[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]

[Burichan] [Foliant] [Futaba] [Greenhell] [Gurochan] [Photon] - [Home] [Manage] [Archive]

[Return]
Posting mode: Reply
Leave these fields empty (spam trap):
Name
Link
Subject
Comment
File
Verification
Password (for post and file deletion)
  • Supported file types are: GIF, JPG, PDF, PNG
  • Maximum file size allowed is 20480 KB.
  • Images greater than 200x200 pixels will be thumbnailed.

File: 1524683793470.jpg -(175983 B, 431x600) Thumbnail displayed, click image for full size.
175983 No.152289  

Привет новерь, а какие современные одноранговые и децентрализированные сети, для создание децентрализированных сайтов, ты знаешь? Я знаю только про ZeroNet, MaidSafe, IPFS. Это если и современных. И за какими из них, по-твоему, стоит будущее?

>> No.152291  

>>152289
Кроме тех, которые ты перечислил, Freenet вроде еще живой. В будущем думаю придумают что-то, что куда лучше того, что существует сейчас.

>> No.152300  

i2p?
Bitmessage можно использовать как почту.

>> No.152301  

>>152300

> i2p?

Оно же только транспорт, ляжет хостинг - ляжет и сайт.

>> No.152302  

Scuttlebutt.

>> No.152304  

>>152302
Это вообще что такое?

>> No.152305  

>>152304
https://www.scuttlebutt.nz/
Чёрт его знает, я его не тыкал. Какая-то децентрализованная платформа для публикации постов.

>> No.153932  

>>152289

>MaidSafe

Какая-то пирамидоподобная идея с мыслью "а куда бы ещё впихнуть блокчейн"

>> No.153940  
File: 1527476212478.jpg -(301617 B, 1280x720) Thumbnail displayed, click image for full size.
301617

>>152289

>децентрализированных сайтов

Зачем?

>И за какими из них, по-твоему, стоит будущее?

За сетью, где не нужно прятаться.

>> No.153942  

Netsukuku.
Правда, она не современная.

>> No.153943  

>>153942
Тоже только транспорт.

>> No.153954  

>>153943
Сайты - сам по себе транспорт.

>> No.153955  

>>153954
Не все сети сайты

>> No.153980  

Можно ли скрыть факт использования децентрализованных сетей?

>> No.153981  

>>153955
Кто говорит о сетях?
>>153980
Сложный вопрос, but I see XY-problem here. Как тебе такой вариант: децентрализованный интернет используется таким большим количеством людей (например, всеми), что обвинять кого-то в его использовании бессмысленно?

>> No.154067  
File: 1527807395532.gif -(8986433 B, 1920x1080) Thumbnail displayed, click image for full size.
8986433

>>152289

IPFS развивается интенсивнее и оттого имеет больше шансов восторжествовать, хотя подобные https://github.com/ipfs-shipyard/ipfs-companion/issues/436 проблемы зверски мешают.

>> No.154069  

>>154067
(Мне кажется или это такой тонкий троллинг?)

Объясни, что это за проблема, пожалуйста, и почему она зверски мешает.

>> No.154071  

>>154067
Реализацию на js они так и не допилили?

>> No.154075  

>>153981
А принц Лимон бы придрался!

>> No.154144  

>>154075
Принц Лимон бы не допустил появления децентрализованного интернета. И интернета вообще.

>> No.154306  
File: 1528343777105.gif -(10238229 B, 729x410) Thumbnail displayed, click image for full size.
10238229

>>154071

Основной из ещё не допиленных в JS-реализации важных кусков — это DHT. https://github.com/ipfs/js-ipfs/pull/856

>> No.154307  
File: 1528345546647.webm -(810171 B, 1920x1080) Thumbnail displayed, click image for full size.
810171

>>154069

Желаемое в настоящее время приближение к идеалу подлинно децентрализованного употребления IPFS в быту его пользователей состоит в том, чтобы каждый пользователь, во-первых, для начала поставил бы у себя в системе узел IPFS (хотя бы на Go, раз уж реализация на JS ещё далека от готовности) и настроил и запустил его, а во-вторых, поставил бы у себя во браузере расширение IPFS Companion, которое перенаправляло бы именно к местному узлу IPFS те запросы, которые без перенаправления уходили бы на центральный гейт (то есть, скажем, в случае адреса «127.0.0.1:8080» локального узла по умолчанию придавало бы, например, форму http://127.0.0.1:8080/ipfs/QmYv8AZRitSAfhNGp2TRaf3s3p8bmZUsiWFfczP7Dhdfu4/Nibutani_chuunidere.mp4 тому адресу, который бы имел форму https://ipfs.io/ipfs/QmYv8AZRitSAfhNGp2TRaf3s3p8bmZUsiWFfczP7Dhdfu4/Nibutani_chuunidere.mp4 в противном случае).

Проблема же состоит в том, что у Firefox в сём случае ВНЕЗАПНО срабатывает ограничение CORS и мешает такие перенаправленные адреса (и означенные такими адресами файлы) использовать в целом ряде случаев (не даёт совершать к ним AJAX-запросы, не даёт использовать их как текстуры для WebGL, и так далее).

>> No.154342  

>>154307

> центральный гейт

Извините, я один вижу проблему в этом вот, а не во всем остальном описанном?

>> No.154346  

>>154342
Там под капотом балансир на несколько самых обычных нод. Кто угодно может поднять аналогичный.

>> No.154459  

>>154346
То есть, если я пропишу в hosts "8.8.8.8 ipfs.io", то оно все равно будет работать?

>> No.154466  

>>154459
Нет. На 8.8.8.8 нету ipfs ноды.

>> No.154468  
File: 1528705536329.jpg -(381266 B, 1200x931) Thumbnail displayed, click image for full size.
381266

Посоны а давайте лучше локальный децентрализованный радиочат? Короч берем радиомодули вида si4432\si4463 ардуинку или stm32 или еще что (тут пофиг в целом, есть уже готовые платы с stm8 и радиомодулем на борту) маскируемся под сигнализацию выставляя все параметры (преамбула, модуляция, скорость, etc/, как у нее и передаем буквами в эфир, можно грабить корованы^w добить это дело блютуз модулем и подключать в ведру, можно добавлять или убирать шифрование, менять модуляцию и скорость для различной дальности, частоты конечно, для особых извращенцев можно настроить совместимость с пейджером, прикупить древний пейджер с барахолки и слать сообщения на него выполняя роль пейджинговой бс, а можно вообще через спутник ебануть. Но важно что-бы это дерьмо не разрасталось, точнее, важно договориться о параметрах передачи что-бы иметь возможность общаться с рандомами а не что-бы одна группка на своей частоте а другая на другой. Можно было бы слать сообщения по таймеру, допустим идешь ты с подключенным по bt устройством (bt сложен для рядового трекинга в отличии от ble или wifi) и принимаешь сообщения от тех кто идет рядом или передаешь сам, без необходимости втыкать в ведро но с возможностью прочитать всё потом.
На самом деле тут делать то нечего, но я всё никак не дойду до выхода на улицу и проверить это дерьмо на дальность с различными модуляциями, мощностями и скоростями, хотя в интернетах уже много написали про дальность этих модулей самому несколько интересней.
Алсо, заебали, уже безобидные мемесы трете. Мод (условный) - извини, но ты чмод и заебал с перегибами, борду лучше ты так не сделаешь, но репутацию говнюка заработаешь, если не уже.

>> No.154470  

>>154468
И будет этим пользоваться полтора человека в разных уголках земного шара?

>> No.154471  
File: 1528715918670.jpg -(185174 B, 1280x720) Thumbnail displayed, click image for full size.
185174

>>154468
Их хватит если ебашить по хардкору, через спутник. А так, целевая аудитория не больше не меньше чем вся та что и знает слова из оп-поста, всё это было и будет уделом 3,5 фриков. Дальность по земле будет хорошая если использовать LoRa, но она не пролезет в канал спутника, хотя говорят по земле, даже в городских условиях сквозь здания она показывает очень хорошие результаты. Если в связке с ведром то можно кодировать и голос, используя как обычную рацию.

>> No.154473  

>>154466
Децентрализованная сеть, децентрализованно работающая через http://ipfs.io. Ясно. Понятно.

>> No.154474  

>>154473
Это не обязательный элемент сети.

>> No.154487  

>>154474
>>154466 ?

>> No.154501  

>>154487
Если тебе так хочется ноду на 8.8.8.8 то напиши в гугл, может они тебя и послушают.

>> No.154506  

>>154501
Причем тут Гугл? Этот твой IPFS требует центрального узла или нет? Если я забаню https://ipfs.io, оно будет работать или нет? В треде противоречивые ответы.

>> No.154507  

>>154506
Потому что указанный тобой адрес принадлежит гуглу. Если ты забанишь ipfs.io то на работу твоей собственной ноды это не повлияет (главное чтобы в бутстрапе числилась хлтябы одна незабаненая нода).

>> No.154520  

Так все-таки, что там с децентрализированным интернетом через IPFS? Сайты могут нормально так работать или нет?

>> No.154539  

>>154520
Статические - да, с динамическими проблемы.

>> No.154543  

>>154539

> с динамическими проблемы

Ну и зачем тогда форс вокруг этого было разводить? Это же очередная децентрализированная файлопомойка, а не интернет.
Зеронет пока всухую уделывает ipfs ваш.

>> No.154545  

>>154543

> Это же очередная децентрализированная файлопомойка

По слову filesystem в названии мог бы догадаться.

> Зеронет

Оно про другое. Там кстати со статическим контентом дела обстоят куда хуже чем в ipfs.

>> No.154563  

https://datproject.org/
https://beakerbrowser.com/

>> No.154820  

>>154471

>Если в связке с ведром то можно кодировать и голос, используя как обычную рацию.

Обычная рация разве не жрёт широкий диапозон волн?

>> No.154823  

>>154820
Аналоговая жрёт, но если

>в связке с ведром

то, вероятно, передавать будут в кодированном виде.

>> No.154827  
File: 1529576459594.jpg -(82124 B, 522x640) Thumbnail displayed, click image for full size.
82124

>>154820
>>154823
Как вы друг-друга поняли и главное что хотел сказать >>154820? Ничего не понял, отвечу как понял. Передача будет в цифровой модуляции, в зависимости от модуляции она может занимать как меньшую полосу частот так и большую чем аналоговая, ведро тут должно выполнять только роль внешнего микрофона и динамика подключенного по синезубу.

>> No.154829  
File: 1529581545148.jpg -(59619 B, 1024x768) Thumbnail displayed, click image for full size.
59619

>>154827
..но это в идеале, возможно stm32 не потянет кодирование звука, так что возможно нужно будет возложить долюшку кодирования звука на ведро, но вообще хотелось бы еще и скремблирование, на всякий случай, но это все мечты.

>> No.154830  
File: 1529585741194.jpg -(236652 B, 1024x1366) Thumbnail displayed, click image for full size.
236652

Алсо, пока не забыл. Существует ли решение шифрующее данные отправляемые на ком и соответственно дешифрующее на принимающей стороне?

>> No.154831  

>>154830
Потоковый шифр чтоли?

>> No.154832  

>>154831
Алгоритм и метод не сильно важен, хотя конечно шифр цезаря я бы не взял.

>> No.154834  

>>154832
Ну так берешь любой готовый алгоритм и пользуешься.

>> No.154835  
File: 1529592184358.jpg -(361626 B, 1060x1500) Thumbnail displayed, click image for full size.
361626

>>154834
Мне нужно готовое решение, то куда я уже буду вбивать текст который прога зашифрует, а не городить свой велосипед. Не верится что такого нет.

>> No.154836  

>>154835
Есть конечно. libsodium например.

>> No.154838  
File: 1529593323384.jpg -(62633 B, 308x604) Thumbnail displayed, click image for full size.
62633

>>154836
Нужно
текст=>магическая шифрующая прога которая отправляет текст в=>ком. В идеале что-то как putty но вместо моего текста который я набрал оно бы отправляло на ком шифрованный. Ну ладно, видимо опять костыли и велосипеды, магический мир программирования. А либа годная, но если уж запиливать самому то сразу на железке для большей совместимости, на условную ардуину будет поступать плейнтекст, она шифрует и отправляет на радиомодуль, это будет проще.

>> No.154840  
File: 1529598677023.jpg -(382868 B, 1280x1024) Thumbnail displayed, click image for full size.
382868

>>154838

openssl enc -chacha20 -e -k 'mysuperkey'
>> No.154853  

>>154840

openssl enc -chacha20 -e -pass pass:'mysuperkey' -bufsize 1

Для некоторых шифров не имеет смысла ставить буфер в один байт. Например, AES шифрует блоками по 128 бит (вне зависимости от длины ключа), поэтому для него имеет смысл поставить 16:

openssl enc -aes-256-cbc -e -pass pass:'mysuperkey' -bufsize 16

-pass лучше, чем -k, потому что позволяет сделать, например:

PASSWORD=mysuperkey openssl enc -chacha20 -e -pass env:PASSWORD -bufsize 1

и не светить своим паролем в списке процессов. Подробности в man openssl /Pass Phrase Options.

Ещё я что-то слышал про openssl и его слабый KDF. Если это так, то стоит указывать ключ и IV напрямую, но это сделать можно только через аргументы командной строки, что чревато см. выше.

Кстати, -e не нужен, так как он подразумевается по умолчанию.

P. S. Заебал уже Tor банить. Постим же через него и чего-то незаметно, чтобы борда скатывалась от этого в говно.

>> No.154856  
File: 1529612919656.jpg -(2602732 B, 2000x1437) Thumbnail displayed, click image for full size.
2602732

>>154840
>>154853
Ну спасибо.

>> No.154860  
File: 1529639121009.jpg -(84530 B, 610x400) Thumbnail displayed, click image for full size.
84530

>>154856

Забыл ещё добавить, что -bufsize относится только к буферу stdin. Если выхлоп не на терминал, а в другой процесс через пайп, то openssl всё равно буферизирует вывод. Тут есть два варианта:

1.

unbuffer -p openssl [...]

unbuffer создаёт новый tty и подсовывает его нашему процессу, чтобы тот думал, что выводит и читает с терминала. Пусть и костыль, но бывает полезно, когда нужно протестировать приложение, поведение которого зависит от того, куда направлены его stdin, stdout и stderr, а возиться c expect или аналогом не хочется. Поэтому и привожу его здесь. unbuffer является частью пакета expect.

2.

stdbuf -o0 openssl [...]

или, чтобы уж совсем наверняка,

stdbuf -i0 -o0 -e0 openssl [...]

ЧСХ, -i0 на openssl не действует, нужно обязательно передавать -bufsize. stdbuf является частью GNU coreutils, поэтому должен присутствовать в любом дистрибутиве GNU/Loonix.

>> No.154870  

>>154860
TIL, что в Луниксе буферизацией потоков можно управлять извне.



Delete Post []
Password

[/b/] [/d/] [/tu/] [/a/] [/ph/] [/wa/] [/cg/] [/t/] [/p/]