Sep 8, 2025 2.10.0 Release idk
Work continues on the implementation and deployment of post-quantum cryptography in I2P. In this release post-quantum cryptography is available but not turned on by default for new tunnels. Those of you interested in testing post-quantum support should enable it via the "Hidden Service Manager" under "Encryption Types." Be sure to get in touch on #i2p-dev in IRC2P for help and to report any issues you encounter.
I2PSnark now supports UDP trackers. This should help the network overall by reducing the load of torrent trackers.
Stability improvements have been made to the Hidden Mode which will reduce the chance of running out of RouterInfos.
Important! In the next release, I2P will require Java 17 or later.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Jun 2, 2025 Вышла версия 2.9.0 idk
I2P 2.9.0 — это релиз с исправлением ошибок и небольшим количеством новых функций.
Улучшена производительности системы i2ptunnel за счёт оптимизации использования потоков. В NTCP2 улучшена защита от зондирующих атак. Система уведомлений интегрирована в большее количество приложений, чтобы нагляднее отображать статусы в I2PSnark и других приложениях. Исправлена автоматическая регистрация флудфилда. Пользователи могут заметить повышенное использование ресурсов при работе в качестве floodfill. Если этот режим сильно нагружает систему, floodfill можно отключить на странице /config.
В консоли доступна новая функция — глобальная карта, которая показывает местоположение маршрутизаторов в вашем представлении netDb. Это узлы, которые помогают вашему маршрутизатору строить туннели и предоставлять анонимную связность сети.
Продолжаются работы по внедрению протокола Datagram2, постквантовой криптографии и автоматической подстройки пропускной способности для туннелей. Через два релиза, начиная с версии 2.11.0, для I2P потребуется Java 17.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Mar 29, 2025 Вышла 2.8.2 zzz
В 2.8.2 исправлена проблема, приводящая к ошибкам SHA256, которая появилась в версии 2.8.1. Эта проблема проявлялась преимущественно у высокоскоростных маршрутизаторов.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Mar 17, 2025 Вышла 2.8.1 zzz
В версии 2.8.1 исправлен доступ к локальным сайтам, которые не работали в 2.8.0. Мы добавили всплывающие уведомления в несколько приложений в консоли, чтобы выделять сообщения приложений. Мы исправили ошибку при тестировании туннеля, которая могла влиять на его стабильность. В адресной книге теперь есть новая вкладка «Последние», на которой отображаются самые новые имена хостов, добавленные из ваших подписок. Также была обновлена темная тема.
Мы исправили установщик, который ранее не работал на Java 21 или выше. Мы также исправили установку в каталоги с пробелами в Linux. Для тех, кто использует Docker, мы обновили устаревшие контейнеры и библиотеки внутри контейнера.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Feb 8, 2025 Проблемы доступа к локальным сайтам в версии 2.8.0 zzz
В версии 2.8.0 переход на локальный сайт (по имени хоста или b32) завершится ошибкой. Обходным путем является использование localhost и порта сервера, обычно 7658, для доступа на сайт напрямую (вне I2P). Например, http://127.0.0.1:7658/. Приносим свои извинения за возникшую проблему и работаем над ее устранением.
Feb 3, 2025 Релиз I2P 2.8.0 idk
Этот релиз улучшает I2P, благодаря исправлениям ошибкок, удалению неиспользуемого кода и повышению стабильности сети.
We have improved handling of congested routers in the network. Issues in UPnP and NAT traversal were addressed to improve connectivity and error reporting. We now have a more aggressive strategy for leaseset removal from the NetDb to improve router performance and mitigate overload. Other changes were implemented to reduce the observability of events like a router rebooting or shutting down.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Oct 8, 2024 Релиз I2P 2.7.0 idk
В этом релизе, I2P 2.7.0, продолжена работа над исправлением ошибок, улучшением производительности и добавлением новых возможностей.
Улучшен доступ к информации из консоли и приложений. Исправлены проблемы в I2PSnark и поиске в SusiMail. Поиск по netDB, встроенный в консоль маршрутизатора, стал более интуитивным и полезеным. Незначительные улучшения в отображение диагностической информации в расширенном режиме.
Также были исправлены ошибки для улучшения совместимости внутри сети. Решена проблема с публикацией контактных данных адресатов (LeaseSets), что повышает надежность основных скрытых сервисов. I2PSnark больше не меняет infohash, если пользователь меняет только трекеры в существующем торренте. Это предотвращает ненужное дублирование торрентов. За это изменение мы благодарим нового участника проекта. Исправлен конфликт при обработке опции потоковой библиотеки, для улучшения совместимости с другими реализациями I2P.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Aug 6, 2024 Релиз I2P 2.6.1 idk
Версия I2P 2.6.1 выпущена для исправления ошибки пользовательского интерфейса в приложении управления скрытыми сервисами. Эта ошибка приводила к неработающей прокрутке (скроллингу), что скрывало часть настроек.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Jul 19, 2024 I2P 2.6.0 Released idk
В этом релизе, I2P 2.6.0, продолжена работа над исправлением ошибок, добавлением новых возможностей и улучшением сетевой стабильности.
Newer routers will be favored when selecting floodfill routers. I2PSnark received features which improve the performance of PeX(Peer Exchange), in addition to bug fixes. Legacy transport protocols are being removed, simplifying the code in the UDP transports. Locally-hosted destination will be reachable by local clients without requesting their LeaseSet, improving performance and testability. Additional tweaks were made to peer selection strategies.
