I am writing a #podcast feed generator with @…
It is interesting how no two podcast feed look the same. Some have one or two namespaces (usually itunes and podcasting 2.0) and some have over half a dozen (rawvoice, googleplay, purl, atom, etc.).
itunes tags greatly vary in quantity and syntax. Several of them are not even listed on the Apple official page for Podcast RSS pages. https://help.apple.com/itc/podcasts_connect/#/itcb54353390
Of course, that page is incomplete and you can find other tags that are still in use in their documentation...
Some people added tags from podcasting 2.0 that never got accepted, and are not even mentionned as proposed anymore (for instance, @… uses podcast:id).
Some publsh enclosures in formats nobody understands (for instance, Peertube publishes m3u8 files...)
This is an incredible mess. And I'll probably add to it by publishing one more incomplete generator đ
Series A, Episode 03 - Cygnus Alpha
ZEN: Course and speed confirmed.
AVON: With our speed we'll probably outrun them. This time. But they'll keep coming. Pushing us, tracking us. They'll never give up.
https://blake.torpidity.net/m/103/588 B7B2
Just attended @… 's #SotB2024 event online. Very informative.
The topics discussed were:
* how to fund browser development ( presented by @…
Pourquoi la solution de la CNIL ne convient pas ?
1) aucune protection des habitudes de consommation des utilisateurs/utilisatrices.
2) il existe des risques majeurs pour la vie privée en cas de collusion entre les vérificateurs d'attributs et les sites nécessitant cette preuve d'ùge
Le point 1) provient du fait que les preuves d'Ăąge ne peuvent pas ĂȘtre stockĂ©es, et doivent ĂȘtre renouvelĂ©es Š chaque visite. Donc **Š chaque fois** que tu te paluches, tu vas d'abord demander la permission Š un service d'identitĂ©...
L'excuse avancĂ©e par l'Arcom et la CNIL, c'est d'Ă©viter la fraude. Manque de bol, j'ai au moins deux techniques en tĂȘte qui m'ont pris exactement 10 secondes Š trouver qui permettent de passer outre leurs mesures anti-fraudes... et elles sont dĂ©jŠ connues et utilisĂ©es par certaines personnes qui piratent les contenus Onlyfans... donc c'est pas rĂ©servĂ© Š une Ă©lite technique.
Le point 2) provient du fait que le protocole de la CNIL (le fameux machin en "double anonymat") repose sur le fait que le tĂ©lĂ©phone ou le navigateur de la personne font juste passe plat. Le site vĂ©rificateur d'Ăąge et le site consultĂ© voient donc passer la mĂȘme preuve. En cas de collusion, ils peuvent donc associer l'activitĂ© sur le site consultĂ© Š l'identitĂ© de la personne lors de l'Ă©tablissement de la preuve. Et la CNIL et l'Arcom le savent trĂšs bien. C'est pour ça qu'il y a l'exigence "IndĂ©pendance du prestataire de systĂšme de vĂ©rification de lâĂąge vis-Š-vis des services visĂ©s diffusant des contenus Š caractĂšre pornographique".
Sauf que le respect de cette exigence n'est pas prouvable ou vérifiable par les citoyen·nes.
Or, il existe des moyens techniques pour l'empĂȘcher. Mais la CNIL ne les a pas employĂ©s. Pourquoi ? Parce que l'Ătat en a dĂ©cidĂ© ainsi.
#cnil #arcom #porno #age #porn