FSCP
18.4K subscribers
30K photos
3.43K videos
858 files
77K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
Tribler v7.13.0
[tribler.org]

Towards making Bittorrent anonymous and impossible to shut down.

We use our own dedicated Tor-like network for anonymous torrent downloading. We implemented and enhanced the Tor protocol specifications plus merged them with Bittorrent streaming.
More info: github.com
Tribler includes our own Tor-like onion routing network with hidden services based seeding and end-to-end encryption, detailed specs: github.com/Anonymous-Downloading-and-Streaming-specifications

The aim of Tribler is giving anonymous access to online (streaming) videos. We are trying to make privacy, strong cryptography and authentication the Internet norm.

Tribler currently offers a Youtube-style service. For instance, Bittorrent-compatible streaming, fast search, thumbnail previews and comments. For the past 11 years we have been building a very robust Peer-to-Peer system. Today Tribler is robust: "the only way to take Tribler down is to take The Internet down" (but a single software bug could end everything).

Changelog:
[github.com]

#p2p #bittorrent
_______
Источник | #dcntr
#полезности
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск Yggdrasil 0.5, реализации приватной сети, работающей поверх интернета
[opennet.ru]

После более двух лет разработки опубликован выпуск эталонной реализации протокола Yggdrasil 0.5, позволяющего поверх обычной глобальной сети развернуть отдельную децентрализованную приватную IPv6-сеть, для защиты конфиденциальности, в которой применяется сквозное шифрование. В сети Yggdrasil могут использоваться любые существующие приложения, поддерживающие IPv6. Реализация написана на языке Go и распространяется под лицензией LGPLv3. Поддерживаются платформы Linux, OpenWRT, Windows, macOS, FreeBSD, OpenBSD, VyOS и Ubiquiti EdgeRouter.

Yggdrasil развивает новую концепцию маршрутизации для создания глобальной децентрализованной сети, узлы в которой могут соединяться как напрямую между собой в режиме mesh-сети (например, через Wi-Fi или Bluetooth), так и взаимодействовать поверх существующих IPv6 или IPv4 сетей (сеть поверх сети). Отличительной особенностью Yggdrasil является самоорганизация работы, не требующая явной настройки маршрутизации - информация о маршрутах рассчитывается, отталкиваясь от расположения узла в сети относительно других узлов. Устройства адресуются через обычный адрес IPv6, который не меняется в случае перемещения узла (в Yggdrasil задействован неиспользуемый диапазон адресов 0200::/7).

Вся сеть Yggdrasil рассматривается не как объединение разрозненный подсетей, а как единое структурированное остовное дерево, у которого имеется один "корень", а каждый узел имеет одного родителя и одного или нескольких потомков. Подобная древовидная структура позволяет построить маршрут к узлу назначения, относительно узла источника, используя механизм "locator", определяющий оптимальный путь к узлу от корня. Информация о дереве распределяется между узлами и не хранится централизованно.

Для защиты от анализа трафика в сети применяется сквозное шифрование (транзитные узлы не могут определить содержимое), но не гарантируется анонимность - при подключении через интернет, одноранговые узлы, с которыми осуществляется прямое взаимодействие, могут определить реальный IP-адрес, поэтому для анонимности предлагается подключать узлы через Tor или I2P.

Несмотря на нахождение проекта на стадии альфа-разработки, он уже достаточно стабилен для ежедневного использования, но не гарантирует обратную совместимость между выпусками. Для Yggdrasil сообществом поддерживается набор сервисов, включая платформу для размещения Linux-контейнеров для хостинга своих сайтов, поисковую систему YaCy, коммуникационный сервер Matrix, IRC-сервер, DNS, систему VoIP, BitTorrent-трекер карту точек подключения, шлюз в IPFS и прокси для обращения к сетям Tor, I2P и clearnet.
___
Источник | #dcntr | #p2p
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Цензуроустойчивая система доменных имён GNS получила статус предложенного стандарта
[opennet.ru]

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go.

