Preguntas con etiqueta 'p2p'

1
respuesta

WebRTC P2P SSL - ¿Dónde se generan las claves?

Entiendo que con la API de datos de igual a igual de WebRTC, las comunicaciones entre iguales se cifran a través de una forma modificada de SSL. Sin embargo, ¿dónde se generan las claves para la conexión SSL de igual a igual? ¿En el servidor web...
hecha 31.03.2014 - 21:40
3
respuestas

¿Por qué DARPA está interesada en una plataforma de mensajería segura utilizando la tecnología de cadena de bloques?

DARPA (Agencia de Proyectos de Investigación Avanzada de la Defensa de los Estados Unidos) ha publicado una Solicitud de Propuesta para una Plataforma de Mensajería Segura utilizando un marco de blockchain. El siguiente es el párrafo del obje...
hecha 22.06.2016 - 06:50
2
respuestas

¿Los sitios web de ZeroNet son susceptibles de un 51% de control de ataques?

He estado leyendo sobre ZeroNet y he pensado en armar un sitio, pero me preocupa que pueda ser vulnerable al problema presentado en ¿Qué puede hacer un atacante con el 51% del poder de hash? . Por lo que entiendo, si la mayoría de los pares...
hecha 22.03.2016 - 19:03
3
respuestas

¿Qué es un vencimiento razonable para los certificados de autenticación de usuarios?

Esta pregunta es sobre un sistema P2P casi descentralizado con una autoridad de certificación centralizada donde los usuarios pueden autenticar y recibir un certificado en su clave pública y luego pueden autenticarse con pares que usan ese certi...
hecha 09.02.2013 - 01:55
1
respuesta

Creando un ataque DDoS usando DirectConnect

He estado tratando de piratear con Apex DirectConnect. Lo que deseo hacer es utilizar la naturaleza de consulta de las aplicaciones P2P como DC para generar un ataque DDoS (consulte los enlaces de referencia aquí , aquí y aquí ). Para cit...
hecha 17.11.2012 - 11:40
3
respuestas

¿Es segura una clave RSA de 512 bits cuando se usa temporalmente?

¿Es segura una clave RSA de 512 bits cuando se genera y utiliza una nueva clave aproximadamente una vez por semana? La clave solo se utiliza para firmar mensajes, no para cifrar datos confidenciales. Esto es para un sistema donde hay muchas c...
hecha 07.01.2013 - 21:39
1
respuesta

Ocultar clientes de BitTorrent

Una de las cosas que surgieron de los archivos de Snowden, creo, fue que los ISP monitorearán a alguien que tenga un cliente de BitTorrent (uTorrent, qbittorrent, etc.) instalado en su PC, incluso si no lo usan. Es posible ocultar el tráfico d...
hecha 09.12.2013 - 19:15
2
respuestas

Asegurar la comunicación de igual a igual

¿Hay una manera estándar de asegurar la comunicación entre pares? Actualmente estoy usando HTTP para transferir datos de igual a igual, sin embargo, la protección con TLS / SSL normalmente requiere una autoridad de certificación para autentic...
hecha 08.03.2016 - 18:04
2
respuestas

¿El reenvío representa un riesgo para el anonimato?

AirVPN de forma predeterminada tiene todos los puertos cerrados pero permite el reenvío de puertos. Creo que esto es necesario para P2P. ¿Es esto una amenaza para el anonimato (por ejemplo, si la persona que se encuentra en el otro extremo de...
hecha 29.06.2012 - 00:43
2
respuestas

¿La honestidad del servidor puede ser auditada por pares remotos sin que dichos compañeros tengan control (o ningún control) exclusivo del servidor?

Supongamos que, por algún motivo, usted y sus colegas absolutamente positivo saben que un servidor actúa con honestidad. ¿Se podría auditar el comportamiento del servidor de forma remota a través de algún mecanismo de sondeo aleatorio de po...
hecha 20.10.2013 - 01:04