"dieser Artikel beschreibt gut die Gefahren des Gleichen, um zu blicken direkter Gebrauch von einem Computer, der zu anderen direkt ist. (SKYPE) Ich empfehle diesen Artikel durch Dee Scrip, der in der Industrie weithin bekannt ist. Dieser Artikel beschreibt, warum sprechentech und YNotCallMe Frsprecher fr den gegrndeten Bediener sind und zahlen, da Sie Dienstleistungen gehen. Erinnern Sie sich...
Politik-und Tech-Cowboys sind ein klebriges Geschft... Technologie ist wie ein zwei Einjahres . Mischen Sie mit Ihrem VCR, Hund, und Laptop-Computer und keine sind berhaupt dieselben!! Gutes Leid! Verstecken Sie das Zelle Telefon!"BB
Gleich-zu-Gleicher Systeme (P2P) lassen nicht an sichere Linien laufen, ein Rohr fr Hcker so zur Verfgung stellend, um ein Netz oder einen Computer zu betreten, machen Sie persnliches zugnglich und vertrauliche Informationen, sowie entfalten Viren oder Endlosschrauben. Benutzer der P2P Systeme sind Hauptziele und/oder ausstoende Punkte fr die bswilligen Hackerangriffe, einfach, weil es das Downloading und das Teilen der elektronischen Karteien oder der Programme erfordert, zum des Verbrauches auf Standardprotokollen der geffneten und erklrbaren Industrie und Industriestandard Codec nicht ffentlich zu erwhnen.
Ein Personal-Report reichte durch den Regierung Verbesserung-Ausschu des U ein.S. Reprsentantenhaus (Mai 2003), erlaubt ", Programme und Gleich-zu-Gleicher Netze Akte-Teilend"
Privatleben und Sicherheit riskiert ", angegeben, da Benutzer dieser Programme unbeabsichtigt ihre persnlichen Informationen zugnglich fr andere Benutzer gemacht haben. "eine Suche von einem P2P Netz fand mindestens 2.500 Sicherungsdateien des Microsoft Geldes, das die persnlichen finanziellen Aufzeichnungen der Benutzer speichert, vorhanden fr Download."
Persnliche Informationen schlieen die Steuererklrungen ein, die Sie Namens, Adresse und Sozialversicherung Zahlen von nicht nur Ihnen, aber Ihr Gatte und Abhngigen, finanzielle Informationen wie Einkommen und Investitionen, medizinische Aufzeichnungen, Geschft Akten wie Vertrge und Personalauswertungen und Rechtsanwalt-Klient Kommunikationen enthalten, um einige zu nennen.
Spyware und adware Programme werden hufig P2P in das Akte-Teilen zusammengerollt software. Diese Programme sammeln persnliche Informationen fr Marketingspezialisten und liefern Zugang zu
Ihr Computer durch bswillige Hcker. In einem Artikel gelegen auf Vnunet.COM erlaubter "Benutzer-Dampf
bei Grokster ' Fahren-durch Download ' ", diese zwei Programme"...kann homepage eines Benutzers zu einer anderen Web site umadressieren, bringt eine neue toolbar Datenbanksuchroutine an, setzt Eintragungen in die Datenbanksuchroutine-Bookmarkliste der Benutzer ein, installiert sich nach uninstallation wieder und zerschmettert schlielich das System eines Benutzers."
Ein anderes ernstes Interesse fr beide Einzelpersonen und Geschfte, wenn es P2P Software verwendet, hat unknowingly Ihren Computer, der als supernode benutzt wird. A
supernode tritt auf, wenn Ihr Computer willkrlich als Nabe zugewiesen wird.
Wenn Sie die Software fr P2P Dienstleistungen laufen lassen, Speicherkapazitaet werden Ihres Computers, Bandbreite und Verarbeitungsleistung, anderen Benutzern auf dem gleichen System zu helfen ihre, Software wegen ihrer eigenen Netz- oder Brandmauerbegrenzungen leistungsfhiger laufen zu lassen verwendet.
Knnen nicht nur diese berlastung Systeme oder Netze mit bermigen Daten, Speicherkapazitaet und Netzbandbreite, machen unscrupulous Hcker auch einsetzen beliebigen Code in jedem Adressbereich der supernodes oder zerschmettern alle supernodes ein.
Gleich-zu-Gleicher (P2P) Systeme wie Skype funktionieren Sie, indem Sie Bandbreite (Informationen Tragfhigkeit) von den Kunden auf ihrem Service nehmen, um andere Kunden mit ihrem Service zu untersttzen -, der einem symbiotischen Verhltnis analog ist. Die Werkzeuge, die ihnen ermglichen, dieses zu vollenden, werden in der Software ihr Kunden Download zusammengerollt, zum ihres VoIP Services zugnglich zu machen und folglich ermglichen Ihren Informationen ergriffen zu werden und fehlangewendet zu werden.
Die oben genannten Informationen sind ein Excerpt, das von einem eingehenden und exklusiven Report genommen wird, der "erlaubt wird, warum Hacker-Liebe-Computer anruft - einen Shocking Report, den Sie lesen mssen!"durch Dee Scrip
|