Bound by destiny, a banished prince becomes a teacher to a strong-minded princess — until fate makes them enemies amidst dangerous power struggles.
from New On Netflix USA https://ift.tt/LvgXp43
via IFTTT
Bound by destiny, a banished prince becomes a teacher to a strong-minded princess — until fate makes them enemies amidst dangerous power struggles.
from New On Netflix USA https://ift.tt/LvgXp43
via IFTTT

By Unknown Author
Plan meals, find gifts and create stories using generative A.I.
Published: July 7, 2023 at 10:06AM
from NYT Technology https://ift.tt/Jo0XwEb
via IFTTT
The bone conduction headphones company now makes slip-on buds that dangle in your ear.
from Gear Latest https://ift.tt/JaHNuv9
via IFTTT
I2P es una red anónima P2P que protege de la censura, la vigilancia y el monitoreo en línea.
Si eres de aquellos que buscan el anonimato en la red y Tor no te termina de convencer, dejame decirte que I2P puede que sea la opción que estés buscando.
Invisible Internet Project o mejor conocido como I2P, es una «capa de red privada totalmente encriptada» y al igual que Tor, I2P brinda la opción para que los usuarios en línea accedan a internet de forma anónima.
Gracias a esta promesa de anonimato, los usuarios de I2P pueden participar en actividades en línea con protección integrada contra posibles malhechores, como los ciberdelincuentes. Sin embargo, cabe mencionar que I2P no es equivalente a Tor.
Ya que como muchos sabrán Tor implica el uso de capas de cifrado, mientras que por su parte I2P utiliza el enrutamiento «garlic». En este caso, los mensajes se agrupan dentro de un paquete de datos, como un diente de ajo. Mientras que el método de capas de Tor permite que los observadores externos adivinen el tiempo de los mensajes, el método de I2P no lo hace.
I2P tiene una capacidad limitada para brindar acceso a la información web superficial. En cambio, sus beneficios radican en la capacidad de la red para crear sitios solo para la Dark Web, es decir, sitios que solo están disponibles si se está conectado a I2P. Estos se llaman eepsites, que son comparables a los sitios de Tor. Por ejemplo, un eepsite en I2P permitiría a un usuario hacer cosas como enviar mensajes seguros u ocultar su geolocalización a los usuarios de Internet externos.
La red está construida en modo P2P y se forma gracias a los recursos (ancho de banda) proporcionados por los usuarios de la red, lo que permite prescindir del uso de servidores controlados centralmente (las comunicaciones dentro de la red se basan en el uso de túneles unidireccionales encriptados entre el participante y los compañeros).
En la red I2P, puede crear sitios web y blogs de forma anónima, enviar mensajes instantáneos y correos electrónicos, intercambiar archivos y organizar redes P2P.
Para construir y utilizar redes anónimas para aplicaciones cliente-servidor (sitios web, chats) y P2P (intercambio de archivos, criptomonedas), se utilizan clientes I2P.
Cabe mencionar que hace poco I2P recibió su nueva versión 2.3.0 junto con el cliente C++ i2pd 2.48.0. La nueva versión resuelve una vulnerabilidad (CVE-2023-36325) que podría usarse para determinar el enrutador a través del cual se conecta un usuario de interés. La vulnerabilidad se origina por un error en la implementación de la estructura de almacenamiento » bloom filter»», utilizado para filtrar mensajes con ID de mensaje duplicados.
El problema es que se usó un filtro Bloom común para los clientes y el enrutador mismo, lo que permitió al atacante enviar un mensaje I2NP con formato especial al usuario con un ID de mensaje único y luego enviar el mismo mensaje directamente al enrutador y, en función de su reacción, determine si un mensaje con el identificador dado pasó a través de él antes (si el mensaje pasó, entonces su identificador ya está ingresado en el filtro Bloom y el enrutador lo descartará inmediatamente debido a la inadmisibilidad de duplicados). Se menciona que el problema se resuelve separando los filtros Bloom para los túneles del enrutador y del cliente.
De los demas cambios en la nueva versión incluyen:
Finalmente si estás interesado en poder conocer más al respecto, debes saber que el cliente I2P básico está escrito en Java y puede ejecutarse en una amplia gama de plataformas, como Windows, Linux, macOS, Solaris, etc.
Puedes consultar los detalles asi como obtener los paquetes de instalación desde el siguiente enlace.
from Linux Adictos https://ift.tt/nG4IafX
via IFTTT
Adding an internet-connected plug or power strip is an easy way to modernize your home. Here are our favorites (and a few we don’t like)
from Gear Latest https://ift.tt/XjcGLQ8
via IFTTT
It won’t solve all of your privacy problems, but a virtual private network can make you a less tempting target for hackers.
from Gear Latest https://ift.tt/9CMjVpa
via IFTTT
Cuckoo’s pricey rice cooker has some advanced features but doesn’t live up to its promise of cooking better—or even decent—rice.
from Gear Latest https://ift.tt/e4cL6mv
via IFTTT
A married professor is pulled into a passionate affair with a younger man that uncovers a path of tragedy and betrayal from those closest to her.
from New On Netflix USA https://ift.tt/mCARGl4
via IFTTT
When the bank Owen manages gets robbed just days before his wedding, all the evidence points in one incredibly awkward direction: his future in-laws.
from New On Netflix USA https://ift.tt/HTCpZzK
via IFTTT