LinuxParty
Nuevas investigaciones podrían permitir a los ISP, bloquear selectivamente o ralentizar su tráfico cifrado incluso si no pueden "snoop" su transmisión de datos. Investigadores italianos han encontrado una forma de clasificar el tipo de tráfico que está oculto dentro de un período de sesiones encriptadas vía SSH, con una precisión próxima al 90%.
La realización de este análisis por tamaños de paquetes y entre los intervalos de paquetes es el atender el contenido en sí. Sigue habiendo problemas para que los ISP puedan aplicar esta tecnología, pero es evidente que si su tráfico cifrado dentro de una sesión SSH o conexión VPN no es una solución para proteger la neutralidad, algo estamos perdiendo.
Amplía: https://coderrr.wordpress.com/2008/06/28/detecting-ssh-tunnels/

La realización de este análisis por tamaños de paquetes y entre los intervalos de paquetes es el atender el contenido en sí. Sigue habiendo problemas para que los ISP puedan aplicar esta tecnología, pero es evidente que si su tráfico cifrado dentro de una sesión SSH o conexión VPN no es una solución para proteger la neutralidad, algo estamos perdiendo.
Amplía: https://coderrr.wordpress.com/2008/06/28/detecting-ssh-tunnels/

-
Encriptación
- Los 10 Códigos más misteriosos aun sin decifrar
- FreeNX: Acceso remoto al escritorio Linux
- Guía de Criptografía en PHP
- Configuración GDB para ingeniería inversa
- El Tráfico Encriptado, ya no es seguro.
- Detenido por espiar a la competencia mediante un troyano
- Agujero en Flash permite la descarga gratuíta de películas
- Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas)
- Franco usó máquinas alemanas para cifrar mensajes durante la Guerra Civil
- Comprueba si tu antivirus es realmente efectivo
- Keylogger inalámbrico ¿ sin cable ?
- Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount