home.social

Search

95 results for “j3j5”

  1. Por cierto, ayer con la manija que llevaba del día anterior me olvidé, pero la presentación de mi charla en la #flisoluy está aquí, para el que la quiera ver

    flisol26.j3j5.uy

  2. @j3j5 @CleefHanger Creo que iban tres hombres y una mujer, ¿no? Ella se va poner las botas y en plan flotar...

    Me interesa mucho más el #sexo espacial que el pis espacial... :ameowsipzoom:

  3. @j3j5 @santiago #mAstrodon funciona en todos los idiomas y todo, va de regalo.

  4. @j3j5 @santiago Bue tonces si no hay data, se especula. Yo calculo que 2025 la etiqueta más usada de @santiago debe ser #yameiba y la del 2026 #arandelas.
    La mía debe ser #puzzle
    @j3j5 la tuya será #bots o algo así?

  5. @j3j5 if you dig deeper, it's all just #KDE's #KHTML deep below the surface... (except of Firefox) 😄

    @silvereagle

  6. @j3j5 jajajjsjs, qué flash... Tu comentario me hizo acordar a la película Suban el volumen... Por allá de ve era algo corriente? Acá, o en otros lados, no estoy seguro

    Edit: y ahora justo aparece en el #musicarandom del #viernesdemusica Everybody knows... Tema de esa película... #señales (?)

  7. @piracalamina @j3j5 hacerte una selección de vinos favoritos y que te avise cuando bajan es #killerapp, jajaja

  8. Un placer conocer en persona a esos avatares del fediverso @francisco1892 @gastonsitio @j3j5 @piracalamina @feliuru14 @sosa, quizás me falta alguno ( @wdemello ya nos conocíamos las caras)
    Faltó nuestro admin @santiago no más 💪💪.
    Nos vemos mañana nuevamente.
    #flisol2026 #FADU #montevideo #uruguay

  9. ganas de usar la tarde de lluvia para algo de encefalograma plano y a la vez ÚTIL?

    wikidata-game.toolforge.org/di

    Este jueguito de @j3j5 gamifica el proceso de leer el catálogo de autores de la Biblioteca Nacional de Uruguay y pasar sus datos (como su lugar de nacimiento) a Wikidata.

    Con este jueguito vas completando #wikidata y así contribuís a mejorar la información que aparece en paulina.toolforge.org el portal de datos para el dominio público.

    Además, si te anotás acá wikidata.org/wiki/Wikidata:Con tus contribuciones suman puntos y podés ganar premios :D

    #wdu #wikidata #tdg #paulina @Jorgemet

  10. Hoy en el Instituto Clemente Estable escuchamos una gran charla de @santiago sobre redes libres.
    Tuve el gusto de conocer y encontrar a algunos mastodoneros presencialmente.
    No faltó la presentación del #festivalundernet!

    ¡Gracias por estar y construir comunidad!

    @j3j5 @pianopianolontano @pipicucu @ulvida @rossanaperrone

    Hubo menciones a @budin @piracalamina @gastonsitio

    #undernet #mastodonuy #iibce #uruguay #softwarelibre

  11. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

  12. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

  13. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

  14. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

  15. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

  16. I have crafted two rough, 24-mile per hex maps of the Peninsula of Plenty. This post focuses on where the as-yet-unnamed human Empire is and the Elvenlands.
    #OSE, #DND, #PeninsulaofPlenty, #POP, #hexmaps
    ko-fi.com/post/The-Geographic-

  17. Voy por la rambla, freno, semaforo en rojo... veo que el conductor del auto que queda al lado, me mira y pienso, tiene pinta de buen tipo, como si fuera un admin de mastodon.uy como yo. Miro mejor... efectivamente es un admin de mastodon.uy nomás. Se cancela la picada cuando el semaforo pase a verde, pues va con una criatura atrás @j3j5 #mastodon #uruguay #semaforo

  18. Holuu! Mañana a las 15 en el canal de youtube de #WikimedistasDeUruguay hacemos un streaming sobre Cómo convertir la edición de Wikidata en un juego: youtube.com/watch?v=mEbYf5S8_X

    El video queda disponible para verlo después

    Si se copan a hacer un jueguito pueden participar del concurso que sigue abierto hasta el 15 de junio: meta.wikimedia.org/wiki/Event:

    Acá @j3j5 puede dar fe de que es divertidísimo esto que les estoy proponiendo jajaja

    #wikidata #wdu #wikiherramientas

  19. 🧵 (3/3) Poco a poco nuestro proyecto se fue consolidando y ganando la confianza de las personas logrando la autosuficiencia después de 10 años en los que vimos como las redes sociales corporativas como Twitter, Facebook, Instagram, se fueron degradando y cada vez más censurando, suspendiendo, permitiendo el discurso de odio y siempre siendo funcionales al fascismo que tanto está de moda.

    Hace 10 años:
    ▶️ 1 Servidor (recursos totales: 8-cores, 16GB RAM, 1TB Almacenamiento redundante)
    Hoy:
    ▶️ 6 Servidores (recursos totales: 26-cores, 74GB RAM, 14TB almacenamiento redundante)

    Undernet en números (**):
    ▶️ Nuestro servidor DNS procesó 391 millones de consultas en 2025 (12 consultas/sec)
    ▶️ Nuestro servidor de tiempo NTP respondió a unas 410 millones de consultas de tiempo (13 consultas/sec) Nuestro servidor tiene buena reputación y el pool le deriva el 18% de las consultas de tiempo para Uruguay.
    ▶️ Nuestro nodo de Mastodon procesó 201 millones de tareas locales o federadas como, retoots, me gusta, preview, notificaciones, etc. (6 operaciones/segundo)
    ▶️ Nuestro servidor de correo electrónico procesó unos 750.000 correos en 2025 (1 correo cada 40 segundos)
    ▶️ Nuestra red tuvo un tráfico de datos de 62TB en 2025 (170GB por dia)

    (**) Estadística propia elaborada con datos correspondientes a métricas de la red/servicios y NTP provistos por el pool NTPpool.org

    Cosas Pendientes:
    ▶️ Actualizar la UPS por una de mayor capacidad (en 2025 tuvimos 3 reinicios por apagones prolongados).
    ▶️ Cambiar las baterías de la UPS actual.
    ▶️ Mejorar el servicio de LibreTranslate.
    ▶️ Comenzar a planificar un servidor nuevo más potente para 2026 o 2027 máximo

    👇 👇 👇 👇 👇 👇 👇 👇 👇
    👉 El experimento Undernet funciona
    👆👆👆👆👆👆👆👆👆👆👆👆

    Se puede mantener en forma comunitaria un servidor entre muchas personas, gestionarlo, administrarlo y que sea funcional a nuestros intereses. Que alguien escriba un paper, que se sepa y que la pinten como quieran. Nadie se salva solo.

    :hacker_a: :hacker_g: :hacker_u: :hacker_a: :hacker_n: :hacker_t: :hacker_e:

    :hacker_u: :hacker_n: :hacker_d: :hacker_e: :hacker_r: :hacker_n: :hacker_e: :hacker_t:

    Y la del estribo, gracias @bicivoladora @gabriel @piracalamina @j3j5 por estar siempre ahi, los quiero mucho.

    #undernet #undernet10años #mastodon
    #uruguay #autogestion #nadiesesalvasolo
    #findeaño #añonuevo

  20. Sit down and enjoy this little moment of happiness (translated into English for all our English-speaking fans! as a single post)

    As Undernet’s end-of-year message, we want to share with you a recap of the best moments from these 10 years and from 2025, to show how our community has grown and what we have achieved.

    Social and community progress on the server

    This year:
    ▶️ We promoted and sponsored FLISoL 2025 :stall1: :linux: :gnu: 🎮️
    ▶️ We took part in the Reconectar.uy campaign. 🌎️ :mastodon: :rss: :mastodondance2: :peertube:
    ▶️ We were proud to be mentioned in a peer-reviewed paper by Uruguayan researchers published in the journal Neuroscience 🧪 🔬 🥼
    ▶️ We made ourselves available as a collection point for donated hardware for Resistencia Programada ♻️ 💻️ :computerfairies: 💽
    ▶️ We achieved something historic: full self-sufficiency of the server! We needed UYU 71,800 and raised UYU 77,035 — that’s 107% of operating expenses(*) 🎉 🎆 👀 🥰 🥳

    (*) It’s important to remember that this figure only covers electricity and internet. It does not include hardware replacements or upgrades.

    Mastodon continues to be our main platform and our consolidated community, where people have already managed to:

    ▶️ Find jobs 🧑‍🏭 👨‍💼 👩‍🏭 👩‍💼
    ▶️ Go on dates 🫦 👯‍♂️ 👯‍♀️ 🥂
    ▶️ Adopt pets 🐈️ 🐶 🐱
    ▶️ Collaborate on scientific research 🧪 🔬 🥼 👩‍🔬 👨‍🔬
    ▶️ Exchange seeds 🌱 🫑 🌾 🪴
    ▶️ And what else? ⁉️ Tell us in the comments!

    Over these 10 years we’ve gone through hardware upgrades, replacements due to failures, new disks, power supplies, boards, etc. Always using accessible, consumer-grade hardware because that’s what our budget allows. Other times, we’ve relied on donated hardware as a way for people to support the project.

    2025 Advances in Security, Decentralization, and Technological Sovereignty

    New hardware:
    ▶️ HP 1410 24G switch with 24 ports
    ▶️ New YaCy server: AMD quad-core, 16 GB RAM, redundant storage
    ▶️ New firewall server: Intel Core i5, 8 GB RAM, redundant storage

    Server management:
    ▶️ We subscribed to BitDefender for one year to run periodic virus scans (yes, it’s a commercial company, but we use it for very specific functions). This complements what we already had: Amavis + SpamAssassin + MalDet.
    ▶️ We installed a new independent physical firewall server equipped with: pfSense, Suricata, pyBlockerNG, TrafficShaper
    ▶️ We subscribed to NordVPN, not for Undernet’s own traffic, but to separate residential traffic from server traffic. This allowed Undernet’s IP to be removed from blacklists like SpamHaus, SpurUs, etc., significantly improving security and the server’s IP reputation.
    ▶️ We distributed workloads and services across new physical servers. We now have 5 independent servers, each dedicated to specific tasks.
    ▶️ We completed one full year successfully operating one of the 6 NTP Stratum 1 servers in Uruguay, with an excellent score on undernet.uy/ntp/

    New services:
    ▶️ Castopod for podcasts at air.undernet.uy
    ▶️ ShareLaTeX/Overleaf for collaborative LaTeX editing at tex.undernet.uy
    ▶️ YaCy on a quad-core server with 16 GB RAM and redundant storage at yacy.undernet.uy
    ▶️ Local Spanish Wikipedia dump at wiki.undernet.uy
    ▶️ Renewed mailing-list system (Sympa) at listas.undernet.uy
    ▶️ Two new MMORPG game servers (Stendhal and The Mana World)
    ▶️ Migration from Tiny Tiny RSS to FreshRSS at rss.undernet.uy
    ▶️ RSSHub deployed at hub.undernet.uy

    Little by little, our project grew stronger and earned people’s trust, finally achieving self-sufficiency after 10 years - years in which we watched corporate social networks like Twitter, Facebook, and Instagram deteriorate, increasingly censor, suspend, allow hate speech.

    Ten years ago:
    ▶️ 1 server (total resources: 8 cores, 16 GB RAM, 1 TB redundant storage)

    Today:
    ▶️ 6 servers (total resources: 26 cores, 74 GB RAM, 14 TB redundant storage)

    Undernet in numbers (**):
    ▶️ Our DNS server processed 391 million queries in 2025 (12 queries/sec)
    ▶️ Our NTP time server answered around 410 million time requests (13 queries/sec). Our server has a strong reputation, and the pool directs about 18% of Uruguay’s time queries to us.
    ▶️ Our Mastodon node handled 201 million local or federated tasks such as boosts, likes, previews, notifications, etc. (6 ops/sec)
    ▶️ Our email server processed around 750,000 emails in 2025 (1 email every 40 sec)
    ▶️ Our network transferred 62 TB of data in 2025 (170 GB/day)

    👉️ The Undernet experiment worked!

    A community-run server can be maintained by many people collectively, managed cooperatively, administered responsibly, and aligned with our own interests.

    And one last thing: thank you @bicivoladora @gabriel @piracalamina @j3j5 for always being there. I love you all very much.

    Orinigal thread with pictures in Spanish -> mastodon.uy/@santiago/11569134

    #undernet #uruguay #fediverse #mastodon #community #digitalsovereignty #crowdfund #internet #floss #communityrun #10Years #selfsufficiency #grassrootstech #selfhosting #decentralization

  21. Ramón Anador se llamaba Ramón Anadón???
    Le quieren cambiar el nombre a la calle, la gente aún dice Propios, o llaman Comercio a Solano Lopez, pero seguro que todo el mundo empieza a decir Anadón, en fin, pobre hombre, pero ya fue!

    #Montevideo

  22. @budin si no se mueve nada dentro y no huele raro yo digo #adelante

  23. RE: mastodon.social/@nojarama/1163

    Esta semana pero en 1987, The Smiths sacaban el disco "Louder than bombs" como homenaje a las fallas de Valencia. Morrissey quería ponerle "parad ya hijosdeputa que queremos dormir" pero no pudo convencer al resto del grupo y quedó en "Louder than bombs"

    #Morrissey #fallas2026 #LaHistorietaMusical #lol

  24. Finally moved the project at work to PHP 8.5!

    Smooth upgrade with no issues so far.

    #PHP #PHP84 #PHP85