Domande con tag 'p2p'

2
risposte

Quali sono le porte TCP / UDP utilizzate dalle applicazioni torrent?

Voglio bloccare il traffico torrent sulla mia rete perché utilizza troppa larghezza di banda e interrompe il traffico di rete. Quale gamma di porte dovrei usare e quale protocollo TCP o UDP?     
posta 09.04.2013 - 02:26
2
risposte

Come funziona il sistema di avvisi sul copyright? Chi l'ha implementato?

Alcuni ISP partecipano a Sistema di avviso sui diritti d'autore che notifica agli autori di contenuti le violazioni del loro copyright. Sono preoccupato per il modo in cui questa svista si riferisce al mio traffico privato e quali leggi e p...
posta 21.10.2012 - 15:44
1
risposta

Torrent "cattivo seme" attacco di Sony, come funziona?

Sony ha visto di recente una grande quantità di dati rubati. Per impedire che i dati rubati vengano diffusi usando i torrent, stanno facendo quello che è stato definito un attacco cattivo seme . Cos'è questo attacco? Si tratta di un attacco not...
posta 15.12.2014 - 18:34
1
risposta

Le società di software caricano intenzionalmente versioni contraffatte o false del proprio software in reti di condivisione di file come mezzo per combattere la pirateria? [chiuso]

Dichiarazione di non responsabilità: nessuna attività illegale è condonata in questo post. La legalità dell'attività descritta varia da paese a paese. Ricordo che nei primi anni 00, quando la condivisione di file peer to peer era in piena esp...
posta 16.04.2016 - 18:50
3
risposte

Bittorrent Sync encryption

Sync , un nuovo prodotto di BitTorrent, Inc., è stato citato come valida alternativa ad altre piattaforme di cloud storage. La Sincronizzazione Domande frequenti indica che è in uso uno schema di crittografia, ma non commenta le specifiche....
posta 24.03.2014 - 14:10
8
risposte

Come bloccare alcuni siti Web e l'utilizzo di torrent in un piccolo ufficio?

Nel mio ufficio ci sono approssimativamente 25 sistemi connessi attraverso la rete e tutti dotati di accessibilità ad internet. Ma alcune persone stanno perdendo queste strutture come scaricare film da siti web torrent e accedere a Facebook dura...
posta 16.08.2013 - 14:11
2
risposte

Con quale efficacia gli ISP rilevano la condivisione illegale dei file?

Recentemente gli Stati Uniti hanno approvato una legge che impone agli ISP di spiare le connessioni Internet dei loro clienti per verificare la condivisione illegale di file. Suppongo che lo farebbero sniffando i pacchetti, ma tutto questo non v...
posta 01.12.2012 - 07:13
4
risposte

webRTC è sicuro contro gli attacchi degli uomini nel mezzo?

Stiamo implementando un pacchetto software open source (copay, un portafoglio bitcoin multisig), che utilizza peerJS , che utilizza webRTC per consentire la comunicazione peer-to-peer tra browser. peerJS (e webRTC ) utilizza...
posta 28.04.2014 - 04:25
4
risposte

Quanto lontano possiamo fare per evitare che i video si diffondano usando reti P2P come BitTorrent?

Ogni giorno, vedo molti dei miei amici scaricare i film dalle reti P2P come BitTorrent. Non esiste un modo per quei produttori di film laboriosi di salvare il proprio lavoro dall'essere distribuiti in questo modo? Come appassionato di sicurez...
posta 28.10.2011 - 09:53
1
risposta

WebRTC P2P SSL - Dove vengono generate le chiavi?

La mia comprensione è che con l'API di dati peer-to-peer WebRTC, le comunicazioni tra peer sono crittografate tramite una forma modificata di SSL. Dove sono generate le chiavi per la connessione SSL peer-to-peer? Sul server Web originale che uni...
posta 31.03.2014 - 21:40