Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Jeffrey Emanuel
Ex investitore quantitativo, ora costruendo @lumera (precedentemente chiamata Pastel Network) | I miei progetti open source: https://t.co/9qbOCDlaqM
Hai mai visto un nuovo account Claude Max (20x) esaurire il suo limite di utilizzo di 5 ore in ~14 minuti?
Deliziati con la mia vita bizzarra ora con questa registrazione dello schermo di una recente sessione di lavoro dal vivo, qualcosa per cui ho ricevuto almeno 100 richieste nell'ultimo mese.
Forse ora puoi capire perché ho bisogno di così tanti account e come posso lavorare su così tanti progetti diversi.
Puoi anche vedere la verità di ciò che stavo dicendo recentemente su come, una volta che il tuo piano è completato e le perline sono fatte e lucidate, è per lo più solo prendersi cura della macchina che non richiede molto pensiero.
Molto semplicemente dirle di prendere la prossima perlina e lavorarci, rivedere il codice, rileggere AGENTS dot md dopo una compattazione, ecc.
E puoi vedere come uso gemini-cli per la revisione del codice. Do molta colpa a Google per il fatto che l'imbracatura sia rotta e per i sovraccarichi di capacità, ma quando funziona, è davvero buono per questo caso d'uso della revisione del codice. Di solito non lascio che scriva nuovo codice, però, perché penso che Opus e 5.2 facciano un lavoro migliore.
Inoltre, scusa se la registrazione è un po' sfocata; ho un monitor a risoluzione 5K e le registrazioni dello schermo di solito sono difficili da guardare da esso.
E a proposito, questa non era davvero una sessione normale per me, era più frenetica del solito, perché non voglio rivelare me stesso o i miei clienti per sbaglio. Ecco perché tutte le incessanti giravolte delle schede del terminale.
Di solito faccio più lavoro di pianificazione mentre queste cose accadono, ma volevo ridurre al minimo le possibilità di divulgare informazioni importanti.
Ecco perché non ho aggiornato il login di Gemini nella finestra di WezTerm, il che mi ha ucciso, fidati di me. È il motivo per cui odio fare queste registrazioni dello schermo in primo luogo; uccide la mia produttività.
Comunque, spero ti sia piaciuto. Pubblicherò anche su YouTube, vedi la risposta per il link. Grazie per aver guardato.
178
Dopo giorni di pianificazione e oltre 12 cicli di revisioni iterative del piano GPT Pro (ho persino creato un nuovo strumento chiamato apr solo per automatizzare questo laborioso processo), le mie specifiche sono pronte, le mie perline sono create e lucidate.
È tempo di costruire. Claude è molto impressionato dal mio Protocollo di Collegamento Flywheel, giusto per dirlo (probabilmente si rende conto che non sarebbe mai riuscito a farlo da solo, dato che ci sono voluti anche GPT 5.2 e zillioni di token e ore di calcolo per produrre questo artefatto alieno):
---
La Visione Centrale: FCP V2
FCP è fondamentalmente un protocollo di inversione della fiducia. I sistemi tradizionali assumono un coordinatore centrale (hub, server, cloud) che concede fiducia verso il basso. FCP inverte questo: ogni dispositivo È l'hub. La fiducia fluisce dalla prova crittografica, non dalla posizione o dal posizionamento nella rete.
I Tre Assiomi Sono Non Negoziali
Fungibilità Universale
– Qualsiasi simbolo 'K' ricostruisce l'oggetto. Questo non è solo codifica di cancellazione per affidabilità: è una dichiarazione fondamentale che i dati non hanno una casa canonica. Gli oggetti esistono nella rete, non su un dispositivo.
Rete Autenticata
– Tailscale non è solo trasporto, è Identità. La chiave pubblica WireGuard inalterabile diventa l'anima del dispositivo. Nessun certificato, nessuna gerarchia PKI, nessuna danza di rinnovo.
Autorità Esplicita
– Ogni azione richiede un token di capacità con verifica meccanica. Nessuna autorità ambientale, nessun "nodo admin", nessun scappatoia.
