Fediverseにおけるデータの可搬性は、寄り合い所帯サーバの運営者の誠実性が信用できないからというよりは、寄り合い世帯・自前ともにサービスの継続が不能になった場合に備えたバックアップとしての有用性が大きそうな気がしている

ロックインついてはそれなりにコストはかかるもののセルフホストで十分に回避できるし、そうでなくともサーバの選択肢だけは多いので

2025-01-19 17:54:05 _あすらも (245)の投稿 dk_k@fedibird.com

今 archive.org 上で表示してるアーカイブのページ内にあるログインフォームに archive.org のログインIDとパスワードが自動入力されて怖~となった (とりあえず Bitwarden で該当の認証情報の自動入力を off にした)

そもそもWayback Machineがクライアント側でJavaScriptを実行するのはどういうセキュリティモデルなのだろう

今さらだけど、話題のFlashesはサービスというよりは単なるBlueskyクライアントか。まあFlashesの話とは明言していないのでセーフということで(?)
QT: fedibird.com/@tesaguri/1138359
[参照]

投稿の参照(1件) by tesaguri 🦀🦝 (@tesaguri@fedibird.com)
2025-01-16 12:37:35

Blueskyのために作ったアカウントをそのまま他のAT Protocolのサービスに使えるというのはやはりonboardingの面で強そう。ActivityPubのエコシステムもC2Sのサポートがもっと普及していたらなあ(いつもの)

2025-01-16 12:37:35

Blueskyのために作ったアカウントをそのまま他のAT Protocolのサービスに使えるというのはやはりonboardingの面で強そう。ActivityPubのエコシステムもC2Sのサポートがもっと普及していたらなあ(いつもの)

2025-01-20 05:42:51 kravietz 🦇の投稿 kravietz@agora.echelon.pl
このアカウントは、notestockで公開設定になっていません。

広告リンクのURLを偽装できるの怖いな

しかしそれっぽいドメインまで取得しているのに、実行させようとしているコマンドが明らかに本物のそれよりゴテゴテしていていかにも怪しげのは何故なのか

ログインとかするわけでもないのにCookieを拒否しただけで壊れるサイトを禁止してくれEU〜

それはそれとしてCookieを拒否すると`window.localStorage`とかのゲッターが例外を飛ばす仕様もアレだけど

Mozilla Developer NetworkとかいうサイトすらCookieを拒否すると検索ページが壊れるので、最早この世に救いはない(?)

About MDN
developer.mozilla.org/en-US/ab

そういえばこのページすら"MDN"が何の略であるかとか述べていないし、もしかして今はMDNって正式には何の略称でもなかったりする?

そういえば今はMozillaだけの持ち物でもないのだっけ?

2025-01-20 23:01:30 kphrxの投稿 kPherox@pl.kpherox.dev

Mozilla Developer Network の略でMDNだったけどもはやMDNは"MDN"だよみたいなこと言ってる?

“Mozilla Developer Network” simply isn’t accurate. Furthermore, pretty much no one refers to MDN as “Mozilla Developer Network.” It’s always “MDN.” However, there is a lot of love for the name “MDN” and we don’t want to get rid of all of that, which is why we’re giving it the IBM / KFC treatment and keeping the iconic abbreviation and commonly used name, while no longer using the words that the acronym used to stand for. We’re not getting rid of MDN, we’re being clear about what it is – it’s MDN Web Docs.

The Future of MDN: A Focus on Web Docs - Mozilla Open Design https://blog.mozilla.org/opendesign/future-mdn-focus-web-docs/

2025-01-21 18:33:54 🐾いしい しん:vroidstudio:の投稿 torighang@misskey.io
このアカウントは、notestockで公開設定になっていません。
2025-01-21 18:34:58 Masaki Haraの投稿 qnighy@qnmd.info
このアカウントは、notestockで公開設定になっていません。

kaikatsu.jp/info/detail/ddos.h

当初は公式に「原因:DDoS攻撃によるネットワーク輻輳」とされていたっぽい

快活アプリ 不正アクセスの発生及び個人情報漏洩の可能性に関するお知らせ|インフォメーション|快活CLUB

分散かはともかく、サービス拒否を伴う不正アクセスというのはどういうものがあるのだろう

TikTok、そもそも1期目に自身に対する規制を進め始めた大統領の2期目でご機嫌を取らなくてはならないの普通に可哀想

2025-01-21 15:07:39 松浦知也 / Tomoya Matsuuraの投稿 tomoya@social.matsuuratomoya.com
このアカウントは、notestockで公開設定になっていません。

Gitの既定ブランチについては当初はGit公式の`init.defaultBranch`の既定値が変わってから追従するつもりだったな。しかし考えてみると`init.defaultBranch`の設定が追加された時点で好むと好まざるとにかかわらず既に既定ブランチというのは`master`であるという前提は崩れていて、機械処理においてはきちんと`HEAD`などを指すべきだし、となると既定ブランチというのはもはや人間のためのラベルに過ぎないわけで、どうせ人間のためのラベルなら人間にとって当たり障りのない表現の方が良いかということで結局`init.defaultBranch = main`にしている

他国の過去の奴隷制のツケを当然のように支払わされることに思うところがないわけでもないけど、現実に影響を受けている人がいるのだとしたら仕方ないし

それはそれとして、ならばついでに例えばnukeとかいう言葉もやめてくれないかなとか思ったりはするけど

`List-Unsubscribe`の無いマーケティングメールを禁止してくれEU〜(何でもかんでもEUに禁止させようとする)

細谷氏が荒らしであるという陰謀論の「根拠」のうち最有力とされていたのが:

- 荒らしのTwitterのメールアドレスが`ke***********@outlook.jp`だった
- これが`kemonofriends@outlook.jp`であるという仮定のもとでOutlookのパスワードリセットを試みたところ、所有者の電話番号の末尾がXXだった
- 細谷氏のFacebookアカウントにパスワードリセットを試みたところ同氏の電話番号の末尾もXXだった

という、仮にメールアドレスの仮定が正しかったとしても100分の1くらいの確率で冤罪を引くアレだったわけだけど、そもそもそのメールアドレスの仮定からして間違っていたことが判明している。というのも、Twitterにて連絡先インポートで`kemonofriends@outlook.jp`の所有者のTwitterアカウントを探したところ、荒らしとは別の、2017年に登録された無関係そうなアカウントだったという結果が出ているので
QT: misskey.io/notes/a3cs29xbr9nd0
[参照]

投稿の参照(1件) by tesaguri 🦀🦝 (@tesaguri@fedibird.com)

まさか5年も経ってこの陰謀論の話を目にするとは思わなかったな

Adversarial interoperability = PvP相互運用性

北朝鮮はとっくにRed Star OSでデスクトップLinux元年を迎えているというのに、西側のこの体たらくは何だ

Red Star OSのバイナリを持っている人はGPLに基づいてソースコードの開示を請求できるのだろうか

2024-08-10 09:26:19 Lynnesbian :bune_ylw:の投稿 lynnesbian@fedi.lynnesbian.space
このアカウントは、notestockで公開設定になっていません。
2025-01-24 16:18:22 洪 民憙 (Hong Minhee) :nonbinary:の投稿 hongminhee@hollo.social
このアカウントは、notestockで公開設定になっていません。

「サイコパス」とかもそうだけど、本来は「メンヘラ」もあんなにカジュアルにレッテルとして使うべき言葉ではないよなあ。

辛うじて「サイコパス」などと違うところがあるとすれば、精神保健的な困難を抱える当事者自身による謙遜的な言及としてなら成立しうるかも知れないという点くらいだろうか(それをアイデンティティ化することが精神保健上望ましいかの議論はさておくとして)

特定のオブジェクトと関連して副作用として生じるコレクションをフラグメント付きURIをもつオブジェクトとして元のオブジェクトに埋め込むの、筋の良いアイデアのように思っていたけど、`totalItems`が副作用で変化するからオブジェクトの署名と致命的に相性が悪いな。うーむ
QT: fedibird.com/@tesaguri/1138100
[参照]

投稿の参照(1件) by tesaguri 🦀🦝 (@tesaguri@fedibird.com)
2025-01-11 22:59:39

それならむしろ副作用の方を主役として、`Add`と`Remove`と`Accept`と`Reject`で陽にコレクションを操作する意味論(<socialhub.activitypub.rocks/t/>)の方が都合が良かったように思っている。これなら例えば操作対象のコレクションがリプライのコレクションであると知っていれば普通にリプライとして処理できるし、リプライという意味論を知らなくても一般のコレクションに対する操作にフォールバックできる。

ただ、そうすると今度は例えば`example.com/object/42/replies`のようなURIのみを与えられた場合にそれが何のオブジェクトとどのような関係を持つコレクションなのか(この場合は「`example.com/object/42`に対するリプライ」)が判定できないという問題があるので(<socialhub.activitypub.rocks/t/>)、特定のオブジェクトと紐づくコレクションは(アクターの公開鍵について既に一般的に行われているように)大元のオブジェクトのURIにフラグメントを付したものにするという慣習だったら良かったのではと思っている。例えば`"replies": { "id": "example.com/object/42#replies", … }`のような感じで

