Вернуться   Биткоин Форум > - Wiki
7 ноября 2014, 10:04:37 PM   # 1
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru

http://www.coindesk.com/day-reckoning-dark-markets-hundreds-illicit-domains/

С госом достигающего ноут США с его жиром, хорошо финансируемые руками в сквош из даркнета сети TOR, может быть свое время, что мы переходим к i2P для большего количества анонимности?
theblacksquid сейчас офлайн Пожаловаться на theblacksquid   Ответить с цитированием Мультицитирование сообщения от theblacksquid Быстрый ответ на сообщение theblacksquid


Как заработать Биткоины?
Без вложений. Не майнинг.


8 ноября 2014, 8:48:23 AM   # 2
 
 
Сообщения: 100
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Получил 1806 Биткоинов
Реальная история.





Я не думаю, что это будет иметь большой разницы в способности правительства будучи в состоянии де-anonimize любой сайт, который пытается сохранить свою личность в тайне. 
ruthless09 сейчас офлайн Пожаловаться на ruthless09   Ответить с цитированием Мультицитирование сообщения от ruthless09 Быстрый ответ на сообщение ruthless09

8 ноября 2014, 10:01:27 AM   # 3
 
 
Сообщения: 700
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Что i2P см точно?
RappelzReborn сейчас офлайн Пожаловаться на RappelzReborn   Ответить с цитированием Мультицитирование сообщения от RappelzReborn Быстрый ответ на сообщение RappelzReborn

8 ноября 2014, 10:54:13 AM   # 4
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Что i2P см точно?

 https://geti2p.net/en/
Шорена сейчас офлайн Пожаловаться на Шорену   Ответить с цитированием Мультицитирование сообщения от Шорену Быстрый ответ на сообщение Шорену

8 ноября 2014, 1:44:28 PM   # 5
 
 
Сообщения: 1915
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Я не думаю, что это будет иметь большой разницы в способности правительства будучи в состоянии де-anonimize любой сайт, который пытается сохранить свою личность в тайне. 

Это, в некоторой степени, модель безопасности i2p совсем немного более продвинутый, чем тор, я бы сказал, «следующий уровень».
Вещи, которые делают меня говорят, палец ноги небезопасен были рассмотрены в I2P много лет назад уже.

Там было несколько успешных атак против I2P услуг в прошлом, все очень хорошо документированы, IIRC никто не был виноват в I2P себе. (Пожалуйста, поправьте меня, если я ошибаюсь, это было в то время)

I2p, как правило, быстрее, в отношении пропускной способности, более упругой от скрытых атак с и имеет гораздо более низкую латентность. Я побежал сервер VoIP на i2p некоторое время, который работал хорошо, попробуйте, что тор ... Вы, вероятно, даже придется изменить свое программное обеспечение, чтобы иметь возможность работать с тор, не так дело с I2P.

Одна из самых больших «проблем» с I2P является то, что это в основном замкнутой темнота, в отличие от тор, который обеспечивает «синонимику» доступ к нормальной сети для большинства это (или, по крайней мере, было бы мое предположение) пользователей. Таким образом, цель этих два несколько отличается. Я заметил в outproxy на i2p снова работает примерно неделю назад, но это не главная цель сети AFAIK.

Лучшая вещь о примерно 90% меньше, чем тролли тор.
kwukduck сейчас офлайн Пожаловаться на kwukduck   Ответить с цитированием Мультицитирование сообщения от kwukduck Быстрый ответ на сообщение kwukduck

8 ноября 2014, 4:34:57 PM   # 6
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

I2P очень похож в Tor технологически. Если федералы используют технические атаки против Tor, то одни и те же атаки, вероятно, также работают против I2P. На самом деле, некоторые атаки легче против I2P, поскольку он имеет гораздо меньше пользователей и сети его тщательно не управляются тем же образом, что сеть Tor является.

Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

8 ноября 2014, 4:46:57 PM   # 7
 
 
Сообщения: 1904
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Ли эти луковичные сайты атакуют технологически? Или же они нападают из-за ошибки пользователя / администратора?

Что они сделали разные, что бы предотвратить открытие?
Мазки сейчас офлайн Пожаловаться на Dabs   Ответить с цитированием Мультицитирование Сообщения От Dabs Быстрый ответ на сообщение Dabs

8 ноября 2014, 4:58:25 PM   # 8
 
 
Сообщения: 1613
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?


Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению.

