Os perigos de sistemas do Par-à-Par
Os sistemas do Par-à-Par (P2P) não operam sobre
linhas seguras, assim fornecendo uma canalização para hackers para
entrar em uma rede ou em um computador, alcance pessoal e a
informação confidential, as.well.as desdobra vírus ou sem-fins.
Os usuários de sistemas do P2P são alvos principais e/ou
pontos lançando-se para os ataques maliciosos do hacker simplesmente
porque requer downloading e compartilhar de limas eletrônicas ou de
programas, para não mencionar publicamente o uso em protocolos da
indústria aberta e interpretable e no codec padrão do padrão da
indústria.
Um relatório de equipe de funcionários submetido pelo
comitê da reforma do governo da casa de ESTADOS UNIDOS de
representantes (maio 2003), intitulada "Lima-Compartilhando de
programas e de redes do Par-à-Par? A privacidade e a segurança
arriscam ", indicado que os usuários destes programas fizeram
inadvertidamente sua informação pessoal disponível a outros
usuários. "uma busca de uma rede do P2P encontrou ao menos
2.500 limas backup do dinheiro de Microsoft, que armazena os registros
financeiros pessoais dos usuários, disponíveis para o download."
A informação pessoal inclui os retornos de imposto que
contêm o conhecido, endereço, e números de segurança social não
somente de você, mas seus esposo e dependentes, informação
financeira tal como a renda e investimentos, registros médicos, limas
do negócio tais como contratos e avaliações do pessoal, e
comunicações do advogado-cliente, para nomear alguns.
Spyware e os programas do adware são empacotados
freqüentemente no software lima-compartilhando do P2P. Estes
programas coletam a informação pessoal para comerciantes e fornecem
o acesso a seu computador por hackers maliciosos. Em um artigo
situado em "usuários intitulados Vnunet.com fume em Grokster ' Dirij-
pelo download '", estes dois programas "?can dirigem de novo o
homepage de um usuário a um Web site diferente, instalam um browser
novo toolbar, introduzem entradas na lista do bookmark do browser dos
usuários, reinstalam-se após o uninstallation, e deixam-se de
funcionar finalmente o sistema de um usuário."
Um outro interesse grave para ambos os indivíduos e
negócios ao usar o software do P2P está tendo unknowingly seu
computador usado como um supernode. Um supernode ocorre quando
seu computador é atribuído arbitrariamente como um cubo.
Quando você está funcionando o software para serviços
do P2P, o espaço de disco do seu computador, a largura de faixa, e o
poder processando são usados ajudar a outros usuários no mesmo
sistema operar mais eficientemente seu software por causa de seus
próprios confinamentes da rede ou do guarda-fogo.
Podem não somente os sistemas ou as redes desta
sobrecarga com dados, espaço de disco, e largura de faixa excessivos
da rede, os hackers unscrupulous enlatam também introduzem o código
arbitrário em cada espaço de endereço dos supernode ou deixam de
funcionar todos os supernodes.
Os sistemas do Par-à-Par (P2P) tais como Skype operam-se
fazendo exame da largura de faixa (capacidade carregando da
informação) dos clientes em seu serviço para ajudar a outros
clientes usando seu serviço - analogous a um relacionamento
symbiotic. As ferramentas que as permitem de realizar esta são
empacotadas no software seu download dos clientes para alcançar seu
serviço de VoIP.
A informação acima é um excerpt feito exame de um
in-depth e o relatório exclusivo intitulado "por que hackers ama
telefones do computador? Um Relatório Que Chocante Você Deve
Ler!" por Dee Scrip disponível somente
em
http://www.whypay4calls.com/gtp/to.pl?l=ART-02
Artigo Fonte: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!