darknet habrahabr гирда
скачать на телефон бесплатно тор браузер mega2web

Иногда поисковик даже может завести не туда, выдав ссылку на фейковый проект. The idea of onion routing was created in at the U. Онион ссылки не открываются в обычных браузерах, таких как Mozilla или Google. Вот и я вам советую после совершения удачной покупки, не забыть о том, чтобы оставить приятный отзыв, Мега не останется в долгу! Продолжение доступно только участникам Вариант 1.

Darknet habrahabr гирда tor browser скачать на apple mega2web

Darknet habrahabr гирда

В рамках каждой области он — mesh, а уже межобластное взаимодействие идёт через пограничные маршрутизаторы. И да, к клиентским машинкам это вообщем никакого дела не имеет: они ни про какой ospf не знают, просто указывают как традиционно собственный адресок и шлюз по умолчанию, и всё. Самая что ни на есть mesh-сеть — весь веб :.

Не употребляется в решениях в сегодняшнее время. Э… BGP не используется? Вы шутите так? Ростелеком вон на BGP всё строит, даже ежели это не соединено с вебом. Не нашёл ни того, ни другого на своём андроид-телефоне. Ежели же серьёзно, то osfp не совершенно относится к mesh-network — это не протокол p2p, это протокол самоорганизации рутеров, не наиболее. Как часть mesh — может быть, но без помощи других оно жить не может, хотя бы поэтому, что не понятно, кто адреса разадёт и по какому принципу это за пределами osfp.

Это пакетный менеджер, специфичный для дистрибутивов Linux. Вообщем, применительно к Linux вообщем нельзя говорить о определенной OS, так как это набор различных дистрибутивов, использующих ядро Linux в GNU-окружении. Ежели говорить о всеполноценных OS со похожими принципами организации, то это быстрее freebsd и остальные BSD копии.

А дистрибутив операционной системой не является? А не подскажите как у cjdns обстоят дела с OpenWRT собрали ли пакет? Нет на данный момент не собирают пакеты централизовано из-за того, что нужно собирать пакеты под все архитектуры роутеров, нет энтузиаста в данной области, ежели вы дадите ссылку где можно почитать о том, как собирать пакеты автоматом и под различные платформы я постараюсь сиим занятся сам либо предложу кому ни будь из разрабов. Вообщем интересует как обстоят дела в России!

Как понимаю на данный момент в основном нужно подключатся через обычные каналы веба через тунель! Не совершенно понимаю как моя точка доступа на роутере с установленным пакетом может служить, точкой подключения остальных роутеров но уже через wi-fi, чрезвычайно бы хотелось узреть пример реализации!

Вы сможете сами сделать сборку OpenWRT под собственный роутер с подключённым пакетом cjdns. Хинт для новичков в сборке: собирать нужно на обыкновенном компютере, а не на роутере! Основная неувязка в том, что это очередной «еще-один-интернет». Естественно, в свете крайних событий это имеет смысл, но юзеру куда важнее безопасно добраться до того веба, где он есть и к которому он привык. Ведь не переедет же его возлюбленный фейсбучек одноклассники, вконтакт и остальные сервисы туда, а ежели и переедет, то чрезвычайно нескоро.

Ну так локалками провайдерскими почти все пользуются, а это по сущности ее аналог на данный момент :. Это не «ещё один», а фактически 1-ая подмена вебу. Такие сети, как TOR, i2p и остальные работают поверх интернет-соединения.

А почему не переедут? Чтоб открыть сервер к доступу из таковой сети, не необходимо фактически ничего делать, не считая как установить на сервер софт для подключения к сети. Это «минутное» дело. Здесь выше мы выясняем, может ли cjdns работать вообщем без веба. Пока что похоже, что не может. Выше ответил для вас. Кстати, а что ежели просто предоставлять сходу готовые к использованию прошивки на роутеры, люд очень охотно и активно ставит другие прошивки. Да и властям пока на это дело полностью пофиг, можно развивать сеть в свое наслаждение.

Я думаю необходимо продавать готовые роутеры по себестоимости, а партию заказать краудфаундингом. Так веселее пойдёт. Плюс мобильные устройства — хорошие временные ноды. На данный момент её делают, я писал о MeshBox там и роутер готовый. Это, а в B. Когда я его крайний раз смотрел, он создавал новейший интерфейс, который живет собственной жизнью, делаем бридж настоящего интерфейса и виртуального и свершается мистика — все само собой настраивается.

Есть, проект Serval тому доказательство. Создатель, «Специалист в области анонимности, децентрализации и P2P» как написано у Вас в профиле просто должен много читать, а человеку, который много читает просто постыдно допускать столько ошибок и не вычитывать пост перед публикацией.

Да у меня время от времени бывают орфографические и пунктуационные ошибки, каюсь. Просто для инфы — на вычитку моего крайнего поста было потрачено наиболее 3-х часов не одним человеком. А сколько у Вас? Целью поста я не ставлю агитацию за Mesh сети, я только предлагаю людям прочесть про их, что бы осознавать что же это такое.

Так думайте о людях, которые читают Ваши посты, истекая кровью из глаз. Ведь не трудно же перечитать несколько раз? И применять плагин к броузеру для проверки орфографии. Как и выучить простые правила расстановки запятых и написания «что бы ».

Как я уже писал, человек, который пишет с таковым количество ошибок, производит воспоминание человека, который очень не достаточно читает. А человек, который не много читает взять хоть в области построения сетей , не может быть грамотным в данной нам области человеком, следовательно его посты не вызывают доверия.

К моему великому огорчению, то что я читаю различную литературу от технической до классической не позволило мне развить в для себя отсутствующую врождённую грамотность. Врожденную грамотность развить не может быть. На то она и врожденная. А количество прочтенных книжек как правило перебегает в качество грамотности, создаваемых текстов. Ежели уж Для вас так не подфартило и Вот на Вас вышло противное исключение, что и книжки Вы читаете, а писать хорошо не сможете — как я уже писал Выше — как минимум прогоняйте Ваши тексты постов уж точно через неплохую проверялку грамотности «ОРФО» в платной версии, к примеру , как максимум через человека, который не является таковым исключением, который умеет писать хорошо.

Врождённой грамотности не бывает : с рождения малыши и говорить-понимать не могут, а уж о письменной речи и речи не идёт. То, что вы под сиим осознаете — следствие чтения огромного количества книг в детстве. Естественно, её необходимо развивать, то есть читать книги в детстве. Позже уже поздно, такового эффекта «автоматического правильного написания» не будет.

То что именуют врожденной грамотностью есть не что другое как интуитивное чувство как верно писать. У меня посреди патриархов в семье были люди, которые всю жизнь прожили в деревне без книжек, зато писали грамотнее почти всех. Речь не про хитровычурные правила, но запятые в «простых сложных» предложениях ставили лишь в путь. Хотя может и придумывают естественно. UFO just landed and posted this here.

А почему вы думаете, что человек, который читает довольно, непременно запоминает правильное написание слов? Индивидуальности людского мозга, информация о которых вынесена из книг по биологии и педагогике, а так же основываясь на жизненных наблюдениях и опыте. И почему вы полагаете, что так у всех? Ни в коем случае! Человек в принципе существо плохо обобщаемое. Так что просто большая часть. Просто для тех, кто не как все придуманы технические средства, не внедрение которых — не уважение к читателям.

Поясните Вашу логику, пожалуйста. То есть, ежели люди лицезреют неграмотный с точки зрения орфографии и пунктуации пост — срабатывает «встречают по одежке». Естественно же пост мог писать и гений, у которого мозг просто не усвоил правила. Но восприятие «встречают по одежке» — это не отменяет. И ежели я осилил пост и даже, вычитав, скинул создателю ошибки, то кто-то иной просто закроет, а мог бы поучаствовать в деле mesh-сетей.

Не нужно, пожалуйста, принимать, высказываемые мной в данной для нас ветке комментов мысли, как «все кто пишет неграмотно — недочеловеки». Я только желаю донести, что, ежели Вы пишете, что-то на публику, то из уважения к данной для нас публике по последней мере большей ее части стоит писать хорошо. Используя врожденную, нажитую грамотность либо технические средства.

Поэтому, что так указывает долголетний опыт населения земли. Как ни узреешь человека, который владеет «врождённой грамотностью» — постоянно оказывается, что он много читал. Ну либо обманывает, а на самом деле он повсевременно сознательно инспектирует на ошибки. Там же довольно в конфиге раскомментировать секцию. Лишь для Ethernet, когда я имею ввиду автоматическое подключение я имею ввиду: Есть 3 роутера на которых установлен cjdns Ежели мы включим их в хоть какой последовательности то они сами подключатся друг к другу и сумеют обмениваться пакетами без какой-нибудь доборной опции.

А, то есть идёт разработка аналогичного режима конкретно для wi-fi? Не до конца понятна цель этих технологий, ежели несколько раз уточнялось, что к вебу такие сети подключения не имеют. Мой провайдер уже издавна закрыл свою «локалку» и я, чесно говоря, не особо страдаю. Для что необходимы такие сети? Сети необходимы для всего того, что перечислено в разделе «плюсы». К примеру, невозможность властей контроллировать, что кто и куда передаёт.

Роспорнонадзор не сумеет заблокировать очередной веб-сайт оппозиционной партии растлителей молодых, в один момент найдя на нём аннотацию по самоубийству с помощью конопли. Эти сети необходимы, в стратегическом плане, для подмены Веба. Поначалу это будут «просто локалки», когда они довольно возрастут — сольются в глобальную сеть. Ваш адресок употребляется как транзитный и не виден при подключении к точке назначения 2.

Кстати, при помощи глушилок можно вычислять сервера с контентом. Самый обычной пример привязки к географии — базы GeoIP для определения приблизительного местоположения для картографических сервисов. Вы даже не открыли ссылку на мой коммент. Мы может с хоть какого пира его прокрутить вперед и назад, вычислив адресок хоть какого пира в цепочке.

Ежели у Вас есть противоположная информация — приведите ее, пожалуйста. Благо все пиры рядом. Это в вебе у Вас трафик из Москвы в Питер может идти через Германию либо США, при этом примыкающие пиры могут быть удалены на 10-ки, а то и сотки км А в случае полного mesh — дальность примыкающих пиров ограничена дальностью приёма wifi. Во-2, я и в веб могу часто поменять ip в случае dhcp. Сами сообразите почему это ни от что не спасает?

Подсказка: пакет уже прошел, записи в базе пеленгаторов сохранились. Где вы у меня узрели слово анонимность? Уберите их, пожалуйста. Вопросец будет исчерпан. Я же даже подсказку отдал. Чем база пеленгатора различается от логов провайдера? Так лучше? У Вас точно цель донести до юзеров ясность в отношении mesh-сетей без рекламного булшита? Ваш адресок употребляется как транзитный и не виден при подключении к точке назначения IPv4 адресок При чем здесь вообщем IPv4-адрес и full-mesh?

Даже я сообразил, что испольщуется лишь ipv6 и он виден всем промежным пирам. Так что весь этот пункт не соотвествует реальности. Вы сможете точно огласить, где территориально размещен 8. А еще по слухам в неких местах выходная точка йоты в Москве определяется как Краснодар. Я уже в 3-ий раз лишь Для вас объясняю. Довольно накрыть один населенный пункт пеленгаторами. То есть довольно будет площадь городка поделить на площадь охвата 1-го пеленгатора. Определенных ссылок я на данный момент не приведу, но радиус деяния добротных wifi пеленгаторов, ЕМНИП — километры.

Так что на Москву хватит пары 10-ов, чтобы накрыть всю вашу сеть. В таком случае ежели для вас принципиальна анонимность — можно подключить 1 клиент через иной, в wi-fi будет глядеть один адресок, а при доступе к ресурсам снутри — иной. Это как? Вы предлагаете делать оверлей над Гибербореей? Мы все еще говорим про fullmesh? Какая разница тогда? Два клиента все равно не будут далековато друг от друга, максимум на длину того физического носителя по которому у нас бегут UDP пакеты.

Так что довольно будет зажопить wifi-клиент. Весь маршрут же на публике доступен. Ежели вас волнует анонимность, хоть я уже чрезвычайно много раз говорил что она не анонимная, то вы сможете подключится к сети с помощью UDP на иной континент. Да забудьте про анонимность либо не анонимность.

Ежели есть веб, через который, я могу уйти на иной континент, для анонимности есть средства лучше. И вообщем, для чего для вас IPv6 адресок при бродкасте через Wi-Fi при fullmesh? Здесь не принципиально что. Принципиально, что просто ну относительно — 10 пеленгаторов на Москву устанавливается географическое размещение сервера, опосля чего же сервер подменяется на поддельный и с него так же просто устанавливается положение клиентов. А при чем здесь вообщем это все?! Я не про коллизии вообще! Кстати маки wifi устройств не всех и не постоянно поменять можно, чтобы вы знали.

Я про то, что просто находится физическое положение сервера, опосля чего же так же находятся как клиенты, так и промежные пиры. С которым как раз никто не будет разбираться, что «они просто передавали». Потому прошу Ваш убрать пункт про анонимность либо, чтобы Для вас было понятно весь «Если через мою точку доступа скачают запрещенный контент, меня посадят?

Анонимно — не посадят. Вы сами не раз произнесли, что не анонимно. Вы сами приводили, что конфиденциальность! Я с Вами на сто процентов в этом согласен, как и в том, что Гиперборея предоставляет конфиденциальность, но не анонимность. Конфиденциальность — это защита передаваемых данных от прослушки по середине это есть. Анонимность не даёт ни одна сеть как я понимаю. Tor практически.

Не будь его — была бы анонимность, но она была бы оверлейной со своими минусами. Анонимность — когда никто не может выяснить твою причастность к передаче траффа. В i2p же вы сможете созидать адреса всех знакомых клиентов.

Факт использования средства анонимизации никак не может быть эквивалентен понятию анонимность. Так же как стеганография! Мы про гиперборею, меш сети либо оверлеи? Либо про всё сразу? Я задумывался тема ветки mesh vs i2p В гиперборее никто не гарантирует анонимность в режиме оверлея, но в mesh режиме она вроде как гарантируется.

Этот индивид всё мешает в кучу, позже удивляется, что ему отвечают не на то. Вы всё правильно осознаете. А «анонимность» уровня «скрыть сам факт использования сети» — да, похоже, никто не гарантирует и я чрезвычайно слабо представляю, как такое вообщем можно гарантировать. Как раз, в этом плане лишь у оверлейных сетей есть шанс.

К примеру, в ситуации когда cjdns повсеместно всераспространено, запустить i2p поверх cjdns-соединения — весь трафф итак шифрованный, так что факт i2p-соединения будет [практически? 1-ая разумная мысль! Я даже прокомментирую. А что вы будете делать, ежели рядом с Вашим домом станет машинка с антенной, которая просто наглухо заблочит все wifi-диапазоны в радиусе километра? Разумеется, вылезу с Хайпохабра и пойду гулять на улицу, как и все, кто подключен к сети через wi-fi в радиусе километра.

Аналогию с белоснежными перечнями в большом вебе не прослеживаете? Не прослеживаю. Нельзя «заблокировать весь wi-fi» отчасти. Либо весь заблокирован, либо весь открыт. Ежели Вы чего-то не понимаете либо не сможете представить, это далековато не означает, что «нельзя». Есть пакет утилит aircrack-ng. В ее набор заходит программка не помню точно заглавие , позволяющая прервать в целях провоцирования реавторизации хоть какое WPA2 соединение.

Это про «нельзя». Вообщем ничто не мешает забить эфир вокруг Вашего дома пакетами, в которые подставлены адреса Ваших роутеров, чтоб заглушить лишь трафик гибербореи. Да как вы осознать то не сможете, mesh сети это не средство борьбы с режимом… понятно дело что владея армией и иными средствами управления — можно все. Я сообразил. Не анонимна. Мне еще раз повторить чего же я от Вас добиваюсь? Уберите кусочек поста, в котором Вы заявляете, что не посадят того, через кого транзитом идет запрещенный контент, как несоответствующий реальности кусочек.

Так как то, что вы в нем описываете есть анонимность невозможность выяснить создателя , а не приватность сохранение переписки в тайне либо что-то еще, и не пишите этого впредь. Я чрезвычайно с ревностью отношусь, как к анонимности, так и к приватности и мне не хотелось бы, чтобы кто-либо, прочитав Вашу статью, поверил, что ему ничего не будет, ежели он будет через голую Гиберборею передавать запрещенный контент. Для чего убирать, ежели это соответствует правде?

Транзитная нода вообщем вне опасности, передающая — лишь при условии скомпрометированности принимающей ноды. И то, максимум что угрожает передающей ноде — это «слив» собственного ipv6-адреса, не наиболее. Но — по ipv6-адресу возможны локальные атаки, трояны и т.

Я желал бы все-же дождаться от Вас реакции. На Вашу адекватность и желание все-же разобраться и донести информацию до людей надежда сохраняется. Ежели сеть не анонимна — уберите «больной» пункт про «Могут ли посадить», пожалуйста.

Вы верите что ради 10 человек будут курсировать пати-вены по городку собирать данные о точках доступа делать подставной веб-сайт для соотнесения IPv6 адреса и мак адреса устройства? Я для вас уже ответил, что общение при fullmesh режиме идет без ipv6 адресов, вычислять можно лишь по маку, что приравнивается защите точки доступа черным перечнем маков, так же перспективно.

Ежели кто-то из этих 10 будет распространять запрещенный контент? Просто — зависит от этого контента. Я для вас уже ответил, что общение при fullmesh режиме идет без ipv6 адресов, вычислять можно лишь по маку, что приравнивается защите точки доступа черным перечнем маков, так же перспективно Я Для вас тоже на это ответил. В чем разница мак либо ipv6?

Мак даже ужаснее — труднее поменять. Скажите, Вы сообразили, что с пеленгатором может быть отыскать географическое положение приемника и передатчика? Либо нет? Либо продолжаете упорствовать в отсутствии данной не анонимности? Я говорил про анонимность i2p. То что возможность установить факт использования ее не является показателем ее неанонимности.

Пока что это конкретно «вроде как» в постах shifttstas и norlin. При этом 1-ый не раз уже говорил, что не анонимна, а 2-ой просто неадекватен. Почитай комменты в данной ветке, начиная с habrahabr. Вы здесь уже третье понятие впутали, не разобравшись в первых 2-ух. Hyperboria — не гарантирует локальную анонимность , так как у вас, в обыкновенной ситуации, один и тот же ipv6-адрес.

Hyperboria — гарантирует конфиденциальность передаваемых данных, так как весь трафф шифруется. Hyperboria — гарантирует приватность , то есть невозможность отыскать вас на физическом уровне по вашему локальному ipv6-адресу. Да нельзя установить географическое положение сервера, имея только его ipv6-адрес.

