XD primero deja de usas las "h" donde no van XD lo siento más allá de todo lo que dices me distrae mucho al leer XD
si, lo que dices es valido... la cosa es romper la seguridad, AES no es ni simple ni está cerca de ser rota, hasta ahora todo apunta que su punto de quiebre es la fuerza bruta... y esto somendo en cuenta las redes AES un un "certificado" (dinamico)... las de cifrado introducido manualmente exceden en mucho la seguridad al asegurarte que la clave evite las debilidades comunes... por cierto cuidado con los conceptos y palabras que usas, muchas son erroneas y desvían el concepto que tratas de explicar...pero prefiero no desviar la conversa por ahí porque carece de valor...
pero a pesar de todo lo que afirmas, es concepto general... es lo mismo que afirmar "siempre alguien tiene un arma mejor para la guerra que otros que no se muestra a la sociedad hasta mucho despues que la prueban"
no afirmas formas o metodos donde la red es vulnerable más allá de ser onmidireccional, y esto poco o nada dice, en tu post anterior haces entender que hay metodos conocidos para vulnerar redes comunes y con que digas los metodos no "ayudas a delinquir" solo expones los puntos a proteger y alguien precavido solo tiene que abrir un sniffer y detectar paquetes ajenos que coincidan con la huella de los metodos para hacer un sistema de alerta temprana (a menos que sea un metodo totalmente pasivo)... de allí a ayudar a delinquir, tendrías que exponer todo un trabajo sobre los metodos de la explotación y la forma de aplicación (y solo lo podrían seguir personas bastantes solidas en el temas)
si, lo que dices es valido... la cosa es romper la seguridad, AES no es ni simple ni está cerca de ser rota, hasta ahora todo apunta que su punto de quiebre es la fuerza bruta... y esto somendo en cuenta las redes AES un un "certificado" (dinamico)... las de cifrado introducido manualmente exceden en mucho la seguridad al asegurarte que la clave evite las debilidades comunes... por cierto cuidado con los conceptos y palabras que usas, muchas son erroneas y desvían el concepto que tratas de explicar...pero prefiero no desviar la conversa por ahí porque carece de valor...
pero a pesar de todo lo que afirmas, es concepto general... es lo mismo que afirmar "siempre alguien tiene un arma mejor para la guerra que otros que no se muestra a la sociedad hasta mucho despues que la prueban"
no afirmas formas o metodos donde la red es vulnerable más allá de ser onmidireccional, y esto poco o nada dice, en tu post anterior haces entender que hay metodos conocidos para vulnerar redes comunes y con que digas los metodos no "ayudas a delinquir" solo expones los puntos a proteger y alguien precavido solo tiene que abrir un sniffer y detectar paquetes ajenos que coincidan con la huella de los metodos para hacer un sistema de alerta temprana (a menos que sea un metodo totalmente pasivo)... de allí a ayudar a delinquir, tendrías que exponer todo un trabajo sobre los metodos de la explotación y la forma de aplicación (y solo lo podrían seguir personas bastantes solidas en el temas)