Safari の拡張機能。 Resource 以下は Chrome や Firefox の拡張機能と一緒。
iOS / macOS の生体認証で秘密鍵保存出来るのかどうか調べてみる。
nostr-tools 内部でも使っている noble-secp256k1 で "破壊的変更" が来てた。
Nostr に関連しそうなのはこの辺。シュノア署名は @noble/curves に移動。今まで非同期だったのが同期になった等。
```
-import * as secp from '@noble/secp256k1';
+import { secp256k1, schnorr } from '@noble/curves/secp256k1';
+import * as utils from '@noble/curves/abstract/utils';
+import { sha256 } from '@noble/hashes/sha256';
-event.sig = secp.utils.bytesToHex(await secp.schnorr.sign(event.id, getPrivateKey(account)));
-// console.assert(await secp.schnorr.verify(event.sig, event.id, event.pubkey));
+event.sig = utils.bytesToHex(schnorr.sign(event.id, getPrivateKey(account)));
+// console.assert(schnorr.verify(event.sig, event.id, event.pubkey));
-const key = secp.getSharedSecret(privkey, '02' + pubkey);
+const key = secp256k1.getSharedSecret(privkey, '02' + pubkey);
```
https://github.com/susumuota/nostr-keyx/commit/1c405ac1568a01b8d8129cff1a3bdb2d09e79338
GitHub.com の SSH 秘密鍵をうっかり公開しちゃったらしい。
> This week, we discovered that GitHub.com’s RSA SSH private key was briefly exposed in a public GitHub repository.
これで更新できました。
```
ssh-keygen -R github.com
curl -L https://api.github.com/meta | jq -r '.ssh_keys | .[]' | sed -e 's/^/github.com /' >> ~/.ssh/known_hosts
```
https://github.blog/2023-03-23-we-updated-our-rsa-ssh-host-key/
Scaling Law の限界については、データセットが近い将来枯渇するのでは、という議論があります。
言語データでは2030年から2040年の間に、視覚データでは2030年から2060年の間に、データセットの増加が止まる可能性がある。
> Our models show this is likely to happen between 2030 and 2040 for language data, and between 2030 and 2060 for vision data.
AI が人間と同程度のデータを生成できるようになるとまた話は違ってくるのかもしれませんが。
Scaling Law は、計算資源(FLOPS)、パラメータ(NNの大きさ)、データセット(Wikipediaなどのテキスト)を増加させると、べき乗則でスムーズに言語モデルの性能が向上するという話です。
(並列化を考慮していない)普通のアルゴリズムだと、どこかがボトルネックになってべき乗則がなりたたなくなる(グラフがフラットになる)ことが多いですが、Transformer の場合は今の所それが見つかっていない、という風に自分は理解しています。
こちらも参考になるかもしれません。
https://www.slideshare.net/DeepLearningJP2016/dlscaling-laws-for-neural-language-models
昔の JavaScript == マウスカーソルを勝手に変えるやつ
Twitter 検索 API の代替を探しているけどまだ見つかってない。一応 Reddit API https://www.reddit.com/dev/api/ でも検索してるけど、検索結果の件数が 1/100 程度で精度が上がらない。
Webブラウザ上の手作業だと、hex をコピーして検索のテキストボックスにペーストしてプロフィール画面を確認という感じでしょうかね。
ツールなら色々あると思います。
Deno の設定ファイルが deno.jsonc だった。
https://iris.to/settings/backup の "Profile & Follows" のところからフォローしてる人の hex だけなら一覧でダウンロードできます(名前はなし)。
地震があると WNL 開いてちょっと巻き戻してキャスターさんのモード切替の様子を確認
最近 Iris が調子悪いので早く直って欲しい...
Iris だとだれが Like や Repost してくれたか数字をクリックすると確認できるんだけど、Snort だと自分で自分に Like したことになって悶絶
TOTP と U2F を選べる場面では U2F を選んでおいたほうが良さそう。後は FIDO2 がある程度普及してノウハウが貯まるのを待つ。
> この背景にあるのは、最近ニュースレベルでも話題に上っている、仮想MFAを用いた多要素認証への攻撃手法の流行であり、ワンタイムコードの詐取や、セッションハイジャックといった手法を用いて、多要素認証を突破する例が散見されるようになっています。これら以外にも、例えば、仮想MFA用のシークレットキーの漏洩、といったケースも考えられます。
> これらの課題への有効な対策として存在しているのが、ハードウェアMFA、特にTOTPのタイプではない、U2FタイプのハードウェアMFA、というわけです。
こんにちは! I watched the Nostrica live streaming from late night to early in the morning.
The Great Hack 面白かった
オシャレなマイクテストはじまった!
Raspberry Pi Pico / ESP32 でのやり方は以下を順番にインストールするといけます。
https://www.arduino.cc/en/software
https://github.com/earlephilhower/arduino-pico (Pico の場合)
https://github.com/espressif/arduino-esp32 (ESP32 の場合)