logo
 
  1. IT-Security >
  2. Cyber Security Nachrichten >
  3. Can Mesh Networks Save a Dying Web?


ArabicEnglishFrenchGermanGreekItalianJapaneseKoreanPersianPolishPortugueseRussianSpanishTurkishVietnamese

Can Mesh Networks Save a Dying Web?

IT Security Nachrichten vom | Direktlink: tech.slashdot.org Nachrichten Bewertung

From an anonymous reader: "The web is dying, but mesh networks could save it," writes open source hacker Andre Staltz. He warns that Facebook, Google, and Amazon plan to "grow beyond browsers, creating new virtual contexts where data is created and shared," and predicts the next wave of walled gardens will be a "social internet" bypassing the web altogether. "The Web may die like most other technologies do, simply by becoming less attractive than newer technologies." He wants to build a mobile mesh web that works with or without internet access to reach the four billion people currently offline, adding that all the tools we need are already in our hands: smartphones, peer-to-peer protocols, and mesh networks. His vision? "Novel peer-to-peer protocols such as IPFS and Dat help replace HTTP and make the web a content-centered cyberspace... Browsers can be made to work like that, and although it's a small tweak to how the web works, it has massive effects on social structures in cyberspace... Now that we have experience with some of the intricacies of the social web, we can reinvent it to put people first without intermediate companies... We can actually beat the tech giants at this game by simply giving local and regional connectivity to people in developing countries. With mobile apps that are built mesh-first, the smartphones would make up self-organizing self-healing mobile ad-hoc networks... In internet-less regions, there is potential for scaling quickly, and through that, we can spawn a new industry around peer-to-peer wireless mesh networks." He cites mega-projects "to rescue the web from the internet", which include progress on peer-to-peer and mesh networking protocols, followed by adoption on smartphones (and then a new wave of apps) -- plus a migration of existing web content to the new protocols, "to fix the overutilization of the wirenet and the underutilization of airnets, bringing balance to the wire-versus-air dichotomy, providing choice in how data should travel in each case...But it can only happen if the web takes a courageous step towards its next level."

Read more of this story at Slashdot.

...

Externe Webseite mit kompletten Inhalt öffnen

Kommentiere zu Can Mesh Networks Save a Dying Web?






➤ Ähnliche Beiträge

  • 1.

    D-Link DGS-1510-28XMP bis 1.31 erweiterte Rechte [CVE-2017-6205]

    vom 261.72 Punkte ic_school_black_18dp
    Es wurde eine kritische Schwachstelle in D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28 sowie DGS-1510-20 bis 1.31 gefunden. Hiervon betroffen ist eine unbekannte Funktion. Durch die Manipulation mit einer un
  • 2.

    D-Link DGS-1510-28XMP bis 1.31 Information Disclosure [CVE-2017-6206]

    vom 261.72 Punkte ic_school_black_18dp
    In D-Link DGS-1510-28XMP, DGS-1510-28X, DGS-1510-52X, DGS-1510-52, DGS-1510-28P, DGS-1510-28 sowie DGS-1510-20 bis 1.31 wurde eine problematische Schwachstelle gefunden. Betroffen ist eine unbekannte Funktion. Durch Manipulation mit einer unbekannten Ei
  • 3.

    Can Mesh Networks Save a Dying Web?

    vom 234.52 Punkte ic_school_black_18dp
    From an anonymous reader: "The web is dying, but mesh networks could save it," writes open source hacker Andre Staltz. He warns that Facebook, Google, and Amazon plan to "grow beyond browsers, creating new virtual contexts where data is created and shared,"
  • 4.

    Gemalto HASP SRM/Sentinel HASP/Sentinel LDK bis 7.54 Admin Interface erweiterte Rechte

    vom 191.93 Punkte ic_school_black_18dp
    In Gemalto HASP SRM, Sentinel HASP sowie Sentinel LDK bis 7.54 wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft eine unbekannte Funktion der Komponente Admin Interface. Dank Manipulation mit einer unbekannten Eingabe kan
  • 5.

    Gemalto HASP SRM/Sentinel HASP/Sentinel LDK bis 7.54 Pufferüberlauf

    vom 191.93 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in Gemalto HASP SRM, Sentinel HASP sowie Sentinel LDK bis 7.54 entdeckt. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle au
  • 6.

    Gemalto HASP SRM/Sentinel HASP/Sentinel LDK bis 7.54 Language Pack Update NTLM schwache Authentisierung

    vom 191.93 Punkte ic_school_black_18dp
    In Gemalto HASP SRM, Sentinel HASP sowie Sentinel LDK bis 7.54 wurde eine kritische Schwachstelle ausgemacht. Dabei geht es um eine unbekannte Funktion der Komponente Language Pack Update. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine s
  • 7.

    Gemalto HASP SRM/Sentinel HASP/Sentinel LDK bis 7.54 XML Parser Stack-based Pufferüberlauf

    vom 191.93 Punkte ic_school_black_18dp
    Es wurde eine problematische Schwachstelle in Gemalto HASP SRM, Sentinel HASP sowie Sentinel LDK bis 7.54 ausgemacht. Es geht dabei um eine unbekannte Funktion der Komponente XML Parser. Durch Manipulieren mit einer unbekannten Eingabe kann eine Puffer
  • 8.

    PuTTY bis 0.67 SCP Command-Line Utility Stack-Based Pufferüberlauf

    vom 160.52 Punkte ic_school_black_18dp
    Allgemein scipID: 81709 Betroffen: PuTTY bis 0.67 Veröffentlicht: 07.04.2016 Risiko: kritisch Erstellt: 08.04.2016 Eintrag: 67.3% komplett Beschreibung In PuTTY bis 0.67 wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es eine
  • 9.

    PathTools bis 3.61 File::Spec Module canonpath erweiterte Rechte

    vom 146.56 Punkte ic_school_black_18dp
    Allgemein scipID: 80208 Betroffen: PathTools bis 3.61 Veröffentlicht: 13.01.2016 Risiko: problematisch Erstellt: 14.01.2016 Eintrag: 66.2% komplett Beschreibung Es wurde eine problematische Schwachstelle in PathTools bis 3.61 entdeckt. Dabe
  • 10.

    CA Single Sign-On bis 12.52 Domino Web Agent erweiterte Rechte

    vom 127.95 Punkte ic_school_black_18dp
    Allgemein scipID: 81523 Betroffen: CA Single Sign-On bis 12.52 Veröffentlicht: 24.03.2016 Risiko: kritisch Erstellt: 24.03.2016 Eintrag: 66.2% komplett Beschreibung In CA Single Sign-On bis 12.52 wurde eine kritische Schwachstelle entdeckt.
  • 11.

    How one Azure IoT partner is building connected experiences

    vom 124.6 Punkte ic_school_black_18dp
    We recently spent time with Mesh Systems, a Microsoft Gold Cloud platform partner based in Carmel, Indiana, to understand what a day in the life of an Azure IoT partner looks like. They shared some of their recent IoT customer engagements and talked ab
  • 12.

    Dell EMC iDRAC7/EMC iDRAC8 bis 2.52 Injection erweiterte Rechte

    vom 123.3 Punkte ic_school_black_18dp
    Es wurde eine Schwachstelle in Dell EMC iDRAC7 sowie EMC iDRAC8 bis 2.52 ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion. Mittels Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (I