English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Les dangers des systèmes de Pair-à-Pair

Voip RSS Feed





Les systèmes du Pair-à-Pair (P2P) n'opèrent pas les lignes bloquées, de ce fait en fournissant un conduit pour des intrus pour entrer dans un réseau ou un ordinateur, accédez à personnel et l'information confidentielle, aussi bien que déploient des virus ou des vers. Les utilisateurs des systèmes de P2P sont les cibles principales et/ou les points de lancement pour des attaques malveillantes d'intrus simplement parce qu'elle exige télécharger et partager les dossiers électroniques ou les programmes, pour ne pas mentionner l'utilisation sur publiquement des protocoles d'industrie ouverte et interprétable et le codec standard de norme d'industrie.

Un rapport des services a soumis par le Comité de réforme de gouvernement de la chambre des représentants des ETATS-UNIS (mai 2003), intitulée "Dossier-Partageant des programmes et des réseaux de Pair-à-Pair ? L'intimité et la sécurité risque ", déclaré que les utilisateurs de ces programmes ont par distraction rendu leur information personnelle disponible à d'autres utilisateurs. "une recherche d'un réseau de P2P a trouvé au moins 2.500 dossiers de secours d'argent de Microsoft, qui stocke les disques financiers personnels des utilisateurs, disponibles pour le téléchargement."

L'information personnelle inclut des déclarations d'impôt contenant vous nommé, adresse, et nombres de sécurité sociale non seulement de vous, mais votre conjoint et personnes à charge, information financière telle que le revenu et investissements, disques médicaux, dossiers d'affaires tels que des contrats et des évaluations de personnel, et communications de mandataire-client, pour appeler quelques uns.

Spyware et programmes d'adware sont fréquemment empaquetés dans le logiciel departage de P2P. Ces programmes rassemblent l'information personnelle pour des acheteurs et permettent d'accéder à votre ordinateur par les intrus malveillants. Dans un article situé sur les "utilisateurs intitulés par Vnunet.com émettent de la vapeur chez Grokster 'Conduire-par le téléchargement '", ces deux programmes "?can réorientent le homepage d'un utilisateur à un site Web différent, installent un nouveau navigateur toolbar, insèrent des entrées dans la liste de signet du navigateur des utilisateurs, se réinstallent après uninstallation, et se brisent finalement le système d'un utilisateur."

Une autre profonde inquiétude pour les deux individus et entreprises en utilisant le logiciel de P2P a unknowingly votre ordinateur utilisé comme supernode. Un supernode se produit quand votre ordinateur est arbitrairement assigné comme moyeu.

Quand vous courez le logiciel pour des services de P2P, l'espace disque de votre ordinateur, la largeur de bande, et la capacité de traitement sont utilisés comme moyen d'aider d'autres utilisateurs sur le même système à actionner leur logiciel plus efficacement en raison de leurs propres contraintes de réseau ou de mur à l'épreuve du feu.

Peuvent non seulement les systèmes ou les réseaux de cette surcharge avec les données, l'espace disque, et la largeur de bande excessifs de réseau, les intrus sans scrupules mettent en boîte également insèrent le code arbitraire dans chaque espace adresse des supernode ou se brisent tous les supernodes.

Les systèmes du Pair-à-Pair (P2P) tels que Skype fonctionnent en prenant la largeur de bande (capacité de charge de l'information) à partir des clients à leur service pour aider d'autres clients en utilisant leur service - analogue à un rapport symbiotique. Les outils qui leur permettent d'accomplir ceci sont empaquetés dans le logiciel leur téléchargement de clients pour accéder à leur service de VoIP.

L'information ci-dessus est un extrait pris d'un détaillé et le rapport exclusif intitulé "pourquoi des intrus aiment-ils des téléphones d'ordinateur ? Un Rapport Choquant Que Vous Devez Lire!" par Dee Scrip disponible seulement à http://www.whypay4calls.com/gtp/to.pl?l=ART-02

Source D'Article: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster obtenir le code html
Ajouter cet article sur votre site Web dès maintenant!

Webmaster envoyer vos articles
Aucune inscription requise! Remplissez le formulaire et votre article est dans le Messaggiamo.Com répertoire!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Soumettez vos articles à Messaggiamo.Com Directory

Catégories


Copyright 2006-2011 Messaggiamo.Com - Plan du site - Privacy - Webmaster soumettre vos articles à Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu