¿Cómo puede un atacante abusar de un sistema distribuido?

13

¿Cómo puede un atacante aprovechar un mundo donde el estado es finalmente consistente y relojes de vectores se utilizan para resolver desacuerdos?

Por ejemplo, ¿cuáles son los problemas de seguridad de usar una base de datos como Cassandra para liquidar transacciones financieras?

¿Alguien está al tanto del código de explotación que está aprovechando una falla en un sistema distribuido?

    
pregunta rook 12.06.2013 - 19:24
fuente

1 respuesta

4

Esta publicación servirá como un repositorio de referencias posiblemente relacionadas con el problema. Una vez que haya una respuesta sustancial, copie el contenido en ella y haga ping a mí o a los mods. No dude en editar esta respuesta para refinar la lista .

Como he dicho, CiteSeerX no ofrece nada útil (su sistema de búsqueda no es exactamente de primera categoría). Sin embargo, esto consulta en arXiv da los siguientes resultados:

Búsqueda a través de Google Scholar:

respondido por el Deer Hunter 12.06.2013 - 21:38
fuente

Lea otras preguntas en las etiquetas