GNS может применяться бок о бок с DNS и использоваться в традиционных приложениях, таких как web-браузеры. Целостность и неизменность записей обеспечивается за счёт использования криптографических механизмов. В отличие от DNS в GNS вместо древовидной иерархии серверов применяется ориентированный граф. Преобразование имён сходно с DNS, но запросы и ответы выполняются с сохранением конфиденциальности - обрабатывающий запрос узел не знает, кому отдаётся ответ, а транзитные узлы и сторонние наблюдатели не могут расшифровать запросы и ответы.

DNS-зона в GNS определяется при помощи связки из открытого и закрытого ключей ECDSA на основе эллиптических кривых Curve25519. Использование Curve25519 воспринимается некоторыми как весьма странный шаг, так как для ECDSA применяют другие типы эллиптических кривых, а в паре с Curve25519 обычно используют алгоритм цифровых подписей Ed25519, более современный, более безопасный и более быстрый, чем ECDSA. С точки зрения криптостойкости в том числе вызывает сомнение выбор размера закрытого ключа - 32 байта вместо 64 байт, а также применение каскадного симметричного шифрования, используя алгоритмы AES и TwoFish в режиме CFB.

Подобный подход объясняется необходимостью реализации иерархических ключей, дающих возможность использовать корневой открытый ключ для извлечения дочернего открытого ключа, пользуясь свойством линейности кривой Curve25519. Данная особенность позволяет получать дочерние открытые ключи без знания закрытых корневых ключей. Указанная техника также применяется в Bitcoin. 32-байтовый размер ключа выбран для того, чтобы ключ вмещался в одну запись DNS.

#Gnunet
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск дистрибутива Tails 5.20
[opennet.ru]

Сформирован релиз специализированного дистрибутива Tails 5.20 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.2 ГБ.

В новой версии:
- Tor Browser обновлён до версии 13.0.4, синхронизированной с кодовой базой Firefox 115.5.0 ESR, в которой устранено 14 уязвимостей (12 признаны опасными).
- Обновлена версия почтового клиента Thunderbird 115.5.0.
- Для защиты от скрытой идентификации браузера отключена загрузка списка фильтрации AdGuard для uBlock Origin, привязанного к языку текущего сеанса.
- Решены проблемы с активацией постоянного хранилища и исправлены ошибки в переводе.
- В интерфейсе WhisperBack упрощена отправка сообщений об ошибках с необходимой диагностической информацией.

#Tor
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Выпуск реализации анонимной сети I2P 2.4.0
[opennet.ru]

Состоялся релиз анонимной сети I2P 2.4.0 и C++-клиента i2pd 2.50.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).

В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.

В новой версии:
- Улучшен поиск в базе данных NetDB, применяемой для обнаружения пиров в сети I2P.
- Улучшена обработка возникновения перегрузки и реализована возможность переноса нагрузки с перегруженных пиров на другие узлы, что повысило стойкость сети во время проведения DDoS-атак.
- Расширены возможности для повышения защиты отдельных маршрутизаторов и использующих их приложений. Для исключения утечки информации между маршрутизаторами и приложениями, БД NetDB разделена на две изолированных БД, одну для маршрутизаторов, а вторую для приложений.
- Добавлена возможность временного блокирования маршрутизаторов.
- Отключён устаревший транспортный протокол SSU1, на смену которому пришёл протокол SSU2.
- В i2pd добавлена поддержка ОС Haiku.

#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Meshtastic - реализация самодостаточной mesh-сети на базе передатчиков LoRa
[opennet.ru]

Проект Meshtastic развивает открытую коммуникационную платформу для построения самодостаточной децентрализованной сети передачи сообщений, в которой каждая точка сети связывается через соседние точки, без использования централизованных маршрутизаторов. Для трансляции сигнала используются приёмопередатчики на базе протокола LoRa, позволяющие передавать данные в нелицензируемом диапазоне частот со скоростью несколько килобит в секунду на расстояния в десятки или даже сотни километров (пользователями Meshtastic установлен рекорд в 254 км).
[...]
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
Ouisync v0.7.8
[ouisync.net]

Store, sync, and share files across devices anywhere.
Secure, open source, peer-to-peer file-sharing.