I2P no longer allows I2P-over-Tor, connections from Tor exit IP addresses are now blocked. We discourage this because it degrades the performance of I2P and uses up the resources of Tor exits for no benefit. If you are a helpful person running both a Tor Exit and I2P we encourage you to continue to do so, using different IP addresses for each. Non-exit relays and Tor clients are unaffected by this and do not need to change anything.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
May 15, 2024 2.5.2 Released zzz
I2P 2.5.2 is released to fix a bug introduced in 2.5.0 causing truncation of some HTTP content.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
May 6, 2024 I2P 2.5.1 Released idk
I2P 2.5.1 is released to address Denial-of-Service Attacks affecting the I2P network and services. With this release we disable the IP-based parts of the Sybil attack detection tool which were targeted to amplify the effect and duration of the attack. This should help the network return to normal operation. Those of you who have disabled the Sybil attack detection tool may safely re-enable it. Adjustments to other subsystems to improve RouterInfo validation and peer selection have also been made.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Apr 25, 2024 Stormy Weather idk
The I2P network is currently under a Denial-of-Service attack. This attack affects I2P and i2pd but in different ways and is having a serious effect on network health. Reachability of I2P sites is badly degraded.
If you are hosting a service inside I2P and it is hosted on a Floodfill router, you should consider multihoming the service on a Floodfill-disabled router to improve reachability. Other mitigations are being discussed but a long-term, backward-compatible solution is still being worked on.
Apr 8, 2024 Новый релиз I2P 2.5.0 idk
Этот выпуск, I2P 2.5.0, содержит больше улучшений, ориентированных на пользователя, чем выпуск 2.4.0, который был сосредоточен на реализации стратегии изоляции NetDB.
В I2PSnark добавлены новые функции, например, возможность поиска по торрентам. Исправлены ошибки для улучшения совместимости с другими I2P-торрент-клиентами, такими как BiglyBT и qBittorrent. Мы хотели бы поблагодарить всех разработчиков, которые работали с libtorrent и qBittorrent, чтобы включить и улучшить их поддержку I2P. В SusiMail также добавлены новые функции, включая поддержку форматирования Markdown в письмах и возможность перетаскивать вложения в письма. Туннели, созданные с помощью менеджера Hidden Services, теперь поддерживают "Keepalive", что повышает производительность и совместимость с веб-технологиями, позволяя создавать более сложные I2P-сайты.
During this release we also made several tweaks to the NetDB to improve its resilience to spam and to improve the router's ability to reject suspicious messages. This was part of an effort to "audit" the implementation of "Sub-DB isolation" defenses from the 2.4.0 release. This investigation uncovered one minor isolation-piercing event which we repaired. This issue was discovered and fixed internally by the I2P team.
В этом релизе были внесены некоторые улучшения в процесс выпуска наших последующих дистрибутивов для Android и Windows. Это должно привести к улучшению доставки и доступности этих последующих продуктов.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Dec 18, 2023 Релиз I2P 2.4.0 с улучшениями в области безопасности перегрузок и NetDB idk
This release, I2P 2.4.0, continues our effort to improve the security and stability of the I2P network. It contains significant improvements to the Network Database, an essential structure within the I2P network used for disovering your peers.
The congestion handling changes will improve network stability by giving routers the ability to relieve congested peers by avoiding them. This will help the network limit the effect of tunnel spam. It will also help the network heal during and after DDOS attacks.
The NetDb changes also help secure individual routers and the applications that use them. Routers can now defend against attackers by separating the NetDB into multiple "Sub-DB's" which we use to prevent information leaks between applications and the router. This also improves the information available to Java routers about their NetDB activity and simplifies our support for multihoming applications.
Также включен ряд исправлений и улучшений в приложениях I2PSnark и SusiMail.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Jun 25, 2023 New Release I2P 2.3.0 - Security Fixes, Tweakable blocklists, DTG API idk
This release contains fixes for CVE-2023-36325. CVE-2023-36325 is a context-confusion bug which occurred in the bloom filter. An attacker crafts an I2NP message containing a unique messageID, and sends that messageID to a client. The message, after passing through the bloom filter, is not allowed to be re-used in a second message. The attacker then sends the same message directly to the router. The router passes the message to the bloom filter, and is dropped. This leaks the information that the messageID has been seen before, giving the attacker a strong reason to believe that the router is hosting the client. This has been fixed by separting the bloom filter's functionality into different contexts based on whether a message came down a client tunnel, an exploratory tunnel, was sent to the router directly. Under normal circumstances, this attack takes several days to perform successfully and may be confounded by several factors such as routers restarting during the attack phase and sensitivity to false-positives. Users of Java I2P are recommended to update immediately to avoid the attack.
In the course of fixing this context confusion bug, we have revised some of our strategies to code defensively, against these types of leaks. This includes tweaks to the netDb, the rate-limiting mechanisms, and the behavior of floodfill routers.
This release adds not_bob as a second default hosts provider, and adds notbob.i2p and ramble.i2p to the console homepage.
This release also contains a tweakable blocklist. Blocklisting is semi-permanent, each blocked IP address is normally blocked until the router is restarted. Users who observe explosive blocklist growth during sybil attacks may opt-in to shorter timeouts by configuring the blocklist to expire entries at an interval. This feature is off-by-default and is only recommended for advanced users at this time.
This release also includes an API for plugins to modify with the Desktop GUI(DTG). It is now possible to add menu items to the system tray, enabling more intuitive launching of plugins which use native application interfaces.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Apr 12, 2023 New Release 2.2.1, Packaging fixes for Docker, Ubuntu Lunar and Debian Sid idk
After the I2P 2.2.0 release, which was moved forward to accelerate mitigations for the DDOS attacks, we learned about a few developing issues which made it necessary to build and release new packages. This release fixes an issue within Ubuntu Lunar and Debian Sid where the router console was inaccessible using an updated version of the jakarta package. Docker packages were not reading arguments correctly, resulting in inaccessible configuration files. This issue has also been resolved. The docker container is now also compatible with Podman.
This release syncs translations with transifex and updates the GeoIP database.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Mar 13, 2023 New Release 2.2.0, Mitigations to DDOS attacks and tweaks to the Streaming subsystem idk
We have elected to move forward the 2.2.0 release date, which will be occurring today, March 13, 2023. This release includes a changes across the NetDB, Floodfill, and Peer-Selection components which improve the ability of the router to survive DDOS attacks. The attacks are likely to continue, but the improvements to these systems will help to mitigate the risk of DDOS attacks by helping the router identify and de-prioritize routers that appear malicious.
This release also adds replay protection to the Streaming subsystem, which prevents an attacker who can capture an encrypted packet from being able to re-use it by sending it to unintended recipients. This is a backward-compatible change, so older routers will still be able to use the streaming capabilities of newer routers. This issue was discovered and fixed internally, by the I2P development team, and is not related to the DDOS attacks. We have never encountered a replayed streaming packet in the wild and do not believe a streaming replay attack has ever taken place against the I2P network at this time.
As you may have noticed, these release notes and the release itself have been signed by idk, and not zzz. zzz has chosen to step away from the project and his responsibilities are being taken on by other team members. As such, the project is working on replacing the network statistics infrastructure and moving the development forum to i2pforum.i2p. We thank zzz for providing these services for such a long time.
Как и всегда, мы рекомендуем вам обновиться. Лучший способ оставаться в безопасности и помогать сети - использовать самую свежую версию.
Feb 14, 2023 DDoS Update zzz
We have confirmed that the attacker controls a large number of routers. Our investigations and mitigations continue.
This is a good time to remind people that even after 20 years, the I2P network is relatively small. We have no evidence that the attacker is attempting to deanonymize any particular user or hidden service. However, if you have a high-risk threat model, you should carefully consider whether I2P currently provides the protection you require. The best solution, in the long run, is to spread the word and grow the I2P network to increase security of our users.
We will provide additional information here in the news feed and on zzz.i2p as necessary. We ask for your patience as we work to improve I2P.
Feb 9, 2023 About the recent Denial of Service attacks sadie,idk
The I2P network is currently being affected by a Denial of Service attack. The floodfill function of the network has been affected, resulting in responses being disrupted and tunnel build success rates dropping. Participants in the network have experienced difficulties connecting to I2P sites and using I2P services. Mitigation strategies are being investigated and implemented gradually.
While the attack has degraded performance, the network remains intact and usable. Java I2P routers appear to be handling the issues better than i2pd routers for now. Various mitigations should begin to appear in dev builds of both Java and C++ routers in the next week.
Jan 9, 2023 Вышла версия 2.1.0 zzz
We have learned several things since our 2.0.0 release in November. As routers have updated to that release, the network has gone from about 1% to over 60% support for our new SSU2 transport protocol. First, we have confirmed that SSU2 is a solid, well designed, and secure protocol. Second, however, we have found and fixed numerous minor or rarely-triggered bugs in the implementation of the protocol. Cumulatively, the effects of these bugs have reduced the performance of the network.
Also, we are aware of increased tunnel count and reduced tunnel build success rate in the network, possibly triggered by Bitcoin's new I2P transient address feature, but made worse by our SSU2 bugs and other congestion control problems. We are working with Bitcoin and other non-Bitcoin projects to reduce I2P network demands. We have improved our algorithms to reduce network load during times of congestion. We are also collaborating with i2pd to develop common congestion control strategies.
Therefore, we have accelerated this release by about six weeks, to get the fixes out to everybody. i2pd released their version 2.45.0 last week and the early results are encouraging. New protocols, and distributed networks, are difficult to develop. Congestion can arrive with little warning and with little clue of the cause. Thank you for your patience as we have diagnosed and hopefully fixed the problems.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Nov 21, 2022 2.0.0 Released zzz
I2P release 2.0.0 enables our new UDP transport SSU2 for all users, after completion of minor features, testing, and numerous bug fixes.
We also have fixes all over, including for the installer, network database, adding to the private address book, the Windows browser launcher, and IPv6 UPnP.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Oct 12, 2022 Recent Blog Posts zzz
Here's links to several recent blog posts on our website:
Aug 22, 2022 1.9.0 Released zzz
We have spent the last three months working on our new UDP transport protocol "SSU2" with a small number of volunteer testers. This release completes the implementation, including relay and peer testing. We are enabling it by default for Android and ARM platforms, and a small percentage of other routers at random. This will allow us to do much more testing in the next three months, finish the connection migration feature, and fix any remaining issues. We plan to enable it for everyone in the next release scheduled for November. No manual configuration is necessary.
Of course, there's the usual collection of bug fixes in this release as well. We also added an automatic deadlock detector that has already found a rare deadlock that is now fixed.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 5, 2022 Новый выходной прокси exit.stormycloud.i2p zzz
I2P "выходные прокси" (ноды выхода) могут быть использованы для доступа к интернет через ваш HTTP прокси тоннель. Как утрверждено на нашем месячном собрании, exit.stormycloud.i2p теперь наш новый официальный рекомендованный выходной прокси на замену давно сдохшего false.i2p. Для дополнительной информации на StormyCloud организации, выходной прокси, и условия использования, смотри на StormyCloud website.
We suggest you change your Hidden Services Manager configuration to specify exit.stormycloud.i2p in two places: Outproxies and SSL Outproxies. After editing, scroll down and click Save. See our blog post for a screenshot. For Android instructions and screenshots see notbob's blog.
Router updates will not update your configuration, you must edit it manually. Thanks to StormyCloud for their support, and please consider a donation.
May 23, 2022 Вышла версия 1.8.0 zzz
This release includes bug fixes in i2psnark, the router, I2CP, and UPnP. Router fixes address bugs in soft restart, IPv6, SSU peer testing, network database stores, and tunnel building. Router family handling and Sybil classification have also been significantly improved.
Together with i2pd, we are developing our new UDP transport, SSU2. SSU2 will bring substantial performance and security improvements. It will also allow us to finally replace our last usage of the very slow ElGamal encryption, completing the full cryptography upgrade we started about 9 years ago. This release contains a preliminary implementation which is disabled by default. If you wish to participate in testing, please look for current information on zzz.i2p.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Apr 22, 2022 Install essential Java/Jpackage updates idk
The recent Java "Psychic Signatues" vulnerability affects I2P. Current users of I2P on Linux, or any users of I2P who are using a non-bundled JVM should update their JVM or switch to a version which does not contain the vulnerability, below Java 15.
New I2P Easy-Install bundles have been generated using the latest release of the Java Virtual Machine. Further details have been published in the respective bundle newsfeeds.
Feb 21, 2022 Вышла версия 1.7.0 zzz
Версия 1.7.0 содержит ряд улучшений в части производительности и надежности
Теперь в системном лотке появляются всплывающие сообщения для платформ, поддерживающих его. В i2psnark есть новый редактор торрентов. Транспорт NTCP2 теперь реже, чем раньше, использует центральный процессор.
Давно устаревшего интерфейса BOB не будет в новой версии. Он продолжит работать в уже установленных приложениях, за исключением пакетов Debian. Все, кто продолжает пользоваться BOB, должны попросить разработчиков конвертировать BOB в протокол SAMv3.
Мы в курсе, что с момента выпуска версии 1.6.1 надежность сети неуклонно понижалась. Мы узнали о проблеме вскоре после выпуска версии, но нам потребовалось почти два месяца, чтобы выявить причину неисправности. В конце концов мы поняли, что причина — в ошибке в i2pd 2.40.0, и эта ошибка будет исправлена в версии 2.41.0, которая выйдет примерно в то же время, что и нынешняя версия. Попутно мы внесли несколько изменений в Java I2P, чтобы повысить надежность поиска и хранения сетевых баз данных и избежать неэффективных одноранговых узлов при выборе узлов в туннеле. Эти меры должны укрепить надежность сети при наличии неисправных или вредоносных маршрутизаторов. Кроме того, мы начинаем совместную программу по тестированию предварительных версий маршрутизаторов i2pd и Java I2P в изолированной тестовой сети, чтобы у нас была возможность выявить больше проблем до выхода версии, а не после него.
Что еще нового? Мы продолжаем улучшать наш UDP-транспорт SSU2 (предложение 159) и уже начали его использовать. SSU2 станет эффективнее и безопаснее. Это позволит нам отказаться от невероятного медленного шифрования ElGamal, завершив полное обновление криптографии, которое началось около 9 лет назад. Мы надеемся вскоре начать совместное с i2pd тестирование и запустить обновления в Cети в этом году.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Nov 29, 2021 Вышла версия 1.6.0 zzz
Эта версия — последний шаг на пути к запуску двух основных обновлений протоколов, разработанных в 2021 году. Переход к шифрованию X25519 для маршрутизаторов ускорен, и мы ожидаем, что почти все маршрутизаторы будут перезапущены к концу года. Для значительного сокращения пропускной способности используются небольшие пакеты для построения туннелей.
Мы добавили панель выбора темы в мастер установки. Мы улучшили производительность SSU и исправили проблему с одноранговыми тестовыми сообщениями SSU. Туннельная сборка фильтра Bloom была скорректирована для того, чтобы снизить нагрузку на память. Мы осуществляем расширенную поддержку плагинов, не связанных с Java .
Помимо этого, мы продвинулись в разработке нашего нового UDP-транспорта SSU2 и надеемся начать его внедрение в начале следующего года.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 23, 2021 Вышла версия 1.5.0 zzz
Да, вам не привиделось — после 9 лет разработки 0.9.x мы переходим сразу с 0.9.50 на 1.5.0. Это не привело к значительному изменению API, как и не означает, что разработка завершена. Увеличение версии всего лишь отмечает нашу работу в предоставлении анонимности и безопасности нашим пользователям за почти 20 лет.
В этом релизе была завершена работа над меньшими по размеру пакетами для построения туннелей, чтобы уменьшить требования к пропускной способности сети. Мы продолжаем перевод маршрутизаторов на шифрование X25519. Как и всегда, в новой версии исправлены ошибки и увеличена производительности.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jul 9, 2021 Уязвимость в MuWire Desktop zlatinb
В программе MuWire Desktop была обнаружена проблема безопасности. Проблема не затрагивает модуль I2P-консоли, а также не имеет общего с ранее анонсированной проблемой в модуле. Если вы используете программу MuWire Desktop, вам следует срочно обновиться до версии 0.8.8.
Детали проблемы будут опубликованы на сайте muwire.i2p 15 июля 2021.
Jul 7, 2021 Уязвимость в модуле MuWire zlatinb
В модуле MuWire была обнаружена проблема безопасности. Она не затрагивает десктопную программу. Если вы используете модуль MuWire для I2P-консоли, срочно обновитесь до версии 0.8.7-b1.
Подробности и информацию об уязвимости см. на muwire.i2p.
May 17, 2021 Вышла версия 0.9.50 zzz
0.9.50 продолжает переход на ECIES-X25519 для ключей шифрования маршрутизаторов. Мы включили поддержку DNS over HTTPS для системы начальной загрузки узлов, чтобы защитить пользователей от пассивного наблюдения за DNS-запросами. В этой версии исправлено большое количество ошибок и улучшена поддержка IPv6 и UPnP.
Наконец-то была исправлена давняя ошибка с повреждением файлов SusiMail. Изменения в систему ограничения пропускной способности должны улучшить производительность сетевых туннелей. Также отметим улучшения наших Docker-контейнеров. Мы улучшили защиту для потенциально вредоносных и проблемных маршрутизаторов нашей сети I2P.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Feb 17, 2021 Версия 0.9.49 zzz
В 0.9.49 продолжены работы по улучшению скорости и безопасности I2P. Мы сделали ряд улучшений и исправлений в работе транспорта SSU (UDP), что должно ускорить его работу. С этим релизом также начинается миграция на новый, более быстрый протокол шифрования ECIES-X25519 для транзитных маршрутизаторов (для оконечных узлов этот протокол уже был активирован несколько релизов назад). Мы работали над спецификацией и протоколом нового шифрования несколько лет, и наконец приближаемся к его внедрению. Процесс полной миграции на новый протокол будет длиться несколько релизов.
Чтобы уменьшить возможное негативное влияние на сеть, этот релиз активирует новое шифрование только для новых установок и очень малой части существующих (решение об активации будет выбрано случайно при перезапуске маршрутизатора). Если ваш маршрутизатор активирует новое шифрование, вы будете получать меньше трафика, чем обычно, а работа сети может быть не полностью стабильной в течение нескольких дней после запуска. Это нормально — процесс активации подразумевает создание нового идентификатора маршрутизатора. Производительность и стабильность вернётся в норму через какое-то время.
Ранее в сети уже дважды менялись идентификаторы маршрутизаторов, когда происходила смена типа подписи на новый, но на этот раз мы впервые меняем тип шифрования. Всё должно пройти гладко, но мы страхуемся на всякий случай.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Dec 1, 2020 Версия 0.9.48 zzz
Версия 0.9.48 активирует наш новый протокол оконечного (end-to-end) шифрования (предложение 144) для большинства сервисов. Мы добавили начальную поддержку шифрования сообщений построения новых туннелей (предложение 152). Новая версия маршрутизатора получила заметное улучшение производительности.
Пакеты для Ubuntu Xenial (16.04 LTS) более не поддерживаются. Пользователи этой платформы должны обновиться до актуальной версии ОС, чтобы продолжить получать обновления I2P.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 24, 2020 Версия 0.9.47 zzz
Версия 0.9.47 включает новый протокол сквозного (end-to-end) шифрования (предложение 144) по умолчанию для некоторых сервисов. Утилита анализа и блокировки Сивилл-нод (Sybil) также активирована по умолчанию.
Отныне требуется Java 8 и новее. Пакеты для Debian Wheezy и Stretch, Ubuntu Trusty и Precise больше не поддерживаются. Пользователи перечисленных платформ должны обновить дистрибутив, чтобы продолжить получать обновления I2P.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
May 25, 2020 Версия 0.9.46 zzz
0.9.46 содержит значительное увеличение производительности библиотеки потоковой передачи данных. Мы закончили разработку шифрования ECIES (предложение 144), теперь в меню есть опция для его активации с целью тестирования.
Только для пользователей Windows: Эта версия исправляет уязвимость локального повышения привилегий, которое могло быть использовано из-под учётной записи локального пользователя. Пожалуйста, обновитесь до этой версии как можно быстрее. Благодарим Blaze Infosec за своевременно предоставленную информацию по этому вопросу.
Это последняя версия, поддерживающая Java 7, пакеты Debian Wheezy и Stretch, а также пакеты Ubuntu Precise и Trusty. Пользователи указанных платформ должны обновить их для получения будущих обновлений I2P.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Feb 25, 2020 Выпуск 0.9.45 zzz
0.9.45 содержит важные исправления для скрытого режима и теста ширины канала. В консоль добавлена тёмная тема. Мы продолжаем работать над улучшением производительности и разрабатываем новый алгоритм шифрования типа точка-точка (предложение 144)
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Dec 1, 2019 Вышла версия 0.9.44 zzz
0.9.44 содержит важное исправление проблемы отказа в обслуживании в коде обработки новых типов шифрования скрытых сервисов. Пользователям рекомендуется как можно скорее установить это обновление.
Релиз содержит первоначальную поддержку нового сквозного шифрования (предложение 144). Работа продолжится в этом проекте, и оно ещё не готово к использованию. Есть изменения в домашней странице консоли и новом встроенном HTML5 медиаплеере в i2psnark. Включены дополнительные исправления для файервола IPv6 сети. Исправления в построении тоннелей могут ускорить запуск для некоторых пользователей.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Oct 22, 2019 Вышла версия 0.9.43 zzz
В релизе 0.9.43 мы продолжаем работу над усилением функций безопасности и конфиденциальности и улучшением производительности. Реализация улучшений для системы получения контактных данных адресатов или (LeaseSet) (LS2) завершена. Мы начинаем реализацию более мощного и быстрого сквозного шифрования (предложение 144) для будущего выпуска. Исправлено несколько проблем с обнаружением адресов IPv6, и, конечно, несколько других ошибок.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 27, 2019 Вышла версия 0.9.42 zzz
0.9.42 продолжает работу по ускорению и повышению надежности I2P. Он включает в себя несколько изменений для ускорения UDP-транспортировки. Мы разделили файлы конфигурации, чтобы в будущем можно было работать с более модульной упаковкой. Мы продолжаем работу по внедрению новых предложений для более быстрого и безопасного шифрования. Также исправлено множество ошибок.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jul 2, 2019 0.9.41 Выпущена zzz
0.9.41 продолжает работу по внедрению новых функций для предложения 123, включая аутентификацию для каждого клиента для зашифрованных арендных наборов. Консоль получила обновленный логотип I2P и несколько новых значков. Мы обновили установщик Linux.
Запуск должен быть быстрее на таких платформах, как Raspberry Pi. Мы исправили несколько ошибок, в том числе несколько серьезных, влияющих на низкоуровневые сетевые сообщения.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
May 7, 2019 Вышла версия 0.9.40 zzz
В 0.9.40 включена поддержка нового зашифрованного формата арендного набора. Мы отключили старый транспортный протокол NTCP 1. Есть новая функция импорта SusiDNS и новый механизм фильтрации сценариев для входящих соединений.
Мы внесли много улучшений в собственный установщик OSX, а также обновили установщик IzPack. Продолжается работа по обновлению консоли новыми значками. Как обычно, мы исправили много ошибок!
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Mar 21, 2019 Версия 0.9.39 zzz
0.9.39 содержит значительные изменения для новых типов сетевых баз данных (предложение 123). Мы добавили плагин i2pcontrol в качестве веб-приложения для поддержки разработки приложений, использующих RPC. Также было сделано множество улучшений производительности и исправлений ошибок.
Были удалены темы оформления "Полночь" и "Классическая", чтобы облегчить поддержку кода. Пользователи этих тем теперь увидят темную или светлую тему. Также добавлены новые значки домашней страницы — первый шаг для обновления консоли.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 22, 2019 Версия 0.9.38 zzz
В 0.9.38 добавлен новый мастер начальной настройки, с тестированием пропускной способности. Также добавлена поддержка последнего формата базы данных GeoIP. На нашем сайте выложен новый установщик профиля Firefox, и новый, нативный установщик программы для Mac OSX. Мы продолжаем работу над новым форматом netdb — LS2.
В этом выпуске были устранены различные ошибки, включая проблемы с приложенными файлами в susimail и исправление для маршрутизаторов, имеющих связность только по IPv6.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 21, 2019 Отчет о поездке на 35C3 sadie
Команда I2P присутствовала практически в полном составе на конференции Chaos Communication Congress 35C3 в Лейпциге, Германия. Были проведены ежедневные собрания для обсуждения прошедшего года и планов разработки в 2019 году.
Информация о новом плане работ доступна по ссылке.
Продолжается работа над LS2, Testnet и улучшением удобства использования веб-сайта и консоли маршрутизатора. Запланировано добавление I2P в дистрибутивы Tails, Debian и Ubuntu Disco. Мы всё ещё ищем разработчиков для работы над I2P-Bote и версией маршрутизатора для Android.
Oct 4, 2018 Версия 0.9.37 zzz
0.9.37 включает поддержку более быстрого и безопасного транспортного протокола NTCP2.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 23, 2018 Версия 0.9.36 zzz
Версия 0.9.36 включает в себя новый, более безопасный транспортный протокол под названием NTCP2. По умолчанию он отключен, но вы можете включить его для тестирования, добавив вРасширенные настройки строку i2np.ntcp2.enable=true и перезапустив клиент. NTCP2 будет включён в следующем релизе.
Этот релиз также содержит некоторые улучшения производительности и исправления ошибок.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jun 26, 2018 Версия 0.9.35 zzz
Версия 0.9.35 привносит поддержку папок в SusiMail и новый мастер SSL Wizard для настройки HTTPS у скрытых сервисов. Также в релизе исправлено множество ошибок, особенно в SusiMail.
Мы работаем над релизом 0.9.36, включающим новый установщик для OSX и новый, более быстрый и защищенный протокол с названием NTCP2.
I2P будет на HOPE (Hackers On Planet Earth, конференция) в Нью-Йорке, 20-22 июля. Приходите знакомиться!
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Apr 10, 2018 Версия 0.9.34 zzz
В версии 0.9.34 исправлено множество ошибок! Также есть улучшения в SusiMail, работе с IPv6 и выборе туннельных узлов. Добавлена поддержка схем IGD2 в UPnP. Осуществлена подготовка для улучшений, которые войдут в будущие релизы.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 30, 2018 Вышла версия 0.9.33 zzz
0.9.33 содержит множество исправлений ошибок, в том числе в i2psnark, i2ptunnel, streaming и SusiMail. Мы внедрили поддержку нескольких типов прокси в систему начальной загрузки для тех, кто не может использовать её напрямую. Эта версия по умолчанию устанавливает лимиты скорости для скрытых сервисов. Если вы администрируете высоконагруженные серверы, пожалуйста, проверьте и при необходимости перенастройте лимиты по вашему усмотрению.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 4, 2018 Счастливого Нового года! - 34C3 echelon
Команда I2P желает всем счастливого Нового года!
Не менее 7 членов команды I2P встретились в Лейпциге с 27 по 30 декабря 2017. Помимо встреч за нашим столом мы встретили много друзей I2P отовсюду. Результаты встреч уже размещены на zzz.i2p.
Мы также раздали множество стикеров и дали информацию о нашем проекте всем, кто спрашивал. Наш ежегодный I2P ужин был большим успехом как благодарность всем присутствовавшим за постоянную поддержку I2P.
Nov 7, 2017 Вышла версия 0.9.32 zzz
Версия 0.9.32 содержит ряд исправлений консоли маршрутизатора и связанных с ним веб-приложений (адресная книга, i2psnark и susimail). Мы изменили логику работы настроенных имен хостов для публикуемой информации о маршрутизаторах, чтобы предотвратить часть атак перечисления с использованием DNS (enumeration attack). Также, была добавлена проверка для предотвращения атак на подмену адреса (rebinding attack) в консоль маршрутизатора.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Aug 7, 2017 Вышла версия 0.9.31 zzz
Изменения в данном релизе намного более заметные, чем обычно! Мы обновили консоль маршрутизатора, чтобы сделать её проще для освоения, улучшили доступность и межбраузерную поддержку и в целом навели порядок. Это первый шаг в долгосрочном плане по улучшению пользовательского интерфейса консоли. Также мы добавили поддержку рейтингов и комментариев для торрентов в i2psnark.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jun 10, 2017 Обращение к переводчикам str4d
При подготовке к релизу версии 0.9.31, содержащему значительные обновления пользовательского интерфейса, у нас до сих пор остался довольно большой объем непереведенного текста, который требует внимания. Если вы являетесь переводчиком, мы будем крайне признательны, если на этом этапе релиза вы сможете уделить переводу немного больше времени, чем обычно. Мы заранее опубликовали текст для перевода, чтобы у вас было 3 недели для работы над ним.
Если вы ещё не переводчик I2P, сейчас самое время поучаствовать! Пожалуйста, ознакомьтесь с Новым руководством для переводчиков, чтобы приступить к работе.
May 3, 2017 Вышла версия 0.9.30 zzz
Версия 0.9.30 содержит обновления Jetty до версии 9 и Tomcat до версии 8. Предыдущие версии более не поддерживаются и отсутствуют в новых релизах Debian Stretch и Ubuntu Zesty. Маршрутизатор перенесет файл конфигурации jetty.xml с каждого веб-сайта Jetty в Jetty 9. Это должно сработать для актуальных оригинальных версий, но может вызвать проблемы с модифицированными или старыми версиями. Убедитесь, что ваш веб-сайт работает корректно после обновления и свяжитесь с нами в IRC, если потребуется помощь.
Некоторые плагины более не поддерживаются Jetty 9 и должны быть обновлены. Следующие плагины были обновлены для работы с 0.9.30, и ваш маршрутизатор должен обновить их после перезагрузки: i2pbote 0.4.6; zzzot 0.15.0. Следующие плагины (с текущими версиями) не работают с 0.9.30. Свяжитесь с подходящим разработчиком плагина чтобы узнать состояние новых версий: BwSchedule 0.0.36; i2pcontrol 0.11.
Этот релиз также поддерживает миграцию старых (до 2014 года включительно) DSA-SHA1 скрытых сервисов на более безопасную EdDSA подпись. См. zzz.i2p для подробностей, включающих в себя руководство и ЧаВо.
Примечание: на ARM-платформах, отличных от Android, таких как Raspberry Pi, база данных блок-файла будет обновлена при перезагрузке, что может занять несколько минут. Пожалуйста, подождите немного.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Feb 27, 2017 Вышла версия 0.9.29 zzz
0.9.29 содержит исправления для многочисленных тикетов на Trac, включая обходные решения для исправления поврежденных сжатых сообщений. Теперь мы поддерживаем NTP поверх IPv6. Мы добавили предварительную поддержку Docker. Теперь у нас есть переведенные man-страницы. Мы теперь передаем оригинальный заголовок Referer через HTTP прокси . Есть предварительные исправления для систем с Java 9, хотя мы пока не рекомендуем Java 9 для массового использования.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 20, 2017 Уязвимость безопасности I2P-Bote str4d
В I2P-Bote 0.4.5 исправлена уязвимость безопасности, присутствующая во всех предыдущих версиях плагина I2P-Bote. Android приложение не затронуто.
При отображении email-сообщений пользователю большинство полей было экранировано. Однако имена файлов- вложений не были экранированы и могли использоваться для выполнения вредоносного кода в браузере со включенным JavaScript. Они теперь экранированы, и дополнительно политика безопасности контента была реализована для всех страниц.
Все пользователи I2P-Bote получат обновления автоматически во время перезапуска роутера после релиза версии I2P 0.9.29 в середине февраля. Тем не менее, из соображений безопасности, мы рекомендуем вам следовать инструкции на странице установки для обновления вручную, если вы планируете использовать I2P или I2P-Bote до выхода 0.9.29.
Dec 12, 2016 Вышла версия 0.9.28 zzz
0.9.28 содержит исправления для более чем 25 тикетов на баг-трекере Trac и обновления для многих пакетов включенного программного обеспечения, включая Jetty. Есть исправления для функции тестирования IPv6 пиров, представленной в последнем релизе. Мы продолжаем улучшать функцию обнаружения и блокирования потенциально злонамеренных пиров. Есть предварительные исправления для систем с Java 9, хотя мы пока не рекомендуем Java 9 для массового использования.
I2P будет участвовать в 33C3, пожалуйста, не проходите мимо нашего стола и поделитесь с нами своими идеями по улучшению сети. Мы рассмотрим нашу Дорожную карту-2017 и приоритеты на 2017 год на Конгрессе.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Nov 28, 2016 Уязвимость безопасности I2P-Bote str4d
В I2P-Bote 0.4.4 исправлена уязвимость безопасности, присутствующая во всех предыдущих версиях плагина I2P-Bote. Android приложение не затронуто.
Недостаток защиты CSRF означал, что если пользователь запускал I2P-Bote, а затем загружал вредоносный сайт в браузере со включенным JavaScript, злоумышленник мог вызвать действия в I2P-Bote от имени пользователя, например, отправку сообщений. Это могло также допустить извлечение личных ключей для I2P-Bote адресов, однако доказательства этой уязвимости не были протестированы.
Все пользователи I2P-Bote получат обновления автоматически во время перезапуска роутера после релиза версии I2P 0.9.28 в середине декабря. Тем не менее, из соображений безопасности, мы рекомендуем вам следовать инструкции на странице установки для обновления вручную, если вы планируете использовать I2P или I2P-Bote до выхода 0.9.28. Также следует рассмотреть вопрос о создании новых I2P-Bote-адресов, если вы обычно просматриваете веб-сайты со включенным JavaScript во время использования I2P-Bote.
Oct 17, 2016 Вышла версия 0.9.27 zzz
0.9.27 содержит ряд исправленных ошибок Обновленная GMP - библиотека для ускорения криптографических операций, включенная в релизе 0.9.26 только для новых установок и сборок под Debian, теперь включена в сетевое обновление до версии 0.9.27. Есть улучшения в транспортах IPv6, тестировании SSU пиров и скрытом режиме.
Мы обновили ряд плагинов в ходе мероприятия I2P Summer, и ваш маршрутизатор будет автоматически обновлять их после перезагрузки.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jun 7, 2016 Заявка на создание сайта I2P на Stack Exchange zzz
Подсайт I2P теперь предлагается ко включению в Stack Exchange! Пожалуйста, проголосуйте за него для старта начального этапа включения.
Jun 7, 2016 Релиз версии 0.9.26 zzz
0.9.26 содержит значительное обновление нашей нативной криптобиблиотеки, новый протокол подписок адресной книги с цифровыми подписями, и значительные улучшения пакета для Debian/Ubuntu.
Для улучшений по части криптографии мы перешли на GMP 6.0.0, а также добавили поддержку новых процессоров, что позволит значительно ускорить операции шифрования. Кроме того, теперь мы постоянно используем GMP-функции для предотвращения атак "бокового канала". Из соображений безопасности, изменения в GMP включены для новых установок и только для Debian/Ubuntu сборок; мы будем включать их (изменения в GMP) в сетевые обновления в версии 0.9.27.
Для Debian/Ubuntu пакета мы добавили несколько пакетов-зависимостей, в том числе Jetty 8 и geoip, и удалили их эквивалентные части из сборки. (прим. пер. - вынесли некоторые возможности в отдельные пакеты-зависимости)
Здесь содержится набор исправлений ошибок, включая исправление для бага таймера, приводящего к нестабильности и снижению производительности со временем. Как обычно, мы рекомендуем всем пользователям обновиться до этой версии. Лучший способ помочь сети и оставаться в безопасности - это использовать последнюю версию.
Mar 22, 2016 Вышла версия 0.9.25 zzz
0.9.25 содержит новую версию SAM, а именно: мажорное обновление v3.3, чтобы поддерживать сложные многопротокольные приложения. Этот релиз добавляет QR-коды для расшаривания адресов скрытых служб, и идентификационные иконки для того, чтобы визуально отличать адреса.
Мы добавили новую страницу конфигурации - "Семейство маршрутизаторов" в консоли, чтобы упростить объявление, что ваша группа маршрутизаторов управляется одним человеком. Также внесено несколько изменений с целью увеличить пропускную способность сети и успешно построить туннель.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jan 27, 2016 Вышел релиз 0.9.24 zzz
0.9.24 содержит новую версию SAM (v3.2) и многочисленные исправления ошибок и улучшения эффективности. Обратите внимание на то, что это первый выпуск, требующий Java 7. Пожалуйста, обновитеcь на Java 7 или 8 как можно скорее. Ваш маршрутизатор автоматически не обновится, если вы будете использовать Java 6.
Чтобы предотвратить проблемы, вызванные древней commons-logging библиотекой, мы удалили ее. Это может привести очень старые плагины I2P-Bote (0.2.10 и ниже, подписанные Hungry Hobo) к сбою, если они имеют опцию "IMAP enabled". Рекомендуется исправление, чтобы заменить свой старый I2P-Bote плагин на текущий, подписанный str4d. Для более подробной информации см. этот пост .
У нас был большой 32C3 конгресс и мы добились значительных успехов по нашим планам в 2016 году. Эшелон выступил с докладом об истории I2P и его современном состоянии, его слайды можно найти здесь (PDF). Str4d присутствовал на Real World Crypto и выступил с докладом о нашей криптографической миграции, Его слайды можно посмотреть здесь (PDF).
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Nov 19, 2015 Вышла версия 0.9.23 str4d
Привет I2P! Это первый релиз, подписанный мною (str4d), после 49 релизов, подписанных zzz. Проверка заменяемости различных частей проекта, включая его участников.
На что следует обратить внимание в первую очередь
Ключ моей подписи присутствовал в обновлениях более двух лет, начиная с версии 0.9.9, так что с последними версиями I2P проблем возникнуть не должно. Если же у вас версия старше, чем 0.9.9, то ее сначала придется обновить вручную. Сами обновления можно взять отсюда, а инструкции отсюда. После этого ваш маршрутизатор обновится до 0.9.23 самостоятельно.
Если вы устанавливали I2P через менеджер пакетов, то изменение вас не касается и обновление будет выполнено как обычно.
Подробности обновления
Переход маршрутизаторов на новую, более стойкую подпись Ed25519 протекает хорошо, уже обновилась половина сети. Данный релиз ускоряет этот процесс. Во избежание нарушения нормальной работы сети ваш маршрутизатор сменит тип подписи при старте с весьма небольшой вероятностью. Если такое случится, то в течение ближайших двух дней будет наблюдаться уменьшение трафика, пока новый адрес не интегрируется в сеть.
Это последний релиз, поддерживающий Java 6. Обновитесь до 7 или 8 как можно скорее, ибо мы уже работаем над совместимостью с Java 9, в том числе уже и в данном релизе.
Мы внесли незначительные улучшения в I2PSnark, а также добавили новую страницу в консоль маршрутизатора для просмотра старых новостей.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Sep 12, 2015 Вышла версия 0.9.22 zzz
0.9.22 содержит исправления для i2psnark, зависающего перед завершением, и начинает миграцию маршрутизатора на новые, более сильные подписи Ed25519. Чтобы уменьшить вероятность сетевого коллапса, у вашего маршрутизатора будет очень небольшая вероятность преобразования в Ed25519, совместимый при каждом перезапуске. Когда узлы будут повторно введены в строй, мы ожидаем увидеть более низкое использование пропускной способности в течение нескольких дней, поскольку роутеры повторно интегрируются в сеть с ее новыми идентификационными данными. Если все пройдет нормально, то мы ускорим процесс повторного ввода роутеров в строй в следующем выпуске обновления.
I2PCon Торонто был очень успешным! Все презентации и видео размещены на странице I2PCon.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jul 31, 2015 Вышла версия 0.9.21 zzz
0.9.21 содержит несколько изменений, чтобы добавить емкость сети, повысить эффективность floodfills, и использовать более эффективно пропускную способность. Мы перевели общеклиентские туннели на тип подписи ECDSA и добавили DSA fallback используя новые "многосеансные" возможности тех сайтов, которые не поддерживают ECDSA.
Докладчики и расписание I2PCon Торонто 2015 были объявлены. Посмотрите страницу I2PCon для деталей. Забронируйте место на странице Eventbrite, посвященной I2PCon.
Как обычно, мы рекомендуем вам обновиться до последней версии. Лучший способ оставаться в безопасности и помогать сети — использовать последнюю версию.
Jul 22, 2015 Известны докладчики и расписание I2PCon Торонто echelon
Докладчики и расписание I2PCon Торонто 2015 были объявлены. Посмотрите страницу I2PCon для деталей. Забронируйте место на странице Eventbrite, посвященной I2PCon.
Aug 14, 2025 Поздравляем с успешным завершением установки I2P! Команда разработчиков I2P
Добро пожаловать в I2P! Немного терпения! I2P-маршрутизатору потребуется две минуты для запуска модулей и первого подключения к сети I2P.
Пока вы ждёте, самое время зайти в сетевые настройки и выставить ограничение скорости в соответствии со скоростью вашего подключения к сети.
Вы также можете настроить браузер на использование I2P-прокси, чтобы иметь доступ к I2P-сайтам. Просто введите адрес HTTP-прокси 127.0.0.1 (или localhost), порт 4444 в настройках браузера. Не используйте SOCKS для этого. Подробности есть на странице настроек I2P-прокси.
Не забудьте заглянуть в ЧАВО.
Подключите IRC-клиент к localhost:6668 и поприветствуйте нас на #i2p.

