Connect with us

Articoli

Attenti ai torrent!

Avatar

Pubblicato

il

BitTorrent

Il più diffuso sistema di condivisione dei file può diventare un rischio per la sicurezza

Tutti noi facciamo spesso ricorso ai torrent per scaricare le pesanti immagini ISO di GNU/Linux (per esempio quella di Kali), programmi e altri tipi di file. Come ben sappiamo, questo protocollo viene usato anche per il download di materiale illegale (tanto che dal 2006 i torrent sono il mezzo principale per scambiare software, musica, film e libri) e qualche volta può capitare di scaricare inconsapevolmente materiale protetto da copyright. Questo è ovviamente illegale anche se i torrent sono difficilmente rintracciabili visto che non contengono il vero contenuto ma dei metadati che portano a esso.

Il grande fratello

Attenzione però perché è sempre possibile controllare gli indirizzi IP di chi scarica e condivide. Alcuni ricercatori dell’Università di Birmingham (Gran Bretagna) hanno identificato falsi “peer” (utenti che scaricano e condividono il file) che non completano il download, ma sono collegati a software per controllare gli indirizzi IP e nella maggior parte dei casi sono dipendenti di società per la difesa del copyright, aziende specializzate in sicurezza, laboratori di ricerca e soprattutto produttori musicali e cinematografici…

Se vuoi saperne di più (e anche come difenderti da chi spia questa rete p2p) non perdere il numero 217 di Hacker Journal ora in edicola (ma disponibile anche in digitale)

Ti potrebbe interessare

Assalto ai siti Web con Vega! Con Vega fai le pulci ai siti Web mettendone a nudo tutte le potenziali vulnerabilità 😉 Sempre più aziende si affidano alle Web App perché consenton...
Attenzione alle VPN, alcune sono tarocche Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i n...
WhatsApp duro da bucare. A meno che… Il più diffuso sistema di messaggistica istantanea è allo stesso tempo il più difficile da craccare anche per gli hacker più agguerriti. Il progr...
Rompere il Wi-Fi Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona. La diffusione del...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Facebook

Trending

IN EDICOLA