LOADING...
LOADING...
LOADING...
当前位置:主页 > 知识列表 >

I2P丝绸之路

1. Silk Road Reloaded在I2P网络上线

  一个丝绸之路倒下了,另一个丝绸之路又重装上阵了,但这一次它没有选择基于Tor的隐藏服务,而是选择了I2P。I2P是一个可以运行多种匿名安全程序的匿名网络,网站名称以.i2p结尾。Silk Road和Silk Road 2.0都是基于Tor,都已经被美国执法机构关闭。Silk Road Reloaded使用了I2P匿名网络,而且支持多种数...

知识:I2P,Silk Road

2. 什么是暗网?什么是Tor?

...“平行”的任何网络。“暗网”一词的广泛使用是由于其与匿名交易平台“丝绸之路”相关联的媒体,该平台从2011年至2013年在匿名Tor网络的.onion区域工作。3Darknet的用例是什么?Darknet用于绕过网络审查,内容过滤系统和监视。它还适用于文件共享。政治异见者和罪犯都可以使用技术。4Darknet上使用了哪...

知识:匿名性,洋葱路由,网络,节点

3. 隐形互联网项目(I2P)与Bitcoin Core集成以提供更多隐私

Invisible Internet Project(I2P)是一种在Internet上强制执行隐私保护的软件,已集成到Bitcoin协议的主要客户端Bitcoin Core中。12月17日,开发人员Vasil Dimov提议支持SAM客户端的版本3,该版本允许与I2P进行交互。 昨天,3月2日,该提案终于被整合到BItcoin核心代码中。 此实现也与其他软件和应用程序兼容,因此可...

知识:比特币核心,币节点,特币,洋葱路由

4. 犯罪天堂,法外乐土 : 暗网真有这么神秘吗?

你说一个来自暗网的项目。结果发现“丝绸之路”第一次在网络上被提及是在一个比特币论坛上。那么暗网又是啥呢。最近,“PEE永恒生态”这个项目开始冒头了,星球和私聊咨询的人都很多。PEE主打匿名与自由,号称团队来自于暗网,并坚持要把所有的暗网属性不断地赋予公链。它的伟大使命是要创...

知识:暗网

5. 性侵、绑架、毒品交易:你对暗网还有多少误解?

...嫌疑人。铁拳具体是怎么打击暗网的呢?我们不妨来看几个具体的案例。1、丝绸之路:竟靠“谷歌”破案2011年2月,乌布利希(Ross Ulbricht)创建了丝绸之路(Silk Road)。丝绸之路可以说是暗网黑色交易的鼻祖。到2013年的时候,丝绸之路每周的交易量高达130万美金,并且全部通过比特币交易。美国政府...

知识:乌布利希,比特币,丝绸之路的创始人,区块链项目

6. 评测:XVG——来自集成洋葱和i2P网络的匿名币

...IP地址混淆的方式进行匿名交易的,简单来说,Verge的网络是集成洋葱网络和i2P网络的,任何人在使用Verge钱包的时候,钱包网络都是经过加加加加密的,谁都追踪不了,或者查不到任何信息。观点先行:个人觉得Verge是比较优质的匿名币项目,虽然之前有被攻击过,虽然传说疑似创始人的成员劣迹斑斑...

知识:钱包,预挖,代币,链上

7. 视频 暗网现在最流行什么货币在支付?

...,欢迎收看区块链60,我是Camille。 说到暗网,大家脑海里一定闪现出像“”丝绸之路“或者”华尔街市场“这样的交易平台。而比特币一直被诟病的原因之一,是因为其是暗网中一些非法买卖是使用加密货币进行支付。那么今天我就来跟大家讲讲,现在暗网中,除了老大比特币之外,哪些加密数字货币...

知识:比特币,加密货币,数字货币,以太坊

8. 将网络层隐私保护与加密货币相结合

...踪的隐私问题导致了保护隐私的几项重要发展。Tor网络和隐形互联网项目(I2P)是两个主要的覆盖网络,用于保护用户在互联网公共媒体上的隐私。其他解决方案包括Mixnets,这是一种使用链接代理服务器混合输入消息的路由协议。在加密货币方面,一些面向隐私的项目和比特币升级明确侧重于加强网络...

知识:公钥,加密货币,洋葱路由,币中

9. 什么是边缘(XVG)代币及其功能?

...由Verge作为交易的标准软件执行,以增强区块链上用户的匿名性和隐私性。 I2P:I2P代表“ Invisible Internet Project”,是高级的下一代匿名解决方案。 I2P专注于在I2P平台上的客户之间提供安全且无法识别的内部连接。它也被称为“暗网”,因为它在互联网平台内部生成了自己的私有平台。内置方式不同,一...

知识:加密货币,智能合约,货币,消息

10. 去中心化:探讨实现难度最小的可行性方案

...变得十分明确。<h2>iMule和匿名分支</h2>iMule是eMule的分支。速度慢,但匿名!I2P网络使用类似于Tor的方式来处理匿名性,但是I2P是一个封闭的网络,这意味着您只能连接到其他I2P对等方,并且不能使用它来浏览常规Internet。与Tor不同,I2P还旨在与文件共享应用程序(例如eMule和BitTorrent)一起使用,而不会...

知识:匿名性,去中心化,比特币,用户

11. Bitcoin Core 22.0 发布 Taproot

...特币核心钱包与来自 Ledger、Trezor、BitBox、KeepKey 和 Coldcard 的设备结合使用。I2P 支持去匿名化比特币用户的一种方法是分析比特币网络并跟踪特定交易源自哪些节点。 然后可以将与这些节点关联的 IP 地址与现实世界的身份联系起来。为了保护他们的隐私,Bitcoin Core 用户已经可以通过匿名 Tor 网络连接到...

知识:比特币核心,私钥,多重签名,比特币网络

12. Taproot 现在普遍支持 Bitcoin Core 22.0

...命令行之间的区别。 左侧命令行,右侧图形界面。 资料来源:维基百科。 I2P 网络的隐私改进由于 I2P 网络(隐形互联网项目),Bitcoin Core 22.0 版本增加了对隐私领域改进的支持,与 TOR 网络一样,它允许通过 P2P 网络进行更私密的连接以进行共享和浏览互联网。TOR 和 I2P 之间的区别主要集中在网络路...

知识:比特币核心,比特币核心钱包,硬件钱包,钱包

13. 61 家暗网支付现状,比特币之外谁受宠

.../section><section>暗网市场是只能通过 I2P 和 TOR 等网络访问的电商市场。自从「丝绸之路」在其线上集市兴起用比特币交易非法商品及服务以来,加密货币已成为暗网经济的首选资产。 某些加密货币具备不可撤回、不可审查的特性,因此非常适合被各地监管机构视为非法的交易,例如非法武器或麻醉品交...

知识:暗网,比特币

14. 空洞的宣言:今天的技术如何巩固废奴主义的目标

...态的想法正在生机。 Tor,I2P,比特币,Bittorrent,海盗湾,在线数据仓库,丝绸之路,开放市集,国防分布式,3D打印,网状网络,加密聊天和Messenger服务等事物自发地兴起。这些是无政府状态的潜意识传达给社会的信息。这个想法是建立一个奇妙的反经济体系并完全摆脱国家统治的算法主义的根源。现...

知识:加密货币,匿名性,比特币区块,货币的使用

15. 入门科普:主流币(四)---门罗币

...一个外部的观察者而言,无从得知实际交易金额。此外,门罗还通过独特的I2P和Kovri来保护用户隐私。I2P是一个路由系统,它允许应用程序私下发送消息给对方而没有任何外部干扰。Kovri是I2P的C ++实现,它应该与Monero代码集成。如果使用Monero,那么Kovri会隐藏您的互联网流量,因此无源网络监控不会显示...

知识:私钥,门罗币,比特币,加密货币