⬡ PROTOCOLO MESH · P2P

PLEGMA Mesh-Social

"Você está entrando em uma rede imaterial.
Sem rastro, sem rosto, sem vigilância.
Aqui, sua voz é protegida pelo Grafo e seu anonimato é garantido pela matemática.
Compartilhe sua visão, não sua localização.
Doe sua gratidão, não seus dados."
Sincronizando... ZKDAG_PLG_GENESIS_2026
⬡ Novo Post no Grafo
📌 Fixado — Fundação Plegma
🛡
A Fundação PLEGMA não possui carteira própria.

Cada $PLG doado através do protocolo vai diretamente para a carteira da entidade beneficiada — sem intermediários, sem custódia institucional, sem taxas de gestão.

Transparência radical. Impacto direto. 🛡 Salvar. Nutrir. Educar.
📋 Dev Log — 10 MAI 2026

Integridade de Pagamentos · Auditoria de Código · Consenso Local

Contrato USDC nativo activo na Polygon. Auditoria: CRITICAL 0 · HIGH 3. Base de dados Genesis reconciliada com realidade on-chain. 92KB de código sem referências isolados nos 4 nós do cluster.

#INFRA #SECURITY #BUILD

→ Ler artigo completo no Blog
📋 Dev Log — 09 Mai 2026

Monitor de Pagamentos Polygon — Activação e Estabilização Pré-Lançamento

Monitor USDC → PLG-G activado nos 4 nós com fallback automático entre 5 endpoints RPC públicos. Compatibilidade multi-versão implementada. Sweep pré-lançamento: 4/4 servidores online, 16/16 endpoints HTTP 200. Rede pronta para Genesis às 18:00 CEST de hoje.

INFRA · GENESIS · INTEGRAÇÃO

→ Ler artigo completo no Blog
📋 Dev Log — 07 Mai 2026

Daemon 24/7 Activo · Consenso Tri-IA · APK v1.15.0

Orquestrador autónomo com 12 agentes activos — monitorização, restart automático de nós, briefings 05:00/17:00 UTC e pesquisa de inovações com aprovação por consenso de 3 IAs independentes. APK v1.15.0 publicado após aprovação Tri-IA.

#INFRA #BUILD #APP #SECURITY #DAEMON #CONSENSO

→ Ler artigo completo no Blog
📋 Dev Log — 02 Mai 2026

Pipeline de Deploy Estabilizado — Validação Progressiva por Nó

Deploy sandbox → produção agora totalmente automático. Cada nó (EUR/BR/MAL/SIN) é validado individualmente antes de avançar. Infra de comunicação com servidores reforçada. Link de download do APK Android corrigido — plegma-v1.14.2.apk disponível.

#INFRA #BUILD #SECURITY

→ Ler artigo completo no Blog
📋 Dev Log — 01 MAI 2026

Auditoria Sentinela Concluída · Score MEDIUM 457→0 · Camada de Observabilidade · App Reforçada

Motor Sentinela atinge score zero em todas as categorias — CRITICAL 0 · HIGH 0 · MEDIUM 0 · LOW 0. Camada de observabilidade estruturada implementada em 23 módulos do backend. Vulnerabilidades detectadas em endpoints sensíveis → autenticação reforçada e namespace de telemetria corrigido. App mobile v1.14.1: gestão de erros reforçada em módulos de boot, auth e validação.

#SECURITY #BACKEND #APP #INFRA #Genesis09Mai

→ Ler artigo completo no Blog
📋 Dev Log — 29 ABR 2026

Rolling Deploy Zero-Downtime · DAG Tolerância a Partições · Watchdog 3 Fases · Uptime Rede

Deploy por rotação de cluster implementado — cada nó é actualizado individualmente enquanto os outros três mantêm a rede activa. DAG reforçada com merge determinístico e reconexão automática após isolamento de nó. Sistema de watchdog em 3 fases garante recuperação autónoma de serviços. Camada de autenticação reforçada com persistência de desafios entre reinícios de serviço.

#INFRA #DAG #AUTH #DEPLOY #TESTNET

→ Ler artigo completo no Blog
📋 Dev Log — 29 ABR 2026

Auditoria de Segurança · Score HIGH 91→36 · Restrição de Origins · Sentinela Refinado

Ciclo de auditoria pré-Genesis concluído. Score de segurança melhorou 60%: CRITICAL mantém-se em 0. Camada de comunicação entre serviços do protocolo reforçada — validação de origin implementada em todos os nós. Motor de análise estática Sentinela refinado com novas regras de exclusão inteligentes.

