FSCP
18.4K subscribers
30K photos
3.43K videos
858 files
77K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
IPFS Media Support for Mastodon
[opencollective.com]

While ActivityPub federates messages and accounts, media attachments of images, audio, video, and other file attachments don't move in the same way.

This will initially focus on adding IPFS storage of media to the Mastodon / Hometown codebase, so that the fediverse all the way down to individuals can help share hosting of files as well as messages.

#Mastodon #IPFS
_______
Источник | #dcntr
Выпуск реализации анонимной сети I2P 2.1.0
[opennet.ru]

Состоялся релиз анонимной сети I2P 2.1.0 и C++-клиента i2pd 2.45.0.

В новом выпуске проведена работа над ошибками, всплывшими после внедрения транспортного протокола "SSU2", основанного на UDP и отличающегося повышением производительности и безопасности. В настоящее время на SSU2 уже переведено 60% маршрутизаторов сети I2P. Переход на SSU2 позволит полностью обновить криптографический стек, избавиться от применения очень медленного алгоритма ElGamal (для сквозного шифрования вместо ElGamal/AES+SessionTag применена связка ECIES-X25519-AEAD-Ratchet), уменьшить накладные расходы по сравнению с протоколом SSU и улучшить работу на мобильных устройствах. Устранённые в I2P 2.1.0 ошибки в основном являлись незначительными или проявлялись при редком стечении обстоятельств, и приводили к снижению производительности сети.

Из не связанных с устранением ошибок изменений выделяется добавление на страницу /peers в консольном интерфейсе дополнительных вкладок с информацией о состоянии и заблокированных узлах. В i2ptunnel обновлены настройки шифрования, добавлена поддержка torsocks и предоставлена возможность трансляции SOCKS-туннелей в HTTP-прокси, поддерживающие метод CONNECT. Для маршрутизаторов обновлён код для определения и управления перегрузкой. В транспорте SSU переработано определение симметричных NAT.

#I2P
_______
Источник | #dcntr

🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Попробуй свой ChatGPT с AnnAi
💲 Принимай платежи в Telegram
Доступна децентрализованная коммуникационная платформа Jami "Vilagfa"
[opennet.ru]

Представлен новый выпуск децентрализованной коммуникационной платформы Jami, распространяемый под кодовым именем "Világfa". Проект нацелен на создание системы коммуникаций, работающей в режиме P2P и позволяющей организовать как общение больших групп, так и выполнение индивидуальных вызовов c предоставлением высокого уровня конфиденциальности и безопасности. Jami, в прошлом известный как Ring и SFLphone, входит в число проектов GNU и распространяется под лицензией GPLv3. Бинарные сборки подготовлены для GNU/Linux (Debian, Ubuntu, Fedora, SUSE, RHEL и т.п.), Windows, macOS, iOS, Android и Android TV.

В отличие от традиционных коммуникационных клиентов Jami способен передавать сообщения без обращения к внешним серверам через организацию прямого соединения между пользователями с применением сквозного шифрования (End-to-end, ключи присутствуют только на стороне клиента) и аутентификации на основе сертификатов X.509. Кроме защищённого обмена сообщениями, программа позволяет совершать голосовые и видео-звонки, создавать телеконференции, обмениваться файлами, организовывать совместный доступ к файлам и содержимому экрана. Для видеоконференций на сервере с CPU Intel Core i7-7700K 4.20 GHz, 32 GB ОЗУ и сетевым подключением 100 Mbit/s наилучшее качество достигается при подключении не более 25 участников. На каждого участника видеоконференции требуется пропускная способность примерно в 2 Mbit/s.

Изначально проект развивался как программный телефон на базе протокола SIP, но уже давно вышел за эти рамки в пользу модели P2P, сохранив при этом совместимость с SIP и возможность совершения звонков при помощи данного протокола. Программа поддерживает различные кодеки (G711u, G711a, GSM, Speex, Opus, G.722) и протоколы (ICE, SIP, TLS), обеспечивает надёжное шифрование видео, голоса и сообщений. Из сервисных функций можно отметить переадресацию и удержание вызовов, запись звонков, история вызовов с поиском, автоматический контроль громкости, интеграция с адресными книгами GNOME и KDE.

Для идентификации пользователя в Jami применяется децентрализованный глобальный механизм аутентификации учётных записей, основанный на реализации адресной книги в форме блокчейна (применяются наработки проекта Ethereum). Один идентификатор пользователя (RingID) может использоваться одновременно на нескольких устройствах и позволяет связываться с пользователем независимо от того, какое из устройств активно, без необходимости поддержания разных идентификаторов на смартфоне и ПК. Адресная книга, отвечающая за трансляцию имён в RingID, хранится на группе узлов, поддерживаемых разными участниками, в том числе можно запустить свой узел для поддержания локальной копии глобальной адресной книги (Jami также реализует отдельную внутреннюю адресную книгу, поддерживаемую клиентом).

Для адресации пользователей в Jami используется протокол OpenDHT (распределённая хэш таблица), не требующий применения централизованных реестров c информацией о пользователях. Основу Jami составляет фоновый процесс jami-daemon, который отвечает за обработку соединений, организацию связи, работу с видео и звуком. Взаимодействие с jami-daemon организовано при помощи библиотеки LibRingClient, которая служит основой для построения клиентского ПО и предоставляет всю типовую функциональность, не привязанную к интерфейсу пользователя и платформам. Поверх LibRingClient создаются непосредственно клиентские приложения, что позволяет достаточно просто создавать и поддерживать различные интерфейсы. Основной клиент для ПК написан с использованием библиотеки Qt, дополнительно развиваются клиенты на базе GTK и Electron.
_______
Источник | #dcntr
#полезности

🔥 Бот для скачивания видео и музыки
🌔 Купи и заработай в StarCitizen
🤖 Бесплатно ChatGPT с AnnAi
⛵️MidJourney в Telegram
Syncthing v1.23.3
[syncthing.net]
[https://ru.wikipedia.org/wiki/Syncthing]

Syncthing — приложение, позволяющее синхронизировать файлы между несколькими устройствами. Присутствует поддержка сохранения последовательных версий файла по нескольким алгоритмам, включая пользовательский, что позволяет использовать Syncthing также для целей резервного копирования, хотя это и не рекомендуется. Приложение и протокол публикуются под открытой лицензией.

Syncthing может работать в локальной сети и сети интернет, передача всех данных происходит по защищенным каналам TLS с использованием протокола обмена ключами с совершенной прямой секретностью, чтобы исключить возможность прослушивания. Синхронизация происходит по дате изменения файла, есть поддержка синхронизации на уровне блоков, то есть при небольших изменениях в файле будут синхронизированы только изменившиеся блоки, а не весь файл.

Changelog:
[github.com]

#cloud #sync
_______
Источник | #dcntr | #полезности

Попробуй ⛵️MIDJOURNEY в Telegram
В Pixelfed наконец-то завезли импорт из запрещённой соцсети с картинками. Перенести можно как фото и видео, так и подписи с хэштэгами.

Импорт производится через запрашиваемый архив данных, так что сперва придётся подождать, затем скачать и залить.

#Pixelfed #Fediverse
___
Источник | #dcntr | #полезности
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Tribler v7.13.0
[tribler.org]

Towards making Bittorrent anonymous and impossible to shut down.

We use our own dedicated Tor-like network for anonymous torrent downloading. We implemented and enhanced the Tor protocol specifications plus merged them with Bittorrent streaming.
More info: github.com
Tribler includes our own Tor-like onion routing network with hidden services based seeding and end-to-end encryption, detailed specs: github.com/Anonymous-Downloading-and-Streaming-specifications

The aim of Tribler is giving anonymous access to online (streaming) videos. We are trying to make privacy, strong cryptography and authentication the Internet norm.

Tribler currently offers a Youtube-style service. For instance, Bittorrent-compatible streaming, fast search, thumbnail previews and comments. For the past 11 years we have been building a very robust Peer-to-Peer system. Today Tribler is robust: "the only way to take Tribler down is to take The Internet down" (but a single software bug could end everything).