Это не соответствует реальности лишь в вашем воспалённом мозгу, простите. Ни трафф прочесть, ни локальные адреса этих нод выяснить не получится. А Вас, товарищ, я на будущее буду игнорить, пока Вы хотя бы whitepaper не поймете а не лишь прочитаете и не перестанете нести абсурд, от которого уже даже shiftstas отказался. Даже ipv6 адресок известен лишь конечной ноде, а ни одна из промежных не знает ни конечного адреса, ни исходного.

Без клиента на винду не взлетит, а при отсутствии готовых прошивок и даже пакетов для опенврт уж совершенно слабо верится что взлетит. Нужно самоорганизовываться. Начать с сотворения каких-нибудь сообществ по созднанию меш-сетей в каждом городке.

Так как поначалу энтузиастов будет не много по отношению к плодщади городов , энтузиасты в пределах городка не будут находиться на прямой видимости. Будет нужно чрезвычайно интенсивная работа по вербованию участников. И я думаю, начинать нужно уже на данный момент.

Москвичи, есть предложения? Есть российское общество уже с картой где каждый может отметить себя как потенциального грядущего участника Mesh сети. И его 1-ое и 2-ое правила — не докладывать сторонним его адрес? Можно тогда хоть линк в личку? Да естественно. Пожалуйста и мне тоже ссылку на карту с покрытием.

А вообщем, необходимо эту ссылку вынести в заглавие поста. Наверняка cjdns. Как избежать перевоплощения меш-сети в рассадник вареза и детского порно? 1-ое время так оно и будет. Необходимо организовывать там популярные ресурсы кроме вареза и цп, тогда, может быть, оно будет не ужаснее обыденного веба в этом плане.

Ага, пираты извольте пройти налево, педофилы — направо. В разумных пределах естественно, но может вы и правы. Прямо в комп для вас будут рассаживать? Не нравится контент — не необходимо его применять. Но никакой цензуры не надо: фаворитные времена в вебе были, когда тот варился в соку виртуальной вседозволенности. Были, да. А на данный момент времена такие, что из-за 1-го педофила либо пирата посадят всех участников в сети.

И еще педофилами заклеймят. Захочут высадить — посадят и без того. Воспримут закон, запрещающий mesh-сети одним абсурдным законом больше и всё. А они захочут — вряд ли оккупантам будет мила мысль, что существует связь без их контроля. Потому — нужна конкретно вольная анонимная неподцензурная и неподконтрольная никому сеть с абсолютной вседозволенностью.

Со временем она без помощи других отмодерируется, но принципиально, чтоб она так и оставалася неподконтрольной. Любопытно, меня минусуют за мировоззрение, либо незамеченную опечатку, из-за которой вышел мицголизм? Что вы будете делать со мусором и флудом? Не минусовал. Ничего, где вы опасаетесь мусора и флуда? Вспомните, что представлял собой руинтернет 15 лет назад.

Это была помойка с частицами полезной инфы, каждый, кому это было доступно, старался вывалить в новое информационное место максимум бесполезной инфы. Шло время, юзеры сами выбирали, что им любопытно, что нет, и, в итоге, сформировался тот руинтернет, который мы знаем. Неинтересная никому информация отсеялась а то и исчезла отовсюду, не считая архивов; информация, увлекательная определённым группам юзеров — выдавилась в свои информационные резервации.

Руинтернет отмодерировался его юзерами изнутри. И незачем это запрещать. Про мусор и флуд — совершенно не сообразил. Какое отношение они имеют к размещаемому в сети контенту? Насчёт контента на сто процентов согласен. Я больше волнуюсь насчёт наиболее низких уровней. В «неподконтрольной сети с абсолютной вседозволенностью» чрезвычайно тяжело биться с кулхацкерами, которые могут для энтузиазма перегружать каналы паразитным траффом, создавать over фейковых нод, глумиться над распределёнными таблицами и всё такое.

Сделать одноранговую сеть вправду устойчивой к злому умыслу — чрезвычайно непростая задачка. Я даже склоняюсь к мысли, что это можно сделать только ценой полного отсутствия анонимности. Кстати говоря, подход Netsukuku — фрактальная карта маршрутизации — наиболее близок к решению заморочек злого умысла, чем остальные. Таковой подход в нашем случае естественно неприменим — никому не нужно идти договариваться с каждым найденным устройством о обмене и транзите трафика.

А почему Netsukuku так обидели? Да, разработка прекратилась, но остальные люди на данный момент пробуют возродить. И ещё. В статье не упоминается важный аспект — масштабируемость , а производительность большинства mesh-сетей начинает падать при большом числе узлов. Потому предлагаю указать в статье, какие из перечисленных сетей могут претендовать на подмену глобального веба.

Ежели вы понимаете хоть одну работающую сеть на Netsukuku — покажите пожалуйста. К огорчению, нет. Лишь опыты, но это не отменяет того, что я написал. В таблице я указывал функции которые были хоть раз протестированы, в cjdns на данный момент и поддержка windows имеется, ежели его очень хитро скомпилировать, но по скольку это не работает из коробки не вижу смысла упоминать это. Можно было бы заместо «нет» писать «пока нет» и оранжевый фон.

А то «нет» понимается как «нет и не будет». Ну я не обладаю сведениями о реализации клиента для Windows, ежели вы обладаете то могу поменять. В Рф нет ограничений на пуск в 2. Отлично для вас. Как я помню, это занимает месяца три. Плюс гривен не считая стоимости лицензии. Это ежели мы делаем все по «белому» хотя нормально по сероватому быстрее.

И нужно ежели мы предоставляем сервисы телекоммуникаций к примеру раздаём веб. Как же вы дома роутеры используете? Дома это дома. Ежели outdoor, тогда своими излучающими устройствами уже происходит влияние на радиочастотный ресурс. Домашний роутер естественно тоже бьёт далее квартиры, но «юридически» на это не обращают внимание.

Всё же у нас для провайдеров предпочтительней употреблять спектр 5ГГц: 1 Уходят помехи от домашних Длинков 2 Есть куда разминуться по частотам с соперниками. Минусом же здесь является крупная стоимость оборудования для 5ГГц.

И наименьшая проницаемость. К стати подскажите понимающие люди, какие сети более всераспространены на гонконге и шеньджене, а то великий китайский фаеврол уже как-то подзадолбал? Виртуальные личные. А как насчёт телефонии, видеоконференций, онлайн-игр через эти сети? Задержка ж всё убьёт :. По сегодняшним тестам задержка полностью для себя обычная, все будет зависеть от количества промежных нод и свойства сигнала меж ними, ну и никто не мешает меж континентами скинутся на оптику, для объединения Mesh сетей.

Скинуться на трансконтинентальную оптику? Opto-Starter ага, скинь 2 биткоина получи ключи с данными для подключения от ноды на другом континенте. В Рф нет никаких ограничений для пуска Mesh Wi-Fi сетей в спектре 2,4 GHz Будут, естественно же, о чем речь :- Как лишь это станет более-менее всераспространенным.

Помните, было как-то пару лет назад: кто-то предлагал ввести закон — каждый роутер регистрировать как радиоточку, лицензия, и остальные вытекающие? Почему все пишут, что cjdns поддерживает macos? Судя по рассылке, у их какие-то траблы с макосью и они клянчат для себя мак, чтоб с ними разобраться.

Либо кому-то удалось это запустить? На OS X пока что не работает full-mesh режим. А оверлейный полностью работает. Оно и неудивительно… Драйверочек-то для поддержки нужно написать. А что не так с tun под OS X? Там не в TUN дело. Как выше узнали, в макоси как минимум не работает ETHInterface, то есть оно умеет лишь через IP туннелить сообщения, нативно поверх езернета и поверх вайфая не умеет.

Ах вот оно что, спасибо. А в чем разница, ежели для чайников? Я уже и запамятовал, что такое этот эзернет. Кстати, не планируется ли решение а-ля DHT для поиска пиров в таком случае? Вот все дискуссируют и дискуссируют, уверен даже есть люди такие как я которые установили для себя эту сеть. Фактически вопросец Вот я поставил сеть полазил по 10-ку веб-сайтов и все, что делать с сетью я не знаю, для чего она мне я тоже не могу представить. Как ее можно употреблять и в каких целях? Не мифических в будущем а вот прям на данный момент.

Я к примеру не представляю для чего она мне нужна. Прямо на данный момент — сможете участвовать в разработке сети, к примеру. Либо, к примеру, вот твердый аналог твиттера. Ну перспективой разработки сети я вряд ли кого заинтересую. Да и аналог твиттера тоже не чрезвычайно будет увлекателен людям. Единственное что пока пришло на мозг это сделать сеть меж несколькими wi-fi точками в организации и позже выпускать их в обыденный веб что то на подобии wds но снова же на openwrt готового пакета нет а означает необходимо разбираться как его собрать.

Отсутствие клиент-сервера на винду гробит возможность расширения сети за счёт ноутбуков. Вообще пока не будет сервера под винду и говорить не о чем. В нем тоже есть свои трудности, но работает оно любопытно, стабильно при том, когда устройств в сети не наиболее Кстати, да. JDima помню когда-то спрашивал Вас на предмет заморочек роутинга в fullmesh, при большом количестве устройств. Вы обещали уточнить у создателя. Как успехи? Гиберборея будет жить при fullmesh секторах больше тыщи устройств?

Они на данный момент переписывают это часть, как лишь эталон будет утвержден я его непременно переведу и выложу. Я, честно говоря, не осилил матан, стоящий за маршрутизацией в данной нам сети. Создатель тоже. Но беря во внимание, что: 1 Просто генерировать броадкасты, разлетающиеся по всей сети в глобальном масштабе 2 Большая часть линков — так для себя, ибо вайфай , мне кажется, положить эту сеть полностью — как два пальца. Создатели сделали идиотское предположение, что все пользователи белоснежные и лохматые, и посреди их не найдется редиски, пожелающей самоутвердиться.

Они там это сообразили, может быть опосля ваших слов когда мы разбирались с маршрутизацией , на данный момент в IRC дискуссируют допил протокола. Неувязка в базе mesh сети, ежели Вы еще не сообразили. Мне вот просто любопытно у вас какая-то алергия на Mesh сети либо что?

Почему бы для вас, раз вы так отлично разбираетесь, не написать все задачи на британском и обсудить их в IRC с разрабами, ну либо не сделать комит который все их исправит? У меня аллергия на лжецов. И пока что в Вашем посте я вижу откровенное вранье, основанное на желании пиара либо надеюсь непонимании. Которым вы засираете мозги тех, кто не может проанализировать и верит Для вас на слово. А я Вас пробую уверить это вранье из поста убрать — не смущать тех, кто не соображает и не смешить тех, кто соображает.

Для вас же лучше будет. Ну так вы же пишите этот пост. У меня нет нужды в mesh сетях. И поправить базовый недочет wifi-mesh сетей, о котором Для вас пробуют втолковать — нереально. Умей я написать таковой commit, я бы на данный момент нобелевским лауреатом был. А Вы, ежели не осознаете, но желаете донести — пишите лишь то, в чем убеждены и что осознаете. По вашим не малым просьбам решил добавить пояснение, так лучше? Такое чувство, что Вы принципиально не желаете включить логику.

Какие на хер страны? Рассказываю в сотый раз стратегию поиска. Представим Гиперборея развилась. В ней возник запрещенный веб-сайт, который посещают различные люди, в том числе и из Рф. У веб-сайта, я так понимаю есть ipv6 внутренний. У нас есть клиент. Тоже с ipv6. Давайте, ежели я не прав либо Вы не осознаете, то будете мне возражать на каждый абзац. Ежели возражаете технически, то с пруфами на документацию.

Сервер посещает много различных людей со всего мира. Но нам на их насрать. Мы слушаем весь эфир в подходящем нам городке. Ездить даже никуда не нужно. Как лишь мы закрепляем пакет до нашего веб-сайта а мы МОЖЕМ это сделать — так как вся инфа о пакете передается в открытом виде мы начинаем выслеживать его отправителя и получателя. Как конкретно выслеживать.

Вот мы изловили некий пакет у пира pN. Вытаскиваем из него маршрут, в котором прописано как пройти до конечного пира pZ, так и как вернуть данные к начальному пиру pA. И идем в обе стороны алгоритмически идем, стоим на месте, не ходим и не ездим, так как мы уже слушаем весь эфир. Ежели мы уходим в каком-либо направлении из городка — се ля ви.

Означает не наш клиент. Ежели мы приходим в итоге к pA либо pZ, означает берем или клиента, или, что еще лучше сервер. Ежели все еще не понятно — спрашивайте. Ежели все-же признаете, что человека, в вашей чудо-сети силами органов у меня нет определенных раскладок по стоимости на пеленгаторы такового уровня, потому вариант с любителями оставим можно вычислить — уберите пункт неоспоримо, пожалуйста.

Думаю здесь просто необходимо поверх Гипербореи проложить I2P — в этом случае фильтрация и логгирование трафика особенного бонуса не даст, так как I2P проектировалось с учетом того что все узлы маршрутизации недоверенные. Как лишь мы закрепляем пакет до нашего веб-сайта а мы МОЖЕМ это сделать — так как вся инфа о пакете передается в открытом виде Не можем, так как адресок назначения пакета зашифрован, известен для каждой ноды из маршрута лишь путь от точки старта до точки финиша.

Этот путь шифруется при передаче меж нодами, то есть, никакой «пеленгатор» для вас не поможет. Вытаскиваем из него маршрут Опять фейл, пакет зашифрован ключём пира, которому он передаётся. Не можем, так как адресок назначения пакета зашифрован, известен для каждой ноды из маршрута лишь путь от точки старта до точки финиша. Да, это я уже заценил пробы шедеврального доказательства собственных слов ссылками на прямо противоположный британский текст. Да и Ваши познания британского по Вашему переводу.

По сути-то есть что возразить, либо опять «бла-бла-бла»? Но mesh — реально отстой. Меня до этого всего интересует производительность. В случае вашей сети она будет никакой, так как: 1 Априори нет широких магистралей на сотки гигабит, а есть множество кое-как работающих вайфай соединений, растянутых на большущее место, гипотетически — с сотками хопов.

И на каждый гипотетически навалятся тыщи клиентов. Да в таковых критериях работать там будет разве что нечто концептуально схожее на BBS… 2 Вручную оно вроде никак не управляется. А я сомневаюсь, что получится применить магию, рассчитывающую наилучшие маршруты в сети.

Такового и во «взрослых» сетях фактически не бывает редкие исключения: дорогое ПО для планирования MPLS TE туннелей, в которое нужно заложить кучу данных по нраву трафика. Ах да! Я забыл! Грядут белоснежные списки! А то у меня лишь представления на базе оборонных устройств, работающих в данной же частоте. Сполплевка и сниффить, и спуфить можно, так что запамятовали. Вроде, работает. И как это спасет? Это как для защиты от ядерной бомбы используйте бронежилет.

Спасёт от теоретической способности утечки данных чужих веб-сайтов с внедрением атаки Spectre из JS на каком-нить веб-сайте. Разве что сам у себя веб-сайт сумеет что-то подглядеть случаем :. Chrome втихаря ставит собственный software reporter tool, который начинает шариться по всем дискам без всяких уязвимостей. Google не был бы Гуглом, ежели бы не регистрировал всё, до чего же может достать.

А что с клонами Хрома? Вивальди и Новейшей Оперой? SwReporter — фишка непосредственно гуглохрома. Но остальные вендоры полностью могут вставить свои бэкдоры…. Любопытно, что будет ежели отключить WebWorker-ы? У Apple те же самые интеловские процессоры — потому да, естественно. Apple уже выпустила заявление , отвечающее «да». И оценка понижения производительности от использования заплаток чрезвычайно мила. Фактически в пределах погрешности.

Пожалуй, самое вероятное и противное применение на данный момент — получение дампа системной памяти во время выполнения JavaScript. Больше похоже на заявление от представителей жёлтой прессы. Низкоуровневые операции типа получения данных по произвольному указателю , которые быстрее всего будут необходимы для эксплуатации уязвимости, из JS недосягаемы. В общем, либо покажите рабочий пруф, либо не распространяйте сомнительную информацию и не нагнетайте бесполезную панику.

Во-1-х, рабочего кода там нет. В-3-х, не заявлено, что можно преднамеренно прочесть всю память собственного процесса из JS. Как я вижу, с внедрением данной методики максимум могут быть изготовлены выводы о содержимом каких-либо случайных блоков памяти собственного процесса, в зависимости от того куда при выполнении JS была на физическом уровне помещена переменная массива.

Полного рабочего кода там быть и не может по определению, у white hat исследователей не принято эксплоиты таковой величины публиковать чтоб каждый дурак мог копировать и применять. Вчитался в доку Spectre. Тем наиболее, что в конце дока есть рабочий код на C, демонстрирующий основную идею.

Итого у нас есть возможность узнавать содержимое байтиков за пределами выделенного JS-массива. Его физический адресок мы не знаем, но исследовав как JS-движок хранит переменные в куче, может быть кое-где рядом с массивом мы сможем отыскать какой-либо указатель, который подскажет где мы вообщем на физическом уровне находимся. С сиим, может быть, далее будет мало проще танцевать. Но вообщем активная эксплуатация всё ещё смотрится сомнительной.

Скорость «чтения» будет чрезвычайно малеханькой. Как я понимаю, даже пример на C читает кое-где б в секунду. Всё адресное место не прочитаешь с таковой скоростью за разумное время, очевидно необходимо точно знать куда глядеть относительно того куда в памяти попал этот JS-массив. Плюс на битных системах у нас вырисовывается ограничение, что мы можем «смотреть» лишь в окошко размером в 4 гб, так как инты в JS битные. Таковым образом, внедрение Meltdown из браузера также сильно осложнено — очень возможно, что до увлекательных системных структур мы просто не сможем достать, даже ежели сможем прикинуть где они относительно нашего массива находятся.

Не в курсе как там в JS, а для выполнения WebAssembly на разрядных системах слышал что намеренно резервируется адресное место размером в 4 гб, поэтому что указатели снутри WebAssembly разрядные, и уверенность что они не могут выйти за пределы собственного окошка дозволяет делать меньше проверок во время выполнения.

Во-2-х, чтение памяти собственного процесса где живёт вкладка и получение дампа всей системной памяти — различные вещи. На данный момент операционки устроены так, что в их сходу вся физическая памяти размапирована в таблицах всех действий — просто к ней нет доступа из-за соотвествующих прав на память. Но спекулятивное выполнение на это плюёт! То есть хоть какой процесс может потихоньку-полегоньку прочесть всю память всех действий на всей системе. Как я понимаю, единомоментно в таблицах посиживает лишь память текущего процесса и ядра.

То есть читать можно лишь ядро, а в чужие процессы попасть получится, лишь ежели получится поднять привелегии до рута по результатам чтения памяти из ядра. Это актуально, лишь для 32 битных операционных систем. Для x64 мало сложней и как я понимаю это приводит к тому, что можно читать и примыкающий процесс. В 64х битных Linux-ах, к примеру, вся память смаплена в ядро, соотвтетсвенно имея доступ к памяти ядра, можно иметь доступ к хоть какой страничке. В битных также было длительное время. Когда память перевалила за MB — начались пляски с бубнами и замедлением.

В битных системах от их отказались. Когда память перевалила за MB Что вы имеете в виду? На «старых» операционных системах Windows 9X, Linux 1. Это никого не напрягало, так как тогда 64MB — было не малым обьёмом, а о 1GB можно было лишь грезить. Реально система могла стартовать кое-где с MB с простой видеокартой и с MB ежели употреблялся продвинутый ускоритель.

Позже объёмы памяти росли, 64бита всё никак не приходили и пришлось пристраивать костыли… когда 64бита, в конце концов, пришли, от костылей, очевидно, отказались. Ясно, спасибо. Я сейчас вспомнил про старенькую технику чтения физической памяти, которая работала в старенькых NT как раз из-за данной индивидуальности. Лишь «память ядра» по умолчанию включает в себя, в том числе, прямой доступ ко всей физической памяти системы.

Так просто удобнее и скорее. На битных системах с наиболее, чем гб памяти, приходится танцевать. На битных системах с MB памяти и наименее , можно «не париться»… точнее «можно было». Это происходит лишь в плоской модели? В случае сегментации, как я понимаю, таковой трюк не прокатит. В long mode отказались же от сегментации. Я знаю. И спрашиваю непосредственно про модель с сегментацией. Игнорирует ли чтение при спекулятивном выполнении ограничение на размер сегмента?

Возможно, игнорирует, раз игнорирует защиту страничек. Практическая ценность этого вопросца какая? В узнаваемых мне ОС не делают разделение kernel и user с помощью непересекающихся частей. Инспектировать не на чем. Сектор может быть размещен «вверху», а данные ядра — внизу. Не все АП может быть смаппировано. Ну, допустим, не инспектирует, но там сверху — просто дыра, не мапированная на физическую память. Думаю о собственной хоббийной ОС, где такое разделение есть. Я бы проверил из любопытства, но пока еще детально не сообразил механизм эксплуатации, лишь косвенно по вашим комментариям про array1 и данные кеша, буду читать техническое описание уязвимости позднее.

In bit mode, segmentation is generally but not completely disabled, creating a flat bit linear-address space. Удивительно вкладываться в умирающую архитектуру, но хобби бывают всякие. Выходит, ОС битная, раз можно рулить сегментами? Ну так и проекту больше 15 лет. Не знаю, просто рассуждаю на тему. Всё это проверяется уже позже, при «нормальном» выполнении точнее при «отставке» операций.

Спекулятивное же на всё это плюёт, так как ежели «случится бяда» — то этого же всё равно никто не увидит. Правильно, но при этом у нас будет на одну аннотацию больше — поначалу загрузка селектора, что емнип довольно длинный процесс, поэтому что нужно подгрузить теневую часть из таблицы, и лишь позже сама аннотация доступа к памяти, спекулятивное выполнение которой можно применять.

Я не уверен, просто кажется, что наиболее долгая цепочка — ве аннотации, которые должны выполнится спеклятивно заместо одной — не дозволят либо сделают труднее внедрение данной нам уязвимости. Либо глубина сп. Ах да, я протупил.

В таком случае мы можем и локальный селектор применять, ежели ничего не проверяется при сп. А вы посчитайте. Длина конвеера — тактов, сразу современные CPU могу исполнять аннотации за такт… так что на теоретическом уровне могут исполняться спекулятивно полсотни инструкций и больше, а фактически — в лёгкую.

Ну, тогда вправду различия нет. Хотя, все зависит от того, на какой стадии проверяются права доступа при загрузке селектора. Его же нужно загружать из памяти, и следующая аннотация чтения из запрещенной области не может быть исполнена спекулятивно в параллели , поэтому что нужно рассчитать смещение, которое нельзя расчитать до загрузки селектора.

Но да, это непринципиально, ежели сработает трюк с переполнением адреса локального сектора. Ну, прочесть все же не в едином и консистентном состоянии, естественно — там порядки величин — б в секунду, так что это все же на уровне «погрепать в надежде, что попадется что-то интересное». Но при массовой атаке оно у кого-нибудь да найдется…. Имея доступ ко всем структурам ядра и всей памяти можно много что отыскать даже читая со скоростью б в секунду….

Вот и пруфов подвезли twitter. Ваш пруф очевидно выполняется не в браузере. Сие как бы ни разу не улучшило ситуацию. Процесс-перехватчик запущен не из-под рута, а получил доступ к памяти другого процесса — замечательно. В моём изначальном сообщении, на которое вы ответили, я указал, что JS не даёт способности обратиться за данными по произвольному указателю.

Нет таковой операции как класс. Вы привели пример совсем не в тему, так как у вас запускается нативный код, у которого заморочек с внедрением случайных указателей нет. Я бы не ожидал готовых эксплоитов до релизов патчей для всех фаворитных ОС. Низкоуровневые операции типа получения данных по произвольному указателю , которые быстрее всего будут необходимы для эксплуатации уязвимости, из JS недосягаемы Для атаки необходимо иметь код, работающий с массивом, данные в котором мы контролируем что нам просто сделает jit-компилятор , необходимы четкие таймеры к примеру, на web-workers, ежели обыденный таймер загрублён js-движком , и необходимо знать адресок буфера в процессе браузера.

Крайнее есть неувязка, хотя её решает иной эксплойт — AnC. Маки пропатчили в Meltdown может и пропатчили, а вот Spectre на А Spectre на системном уровне и не патчится. Мне показалось бесполезным портить наслаждение, спойлерить и пересказывать уникальные документы вот же, приложены — там все потрясающе раскрыто и описано.

Ну, а мне показалось бесполезным читать статью ни о чём. Для вас нужна развернутая лекция и перевод первоисточника? Я с наслаждением дополню статью попозже, когда руки дойдут. Просто действия разворачиваются достаточно стремительно, на западных площадках все коллективно чешут головы и консолидируют информацию сообща. Я написал 1-ый стремительный пост за 10 лет на хабре в надежде, что он понадобится хотя бы паре тыщ людей и не ждал, что приложенного подробнейшего академического документа с примерами будет не достаточно для первичного ознакомления.

Ежели лично для вас все это не оказалось полезным, извините что не оправдал ожиданий. Было бы полезно сжато, в 2-ух словах, выложить сущность уязвимости очевидно, ежели вы сами ее осознаете. Так огласить, идею. Для неспециалистов. А пока что я прочел весь ваш текст не ходя по ссылкам на первоисточники и половину комментариев. И самое увлекательное, что увидел — это ГИФка в твите, где хоть снаружи иллюстрируется, как один процесс тащит данные из другого.

Постарался разжевать тут: habrahabr. А как на окнах? Это может поведать лишь Microsoft, и не думаю, что они поделятся в наиблежайшее время. А я вообщем лишь ради комментариев сюда зашёл, как и ждал — получил инфы намного больше, чем в статье. Благо они в году выкатили новейшие солидные процессоры Zen. Вообщем как так вышло, что AMD обошла чаша сия? В свете такового описания мне чрезвычайно любопытно, во сколько раз отключение предсказания переходов уменьшит производительность этих процессоров.

Чрезвычайно надеюсь что отключаются какие-то эвристики, а не предсказание ветвлений полностью. Без предсказания ветвлений современный процессор — гроб с музыкой, замедление в разы. Не считая того, такое воспоминание, что AMD инспектирует доступ до того, как запускает операцию загрузки в кэш. В уникальной статье про meltdown утверждается следующее: However, for both ARM and AMD, the toy example as described in Section 3 works reliably, indicating that out-of-order execution generally occurs and instructions past illegal memory accesses are also performed.

Toy example будет работать быстрее всего везде, на любом процессоре. Но его еще нужно запустить в ядре. Но их нужно еще расположить в ядре, верно пользоваться и ухитриться очищать верно кэш. Все это чрезвычайно похоже на большой фейк.

Нет ссылок ни на тестеров ни на конкретные результаты. Скоро напишут, что при открытии двери в туалет замедляется работа кэша второго уровня. А как же эта «пруф-гифка» twitter. Нет, всё это похоже на Heatbleed, когда поначалу утверждалось что всёвиврете, а позже вышли чрезвычайно приятные пруды и колебаний надеюсь не осталось. В вебах гуляет эта картина. Про Meltdown — правда поточнее, теоретическая возможность повторить его на AMD есть, но фактически она не реализована и даже не показано, что она в принципе реализуема.

Про Spectre — нет. Вот демонстратор , там в комментах люд развлекается с самыми различными процессорами, начиная аж с Pentium M, и под различными ОС. В основном интелы, но AMD тоже есть, на их тоже работает. Не считая того, один из вариантов Spectre AMD официально признаёт как работающий с пометкой «software update to be made available». Negligible performance impact expected. В этом вся разница.

Ошибки были, есть и будут. Но ежели они исправляются фактически без утраты производительности — то это приемлемо. Со Spectre всё трудно, см. Объём трудозатрат на исправление софта исходя из имеющихся данных тяжело оценить даже по порядку поточнее, испытать можно, но эта оценка вызывает кошмар. Также непонятно, ежели в пропатченной ОС будет запущен вирус с правами юзера, сумеет ли он получить доступ ко всей оперативной памяти системы используя Spectre.

Это вообщем не документ, а так, временная затычка. Фразу «нам нужно пропатчить всё имеющееся ПО в неизвестном количестве мест» тоже можно окончить на «и этого будет довольно для нейтрализации Spectre». Здесь и здесь Описание способа здесь и здесь. Вообще-то я не понимаю, почему они сосредоточились лишь на переходе по регистру.

Обычной условный переход, условие которого рассчитывается в зависимости от неизвестного в данный момент значения может быстрее всего вызвать выдергивание кэш строчки по известному адресу в команде загрузки сходу за сиим переходом. Я не силен в x86 ассемблере запамятовал его , но что-то типа — вычисление условия А, к примеру по слову из памяти либо как крайнее в цепочке вычислений — условный переход по условию А, который постоянно выполняется в обычной ситуации — загрузка слова по регистру, который известен задолго до и который содержит «нехороший» адресок.

В обычном выполнении загрузка никогда не срабатывает, так как условный переход идет нафиг постоянно. При спекулятивном выполнении есть большой соблазн запустить эту загрузку на всякий вариант заблаговременно, хотя в момент пуска еще не понятно значение условия А. При вашем подходе необходимо, чтоб «нехороший код» не лишь был снутри процесса, но и исполнялся.

При переходе по содержимому регистра можно вынудить «спекулятивно исполнить» вообщем хоть какой код! Так таковой «нехороший код» еще почаще в ядре либо програмке случается! Но почитав о чем люд талдычит, складывается воспоминание, что типо Интел не делает speculative пока по коду не проползет несколько раз циклом! Чрезвычайно странноватая мысль, я посиживал на одном семинаре где они хвастались, что они просматривают вперед аж на 3 условных перехода длинноватым pipeline — нахрена тогда им это делать то?

Либо это определенный процессор таковой, а люд и не знает? Это насчет того, сработает плохой код либо нет. У меня есть чувство, что вы за деревьями лес утратили. Intel вправду применяет массу эвристик, чтоб верно предсказать ветвление — но нам-то необходимо, чтоб вышло строго противоположное : весь профит выходит на основании спекулятивного выполнения кода, который исполняться не должен.

Вот вы здесь пишете: При спекулятивном выполнении есть большой соблазн запустить эту загрузку на всякий вариант заблаговременно, хотя в момент пуска еще не понятно значение условия А. Процессор не исполняет ничего «на всякий случай». Он не пробует «хватать» аннотации «где-то рядом» с потоком выполнения и рандомно их исполнять — это бессмысленно.

На неких CRAY системах пробовали сразу спекулятивно исполнять команды на обоих ветвях опосля перехода… мысль себя не оправдала. У всех же современных процессоров предсказывается один «магистральный путь движения» программы. Ежели загрузка опосля проверки «спекулятивно сработала» а позже не пригодилась — то это означает, что предсказатель переходов сработал ошибочно. За крайние четверть века Intel издержал не один млрд баксов на то, чтоб понизить возможность такового действия.

А вы предлагаете на это событие, случающееся с жалкой вероятностью, полагаться. Не нужно так. И вы мало не в курсе, почему нередко отрабатывают тщательнЕе код, который снутри loop — просто есть таковая штука как instruction parsing особенная головная боль для Интела и branch-table — код снутри недлинной петли уже разобран в процессоре на микроинструкции и все вероятные операции уже изготовлены.

Почему можно сделать speculative операцию достаточно просто. Но это для low-end процессоров, для high-end нужно глядеть в обе стороны условного перехода. Кстати, далековато вперед традиционно не глядят, просто парсят и запускают операции загрузки из памяти ну чрезвычайно уж они долгие, в особенности ежели учитывать возможность подкачки TLB из памяти , и внимание!

Вот мне кажется, что AMD не делает или индексирование или вторую загрузку, которая зависит от первой. Почему они такие гордые сейчас. Это принципиально лишь в случае узенького канала в память. Ежели у вас неплохой кэш, то большая часть неправильных предсказаний окончится в кэше и чуток издержит рессурсы LFU-или-как-его-там, которых все равно делают в расчете на speculative. Это как в анекдоте — на Малеханьких циклов, которые на сто процентов оседают в процессоре — не достаточно, крупная часть циклов просто не находится процессором.

Так что с данной точки зрения выгодно отрабатывать немножко вперед по обе стороны условного перехода. Дополнительно — newsroom. Что-то не верится в 1. Просто — открывает новейшие горизонты для хакеров! Нет там никакого кода в стеке. Честно скажу — патч не лицезрел, просто прочел советы Интел см выше , параграф 3. Для текущего железа они расписывают «retpoline» как «software replaces indirect near jump and call instructions with a code sequence that includes pushing the target of the branch in question onto the stack and then executing a Return RET instruction to jump to that location Это означает, заменить jmp Target на эквивалентную последовательность push Target ret Код остаётся там, где он находился, то есть в секции кода выполняемого файла.

О выполнении кода из стека речи нет. Спасибо, я давненько не работал на Интел и не сообразил их терминологии традиционно все-же пишут «pushing the target address of the branch». Нет, неправда. Просто для эксплуатации необходимы определённые данные в ядре, которые пока непонятно как занести. То есть кто-либо когда-нибудь, быстрее всего, выдумает как это сделать — но на это может потребоваться и несколько недель тогда всем будет чрезвычайно больно и несколько лет тогда это будет просто «сказкой на ночь».

Как я понимаю, этот код всего только обосновывает, что можно применять определеные последовательности для пуска misprediction load при условном переходе и размещении данных в кэше. Да, это все еще небезопасно, гарантировать трудно.

Некий код ядра делает конкретно эти операции криптографический хэш, к примеру. Некие специалисты считают, что программным образом вполне обезопаситься нельзя и единственный метод решить делему — поменять процессор на вариант без асбеста заранее безопасный. А безопасный — это какой? Я так сообразил вся линейка от интела хворает сиим.

Поменять вообщем всю платформу как-то не охото. В моём случае выходит лишь патч? Вас мотивируют приобрести новейший процессор. В новеньком же страшилки устранят? Вот, кстати, увлекательный вопросец. Я вот не так давно собрал товарищу компьютер на шестиядерным двенадцатипотоковым Coffee Lake с разблокированным множителем. Процессор очевидно недешевый.

И здесь такое дело. Гарантия на процессор — 36 месяцев. Вот ежели бы наличие схожей уязвимости было гарайтийным случаем… я думаю у интела была бы иная стратегия, а не выкатывание новейшего ядра раз в пару лет. Спасибо за объяснение! Вот с PostgreSQL на данный момент грустно было. А ты не гоняй на машине с ним сторонии приложения включая браузер , и можешь спать расслабленно. Нет, очевидно. Выключим мы этот патч, ибо сервера стальные. Но ежели кто-то гоняет PostgreSQL на виртуалках?

Ну тогда патч необходимо ставить на железо на котором запущена виртуалка, по другому по идее смысла нет. А на это, ежели виртуалка в чужом облаке, все равно никак не воздействовать. Так в том и дело, что ежели патч поставить, то производительность свалится. В случае с стальным сервером чисто под СУБД можно обойтись без патча, а в случае с виртуалкой — нет.

Потому костыляют на уровне ОС. Уязвимость фиксится на уровне ОС поэтому что как вы для себя представляете пофиксить её на уровне процессора? Я не думаю, что можно накатить патч на процессор из под Windows. Быстрее всего, да. Последующее поколение в разработке уже кое-где пару лет, так что, быстрее всего, через одно. Ежели речь идёт о «утечке инфы через кэши», то аппаратное устранение данной для нас задачи будет вести к точно такому же замедлению, что и программное. Зависит от реализации.

К примеру, можно зарезервировать пару кеш-линий для спекулятивного выполнения, и, пока не поступит доказательство, что переход предсказан правильно, на запись работать лишь с этими линиями и не писать в остальные. Как лишь приходит доказательство предсказания, эти выделенные полосы мержаться в кеш. Ежели приходит неподтверждение, полосы отбрасываеются, как и конфигурации в регистрах. Всего-то ещё транзисторов на эту логику. Там и без того намешано чёрт знает сколько, так что чуток усложнить работу процессора не страшно.

Желал было написать, что в каждом поколении добавляют поддержку новейших инструкций, которые жрут больше, но помыслил про современные системы управления питанием и отключение частей процессора, которые дозволят отключить части кристалла с этими инструкциями.

А эти транзисторы будут употребляться повсевременно, так что вы, как досадно бы это не звучало, правы. Не, не , меньше. На MIPS-е изучили, правда по иной, примыкающей причине. Одно из аппаратных решений — огрубление high-resolution таймера до, скажем, тиков в секунду. Это не решит делему, но значительно замедлит скорость чтения: до 1 бита в миллисекунду — б в секунду, что на 3 порядка ниже текущей скорости чтения. Ну будет скорость меньше, че толку то?

Не замедлит. Ежели есть доступ к rdtsc, взломщик будет просто подгадывать момент, когда rdtsc возрос, крутить цикл практически до последующего тика, а позже запускать функцию чтения адреса и глядеть, успел ли счётчик скакнуть, либо нет. Ежели нет доступа к rdtsc как в сценарии с web-workers , ничего не изменяется.

Вспомогательный поток безпрерывно делает вычисления и повсевременно кладёт результаты в память. Основной поток в интересующий момент просто глядит, сколько успело навычисляться. Огрубить rdtsc до тиков в секунду. Как видите, не решает. Атакующему необходимо знать: кусочек кода выполнился за 10 тактов либо за Для этого он замеряет, сколько необходимо крутить пустой цикл, чтоб rdtsc возрос на 1, потом сходу же крутит этот цикл на 10 итераций меньше, и выполняет интересующее его чтение памяти.

Потом глядит, успело чтение до инкремента rdtsc либо нет. А, я сообразил. Вся эта операция чтения б востребует крутить эти пустые циклы, что само по для себя долго. А ежели ещё добавить к rdtsc маленький рандомный шум с дисперсией порядка задержки кеша…. Тогда статистика и усреднение в помощь. А для чего крутить пустой цикл, когда можно в цикле крутить атаку на один и тот же бит, а позже считать, сколько итераций цикла было выполнено за 1 такт счётчика?

Тоже вариант, по времени приблизительно то же самое. Таймер для эксплойта необязателен: один поток пусть в нескончаемом цикле инкрементирует счётчик, иной поток пусть ассоциирует значения счётчика до обращения к памяти и опосля. Не совершенно. Чтоб починить текущие задачи у Интела, нужно — делать проверку доступа ДО того, как запускается подкачка кэш-а; разобраться с кривым TSX-NI, либо отрубить его совершенно — отрубали же на определенных процессорах из-за ошибок.

Ну а eBPF — это все-же просто что-то типа троянского жеребца в ядре и больше софтовая неувязка. Некие уязвимости и баги таки фиксятся на уровне процессора — фиксится микропрограмма. И можно даже из-под Windows накатить обновление — вот пример support. Windows это часто делает, как вообщем и Linux. В современных процессорах есть микрокод, который и обновляют ОС или биос.

Я буду обновлять комментарии…. Может я плохо читал, но это точно нельзя пофиксить патчем микрокода? Но придётся кучу самых нередко используемых инструкций пустить через микрокод. С подходящим замедлением раз этак в Оно для вас надо? Здесь уж дешевле поставить интерпретатор x86 для x86 и пускать всё в эмуляции под QEMU….

Разве QEMU не выполняет бинарную трансляцию? То есть, с большой вероятностью, он скопирует весь вычислительный код меж системными опкодами один-в-один и запустит. Можно это выключить. Но да, замедление будет такое, что всё это — быстрее теоретические возможности…. В него можно добавить верификацию на пробы употреблять эксплойт. У меня от этого Тьюринг погиб. Можно определенные сигнатуры ловить, но в общем случае эта задачка просит настоящего осознания, что делает метод.

В коде нет никакого криминала, в особенности ежели обращение к таймеру заменить на взаимодействие вычислительных потоков. Информация утекла. Неплохой вопросец. Фиксить необходимо гипервизор либо виртуальные на нем? VMWare пока молчат. VMWare выпустили бюлетень безопастности: www.

However, as always, you should continue to apply security best practices for your VM images. Кто-то обновлялся? Эти патчи вышли в ноябре и все издавна обновились. Хорошие анонсы, ничего не скажешь. И не в софте, а в железе! Поправка маленькая — 20 лет. Любопытно, сколько раз её успели заюзать…. Да уж, лично я испытал одичавший батхерт от данной анонсы, когда, будучи наиболее 10 лет фанатом AMD, всего полгода назад решил проапргрейдить комп и перейти на Intel.

Различные околохакерские ресурсы долго спекулировали на эту тему, дескать дыра так базовая, что довольно зайти на веб-сайт и вне зависимости от ОС, антивируса и браузера, можно систему поиметь. Как я помню он ничего такового и не сказал так. Хотя я могу и ошибаться. Чем там дело кончилось? Крис Касперски погиб 18 февраля г. Не думаю…. Ну ежели вы считаете, что «враги» вошли в доверие и уверили освоить новейший, опасный вид спорта — тогда да.

Любопытно, как нередко гебня воспользовалась данной для нас уязвимостью? Может ли эта уязмимость угрожать сереру, на котором нет недоверенных юзеров и виртуалок, нет браузера и присущих ему скриптов? Я пример привожу естественно.

Эх, решето явило новейшие дыры : Благо эксплуатировать такое тяжеловато…. Допустим есть эксплоит выполнения кода в ОС на уровне сетевого стека Странноватое допущение. В Linux и Windows сетевой стек работает в ядре. Со стороны смотрится как новенькая модель по стимулированию продаж.

Matrix has you. Не думаю что закладку ставили для ФСБ. Ежели ФСБ для вас негодяи, то вы, батенька, дурак просто. However, the Web Workers feature of HTML5 makes it simple to create a separate thread that repeatedly decrements a value in a shared memory location [18, 32]. This approach yielded a high-resolution timer that provided sufficient resolution.

С пока еще не скомпрометированной закладкой :. Ну и отлично! Нахрен общество!!! А как там насчет Эльбрусов? Данная новость сейчас будет спекулироваться нашим государством как перевод всех гос. А при трансляции xкода уязвимость не появится? Когда твои соперники жидко обделались, указать потребителям на это не является спекуляцией, это — обычная бизнес-практика. Пример использования — сопоставление «Запорожец-Мерседес». Да, молвят «немцы» опосля года выпуска разваливаются опосля k пробега.

Все вертаю запорожец. Не так. Когда ковбой Джон на двадцатый год нашел, что у его бронированного банковского мерседеса двери, лючки и капот открываются зубочисткой, он начал что-то подозревать…. Математически всё корректно, неувязка с физикой. Ежели бы в системе не было таймера, утечки бы не было.

Замеряя время выполнения, можно выяснить, на каком б находится расхождение, и брутфосить лишь этот б Но математика — язык физики. То бишь, на языке арифметики требования к таймингам тоже можно выразить и проверить правильность соответственных выражений. Жалко, естественно, что математика не может сама там придумать, что обосновывать нужно.

Это означает — сходу зарезать кучу оптимизаций. Ежели есть возможность для неких данных выполнить операцию скорее, данной для нас возможностью категорически нельзя воспользоваться, ведь это раскроет данные перед атакой по таймеру. А ежели ускорение выходит автоматом как при делении на неких делителях , необходимо добавлять искуственные задержки, сводя всё к худшему случаю.

Определённо, не то, что мы желаем от процессора. Я вот не понимаю, почему опосля проверки на отсутствие доступа надлежащие кешлайны не инвалидируются. Пока не читал ещё пристально описание на Google P0, но, судя по всему, это бы починило делему. Я о этом задумывался. Это не решение. Хотя чуток бы уменьшило последствия.

На данный момент, в зависимости от секретного б подчитывается какая-то кеш-линия. Ежели кеш-линию инвалидировать, то изменение состояния кеша при выполнении mispredicted branch — это тоже утечка инфы. Просто инфы утекает меньше и необходимо больше раундов атаки. Настоящее на мой взор решение я выразил тут.

А что в таком случае утекает? Адресок, к которому вы обращаетесь, известен, права доступа на него и так известны. Ничего новейшего, по идее. Ежели потом эту линию инвалидировать, это несильно помешает, я всё равно замечу, какая из линий инвалидирована. Сама прочитанная линия array2 мне не нужна, я и так знаю данные array2.

Принципиально только, какая линия выбита а для этого я могу весь кеш забить каким-либо array3 и инспектировать, что вылетело. Тут, я так понимаю, вы опираетесь на то, что номер выбитой полосы кеша зависит от адреса? По идее, тогда даже N-way associativity не поможет корреляции всё равно будут, да и можно несколько кратных адресов просить. Конкретно, ежели оригинале проверяется, какая линия array2 попала в кеш, то с инвалидацией придётся инспектировать, что вылетело.

Атака усложняется, но остаётся вероятной. Я вот пробую придумать какую-нибудь умную реализацию работы с имеющимися кешлайнами без введения новейших специально для спекулятивного выполнения и что-то не выдумал пока. Правда, по идее, выделить отдельные полосы глупо под спекулятивное выполнение может быть может быть и обновлением микрокода, надеюсь. В чём выгода перед патчем ОС тогда? Представляется, что кеша под это дело необходимо будет не так уж много порядка пары линий на ядро , и что заместо перегонки можно обойтись ремаппингом приблизительно как с регистрами.

А в ОС вы что патчить будете? В ОС, как уже написали в каментах, unmap-ят всю «запрещённую память», и принудительно сбрасывают все кэши, при каждом переключении из кернелмода в юзермод. Сейчас будут держать отдельный каталог таблиц, на сто процентов собственный CR3 с блекджеком и профурсетками, чисто для ядра, с перегрузкой оного CR3 , инвалидированием TLB при переключениях и так далее? Сдаётся мне, это значительно медлительнее.

Тест на запрос getpid в цикле указывает в районе 4-кратного торможения с анти-Meltdown патчем. Это в Linux? А для чего syscall? Сокрытый текст. Сейчас могут и сделать, ежели что-то резко просядет. Кстати, в старенькых FreeBSD вызов getpid кэшировался на уровне libc; fork просто снимал флаг «а мы знаем собственный pid».

Не опосля каждого успешного доступа, а лишь при записи в режиме спекулятивного выполнения, что таковой нередкий сценарий. Микрокодом это сделать наверняка нельзя. Не перегнять, а переадресовывать. Иметь еще один кэш-маппинг, который назначает адресок в кэше и изменяется при доказательстве загрузки. Ну и в этот момент и происходит вытеснение старенькой строчки.

Да все проще же. Ежели мы процессор знаем физический адресок — означает, мы уже знаем и про ограничения доступа к страничке. Довольно только инспектировать их еще до пробы чтения. Не может раздельно кешироваться трансляция в физический адресок и флаги доступа?

Разве кеш употребляет линейные адреса? В различных процессорах по различному. Но традиционно да. Поэтому что физические ещё получать нужно и это — много работы. MMU необходимо время на проверку адреса, потому по факту логичнее запускать такую проверку и спекулятивное выполнение сразу, по другому резко упадёт эффективность.

Но ни там, ни там конвейер не ждёт результата из MMU. Что есть «проверка» адреса? Логический адресок не нужно инспектировать, его нужно преобразовать в физический. Ежели это преобразование еще не изготовлено — то прочесть значение по указанному адресу невозможно! Потому конвейер должен ожидать MMU.

Проверка адреса — это проверка 2-ух условий: а адресок находится в памяти, разрешённой данному процессу и б у процесса довольно льгот для доступа к нему. Вообщем страшная фича что поначалу загружается в регистр запрещенный участок памяти а позже уже идет проверка на то были ли на это разрешения Прямого доступа в запрещённый участок всё равно нет.

Опосля отрицательного ответа на проверку доступа загруженные данные откатываются обратно. И, хотя впрямую нельзя выяснить, какие адреса на данный момент посиживают в кеше, это можно сделать, замеряя время доступа к различным адресам. Ежели запретить физическое чтение данных, к которым нет доступа, много теряем в производительности — убираем параллельную загрузку и проверку доступа, придётся делать всё строго поочередно и про выполнение процессором сразу N инструкций на одном ядре придётся запамятовать.

Вот мне и интересно: в процессорах AMD не употребляется параллельная загрузка — проверка доступа, или они как-то по-другому улучшают выполнение подобного кода. Не знаю, может, у AMD оптимизатор не таковой продвинутый, чтоб заглядывать так вперёд в ветке, которую в конечном итоге по логике программы делать не нужно.

Ежели мы про Spectre, то AMD подвержен. Ежели мы про Meltdown, то у AMD незначительно иная внутренняя логика, в итоге которой у атакующего не остаётся достаточного временного окна для фактически атаки. Это логика, над которой ранее никто очевидно особо не думал, потому что у Intel изготовлено так, а у AMD по другому — обосновано какими-то другими причинами, может быть, настроением разраба процессора тем днем, когда он сел этот блок рисовать.

У ARM вон вообщем часть ядер Meltdown подвержена, а часть — нет. Да, про Meltdown, спасибо. Spectre, как я сообразил, на AMD процессорах лечится программно фактически без утраты производительности. Это AMD утверждает, что он лечится программно и без утрат. Пруфов пока никто не лицезрел, и из уникальной работы по Spectre никак не следует, что мы их увидим.

Поточнее, даже так: да, может быть, он лечится программно и без утрат. В каждом определенном уязвимом месте каждой используемой на компе программы. Сейчас умножьте количество таковых мест на количество имеющихся в мире программ. Обсуждение этого бага на конференции BlackHat Asia: www. На Ubuntu server Потушил пока виртуальные машинки. И, как я понимаю, лишь Meltdown закрывается, а Spectre вообщем лишь аппаратно либо на уровне микрокода можно закрыть?

Исправление лишь аппаратное: подмена процессора на неуязвимый на либо наиболее старше, или ожидать новейшие процы, где это будет исправлено, через года, думаю. Садиться и рыдать, да? Меня жаба задавит на данный момент обновлять домашний сервер на Core i5 Ivy Bridge. Как досадно бы это не звучало, но он ещё и owncloud хостит для друзей и рабочих задач. Думаю, как минимизировать хотя бы опасности атаки. Ежели ваш сервер не исполняет левые программы, то и уязвимость ему не страшна.

Fedora ночкой выкатили новое ядро, но у их stable на данный момент 4. У меня 4. Я на HWE ядра перешёл. Я не думаю, что там будет крупная неувязка. Патч сводится к нескольким строкам. Основной вопросец, что будет с производительностью на настоящих системах. Пока на рабочем столе мне тяжело огласить как она поменялась. Я на Windows 7 отключу этот патч, наверняка. Лишь для игр запускаю. Оценка рисков ; Думаю, что его эксплуатация начнется с какого-то webasembly и максимум, что будет подпадать под атаку на широкую аудиторию — это пользовательские данные из браузера.

На данный момент думаю, как очень изолировать все на сервере. Сам nextcloud снутри KVM. Я не спец в области сохранности. Но в моем осознании для эксплуатации необходимо исполнить код на мотивированной системе. То есть, ежели у вас на данный момент система в актуальном состоянии, и выполнение кода на VPS в контролируете, то нужна еще одна 0day уязвимость позволяющая запустить эксплойт. Это без того, что еще необходимо знать, что находить, либо дампить память полностью и позже разбираться в ней.

Фактически, задачка в том, чтоб очень усложнить тупую не таргетированную атаку ботами. Против целенаправленной атаки трудно устоять. Потому хотя бы больше слоев изоляции. Так ежели вы светите наружу 80 и то боты вас будут штурмовать тем же набором эксплойтов, что и позавчера. Вот, ежели отыщут какую-то открытую уязвимость, то чтоб закрепится на втором шаге добавят этот экплойт.

Но снова же, необходимо знать, что и где находить. Поставьте какую-нибудь IDS, ну либо, как минимум, fail2ban закрутите до упора. A c VPS, я не думаю, что вы можете сделать больше, чем накатить обновление ядра. Необходимо анонсы почитать, но вроде как spectre пока свободно эксплуатируем. Лишь

Извиняюсь, но, darknet logo megaruzxpnew4af если

If nothing happens, download Xcode and try again. There was a problem preparing your codespace, please try again. To enter darknet, download Tor Browser. Using Tor is legal in most countries. Tor makes more difficult to trace Internet activity: websites visits, online posts, instant messages and other communication forms. Your traffic passes through 3 intermediate nodes before reaching destination. Each of the 3 nodes has separate layer of encryption and nobody who watches your connection can read what you send and where.

Hidden services are accessible only within Tor network. Their domain names end with. They are not indexed by any public search engine. The only way to enter. There are many link lists, wikis and catalogues where you can find addresses to. There are also many link lists in clearnet but majority of them is not updated and most links do not work. There are some darknet search engines mostly created by amateurs and they are very limited due to hidden services nature. The idea of onion routing was created in at the U.

The reason was to protect US intelligence communications online. To distinguish their work from other efforts, they named the project Tor The Onion Routing. Tor was oficially deployed in October and its source code was released under a free and open software license.

In December computer scientists Roger Dingledine, Nick Mathewson and five others founded The Tor Project research-education nonprofit organization that is responsible for maintaining the software. Tor is supported by US government, many NGOs, private foundations, research institutions, private companies and over 20, personal donations from people from around the World.

Skip to content. Star Tor Link List 22 stars 4 forks. This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository. Branches Tags. Could not load branches. Could not load tags. A tag already exists with the provided branch name.

А для посещения веб-страниц глубочайшего веба Deepweb довольно знать её четкий адресок, не считая случаев, когда нужна авторизация. Исследования демонстрируют, что преступная активность, как и количество юзеров в мессенджерах, возросла тикратно за год с июля го. Основными данными исследования стали приглашения и ссылки в групповые и приватные чаты. Количество юзеров клиентского приложения Tor - ORBot на платформе Android возросло с 1-го миллиона до 10 с по год.

Почти все киберпреступники пользуются мессенджерами без внутреннего шифрования поэтому, что просто употребляют Tor. Почти все аналитики сходятся во мировоззрении, что будущее даркнета стоит конкретно за мессенджерами. Даркнет обеспечивает юзерам сети отсутствие цензуры и частичную анонимность. Защиту её серверов дают криптографические средства. Но тем не наименее абсолютная анонимность не может быть обещана.

Для этого нужно соблюдать правила поведения в даркнете. Легенды о том, что в «темной» части Сети обитают лишь террористы, наркодилеры и маньяки, заполнили Веб. Хотя правонарушителям и маньякам проще сохранять анонимность в даркнете и дипвебе, это не делает данную часть Сети обителью зла. Такое мировоззрение можно отнести к стереотипам. Tor Project позиционирует себя как анонимное место для вольного общения, и по их данным 1.

Другие употребляют его для безопасного серфинга по Вебу. Тем не наименее, ежели не принимать в расчет искусственно нагнетаемую вокруг него атмосферу, то даркнет смотрится очень многообещающе. По сущности, он является тем, чем обязана была стать Глобальная паутина: местом, лежащим вне доступа стран, где можно делиться идеями и не бояться цензуры.

Внедрение материалов веб-сайта с полной копией оригинала допускается лишь с письменного разрешения администрации. Все права защищены. Перейти к основному содержанию. Основная » Аналитика » Анализ технологий. Новое решение от компании Spacebit дозволяет выстроить и заавтоматизировать контроль соответствия конфигураций системного и прикладного программного обеспечения принятым в организации эталонам сохранности.

Испытать ». Ввысь Проголосовало: Домашние юзеры. Ненужный контент. Черный веб Даркнет Darknet и дипвеб Deep Web Доступ к даркнету Мессенджеры как новейший дарквеб Цели и задачки даркнета Черный веб Даркнет Darknet - личная сеть, связь в которой осуществляется меж её доверенными участниками, так именуемыми пирами. Даркнет и Дипвеб DeepWeb Даркнет нередко путают с глубочайшей сетью англ.

Доступ к даркнету Разница даркнета и дипвеба заключается в том, как попасть на эти ресурсы.

Habrahabr гирда darknet плагин для тор браузера mega

ММР С ДАУ...ПРО - КИТАЙ ВСЕХ ОБМАНУЛ

Давайте сначала перейдем к части YOLO и используем модель, предоставленную YOLO, чтобы делать прогнозы с использованием darknet. Что такое DarkNet и как он работает? Как зайти в Даркнет с ПК и мобильного телефона? Использование VPN и Tor. Отличия Darknet и Deepweb. Список сайтов. Что такое даркнет. Чтобы понять это, нужно разобраться в структуре интернета. Глобальную сеть условно делят на три слоя: Поверхностный, или видимый.