#meshсети — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #meshсети, aggregated by home.social.
-
Yggdrasil-ng: как я переписал Yggdrasil на Rust за 3.5 дня и неделю фиксил один баг
В прошлой статье я разобрал, как устроена сеть Yggdrasil. Теперь - про Yggdrasil-ng: рерайт с Go на Rust за 3,5 дня, неделя на один баг в пяти строках, новые фитчи (включая CKR - VPN через mesh), и мобильный клиент, в котором перенос работы с TUN внутрь Rust дал прирост скорости почти в десять раз. В статье бонус - новое приложение, которое вам понравится ;) Попасть в сети
-
Как я написал распределенный Cron на C с P2P-репликацией и зачем это нужно админам Greenplum
Представьте себе классический кошмар системного администратора или SRE: три часа ночи, в управлении огромный кластер Greenplum на сотню сегмент-хостов, и вам нужно запустить тяжелый ETL-процесс или проверить доступность gpfdist строго одновременно на всех узлах. Вы начинаете перебирать инструменты. Стандартный Cron? Он локальный, замучаешься синхронизировать конфиги. Ansible или SaltStack? Хороши, но требуют центрального «мастера» и стабильного SSH-соединения в момент старта. А если в дата-центре «моргнула» сеть и часть сегментов оказалась изолирована? Команда просто не дойдет. Я решил, что миру нужен инструмент, который ведет себя как «умный почтовый ящик» : вы закидываете в него зашифрованную команду, а она сама расползается по всей сети и ждет своего часа, чтобы «выстрелить» точно в срок. Так появилась Gorgona . В этой статье я расскажу о тернистом пути создания распределенной системы на чистом C, о том, как я боролся с «сетевым эхо» и почему это решение заставляет админов больших баз данных спать спокойнее.
-
Как я написал распределенный Cron на C с P2P-репликацией и зачем это нужно админам Greenplum
Представьте себе классический кошмар системного администратора или SRE: три часа ночи, в управлении огромный кластер Greenplum на сотню сегмент-хостов, и вам нужно запустить тяжелый ETL-процесс или проверить доступность gpfdist строго одновременно на всех узлах. Вы начинаете перебирать инструменты. Стандартный Cron? Он локальный, замучаешься синхронизировать конфиги. Ansible или SaltStack? Хороши, но требуют центрального «мастера» и стабильного SSH-соединения в момент старта. А если в дата-центре «моргнула» сеть и часть сегментов оказалась изолирована? Команда просто не дойдет. Я решил, что миру нужен инструмент, который ведет себя как «умный почтовый ящик» : вы закидываете в него зашифрованную команду, а она сама расползается по всей сети и ждет своего часа, чтобы «выстрелить» точно в срок. Так появилась Gorgona . В этой статье я расскажу о тернистом пути создания распределенной системы на чистом C, о том, как я боролся с «сетевым эхо» и почему это решение заставляет админов больших баз данных спать спокойнее.
-
Как я написал распределенный Cron на C с P2P-репликацией и зачем это нужно админам Greenplum
Представьте себе классический кошмар системного администратора или SRE: три часа ночи, в управлении огромный кластер Greenplum на сотню сегмент-хостов, и вам нужно запустить тяжелый ETL-процесс или проверить доступность gpfdist строго одновременно на всех узлах. Вы начинаете перебирать инструменты. Стандартный Cron? Он локальный, замучаешься синхронизировать конфиги. Ansible или SaltStack? Хороши, но требуют центрального «мастера» и стабильного SSH-соединения в момент старта. А если в дата-центре «моргнула» сеть и часть сегментов оказалась изолирована? Команда просто не дойдет. Я решил, что миру нужен инструмент, который ведет себя как «умный почтовый ящик» : вы закидываете в него зашифрованную команду, а она сама расползается по всей сети и ждет своего часа, чтобы «выстрелить» точно в срок. Так появилась Gorgona . В этой статье я расскажу о тернистом пути создания распределенной системы на чистом C, о том, как я боролся с «сетевым эхо» и почему это решение заставляет админов больших баз данных спать спокойнее.
