dimanche 14 octobre 2012

Les dangers du Peer-to-Peer Systems


Peer-to-Peer (P2P) ne fonctionnent pas sur des lignes sécurisées, offrant ainsi un conduit pour les pirates de pénétrer un réseau ou un ordinateur, accéder à des informations personnelles et confidentielles, ainsi que déployer des virus ou des vers. Les utilisateurs de systèmes P2P sont des cibles de choix et / ou des points de lancement pour les attaques de hacker malveillant simplement parce qu'il nécessite le téléchargement et le partage de fichiers électroniques ou de programmes, sans parler de l'utilisation sur publiquement ouverts et interprétables protocoles standard de l'industrie et de codecs standard de l'industrie.

Un rapport du personnel présenté par la Commission de réforme du gouvernement à la Chambre des représentants américaine (mai 2003), intitulé «partage de fichiers programmes et Peer-to-Peer Réseaux - Protection des renseignements personnels et les risques de sécurité", a déclaré que les utilisateurs de ces programmes, par inadvertance, ont fait leur renseignements personnels à la disposition des autres utilisateurs. "A la recherche d'un réseau P2P trouvé au moins 2.500 fichiers de sauvegarde Microsoft Money, qui stocke les utilisateurs des documents financiers personnels, disponible en téléchargement."

Les renseignements personnels comprennent des déclarations de revenus contenant votre nom, adresse et numéros de sécurité sociale, non seulement vous, mais votre conjoint et vos personnes à charge, des informations financières telles que les revenus et les investissements, les dossiers médicaux, les dossiers d'affaires tels que des contrats et des évaluations de personnel, et avocat-client communications, pour ne nommer que quelques-uns.

Les logiciels espions et les logiciels publicitaires sont souvent regroupés en P2P de partage de fichiers du logiciel. Ces programmes recueillir des renseignements personnels pour les marketers et donner accès à votre ordinateur par des pirates malveillants. Dans un article situé sur Vnunet.com intitulé «Les utilisateurs de fumées à Grokster« drive-by download », ces deux programmes" ... peut rediriger page d'accueil d'un utilisateur à un autre site, installer une barre d'outils nouveaux, insérer des entrées dans les utilisateurs 'votre liste de signets, se réinstaller après la désinstallation, et finalement s'écraser système d'un utilisateur. "

Une autre préoccupation pour les particuliers et les entreprises lors de l'utilisation de logiciels P2P est inconsciemment d'avoir votre ordinateur utilisé comme supernode. Un supernode se produit lorsque votre ordinateur est assigné arbitrairement comme une plaque tournante.

Lorsque vous exécutez le logiciel pour les services de P2P, l'espace disque de votre ordinateur, de bande passante et de la puissance de traitement sont utilisés pour aider les autres utilisateurs sur le même système utiliser leur logiciel de manière plus efficace en raison de leur propre réseau ou de pare-feu contraintes.

Non seulement cela peut surcharge des systèmes ou des réseaux avec des données excessives, l'espace disque et la bande passante réseau, les pirates sans scrupules pouvez également insérer du code arbitraire dans l'espace d'adressage de chaque supernode ou planter tous les supernodes.

Peer-to-Peer (P2P) tels que Skype fonctionnent en prenant bande passante (la capacité de transport d'informations) auprès de clients à leur service pour aider d'autres clients utilisant leur service - analogues à une relation symbiotique. Les outils qui leur permettent d'accomplir ce sont regroupés dans le logiciel à leurs clients de télécharger d'accéder à leur service VoIP....

Aucun commentaire:

Enregistrer un commentaire