Changelog:
[github.com]

#p2p #bittorrent
_______
Источник | #dcntr
#полезности
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск Yggdrasil 0.5, реализации приватной сети, работающей поверх интернета
[opennet.ru]

После более двух лет разработки опубликован выпуск эталонной реализации протокола Yggdrasil 0.5, позволяющего поверх обычной глобальной сети развернуть отдельную децентрализованную приватную IPv6-сеть, для защиты конфиденциальности, в которой применяется сквозное шифрование. В сети Yggdrasil могут использоваться любые существующие приложения, поддерживающие IPv6. Реализация написана на языке Go и распространяется под лицензией LGPLv3. Поддерживаются платформы Linux, OpenWRT, Windows, macOS, FreeBSD, OpenBSD, VyOS и Ubiquiti EdgeRouter.

Yggdrasil развивает новую концепцию маршрутизации для создания глобальной децентрализованной сети, узлы в которой могут соединяться как напрямую между собой в режиме mesh-сети (например, через Wi-Fi или Bluetooth), так и взаимодействовать поверх существующих IPv6 или IPv4 сетей (сеть поверх сети). Отличительной особенностью Yggdrasil является самоорганизация работы, не требующая явной настройки маршрутизации - информация о маршрутах рассчитывается, отталкиваясь от расположения узла в сети относительно других узлов. Устройства адресуются через обычный адрес IPv6, который не меняется в случае перемещения узла (в Yggdrasil задействован неиспользуемый диапазон адресов 0200::/7).

Вся сеть Yggdrasil рассматривается не как объединение разрозненный подсетей, а как единое структурированное остовное дерево, у которого имеется один "корень", а каждый узел имеет одного родителя и одного или нескольких потомков. Подобная древовидная структура позволяет построить маршрут к узлу назначения, относительно узла источника, используя механизм "locator", определяющий оптимальный путь к узлу от корня. Информация о дереве распределяется между узлами и не хранится централизованно.

Для защиты от анализа трафика в сети применяется сквозное шифрование (транзитные узлы не могут определить содержимое), но не гарантируется анонимность - при подключении через интернет, одноранговые узлы, с которыми осуществляется прямое взаимодействие, могут определить реальный IP-адрес, поэтому для анонимности предлагается подключать узлы через Tor или I2P.

Несмотря на нахождение проекта на стадии альфа-разработки, он уже достаточно стабилен для ежедневного использования, но не гарантирует обратную совместимость между выпусками. Для Yggdrasil сообществом поддерживается набор сервисов, включая платформу для размещения Linux-контейнеров для хостинга своих сайтов, поисковую систему YaCy, коммуникационный сервер Matrix, IRC-сервер, DNS, систему VoIP, BitTorrent-трекер карту точек подключения, шлюз в IPFS и прокси для обращения к сетям Tor, I2P и clearnet.
___
Источник | #dcntr | #p2p
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Цензуроустойчивая система доменных имён GNS получила статус предложенного стандарта
[opennet.ru]

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go.

GNS может применяться бок о бок с DNS и использоваться в традиционных приложениях, таких как web-браузеры. Целостность и неизменность записей обеспечивается за счёт использования криптографических механизмов. В отличие от DNS в GNS вместо древовидной иерархии серверов применяется ориентированный граф. Преобразование имён сходно с DNS, но запросы и ответы выполняются с сохранением конфиденциальности - обрабатывающий запрос узел не знает, кому отдаётся ответ, а транзитные узлы и сторонние наблюдатели не могут расшифровать запросы и ответы.

DNS-зона в GNS определяется при помощи связки из открытого и закрытого ключей ECDSA на основе эллиптических кривых Curve25519. Использование Curve25519 воспринимается некоторыми как весьма странный шаг, так как для ECDSA применяют другие типы эллиптических кривых, а в паре с Curve25519 обычно используют алгоритм цифровых подписей Ed25519, более современный, более безопасный и более быстрый, чем ECDSA. С точки зрения криптостойкости в том числе вызывает сомнение выбор размера закрытого ключа - 32 байта вместо 64 байт, а также применение каскадного симметричного шифрования, используя алгоритмы AES и TwoFish в режиме CFB.

Подобный подход объясняется необходимостью реализации иерархических ключей, дающих возможность использовать корневой открытый ключ для извлечения дочернего открытого ключа, пользуясь свойством линейности кривой Curve25519. Данная особенность позволяет получать дочерние открытые ключи без знания закрытых корневых ключей. Указанная техника также применяется в Bitcoin. 32-байтовый размер ключа выбран для того, чтобы ключ вмещался в одну запись DNS.

#Gnunet
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск дистрибутива Tails 5.20
[opennet.ru]

Сформирован релиз специализированного дистрибутива Tails 5.20 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.2 ГБ.

В новой версии:
- Tor Browser обновлён до версии 13.0.4, синхронизированной с кодовой базой Firefox 115.5.0 ESR, в которой устранено 14 уязвимостей (12 признаны опасными).
- Обновлена версия почтового клиента Thunderbird 115.5.0.
- Для защиты от скрытой идентификации браузера отключена загрузка списка фильтрации AdGuard для uBlock Origin, привязанного к языку текущего сеанса.
- Решены проблемы с активацией постоянного хранилища и исправлены ошибки в переводе.
- В интерфейсе WhisperBack упрощена отправка сообщений об ошибках с необходимой диагностической информацией.

#Tor
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Выпуск реализации анонимной сети I2P 2.4.0
[opennet.ru]

Состоялся релиз анонимной сети I2P 2.4.0 и C++-клиента i2pd 2.50.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).

В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.

В новой версии:
- Улучшен поиск в базе данных NetDB, применяемой для обнаружения пиров в сети I2P.
- Улучшена обработка возникновения перегрузки и реализована возможность переноса нагрузки с перегруженных пиров на другие узлы, что повысило стойкость сети во время проведения DDoS-атак.
- Расширены возможности для повышения защиты отдельных маршрутизаторов и использующих их приложений. Для исключения утечки информации между маршрутизаторами и приложениями, БД NetDB разделена на две изолированных БД, одну для маршрутизаторов, а вторую для приложений.
- Добавлена возможность временного блокирования маршрутизаторов.
- Отключён устаревший транспортный протокол SSU1, на смену которому пришёл протокол SSU2.
- В i2pd добавлена поддержка ОС Haiku.

#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Meshtastic - реализация самодостаточной mesh-сети на базе передатчиков LoRa
[opennet.ru]

Проект Meshtastic развивает открытую коммуникационную платформу для построения самодостаточной децентрализованной сети передачи сообщений, в которой каждая точка сети связывается через соседние точки, без использования централизованных маршрутизаторов. Для трансляции сигнала используются приёмопередатчики на базе протокола LoRa, позволяющие передавать данные в нелицензируемом диапазоне частот со скоростью несколько килобит в секунду на расстояния в десятки или даже сотни километров (пользователями Meshtastic установлен рекорд в 254 км).
[...]
_______
Источник | #dcntr
@F_S_C_P
-------
поддержи канал
-------
Ouisync v0.7.8
[ouisync.net]

Store, sync, and share files across devices anywhere.
Secure, open source, peer-to-peer file-sharing.

Changelog:
[github.com]

#cloud #sync #bittorrent #p2p
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Дистрибутив Tails 6.0, перешедший на Debian 12 и GNOME 43
[opennet.ru]

Сформирован релиз специализированного дистрибутива Tails 6.0 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.

#Tor
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск реализации анонимной сети I2P 2.5.0
[opennet.ru]

Состоялся релиз анонимной сети I2P 2.5.0 и C++-клиента i2pd 2.51.0. I2P представляет собой многослойную анонимную распределенную сеть, работающую поверх обычного интернета, активно использующую сквозное (end-to-end) шифрование, гарантирующую анонимность и изолированность. Сеть строится в режиме P2P и образуется благодаря ресурсам (пропускной способности), предоставляемым пользователями сети, что позволяет обойтись без применения централизованно управляемых серверов (коммуникации внутри сети основаны на применении шифрованных однонаправленных туннелей между участником и peer-ами).

В сети I2P можно анонимно создавать web-сайты и блоги, отправлять мгновенные сообщения и электронную почту, обмениваться файлами и организовывать P2P-сети. Для построения и использования анонимных сетей для клиент-серверных (сайты, чаты) и P2P (обмен файлами, криптовалюты) приложений, применяются I2P-клиенты. Базовый I2P-клиент написан на языке Java и может работать на широком спектре платформ, таких как Windows, Linux, macOS, Solaris и т.п. I2pd представляет собой независимую реализацию клиента I2P на языке C++ и распространяется под модифицированной лицензией BSD.

В новой версии:
- В BitTorrent-клиенте i2psnark реализована поддержка поиска torrent-файлов. Улучшена совместимость с другими BitTorrent-клиентами, поддерживающими I2P, такими как BiglyBT и qBittorrent.
- В почтовый клиент SusiMail добавлена возможность форматирования содержимого писем с разметкой Markdown и обеспечена поддержка прикрепления вложений к письмам через перетаскивание файлов мышью в режиме drag-and-drop.
- В туннели, созданные с использованием менеджера скрытых сервисов, добавлена поддержка механизма Keepalive, позволяющего увеличить производительность.
- В базе данных NetDB, применяемой для обнаружения пиров в сети I2P, усилена защита от спама.
- В маршрутизаторе улучшены средства для блокировки сомнительных сообщений.
- Улучшено формирование сборок для Android и Windows.
- В i2pd реализованы новые алгоритмы расчёта RTT, RTO и скользящего окна. Добавлена индикация перегрузки. В SOCKS-прокси вместо SOCKS4 задействован SOCKS5. Для транспортного протокола SSU2 предложены новые реализации повторной отправки пакетов, буфера отправки, скользящего окна, таймаутов и управления перегрузкой.

#I2P
_______
Источник | #dcntr
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Session Desktop v1.12.3
[getsession.org]

Session Desktop - Onion routing based messenger

Session integrates directly with Oxen Service Nodes, which are a set of distributed, decentralized and Sybil resistant nodes. Service Nodes act as servers which store messages offline, and a set of nodes which allow for onion routing functionality obfuscating users IP Addresses.

Changelog:
[github.com]
_______
Источник | #dcntr

_____________________
SimpleX Chat v5.7.0
[simplex.chat]

SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!

Private & encrypted - the only platform without user identifiers!

Changelog:
[github.com]

New in v5.7:
- quantum resistant end-to-end encryption – will be enabled for all direct chats!
- forward and save messages and files, without revealing the source.
- improved calls: in-call sounds when connecting calls, better support for bluetooth headphones.
- customizable shapes of profile images - from square to circle.
- more reliable network connection.

Lithuanian UI language in Android and desktop apps - thanks to our users!

Read more: simplex.chatblog/20240426-simplex-legally-binding-transparency-v5-7-better-user-experience.html
_______
Источник | #dcntr
@F_S_C_P

-------
поддержи канал
-------
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[opennet.ru]

Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.

Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.

Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.

Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.

Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.

В новом выпуске...

#P2P
_______
Источник | #dcntr
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
SimpleX Chat v5.7.3
[simplex.chat]

SimpleX - the first messaging platform operating without user identifiers of any kind - 100% private by design! iOS and Android apps are released!

Private & encrypted - the only platform without user identifiers!

Changelog:
[github.com]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.2]
[https://github.com/simplex-chat/simplex-chat/releases/tag/v5.7.3]

#IM
_______
Источник | #dcntr
@F_S_C_P

-------
поддержи канал
-------
Выпуск децентрализованной платформы совместной разработки Radicle 1.0
[opennet.ru]

Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Релиз 1.0 ознаменовал стабилизацию протокола и готовность платформы к повсеместному использованию. Начиная с данного выпуска протокол будет изменяться с сохранением обратной совместимости, а инструментарий будут включать возможности для бесшовного обновления существующих систем до новой версии. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.

Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения.

Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников.

Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей.

Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия.

Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов.

На системах пользователей Radicle-репозитории хранятся в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами.

#p2p
_______
Источник | #dcntr
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot