haru invertir

Las aplicaciones de privacidad de Bitcoin y los nodos Lightning han estado luchando con problemas de DDOS durante la mayor parte de este año, ya que TOR, la purple utilizada por muchas de estas aplicaciones, ha sido atacada. En respuesta, el equipo detrás de la aplicación MercuryWallet decidió hacer que su billetera funcionara tanto con TOR como con I2P, una purple descentralizada que proporciona comunicación anónima a través de Net.

Infraestructura de privacidad en Net

TOR, abreviatura de The Onion Router, es una superposición cifrada de World-wide-web compuesta por miles de repetidores que garantizan que el tráfico de la red sea imposible de rastrear. En la pink TOR, las direcciones IP no se pueden rastrear de forma very similar a una VPN.

Sin embargo, una VPN tradicionalmente se basa en un proveedor centralizado, lo que significa que existe la posibilidad de que la entidad centralizada se vea obligada a revelar las direcciones IP de quienes están en la purple.

Cuando se united states TOR, un grupo descentralizado de nodos voluntarios proporciona cifrado, lo que hace que sea mucho más difícil para cualquier persona rastrear la dirección IP de origen de una conexión. Además, las aplicaciones de privacidad de Bitcoin utilizan la red TOR para ofuscar la actividad de la pink y mejorar la privacidad al interactuar con la cadena de bloques de Bitcoin.

A lo largo de 2022, la crimson TOR ha sufrido continuos ataques DDOS que han provocado que la pink opere a velocidades muy por debajo de las satisfactorias. Los ataques de denegación de servicio distribuido (DDOS) son ataques persistentes en una purple desde un grupo descentralizado de computadoras que hacen ping a una purple a un nivel top-quality o cercano a su capacidad. El volumen de tráfico hace que la red se ralentice debido a la congestión creada artificialmente.

TOR ha estado sujeto a ataques DDOS durante años y es un problema continuo para la red.

El rendimiento deteriorado causado en la crimson TOR por dichos ataques DDOS afectó a las aplicaciones que aprovechan la red TOR, incluidas las billeteras Bitcoin como Mercury Wallet.

Solución de privacidad MercuryWallet

Al hacer MercuryWallet que su protocolo de aplicación sea independiente, los usuarios pueden cambiar a I2P si TOR falla o no está disponible. Esto les permite continuar usando la billetera y accediendo a sus fondos, incluso frente a un ataque DDOS en TOR.

I2P, el Proyecto de Web Invisible, es una purple robusta y resistente que utiliza encriptación y tunelización para proteger la privacidad y el anonimato de sus usuarios. Está diseñado para resistir los ataques y la censura y ha demostrado ser una alternativa fiable a TOR para la comunicación anónima.

El éxito del enfoque de MercuryWallet destaca la importancia de que las aplicaciones sean independientes del protocolo y se adapten a las condiciones cambiantes de la crimson.

A medida que los ataques DDOS y otras formas de interrupción en línea se vuelven más comunes, las aplicaciones deben considerar redes y protocolos alternativos para mantener su funcionalidad y seguridad.

Hasta el momento, los resultados de MercuryWallet han sido positivos, y los usuarios reportaron un rendimiento fluido y confiable utilizando tanto TOR como I2P. Además, al adoptar el agnosticismo del protocolo, MercuryWallet ha demostrado su compromiso de brindar una experiencia de usuario segura y de alta calidad, incluso en condiciones difíciles.

Lea nuestro último informe de mercado

Share.
Leave A Reply