às centenas, se não milhares. Infelizmente, faz parte do comportamento da massa humana.

O que mudou, é que tal comportamento costumava ser mais fortemente praticado pelos religiosos. Desta vez, os poderes do mundo mudaram seu método: ao invés de explorar o medo, exploram o narcisismo, e têm agora até os mais educados da sociedade sob controle.

Isso é desalentador, pois parece que não temos mais nenhum grupo com resistência cognitiva ou pensamento crítico sólido, à medida em que mais e mais pessoas assumem uma atitude de total sinalização de virtude (em oposição à verdadeira ação virtuosa), alienação e servilismo ao pensamento grupal.

O que no fim de tudo acontece é que, à medida em que mais e mais pessoas se tornam incapazes de manter a ilusão – e todos os apóstolos do pânico moral são iludidos, em diferentes graus – o custo de manter a identidade grupal torna-se muito inconveniente frente à realidade da situação, e uma inevitável reação toma lugar. Então as desculpas começam… “Nossa, eu nunca pensei que a Gestapo fosse tão má… Ei, e não fui o único que sinalizou virtude para eles… “

Então, outro bicho-papão é escolhido e o ciclo recomeça. O que você está testemunhando é a condição humana fazendo o que faz.

Desvendando os Emojis

Nas últimas semanas, eu estive implementando suporte a emoji para um dos meus sites. Eu achei que seria divertido compartilhar alguns detalhes de como essa “maior inovação na comunicação humana desde a invenção da letra 🅰️” funciona na intimidde.

AVISO: Alguns emoji podem não ser exibidos como esperado no seu dispositivo.

Introdução ao Unicode

Como você talvez possa saber, qualquer texto dentro dos computadores é codificado com números. Um número para cada letra. A codificação mais popular que usamos é chamada Unicode, com as duas variações mais populares chamadas UTF-8 e UTF-16.

Unicode aloca 2²¹ (~ 2 milhões) caracteres, chamados de codepoints (para o desprazer dos programadores, admito que 21 não é um múltiplo de 8 🤷). Dentro desses 2 milhões, 150 mil caracteres, estão definidos.

150k caracteres definidos cobrem todos os alfabetos usados ​​na 🌍, muitos idiomas mortos, muitas coisas estranhas como 𝔣𝔲𝔫𝔫𝔶 𝕝𝕖𝕥𝕥𝕖𝕣𝕤, sɹǝʇʇǝl uʍop-ǝpᴉsdn, GHz como um glifo: ㎓, “direita, seta de duas cabeças com cauda”: ⤘, monstro de sete olhos: ꙮ, e um pato.

*Como curiosidade, veja abaixo o bloco de hieróglifos egípcios (U + 13000-U + 1342F). Eles têm algumas coisas realmente estranhas.

Voltando ao Emoji. No seu aspecto mais simples, eles são apenas isso: um símbolo em uma tabela Unicode. A maioria deles é agrupada entre U + 1F300-1F6FF e U + 1F900-1FAFF.

É :por isso que o Emoji se comporta como qualquer outra letra: ele pode ser digitado em um campo de texto, copiado, colado, renderizado em um documento de texto simples, incorporado em um tweet, etc. Quando você digita “A”, o computador vê U + 0041. Quando você digita “🌵”, o computador vê U + 1F335. Pouca diferença.

Modificadores de tom de pele

A maioria dos emoji humanos retratam uma pessoa amarela abstrata. Quando o tom da pele foi adicionado em 2015, em vez de adicionar um novo código para cada combinação de emoji + tons de pele, apenas cinco novos codepoints foram adicionados: 🏻🏼🏽🏾🏿 U + 1F3FB..U + 1F3FF. Esses codepoints não foram projetados para ser usados isoladamente, mas para ser anexados a um emoji existente. Juntos, eles formam uma ligadura: 👋 (U + 1F44b sinal de mão acenando) seguido diretamente por 🏽 (modificador de tom de pele médio U + 1F3FD) torna-se 👋🏽. 👋🏽 não tem seu próprio codepoint (é uma sequência de dois: U + 1F44B U + 1F3FD), mas tem sua própria aparência única. Com apenas cinco modificadores, ~ 280 emojis humanos se transformam em 1680 variações. Aqui estão alguns dançarinos:

🕺🕺🏻🕺🏼🕺🏽🕺🏾🕺🏿

Espero que a compreensão mais profunda de como o emoji funciona seja útil para ajudá-lo(a)s em seu trabalho … Nah, brincadeirinha. Mas espero que tenham gostado. :)