Le Zone Riguardano i Confini di Fiducia, Non lo Stoccaggio
Il modello di zona (proprietario -> privato -> lavoro -> comunità -> pubblico) crea isolamento crittografico.
L'intuizione chiave: le zone definiscono chi può dimostrare di appartenere, non dove vivono i dati. Un simbolo può esistere su qualsiasi dispositivo, ma solo i membri della zona possono decrittare il payload.
La matrice integrità/confidenzialità è intelligente:
proprietario: Solo tu puoi leggere O scrivere
privato: I tuoi dispositivi possono leggere; solo tu scrivi
lavoro/comunità: Lettura condivisa; scrittura da parte di membri verificati
pubblico: Chiunque legge; solo origine verificata
I Token di Capacità Sono Meccanici, Non Politici
Il campo grant_object_ids costringe alla specificità. Un token non dice "può accedere ai file"—dice "può accedere all'oggetto abc123 con operazioni [Leggi, Recupera]". Questo rende l'autorizzazione:
Auditabile (ogni accesso è tracciato a un token)
Revocabile (revoca il token, revoca tutto l'accesso derivato)
Componibile (i token possono delegare sottoinsiemi delle loro concessioni)
La gerarchia SafetyTier (Sicuro -> Rischioso -> Pericoloso -> Critico) con requisiti di quorum crescenti significa che le operazioni ad alto rischio richiedono consenso distribuito—nessun dispositivo compromesso può autorizzare la distruzione.
I Segreti a Soglia Sono il Gioiello della Corona
Shamir's k-of-n per segreti, FROST per la chiave del proprietario.
L'implicazione profonda: i segreti non esistono mai completi su nessun dispositivo, mai. La tua chiave di proprietario—la radice di tutta la fiducia—è divisa tra la tua flotta di dispositivi. Anche sequestrando tutti i tuoi dispositivi non si compromette la chiave a meno che k di essi non siano accesi e cooperanti.
Questa è difesa in profondità a livello matematico, non a livello politico.
Come Si Inseriscono i Pezzi
README dot md (intento architettonico)
↓ implementato da
FCP_Specification_V2.md (protocollo normativo)
↓ costruito secondo
AGENTS dot md (vincoli di sviluppo)
AGENTS dot md è la busta pratica. La regola "nessuna operazione distruttiva", gli obiettivi di prestazione (<50ms avvio a freddo, <1ms latenza), il requisito Rust 2024 + forbid(unsafe_code)—questi non sono arbitrari. Impongono:
Determinismo: Gli agenti non possono accidentalmente corrompere la rete
Prestazioni: Il protocollo deve essere praticabile su dispositivi limitati (telefoni, incorporati)
Sicurezza: Le garanzie di Rust corrispondono al modello di fiducia del protocollo
L'integrazione del flusso di lavoro delle perline significa che il lavoro su FCP è stesso tracciato con gestione delle problematiche consapevole delle dipendenze—il progetto pratica ciò che predica riguardo a uno stato esplicito e auditabile.
Cosa Significa Tutto Questo
FCP V2 sta costruendo un mondo in cui:
I tuoi assistenti AI lavorano per te, provabilmente. I connettori sono isolati, con capacità limitate e registrati per audit.
Non ti fidi del connettore; ti fidi della matematica.
I tuoi dati sopravvivono a qualsiasi singolo punto di guasto. Fungibilità dei simboli + segreti a soglia = nessun dispositivo è critico.
La revoca funziona davvero. Non "fidati di noi, smetteremo di usarlo" ma "il token di capacità è nel set di revoca, recupero negato."
La rete è il computer. Non metaforicamente—letteralmente. Oggetti, capacità e segreti si estendono su dispositivi. Il "dispositivo" è solo un punto di vista nella rete.
Questo è un protocollo ambizioso. Le oltre 5000 righe della specifica non sono gonfiore—sono la precisione necessaria per rendere queste garanzie meccaniche piuttosto che promissorie.
720
Principali
Ranking
Preferiti

