Programa de la conferencia de agosto de 2019

Hola a todos,

Proporcionen ÚNICAMENTE la traducción, nada más:

¡El próximo mes será ajetreado! Reúnete con desarrolladores de I2P en dos talleres en Defcon 27 y conéctate con investigadores que han estado observando la censura de I2P en FOCI ‘19.

I2P for Cryptocurrency Developers

zzz

  • Monero Village
  • August 9, 3:15pm
  • Monero Village will be on the 26th floor of Bally’s map

Este taller ayudará a los desarrolladores a diseñar aplicaciones que se comuniquen a través de I2P para lograr anonimato y seguridad. Analizaremos los requisitos comunes de las aplicaciones de criptomonedas y revisaremos la arquitectura y las necesidades específicas de cada aplicación. Luego, abordaremos las comunicaciones por tunnel, la selección de router y de bibliotecas, y las opciones de empaquetado, y responderemos todas las preguntas relacionadas con la integración con I2P.

El objetivo es crear diseños seguros, escalables, extensibles y eficientes que satisfagan las necesidades de cada proyecto en particular.

I2P para desarrolladores de criptomonedas

no sé

  • Crypto & Privacy Village
  • Saturday August 10, 2pm - 3:30pm
  • Planet Hollywood map
  • This workshop is not recorded. So don’t miss it!

El taller ofrece una introducción a las formas en que una aplicación puede integrarse para trabajar con la red Peer-to-Peer (P2P) anónima I2P. Los desarrolladores deberían aprender que el uso de P2P anónimo en sus aplicaciones no tiene por qué ser tan diferente de lo que ya hacen en aplicaciones Peer-to-Peer no anónimas. Comienza con una introducción al sistema de plugins de I2P, mostrando cómo los plugins existentes se configuran para comunicarse a través de I2P y qué aspectos buenos y malos tiene cada enfoque. Después, continuaremos con el control de I2P de forma programática a través de sus APIs SAM e I2PControl. Finalmente, profundizaremos en la API SAMv3 iniciando una nueva biblioteca que la utilice en Lua y escribiendo una aplicación sencilla.

I2P para desarrolladores de aplicaciones

sadie

  • FOCI ‘19
  • Tuesday August 13th 10:30am
  • Hyatt Regency Santa Clara
  • Co-located with USENIX Security ‘19
  • Workshop Program

La prevalencia de la censura en Internet ha propiciado la creación de varias plataformas de medición para monitorizar actividades de filtrado. Un desafío importante al que se enfrentan estas plataformas gira en torno al equilibrio entre la profundidad de la medición y la amplitud de la cobertura. En este artículo, presentamos una infraestructura oportunista para la medición de la censura construida sobre una red de servidores VPN distribuidos operados por voluntarios, que utilizamos para medir hasta qué punto la red de anonimato I2P está bloqueada en todo el mundo. Esta infraestructura nos proporciona no solo numerosos y geográficamente diversos puntos de observación, sino también la capacidad de realizar mediciones en profundidad en todos los niveles de la pila de red. Utilizando esta infraestructura, medimos a escala global la disponibilidad de cuatro servicios diferentes de I2P: la página principal oficial, su sitio espejo, servidores de reseed, y relés activos en la red. En un período de un mes, realizamos un total de 54K mediciones desde 1.7K ubicaciones de red en 164 países. Con diferentes técnicas para detectar el bloqueo de nombres de dominio, la inyección de paquetes en la red y las páginas de bloqueo, descubrimos censura de I2P en cinco países: China, Irán, Omán, Catar y Kuwait. Por último, concluimos discutiendo posibles enfoques para eludir la censura en I2P.

Nota: Las imágenes referenciadas en la publicación original (monerovillageblog.webp, cryptovillageblog.webp, censorship.webp) podrían tener que añadirse al directorio /static/images/blog/.