Preguntas con etiqueta 'p2p'

3
respuestas

¿Es un sistema de comprobación de hash de archivos 100% seguro y no se puede pasar por alto / inhabilitar?

Estoy creando un código abierto distribuido (y parcialmente replicado sin conexión, ya que se supone que la red será inestable) CMS y uno de los "trabajos" del sistema central será agrupar todos los archivos y generar un hash único desde ellos....
hecha 13.03.2014 - 19:16
1
respuesta

servicios proxy para torrents vs encriptación de datos

He notado una creciente popularidad en los servicios proxy para clientes de torrent; como BTGuard. La mayoría de los clientes de torrent cifran el tráfico, ¿no son estos servicios inútiles? Leí que es porque el cifrado es solo para ofuscación, p...
hecha 19.06.2012 - 01:58
1
respuesta

¿Cómo se puede usar el ataque de sybil en un sistema P2P que implementa DHT?

Estaba leyendo sobre el ataque de Sybil y no tengo claro algunos detalles.    Después de convertirse en parte de la red de igual a igual, el adversario puede   Entonces escucha las comunicaciones o actúa maliciosamente. Por enmascaramiento...
hecha 05.02.2015 - 09:33
1
respuesta

¿Cómo bloquea pfsense el tráfico de torrent?

Sé que pfsense es una herramienta muy efectiva para restringir el tráfico de bit torrent. Me preguntaba cómo se las arregla para hacer eso? No hay mucha información disponible sobre esto. Cuanto más técnico, mejor.     
hecha 29.10.2012 - 17:58
1
respuesta

Peligro del software de igual a igual [cerrado]

Quería preguntar cuáles son los riesgos de usar el software P2P. Encontré mucha información en línea sobre el peligro de compartir archivos, pero no sobre el software por sí mismo. Estoy escribiendo una aplicación móvil que conectará a los us...
hecha 03.10.2013 - 06:44
1
respuesta

Creando un sitio web alojado en P2P

¿Hay alguna manera de crear un sitio web alojado de igual a igual: - ¿Sin tener una conexión entre el desarrollador (host) del sitio web y el sitio web? - Asegurar cierta información que el sitio utiliza como una base de datos que no debería s...
hecha 06.07.2015 - 22:02
1
respuesta

Mitigar DDOS en sistemas P2P

En los sistemas P2P donde el rendimiento y los tiempos de respuesta son críticos, los clientes individuales son susceptibles a DDOS al exponer públicamente sus IP. Si bien hay varias soluciones de mitigación disponibles a nivel de ISP o con VPN...
hecha 31.03.2015 - 20:09
3
respuestas

Repudio en la infracción de derechos de autor (BitTorrent)

Viendo esta pregunta: ¿Cómo se puede detectar una supuesta descarga ilegal? ? provocó una pregunta que he tenido durante mucho tiempo. ¿Cómo funciona el repudio / no repudio en tales casos? Argumento: se sabe que los infractores se deter...
hecha 26.10.2012 - 16:50
0
respuestas

¿Cómo permito el cifrado anónimo? [cerrado]

Tengo un protocolo que estoy diseñando que requiere anonimato y privacidad. Mi idea es tener un número mínimo de saltos en la red antes de que el mensaje pueda enviarse a su destino deseado. La respuesta puede ser encriptada de tal manera que so...
hecha 18.04.2015 - 03:57
0
respuestas

Duración de la actividad de torrent y seguimiento de ISP [cerrado]

La única razón por la que uso BitTorrent es para descargar distribuciones de Linux, aplicaciones de código abierto y archivos de documentación grandes. Mi ISP me contactó una vez y me advirtió:    Ok, no estás descargando nada ilegal o pirate...
hecha 08.02.2014 - 10:20