Die Gefahren der Gleich-zu-Gleicher Systeme
Gleich-zu-Gleicher (P2P) Systeme lassen nicht an
sichere Linien laufen, ein Rohr für Häcker so zur Verfügung
stellend, um ein Netz oder einen Computer zu betreten, machen Sie
persönliches zugänglich und vertrauliche Informationen, sowie
entfalten Viren oder Endlosschrauben. Benutzer der P2P Systeme
sind Hauptziele und/oder ausstoßende Punkte für die böswilligen
Hackerangriffe, einfach, weil es das Downloading und das Teilen der
elektronischen Karteien oder der Programme erfordert, zum des
Verbrauches auf Standardprotokollen der geöffneten und erklärbaren
Industrie und Industriestandard Codec nicht öffentlich zu erwähnen.
Ein Personal-Report reichte durch den Regierung
Verbesserung-Ausschuß des VEREINIGTE STAATEN Repräsentantenhauses
(Mai 2003) ein, erlaubt ", Programme und Gleich-zu-Gleicher Netze
Akte-Teilend? Privatleben und Sicherheit riskiert ", angegeben,
daß Benutzer dieser Programme unbeabsichtigt ihre persönlichen
Informationen zugänglich für andere Benutzer gemacht haben.
"eine Suche von einem P2P Netz fand mindestens 2.500
Sicherungsdateien des Microsoft Geldes, das die persönlichen
finanziellen Aufzeichnungen der Benutzer speichert, vorhanden für
Download."
Persönliche Informationen schließen die
Steuererklärungen ein, die Sie Namens, Adresse und Sozialversicherung
Zahlen von nicht nur Ihnen, aber Ihr Gatte und Abhängigen,
finanzielle Informationen wie Einkommen und Investitionen,
medizinische Aufzeichnungen, Geschäft Akten wie Verträge und
Personalauswertungen und Rechtsanwalt-Klient Kommunikationen
enthalten, um einige zu nennen.
Spyware und adware Programme werden häufig in P2P
Akte-teilende Software zusammengerollt. Diese Programme sammeln
persönliche Informationen für Marketingspezialisten und stellen
Zugang zu Ihrem Computer von den böswilligen Häckern zur Verfügung.
In einem Artikel, der auf Vnunet.com erlaubten "Benutzern bei
Grokster ' Fahren-durch Download '" gelegen ist, mpfen, diese zwei
Programme da ", die?can sind, umadressieren homepage eines Benutzers
zu einer anderen Web site, anbringen eine neue toolbar
Datenbanksuchroutine, einsetzen Eintragungen in die
Datenbanksuchroutine-Bookmarkliste der Benutzer, sich wieder
installieren nach uninstallation und zerschmettern schließlich das
System eines Benutzers."
Ein anderes ernstes Interesse für beide Einzelpersonen
und Geschäfte, wenn es P2P Software verwendet, hat unknowingly Ihren
Computer, der als supernode benutzt wird. Ein supernode tritt
auf, wenn Ihr Computer willkürlich als Nabe zugewiesen wird.
Wenn Sie die Software für P2P Dienstleistungen laufen
lassen, Speicherkapazitaet werden Ihres Computers, Bandbreite und
Verarbeitungsleistung, anderen Benutzern auf dem gleichen System zu
helfen ihre, Software wegen ihrer eigenen Netz- oder
Brandmauerbegrenzungen leistungsfähiger laufen zu lassen verwendet.
Können nicht nur diese Überlastung Systeme oder Netze
mit übermäßigen Daten, Speicherkapazitaet und Netzbandbreite,
machen unscrupulous Häcker auch einsetzen beliebigen Code in jedem
Adressbereich der supernodes oder zerschmettern alle supernodes ein.
Gleich-zu-Gleicher (P2P) Systeme wie Skype funktionieren,
indem sie Bandbreite (Informationen Tragfähigkeit) von den Kunden auf
ihrem Service nehmen, um andere Kunden mit ihrem Service zu
unterstützen -, der einem symbiotischen Verhältnis analog ist.
Die Werkzeuge, die ihnen ermöglichen, dieses zu vollenden,
werden in der Software ihr Kunden Download zusammengerollt, zum ihres
VoIP Services zugänglich zu machen.
Die oben genannten Informationen sind ein Excerpt, das von
einem eingehenden genommen wird und der exklusive Report, der "warum
Häcker erlaubt wird, lieben Computer-Telefone? Ein Shocking
Report, den Sie Lesen Müssen!" durch Dee Scrip vorhanden nur an
http://www.whypay4calls.com/gtp/to.pl?l=ART-02
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!