Preguntas con etiqueta 'distributed-computing'

1
respuesta

¿Cómo puede un atacante abusar de un sistema distribuido?

¿Cómo puede un atacante aprovechar un mundo donde el estado es finalmente consistente y relojes de vectores se utilizan para resolver desacuerdos? Por ejemplo, ¿cuáles son los problemas de seguridad de usar una base de datos como Cassand...
hecha 12.06.2013 - 19:24
1
respuesta

¿Un sistema de archivos con fragmentos ocultos en Internet?

Me pregunto si hay alguna implementación de un sistema de archivos (como en FUSE) que me permita alojar un archivo en trozos distribuidos esteganográficamente en todo el Internet. Tal como lo imagino, el usuario necesita una URL maestra con e...
hecha 04.05.2013 - 22:34
2
respuestas

¿Es posible explotar esta instancia de Zookeeper?

Estaba realizando una prueba de seguridad para un cliente cuando encontré un Zookeeper Instalación en xx.xxxx: 2181. Probar NetCat reveló que soy capaz de todos los siguientes comandos: volcado : enumera las sesiones pendientes y los nodos...
hecha 27.07.2016 - 06:51
1
respuesta

Descargar la seguridad del espejo

Al igual que con una gran cantidad de software de código abierto, (Debian, Eclipse, PHP) puede solicitar convertirse en un espejo de su sitio / descargas. Entiendo perfectamente que esto les ayuda con el ancho de banda y la distribución. Sin...
hecha 12.03.2014 - 11:02
2
respuestas

¿Por qué sigue siendo un problema el voto electrónico?

La votación electrónica ha sido considerada inviable desde hace mucho tiempo. Y recientemente vi un video del canal Computerphile en YouTube, donde muestran todos los problemas que surgen con e -votación. Pero con los libros de contabilidad...
hecha 14.09.2016 - 10:12
1
respuesta

¿Cuáles son los inconvenientes de los sistemas de administración de claves no PKI o distribuidos?

Acabo de encontrar el proyecto Milagro que parece estar resolviendo algunas de las limitaciones introducidas por PKI (autoridades de confianza centralizadas con un solo punto) de fallas difíciles de revocar las claves raíz, usando X.509 para l...
hecha 18.10.2016 - 20:15
1
respuesta

¿Qué tan grandes pueden ser las claves RSA que el poder combinado de la computadora del mundo factorice en un tiempo razonable?

Si combina todos los microprocesadores de la Tierra en un grupo de cómputo gigantesco, ¿qué tamaño de claves RSA podrían tener en cuenta en un tiempo razonable (digamos unos años)? Sé por leer las respuestas a esto pregunta que el próximo o...
hecha 25.04.2013 - 08:16
3
respuestas

uso de PKI en un clúster; ¿Por instancia de aplicación o por aplicación?

Tengo un clúster con nodos (llamémoslos A y B por ejemplo) ejecutando microservicios idénticos (1, 2 y 3, por lo que la aplicación 2 que se ejecuta en el nodo A se llama A2). Las aplicaciones con los mismos números son completamente idénticas....
hecha 11.06.2015 - 16:11
3
respuestas

¿Es un sistema de comprobación de hash de archivos 100% seguro y no se puede pasar por alto / inhabilitar?

Estoy creando un código abierto distribuido (y parcialmente replicado sin conexión, ya que se supone que la red será inestable) CMS y uno de los "trabajos" del sistema central será agrupar todos los archivos y generar un hash único desde ellos....
hecha 13.03.2014 - 19:16
1
respuesta

¿Por qué el DNS de Internet no se basa en blockchain? [cerrado]

Aparte del hecho de que Verisign hace mucho dinero distribuyendo certificados desde una ubicación central.     
hecha 30.07.2016 - 01:00