Telegram Web Link
Forwarded from Decentralize!
Опубликован мессенджер Delta Chat 1.42, использующий email в качестве транспорта
[https://opennet.ru/60186-deltachat]

Доступен выпуск мессенджера Delta Chat 1.42, работающего без специализированных серверов и использующего email в качестве транспорта (chat-over-email, специализированный почтовый клиент, работающий как мессенджер). Код приложений распространяется под лицензией GPLv3, а базовая библиотека доступна под лицензией MPL 2.0 (Mozilla Public License). Релиз доступен в Google Play и F-Droid, а также в сборках для Linux (AppImage, pacman, rpm, deb), Windows и MacOS.

Delta Chat не использует собственные серверы и может работать практически через любой почтовый сервер, поддерживающий SMTP и IMAP (для быстрого определения поступления новых сообщений применяется техника Push-IMAP). Поддерживается шифрование с использованием OpenPGP и сквозное шифрования при помощи стандарта Autocrypt или децентрализованных протоколов SecureJoin. Трафик шифруется с использованием TLS в реализации штатных системных библиотек.

Delta Chat полностью контролируется пользователем и не привязан к централизованным сервисам. Для работы не требуется регистрация в новых сервисах - в качестве идентификатора можно использовать существующий email. Если корреспондент не использует Delta Chat он может прочитать сообщение как обычное письмо. Борьба со спамом осуществляется при помощи отсеивания сообщений от неизвестных пользователей (по умолчанию отображаются только сообщения от пользователей из адресной книги и тех, кому раньше отправлялись сообщения, а также ответы на собственные сообщения). Возможно отображение вложений и прикреплённых изображений и видео.
[...]

#im #email
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
PixelDroid

PixelDroid - бесплатный Android-клиент для Pixelfed, федеративной платформы для обмена изображениями.

Функции:
▫️Поддержка нескольких учетных записей
▫️Темные и светлые темы
▫️Применяйте фильтры, обрезайте, изменяйте яркость/контрастность/насыщенность
▫️Учитывает конфигурацию вашего сервера Pixelfed
▫️100% бесплатное программное обеспечение с открытым исходным кодом. Никаких проприетарных зависимостей.

https://gitlab.shinice.net/pixeldroid/PixelDroid

Site: https://pixeldroid.org/

F-Droid: https://f-droid.org/en/packages/org.pixeldroid.app/
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Tinfoil Chat

Tinfoil Chat (TFC) - безопасная система обмена сообщениями с луковой маршрутизацией.

TFC использует сквозное шифрование XChaCha20 — Poly1305 с возможностью отказа в аутентификации для защиты всех сообщений и файлов, отправленных отдельным получателям и группам.

TFC направляет все сообщения исключительно через анонимную сеть Tor . Он использует сервисы Tor Onion 3 поколения для обеспечения P2P-связи, которая никогда не выходит за пределы сети Tor.

TFC также имеет режим маскировки трафика, который скрывает тип, количество и график связи, даже если сетевое устройство пользователя взломано.

https://github.com/maqp/tfc
Forwarded from Open Source
This media is not supported in your browser
VIEW IN TELEGRAM
Trystero

Trystero - это бессерверная система WebRTC-знакомств, позволяющая пользователям приложений общаться друг с другом напрямую, без серверного посредника.

Trystero поддерживает различные стратегии подключения пиров, включая BitTorrent, Firebase и IPFS.

Trystero рекомендует разделить пользователей на комнаты или группы, чтобы справиться с ограниченным количеством WebRTC-соединений, которые браузеры могут обрабатывать одновременно.

Пользователи могут прослушивать такие события, как присоединение или выход из комнаты, отправка аудио/видео потоков.

https://github.com/dmotz/trystero

Site: https://oxism.com/trystero/
Media is too big
VIEW IN TELEGRAM
Ерш постарался на славу и выложил прекрасное видео про организацию радиосвязи. Если хотите узнать, как работает ретранслятор, что такое ППРЧ и вообще разобраться в других непростых вопросах, к просмотру обязательно.

Видео гораздо информативнее, чем курс связи, преподаваемый во многих военВУЗах. Хотя в нем нет ничего особенного, самая, что ни на есть, основа основ.

Также по теме:

Основы радиообмена

Правила безопасности при работе на радиостанции

Базовый перехват на Баофенге

Как выставить ретранслятор

Как выбрать позывной

Как выбрать радиостанцию

Мини-обзор на рюкзак связиста

Про турецкие АслСаны

Про австралийско-российскую радиостанцию «Кордон»

Про заземление на американском «Харрисе».

Мобильные приложения для военных целей

Сотовый телефон на поле боя. Часть 1

Сотовый телефон на поле боя. Часть 2

#связь
Про ретрансляторы и направленные антенны (видео от парней с канала «Nerv»)

Ретрансляторы удобны. Они покрывают огромные территории, обеспечивая связь. Стоят высоко, слышат далеко и слышны тоже далеко. Их можно легко запеленговать и уничтожить, но иногда это не делается специально.

Дело в том, что радиообмен прослушивается, а в самый важный момент они подавляется. Эффект будет сильнейший, особенно если вы полгода работали-работали, связь всегда была, а в час «Х» будет тишина.

Чтобы их подавить, на частоту приема ставят помеху. Поэтому отстройка от основной частоты должна быть больше 5 МГц. Также помогает наличие запасных каналов связи и установка ретриков таким образом, чтобы прием сложно было подавить:

- направленная антенна вдоль позиции и боком к противнику;
- антенна закрывается от противника бетонным зданием ( опустите антенну ниже уровня здания стороной к себе) или закройте направление на врага надстройкой на крыше.
AirClap

Простой, бесплатный, открытый и кроссплатформенный способ для передачи файлов. Единственное условие- все должно происходить в пределах локальной сети.
Payload

Еще один способ передать файлы соседу по локалке, ено на этот раз поддерживаются только win/mac/linux. Разработчики обещают автоматический поиск пользователей, высокую скорость приемо/передачи, перетаскивание папками и поддержку любого размера файлов.
Тут небольшая подборка веб-сервисов для передачи файлов без установки отдельного приложения нак омпьютер или смартфон. По болей части они свободно распространяемые и могут работать в виде сервиса, так и могут быть развернуты где-нибудь на вашем железе в закрытом контуре.

- [Web Wormhole](https://webwormhole.io/)
- [ToffeeShare](https://toffeeshare.com/)
- [FilePizza](https://file.pizza/)
- [SnapDrop](https://snapdrop.net/)
- [Instant](https://instant.io/)
- [JustBeamIt](https://www.justbeamit.com/)
- [Yt2fb](https://yt2fb.in/file-transfer/)
- [drop lol](https://drop.lol/)
- [Filepush](https://gitlab.com/kevincox/filepush
- [Wormhole](https://wormhole.app/)
- [Send](https://send.vis.ee/)
У ребят из Crosstalk Solutions вышло отличное видео про организацию небольшой сети в рамках удаленного туристического городка. Выглядит конечно как реклама бренда Ubiq-ов (по сути это она и есть и это пример того как вендорам надо работать с конечниками), но методологически очень правильно и наглядно.
От них же интересный обзор решения от Mesh+ (такой американский вендор-производитель) сетевых железок. А решение интересно тем, что позволяет создавать полностью автономные ноды с питанием от солнечной батареи.
Forwarded from sdrforce
Руководство пользователя SDR++.pdf
2.1 MB
Полное руководство пользователя программы SDR++ переведенное на русский язык 🇷🇺 @sdrforce.

SDR++ (или SDRPP) - это кроссплатформенная программно-определяемая радиосистема, которая может работать в Windows, Linux, OSX и BSD с графическим интерфейсом на всех платформах. Она предоставляет множество функций, включая множественные VFO, широкую поддержку аппаратных средств, SIMD ускоренную DSP, полный водопад, модульную конструкцию с плагинами сообщества, встроенный сервер для удаленного управления SDR-приемником, сканер диапазона и многое другое.
Forwarded from Decentralize!
Выпуск Nebula 1.9, системы для создания оверлейных P2P-сетей
[https://opennet.ru/61142-nebula]

Опубликован выпуск проекта Nebula 1.9, предлагающего инструментарий для построения защищённых оверлейных сетей, позволяющих объединить территориально разделённые хосты в отдельную изолированную сеть, работающую поверх глобальной сети. Проект предназначен для создания своих собственных оверлейных сетей для любых нужд, например, для объединения корпоративных компьютеров в разных офисах, серверов в разных ЦОД или виртуальных окружений у разных облачных провайдеров. Код написан на языке Go и распространяется под лицензией MIT. Проект основан компанией Slack, развивающей одноимённый корпоративный мессенджер. Поддерживается работа в Linux, FreeBSD, macOS, Windows, iOS и Android.

Узлы в сети Nebula взаимодействуют друг с другом напрямую в режиме P2P - по мере появления необходимости передачи данных между узлами динамически создаются прямые VPN-соединения. Идентичность каждого хоста в сети подтверждается цифровым сертификатом, а подключение к сети требует прохождения аутентификации - каждый пользователь получает сертификат, подтверждающий IP-адрес в сети Nebula, имя и членство в группах хостов. Сертификаты подписываются внутренним удостоверяющим центром, развёртываемым создателем каждой отдельной сети на своих мощностях и применяемым для заверения полномочий хостов, имеющих право подключения к конкретной оверлейной сети, привязанной к удостоверяющему центру.

Для создания аутентифицированного защищённого канала связи в Nebula применяется собственный туннельный протокол, основанный на протоколе обмена ключами Диффи—Хеллмана и шифре AES-256-GCM. Реализация протокола базируется на готовых и проверенных примитивах, предоставляемых фреймворком Noise, который также применяется в таких проектах, как WireGuard, Lightning и I2P. Утверждается, что проект прошёл независимый аудит безопасности.

Для обнаружения других узлов и координации подключении к сети создаются специальные узлы "lighthouse", глобальные IP-адреса которых фиксированы и известны участникам сети. У узлов-участников нет привязки к внешнему IP-адресу, они идентифицируются по сертификатам. Владельцы хостов самостоятельно не могут внести изменения в подписанные сертификаты и в отличие от традиционных IP-сетей не могут притвориться другим хостом простой сменой IP-адреса. При создании туннеля идентичность хоста подтверждается индивидуальным закрытым ключом.

Создаваемой сети выделяется определённый диапазон интранет адресов (например, 192.168.10.0/24) и осуществляется связывание внутренних адресов с сертификатами хостов. Предоставляются различные механизмы для обхода трансляторов адресов (NAT) и межсетевых экранов. Возможна организации маршрутизации через оверлейную сеть трафика сторонних хостов, не входящих в сеть Nebula (unsafe route). Из участников оверлейной сети могут формироваться группы, например, для разделения серверов и рабочих станций, к которым применяются отдельные правила фильтрации трафика.

Поддерживается создание межсетевых экранов для разделения доступа и фильтрации трафика между узлами в оверлейной сети Nebula. Для фильтрации применяются ACL с привязкой тегов. Каждый хост в сети может определять собственные правила фильтрации по хостам, группам, протоколам и сетевым портам. При этом хосты фильтруются не по IP-адресам, а по заверенным цифровой подписью идентификаторам хоста, которые невозможно подделать без компрометации удостоверяющего центра, координирующего работу сети.

В новом выпуске...

#P2P
2024/05/22 03:48:40
Back to Top
HTML Embed Code: