Nostr Compass #7
Bem-vindo de volta ao Nostr Compass, seu guia semanal sobre o Nostr.
Esta semana: Ridestr traz compartilhamento de caronas descentralizado para o Nostr com pagamentos Cashu e compartilhamento de localização criptografado. Pomade introduz recuperação baseada em e-mail para signatários multisig. Damus lança negentropy para sincronização confiável de DMs. O aplicativo desktop do Amethyst adiciona busca, favoritos e zaps. Amber v4.1.1 exibe pontuações de confiança de relays. Marmot faz merge do MIP-03 e constrói um aplicativo de chat de referência em TypeScript. diVine adiciona autenticação por QR via NIP-46 e suporte a menções. Novas propostas de NIP abordam gerenciamento de comunidades, sincronização baseada em sequência e armazenamento de arquivos criptografados. Também olhamos para cinco anos de janeiros do Nostr, traçando a evolução do protocolo desde um punhado de adotantes iniciais em 2021 até o lançamento explosivo do Damus na App Store em 2023 e o ecossistema de clientes amadurecido de 2025.
Notícias
Ridestr Traz Compartilhamento de Caronas Descentralizado para o Nostr
Ridestr está desenvolvendo um aplicativo de compartilhamento de caronas peer-to-peer construído inteiramente no Nostr, permitindo transações diretas entre motoristas e passageiros com pagamentos em Bitcoin e Cashu. O protocolo usa kinds de evento personalizados (30173, 3173-3175, 30180/30181) para coordenar corridas enquanto mantém a privacidade através de divulgação progressiva de localização e criptografia NIP-44.
O sistema funciona através de um fluxo cuidadosamente coreografado: motoristas transmitem disponibilidade usando localizações codificadas em geohash (~5km de precisão) via eventos kind 30173, passageiros solicitam corridas com estimativas de tarifa através de kind 3173, e pagamentos são garantidos usando tokens de escrow HTLC antes do início da corrida. A privacidade da localização é preservada através de divulgação progressiva, onde detalhes de embarque só são revelados quando os motoristas chegam e destinos são compartilhados após verificação de PIN. Toda comunicação entre as partes usa criptografia NIP-44 para privacidade.
Ridestr implementa segurança de pagamento através de escrow HTLC com assinaturas P2PK. Quando um passageiro aceita a oferta de um motorista, ele bloqueia tokens Cashu com um hash de pagamento que apenas o motorista pode reivindicar após a conclusão da corrida. O protocolo atualmente opera com arquitetura de mint único, exigindo que passageiros e motoristas usem o mesmo mint Cashu. A implementação Android baseada em Kotlin do projeto lida com verificação de provas e recuperação de provas obsoletas através de verificações de estado NUT-07.
Ridestr enfrenta desafios que a maioria dos aplicativos Nostr evita: coordenação de localização em tempo real, escrow de pagamento com resolução de disputas e sistemas de reputação para interações no mundo físico. O projeto está em beta e demonstra que o modelo de eventos do Nostr pode suportar marketplaces de serviços peer-to-peer, não apenas compartilhamento de conteúdo.
Pomade Lança Sistema de Recuperação Alpha para Signatários Multisig
Pomade, desenvolvido por hodlbod, se baseia no ecossistema FROSTR existente para fornecer um serviço de assinatura de limiar focado em recuperação. Usando assinaturas FROST (Flexible Round-Optimized Schnorr Threshold) através da biblioteca @frostr/bifrost, Pomade adiciona fluxos de recuperação baseados em e-mail em cima da criptografia de limiar. O sistema fragmenta a chave secreta do usuário usando Shamir Secret Sharing, distribuindo fragmentos entre múltiplos signatários independentes com um limiar configurável (2-de-3, 3-de-5, etc.).
O protocolo opera inteiramente sobre o Nostr usando um único kind de evento (28350) com payloads criptografados NIP-44. Ao assinar, o cliente solicita assinaturas parciais de pelo menos threshold signatários, então agrega essas em uma assinatura Schnorr válida. Para criptografia, signatários colaboram para derivar segredos compartilhados via ECDH sem que nenhuma parte aprenda a chave completa.
A recuperação funciona através de dois métodos de autenticação: baseado em senha (usando argon2id com a pubkey do signatário como salt) ou OTP por e-mail. Para prevenir ataques MITM durante recuperação por OTP, cada signatário gera seu próprio código de verificação com um prefixo fornecido pelo cliente, exigindo que usuários se autentiquem independentemente com cada signatário. O protocolo requer prova de trabalho em eventos de registro (20+ bits por NIP-13) para prevenir spam.
O modelo de confiança é explícito: se threshold signatários conspirarem, eles podem roubar a chave. Provedores de e-mail são totalmente confiáveis já que podem interceptar OTPs. Usuários não podem recuperar independentemente sua chave secreta completa; fazer isso requer cooperação de threshold signatários. O protocolo é projetado para integrar novos usuários não familiarizados com gerenciamento de chaves, com a recomendação explícita de que usuários migrem para auto-custódia uma vez confortáveis. Pomade alerta sobre potencial “perda de chave, roubo, negação de serviço ou vazamento de metadados” dado seu status alpha não auditado.
Lançamentos
Damus Lança Negentropy para Sincronização Confiável de DMs
Damus v1.13 lança a implementação de negentropy que previsualizamos como PR aberto na semana passada. PR #3536 adiciona suporte base de negentropy à camada de rede, habilitando reconciliação de conjuntos com relays que suportam o protocolo. Um PR #3547 complementar adiciona sincronização de DM por pull-to-refresh que usa negentropy para recuperar mensagens perdidas quando assinaturas REQ padrão falham.
A implementação segue uma abordagem conservadora: o carregamento normal de DM continua inalterado, com negentropy disponível como mecanismo de recuperação quando usuários atualizam manualmente. Testes automatizados demonstram a correção gerando uma DM com timestamp antigo que consultas padrão perderiam, então usando sincronização negentropy para recuperá-la com sucesso. Embora o suporte a negentropy requeira relays compatíveis, a implementação lida graciosamente com ambientes de relay mistos usando o protocolo onde disponível.
Amber v4.1.1 - Pontuações de Confiança de Relay
Amber v4.1.1 lança exibição de pontuação de confiança de relay (PR #289), implementando os conceitos de avaliação de relay discutidos na cobertura de Trusted Relay Assertions da semana passada. Pontuações de confiança agora aparecem na página de Relays e para solicitações de conexão NostrConnect, ajudando usuários a avaliar a confiabilidade do relay antes de autorizar conexões. O lançamento também inclui uma UI redesenhada de login/eventos/permissões e suporte para o método switch_relays. Melhorias de desempenho fazem cache de operações de keystore, abordando relatos de tempos de carregamento de 20+ segundos em dispositivos mais antigos.
nak v0.18.2 - Integração MCP
nak (Nostr Army Knife) de fiatjaf v0.18.2 adiciona suporte ao Model Context Protocol via nak mcp, permitindo que agentes de IA busquem pessoas no Nostr, publiquem notas, mencionem usuários e leiam conteúdo usando o modelo outbox. O lançamento também introduz um instalador de uma linha (curl -sSL https://raw.githubusercontent.com/fiatjaf/nak/master/install.sh | sh) que baixa binários pré-compilados, eliminando o requisito de toolchain Go para usuários finais. O modo Bunker agora suporta Unix sockets e switch_relays.
Zeus v0.12.2 Beta - Correções NWC
Zeus v0.12.2-beta1 lança múltiplas correções NWC abordando problemas cobertos na cobertura do Zeus da semana passada.
Atualizações de Projetos
Amethyst Desktop - Fase 2A Lançada
Amethyst lançou a Fase 2A de seu aplicativo desktop, adicionando Busca, Favoritos, Zaps, visualizações de Thread e conteúdo de formato longo (Reads) à experiência desktop. Um PR #1683 complementar adiciona feedback transparente de transmissão de eventos para que usuários agora vejam status em tempo real por relay enquanto seus eventos se propagam pela rede, facilitando o diagnóstico de problemas de conectividade.
Progresso do Notedeck: Aplicativo de Calendário e Polimento de UX
O cliente desktop Notedeck da equipe Damus fez merge do comportamento de auto-ocultar barra de ferramentas (PR #1268) que responde à velocidade de rolagem para mais espaço de tela em visualizações móveis. Um draft PR #1271 adiciona um aplicativo de Calendário NIP-52 completo com visualizações de mês/semana/dia/agenda, suporte a RSVP e comentários NIP-22 em eventos de calendário, atualmente com feature flag para testes.
Jumble Adiciona Modo Comunidade
Jumble, o cliente web focado em relay, adicionou modo comunidade e suporte para presets de conjunto de relays via variáveis de ambiente, facilitando o deploy de instâncias temáticas como nostr.moe.
Dashboard de Pedidos do Shopstr
Shopstr substituiu seu gerenciamento de pedidos baseado em chat por um Dashboard de Pedidos dedicado. A nova interface fornece uma visualização centralizada para comerciantes rastrearem status de pedidos, marcarem mensagens como lidas e gerenciarem fulfillment sem rolar através de threads de chat. A atualização descontinua cache IndexedDB em favor de APIs de status de pedido server-side e revisa como DMs de pedido são tagueadas para melhor filtragem.
Formstr Adiciona Perguntas de Grade
Formstr, o aplicativo de formulários nativo do Nostr, adicionou perguntas de grade e reescreveu seu SDK com suporte a embed. Uma [correção para signatários não-NIP-07](https://github.com/abh3po/nostr-forms/pull/418) resolveu problemas para usuários com bunker ou signatários locais tentando enviar formulários com sua identidade.
nostr-tools Atualiza Dependências de Criptografia
nostr-tools, a biblioteca JavaScript principal, atualizou para @noble/curves v2.0.1, abordando mudanças de API quebradas em 27 arquivos e adotando as últimas bibliotecas noble auditadas. fiatjaf também adicionou suporte switch_relays ao NIP-46, permitindo que clientes bunker mudem dinamicamente conexões de relay.
Zeus Trabalhando em Reviews de Mint NIP-87
Zeus tem um [PR aberto para reviews de mint NIP-87](https://github.com/ZeusLN/zeus/pull/3576), permitindo que usuários descubram e avaliem mints Cashu filtrados por follows do Nostr. Reviews incluem classificações por estrelas e podem ser enviadas anonimamente ou com a nsec do usuário.
Camelus Lança Suporte Completo a DM
Camelus, um cliente Android baseado em Flutter construído com Dart NDK para desempenho móvel eficiente em bateria, adicionou mensagens diretas abrangentes com 20+ commits esta semana. A atualização inclui categorias de chat, datas de mensagens, UI de envio otimista, funcionalidade de nota para si mesmo e tratamento adequado de relay de DM.
Atualizações do Protocolo Marmot
A resolução determinística de commit MIP-03 que cobrimos como PR aberto na semana passada agora foi mergeada. MDK PR #152 garante que todos os chats de grupo baseados em MLS convirjam para o mesmo estado quando múltiplos commits válidos chegam para a mesma epoch.
Um spec PR #28 complementar adiciona requisitos de ciclo de vida de init_key abordando lacunas de auditorias de implementação: material de chave privada de mensagens Welcome deve ser excluído com segurança após processamento (zeroização, limpeza de armazenamento), e novos membros devem realizar auto-atualizações dentro de 24 horas para forward secrecy.
O SDK TypeScript (marmot-ts) está construindo um aplicativo de chat de referência. PR #37 adiciona criação/listagem de grupos, gerenciamento de key package com fluxos de publicar/transmitir/excluir e convites por QR code. Um PR aberto #38 por hzrd149 implementa persistência de histórico de mensagens com paginação. O backend whitenoise-rs fez merge de 15 PRs esta semana incluindo suporte multi-idioma (PR #455) e referências de mídia MIP-04 v2 (PR #450).
diVine Adiciona Recursos de Integração Nostr
diVine, o aplicativo de vídeos curtos, continua rápida integração com Nostr.
PRs abertos incluem autenticação por QR code NIP-46 (PR #1019) e mensagens diretas criptografadas NIP-17 (PR #834). A atividade desta semana focou em suporte a menções convertendo URIs nostr: e @menções em links de perfil clicáveis, fallbacks de avatar Classic Viners usando perfis Nostr, e ferramentas de edição de vídeo incluindo desenho, filtros e stickers.
Atualizações de NIPs
Mudanças recentes no repositório de NIPs:
Mesclados:
- Trusted Relay Assertions - A proposta para padronizar pontuação de confiança de relay que cobrimos na semana passada foi mesclada. A especificação define eventos kind 30385 para asserções de confiança de relay com pontuação em confiabilidade, qualidade e acessibilidade. O debate que levou à mesclagem centrou-se em se pontuações de confiança devem ser “globais” (computadas uma vez para todos os usuários) ou “personalizadas” (relativas ao grafo social de cada observador). Algoritmos estilo PageRank como o Trust Rank do nostr.band e GrapeRank resistem a ataques sybil dividindo qualquer rank passado através de contas falsas pelo tamanho da fazenda de bots.
