Os perigos de Peer-to-Peer compartilhamento na Internet

Cada vez que você usar sua rede peer-to-peer para compartilhar arquivos na internet, você pode muito bem estar expondo grandes quantidades de seus dados sensíveis a toda a rede. E esse problema não está limitado a apenas as casas comerciais, são os usuários domésticos que são os mais afectados por esta actividade.

Um estudo foi realizado recentemente por Tuck School of Business da Dartmouth College para examinar os perigos de dados divulgação inadvertidamente em redes de compartilhamento de arquivos. Este estudo envolveu análise de dados relativos a pesquisas P2P e arquivos de 30 maiores bancos norte-americanos. O período abrangido foi uma sombra debaixo de dois meses, a partir de dezembro de 2006 a fevereiro de 2007.

O estudo constatou que um número extremamente elevado de consumidores que fazem tarefas simples, como software de compartilhamento de música nas redes P2P foram inadvertidamente divulgar dados sensíveis como conta bancária e detalhes de cartão de crédito para os criminosos à espreita em torno de tais informações. De acordo com Eric Johnson, autor do estudo e professor de Operações no Dartmouth &'; s Centro para Estratégias Digitais, um número significativo de indivíduos, bem como as empresas enfrentam este risco a partir das redes de compartilhamento de arquivos peer-to-peer
O que acontece é o seguinte. Quando as pessoas compartilham seus arquivos como software livre de música e música simplesmente também, eles são inadvertidamente expor todo o conteúdo de seus computadores para toda a rede. Este é banhada rapidamente por mentes criminosas à espreita para este fim.

A razão para a exposição é que os clientes P2P populares como o BearShare, Limewire, Morpheus, Kaaza etc são projetados especificamente para pesquisar e recuperar certa tipos de arquivos de mídia em um usuário &'; s sistema. Se os ficheiros de música acidentalmente foram incluídos na outra pasta, o conteúdo de toda a pasta seria exposto à rede P2P. Se esta pasta passa a conter informações confidenciais, em seguida, ter a certeza de que tudo o que informação sensível está indo junto com a gravação de música que você tinha feito e queria compartilhar com seus amigos. Assim, torna-se extremamente importante para controlar o acesso das pastas que estão sendo compartilhados.

Outra razão para a exposição é as interfaces confusas de alguns destes clientes que podem resultar na partilha de uma pasta que não se destinava a ser compartilhada . Assistentes incluído com os clientes muitas vezes conseguem complicar ainda mais o problema, através da procura de e recomendar partilha de todos os tipos de arquivos de mídia em todo o computador. Apenas um desses arquivos precisa estar em uma pasta contendo informações confidenciais.

Todos os tipos de informações sobre o seu sistema está exposto em tal caso. Quando um arquivo é compartilhado, ele não só compartilha os arquivos inteiros na pasta que o contém, mas às vezes o disco rígido inteiro também.
De acordo com Johnson, o tipo de informação exposta ao mundo é incrível. Arquivos contendo todas as informações para cometer roubo de identidade estavam disponíveis. Então, eram quase todos os tipos de documentos de negócios, seja ele conta detalhes sobre uma planilha ou clientes &'; detalhes de informação e padrões de consumo. Para ilustrar, o estudo encontrou uma planilha banco particular contendo conta as informações sobre 23.000 contas empresariais. Outro documento sensível localizado foi uma avaliação de uma rede de banco por um terceiro contratado segurança.

A próxima vez que você decidiu compartilhar seu talento ou os downloads mais recentes com os seus amigos, cuidado com o que você está compartilhando e onde é realizada Restaurant  .;

programas de áudio e vídeo

  1. Burberry Uk no entanto tem que identificar aspectos essenciais
  2. Confira Tv por satélite em computador para amantes do filme
  3. Criar um Podcast que seduz ouvintes.
  4. GPS Car direciona o caminho certo
  5. Queimar AVI para DVD para reprodução em regular DVD
  6. Brincos Chanel evidência de cobertura de cobertura de seguro existente
  7. Como Jogar Piano
  8. Download Grátis Vídeos de música Via Internet World Tecnológico
  9. Gostam de assistir filmes? Obtenha mais deles com mensagens subliminares em Filmes
  10. Prada Bolsa doenças ocorrem a cada doze meses
  11. Quer saber mais sobre DVD Duplicação
  12. Revolução TV Online
  13. Atores de hoje Finest Young
  14. Um projeto de circuito linear constante atual driver de LED
  15. Wonderpowers: Descubra seu super-herói interno
  16. Assim como faz exatamente O CRT High Definition TV Compare bem contra outras HDTV?
  17. Treinador saco de fraldas vai ficar sem esforço parece antigo
  18. Jogando no em nuvem Uma opinião
  19. Burberry Loja Online aplicativo em seu próprio próprio pc
  20. Como converter MTS vídeo para outros formatos populares