Preguntas con etiqueta 'distributed-computing'

1
respuesta

¿Es la cadena de bloques Ethereum realmente una forma a prueba de manipulaciones para implementar aplicaciones distribuidas?

El sitio web de Ethereum dice que proporciona una "red criptográficamente segura, descentralizada y a prueba de manipulaciones" en la que se pueden implementar las aplicaciones escritas en el lenguaje de contrato de Solidity. ( enlace ) ¿Es E...
hecha 04.12.2016 - 08:14
1
respuesta

Reduciendo el tamaño del token de autorización asimétrico

Me gustaría usar una firma asimétrica en lugar de simétrica para la autorización, ya que no quiero que un servicio comprometido pueda falsificar tokens de autorización (obviamente). Un token de autorización es generado por un servidor de autenti...
hecha 13.05.2014 - 21:15
0
respuestas

¿Con qué facilidad podría una red global de máquinas romper la criptografía? [cerrado]

Supongamos que la NSA por medios legales, o un grupo de malware por medios ilegales tiene acceso a enormes recursos computacionales a través de una puerta trasera en todas las máquinas con Microsoft Windows (o algún subconjunto significativo de...
hecha 06.12.2017 - 16:23
2
respuestas

¿Cómo se garantiza la seguridad informática distribuida?

Navegué por algunos artículos encontrados en la web, pero ninguno de ellos parece tener la respuesta a mi pregunta (o quizás no la vi). He escuchado que es posible otorgar el poder no utilizado de la CPU a los laboratorios de investigación pa...
hecha 18.02.2013 - 18:51
4
respuestas

¿Existe alguna defensa contra Brute-Force en un archivo cifrado local?

Permítanme comenzar diciendo que no sé mucho sobre cifrado, hash, cracking, etc. Soy solo un entusiasta de las computadoras, programador e investigador típico con muchas preguntas. Entonces, descubrí que hay una cosa llamada "Cracking distrib...
hecha 29.10.2014 - 23:41
1
respuesta

¿Cómo probar que algo sucedió antes de algún tiempo de manera distribuida? [cerrado]

Para probar que algo sucedió después de un tiempo de manera distribuida, solo refiérase a algo que se sepa públicamente antes. ¿Está bien? (Aunque me pregunto cómo hacer que la granularidad del tiempo sea menor.) ¿Qué hay de probar que algo s...
hecha 22.08.2016 - 01:01
1
respuesta

¿Existe un método seguro para distribuir claves a los nodos sin disco de arranque en red?

Tengo un poco de un problema de 'confianza inicial'. Estamos utilizando CoreOS para ejecutar Kubernetes, y protegemos tanto la API de etcd como los servidores de la API de Kubernetes mediante certificados de cliente. Estamos usando iPXE para arr...
hecha 01.05.2016 - 16:47
1
respuesta

¿Algún beneficio para la prueba de trabajo para evitar búsquedas en la base de datos?

Pensé que estaba siendo inteligente: estaba diseñando demasiado una aplicación móvil (solo para mi aprendizaje) que se amplía utilizando solo tecnologías distribuidas (AWS Lambda, S3 y Dynamo DB en este caso). Quiero permitir que las aplicacione...
hecha 10.01.2016 - 01:52
0
respuestas

¿Cuál es la razón por la que no puedo usar Maltego a menos que desactive el puerto 135 (RPC) de entrada en mi computadora con Windows?

Originalmente intenté usar Maltego antes de realizar cambios en la configuración de mi firewall; sin embargo, me estaban bloqueando porque tenía el puerto 135 deshabilitado, que es lo que Windows usa para RPC. Después de deshabilitar la regla de...
hecha 20.06.2018 - 00:56
0
respuestas

¿Cómo asegurar la identificación única de recursos físicos en un sistema distribuido?

Estoy intentando crear un mecanismo para prevenir fraudes y proporcionar rastreabilidad de los recursos físicos en un sistema distribuido. La idea es sencilla: el recurso viaja salto por salto en una red y cada salto está en manos de un actor di...
hecha 05.06.2018 - 21:09