2025-01-11 22:59:39

それならむしろ副作用の方を主役として、`Add`と`Remove`と`Accept`と`Reject`で陽にコレクションを操作する意味論(<socialhub.activitypub.rocks/t/>)の方が都合が良かったように思っている。これなら例えば操作対象のコレクションがリプライのコレクションであると知っていれば普通にリプライとして処理できるし、リプライという意味論を知らなくても一般のコレクションに対する操作にフォールバックできる。

ただ、そうすると今度は例えば`example.com/object/42/replies`のようなURIのみを与えられた場合にそれが何のオブジェクトとどのような関係を持つコレクションなのか(この場合は「`example.com/object/42`に対するリプライ」)が判定できないという問題があるので(<socialhub.activitypub.rocks/t/>)、特定のオブジェクトと紐づくコレクションは(アクターの公開鍵について既に一般的に行われているように)大元のオブジェクトのURIにフラグメントを付したものにするという慣習だったら良かったのではと思っている。例えば`"replies": { "id": "example.com/object/42#replies", … }`のような感じで

というかそもそもActivity StreamsのオブジェクトにActivityPubの副作用として生じるコレクションのURIを書く時点でクライアントがどうするべきか非自明なのだけど。

ActivityPubとしてはクライアントが指定した`id`をサーバが上書きすることは規定しているけど、その他のコレクションについては特に言及していない(Primer <w3.org/wiki/ActivityPub/Primer>で`Update`で変更しないように推奨していて、これが`Create`についても準用されるとも考えられるかも知れないけど)。しかし実際にこれらにクライアント側で任意のURIを指定されたら困るサーバ実装が多いのでは

ActivityPub/Primer/Server-Managed Collections - W3C Wiki

まあ個人的にはそもそもあらゆるユーザがあらゆるオブジェクトに署名する必要が本当にあるのかとも思っているけど。特に、DIDがアクターオブジェクトを署名する必要があるのは当然として、そのアクターオブジェクトが指定するサーバがサーブするオブジェクトにも署名する必要性がよく分かっていない。

サーバがDIDのコントローラに成りすましてオブジェクトを生成するシナリオもまあ想定可能ではあるけど、万人にとって全てのオブジェクトを否認不可にしてまで防ぐべきシナリオなのかと思わないでもない

署名済みのダイレクトメッセージを否認不可な形で晒し合う修羅の世を見たくないかといえば……いや、普通に見たくはないな(?)

そもそもこのシナリオはサーバに鍵を預ける運用ではあまり意味のない想定だし

FediDBは結局`threads.net`を統計から除外したのか。しかしまだ連合が開放されていない`loops.video`は入っているのか

Daniel Supernault (@dansup@mastodon.social)
投稿の参照(1件) by tesaguri 🦀🦝 (@tesaguri@fedibird.com)

Threadsにおける連合していないアカウントと、その他のサーバにおけるいわゆる鍵アカウント的な運用のアカウントの間に、外部から見たときの違いがどれほどあるのかというのは疑問に思わないでもない

「Fediverseのサーバ」としての評価においてはともかく、アカウントのポピュラーさという観点では例えばPOTUSのフォロワーの多くが連合していなかったとしてもPOTUSがポピュラーであることに変わりはないよね、的な話

いつの間にか`rust-tools.nvim`のメンテナンスが止まって順当にアクティブなフォークが生えていたけど、それに先立ってNeovim 0.10でLSPのinlay hintのネイティブ対応が入っていたので、じゃあそもそも個人的にあえて`rust-tools`を使う理由ももう無いなとなり、移行するのでなく素の`lspconfig`に戻すなどした

`#![deny(warnings)]`でなおかつClippyが通らないコードベース、困る

デフォルト有効の`deny_warnings`リントが求められる(?)

ありがとうございます。普通ならそうするところですが、今回はちょっとしたPRを投げるために手を入れているだけのコードなので、CIについてわざわざ口を出すのも正直面倒、もとい気が引けるのですよね……

2025-01-25 18:05:57 RJ百科通の投稿 lo48576@mastodon.cardina1.red

@tesaguri Lint Levels - The rustc book
doc.rust-lang.org/rustc/lints/

#![expect(warnings)] とかでどうでしょう。
Rust 1.81 blog.rust-lang.org/2024/09/05/ で導入された lint level です

`expect`属性、知らなかった

Add limited clippy to CI · Issue #2977 · hyperium/hyper
github.com/hyperium/hyper/issu

`#![deny(warnings)]`する程度には潔癖なのにCIでClippyを走らせないのは不思議なので、ひょっとすると見落としかとも思ったけど、意図的か……

Add limited clippy to CI · Issue #2977 · hyperium/hyper

`clippy::pedantic`を`rust-analyzer.diagnostics.warningsAsInfo`で控えめに表示させているのだけど、`#![deny(warnings)]`をされるとrust-analyzerがinfoに変換する前に全てエラー扱いになって開発体験がオワる