-
Как я написал распределенный Cron на C с P2P-репликацией и зачем это нужно админам Greenplum
Представьте себе классический кошмар системного администратора или SRE: три часа ночи, в управлении огромный кластер Greenplum на сотню сегмент-хостов, и вам нужно запустить тяжелый ETL-процесс или проверить доступность gpfdist строго одновременно на всех узлах. Вы начинаете перебирать инструменты. Стандартный Cron? Он локальный, замучаешься синхронизировать конфиги. Ansible или SaltStack? Хороши, но требуют центрального «мастера» и стабильного SSH-соединения в момент старта. А если в дата-центре «моргнула» сеть и часть сегментов оказалась изолирована? Команда просто не дойдет. Я решил, что миру нужен инструмент, который ведет себя как «умный почтовый ящик» : вы закидываете в него зашифрованную команду, а она сама расползается по всей сети и ждет своего часа, чтобы «выстрелить» точно в срок. Так появилась Gorgona . В этой статье я расскажу о тернистом пути создания распределенной системы на чистом C, о том, как я боролся с «сетевым эхо» и почему это решение заставляет админов больших баз данных спать спокойнее.
-
Собираем Meshtastic-ноду на ESP32-S3 и LoRa E22-900M30S своими руками
Готовую Meshtastic-ноду можно просто купить. Это быстро, удобно и, в некоторых случаях, даже дешевле. Но тогда теряется самое интересное: возможность собрать устройство самому, разобраться в распиновке, поковыряться в прошивке и на практике понять, как все это работает. Я решил пойти именно этим путем и собрал свою ноду на ESP32-S3 Super Mini. Ниже покажу, какие комплектующие использовал, как все подключал и что пришлось менять в прошивке, чтобы это заработало.
-
Большой гайд по созданию и настройки Wi-Fi mesh сетей в OpenWrt: теория, проектирование, роуминг, параметры
Привет, Хабр! Меня зовут Алексей, и я занимаюсь беспроводными технологиями. Недавно я написал две статьи, посвящённые настройке /etc/config/wireless в OpenWrt. В одной я разобрал настройки секции wifi-device , а в другой wifi-iface . Но этого оказалось мало, и в комментариях меня спрашивали о тонкостях настройки mesh-сети. Что ж, спешу выполнить эту просьбу и представляю на ваш суд наиболее полный гайд, посвящённый сборке и настройке Wi-Fi mesh-сетей на базе OpenWrt. Но прежде чем перейти к повествованию, хочу сделать важные оговорки. Первое. Из комментариев я заметил, что, говоря о mesh-сети, пользователи имеют в виду несколько разных вещей. Поэтому эта статья будет написана от простого к сложному от самых азов к тонкостям настройки. В начале я немного по‑теоретизирую, расскажу о mesh-сетях и топологии, о том, как их лучше спроектировать и расположить роутеры, и уже дальше перейду к тонкой настройке конфигурационных файлов. Поэтому если вы считаете себя опытным пользователем, смело пропускайте начало статьи и сразу переходите ко второй её половине. Второе. Статья получилась достаточно большая и может вас утомить. Я долго сомневался, стоит ли делать большую статью или всё же разделить на разные темы. Например, вынести отдельно часть про роуминг и отдельно про настройку конфигов. Но в итоге решил, что полезнее будет иметь полное руководство в одном месте. В конце концов, главная цель этой статьи показать, что при должном уровне настройки беспроводные mesh-сети ничуть не уступают кабелю. Мне по роду занятий часто приходится слышать замечания коллег, которые говорят: «Да всё беспроводное и mesh это фигня, нет ничего лучше кабеля. Вот я купил домой mesh-систему всего из трёх узлов, а она не работает как нужно». Забегая вперёд, хочу сказать, что если всё сделать как надо, можно добиться небывалой производительности. Не без гордости могу заявить, что в моём арсенале есть mesh-сети, состоящие из более чем 50 узлов, построенные исключительно на OpenWrt и без использования внешних контроллеров.
-
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore . В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами. Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей. Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета . В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты , кроме тех, что идут к явно разрешенным ресурсам. Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.
https://habr.com/ru/articles/1016950/
#meshсети #dpi #белые_списки #фильтрация_трафика #delta_chat #meshtastic #lora #briar #bitchat
-
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore . В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами. Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей. Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета . В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты , кроме тех, что идут к явно разрешенным ресурсам. Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.
https://habr.com/ru/articles/1016950/
#meshсети #dpi #белые_списки #фильтрация_трафика #delta_chat #meshtastic #lora #briar #bitchat
-
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore . В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами. Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей. Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета . В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты , кроме тех, что идут к явно разрешенным ресурсам. Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.
https://habr.com/ru/articles/1016950/
#meshсети #dpi #белые_списки #фильтрация_трафика #delta_chat #meshtastic #lora #briar #bitchat
-
За горизонтом «Белого списка»: Инженерный гид по связи в условиях жесткой фильтрации и шатдаунов
Привет, Хабр! На связи команда SoftStore . В последнее время информационное поле бурлит: СМИ открыто заявляют о финальной блокировке Telegram уже в первых числах апреля 2026 года, WhatsApp давно находится под жесткими ограничениями и регулярно сбоит, а мобильные операторы вовсю обкатывают пресловутые «Белые списки» (White Lists). Панические настроения множатся каждый день, обрастая мифами и неработающими советами. Давайте остановимся, выдохнем и посмотрим на ситуацию через призму инженерии. Эмоции в IT не работают, работают протоколы и физика сетей. Реальность такова: механизмы белых списков появились не сегодня. Это планомерное развитие систем ТСПУ (Технические средства противодействия угрозам). На данный момент эти ограничения наиболее агрессивно применяются на сетях мобильного интернета . В моменты активации такого режима логика DPI (Deep Packet Inspection) меняется на противоположную: вместо того чтобы блокировать запрещенное (Black List), система начинает отбрасывать (drop) все пакеты , кроме тех, что идут к явно разрешенным ресурсам. Анатомия мобильного White List: Трафик ходит только до инфраструктуры экосистем: Яндекс, VK, Сбер, личные кабинеты операторов связи, маркетплейсы (WB, Ozon) и ограниченный пул банков. Если вы попытаетесь отправить TCP-пакет на любой другой IP-адрес — он просто исчезнет. ТСПУ не будет ждать передачи 16 КБ данных для анализа сессии, пакет дропнется на этапе хендшейка.
https://habr.com/ru/articles/1016950/
#meshсети #dpi #белые_списки #фильтрация_трафика #delta_chat #meshtastic #lora #briar #bitchat
-
LLM для Meshtastic на Orange PI 5 8G
Однажды встретились Orange PI 5, Heltect v3, свободное время и J4F и в Саратове появился второй LLM бот для Meshtastic. Сегодня расскажу как все это повторить если у вас в одном месте и в одно время появится примерно такое же. Кратенько про Meshtastic. Сейчас у нас в Саратове по данным https://map.onemesh.ru/ 114 нод, по данным моей ноды - 150 из которых около ~40 постоянно онлайн). В качестве железа этого проекта используется стационарный Heltect v3 с увеличенной антенной закрепленный на окне и подключенный к WiFi и MQTT. Так как нода Meshtastic не умеет мультиконнект, то к ноде подключена интеграция Home Assistant которая умеет работать как прокси. Но это не обязательно, то же самое умеет meshmonitor , его можно запускать как угодно, даже есть инсталяторы под разные OS. Eще забавный факт, вчера человек летел из Махачкалы с LILYGO T-Echo, судя по flightradar24 в 245км (в районе фролово) от Саратова на высоте примерно 10 км, и мы перекидывались сообщениям с ним почти до его подлета к Тамбову, и даже удалось перекинуться сообщениями с Пензой. LLM нода - Orange PI 5 8G RAM c 513G m2 SSD. На нем крутится Ubuntu 22.04.5 c ollama и c закаченной моделькой phi4-mini
https://habr.com/ru/articles/990588/
#meshtastic #python #homeassistant #home_assistant #mesh #meshсеть #meshсети #ubuntu #ollama #orangepi
-
LLM для Meshtastic на Orange PI 5 8G
Однажды встретились Orange PI 5, Heltect v3, свободное время и J4F и в Саратове появился второй LLM бот для Meshtastic. Сегодня расскажу как все это повторить если у вас в одном месте и в одно время появится примерно такое же. Кратенько про Meshtastic. Сейчас у нас в Саратове по данным https://map.onemesh.ru/ 114 нод, по данным моей ноды - 150 из которых около ~40 постоянно онлайн). В качестве железа этого проекта используется стационарный Heltect v3 с увеличенной антенной закрепленный на окне и подключенный к WiFi и MQTT. Так как нода Meshtastic не умеет мультиконнект, то к ноде подключена интеграция Home Assistant которая умеет работать как прокси. Но это не обязательно, то же самое умеет meshmonitor , его можно запускать как угодно, даже есть инсталяторы под разные OS. Eще забавный факт, вчера человек летел из Махачкалы с LILYGO T-Echo, судя по flightradar24 в 245км (в районе фролово) от Саратова на высоте примерно 10 км, и мы перекидывались сообщениям с ним почти до его подлета к Тамбову, и даже удалось перекинуться сообщениями с Пензой. LLM нода - Orange PI 5 8G RAM c 513G m2 SSD. На нем крутится Ubuntu 22.04.5 c ollama и c закаченной моделькой phi4-mini
https://habr.com/ru/articles/990588/
#meshtastic #python #homeassistant #home_assistant #mesh #meshсеть #meshсети #ubuntu #ollama #orangepi
-
LLM для Meshtastic на Orange PI 5 8G
Однажды встретились Orange PI 5, Heltect v3, свободное время и J4F и в Саратове появился второй LLM бот для Meshtastic. Сегодня расскажу как все это повторить если у вас в одном месте и в одно время появится примерно такое же. Кратенько про Meshtastic. Сейчас у нас в Саратове по данным https://map.onemesh.ru/ 114 нод, по данным моей ноды - 150 из которых около ~40 постоянно онлайн). В качестве железа этого проекта используется стационарный Heltect v3 с увеличенной антенной закрепленный на окне и подключенный к WiFi и MQTT. Так как нода Meshtastic не умеет мультиконнект, то к ноде подключена интеграция Home Assistant которая умеет работать как прокси. Но это не обязательно, то же самое умеет meshmonitor , его можно запускать как угодно, даже есть инсталяторы под разные OS. Eще забавный факт, вчера человек летел из Махачкалы с LILYGO T-Echo, судя по flightradar24 в 245км (в районе фролово) от Саратова на высоте примерно 10 км, и мы перекидывались сообщениям с ним почти до его подлета к Тамбову, и даже удалось перекинуться сообщениями с Пензой. LLM нода - Orange PI 5 8G RAM c 513G m2 SSD. На нем крутится Ubuntu 22.04.5 c ollama и c закаченной моделькой phi4-mini
https://habr.com/ru/articles/990588/
#meshtastic #python #homeassistant #home_assistant #mesh #meshсеть #meshсети #ubuntu #ollama #orangepi
-
LLM для Meshtastic на Orange PI 5 8G
Однажды встретились Orange PI 5, Heltect v3, свободное время и J4F и в Саратове появился второй LLM бот для Meshtastic. Сегодня расскажу как все это повторить если у вас в одном месте и в одно время появится примерно такое же. Кратенько про Meshtastic. Сейчас у нас в Саратове по данным https://map.onemesh.ru/ 114 нод, по данным моей ноды - 150 из которых около ~40 постоянно онлайн). В качестве железа этого проекта используется стационарный Heltect v3 с увеличенной антенной закрепленный на окне и подключенный к WiFi и MQTT. Так как нода Meshtastic не умеет мультиконнект, то к ноде подключена интеграция Home Assistant которая умеет работать как прокси. Но это не обязательно, то же самое умеет meshmonitor , его можно запускать как угодно, даже есть инсталяторы под разные OS. Eще забавный факт, вчера человек летел из Махачкалы с LILYGO T-Echo, судя по flightradar24 в 245км (в районе фролово) от Саратова на высоте примерно 10 км, и мы перекидывались сообщениям с ним почти до его подлета к Тамбову, и даже удалось перекинуться сообщениями с Пензой. LLM нода - Orange PI 5 8G RAM c 513G m2 SSD. На нем крутится Ubuntu 22.04.5 c ollama и c закаченной моделькой phi4-mini
https://habr.com/ru/articles/990588/
#meshtastic #python #homeassistant #home_assistant #mesh #meshсеть #meshсети #ubuntu #ollama #orangepi
-
Независимая радиосеть на базе смартфонов для децентрализованного интернета
В эпоху, когда мобильные устройства стали неотъемлемой частью жизни, почти у каждого жителя Земли есть смартфон с мощным процессором, памятью и аккумулятором. А, что, если: интегрировать в смартфоны продвинутые радиочипы для создания глобальной mesh-сети, где устройства сами передают данные, формируя независимый интернет “over ether” — без проводов и центральных провайдеров. Эта идея — новый глоток воздуха для Samsung и Apple, у которых уже кризис идей.
https://habr.com/ru/articles/961360/
#meshсети #децентрализованные_сети #смартфоны #радиоканал #lora #peertopeer #мобильные_сети #мобильные_устройства #samsung #apple
-
Глубокий анализ модуля UWB650: от основных принципов до расширенной калибровки задержки антенны
Цель этой главы — заложить теоретическую основу для глубокого понимания функций и производительности модуля UWB650. Начиная с основных принципов сверхширокополосной (UWB) технологии, мы постепенно сосредоточимся на конкретной аппаратной реализации модуля UWB650, предоставляя инженерам необходимые базовые знания и технические спецификации для проведения первоначальной оценки.
https://habr.com/ru/articles/945178/
#uwb #uwb650 #dw3210 #RTLS #timeofflight #DSTWR #ATкоманды #калибровка_задержки_антенны #Meshсети #IEEE_802154z
-
Глубокий анализ модуля UWB650: от основных принципов до расширенной калибровки задержки антенны
Цель этой главы состоит в том, чтобы заложить теоретическую основу для глубокого понимания функций и производительности модуля UWB650. Содержание будет начинаться с основных принципов сверхширокополосной (UWB) технологии и постепенно сосредоточиться на конкретной аппаратной реализации модуля UWB650, предоставляя инженерам основные базовые знания и технические спецификации, необходимые для предварительной оценки.
https://habr.com/ru/articles/944660/
#uwb #UWB650 #DW3210 #RTLS #TimeofFlight #DSTWR #ATкоманды #калибровка_задержки_антенны #Meshсети #IEEE_802154z
-
P2P-мессенджеры нового поколения. Связь без интернета
В 2025 году состоялось пополнение в ряду P2P-мессенджеров «постапокалиптического» типа, которые обеспечивают связь после отключения интернета. Например, после стихийного бедствия или техногенной аварии.
https://habr.com/ru/companies/globalsign/articles/935758/
#bitchat #p2p #meshсети #bluetooth #джек_дорси #ble #meshtastic
-
Ситуация с блокировками в РФ всё хуже и хуже. Пора искать замену ватсапу, телеги, виберу и прочим. Централизованные мессенджеры с усиленной защитой
Threema: Платное решение для максимальной конфиденциальности
Тип: Платный централизованный мессенджер.
