Programme de la conférence août 2019
Bonjour à tous,
Fournissez UNIQUEMENT la traduction, rien d’autre :
Le mois prochain s’annonce chargé ! Rencontrez des développeurs I2P lors de deux ateliers à Defcon 27, et échangez à FOCI ‘19 avec des chercheurs qui observent la censure visant I2P.
I2P for Cryptocurrency Developers
zzz
- Monero Village
- August 9, 3:15pm
- Monero Village will be on the 26th floor of Bally’s map
Cet atelier aidera les développeurs à concevoir des applications qui communiquent via I2P pour l’anonymat et la sécurité. Nous discuterons des exigences communes pour les applications de cryptomonnaie et examinerons l’architecture et les besoins spécifiques de chaque application. Ensuite, nous aborderons les communications par tunnel, la sélection du router et des bibliothèques, ainsi que les options d’empaquetage, et répondrons à toutes les questions liées à l’intégration d’I2P.
L’objectif est de créer des conceptions sécurisées, évolutives, extensibles et efficaces qui répondent aux besoins de chaque projet spécifique.
I2P pour les développeurs de cryptomonnaies
je ne sais pas
- Crypto & Privacy Village
- Saturday August 10, 2pm - 3:30pm
- Planet Hollywood map
- This workshop is not recorded. So don’t miss it!
L’atelier propose une introduction aux façons de faire fonctionner une application avec le réseau pair-à-pair anonyme I2P. Les développeurs devraient comprendre que l’utilisation du P2P anonyme dans leurs applications n’a pas besoin d’être très différente de ce qu’ils font déjà dans des applications pair-à-pair non anonymes. Cela commence par une introduction au système de greffons I2P, montrant comment les greffons existants se configurent pour communiquer via I2P et quels sont les avantages et les inconvénients de chaque approche. Ensuite, nous passerons au contrôle programmatique d’I2P via ses API SAM et I2PControl. Enfin, nous plongerons dans l’API SAMv3 en démarrant une nouvelle bibliothèque l’utilisant en Lua et en écrivant une application simple.
I2P pour les développeurs d’applications
sadie
- FOCI ‘19
- Tuesday August 13th 10:30am
- Hyatt Regency Santa Clara
- Co-located with USENIX Security ‘19
- Workshop Program
La prévalence de la censure sur Internet a suscité la création de plusieurs plateformes de mesure pour surveiller les activités de filtrage. Un défi important auquel ces plateformes sont confrontées concerne le compromis entre la profondeur des mesures et l’étendue de la couverture. Dans cet article, nous présentons une infrastructure opportuniste de mesure de la censure qui s’appuie sur un réseau de serveurs VPN distribués gérés par des bénévoles, que nous avons utilisée pour mesurer dans quelle mesure le réseau d’anonymat I2P est bloqué dans le monde. Cette infrastructure nous offre non seulement de nombreux points d’observation géographiquement diversifiés, mais aussi la capacité d’effectuer des mesures approfondies à tous les niveaux de la pile réseau. À l’aide de cette infrastructure, nous avons mesuré à l’échelle mondiale la disponibilité de quatre services I2P différents : la page d’accueil officielle, son site miroir, les reseed servers (serveurs de réamorçage), et les relais actifs du réseau. Sur une période d’un mois, nous avons mené au total 54K mesures depuis 1.7K emplacements réseau dans 164 pays. Grâce à différentes techniques de détection du blocage de noms de domaine, de l’injection de paquets réseau et des pages de blocage, nous avons mis en évidence une censure d’I2P dans cinq pays : la Chine, l’Iran, Oman, le Qatar et le Koweït. Enfin, nous concluons en discutant des approches potentielles pour contourner la censure sur I2P.
Remarque: Les images mentionnées dans l’article original (monerovillageblog.webp, cryptovillageblog.webp, censorship.webp) devront peut-être être ajoutées au répertoire /static/images/blog/.