Tor freenet i2p, Tor, i2p, FreeNet — Talks — Форум

Tor freenet i2p

Если при опросе конкретного узла ответ получен не был текущее состояние: «офлайн» , то маршрутизатор исключается из списка узлов. Выводы: 1. Фринет я так и не завёл, но его по идее как файлохранилище. Основное назначение сети — распределённое хранение файлов, из-за этого динамический контент отсутствует. These leaseSets can only be decoded by people with access to the decryption key.




Не так бы тормозили слабые компы, и на роутере можно было бы завести, как Tor. Мне кажется на яве это все потому, что проект в развитии, а так просто быстрее прототипы строгать. Судя по всему я как и многие потыкав палочкой, сверну любопытство и забуду до лучших времен.

Пару лет назад я уже смотрел на эти проекты, вот сейчас повторил. Кстати, они и тогда, и сейчас не тормозят но у меня не было никогда «слабого железа» настолько, наверное.

⚠️ ФОРУМЫ ДАРКНЕТА: КАК ПОПАСТЬ НА ЗАПРЕЩЕННЫЕ САЙТЫ В ТОР-БРАУЗЕРЕ. ТЕМНАЯ СТОРОНА ИНТЕРНЕТА 2023

Ява быстрее чем о ней думают в решении подобных задач Ты ноду раз в полчаса перезагружаешь чтоль? У меня скорость от обычного инета почти не отличается.

I2P — Википедия

Для покупки наркотиков, оружия и прочего нелегала. Для просмотра детсткой порнографии. Это вообще основное для чего они используются. А всякие лозунги красивые про разоблачения - это для привлечения бесплатной рабочей силы. По факту большинство разоблачителей делают это открыто сноудены, ассанжжи всякие. Кинь хоть где это добро в том же i2p есть?

А то там только обсуждения что де обещали, но недали среди ньюфагов недалёкого ума имеется.

I2P и Freenet: лучшие альтернативы TOR | Любители Linux

И кто же тебе раздаёт в полный канал, интересно? В чём проблема i2p - там нет серьёзных серверов. Не вижу мест, где бы это работало. Где бы это вообще было! И да, NAT, и да, комп на ночь выключается, не могу я ему позволить сутками набирать статистику. И нечего делать в том i2p, кроме процессоров там нет ничего, да и процессоров тех по пальцам пересчитать можно Я держу чисто для массовки, иначе все вот так и буду думать, что мол нет никого, что там делать.

А когда прижмут посильнее А если «преступление» совершено в или с использованием интернета? Никогда не задумывался, почему провайдеров обязуют хранить логи соединений? Да у меня есть знакомый «бывший работник».

TOR vs. I2P

Запрос отправил, тебе все сообщили, что спросил. Стандартная процедура. При организации даже мелкого прова официально тебя заставят поставить спец технику от органов для получения лицензии. В общем бойтесь! Слышал миф от одного «гуру», что все эти шифросети населены спецслужбами чуть более, чем наполовину, так ли это? Регистрация - Вход. Удивительное приключение с usb модемом. Показать ответ Ссылка. Ответ на: комментарий от jcd Тор — для обхода корпоративных прокси.

Фринет я так и не завёл, но его по идее как файлохранилище. Полазил по тамошним форумам из любопытства, так ничего, что нельзя найти в обычном тырнете там нет Плохо искал Ответ на: комментарий от vurdalak Ответ на: комментарий от i3draven Я не говорил «файлохранилище с гарантией сохранности файлов» : В i2p есть альтернатива это tahoe-lafs У неё есть свои недостатки.

Показать ответы Ссылка. Ответ на: комментарий от XVilka Писали, конечно писали. Но некому поддерживать и оно загнулось быстро. Ответ на: комментарий от devl Обычный инет - килобит? Ответ на: комментарий от xusrol Ответ на: комментарий от Xellos Для i2p выделен весь доступный канал в дефолте вроде 5 мегабит потолок. А что с i2p случилось? Год назад шустро работал, а сейчас половина сайтов не открывается. Толку с того хиддача?

Быстро - это когда можно онлайн смотреть видео p. Не вижу причин, чтобы это не работало. Пройдись до соседней темы про биткоин, выскажи это там. Ответ на: комментарий от belkabelka Ответ на: комментарий от Alsvartr На моей памяти дела доходили намного дальше видимости.

Сейчас блокируют кучу торрент-трекеров, тор из-за этого очень нужен Deleted Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив. Или нет? Я один не могу достучаться до archwiki и aur? Данная атака использует уязвимости I2P, которые обусловлены наличием у данной сети свойств P2P-сетей , а именно: непостоянное время работы маршрутизаторов сети которые являются обычными компьютерами участников сети , а также некоторые правила туннелирования [17] :. Для проведения атаки злоумышленник составляет список маршрутизаторов сети, потенциально являющихся узлами для тоннеля с атакуемым конечным узлом сам атакуемый узел в список не включается.

Далее атакующий начинает посылать непрерывные запросы атакуемому узлу с целью выяснения промежутков времени, когда маршрутизатор находится онлайн.

В случае активного узла текущее состояние: «онлайн» злоумышленник проверяет подготовленный список узлов с целью поиска неактивных узлов среди них при помощи рассылки единовременных запросов каждому из них. Если при опросе конкретного узла ответ получен не был текущее состояние: «офлайн» , то маршрутизатор исключается из списка узлов.

Аналогичные действия проводятся и в обратном случае: если атакуемый узел неактивен, из списка исключаются активные в данный момент узлы. Таким образом, в конечном итоге список будет состоять из постоянно активных маршрутизаторов. Следующим этапом отсева узлов из списка будет эксплуатация правил построения тоннелей, описанных выше: исключаются маршрутизаторы тоннелей, входящие в LeaseSet [18] атакуемого узла; также принимается во внимание квота на время работы тоннеля [17].

Оценка скорости работы данного метода: на перебор 5 тысяч узлов предварительного списка будет затрачено около 7 дней работы алгоритма [17]. Для проведения атаки типа «Sybil attack» вполне достаточно одного атакующего и требуется небольшое количество ресурсов. Данный метод обеспечивает возможность захвата контроля над несколькими floodfill-узлами в определённой области пространства ключей [en].

Поскольку атакующий не может достаточно быстро запустить в сеть скомпрометированные узлы например, используя атаки методом исключения , этот способ отличается от других отсутствием захвата контроля над конкретным узлом не являясь его владельцем.

В данном случае атакующий может сгенерировать большое количество идентификаторов узлов локально, и затем выбрать для использования наиболее подходящие те, что находятся ближе любого исправного узла в базе данных [16]. Для того чтобы данная атака принесла результаты, требуется некоторое время, поскольку при подключении нового узла к сети требуется около часа на обработку этим узлом информации о других узлах сети [16].

Данная атака может применяться, например, для закрытия доступа узлам сети к определённой информации например, ключу, который указывает на узел с определённым сервисом. Скомпрометировав ближайших соседей определённого узла, можно добиться, чтобы при обращении к этому узлу за адресом сервиса сети досрочно возвращался запрос о неопределенности сервиса ориг. Ниже представлен список [19]. Материал из Википедии — свободной энциклопедии. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии , проверенной 24 августа года; проверки требуют 11 правок.

Медиафайлы на Викискладе I2P аббревиатура от англ. Анонимность и безопасность в Интернете: от "чайника" к пользователю. Анонимный хостинг через I2P: практические советы по использованию криптосети неопр. Дата обращения: 12 декабря Архивировано 8 ноября года. Архивировано 13 декабря года. Abou-Tair, L. Pimenidis, J. Schomburg, B. Usability Inspection of Anonymity Networks. Дата обращения: 19 января Архивировано 20 августа года.

Архивировано 26 декабря года. Раскрываем секреты сети I2P неопр. Дата обращения: 8 декабря Архивировано 11 декабря года. Архивировано 5 июня года. Web Of Dark - мы Рупор Даркнета.

Проект Tor | Пресса

Архивировано из оригинала 27 февраля Дата обращения: 27 февраля Медиафайлы на Викискладе. Invisible Internet Project — Чесночная маршрутизация. Susimail [en]. Syndie [en]. Parrot Security OS. Tahoe-LAFS [en].

Library Genesis. Silk Road Reloaded. Ahmia [en]. Анонимные сети. Cypherpunk anonymous remailer [en] Mixmaster [en] Mixminion.

Сравнение TOR, i2p, FreeNet, GNUnet | Бортовой журнал

Yggdrasil Netsukuku B. Общие домены верхнего уровня. Эта статья входит в число добротных статей русскоязычного раздела Википедии. Категории : Программное обеспечение по алфавиту Программное обеспечение, разработанное в году Анонимные сети Криптографическое программное обеспечение Кроссплатформенное программное обеспечение Протоколы маршрутизации Программное обеспечение в общественном достоянии Программное обеспечение с лицензией Artistic License Программное обеспечение с лицензией BSD Программное обеспечение с лицензией GNU GPL Программное обеспечение с лицензией MIT Свободное сетевое программное обеспечение Свободное программное обеспечение, написанное на Java Файлообменные сети Появились в году I2P.

Пространства имён Статья Обсуждение.

I2P Could Save the Dark Web From DDOS Attacks

Скачать как PDF Версия для печати. Java Virtual Machine и Android.