#SECURITY #INFRA #BACKEND #Genesis09Mai

→ Ler artigo completo no Blog
📋 Dev Log — 25 ABR 2026

Página /ajuda/ · NAV Padronizado · Fix Ticker Testnet · UI/UX

A Central de Ajuda passou a incluir o NAV principal do site — logótipo, hamburger mobile e acesso direto ao dashboard. Fix de sobreposição entre o ticker TESTNET e a navegação sticky ao fazer scroll.

#UI/UX #BUILD #PLEGMADAG

→ Ler artigo completo no Blog
📋 Dev Log — 25 ABR 2026

Fundação PLEGMA · Fluxo de Inscrição · Auth por Carteira · Transparência Total

O processo de candidatura de projectos humanitários foi reestruturado. Inscrição agora exige autenticação por carteira PLG. Endpoint público de instituições aprovadas implementado. Camada de base de dados expandida para persistir dados completos do projecto. Console Mestre actualizado com visibilidade total das candidaturas.

[INFRA]  [AUTH]  [UI/UX]  [FUNDAÇÃO]

→ Ler artigo completo no Blog
📋 Dev Log — 25 ABR 2026

Orchestrator Local v1.0.0 · Auditoria de Segurança · Filtro de Publicação

PLEGMA Orchestrator construído: 6 agentes locais (validation, security, coder, deploy, test_runner, coordinator) com memória neural BLAKE3. Auditoria de segurança realizada — CRITICAL 0. Camadas de autenticação, base de dados e frontend reforçadas.

[INFRA]  [SECURITY]  [AUTH]  [BUILD]

→ Ler artigo completo no Blog
📋 Dev Log — 24 ABR 2026

Marketing Genesis Reserve · Directrizes de Lançamento · 3 Bloqueadores Críticos

Simulação de mercado confirma: NIST/Dilithium3 é o sinal mais forte (0.8 positivo). Headline oficial: "Post-Quantum Bitcoin. Fair Launch. No Compromises." 5 documentos de directriz criados — thread de 12 tweets, FAQ de objecções, checklist D-14 a D+30, post Reddit DD completo. 3 bloqueadores obrigatórios antes de 9 Mai: data do audit, parceiro da Fundação, endereço de burn.

[MARKETING]  [GENESIS]  [ESTRATÉGIA]

→ Ler artigo completo no Blog
📋 Dev Log — 18 ABR 2026

FastAPI em todos os nós · Nginx local-only · Batch write queue SQLite

O servidor HTTP da rede migrou para FastAPI + uvicorn ASGI em todos os 10 backends. Nginx reconfigurado com upstream local-only — elimina hot-server. Batch write queue 50ms garante ACID no SQLite sem serializar a DAG. Cluster: 399 req/s @ 0% erros.

[INFRA]  [BUILD]  [PERF]

→ Ler artigo completo no Blog
📋 Dev Log — 15 ABR 2026

Minerador Windows estável · Finanças corrigida · COFRE QUÂNTICO no LABS

Executável do Minerador Windows corrigido — instância única garantida por Mutex. Página Finanças atualizada com fixes de conteúdo e estilo. Nova proposta COFRE QUÂNTICO adicionada ao LABS: armazenamento descentralizado de documentos via ZK-SNARK 22KB com acesso hash + carteira + senha.

[BUILD]  [UI/UX]  [ZK]  [LABS]

→ Ler artigo completo no Blog
Protocolo de Anonimato Radical ativo: sua única identidade na rede é sua Chave Pública PLEGMA.

Compartilhamento de dados pessoais (telefone, e-mail, redes externas) é bloqueado automaticamente pelo Grafo. Identidade soberana. Dados invisíveis.
🛡
Critérios de admissão publicados. Buscamos projetos com atuação física comprovada, foco em proteção à infância, combate à fome ou resgate à dignidade humana.

Grandes ONGs multinacionais com financiamento corporativo não se enquadram. O foco são os pequenos projetos de impacto direto.
Os posts da comunidade aparecem aqui em tempo real.
Conecte sua carteira e publique o primeiro post da sua chave.

⬡ Protocolo da Rede — Código de Convivência
Código de Evolução
  • 🔍
    Exploração, não Comparação

    Livre para falar sobre qualquer filosofia — o foco deve ser o conteúdo evolutivo. Comparações para diminuir uma crença são consideradas ruído técnico.

  • 🌐
    Conversa de Nicho, não Conflito de Massa

    Diálogo sobre religião deve permanecer no contexto de aprendizado. Tentativas de converter, atacar ou criar "times" opostos acionam o filtro automático.

  • 🚫
    Proibição de Polarização

    Política partidária é tema de exclusão por ser inerentemente divisivo. A rede não é palco para disputas de poder.

  • ⚖️
    A Regra da Harmonia

    Se uma conversa sobre fé gerar agressividade, o tópico será silenciado pelo peso de voto da comunidade. Não por censura — por matemática coletiva.

"Fale sobre o que te eleva, não sobre o que te divide. Na PLEGMA, o conhecimento é um bem comum e o respeito é a nossa lei única."

Mecanismo de Filtragem Orgânica
Nível 1
Alerta
Gatilho:
Votos negativos superam positivos
Ação:
Comentário fica cinza claro — perde destaque mas permanece visível
Nível 2
Recolhimento
Gatilho:
~70% de desaprovação
Ação:
"Conteúdo oculto por baixo índice de evolução/respeito" — visível apenas ao autor
Nível 3
Expulsão
Gatilho:
Ataque pessoal, política ou briga religiosa marcados por usuários com alto peso de voto
Ação:
Desvinculado do feed. Dado permanece no histórico (imutabilidade), mas não existe na interface
Reputação Soberana — Invisível

Proof of Presence

Quanto mais tempo ativo e síncrono na rede, mais o protocolo confia na estabilidade da conta.

Interação Qualitativa

Postar no Labs, ajudar na Fundação ou trazer instruções em Finanças gera peso maior do que apenas observar.

Engajamento de Curadoria

Dar 💠 a conteúdos de alta qualidade aumenta a reputação — ajuda o algoritmo de evolução coletiva.

Consistência de Ciclos

Repetição de comportamentos positivos ao longo de ciclos de 30 dias solidifica a influência silenciosa.

Protocolo de Anonimato Radical
📱
Telefones
📧
E-mails
📍
Endereços Físicos
🪪
Documentos / Nomes Reais
💠
Única Identidade Permitida:
O endereço da sua carteira PLEGMA. Sua chave pública é sua face — nada mais transita entre usuários.
Protocolo de Isolamento Cross-Platform
⚠ Bloqueio Anti-Setor

Na PLEGMA, a vida digital fora do Grafo não existe. O compartilhamento ou solicitação de perfis em redes sociais externas é terminantemente proibido.

O sistema mascara automaticamente menções a redes sociais externas e neutraliza solicitações como "Onde te encontro?" ou "Qual seu @".

⚠ BLOQUEIO DE SEGURANÇA: Detectamos uma tentativa de compartilhamento de dados externos.
Na PLEGMA, sua única identidade permitida é a sua Chave Pública.
Esta tentativa foi registrada pelo Protocolo de Maturidade.
Portal de Acesso — Filtro de Maturidade

Declaração de Acesso

"Declaro ter 18 anos ou mais. Compreendo que este é um ambiente de instrução financeira, debates filosóficos e gestão humanitária. Assumo a responsabilidade técnica e ética por minhas interações no Grafo."
  • Analítica de Linguagem On-Device: o filtro processa localmente (sem enviar dados) se o padrão de escrita condiz com um adulto.
  • Isolamento Protetivo: padrões infantis detectados restringem automaticamente acesso à rede social e áreas de transação complexas.
  • Proteção contra Predadores: a proibição de dados pessoais bloqueia 100% das rotas de contato externo que poderiam colocar um menor em risco.
O sistema detectou um padrão de interação não compatível com a maioridade exigida. Por segurança e proteção à infância, o acesso a esta aba foi restrito. O foco da PLEGMA para crianças é através da nossa Fundação, onde garantimos Educação e Nutrição via responsáveis.
Selos da Convivência P2P
[Pluralismo Soberano] [Anti-Polarização] [Evolução Integral] [Self-Cleaning Mesh] [Anti-Troll Architecture] [Silent Authority] [Time-Based Trust] [No-Leak Policy] [Wallet-Only Identity] [Cross-Platform Isolation] [Maturity Assured] [Child-Safe Architecture]
Tecnologias da Rede PLEGMA
segurançaCrystals-Dilithium3
padrãoNIST FIPS 204
hashBLAKE3
provasZK-SNARK · 22KB
redeDAG · Acyclic Graph
criptografiaLattice-Based
mineraçãoMobile-First
distribuiçãoZero Pre-Mine
energiaEficiência Extrema
supply21B $PLG · Fixed
governança1 Person · 1 Vote
lockup30-Day Lock