FSCP
18.1K subscribers
30.2K photos
3.46K videos
859 files
77.3K links
another filter bubble канал изначально созданный несколькими друзьями чтобы делиться копипастой, иногда оценочным суждением

технологии, деньги, социум

редакция @id9QGq_bot
реклама @johneditor
в будущее возьмут не всех
выводы самостоятельно

мир меняется
Download Telegram
goTenna опубликовала исследовательский отчет протокола ECHO

Исследователи goTenna совместно с Университетом Делавэра выпустили отчет, демонстрирующий преимущества сетевого протокола ECHO, использующего широковещательную рассылку пакетов в mesh-сетях.
Вместо использования управляющих контрольных пакетов, ECHO использует заголовки в самом пакете данных, и узлы прослушивая «эхо» каждого пакета, определяют его принадлежность в широковещательной последовательности. Результаты моделирования доказали, что протокол ECHO обеспечивает значительно лучшие показатели доставки сообщений, чем Flooding, Multi-Point Relay (MPR) и OApportunistic Announcement (OA) для сетей с 50 узлами при значительном снижении нагрузки.
В экспериментах использовалась 12-узловая испытательная платформа для мобильных сетевых устройств goTenna. В результате было доказано, что ECHO снижает количество передач примерно в 3 раза и увеличивает время автономной работы сети более чем на 50% по сравнению с Flooding.

#gotenna #mesh #p2p
_______
Источник: https://t.me/telecom_industry/493
Прототип P2P-версии клиента Matrix поверх новой overlay-сети Pinecone

Ранее разработчики Matrix предложили бессерверный вариант веб-клиента Element с использованием библиотеки libp2p (использующуюся в IPFS). Параллельно с этим шло тестирование iOS-клиента Element поверх overlay-сети Yggdrasil. Изучив доступные инструменты, был привлечён Neil Alexander (разработчик Yggdrasil и Dendrite) для создания дизайна и разработки новой P2P overlay-сети, оптимизированной специально для Matrix — Pinecone (видеопрезентация для FOSDEM 2021).

#Matrix #Pinecone #Element

🔗 Прототип P2P-версии клиента Matrix поверх новой overlay-сети Pinecone
_______
#p2p
Источник | #dcntr
поисковик на блокчейне? блокчейн у поисковика?
www.presearch.io
https://github.com/presearchofficial

Search privately, receive better results and get rewarded with the Presearch decentralized search engine, powered by blockchain technology.

Ищите конфиденциально, получайте лучшие результаты и получайте вознаграждение с помощью децентрализованной поисковой системы Presearch, основанной на технологии блокчейн.

———
#p2p
надо изучить

найдено: https://t.me/lifeONet/1718
https://t.me/F_S_C_P/71841

Да особо изучать нечего. На страницах проекта все написано, если мы им верим, то... (кратенько):

работает на "эфире", свои токены PRE, становишься участником сети (свою ноду поднимаешь) - получаешь вознаграждение.
Тут подробности - 7 типов операций от ноды (пока, на этапе запуска, упор на три).
Что-то еще было написано про вознаграждение пользователей, осуществляющих поиск (разумеется через регу и вот это все).
_______
Источник | #lifeONet
Tribler v7.10
[github.com]

Tribler – клиент BitTorrent с открытым исходным кодом, разрабатываемый Делфтским Техническим Университетом (Нидерланды). Клиент написан на PyQT+LibTorrent. Особенности клиента:
- собственная TOR-подобная сеть для анонимизации закачек и раздач;
- приоритизация «альтруистичных» пользователей анонимной сети;
- децентрализованная база торрентов, наполняемая по принципу краудсоринга.

#p2p #bittorrent
_______
Источник | #dcntr
​​Связующая MESH

Вчера в комментариях к заметке про старые радиоприемники читатели упомянули про "тактическую mesh-сеть". Что такое mesh-сети и для чего они нужны я писал в июле-августе 2020 года (см, например, Оперативная связь для обывателя в случае конца света (~blackout). C тех пор я кое-что узнал. Во-первых про великолепный контроллером ESP32, а во-вторых про интересную open-source реализацию mesh-сети.

Называется эта реализация Meshtastic. Она позволяет превратить этот миниатюрный микроконтроллер с Wi-Fi и Bluetooth на борту.в отдельный УКВ-радиомодем (используются разрешенные гражданские диапазоны радиочастот - 433 и 868 MГц). Каждый такой радиомодем позволяет владельцу держать связь с другим владельцем на расстоянии 1-5-10 км в зависимости от застройки и используемой антенны. Притом взаимодействие пользователей происходит через обычные смартфоны, в приложении Meshtastic. Наличие интернета или сотовой связи никакой роли не играет.

Чтобы охватить mesh-сетью небольшой город тысяч на 30 населением достаточно 2-3 энтузиаста (и чтобы один жил в высотке которая просматривается из любой части города). Никакие неживые "корейские Bridgefly" и прочая дребедень, которую советуют популярные телеграм-каналы в минуты душевного волнения с meshtastic-ом и рядом не стояла :) Хотя стоит признать, что скорости обмена информацией в такой mesh-сети намного ниже, чем привычные нам по Telegram.

Все что нужно, чтобы примкнуть к движению. это приобрести кое-какие детали на aliexpress. Приведу свой список (цены на конец 2021 года, сейчас можно многое найти дешевле):
1. Контроллер ESP32-WROOM-32D (devkit на 38 выводов). Обошелся в 3.12$
2. GPS-модуль GY-NEO6MV2 с керамической антенной. Обошелся в 2.34$
3. Радиомодуль LoRa (SPI) на 433 MHz SX1278 с антенной. Обошелся в 2.5$
4. Опциональный I²C OLED дисплей 0,96" 128X64 жовто-блакитний (4х контактный) на микросхеме SSD1306. Обошелся в 1.1$

В общей meshtastic-конструктор стоит ~8-9$. Так любая связь - это наличие как минимум двух участников, то для испытаний пришлось масштабироваться.

Комплектующие можно соединять на скорую руку, обычными arduinо-проводами, сборка похожа на сборку детского конструктора. Больше всего трудозатрат у меня пошло на то, чтобы припаять к микроскопическому радиомодулю стандартную 2.54 мм гребенку (чтобы подключить модуль однотипными arduino-проводами). Схема, по которой все собиралось прикреплена к заметке. Соединив детали контроллер подключается к компьютеру, где нужно обязательно установить драйвера (в системе появляется новый виртуальный COM-порт). Затем скачиваем и программу ESP32HomeFlasher (лучше х86 версию) и загружаем с ее помощью в контроллер нужную прошивку. Мой вариант схемы - это прошивка TBeam 0.7. Прошитый контроллер подключаем к блоку питания (~ 5В 1A, можно использовать например зарядное от старого смартфона Nokia) и размещаем где-нибудь повыше да повлагозащищеннее. На смартфон устанавливаем приложение Meshtastic (если не работает - устанавливаейте не последнюю, а предыдущую версию), включаем блютуз и связываем радиомодем с телефоном, так же как связываем беспроводную гарнитуру, колонку и т.п (со вводом кодового набора цифр). Вот, в принципе и все. Теперь осталось настроить в приложении параметры сети (см. здесь), поделится ссылкой на сеть и можно передавать информацию владельцу такого же радиомодема на другом конце города. Meshtastic вполне можно считать доступной для обывателя адаптацией технологии APRS (cм. Рецепт на черный день).

p.s. "радиомодемы судного дня" можно приобрести и уже в готовом виде, по цене ~30-50$. Но учитывая радиус покрытия, imho даже десятки долларов не кажутся заоблачной ценой.
__
Источник | #lab66 | #p2p
———
на этом контроллере будет тупить уже 10 потоков
www.wemos.cc
вот такой надо
Я этого не хотел, но из стана свидетелей OpenVPN гонец принёс эту ссылку на подборку проектов вокруг Wireguard, которые круто расширяют базовую функциональность.
Что, всё ещё никому не нужная поделка для крипто-гиков?
github.com
_______
Источник | #linkmeup_podcast | #p2p | #полезности
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Tribler v7.13.0
[tribler.org]

Towards making Bittorrent anonymous and impossible to shut down.

We use our own dedicated Tor-like network for anonymous torrent downloading. We implemented and enhanced the Tor protocol specifications plus merged them with Bittorrent streaming.
More info: github.com
Tribler includes our own Tor-like onion routing network with hidden services based seeding and end-to-end encryption, detailed specs: github.com/Anonymous-Downloading-and-Streaming-specifications

The aim of Tribler is giving anonymous access to online (streaming) videos. We are trying to make privacy, strong cryptography and authentication the Internet norm.

Tribler currently offers a Youtube-style service. For instance, Bittorrent-compatible streaming, fast search, thumbnail previews and comments. For the past 11 years we have been building a very robust Peer-to-Peer system. Today Tribler is robust: "the only way to take Tribler down is to take The Internet down" (but a single software bug could end everything).

Changelog:
[github.com]

#p2p #bittorrent
_______
Источник | #dcntr
#полезности
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск Yggdrasil 0.5, реализации приватной сети, работающей поверх интернета
[opennet.ru]

После более двух лет разработки опубликован выпуск эталонной реализации протокола Yggdrasil 0.5, позволяющего поверх обычной глобальной сети развернуть отдельную децентрализованную приватную IPv6-сеть, для защиты конфиденциальности, в которой применяется сквозное шифрование. В сети Yggdrasil могут использоваться любые существующие приложения, поддерживающие IPv6. Реализация написана на языке Go и распространяется под лицензией LGPLv3. Поддерживаются платформы Linux, OpenWRT, Windows, macOS, FreeBSD, OpenBSD, VyOS и Ubiquiti EdgeRouter.

Yggdrasil развивает новую концепцию маршрутизации для создания глобальной децентрализованной сети, узлы в которой могут соединяться как напрямую между собой в режиме mesh-сети (например, через Wi-Fi или Bluetooth), так и взаимодействовать поверх существующих IPv6 или IPv4 сетей (сеть поверх сети). Отличительной особенностью Yggdrasil является самоорганизация работы, не требующая явной настройки маршрутизации - информация о маршрутах рассчитывается, отталкиваясь от расположения узла в сети относительно других узлов. Устройства адресуются через обычный адрес IPv6, который не меняется в случае перемещения узла (в Yggdrasil задействован неиспользуемый диапазон адресов 0200::/7).

Вся сеть Yggdrasil рассматривается не как объединение разрозненный подсетей, а как единое структурированное остовное дерево, у которого имеется один "корень", а каждый узел имеет одного родителя и одного или нескольких потомков. Подобная древовидная структура позволяет построить маршрут к узлу назначения, относительно узла источника, используя механизм "locator", определяющий оптимальный путь к узлу от корня. Информация о дереве распределяется между узлами и не хранится централизованно.

Для защиты от анализа трафика в сети применяется сквозное шифрование (транзитные узлы не могут определить содержимое), но не гарантируется анонимность - при подключении через интернет, одноранговые узлы, с которыми осуществляется прямое взаимодействие, могут определить реальный IP-адрес, поэтому для анонимности предлагается подключать узлы через Tor или I2P.

Несмотря на нахождение проекта на стадии альфа-разработки, он уже достаточно стабилен для ежедневного использования, но не гарантирует обратную совместимость между выпусками. Для Yggdrasil сообществом поддерживается набор сервисов, включая платформу для размещения Linux-контейнеров для хостинга своих сайтов, поисковую систему YaCy, коммуникационный сервер Matrix, IRC-сервер, DNS, систему VoIP, BitTorrent-трекер карту точек подключения, шлюз в IPFS и прокси для обращения к сетям Tor, I2P и clearnet.
___
Источник | #dcntr | #p2p
@F_S_C_P
Узнай судьбу картами Таро:
Anna Taro bot
Ouisync v0.7.8
[ouisync.net]

Store, sync, and share files across devices anywhere.
Secure, open source, peer-to-peer file-sharing.

Changelog:
[github.com]

#cloud #sync #bittorrent #p2p
_______
Источник | #dcntr
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
❗️ #P2P #Беларусь #Криптовалюты

Появились ещё случаи, теперь становится немного понятнее. Пишу исходя из того, как сам бы поступал, занимаясь подобными расследованиями) 🤷‍♂️

Банки подали данные Следственному Комитету по физическим лицам у которых большие обороты по карточкам. Следователи отправляют запрос на блокировку карт-счёта, потом блокируют счета, на которые с этого основного счёта уходили суммы. Чтобы счёт разблокировали людям приходится писать происхождение средств. Из 20 человек трое скажут что на P2P, таким образом они автоматически становятся свидетелями против человека, который зарабатывал предоставляя ликвидность на P2P (незаконные валютно-обменные операции). Всё, дело сделано, дальше можно дёргать всех остальных, кому уходили деньги и спрашивать знакомы ли они лично с P2P валютчиком, если нет и не могут доказать законность причины перевода, то они попадают под штраф или тоже становятся свидетелями в деле.

Такое уже затронуло P2P на ByBit. Но не важно на какой бирже это происходит, по приведённой мной схеме, никаких данных от бирж и не нужно.

💡Напомню, что в РБ есть легальные крипто-обменники, даже в банкоматах Беларусбанка есть раздел "Криптовалюты". Также в Беларуси продлены налоговые преференции в криптосфере до 1 января 2025 г.
_______
Источник | #Age_of_Crypt
@F_S_C_P
Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[opennet.ru]

Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.

Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.

Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.

Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.

Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.

В новом выпуске...

#P2P
_______
Источник | #dcntr
@F_S_C_P

Генерируй картинки с ⛵️MIDJOURNEY в Telegram
Выпуск децентрализованной платформы совместной разработки Radicle 1.0
[opennet.ru]

Представлен выпуск P2P-платформы Radicle 1.0, нацеленной на создание децентрализованного сервиса совместной разработки и хранения кода, похожего на GitHub и GitLab, но не привязанного к конкретным серверам, не подверженного цензуре и работающего с использованием ресурсов участников P2P-сети. Релиз 1.0 ознаменовал стабилизацию протокола и готовность платформы к повсеместному использованию. Начиная с данного выпуска протокол будет изменяться с сохранением обратной совместимости, а инструментарий будут включать возможности для бесшовного обновления существующих систем до новой версии. Наработки проекта написаны на языке Rust и распространяются под лицензиями Apache 2.0 и MIT. Сборки подготовлены для Linux и macOS. Дополнительно развиваются десктоп-клиент, web-интерфейс и консольный интерфейс.

Radicle позволяет не зависеть при разработке и распространении кода от централизованных платформ и корпораций, привязка к которым вносит дополнительные риски (единая точка отказа, компания может закрыться или изменить условия работы). Для управления кодом в Radicle используется привычный Git, расширенный средствами определения репозиториев в P2P-сети. Все данные в первую очередь сохраняются локально (концепция local-first) и всегда доступны на компьютере разработчика, независимо от состояния сетевого подключения.

Участники предоставляют доступ к своему коду и связанным с кодом артефактам, таким как патчи и обсуждения исправления ошибок (issues), которые сохраняются локально и реплицируются на узлы других заинтересованных разработчиков, подключённые к общей децентрализованной P2P-сети. В итоге формируется глобальный децентрализованный Git-репозиторий, данные которого реплицированы и продублированы на разных системах участников.

Для определения соседних узлов в P2P-сети применяется протокол Gossip, а для репликации данных между узлами протокол Heartwood, основанный на Git. Так как протокол основан на Git, платформу легко интегрировать с существующими инструментами для разработки на Git. Для идентификации узлов и верификации репозиториев используется криптография на основе открытых ключей, без применения учётных записей.

Каждый репозиторий в P2P-сети имеет свой уникальный идентификатор и самосертифицирован (self-certifying), т.е. все действия в репозитории, такие как добавление коммитов и оставление комментариев к issue, заверяются владельцем цифровой подписью, позволяющей убедиться в корректности данных на других узлах без использования централизованных удостоверяющих центров. Для получения доступа к репозиторию достаточно, чтобы в online находился хотя бы один узел, на котором имеется его реплицированная копия.

Узлы в P2P-сети могут подписываться на определённые репозитории и получать обновления. Возможно создание приватных репозиториев, доступных только определённым узлам. Для управления и владения репозиторием используется концепция "делегатов" (delegates). Делегатом может быть как отдельный пользователь так и бот или группа, привязанные к специальному идентификатору. Делегаты могут принимать в репозиторий патчи, закрывать issue и задавать права доступа к репозиторию. К каждому репозиторию может быть привязано несколько делегатов.

На системах пользователей Radicle-репозитории хранятся в виде обычных git-репозиториев, в которых присутствуют дополнительные пространства имён для хранения данных пиров и форков, с которыми осуществляется текущая работа. Обсуждения, предлагаемые патчи и компоненты для организации рецензирования тоже сохраняются в git-репозитории в виде совместных объектов (COB - Collaborative Objects) и реплицируются между пирами.

#p2p
_______
Источник | #dcntr
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot
Nebula v1.9.4
[github.com]

Nebula is a scalable overlay networking tool with a focus on performance, simplicity and security. It lets you seamlessly connect computers anywhere in the world. Nebula is portable, and runs on Linux, OSX, Windows, iOS, and Android. It can be used to connect a small number of computers, but is also able to connect tens of thousands of computers.

Nebula incorporates a number of existing concepts like encryption, security groups, certificates, and tunneling, and each of those individual pieces existed before Nebula in various forms. What makes Nebula different to existing offerings is that it brings all of these ideas together, resulting in a sum that is greater than its individual parts.

Further documentation can be found here.

You can read more about Nebula here.

You can also join the NebulaOSS Slack group here.

Changelog:
[https://github.com/slackhq/nebula/releases/tag/v1.9.4]

#P2P

_______
Источник | #dcntr

__________________________
RiV-mesh v0.4.7.18
[riv-chain.github.io]

IoT end-to-end encrypted IPv6 network. First self arranging mesh network running links aggregation!

RiV-mesh is an implementation of a fully end-to-end encrypted IPv6 network, created in the scope to produce the Transport Layer for RiV Chain Blockchain, also to facilitate secure conectivity between a wide spectrum of endpoint devices like IoT devices, desktop computers or even routers. It is lightweight, self-arranging, supported on multiple platforms and allows pretty much any IPv6-capable application to communicate securely with other RiV-mesh nodes. RiV-mesh does not require you to have IPv6 Internet connectivity - it also works over IPv4.

Changelog:
[github.com]

#RiVmesh #Yggdrasil

_______
Источник | #dcntr


__________________________
Yggdrasil v0.5.9
[yggdrasil-network.github.io]

Yggdrasil is an overlay network implementation of a new routing scheme for mesh networks. It is designed to be a future-proof decentralised alternative to the structured routing protocols commonly used today on the Internet and other networks.

The highlights of Yggdrasil are that it is:
- Scalable: supports large, complex or even internet-scale topologies
- Self-healing: network responds quickly to connection failures or mobility events
- Encrypted: traffic sent across the network is always fully end-to-end encrypted
- Peer-to-peer: works entirely ad-hoc by design with no built-in points of centralisation
- Cross-platform: supported on Linux, macOS, Windows, iOS, Android and more

Changelog:
[github.com]

#Yggdrasil

_______
Источник | #dcntr
@F_S_C_P

Узнай судьбу картами Таро:
Anna Taro bot