Domande con tag 'distributed-computing'

4
risposte

Esiste una difesa contro Brute-Force eseguita su un file crittografato locale?

Vorrei iniziare dicendo che non so molto su crittografia, hashing, cracking, ecc. Sono solo un tipico appassionato di computer, programmatore e ricercatore con molte domande. Quindi, ho scoperto che c'è una cosa chiamata "Distributed Cracking...
posta 29.10.2014 - 23:41
1
risposta

Come dimostrare che qualcosa è accaduto prima di qualche tempo in modo distribuito? [chiuso]

Per provare che qualcosa è accaduto dopo un po 'di tempo in modo distribuito, basta fare riferimento a qualcosa che si conosce pubblicamente poco prima. È giusto? (Anche se mi chiedo come ridurre la granularità del tempo.) Che cosa significa...
posta 22.08.2016 - 01:01
1
risposta

Esiste un metodo sicuro per distribuire le chiavi ai nodi diskless avviati dalla rete?

Ho un po 'di un problema di "fiducia iniziale". Stiamo utilizzando CoreOS per eseguire Kubernetes e proteggere sia l'API etcd che i server API di Kubernetes utilizzando i certificati client. Stiamo usando iPXE per avviare tutto tranne i server e...
posta 01.05.2016 - 16:47
1
risposta

Qualunque vantaggio di proof-of-work per evitare ricerche nel database?

Pensavo di essere intelligente - progettare eccessivamente un'app mobile (solo per il mio apprendimento) che viene ridimensionata utilizzando solo tecnologie distribuite (AWS Lambda, S3 e Dynamo DB in questo caso). Voglio consentire alle app di...
posta 10.01.2016 - 01:52
0
risposte

Qual è il motivo per cui non sono in grado di usare Maltego a meno che non disabiliti la porta 135 (RPC) in arrivo sul mio computer Windows?

Inizialmente ho tentato di usare Maltego prima di apportare modifiche alla configurazione del mio firewall; tuttavia, ero bloccato perché avevo disabilitato la porta 135, che è ciò che Windows usa per RPC. Dopo aver disabilitato la regola in ent...
posta 20.06.2018 - 00:56
0
risposte

Come proteggere l'identificazione univoca delle risorse fisiche in un sistema distribuito?

Sto tentando di costruire un meccanismo per prevenire le frodi e fornire la tracciabilità delle risorse fisiche in un sistema distribuito. L'idea è semplice: la risorsa viaggia hop-by-hop su una rete e ogni hop è detenuto da un attore diverso ch...
posta 05.06.2018 - 21:09
1
risposta

Aumenta la sicurezza se dividiamo i dati in n pezzi e li criptiamo con chiave e algoritmo diversi?

Ad esempio: un file di 10 MB sarà affettato a 10 pezzi (ciascuno 1 MB) e quindi disperso tra i nodi di rete. Ogni nodo lo crittograferà con la propria chiave e un diverso algoritmo (AES, TwoFish, Blowfish, DES, 3DES, ...). (senza usare l'ida di...
posta 29.04.2015 - 12:57
1
risposta

Qualcuno sta cercando di ssh attaccare tramite i servizi di hosting su di me. Qual è la migliore risposta? [duplicare]

Sto avendo molte richieste di autenticazione ssh non riuscite negli ultimi due giorni, da vari fornitori di servizi. Sembra che qualcuno sia intenzionato a entrare nel mio computer. Sto usando Ubuntu su un laptop Dell, ho bisogno di avere s...
posta 20.06.2017 - 06:40
0
risposte

Sicurezza degli URL di callback statici

Ho un'applicazione web e un servizio REST distribuito su due server diversi. L'utente esegue l'accesso all'applicazione Web, quindi deve essere in grado di scaricare alcuni file privati dal servizio. Lo scenario è abbastanza semplice, quin...
posta 23.05.2018 - 11:54
1
risposta

Archiviazione sicura protetta e interrogazione di dati [medici]?

Confronto delle modalità di distribuzione e archiviazione e interrogazione sicura dei dati strutturati e di schemi. Attualmente sto usando MongoDB, ma sto cercando in (Postgres | MySQL) & CryptDB, Cassandra e altri. Che cosa devo tenere a...
posta 09.05.2014 - 07:01