Вы бы, безусловно, необходимы несколько уровней защиты, а не только технологические. Если бы это было, по крайней мере, я хотел бы также иметь некоторые пассивные глаза в физической среде хостинга скрытых услуг. Например. работник на хостинг-провайдера в моей заработной платы, предпочтительно кто-то в роли безопасности или соответствия, задачей которого было бы дискретно сообщить мне, если федералы пришел и начал ковыряться.
Сорос Shorts сейчас офлайн Пожаловаться на Soros Шорты   Ответить с цитированием Мультицитирование сообщения от Soros шорты Быстрый ответ на сообщение Soros шорты

8 ноября 2014, 5:16:25 PM   # 9
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

I2P очень похож в Tor технологически. Если федералы используют технические атаки против Tor, то одни и те же атаки, вероятно, также работают против I2P. На самом деле, некоторые атаки легче против I2P, поскольку он имеет гораздо меньше пользователей и сети его тщательно не управляются тем же образом, что сеть Tor является.
Что I2P будет для него является более теоретической основой, и акцент на скрытых услугах, а не проксирование к Clearnet.

Единственное, что Tor будет для нее это больше пользователей - если I2P имеет то же число узлов я бы ожидать их скрытые услуги, чтобы быть более безопасными, чем скрытые услуги Торы.
justusranvier сейчас офлайн Пожаловаться на justusranvier   Ответить с цитированием Мультицитирование сообщения от justusranvier Быстрый ответ на сообщение justusranvier

8 ноября 2014, 5:25:07 PM   # 10
 
 
Сообщения: 183
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?


Я не верю, что любая Анонимность сеть существующего на сегодняшний день является достаточно безопасной, чтобы непосредственно работать нелегальный сайт на, к сожалению.

Вы бы, безусловно, необходимы несколько уровней защиты, а не только технологические. Если бы это было, по крайней мере, я хотел бы также иметь некоторые пассивные глаза в физической среде хостинга скрытых услуг. Например. работник на хостинг-провайдера в моей заработной платы, предпочтительно кто-то в роли безопасности или соответствия, задачей которого было бы дискретно сообщить мне, если федералы пришел и начал ковыряться.
Проблема с наличием "глаза" в физической среде, что это будет подвергать свою идентичность несколько, а также тот факт, что вы обмыв что-то, что является незаконным, когда поставщик не может шланги в противном случае обратите внимание на незаконность того, что вы поливание. Кроме того, вы должны доверять человеку, который вы используете, как ваш "глаза" 
santaClause сейчас офлайн Пожаловаться на santaClause   Ответить с цитированием Мультицитирование сообщения от santaClause Быстрый ответ на сообщение santaClause

8 ноября 2014, 5:39:57 PM   # 11
 
 
Сообщения: 1092
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

I2P просто требует больше узлов, чтобы быть запущен, это означало бы, он должен быть более безопасным, чем Tor, но, конечно, если вы хотите больше узлов больше людей должны сделать решительный шаг первоначально, когда это не так безопасно. Хотя, по-прежнему будет уязвим к атакам, которые Tor претерпели за последние несколько лет. Хотя, я считаю, это Можно быть более безопасным, чем Tor с большим количеством людей создания узлов.

На данный момент Tor, вероятно, более безопасным из-за большего количества узлов, но I2P почему бы не быть в основной объем на данный момент из-за отсутствия пользователей, таким образом, это сделает его более безопасным из-за отсутствия приступов, хотя были довольно крупные нападения на обоих.
Welsh сейчас офлайн Пожаловаться на Welsh   Ответить с цитированием Мультицитирование сообщения от Welsh Быстрый ответ на сообщение Welsh

8 ноября 2014, 5:49:55 PM   # 12
 
 
Сообщения: 1190
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Вы, ребята, нужно знать больше о CJDNS и Hyperboria.   
ThiagoCMC сейчас офлайн Пожаловаться на ThiagoCMC   Ответить с цитированием Мультицитирование сообщения от ThiagoCMC Быстрый ответ на сообщение ThiagoCMC

8 ноября 2014, 6:00:50 PM   # 13
 
 
Сообщения: 175
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Ли эти луковичные сайты атакуют технологически? Или же они нападают из-за ошибки пользователя / администратора?

Что они сделали разные, что бы предотвратить открытие?
Ну оба нападения со стороны правительства обоего эсеров были ошибками пользователя / администратора (хотя SR2 сделал гораздо хуже ошибки, то SR1).

Я думаю, что основная проблема является несколькими технологической, поскольку есть очень мало крупный лука сайтов так что любой вид DDoS атаки на сайте лука сделает его легким для тех, кто с возможностью отслеживать общий трафик TOR, чтобы иметь возможность видеть много тора движение происходит, когда они получают DDoS'ed
BTCmoons сейчас офлайн Пожаловаться на BTCmoons   Ответить с цитированием Мультицитирование сообщения от BTCmoons БЫСТРЫЙ ответ на сообщение BTCmoons

8 ноября 2014, 10:07:28 PM   # 14
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Основная проблема с I2P и Tor является то, что они только пытаются защитить вас от большей части-пассивных злоумышленников, которые не имеют ни малейшего представления о том, где вы могли бы быть на самом деле в Интернете. Модель Tor угроза говорит (и это также относится и к I2P):

котировка
Наблюдая за оба конца, пассивные злоумышленники могут подтвердить подозрение, что Алиса разговаривает с Бобом, если сроки и объем модели трафика на связи достаточно различны; Активные злоумышленники могут вызвать подписи синхронизации на трафик, чтобы заставить различные узоры. Вместо того, чтобы сосредоточиться на этих атак на опознание трафика, мы стремимся, чтобы предотвратить атаки анализа трафика, когда противник использует шаблоны трафика, чтобы узнать, какие пункты в сети, он должен атаковать.

Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель.

(Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.)

Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности.

Мне нравится много того, что я читал о Gnunet. Я думаю, что хороший путь вперед для анонимных сетей будет:
- Сделать программное обеспечение Gnunet удобно.
- Создание доски объявлений и функциональность Web (как FProxy) на вершине Gnunet.
- Сделать Gnunet работу над I2P.
- Увеличение популярности Gnunet + I2P, так что злоумышленники не могут просто сделать анализ трафика каждого отдельного пользователя.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

8 ноября 2014, 10:20:53 PM   # 15
 
 
Сообщения: 1400
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Основная проблема с I2P и Tor является то, что они только пытаются защитить вас от большей части-пассивных злоумышленников, которые не имеют ни малейшего представления о том, где вы могли бы быть на самом деле в Интернете. Модель Tor угроза говорит (и это также относится и к I2P):

котировка
Наблюдая за оба конца, пассивные злоумышленники могут подтвердить подозрение, что Алиса разговаривает с Бобом, если сроки и объем модели трафика на связи достаточно различны; Активные злоумышленники могут вызвать подписи синхронизации на трафик, чтобы заставить различные узоры. Вместо того, чтобы сосредоточиться на этих атак на опознание трафика, мы стремимся, чтобы предотвратить атаки анализа трафика, когда противник использует шаблоны трафика, чтобы узнать, какие пункты в сети, он должен атаковать.

Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель.

(Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.)

Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности.

Мне нравится много того, что я читал о Gnunet. Я думаю, что хороший путь вперед для анонимных сетей будет:
- Сделать программное обеспечение Gnunet удобно.
- Создание доски объявлений и функциональность Web (как FProxy) на вершине Gnunet.
- Сделать Gnunet работу над I2P.
- Увеличение популярности Gnunet + I2P, так что злоумышленники не могут просто сделать анализ трафика каждого отдельного пользователя.
Там в решении атак модели трафика - это просто действительно дорогая.

Они, как вы решаете анализ шаблон трафика, чтобы сделать ваш протокол потреблять постоянную величину пропускной способности все время, независимо от того, является ли что-нибудь на самом деле происходит или нет.
justusranvier сейчас офлайн Пожаловаться на justusranvier   Ответить с цитированием Мультицитирование сообщения от justusranvier Быстрый ответ на сообщение justusranvier

8 ноября 2014, 10:22:12 PM   # 16
 
 
Сообщения: 197
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Но злоумышленники ищут реальный IP целевой скрытый сервис может значительно сократить набор возможных целей путем перечисления всех активных пользователей Tor / I2P (с использованием широкого анализа трафика или имея много узлов в сети), а затем они могут дополнительно сужать его, делая атаки пересечения. После того, как они сузили до нескольких сот возможностей, они могут попытаться атаки против каждого из сроков, чтобы получить твердое доказательство того, что они цель.
Я бы сказал, решение это будет иметь намного больше тора / лук-сайтов, которые являются законными и получить много трафика. Это сделало бы нападение времени гораздо сложнее, так как там будет больше трафика для анализа, что делает каждый данные указывают менее значительным.
(Интересно, если скрытые услуги, которые не были приняты вниз в недавнем бюсте имеют ничего общего. Они в той или иной стране, которая недружелюбно к требованиям NSA? Они используют фиксированный набор доверенных охранников входа? Возможно, мы не найдем из, к сожалению.)
Я не уверен на 100%, если это технологически возможно, но, возможно, они были созданы таким образом, так что только "Икс" процентов трафика будет идти к конкретному серверу с каждым запросом перенаправляется на сервер случайным образом. Другая возможность состоит в том, что тот, кто работает на сайты, которые не были приняты вниз было намного лучше в борьбе с DDoS / временных атаками путем отключения / перехода в автономном режиме, когда есть увеличение трафика выше "Икс" процент.
Я просто не думаю, что низкие задержки клиента<->Сервер сеть может быть безопасной. То, что мы должны распределены хранилища данных как Freenet, так что отправитель / владелец контента не нужно всегда быть в сети и к тому же имеет правдоподобно отрицать, даже если они находятся под активным наблюдением. Однако, Я очень сомневаюсь, что любой существующий анонимный хранилище данных действительно может стоять до целевого анализа трафика оригинатора контента. Freenet, кажется, собрать в особо наобум, без особых теоретических основ своей заявленной анонимности.
Это звучит очень похоже на storJ мне

bluemountain сейчас офлайн Пожаловаться на bluemountain   Ответить с цитированием Мультицитирование сообщения от bluemountain Быстрый ответ на сообщение bluemountain

8 ноября 2014, 10:33:18 PM   # 17
 
 
Сообщения: 658
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Самое замечательное TOR это имеет много поддержки и инфраструктуры. Это также то, что делает это так опасно, как определенный процент выхода узлов, мостов и реле управляются и принадлежат NSA / ЦПС. Что нам нужно сделать, это увеличить количество высоких узлов скорости и особенно выход реле.

С безопасностью, невозможно стать 100% безопасной, но вы можете, конечно, сделать это непрактично и дорого для атаки.

Выключение SR1 и SR2, вероятно, очень дорогостоящее мероприятие и индивидуально исследование дилеров на децентрализованную платформе, где были проведены в mutisig внимания, что не может быть захваченным бы усилие в бесполезности всех блокированные средства. "Война с наркотиками" в основном финансируется за счет конфискации имущества и кражи как дилеров и клиентов деньги. Что происходит, когда эти средства проводятся в способе, где они не могут быть приняты?
inBitweTrust сейчас офлайн Пожаловаться на inBitweTrust   Ответить с цитированием Мультицитирование сообщения от inBitweTrust Быстрый ответ на сообщение inBitweTrust

9 ноября 2014, 12:05:46 AM   # 18
 
 
Сообщения: 868
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Я попробовал один раз Tor и это было довольно скучным так медленно, и это была боль в заднице, чтобы найти вещи, так что я сдался.
Является ли I2P быстрее и имеет его как страницу поиска или вы должны прыгать вокруг сайтов?
cellard сейчас офлайн Пожаловаться на cellard   Ответить с цитированием Мультицитирование сообщения от cellard Быстрый ответ на сообщение cellard

9 ноября 2014, 12:15:01 AM   # 19
 
 
Сообщения: 1904
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Ну оба нападения со стороны правительства обоего эсеров были ошибками пользователя / администратора (хотя SR2 сделал гораздо хуже ошибки, то SR1).

Ааа .. Ну, там вы идете.

SR3, не размещать его в Соединенных Штатах. Идиоты. хехехе.

Что касается физической безопасности, ... Есть много способов, и хотя дорогой вы можете разместить его самостоятельно. Кто-нибудь из SR1 и SR2 операторов видели "См еще Почки" ? Это говорит немного о физической безопасности Grow домов.

Я никогда не использовал SR1 или SR2 или любой из других, которые умерли, так что я не знаю, если пользовательский интерфейс будет затронута, если бы я сделал по-другому или позаботилась вещей на моем конце, или создать магазин в некоторых удаленный горы со стенами, как УБЛ (но УБЛ не был интернет, облом.)
Мазки сейчас офлайн Пожаловаться на Dabs   Ответить с цитированием Мультицитирование Сообщения От Dabs Быстрый ответ на сообщение Dabs

9 ноября 2014, 12:29:56 AM   # 20
 
 
Сообщения: 658
Цитировать по имени
цитировать ответ
по умолчанию Re: Время переключения на i2P?

Я попробовал один раз Tor и это было довольно скучным так медленно, и это была боль в заднице, чтобы найти вещи, так что я сдался.
Является ли I2P быстрее и имеет его как страницу поиска или вы должны прыгать вокруг сайтов?

Tor лучше в безопасности только из-за того, что есть больше надзора, более развитие, а также на порядок больше узлов. I2P обладает свойствами, которые делают его лучше для torrenting файлов.

Вот еще информация:
https://gnunet.org/sites/default/files/herrmann2011mt.pdf

Если злоумышленник имеет достаточно сети, они могут эффективно DeAnonymize пользователя на Tor с узлами входа и выхода.
Решение состоит в том, чтобы просто расти количества узлов реле, но особенно выходные узлы как доверенные в дефиците.
inBitweTrust сейчас офлайн Пожаловаться на inBitweTrust   Ответить с цитированием Мультицитирование сообщения от inBitweTrust Быстрый ответ на сообщение inBitweTrust



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW