Resumen rápido
Presentes: ant, bla, clayboy, duck, jrandom, nmi, postman, Ragnarok
Registro de la reunión
13:08 <jrandom> 0) hola 13:08 <jrandom> 1) 0.4.2 y 0.4.2.1 13:08 <jrandom> 2) mail.i2p 13:08 <jrandom> 3) i2p-bt 13:08 <jrandom> 4) eepsites 13:08 <jrandom> 5) ??? 13:09 <jrandom> 0) hola 13:09 <jrandom> perdón por interrumpir la agenda de dm 13:09 <jrandom> notas de estado publicadas en @ http://dev.i2p.net/pipermail/i2p/2004-November/000492.html 13:09 <jrandom> [hola] 13:10 <+postman> ((hola)) 13:10 <+postman> :) 13:10 <jrandom> así que, mientras todos leen ese correo abrumadoramente interesante, bien podríamos dar inicio a la reunión 13:10 <jrandom> 1) 0.4.2 y 0.4.2.1 13:11 <jrandom> 0.4.2 ya salió, como saben, y los resultados son mixtos, pero cuando no falla feo, parece funcionar mucho mejor ;) 13:12 <jrandom> habrá una versión con un montón de correcciones de errores pronto; he estado aplazando para intentar mejorar tantas cosas como sea posible 13:12 <jrandom> por como están las cosas ahora, parece que la versión 0.4.2.1 aún no dejará el port de i2p-bt en perfecto estado 13:12 <+postman> jrandom: ¿a qué se dirigen las correcciones: todos los errores en la nueva biblioteca de streaming o también otras cosas? 13:13 <jrandom> un bucle ocupado rápido en la biblioteca de streaming que surgió de un escenario mal probado, algunos problemas con SAM, problemas de detección de dirección IP, entre otras cosas 13:14 <jrandom> dev.i2p.net/cgi-bin/cvsweb.cgi/~checkout~/i2p/history.txt?rev=HEAD tiene la lista completa 13:14 <+postman> ok 13:14 <+postman> gracias 13:15 <jrandom> ah, una cosa a tener en cuenta sobre 0.4.2.1 es que, como 0.4.2, necesitará modificar tu wrapper.config otra vez, así que por favor presten atención a las instrucciones de actualización cuando salgan :) 13:15 <jrandom> ¿alguien tiene preguntas/comentarios/preocupaciones sobre 0.4.2? 13:15 <jrandom> (/0.4.2.1) 13:16 <clayboy> ha estado funcionando muy bien aquí, también he venido siguiendo cvs, siempre fluido 13:16 <jrandom> genial 13:17 <bla> Es table (0.4.2): lleva días en línea ya 13:17 <bla> s/table/stable/ 13:17 <jrandom> ah bien, sí, los errores no han afectado a todos 13:17 <jrandom> ok, si no hay nada más sobre eso, pasemos a 2) mail.i2p 13:18 <jrandom> me dicen que postman tiene algunas cosas para discutir 13:18 <+postman> hola 13:18 <jrandom> hola postman, te toca :) 13:18 <+postman> hace semanas realicé una encuesta respecto a IMAP 13:19 <+postman> como ya pasaron unas semanas decidí cerrar la encuesta y contar los votos 13:19 <+postman> el resultado es: no hace falta; no se hará. punto 13:19 <+postman> después de hablar con susi —a ella le parece bien POP3 en su interfaz de webmail 13:19 <clayboy> ¡gana la razón! :) 13:19 <jrandom> w3wt 13:20 <+postman> así que quedémonos con POP3 y enterremos cualquier idea tonta de IMAP 13:20 <+postman> :) 13:20 * jrandom toma la pala 13:20 <+postman> 2.) estamos cerca de 100 usuarios registrados 13:21 <clayboy> wow 13:21 <+postman> no todos públicos, por supuesto, pero aún así suena como un número bastante razonable considerando el tamaño de la red 13:21 <+Ragnarok> entonces... ¿qué tal esa libreta de direcciones LDAP? :) 13:21 <jrandom> bien 13:21 <+postman> 3. una función para subir/compartir tu clave pública PGP está activa desde el fin de semana 13:21 <+postman> por favor, úsenla 13:21 <+postman> www.postman.i2p/user/acc.html 13:22 <clayboy> no me adjudico ningún mérito por esa idea :> 13:22 <+postman> las claves públicas se pueden descargar fácilmente con ayuda de la libreta de direcciones 13:22 <+postman> o directamente como www.postman.i2p/public/accountname.pub 13:22 <jrandom> ooh genial 13:22 <+postman> el sistema funciona bastante bien 13:22 <+postman> gracias a duck por señalar algunos errores 13:23 <+postman> 4.) estoy pensando en ofrecer enrutamiento basado en cuentas 13:23 <+postman> como dice la gente 13:23 <jrandom> ¿enrutamiento basado en cuentas? 13:23 <+postman> todo el correo para foo@mail.i2p se transporta al siguiente destino 13:23 <+postman> y el usuario presenta una clave de destino válida para ello 13:24 <+postman> postman.i2p entonces enrutaría manualmente el correo para esas cuentas hacia sistemas de correo 13:24 <+postman> solo una idea(tm) 13:24 <jrandom> ah bien 13:24 <+postman> tengo ganas de desarrollar y discutir todo el asunto 13:25 <+postman> eso es todo por ahora 13:25 <+postman> más la próxima semana 13:25 <+postman> gracias 13:25 <nmi> postman: perdón, ¿transportado a un destino de i2p en particular quieres decir? 13:25 * postman le devuelve el micro a jrandom 13:25 <+postman> nmi: sí 13:25 <ant> <Nightblade> ¿un destino SMTP de i2p? 13:25 <ant> <Nightblade> an 13:25 <+postman> nmi: siempre que el destino acepte SMTP y correo para esa cuenta 13:25 <jrandom> suena muy bien, elimina el aspecto de confianza del filtrado de correo 13:26 <nmi> ah, ok. ingenioso. había pensado en hacer algo similar usando bloques de respuesta de un solo uso de Mixminion, pero tu idea es mejor... 13:26 <jrandom> probablemente sea mucho trabajo configurarlo del lado del cliente, pero quizá alguien podría hacer algo de hacking 13:26 <+postman> jrandom: estoy trabajando en ello 13:26 <jrandom> w00t 13:26 <+postman> jrandom: el usuario tendrá la interfaz web habitual ( acc.html...) 13:27 <+postman> jrandom: e introduce la clave de destino 13:27 <jrandom> bueno, sí, pero luego está la configuración del MTA 13:27 <+postman> el resto se hará automáticamente 13:27 <+postman> sí, en postman.i2p Y en el lado receptor 13:28 <nmi> jrandom: sí, sería genial tener un proxy SMTP realmente reducido para quienes no quieran ejecutar un MTA completo 13:28 <jrandom> claro claro 13:28 <+postman> jrandom: proporcionaré una configuración sencilla de instalación para la gente interesada 13:28 <+postman> jrandom: para Postfix, Exim y Sendmail 13:28 <+postman> jrandom: esos se pueden reducir a lo MÍNIMO indispensable 13:28 <@duck> en serio, ¿crees que habrá muchos usuarios para eso? 13:28 <jrandom> postman: todo esto suena bastante genial. espero escuchar más cuando estés listo 13:29 <+postman> jrandom: ni idea sobre servidores SMTP en Windows, eso sí 13:29 <+postman> duck: bueno 13:29 <+postman> duck: hace 8 semanas no había necesidad de un sistema de correo ni usuarios tampoco 13:29 <+postman> duck: es inversión 13:29 <@duck> cierto 13:29 <+postman> duck: en 6 meses estaremos contentos de tenerlo 13:29 <jrandom> duck: el potencial viene con alejarse de un filtro SMTP de confianza 13:29 <+postman> :) 13:30 <jrandom> eh, quizá debería decir, moviéndose /a/ un filtro SMTP de confianza (sin ánimo de ofender, postman ;) 13:30 <+postman> y habrá varios 13:30 <+postman> Y 13:30 <+postman> (ahora el remate) 13:30 <+postman> podríamos crear dominios de correo fácilmente :) 13:30 <+postman> como duck@duck.i2p y otras cosas 13:30 <+postman> :) 13:30 <@duck> ah 13:31 <+postman> el único problema sería el mapeo oficial/privado 13:31 <jrandom> hosts.txt! 13:31 * jrandom se agacha 13:31 <+postman> pero esto es otra cosa para la consola de administración web :) 13:31 <+postman> LOL 13:31 <+postman> jrandom: me apoyo en bases de datos SQL tambaleantes :) 13:31 <@duck> ok; veo que encaja 13:32 <+postman> ok 13:32 <+postman> entonces lo trabajaré y pronto presentaré un concepto 13:32 <+postman> sí, más trabajo aún 13:32 * postman se recuesta relajado 13:32 <+postman> :) 13:32 <jrandom> genial, gracias postman 13:33 <jrandom> ok, a menos que otros tengan más preguntas relacionadas con mail.i2p, ¿pasamos a 3) i2p-bt? 13:33 <jrandom> considéranos ya movidos 13:34 <jrandom> ok, como mencionó el correo, rompí el port de i2p-bt 13:34 * jrandom agacha la cabeza avergonzado 13:34 <jrandom> en otras noticias, duck, ¿tienes algo respecto a i2p-bt que quieras discutir? 13:34 <@duck> como resultado del trabajo de jrandom no se ha hecho mucho :) 13:35 <+Ragnarok> buuu, sssss 13:35 <@duck> oh, Ragnarok tenía algunos parches 13:35 * jrandom2p le lanza tomates a jrandom 13:35 <@duck> creo, ve el archivo de historial :) 13:35 <jrandom> oh genial 13:35 <@duck> tenemos algunas cosas en la cola también 13:35 <+Ragnarok> bueno, yo estaba abucheando a jr, pero ok :) 13:36 <@duck> pero no quiero cambiar (demasiado) sobre el terreno inestable 13:36 <@duck> (como romper bt mientras i2p se arregla) 13:36 <jrandom> sí, buen plan 13:36 <@duck> . 13:37 <jrandom> ok bien, ¿alguien más tiene algo sobre i2p-bt? 13:37 <jrandom> si no, pasemos a 4) eepsites 13:38 <jrandom> bueno, sé que los problemas se han discutido algunas veces desde que tuvimos el eepproxy por primera vez, pero ha habido consultas recientes que ameritan mencionarlos de nuevo 13:39 <bla> sí... 13:39 <jrandom> lo que tenemos ahora para navegar eepsites y sitios web normales de forma anónima sencillamente no es seguro 13:39 <clayboy> aunque desactivar Java, JavaScript, cookies y Flash ayuda 13:39 <jrandom> DrWoo ha hecho un gran trabajo con su página describiendo los peligros y cómo puedes protegerte 13:40 <jrandom> cierto, clayboy, definitivamente 13:40 <clayboy> url? 13:40 <bla> clayboy: Sí, del lado de HTML, pero no del lado de HTTP 13:40 <jrandom> pero si hay algo que he aprendido con la consola del router, es que nadie sigue más de dos pasos en las instrucciones ;) 13:40 <clayboy> bla: buen punto 13:40 <jrandom> clayboy: http://brittanyworld.i2p/browsing/ 13:41 <bla> He hecho algunos experimentos aquí: http://forum.i2p/viewtopic.php?t=182 13:41 <bla> No se ve bien tal como está 13:42 <@duck> ¿quién tiene los applets maliciosos? 13:42 <ant> <Nightblade> se encontró un exploit de seguridad en Java 13:43 <ant> <Nightblade> para algunas versiones 1.4.x antiguas 13:43 <ant> <Nightblade> no 1.5 13:44 <jrandom> nightblade: el “ataque” usado en el caso de esta persona fue realmente trivial y, según la persona, funcionó desde 1.1.6 hasta 1.5 13:44 <ant> <Nightblade> hmm 13:44 <jrandom> (descargar un .exe, ejecutar el .exe) 13:45 <jrandom> me sorprendió ver que algunas permisos de seguridad de Java se activaban al instanciar new File(filename) pero no se activaban al instanciar new FileOutputStream(filename) 13:45 * jrandom deja de repartir granadas de mano 13:46 <jrandom> (no he verificado su código, pero sí vi gran parte) 13:46 <jrandom> pero en fin, eepsites 13:47 <jrandom> bueno, no creo que sea prudente eliminar el eepproxy por completo 13:47 <jrandom> pero ahora mismo no tengo tiempo para implementar ninguna de las soluciones listadas 13:48 <bla> jrandom: Quitar todas las cabeceras Accept* sería bueno, por ahora 13:48 <jrandom> ¿qué opinan? ¿voluntarios? ¿improvisamos hasta que tengamos tiempo? 13:48 <ant> <Nightblade> bla: no creo que sea gran cosa que la gente pueda ver algunas cabeceras del navegador 13:49 <ant> <Nightblade> millones de personas usan esos navegadores 13:49 <bla> Y añadir siempre una cabecera User-Agent:, incluso si el cliente no envió una. Hace que las solicitudes sean homogéneas 13:50 <bla> Nighblade: Sí, pero si tu navegador dice Accept-Language: xx (acabo de inventarlo), y resulta que solo hay 1 nodo I2P en un país que habla el idioma xx, la anonimidad se pierde por completo 13:50 <bla> Sin embargo, la cabecera Accept-Language: está ahí en algunos navegadores. Y no podemos confiar en que siempre sea "en" 13:50 <ant> <Nightblade> ok, pero ¿y si quitar algunas de esas cabeceras viola la especificación HTTP? 13:50 <jrandom> añadir esos dos casos es bastante fácil, y los incluiré en 0.4.2.1, pero realmente no es seguro filtrar cabeceras explícitamente de esta manera 13:50 <jrandom> nightblade: rompemos tantos aspectos de la especificación HTTP que duele 13:51 <bla> Nightblade: Solo uno de los tres navegadores que enumeré envió la cabecera, así que no debería ser mucho problema 13:51 <ant> <Connelly> HTTP no fue diseñado para el anonimato 13:51 <jrandom> el eepproxy es cinta americana y betún para zapatos 13:51 <bla> jrandom: ¿Por qué no es seguro ese filtrado? 13:52 <bla> jrandom: Incluso podríamos considerar quitar _todas_ las cabeceras, excepto la cabecera Host: y la cabecera GET 13:52 <jrandom> bla: quitar todas las cabeceras excepto la de host sería más seguro, sí 13:52 <bla> jrandom: Después de todo, ¿qué más necesitamos para un HTTP anónimo? 13:52 <jrandom> pero eso excede el tiempo que puedo dedicarle 13:52 <jrandom> puedo añadir los filtros de Accept y user-agent en ~30 s 13:53 <jrandom> mucho más que eso y tiro las manos al aire y reescribo el proxy HTTP ;) 13:53 <bla> jrandom: ¿Cómo es que quitar todas es más difícil? 13:53 <jrandom> lee el código. 13:54 <jrandom> (parches bienvenidos) 13:54 <jrandom> pero lo que estamos viendo aquí sigue siendo solo una solución a corto plazo 13:54 <bla> jrandom: Punto bien tomado ;) Pero en serio: creo que los retoques de Accept* y User-Agent irán bastante bien por ahora 13:54 <jrandom> necesitamos a alguien que trabaje en algo que nos dure a largo plazo 13:55 <ant> * dm acaba de comerse 20 rebanadas de queso... babas. 13:55 <jrandom> bla: ya escuché eso la última vez que alguien nos pidió filtrar las cabeceras User-agent y referrer ;) 13:55 <jrandom> (pero sí, incluiré esas dos en la próxima rev) 13:56 <ant> <dm> esas cabeceras son útiles 13:56 <ant> <dm> útil 13:56 <ant> <dm> Para proveedores de servicios. 13:56 <jrandom> sí, lo son 13:57 <jrandom> ya hemos tenido algunas aplicaciones que se rompen porque también filtramos referrer 13:57 <bla> dmm: sí, en efecto. Sin embargo, también proporcionan una huella del navegador o del sistema operativo 13:57 <ant> <dm> ¡Tengo una idea! 13:57 * jrandom se pone a cubierto 13:58 <ant> <dm> Fijar en código la cabecera user agent a: Nokia6230/2.0 (03.15) Profile/MIDP-2.0 Configuration/CLDC-1.1 149.254.201.133 13:58 <ant> <dm> ¿eh? ¿eh? 13:58 <jrandom> ya fijamos en código la cabecera user agent 13:59 <ant> <Nightblade> teléfonos celulares con I2P habilitado 13:59 * jrandom monta un DoS contra ese teléfono 13:59 <ant> <dm> ¿A qué? 13:59 <ant> <dm> ¡Mi pobre teléfono! 13:59 <jrandom> ok, ¿alguien más tiene ideas sobre lo del eepproxy/eepsite? 14:00 <bla> MYOB/6.ss (AN/ON) 14:00 <bla> no\ 14:00 <+Ragnarok> ¡deberíamos reinventar HTML usando s-expresiones! 14:01 <jrandom> (realmente creo que usar un lenguaje de macros estilo bbcode es el camino a seguir, al menos para algunas cosas ;) 14:01 <jrandom> ((o xml para ustedes geeks)) 14:02 <ant> <dm> Microsoft recomienda el uso de XML 14:02 <ant> <dm> Así que estoy a favor. 14:02 <+Ragnarok> xml son solo s-expresiones excesivamente verbosas :) 14:03 <ant> <dm> ¿Es un buen momento para que aplauda a jrandom por su trabajo en este proyecto? 14:03 * jrandom ofrece voluntariamente a Ragnarok para trabajar en ello, después de obtener la libreta de direcciones de próxima generación ;) 14:03 <@duck> No creo que “inventar tu propio lenguaje de marcado” funcione para los navegadores generales 14:04 <@duck> quizá para lo del blog dentro de myi2p 14:04 <+Ragnarok> siempre es un buen momento :) 14:04 <ant> <dm> aplaudir incluso 14:04 <jrandom> duck: el proxy tendrá que filtrar contenido de todos modos, sería suficientemente simple (je) inyectar los resultados de las expansiones de macros en el contenido filtrado resultante 14:05 <ant> * dm se quita el sombrero ante jr. 14:05 <jrandom> gracias dm et al 14:05 <ant> <Nightblade> algo como PDF sería más seguro que HTML 14:05 <jrandom> jajaja 14:05 <@duck> ¡archivos .txt! 14:06 <ant> <Nightblade> he visto archivos PDF con enlaces clicables, pero los archivos en sí son enormes 14:06 <ant> <Nightblade> visto 14:06 <ant> <dm> ¿Mapas de bits sin comprimir? 14:06 <jrandom> sí, escribamos todos en PDF 14:07 <+Ragnarok> ugh, PostScript es feísimo 14:07 <ant> <cat-a-puss> ¿cómo es inseguro HTML? 14:07 <@duck> en fin 14:07 <ant> <Nightblade> cat: con JavaScript, ActiveX, applets,... 14:07 <jrandom> cat-a-puss: todas las distintas formas de codificar datos peligrosos 14:08 <ant> <dm> los lenguajes no son seguros o inseguros, los clientes lo son. 14:08 <+Ragnarok> el problema real es cómo hacer DHTML anónimo... 14:08 <jrandom> (y nunca, /nunca/ iremos un paso adelante mientras filtremos explícitamente) 14:08 <ant> <cat-a-puss> Java/JavaScript van encerrados en etiquetas. Así que quítalas y el HTML plano no es dañino, ¿no? 14:08 <ant> <dm> Necesitamos usar un formato de datos que sea analizado por un cliente hecho por una empresa en la que confiamos. 14:08 <jrandom> Ragnarok: macros y/o referenciar JavaScript conocido como seguro e instalado localmente 14:08 <ant> <dm> Confío en Microsoft, por lo tanto sugiero Internet Explorer, Microsoft Word o el Bloc de notas 14:09 <ant> <dm> Flight Simulator 2002 también es aceptable. 14:09 <ant> <cat-a-puss> Freenet ya tiene un “filtro de anonimato” que elimina todo Java / JavaScript / ActiveX, etc. Tomemos eso prestado y lo único que se me ocurre que podría colarse serían exploits en imágenes... a menos que me esté perdiendo algo. 14:10 <jrandom> el filtro de anonimato de freenet es un buen comienzo para uno o dos de los distintos enfoques, pero probablemente requeriría trabajo para que los formularios funcionen como queremos 14:10 <ant> <Nightblade> el eepproxy tendría que ejecutarse como un proceso separado, por cuestiones de licencias 14:11 <jrandom> eso aún nos deja un HTML fuertemente limitado 14:11 <jrandom> (sin CSS) 14:11 <ant> <dm> De acuerdo, ¿qué tal Flash? 14:11 <jrandom> nightblade: podemos esquivarlo (de la misma manera en que esquivamos que i2ptunnel sea GPL) 14:11 <ant> <dm> Imagina una web entera solo con Flash. 14:11 <ant> <dm> Qué mundo tan rico y maravilloso sería ese. 14:12 <ant> <Nightblade> bueno, basta con crear una advertencia: "Navegar eepsites es peligroso para tu anonimato. Por favor usa Gopher." 14:12 <ant> <Nightblade> en realidad Gopher no es una mala idea 14:12 * jrandom porta archie 14:12 <+Ragnarok> ¡gopher! 14:12 <ant> <dm> También estaba Betty, ¿no...? 14:12 <+Ragnarok> Recuerdo gopher :) 14:13 <+Ragnarok> hombre, aquellos eran los buenos tiempos. Creo que tenía un endemoniado 14.4 baudios en ese entonces... <suspiro> 14:13 <ant> <Nightblade> Solo navegué gopher en modo texto, y no sé si soportaba gráficos 14:13 <ant> <Nightblade> visto 14:13 <ant> <dm> ¿Mapas de bits sin comprimir? 14:13 <jrandom> no había navegadores con GUI la última vez que usé gopher ;) 14:14 <jrandom> en fin, hay muchas opciones 14:14 <ant> <Nightblade> ¿cómo se llamaba aquel navegador entonces? el anterior a Netscape... 14:14 <ant> <Nightblade> lo olvidé 14:14 <jrandom> mosaic 14:15 <ant> <Nightblade> sí 14:15 <ant> <dm> Mosaic 2.0 14:15 <ant> <Nightblade> "Bienvenido a I2P, por favor espera mientras instalamos Gopher y Mosaic." 14:15 <jrandom> je 14:15 <jrandom> sí, probablemente no haya exploits de JavaScript en esos 14:16 <jrandom> ok, en fin, eso es todo, supongo 14:16 <jrandom> pasemos a 5) ??? 14:16 <+Ragnarok> todavía hay un paquete de gopher en Debian 14:16 <jrandom> ¿alguien tiene algo más (no relacionado con gopher)? 14:17 <ant> <dm> ¿Qué pasará con I2P cuando necesites volver a trabajar? 14:18 <jrandom> estaré en i2p a tiempo completo hasta la primavera, al menos. podemos discutir lo que venga después cuando se acerque ese momento 14:19 <ant> <dm> o k 14:19 <jrandom> en cualquier caso, si me atropellara un autobús mañana, todo está en cvs y todo el código es libre 14:19 <+Ragnarok> Supongo que planeas tener una 1.0 antes de entonces. ¿Qué probabilidades ves? 14:19 <+Ragnarok> antes de la primavera, no tu prematuro fallecimiento... 14:20 <jrandom> con seguridad. 14:20 <ant> <dm> ajaja.. sí, ¿cuáles son las probabilidades de 1.0 antes de mañana cuando te atropelle ese autobús? 14:20 <jrandom> (suponiendo que no haya autobuses ;) 14:20 <ant> <dm> acabo de tener un pensamiento muy triste. 14:20 <ant> <dm> Deprimente en realidad, pero... si te atropellara un autobús, nadie aquí lo sabría. 14:20 <ant> <cat-a-puss> Sobre el filtrado: ¿y si creamos un proxy mejor, de modo que todo el tráfico de las aplicaciones del equipo pudiera pasar por él? Entonces no necesitaríamos filtrar JavaScript y demás porque no podrían averiguar quiénes somos de todas formas. 14:21 <ant> <dm> Simplemente morirías y no sabríamos qué pasó :( 14:21 <ant> <dm> Dios, ¿por qué tenía que morir?!?!? ¿por qué?!?! 14:22 <ant> <dm> ¿Puedes poner una cláusula en tu testamento para enviar un correo a la lista si mueres? 14:22 <jrandom> cat-a-puss: JavaScript puede enviar el contenido de tus marcadores, tu dirección IP y toda clase de cosas a un sitio remoto 14:22 <jrandom> dm: la gente que me conoce en la vida real sabe que estoy involucrado en i2p. basta de esta mierda mórbida 14:23 <ant> <dm> ah, genial. 14:24 <ant> <cat-a-puss> jrandom: sí, pero ese tipo de cosas requiere un exploit, ¿no?, no solo, digamos, redirigirlos a alguna página que use un protocolo diferente que no esté proxificado. Probablemente estemos razonablemente a salvo de esos con un escáner del contenido entrante y actualizaciones automáticas. 14:25 <jrandom> cat-a-puss: erm, quizá entendí mal: ¿estás sugiriendo que puede ser seguro tener JavaScript habilitado en el navegador, siempre que las conexiones que haga ese código JavaScript también pasen por el proxy? 14:26 <ant> <cat-a-puss> jrandom: sí, mientras no haya desbordamientos de búfer, etc. 14:26 <jrandom> si es así, eso sigue siendo vulnerable al JavaScript de toda la vida que lee el entorno de JavaScript y lo envía “anónimamente” a http://cia.i2p/data. 14:27 <jrandom> los datos disponibles para JavaScript incluyen tu dirección IP, así como tus marcadores y toda clase de otras cosas 14:27 <jrandom> así que aunque la conexión a cia.i2p fuera anónima, el contenido te expone 14:31 <jrandom> ok, ¿alguien más tiene algo para plantear en la reunión? 14:31 <@duck> sí: 14:31 <@duck> ¿qué significa el nuevo contador de “pares activos”? 14:31 <jrandom> ah 14:31 <jrandom> sí, eso cambió 14:32 <jrandom> en 0.4.2.1, el nuevo Active: x/y tendrá x=# de pares a los que has enviado o de los que has recibido un mensaje correctamente en el último minuto, y=# de pares vistos en la última hora aproximadamente 14:32 <jrandom> esto es parte del código para manejar que algunos pares den información errónea en la fase de autodetección de IP 14:33 * duck intentará recordarlo 14:33 <jrandom> así que variará mucho más que antes 14:33 <jrandom> je, así que no se preocupen cuando el valor sea más bajo de lo que están acostumbrados ;) 14:34 <jrandom> ok, si eso es todo, entonces deberían revisar la lista y el sitio web durante el próximo día por el lanzamiento de la 0.4.2.1 14:34 <jrandom> será retrocompatible, bla bla bla 14:34 <jrandom> en cualquier caso 14:34 * jrandom se prepara 14:35 * jrandom da por cerrada la reunión con un *baf*