Опасности систем Пэр-к-P3ra
Системы Пэр-к-P3ra (p2p) не приводятся в
действие дальше обеспеченные линии, таким образом обеспечивающ, что
проводник для hackers вошел сеть или компьютер, достигните личной
и конфиденциальная информация, также,как раскрывает вирусы или
глистов. Потребители систем p2p будут основными целями
and/or запуская пунктами для злостых нападений hacker просто
потому что он требует downloading и делить электронные файлы или
программы, для того чтобы не упомянуть использование на общественно
протоколах открытой и interpretable индустрии стандартных и
кодеке стандарта индустрии.
Отчет о штата представил комитетом реформы правительства
озаглавленного палатаа представителей США (2003 -го май), "Архив-
программы и сети Пэр-к-P3ra? Уединение и риски с точки
зрения безопасности ", заявленные что потребители этих программ
невольно делали их личную информацию имеющимся к другим потребителям.
"поиск одной сети p2p нашел по крайней мере 2.500
резервных файлов деньг microsoft, которая хранит показатели
потребителей личные финансовохозяйственные, имеющихся для
download."
Личная информация вклюает налоговые декларации содержа вас
названные, адрес, и номера сочиального обеспечения not only
вас, но ваших spouse и иждивенцев, финансовохозяйственной
информации such as доход и облечений, медицинских
показателей, архивов дела such as подряды и оценки
персонала, и связей юрист-klienta, для того чтобы назвать
несколько.
Spyware и программы adware част bundled в
средство программирования p2p архив-. Эти программы
собирают личную информацию для сбытовиков и обеспечивают доступ к
вашему компьютеру злостыми hackers. В статье расположенной
на озаглавленном Vnunet.com "перегаре потребителей на
Grokster ' Управлять- download '", эти 2 программы
"?can перенаправляют homepage потребителя к по-разному
website, устанавливают новый браузер toolbar, вводят входы в
список bookmark браузера потребителей, заново устанавливают после
uninstallation, и предельно разбивают система потребителя."
Другая тягчайшая забота для обоих индивидуалов и дел при
использовании средства программирования p2p unknowingly
имеет ваш компьютер используемый как supernode.
Supernode происходит когда ваш компьютер произвольно задан
как hub.
Когда вы бежите средство программирования для обслуживаний
p2p, использованы космос диска вашего компьютера, ширина полосы
частот, и мощность обработки помочь другим потребителям на такой же
системе привестись в действие их средство программирования эффективно
из-за их собственных ограничений по сети или firewall.
Not only могут системы или сети этой перегрузки
с чрезмерно данными, космосом диска, и шириной полосы частот сети,
бессовестные hackers законсервировать также вводят произвольное
Кодего в каждое место для адреса supernode's или разбивают все
supernodes.
Системы Пэр-к-P3ra (p2p) such as
Skype работают путем принимать ширину полосы частот (пропускную
способность информации) от клиентов на их обслуживании для помощи
других клиентов использующ их обслуживание - аналогичное к симбиозному
отношению. Инструменты позволяют они выполнить это bundled
в средстве программирования их download клиентов для того чтобы
достигнуть их обслуживания VoIP.
Вышеуказанной информацией будет выдержка принятая от
глубокого и исключительный озаглавленный рапорт "почему hackers
любит телефоны компьютера? Shocking Рапорт, котор Вы Должны
Прочитать!" Дее Счрип имеющимся только на
http://www.whypay4calls.com/gtp/to.pl?l=ART-02
Статья Источник: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Вебмастер получить html-код
Добавить эту статью на Вашем сайте прямо сейчас!
Вебмастер представить свои статьи
Не требуется регистрация! Заполните форму и ваша статья в Messaggiamo.Com каталог!