PRs Abertos e Discussões:
Communikeys - Uma proposta abrangente para gerenciamento de comunidades que usa npubs existentes como identificadores de comunidade em vez de abordagens baseadas em relay. Qualquer npub pode se tornar uma comunidade publicando um evento kind 10222; publicações visam comunidades via eventos kind 30222. Controle de acesso usa badges NIP-58, permitindo gerenciamento de membros delegado com armazenamento cold para chaves de comunidade.
NIP-CF: Changes Feed - Um rascunho propondo sincronização de eventos baseada em sequência como alternativa a filtros
sincebaseados em timestamp. O problema: sincronização Nostr padrão usando timestampssincepode perder eventos quando múltiplos eventos compartilham o mesmo timestamp de precisão de segundo, relógios de cliente e relay divergem, ou checkpointing é impreciso. NIP-CF resolve isso fazendo relays atribuírem números de sequência monotonicamente crescentes a eventos armazenados, fornecendo ordenação total estrita. Clientes solicitam mudanças desde um número de sequência específico e recebem eventos em ordem garantida, com checkpointing preciso que nunca perde eventos. A proposta também suporta modo ao vivo/contínuo onde assinaturas permanecem abertas após sincronização inicial para atualizações em tempo real.NIP-XX: Encrypted File Sync - Um protocolo definindo kinds 30800 (arquivos criptografados), 30801 (índices de vault) e 30802 (documentos compartilhados) para sincronizar conteúdo criptografado entre dispositivos usando relays Nostr. O protocolo permite que aplicativos de anotações local-first forneçam sincronização criptografada de ponta a ponta sem servidores centralizados. Conteúdos de arquivo, caminhos, nomes e estrutura de pastas são todos criptografados usando auto-criptografia NIP-44, então relays armazenam blobs que não podem ler. Anexos binários como imagens usam servidores Blossom com criptografia client-side. Kind 30802 permite compartilhamento de documentos entre usuários criptografando para a chave pública do destinatário.
Cinco Anos de Janeiros do Nostr
O newsletter do mês passado traçou os marcos de dezembro do Nostr desde o primeiro lançamento de cliente de fiatjaf até a doação catalítica de Jack Dorsey. Esta retrospectiva mapeia o que aconteceu em cada janeiro de 2021 até 2025, focando em desenvolvimentos técnicos verificados.
Janeiro de 2021: Desenvolvimento Inicial
O terceiro mês do Nostr viu desenvolvimento contínuo no Branle, o cliente Vue.js de fiatjaf que havia lançado em dezembro de 2020. Um pequeno grupo de adotantes iniciais, provavelmente menos de 15 pessoas, se coordenava através do grupo Telegram @nostr_protocol (criado em 16 de novembro de 2020), testando o protocolo em um ou dois relays experimentais. O cliente de linha de comando noscl fornecia interação baseada em terminal.
A fundação técnica já estava definida: usuários identificados por chaves públicas secp256k1, posts assinados criptograficamente com assinaturas Schnorr, e relays servindo como armazenamento burro que não se comunicam entre si. Isso era deliberadamente criptografia nativa do Bitcoin, uma escolha de design que moldaria padrões de adoção anos depois.
Janeiro de 2022: Descoberta por Desenvolvedores
Janeiro de 2022 abriu com o Nostr ainda agitado por sua primeira aparição no Hacker News (31 de dezembro de 2021), que gerou 110 pontos e 138 comentários. Na época daquele post, apenas cerca de sete relays alimentavam toda a rede, com comentaristas notando que “spam ainda não é um problema porque nostr é super novo e ninguém usa ainda.” Robert C. Martin (“Uncle Bob”) havia endossado o Nostr como potencialmente “a solução final para comunicação social.” A discussão continuou em janeiro, com desenvolvedores debatendo arquitetura de relay versus P2P verdadeiro, resistência à censura versus moderação, e se a simplicidade poderia escalar.
O post do HN provocou uma onda de novas implementações. O próprio Uncle Bob começou more-speech, um cliente desktop Clojure, em 18 de janeiro. A biblioteca go-nostr de fiatjaf (criada em janeiro de 2021) e o cliente de linha de comando noscl forneciam ferramentas Go, enquanto nostr-tools oferecia suporte JavaScript. Até dezembro de 2022, aproximadamente 800 perfis tinham bios. Branle permaneceu o cliente web principal, recebendo atualizações incluindo importação de chave privada e suporte multi-relay. Desafios técnicos eram evidentes: chaves hex de 64 caracteres se mostraram pouco intuitivas, atrasos de mensagens frustravam usuários, e a comunidade questionava se a arquitetura poderia lidar com tráfego em escala Twitter.
Janeiro de 2023: A Explosão
Janeiro de 2023 transformou o Nostr de experimento em movimento. Damus, o cliente iOS de William Casarin (jb55), lutou contra o processo de aprovação da App Store da Apple. Rejeitado em 1º de janeiro, rejeitado novamente em 26 de janeiro, foi finalmente aprovado em 31 de janeiro. Essa aprovação desencadeou uma cascata: Damus imediatamente alcançou o #10 em Redes Sociais nos EUA. Jack Dorsey chamou isso de “um marco para protocolos abertos.”
Oito dias antes, em 23 de janeiro, Edward Snowden anunciou sua presença no Nostr: “Uma das coisas legais sobre o Nostr… além da resistência à censura, é que você não está limitado a 280 caracteres.” Seu endosso de um denunciante da NSA carregava peso em círculos conscientes de privacidade, e usuários imediatamente começaram a enviar zaps de sats via Lightning.
Clientes web correram para integrar o influxo. Snort, criado por kieran em dezembro de 2022, emergiu como um cliente React cheio de recursos; em 13 de janeiro, Snort integrou registro NIP-05 via API Nostr Plebs, permitindo que novos usuários reivindicassem identidades legíveis por humanos durante o onboarding. Iris, desenvolvido em tempo integral por Martti Malmi (um contribuidor inicial do Bitcoin que recebeu a segunda transação de Bitcoin de Satoshi), oferecia interfaces web e móvel com identidades NIP-05 gratuitas em iris.to. Astral, construído por monlovesmango com Quasar (Vue.js) como fork do Branle, focava em gerenciamento de relay com seu recurso de agrupamento de relay que permitia usuários organizarem relays em conjuntos para postar e filtrar. Betas TestFlight para clientes iOS lotavam em horas, e Amethyst dominava o Android.
A infraestrutura lutou para acompanhar. Todos os relays eram operados por entusiastas pagando do próprio bolso. Relays pagos usando micropagamentos Lightning criavam filtragem natural de spam mas introduziam fricção de acesso. Damus foi removido da App Store da China apenas dois dias após aprovação, supostamente a pedido do principal órgão de vigilância da internet da China.
Janeiro de 2024: Endurecimento do Protocolo
Janeiro de 2024 focou em padronização de protocolo e construção de comunidade. Nostr PHX começou o ano com um encontro em 5 de janeiro em Phoenix, reunindo cypherpunks locais. Este foi o primeiro de muitos eventos comunitários naquele ano incluindo BTC Prague (junho), Nostriga em Riga (agosto) e Nostrasia.
O desenvolvimento de protocolo mais significativo foi NIP-59 (Gift Wrap) sendo mergeado em 29 de janeiro, fornecendo proteção de metadados para comunicações criptografadas. Gift Wrap se baseia no padrão de criptografia NIP-44 (que havia sido auditado pela Cure53 em dezembro de 2023) para esconder a identidade do remetente dos relays. O protocolo envolve mensagens criptografadas dentro de um evento externo assinado por um par de chaves aleatório de uso único. Relays veem apenas a pubkey descartável, enquanto a identidade real do remetente está enterrada no payload criptografado que apenas o destinatário pode descriptografar. Isso impede que operadores de relay e observadores de rede saibam quem está enviando mensagens para quem. Timestamps também podem ser randomizados para derrotar análise de timing.
O ecossistema expandiu além de mídia social. Plebeian Market tornou-se totalmente nativo do Nostr com conformidade NIP-15, permitindo carrinhos de compras cross-stall e um navegador de stalls para descobrir comerciantes. Shopstr emergiu como um marketplace sem permissão facilitando comércio Bitcoin. Zap.stream, construído por kieran, trouxe streaming ao vivo para o Nostr com pagamentos Lightning a 21 sats/minuto. Ferramentas de desenvolvimento amadureceram com NDK fornecendo abstrações TypeScript e rust-nostr oferecendo bindings Rust. Zeus v0.8.1 lançou com importação de contatos Nostr e LND persistente, preparando o terreno para integração Nostr Wallet Connect em lançamentos posteriores.
No entanto, a sustentabilidade da infraestrutura permanecia desafiadora. Pesquisa acadêmica deste período encontrou que 95% dos relays lutavam para cobrir custos operacionais, com 20% experimentando downtime significativo. A taxa de admissão para relays pagos era em média menos de 1.000 sats (~$0,45), insuficiente para sustentar operações.
Uma nota sobre golpes: O “Nostr Assets Protocol” e o token “$NOSTR” associado que lançaram por volta desta época foram publicamente denunciados por fiatjaf como “100% fraudulentos” e “um golpe de afinidade” sem conexão com o protocolo Nostr real.
Janeiro de 2025: Maturação de Clientes
Janeiro de 2025 viu desenvolvimento contínuo de clientes em todo o ecossistema. Nostur 1.17.0 lançou em 13 de janeiro com sincronização cross-device para estados de leitura, suporte a login multi-sig FROST, e desempenho otimizado de banco de dados local. Amethyst continuou sua transição para o modelo outbox, compilando automaticamente conjuntos de relay baseados em listas de follows em vez de exigir configuração manual.
Principais clientes começaram a se afastar do NIP-04 para mensagens diretas, migrando para NIP-17 e o proposto NIP-104 para criptografia aprimorada e proteção de metadados. O modelo Gossip (comunicação outbox/inbox) ganhou adoção conforme o ecossistema convergiu para padrões de uso de relay mais eficientes. Observadores da indústria previram que este seria o ano em que o Nostr transicionaria de protocolo de nicho para reconhecimento mainstream, com uma potencial migração de plataforma de alto perfil que poderia dobrar a atividade diária.
Janeiro de 2026: Segurança e Infraestrutura de Assinatura
Janeiro de 2026 trouxe avanços significativos em segurança e infraestrutura de assinatura. Primal Android 2.6.18 lançou assinatura remota NIP-46 e suporte a signatário local NIP-55, juntando-se a Amber e Aegis como um hub de assinatura completo para outros aplicativos Android. Bitchat completou uma auditoria de segurança da Cure53, a mesma firma que auditou Signal e NIP-44, com 17+ PRs corrigindo descobertas críticas incluindo limpeza de segredo DH e problemas de thread safety. Tanto Bitchat quanto Damus migraram de C Tor para Rust Arti para confiabilidade e segurança de memória aprimoradas.
O trabalho de protocolo continuou com NIP-71 (eventos de vídeo endereçáveis) sendo mergeado e um NIP de criptografia pós-quântica abrindo discussão sobre proteger o Nostr contra ataques quânticos. O rascunho Trusted Relay Assertions propôs padronizar pontuação de confiança de relay através de atestações assinadas. O Protocolo Marmot endureceu suas mensagens criptografadas baseadas em MLS com 18 PRs mergeados abordando descobertas de auditoria.
Aplicações do mundo real expandiram com Ridestr desenvolvendo compartilhamento de caronas descentralizado usando escrow Cashu e criptografia NIP-44, e Pomade adicionando fluxos de recuperação baseados em e-mail à assinatura de limiar FROST. Damus lançou negentropy para sincronização confiável de DM, enquanto o aplicativo desktop do Amethyst alcançou a Fase 2A com busca, favoritos e zaps.
Olhando Adiante
Seis anos de janeiros revelam a evolução do Nostr desde desenvolvimento inicial (2021) até descoberta pública (2022) até crescimento explosivo (2023) até endurecimento de protocolo (2024) até maturação de clientes (2025) até infraestrutura de segurança (2026). O padrão é familiar para qualquer um que assistiu protocolos abertos crescerem: anos de construção silenciosa, uma explosão repentina quando as condições se alinham, então o trabalho mais longo de tornar tudo confiável. O que começou com sete relays e um thread no Hacker News agora é infraestrutura auditada com aplicações reais. A questão para 2027: quando alguém chamar uma carona, enviar uma mensagem criptografada, ou recuperar uma chave perdida usando Nostr, eles sequer saberão que estão usando?
É isso para esta semana. Construindo algo? Tem notícias para compartilhar? Quer que cubramos seu projeto? Entre em contato via DM NIP-17 ou nos encontre no Nostr.