sábado, 13 de outubro de 2012

Os perigos de Peer-to-Peer Sistemas


Peer-to-Peer (P2P) não operam em linhas seguras, assim fornecendo uma canalização para hackers para entrar em uma rede ou computador, acessar informações pessoais e confidenciais, bem como implantar vírus ou worms. Usuários de sistemas P2P são os principais alvos e / ou pontos de lançamento de ataques maliciosos do hacker simplesmente porque requer download e compartilhamento de arquivos eletrônicos ou programas, para não mencionar o uso em protocolos da indústria aberta e interpretável e no codec padrão padrão da indústria.

Um relatório da equipe apresentado pelo Comitê de Reforma do Governo da Câmara dos Representantes dos EUA (Maio de 2003), intitulado "compartilhamento de arquivos e programas peer-to-peer - Privacidade e riscos de segurança", afirmou que os usuários destes programas, inadvertidamente, fez sua informação pessoal disponível para outros usuários. "A busca de uma rede P2P encontrou pelo menos 2.500 arquivos do Microsoft Money backup, que armazena pessoais dos usuários registros financeiros, disponíveis para download."

As informações pessoais incluem declarações fiscais que contenham seu nome, endereço e números de segurança social, não apenas de você, mas o seu cônjuge e dependentes, informações financeiras, como renda e investimentos, registros médicos, arquivos de negócios, tais como contratos e avaliações de pessoal, e advogado-cliente comunicações, para citar alguns.

Os programas de spyware e adware são freqüentemente agrupadas em software de compartilhamento de arquivos P2P. Esses programas coletam informações pessoais para os comerciantes e fornecer acesso ao seu computador por hackers maliciosos. Em um artigo localizado na Vnunet.com intitulado "Usuários Fumos em 'drive-by download" Grokster ", esses dois programas" ... pode redirecionar a página inicial do usuário para um site diferente, instalar uma barra de ferramentas do navegador novo, inserir entradas para os usuários 'navegador na lista de marcadores, reinstalar-se após a desinstalação e, finalmente, travar um sistema do usuário. "

Outra grande preocupação tanto para os indivíduos e as empresas quando usando o software P2P é, sem saber, ter o seu computador usado como um supernode. Um supernode ocorre quando o computador é atribuído arbitrariamente como um hub.

Quando você está executando o software para serviços de P2P, o espaço de disco do computador, largura de banda e poder de processamento são usados ​​para ajudar outros usuários no mesmo sistema operar seu software de forma mais eficiente por causa de sua própria rede ou restrições de firewall.

Não só esta pode sobrecarregar sistemas ou redes com dados excessivos, espaço em disco e largura de banda de rede, hackers sem escrúpulos também pode inserir um código arbitrário no espaço cada supernode de endereço ou falhar todos os supernós.

Peer-to-Peer (P2P), como o Skype funcionar, tendo largura de banda (capacidade de transporte de informações) dos clientes em seu serviço para ajudar outros clientes que usam seu serviço - análogo a uma relação simbiótica. As ferramentas que lhes permitam alcançar este objetivo são empacotados no software de seus clientes baixar para acessar seu serviço de VoIP....

Nenhum comentário:

Postar um comentário