Цензуроустойчивая система доменных имён GNS получила статус предложенного стандарта
[opennet.ru]
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go.
GNS может применяться бок о бок с DNS и использоваться в традиционных приложениях, таких как web-браузеры. Целостность и неизменность записей обеспечивается за счёт использования криптографических механизмов. В отличие от DNS в GNS вместо древовидной иерархии серверов применяется ориентированный граф. Преобразование имён сходно с DNS, но запросы и ответы выполняются с сохранением конфиденциальности - обрабатывающий запрос узел не знает, кому отдаётся ответ, а транзитные узлы и сторонние наблюдатели не могут расшифровать запросы и ответы.
DNS-зона в GNS определяется при помощи связки из открытого и закрытого ключей ECDSA на основе эллиптических кривых Curve25519. Использование Curve25519 воспринимается некоторыми как весьма странный шаг, так как для ECDSA применяют другие типы эллиптических кривых, а в паре с Curve25519 обычно используют алгоритм цифровых подписей Ed25519, более современный, более безопасный и более быстрый, чем ECDSA. С точки зрения криптостойкости в том числе вызывает сомнение выбор размера закрытого ключа - 32 байта вместо 64 байт, а также применение каскадного симметричного шифрования, используя алгоритмы AES и TwoFish в режиме CFB.
Подобный подход объясняется необходимостью реализации иерархических ключей, дающих возможность использовать корневой открытый ключ для извлечения дочернего открытого ключа, пользуясь свойством линейности кривой Curve25519. Данная особенность позволяет получать дочерние открытые ключи без знания закрытых корневых ключей. Указанная техника также применяется в Bitcoin. 32-байтовый размер ключа выбран для того, чтобы ключ вмещался в одну запись DNS.
#Gnunet
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
[opennet.ru]
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go.
GNS может применяться бок о бок с DNS и использоваться в традиционных приложениях, таких как web-браузеры. Целостность и неизменность записей обеспечивается за счёт использования криптографических механизмов. В отличие от DNS в GNS вместо древовидной иерархии серверов применяется ориентированный граф. Преобразование имён сходно с DNS, но запросы и ответы выполняются с сохранением конфиденциальности - обрабатывающий запрос узел не знает, кому отдаётся ответ, а транзитные узлы и сторонние наблюдатели не могут расшифровать запросы и ответы.
DNS-зона в GNS определяется при помощи связки из открытого и закрытого ключей ECDSA на основе эллиптических кривых Curve25519. Использование Curve25519 воспринимается некоторыми как весьма странный шаг, так как для ECDSA применяют другие типы эллиптических кривых, а в паре с Curve25519 обычно используют алгоритм цифровых подписей Ed25519, более современный, более безопасный и более быстрый, чем ECDSA. С точки зрения криптостойкости в том числе вызывает сомнение выбор размера закрытого ключа - 32 байта вместо 64 байт, а также применение каскадного симметричного шифрования, используя алгоритмы AES и TwoFish в режиме CFB.
Подобный подход объясняется необходимостью реализации иерархических ключей, дающих возможность использовать корневой открытый ключ для извлечения дочернего открытого ключа, пользуясь свойством линейности кривой Curve25519. Данная особенность позволяет получать дочерние открытые ключи без знания закрытых корневых ключей. Указанная техника также применяется в Bitcoin. 32-байтовый размер ключа выбран для того, чтобы ключ вмещался в одну запись DNS.
#Gnunet
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
www.opennet.ru
Цензуроустойчивая система доменных имён GNS получила статус предложенного стандарта
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной…
Выпуск дистрибутива Tails 5.20
[opennet.ru]
Сформирован релиз специализированного дистрибутива Tails 5.20 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.2 ГБ.
В новой версии:
- Tor Browser обновлён до версии 13.0.4, синхронизированной с кодовой базой Firefox 115.5.0 ESR, в которой устранено 14 уязвимостей (12 признаны опасными).