Особенности: Threema предлагает высокий уровень анонимности без использования номера телефона или email.
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности.
Недостатки: Платный сервис, закрытый исходный код.P2P-мессенджеры: прямое общение без посредников
TwinMe: Общение без серверов
Тип: P2P мессенджер.
Особенности: TwinMe обеспечивает прямое общение между пользователями без использования центральных серверов.
Преимущества: Отсутствие необходимости в регистрации, полностью децентрализованное общение.
Недостатки: Ограниченный функционал, меньшая известность.Snikket (XMPP): Гибкое решение на основе открытого протокола
Тип: Мессенджер на основе открытого протокола XMPP.
Особенности: Snikket использует протокол XMPP, позволяющий создавать настраиваемые решения для обмена сообщениями.
Преимущества: Возможность настройки собственного сервера, децентрализация, широкий выбор клиентов.
Недостатки: Требует определенных технических знаний, некоторые современные функции могут отсутствовать.Мессенджеры на альтернативных сетях
Briar Project: Общение в условиях отсутствия интернета
Тип: Мессенджер на основе Mesh-сети.
Особенности: Briar способен работать через Bluetooth или Wi-Fi даже при отсутствии интернет-соединения.
Преимущества: Функционирует без интернета, высокий уровень приватности, полная децентрализация.
Недостатки: Ограниченный функционал, необходимость физической близости устройств для связи.OnionShare: Анонимный обмен сообщениями через сеть Tor
Тип: Мессенджер и файлообменник на базе сети Tor.
Особенности: OnionShare обеспечивает анонимное общение и обмен файлами через сеть Tor.
Преимущества: Высокий уровень анонимности, возможность обмена файлами.
Недостатки: Относительно низкая скорость работы, может быть сложным для новичков.Мессенджеры с повышенным уровнем анонимности
Session: Максимальная анонимность
Тип: Децентрализованный мессенджер с высоким уровнем анонимности.
Особенности: Session не требует номера телефона или email, все сообщения проходят через сеть Tor.
Преимущества: Высочайший уровень анонимности, отсутствие логов, децентрализованная структура.
Недостатки: Ограниченный функционал, меньшая популярность.SimpleX Chat: Простота и безопасность
Тип: Децентрализованный и анонимный мессенджер.
Особенности: SimpleX Chat фокусируется на минимализме и максимальной безопасности.
Преимущества: Высокий уровень анонимности, децентрализация, отсутствие метаданных.
Недостатки: Ограниченный функционал, низкая популярность.Cabal: Создание закрытых сообществ
Тип: Децентрализованная платформа для создания закрытых групп.
Особенности: Cabal позволяет создавать изолированные сообщества с высоким уровнем безопасности.
Преимущества: Полная децентрализация, возможность создания закрытых групп.
Недостатки: Низкая популярность, ограниченный функционал.https://bastyon.com/index?s=d2eb2909cd
Библиография и ссылки на проекты
Threema
Тип: Платный централизованный мессенджер
Особенности: Высокий уровень анонимности, возможность использовать без номера телефона или email
Сайт: http://threema.ch
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности
Недостатки: Платный сервис, закрытый исходный код
TwinMe
Тип: P2P мессенджер
Особенности: Прямое общение без центральных серверов
Сайт: http://twinme.com
Преимущества: Децентрализованное общение, отсутствие регистрации
Недостатки: Ограниченный функционал, менее известен
Snikket
Тип: Мессенджер на основе открытого протокола XMPP
Особенности: Создание настраиваемых решений для обмена сообщениями
Сайт: http://snikket.org
Преимущества: Возможность настройки собственного сервера, децентрализация
Недостатки: Требует технических знаний, отсутствие некоторых современных функций
Briar Project
Тип: Мессенджер на основе Mesh-сети
Особенности: Работает через Bluetooth или Wi-Fi без интернета
Сайт: http://briarproject.org
Преимущества: Функционирует без интернета, высокая приватность, полная децентрализация
Недостатки: Ограниченный функционал, необходимость физической близости для связи
OnionShare
Тип: Мессенджер и файлообменник на сети Tor
Особенности: Обмен сообщениями и файлами анонимно через сеть Tor
Сайт: http://onionshare.org
Преимущества: Высокий уровень анонимности, возможность обмена файлами
Недостатки: Низкая скорость работы, сложность для новичков
Session
Тип: Децентрализованный мессенджер с высокой анонимностью
Особенности: Не требует номера телефона или email, сообщения проходят через Tor
Сайт: http://getsession.org
Преимущества: Высокий уровень анонимности, отсутствие логов
Недостатки: Ограниченный функционал, меньше популярности
SimpleX Chat
Тип: Децентрализованный и анонимный мессенджер
Особенности: Минимализм и максимальная безопасность
Сайт: http://simplex.chat
Преимущества: Высокий уровень анонимности, отсутствие метаданных
Недостатки: Ограниченный функционал, низкая популярность
Cabal
Тип: Децентрализованная платформа для создания закрытых групп
Особенности: Создание изолированных сообществ с высокой безопасностью
Сайт: http://cabal.app
Преимущества: Полная децентрализация, возможность создания закрытых групп
Недостатки: Низкая популярность, ограниченный функционал
Хэштеги:
#Мессенджеры #ЦентрализованныеСервисы #ДецентрализованныеСервисы #Анонимность #Конфиденциальность #P2P #MeshСети #OpenSource #Безопасность #Технологии #СвободаСлов -
Ситуация с блокировками в РФ всё хуже и хуже. Пора искать замену ватсапу, телеги, виберу и прочим. Централизованные мессенджеры с усиленной защитой
Threema: Платное решение для максимальной конфиденциальности
Тип: Платный централизованный мессенджер.
Особенности: Threema предлагает высокий уровень анонимности без использования номера телефона или email.
Преимущества: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности.
Недостатки: Платный сервис, закрытый исходный код.P2P-мессенджеры: прямое общение без посредников
TwinMe: Общение без серверов
Тип: P2P мессенджер.
Особенности: TwinMe обеспечивает прямое общение между пользователями без использования центральных серверов.
Преимущества: Отсутствие необходимости в регистрации, полностью децентрализованное общение.
Недостатки: Ограниченный функционал, меньшая известность.Snikket (XMPP): Гибкое решение на основе открытого протокола
Тип: Мессенджер на основе открытого протокола XMPP.
Особенности: Snikket использует протокол XMPP, позволяющий создавать настраиваемые решения для обмена сообщениями.
Преимущества: Возможность настройки собственного сервера, децентрализация, широкий выбор клиентов.
Недостатки: Требует определенных технических знаний, некоторые современные функции могут отсутствовать.Мессенджеры на альтернативных сетях
Briar Project: Общение в условиях отсутствия интернета
Тип: Мессенджер на основе Mesh-сети.
Особенности: Briar способен работать через Bluetooth или Wi-Fi даже при отсутствии интернет-соединения.
Преимущества: Функционирует без интернета, высокий уровень приватности, полная децентрализация.
Недостатки: Ограниченный функционал, необходимость физической близости устройств для связи.OnionShare: Анонимный обмен сообщениями через сеть Tor
Тип: Мессенджер и файлообменник на базе сети Tor.
Особенности: OnionShare обеспечивает анонимное общение и обмен файлами через сеть Tor.
Преимущества: Высокий уровень анонимности, возможность обмена файлами.
Недостатки: Относительно низкая скорость работы, может быть сложным для новичков.Мессенджеры с повышенным уровнем анонимности
Session: Максимальная анонимность
Тип: Децентрализованный мессенджер с высоким уровнем анонимности.
Особенности: Session не требует номера телефона или email, все сообщения проходят через сеть Tor.
Преимущества: Высочайший уровень анонимности, отсутствие логов, децентрализованная структура.
Недостатки: Ограниченный функционал, меньшая популярность.SimpleX Chat: Простота и безопасность
Тип: Децентрализованный и анонимный мессенджер.
Особенности: SimpleX Chat фокусируется на минимализме и максимальной безопасности.
Преимущества: Высокий уровень анонимности, децентрализация, отсутствие метаданных.
Недостатки: Ограниченный функционал, низкая популярность.Cabal: Создание закрытых сообществ
Тип: Децентрализованная платформа для создания закрытых групп.
Особенности: Cabal позволяет создавать изолированные сообщества с высоким уровнем безопасности.
Преимущества: Полная децентрализация, возможность создания закрытых групп.
Недостатки: Низкая популярность, ограниченный функционал.**Библиография и ссылки на проекты**
**Threema**
**Тип**: Платный централизованный мессенджер
**Особенности**: Высокий уровень анонимности, возможность использовать без номера телефона или email
**Сайт**: https://threema.ch
**Преимущества**: Максимальная анонимность, данные хранятся только на устройстве пользователя, соответствие швейцарскому законодательству о конфиденциальности
**Недостатки**: Платный сервис, закрытый исходный код
**TwinMe**
**Тип**: P2P мессенджер
**Особенности**: Прямое общение без центральных серверов
**Сайт**: https://twinme.com
**Преимущества**: Децентрализованное общение, отсутствие регистрации
**Недостатки**: Ограниченный функционал, менее известен
**Snikket**
**Тип**: Мессенджер на основе открытого протокола XMPP
**Особенности**: Создание настраиваемых решений для обмена сообщениями
**Сайт**: https://snikket.org
**Преимущества**: Возможность настройки собственного сервера, децентрализация
**Недостатки**: Требует технических знаний, отсутствие некоторых современных функций
**Briar Project**
**Тип**: Мессенджер на основе Mesh-сети
**Особенности**: Работает через Bluetooth или Wi-Fi без интернета
**Сайт**: https://briarproject.org
**Преимущества**: Функционирует без интернета, высокая приватность, полная децентрализация
**Недостатки**: Ограниченный функционал, необходимость физической близости для связи
**OnionShare**
**Тип**: Мессенджер и файлообменник на сети Tor
**Особенности**: Обмен сообщениями и файлами анонимно через сеть Tor
**Сайт**: https://onionshare.org
**Преимущества**: Высокий уровень анонимности, возможность обмена файлами
**Недостатки**: Низкая скорость работы, сложность для новичков
**Session**
**Тип**: Децентрализованный мессенджер с высокой анонимностью
**Особенности**: Не требует номера телефона или email, сообщения проходят через Tor
**Сайт**: https://getsession.org
**Преимущества**: Высокий уровень анонимности, отсутствие логов
**Недостатки**: Ограниченный функционал, меньше популярности
**SimpleX Chat**
**Тип**: Децентрализованный и анонимный мессенджер
**Особенности**: Минимализм и максимальная безопасность
**Сайт**: https://simplex.chat
**Преимущества**: Высокий уровень анонимности, отсутствие метаданных
**Недостатки**: Ограниченный функционал, низкая популярность
**Cabal**
**Тип**: Децентрализованная платформа для создания закрытых групп
**Особенности**: Создание изолированных сообществ с высокой безопасностью
**Сайт**: https://cabal.app
**Преимущества**: Полная децентрализация, возможность создания закрытых групп
**Недостатки**: Низкая популярность, ограниченный функционал
**Хэштеги**:
#Мессенджеры #ЦентрализованныеСервисы #ДецентрализованныеСервисы #Анонимность #Конфиденциальность #P2P #MeshСети #OpenSource #Безопасность #Технологии #СвободаСлов