Changelog:
[github.com]

#cloud #sync #bittorrent #p2p
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Дистрибутив Tails 6.0, перешедший на Debian 12 и GNOME 43
[opennet.ru]

Сформирован релиз специализированного дистрибутива Tails 6.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

#Tor
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск реализации анонимной сети I2P 2.5.0
[opennet.ru]

Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).

В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.

В новой версии:
- В BitTorrent-клиенте i2psnark реализована поддержка поиска torrent-файлов. Улучшена совместимость с другими BitTorrent-клиентами, поддерживающими I2P, такими как BiglyBT и qBittorrent.
- В почтовый клиент SusiMail добавлена возможность форматирования содержимого писем с разметкой Markdown и обеспечена поддержка прикрепления вложений к письмам через перетаскивание файлов мышью в режиме drag-and-drop.
- В туннели, созданные с использованием менеджера скрытых сервисов, добавлена поддержка механизма Keepalive, позволяющего увеличить производительность.
- В базе данных NetDB, применяемой для обнаружения пиров в сети I2P, усилена защита от спама.
- В маршрутизаторе улучшены средства для блокировки сомнительных сообщений.
- Улучшено формирование сборок для Android и Windows.
- В i2pd реализованы новые алгоритмы расчёта RTT, RTO и скользящего окна. Добавлена индикация перегрузки. В SOCKS-прокси вместо SOCKS4 задействован SOCKS5. Для транспортного протокола SSU2 предложены новые реализации повторной отправки пакетов, буфера отправки, скользящего окна, таймаутов и управления перегрузкой.

#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Session Desktop v1.12.3
[getsession.org]

Session Desktop - Onion routing based messenger

Session integrates directly with Oxen Service Nodes, which are a set of distributed, decentralized and Sybil resistant nodes. Service Nodes act as servers which store messages offline, and a set of nodes which allow for onion routing functionality obfuscating users IP Addresses.

Changelog:
[github.com]
_______
Источник | #dcntr

_____________________
SimpleX Chat v5.7.0
[simplex.chat]

SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!

Private & encrypted - the only platform without user identifiers!

Changelog:
[github.com]

New in v5.7:
- quantum resistant end-to-end encryption – will be enabled for all direct chats!
- forward and save messages and files, without revealing the source.
- improved calls: in-call sounds when connecting calls, better support for bluetooth headphones.
- customizable shapes of profile images - from square to circle.
- more reliable network connection.

Lithuanian UI language in Android and desktop apps - thanks to our users!

Read more: simplex.chatblog/20240426-simplex-legally-binding-transparency-v5-7-better-user-experience.html
_______
Источник | #dcntr
@F_S_C_P

-------
поддержи канал
-------
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[opennet.ru]

Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.

Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.

Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.

Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.

Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.

В новом выпуске...

#P2P
_______
Источник | #dcntr
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
SimpleX Chat v5.7.3
[simplex.chat]

SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!

Private & encrypted - the only platform without user identifiers!

Changelog:
[github.com]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.2]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.3]

#IM
_______
Источник | #dcntr
@F_S_C_P

-------
поддержи канал
-------
Выпуск децентрализованной платформы совместной разработки Radicle 1.0
[opennet.ru]

Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Релиз 1.0 ознаменовал стабилизацию протокола и готовность платформы к повсеместному использованию. Начиная с данного выпуска протокол будет изменяться с сохранением обратной совместимости, а инструментарий будут включать возможности для бесшовного обновления существующих систем до новой версии. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.

Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения.

Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников.

Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей.

Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия.

Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов.

На системах пользователей Radicle-репозитории хранятся в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами.

#p2p
_______
Источник | #dcntr
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot