Hace 8 años | Por silosenovengo a ibtimes.co.uk
Publicado hace 8 años por silosenovengo a ibtimes.co.uk

Así se desprende del artículo científico publicado por Jelle van den Hooff, David Lazar, Matei Zaharia y Nickolai Zeldovich como "Vuvuzela: Scalable Private Messaging Resistant to Traffic Analysis" y disponible en https://petsymposium.org/2015/papers/vandenhooff-vuvuzela-hotpets2015.pdf

Comentarios

D

#1 toma, que se te ha caído

lol lol

D

#1 ¿No había quedado demostrado que los terroristas se comunican por facebook con texto plano?

mente_en_desarrollo

Eso ya lo inventé yo en primaria... El mecanismo es pasar una nota aparentando que le dejas un boli al compañero.

Hay sistemas de vigilancia avanzados (A.K.A.: profesor cabrón) que puede llegar a interceptarlo, pero su tasa de éxito es muy baja.

Nova6K0

TOR y cualquier red de baja latencia podrían al menos paliar los ataques de análisis de tráfico o más bien de correlación de tráfico, si inyectaran en sus nodos de salida tráfico falso aleatoriamente. Ya que si tu tienes un patrón en el nodo de entrada de ABC y en la salida ABC y se relaciona la IP de entrada con la de salida, pués tenemos un problema. Sin embargo si tenemos un patrón ABC en la entrada y en la salida ABC + DEF tenemos un patrón ABCDEF con lo cual es mucho más complicado (y el tráfico debería ser aleatorio, por la sencilla razón de que si siempre es el mismo patrón, se puede restar y tener el patrón original).

Salu2

borteixo

Titular en esRadio: El MIT trabaja para Daesh.

kalimochero

Guais, lo usaré para comunicarme con Putin.

Aokromes

#6 Lo dudo, putin no utiliza telefono movil (y no, no es coña)

D

¿Vuvuzela? Pues por el nombre no parece muy discreto...

Wheresthebunny

Bien, así podré decirle a mi cuñao que se baje al bar a ver el partido sin que nos rastreen los móviles.