- Обновлена версия почтового клиента Thunderbird 115.5.0.
- Для защиты от скрытой идентификации браузера отключена загрузка списка фильтрации AdGuard для uBlock Origin, привязанного к языку текущего сеанса.
- Решены проблемы с активацией постоянного хранилища и исправлены ошибки в переводе.
- В интерфейсе WhisperBack упрощена отправка сообщений об ошибках с необходимой диагностической информацией.
#Tor
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
[opennet.ru]
Сформирован релиз специализированного дистрибутива Tails 5.20 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.2 ГБ.
В новой версии:
- Tor Browser обновлён до версии 13.0.4, синхронизированной с кодовой базой Firefox 115.5.0 ESR, в которой устранено 14 уязвимостей (12 признаны опасными).
- Обновлена версия почтового клиента Thunderbird 115.5.0.
- Для защиты от скрытой идентификации браузера отключена загрузка списка фильтрации AdGuard для uBlock Origin, привязанного к языку текущего сеанса.
- Решены проблемы с активацией постоянного хранилища и исправлены ошибки в переводе.
- В интерфейсе WhisperBack упрощена отправка сообщений об ошибках с необходимой диагностической информацией.
#Tor
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
www.opennet.ru
Выпуск дистрибутива Tails 5.20
Сформирован релиз специализированного дистрибутива Tails 5.20 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме…
Выпуск реализации анонимной сети I2P 2.4.0
[opennet.ru]
Состоялся релиз анонимной сети I2P 2.4.0 и C++-клиента i2pd 2.50.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).
В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.
В новой версии:
- Улучшен поиск в базе данных NetDB, применяемой для обнаружения пиров в сети I2P.
- Улучшена обработка возникновения перегрузки и реализована возможность переноса нагрузки с перегруженных пиров на другие узлы, что повысило стойкость сети во время проведения DDoS-атак.
- Расширены возможности для повышения защиты отдельных маршрутизаторов и использующих их приложений. Для исключения утечки информации между маршрутизаторами и приложениями, БД NetDB разделена на две изолированных БД, одну для маршрутизаторов, а вторую для приложений.
- Добавлена возможность временного блокирования маршрутизаторов.
- Отключён устаревший транспортный протокол SSU1, на смену которому пришёл протокол SSU2.
- В i2pd добавлена поддержка ОС Haiku.
#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
[opennet.ru]
Состоялся релиз анонимной сети I2P 2.4.0 и C++-клиента i2pd 2.50.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).
В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.
В новой версии:
- Улучшен поиск в базе данных NetDB, применяемой для обнаружения пиров в сети I2P.
- Улучшена обработка возникновения перегрузки и реализована возможность переноса нагрузки с перегруженных пиров на другие узлы, что повысило стойкость сети во время проведения DDoS-атак.
- Расширены возможности для повышения защиты отдельных маршрутизаторов и использующих их приложений. Для исключения утечки информации между маршрутизаторами и приложениями, БД NetDB разделена на две изолированных БД, одну для маршрутизаторов, а вторую для приложений.
- Добавлена возможность временного блокирования маршрутизаторов.
- Отключён устаревший транспортный протокол SSU1, на смену которому пришёл протокол SSU2.
- В i2pd добавлена поддержка ОС Haiku.
#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
www.opennet.ru
Выпуск реализации анонимной сети I2P 2.4.0
Состоялся релиз анонимной сети I2P 2.4.0 и C++-клиента i2pd 2.50.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и…
Meshtastic - реализация самодостаточной mesh-сети на базе передатчиков LoRa
[opennet.ru]
Проект Meshtastic развивает открытую коммуникационную платформу для построения самодостаточной децентрализованной сети передачи сообщений, в которой каждая точка сети связывается через соседние точки, без использования централизованных маршрутизаторов. Для трансляции сигнала используются приёмопередатчики на базе протокола LoRa, позволяющие передавать данные в нелицензируемом диапазоне частот со скоростью несколько килобит в секунду на расстояния в десятки или даже сотни километров (пользователями Meshtastic установлен рекорд в 254 км).
[...]
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
[opennet.ru]
Проект Meshtastic развивает открытую коммуникационную платформу для построения самодостаточной децентрализованной сети передачи сообщений, в которой каждая точка сети связывается через соседние точки, без использования централизованных маршрутизаторов. Для трансляции сигнала используются приёмопередатчики на базе протокола LoRa, позволяющие передавать данные в нелицензируемом диапазоне частот со скоростью несколько килобит в секунду на расстояния в десятки или даже сотни километров (пользователями Meshtastic установлен рекорд в 254 км).
[...]
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
www.opennet.ru
Meshtastic - реализация самодостаточной mesh-сети на базе передатчиков LoRa
Проект Meshtastic развивает открытую коммуникационную платформу для построения самодостаточной децентрализованной сети передачи сообщений, в которой каждая точка сети связывается через соседние точки, без использования централизованных маршрутизаторов. Для…
Ouisync v0.7.8
[ouisync.net]
Store, sync, and share files across devices anywhere.
Secure, open source, peer-to-peer file-sharing.
Changelog:
[github.com]
#cloud #sync #bittorrent #p2p
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
[ouisync.net]
Store, sync, and share files across devices anywhere.
Secure, open source, peer-to-peer file-sharing.
Changelog:
[github.com]
#cloud #sync #bittorrent #p2p
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Дистрибутив Tails 6.0, перешедший на Debian 12 и GNOME 43
[opennet.ru]
Сформирован релиз специализированного дистрибутива Tails 6.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
#Tor
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
[opennet.ru]
Сформирован релиз специализированного дистрибутива Tails 6.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.
#Tor
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
www.opennet.ru
Дистрибутив Tails 6.0, перешедший на Debian 12 и GNOME 43
Сформирован релиз специализированного дистрибутива Tails 6.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме…
Выпуск реализации анонимной сети I2P 2.5.0
[opennet.ru]
Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).
В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.
В новой версии:
- В BitTorrent-клиенте i2psnark реализована поддержка поиска torrent-файлов. Улучшена совместимость с другими BitTorrent-клиентами, поддерживающими I2P, такими как BiglyBT и qBittorrent.
- В почтовый клиент SusiMail добавлена возможность форматирования содержимого писем с разметкой Markdown и обеспечена поддержка прикрепления вложений к письмам через перетаскивание файлов мышью в режиме drag-and-drop.
- В туннели, созданные с использованием менеджера скрытых сервисов, добавлена поддержка механизма Keepalive, позволяющего увеличить производительность.
- В базе данных NetDB, применяемой для обнаружения пиров в сети I2P, усилена защита от спама.
- В маршрутизаторе улучшены средства для блокировки сомнительных сообщений.
- Улучшено формирование сборок для Android и Windows.
- В i2pd реализованы новые алгоритмы расчёта RTT, RTO и скользящего окна. Добавлена индикация перегрузки. В SOCKS-прокси вместо SOCKS4 задействован SOCKS5. Для транспортного протокола SSU2 предложены новые реализации повторной отправки пакетов, буфера отправки, скользящего окна, таймаутов и управления перегрузкой.
#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
[opennet.ru]
Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).
В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.
В новой версии:
- В BitTorrent-клиенте i2psnark реализована поддержка поиска torrent-файлов. Улучшена совместимость с другими BitTorrent-клиентами, поддерживающими I2P, такими как BiglyBT и qBittorrent.
- В почтовый клиент SusiMail добавлена возможность форматирования содержимого писем с разметкой Markdown и обеспечена поддержка прикрепления вложений к письмам через перетаскивание файлов мышью в режиме drag-and-drop.
- В туннели, созданные с использованием менеджера скрытых сервисов, добавлена поддержка механизма Keepalive, позволяющего увеличить производительность.
- В базе данных NetDB, применяемой для обнаружения пиров в сети I2P, усилена защита от спама.
- В маршрутизаторе улучшены средства для блокировки сомнительных сообщений.
- Улучшено формирование сборок для Android и Windows.
- В i2pd реализованы новые алгоритмы расчёта RTT, RTO и скользящего окна. Добавлена индикация перегрузки. В SOCKS-прокси вместо SOCKS4 задействован SOCKS5. Для транспортного протокола SSU2 предложены новые реализации повторной отправки пакетов, буфера отправки, скользящего окна, таймаутов и управления перегрузкой.
#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
www.opennet.ru
Выпуск реализации анонимной сети I2P 2.5.0
Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и…
Session Desktop v1.12.3
[getsession.org]
Session Desktop - Onion routing based messenger
Session integrates directly with Oxen Service Nodes, which are a set of distributed, decentralized and Sybil resistant nodes. Service Nodes act as servers which store messages offline, and a set of nodes which allow for onion routing functionality obfuscating users IP Addresses.
Changelog:
[github.com]
_______
Источник | #dcntr
_____________________
SimpleX Chat v5.7.0
[simplex.chat]
SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!
Private & encrypted - the only platform without user identifiers!
Changelog:
[github.com]
New in v5.7:
- quantum resistant end-to-end encryption – will be enabled for all direct chats!
- forward and save messages and files, without revealing the source.
- improved calls: in-call sounds when connecting calls, better support for bluetooth headphones.
- customizable shapes of profile images - from square to circle.
- more reliable network connection.
Lithuanian UI language in Android and desktop apps - thanks to our users!
Read more: simplex.chatblog/20240426-simplex-legally-binding-transparency-v5-7-better-user-experience.html
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
[getsession.org]
Session Desktop - Onion routing based messenger
Session integrates directly with Oxen Service Nodes, which are a set of distributed, decentralized and Sybil resistant nodes. Service Nodes act as servers which store messages offline, and a set of nodes which allow for onion routing functionality obfuscating users IP Addresses.
Changelog:
[github.com]
_______
Источник | #dcntr
_____________________
SimpleX Chat v5.7.0
[simplex.chat]
SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!
Private & encrypted - the only platform without user identifiers!
Changelog:
[github.com]
New in v5.7:
- quantum resistant end-to-end encryption – will be enabled for all direct chats!
- forward and save messages and files, without revealing the source.
- improved calls: in-call sounds when connecting calls, better support for bluetooth headphones.
- customizable shapes of profile images - from square to circle.
- more reliable network connection.
Lithuanian UI language in Android and desktop apps - thanks to our users!
Read more: simplex.chatblog/20240426-simplex-legally-binding-transparency-v5-7-better-user-experience.html
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
GitHub
Release Session 1.12.3 · oxen-io/session-desktop
Session
Session uses the Session encryption protocol and the Oxen blockchain’s decentralised Service Node network to provide anonymous, end-to-end encrypted messaging without relying on central ser...
Session uses the Session encryption protocol and the Oxen blockchain’s decentralised Service Node network to provide anonymous, end-to-end encrypted messaging without relying on central ser...
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[opennet.ru]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
[opennet.ru]
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.
Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.
Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.
Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.
Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.
Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.
В новом выпуске...
#P2P
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
www.opennet.ru
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен…
SimpleX Chat v5.7.3
[simplex.chat]
SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!
Private & encrypted - the only platform without user identifiers!
Changelog:
[github.com]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.2]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.3]
#IM
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
[simplex.chat]
SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!
Private & encrypted - the only platform without user identifiers!
Changelog:
[github.com]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.2]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.3]
#IM
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
Выпуск децентрализованной платформы совместной разработки Radicle 1.0
[opennet.ru]
Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Релиз 1.0 ознаменовал стабилизацию протокола и готовность платформы к повсеместному использованию. Начиная с данного выпуска протокол будет изменяться с сохранением обратной совместимости, а инструментарий будут включать возможности для бесшовного обновления существующих систем до новой версии. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.
Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения.
Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников.
Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей.
Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия.
Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов.
На системах пользователей Radicle-репозитории хранятся в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами.
#p2p
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
[opennet.ru]
Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Релиз 1.0 ознаменовал стабилизацию протокола и готовность платформы к повсеместному использованию. Начиная с данного выпуска протокол будет изменяться с сохранением обратной совместимости, а инструментарий будут включать возможности для бесшовного обновления существующих систем до новой версии. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.
Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения.
Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников.
Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей.
Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия.
Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов.
На системах пользователей Radicle-репозитории хранятся в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами.
#p2p
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
www.opennet.ru
Выпуск децентрализованной платформы совместной разработки Radicle 1.0
Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием…
Yggdrasil Android v0.1 (19)
[github.com]
Reference implementation for connecting to the Yggdrasil Network from Android devices
Changelog:
[github.com/releases/tag/v0.1-019]
Updated core library to 0.5.9, presenting these changes:
Changed
- The routing algorithm has been updated with RTT-aware link costing, which should prefer lower latency links over higher latency links where possible
- The calculated cost is an average of the link RTT, but newly established links are costed higher to begin with, such that unstable peerings can be avoided
- Link costs are only used where multiple next-hops are available and will be ignored if there is only one loop-free path to the destination
- This is protocol-compatible with existing v0.5.x nodes but will have the best results when peering with nodes that are also running the latest version
- The getPeers endpoint will now report the calculated link cost for each given peer
- Upgrade dependencies
Fixed
- Multicast discovery should now work again when building Yggdrasil as an Android framework
- Multicast discovery will now correctly ignore interfaces that are not marked as running
- Ephemeral links, such as those added by multicast, will no longer try to reconnect in a fast loop, fixing a high CPU issue
- The TUN interface will no longer stop working when hitting a segment read error from vectorised reads
- The AllowedPublicKeys option will once again no longer apply to multicast peerings, as was originally intended
- A potential panic when shutting down peering links has been fixed
- A redundant system call for setting MTU on OpenBSD has been removed
Fixes in Android app
- Fixed #64
- Updated some dependencies
- Update Android API to 34
#Yggdrasil
_______
Источник | #dcntr
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
[github.com]
Reference implementation for connecting to the Yggdrasil Network from Android devices
Changelog:
[github.com/releases/tag/v0.1-019]
Updated core library to 0.5.9, presenting these changes:
Changed
- The routing algorithm has been updated with RTT-aware link costing, which should prefer lower latency links over higher latency links where possible
- The calculated cost is an average of the link RTT, but newly established links are costed higher to begin with, such that unstable peerings can be avoided
- Link costs are only used where multiple next-hops are available and will be ignored if there is only one loop-free path to the destination
- This is protocol-compatible with existing v0.5.x nodes but will have the best results when peering with nodes that are also running the latest version
- The getPeers endpoint will now report the calculated link cost for each given peer
- Upgrade dependencies
Fixed
- Multicast discovery should now work again when building Yggdrasil as an Android framework
- Multicast discovery will now correctly ignore interfaces that are not marked as running
- Ephemeral links, such as those added by multicast, will no longer try to reconnect in a fast loop, fixing a high CPU issue
- The TUN interface will no longer stop working when hitting a segment read error from vectorised reads
- The AllowedPublicKeys option will once again no longer apply to multicast peerings, as was originally intended
- A potential panic when shutting down peering links has been fixed
- A redundant system call for setting MTU on OpenBSD has been removed
Fixes in Android app
- Fixed #64
- Updated some dependencies
- Update Android API to 34
#Yggdrasil
_______
Источник | #dcntr
@F_S_C_P
▪️Генерируй картинки в боте:
Flux + MidJourney
GitHub
GitHub - yggdrasil-network/yggdrasil-android: Reference implementation for connecting to the Yggdrasil Network from Android devices
Reference implementation for connecting to the Yggdrasil Network from Android devices - yggdrasil-network/yggdrasil-android
Nebula v1.9.4
[github.com]
Nebula is a scalable overlay networking tool with a focus on performance, simplicity and security. It lets you seamlessly connect computers anywhere in the world. Nebula is portable, and runs on Linux, OSX, Windows, iOS, and Android. It can be used to connect a small number of computers, but is also able to connect tens of thousands of computers.
Nebula incorporates a number of existing concepts like encryption, security groups, certificates, and tunneling, and each of those individual pieces existed before Nebula in various forms. What makes Nebula different to existing offerings is that it brings all of these ideas together, resulting in a sum that is greater than its individual parts.
Further documentation can be found here.
You can read more about Nebula here.
You can also join the NebulaOSS Slack group here.
Changelog:
[https://github.com/slackhq/nebula/releases/tag/v1.9.4]
#P2P
_______
Источник | #dcntr
__________________________
RiV-mesh v0.4.7.18
[riv-chain.github.io]
IoT end-to-end encrypted IPv6 network. First self arranging mesh network running links aggregation!
RiV-mesh is an implementation of a fully end-to-end encrypted IPv6 network, created in the scope to produce the Transport Layer for RiV Chain Blockchain, also to facilitate secure conectivity between a wide spectrum of endpoint devices like IoT devices, desktop computers or even routers. It is lightweight, self-arranging, supported on multiple platforms and allows pretty much any IPv6-capable application to communicate securely with other RiV-mesh nodes. RiV-mesh does not require you to have IPv6 Internet connectivity - it also works over IPv4.
Changelog:
[github.com]
#RiVmesh #Yggdrasil
_______
Источник | #dcntr
__________________________
Yggdrasil v0.5.9
[yggdrasil-network.github.io]
Yggdrasil is an overlay network implementation of a new routing scheme for mesh networks. It is designed to be a future-proof decentralised alternative to the structured routing protocols commonly used today on the Internet and other networks.
The highlights of Yggdrasil are that it is:
- Scalable: supports large, complex or even internet-scale topologies
- Self-healing: network responds quickly to connection failures or mobility events
- Encrypted: traffic sent across the network is always fully end-to-end encrypted
- Peer-to-peer: works entirely ad-hoc by design with no built-in points of centralisation
- Cross-platform: supported on Linux, macOS, Windows, iOS, Android and more
Changelog:
[github.com]
#Yggdrasil
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
[github.com]
Nebula is a scalable overlay networking tool with a focus on performance, simplicity and security. It lets you seamlessly connect computers anywhere in the world. Nebula is portable, and runs on Linux, OSX, Windows, iOS, and Android. It can be used to connect a small number of computers, but is also able to connect tens of thousands of computers.
Nebula incorporates a number of existing concepts like encryption, security groups, certificates, and tunneling, and each of those individual pieces existed before Nebula in various forms. What makes Nebula different to existing offerings is that it brings all of these ideas together, resulting in a sum that is greater than its individual parts.
Further documentation can be found here.
You can read more about Nebula here.
You can also join the NebulaOSS Slack group here.
Changelog:
[https://github.com/slackhq/nebula/releases/tag/v1.9.4]
#P2P
_______
Источник | #dcntr
__________________________
RiV-mesh v0.4.7.18
[riv-chain.github.io]
IoT end-to-end encrypted IPv6 network. First self arranging mesh network running links aggregation!
RiV-mesh is an implementation of a fully end-to-end encrypted IPv6 network, created in the scope to produce the Transport Layer for RiV Chain Blockchain, also to facilitate secure conectivity between a wide spectrum of endpoint devices like IoT devices, desktop computers or even routers. It is lightweight, self-arranging, supported on multiple platforms and allows pretty much any IPv6-capable application to communicate securely with other RiV-mesh nodes. RiV-mesh does not require you to have IPv6 Internet connectivity - it also works over IPv4.
Changelog:
[github.com]
#RiVmesh #Yggdrasil
_______
Источник | #dcntr
__________________________
Yggdrasil v0.5.9
[yggdrasil-network.github.io]
Yggdrasil is an overlay network implementation of a new routing scheme for mesh networks. It is designed to be a future-proof decentralised alternative to the structured routing protocols commonly used today on the Internet and other networks.
The highlights of Yggdrasil are that it is:
- Scalable: supports large, complex or even internet-scale topologies
- Self-healing: network responds quickly to connection failures or mobility events
- Encrypted: traffic sent across the network is always fully end-to-end encrypted
- Peer-to-peer: works entirely ad-hoc by design with no built-in points of centralisation
- Cross-platform: supported on Linux, macOS, Windows, iOS, Android and more
Changelog:
[github.com]
#Yggdrasil
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
✨Anna Taro bot
GitHub
GitHub - slackhq/nebula: A scalable overlay networking tool with a focus on performance, simplicity and security
A scalable overlay networking tool with a focus on performance, simplicity and security - slackhq/nebula
Tribler v8.0.5
[www.tribler.org]
Towards making Bittorrent anonymous and impossible to shut down.
We use our own dedicated Tor-like network for anonymous torrent downloading. We implemented and enhanced the Tor protocol specifications plus merged them with Bittorrent streaming.
More info: github.com
Tribler includes our own Tor-like onion routing network with hidden services based seeding and end-to-end encryption, detailed specs: github.com/Anonymous-Downloading-and-Streaming-specifications
The aim of Tribler is giving anonymous access to online (streaming) videos. We are trying to make privacy, strong cryptography and authentication the Internet norm.
Tribler currently offers a Youtube-style service. For instance, Bittorrent-compatible streaming, fast search, thumbnail previews and comments. For the past 11 years we have been building a very robust Peer-to-Peer system. Today Tribler is robust: "the only way to take Tribler down is to take The Internet down" (but a single software bug could end everything).
Changelog:
[github.com]
- Tribler now has a web GUI.
- Anonymous downloading is now powered by Rust and much faster.
- The disk space required for Tribler went down by roughly 400 MB.
#p2p #bittorrent
_______
Источник | #dcntr
@F_S_C_P
Стань спонсором!
[www.tribler.org]
Towards making Bittorrent anonymous and impossible to shut down.
We use our own dedicated Tor-like network for anonymous torrent downloading. We implemented and enhanced the Tor protocol specifications plus merged them with Bittorrent streaming.
More info: github.com
Tribler includes our own Tor-like onion routing network with hidden services based seeding and end-to-end encryption, detailed specs: github.com/Anonymous-Downloading-and-Streaming-specifications
The aim of Tribler is giving anonymous access to online (streaming) videos. We are trying to make privacy, strong cryptography and authentication the Internet norm.
Tribler currently offers a Youtube-style service. For instance, Bittorrent-compatible streaming, fast search, thumbnail previews and comments. For the past 11 years we have been building a very robust Peer-to-Peer system. Today Tribler is robust: "the only way to take Tribler down is to take The Internet down" (but a single software bug could end everything).
Changelog:
[github.com]
- Tribler now has a web GUI.
- Anonymous downloading is now powered by Rust and much faster.
- The disk space required for Tribler went down by roughly 400 MB.
#p2p #bittorrent
_______
Источник | #dcntr
@F_S_C_P
Стань спонсором!
www.tribler.org
Tribler: Peer-to-Peer decentralized torrent client
Tribler is a powerful and censorship resistant peer-to-peer decentralized torrent client, providing fast and privacy enhanced file-sharing experiences using Tor-inspired onion routing. Download and share torrents with ease.