I2P 2.4.0 è già stato rilasciato e queste sono le sue novità

i2p

I2P è una rete P2P anonima che protegge dalla censura, dalla sorveglianza e dal monitoraggio online.

Pochi giorni fa è stato annunciato rilascio della nuova versione del progetto I2P 2.4.0 in cui sono stati effettuati miglioramenti significativi al database di rete, sono stati implementati modifiche in NetDB per proteggere i singoli router e semplificare il supporto per le applicazioni multihoming, nonché anche vari miglioramenti della sicurezza e correzioni di bug.

Per coloro che non sono a conoscenza del progetto I2P Invisible Internet, questo è un progetto che offre agli utenti la possibilità di accedere a Internet in modo anonimo, simile a Tor, ma presenta delle differenze, perché mentre Tor utilizza livelli di crittografia, I2P utilizza il routing "aglio", in cui i messaggi sono raggruppati in pacchetti di dati chiamati "spicchi d'aglio". A differenza del metodo a strati di Tor, che consente agli osservatori esterni di indovinare la tempistica dei messaggi, il metodo di I2P evita questa possibilità.

I2P ha una capacità limitata di fornire accesso a informazioni superficiali sul web. Si distingue invece per la capacità di creare siti esclusivi nel Dark Web, chiamati eepsite, paragonabili ai siti Tor. Questi eepsite consentono agli utenti di eseguire azioni come l'invio di messaggi sicuri o nascondere la propria geolocalizzazione agli utenti Internet esterni.

Cosa c'è di nuovo in I2P 2.4.0?

In questa nuova versione che viene presentata di I2P 2.4.0 spicca il migliore significativo nel database della rete e Tra le modifiche apportate spicca nel La gestione della congestione migliorerà la stabilità della rete, consentendo ai router di evitare peer congestionati e di limitare l'impatto dello spam nel tunnel.

Oltre a ciò, il protocollo di trasporto SSU1 è stato disabilitato, già classificato come obsoleto e sostituito dal protocollo SSU2 e dalla gestione dei casi di sovraccarico ed è stato implementato la capacità di trasferire il carico da peer sovraccarichi ad altri nodi, che ha aumentato la resilienza della rete durante gli attacchi DDoS.

Per quanto riguarda i miglioramenti della sicurezza, si evidenzia che includono il Correzioni di bug e miglioramenti alle applicazioni I2PSnark e SusiMail, nonché la possibilità di bloccare temporaneamente i router.

Un altro miglioramento della sicurezza, è quello implementato nei singoli router e nelle applicazioni che li utilizzano. Per evitare fughe di informazioni tra router e applicazioni, il database NetDB è diviso in due database isolati, uno per i router e uno per le applicazioni.

Si dice che i router ora possono "difendersi dagli aggressori separando NetDB in più sotto-DB". Ciò migliora anche le informazioni disponibili ai router Java sulla loro attività NetDB e semplifica il nostro supporto per le applicazioni multihoming.

Delle altre modifiche che si distinguono da questa nuova versione:

  • i2pd ora supporta il sistema operativo Haiku.
  • Risolto il problema con la barra laterale che non visualizzava immediatamente i risultati del controllo degli aggiornamenti manuali
  • Corretta la visibilità della radio/casella di controllo (tema chiaro)
  • Overflow dello stato della barra laterale impedito
  • Aumentata la dimensione del repository dei commenti per ridurre i duplicati
  • Evita errori quando avvii tutto dai risultati di ricerca
  • Risolta la verifica del piè di pagina gzip in GunzipOutputStream
  • Aggiorna la correzione dell'indirizzo durante la transizione al firewall
  • SAM: correzione di accettazione dopo il soft reset
  • SAM: reimposta il socket in entrata se nessuna sottosessione corrisponde
  • SSU2: Corretta la IAE non rilevata causata da itag con valori zero
  • SSU2: Previene IAE rari nel timer del peer testing
  • Correzioni del tema scuro
  • Corretta la codifica del contenuto binario
  • Risolte le icone "precedenti" errate
  • Corretta la codifica della configurazione per gli allegati
  • Correzione NPE durante il soft reset
  • Correzione della consegna IGD multipla
  • Corretta la porta mancante nell'intestazione host che causava arresti anomali sui dispositivi basati su libupnp

Infine Se sei interessato a saperne di più, puoi controllare i dettagli nel file seguente link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.