Esta pregunta proviene de mi otra pregunta , disculpen si es demasiado similar Ahora me gustaría saber qué mecanismo se usa para los procesos de la red de espacio aislado y (si es relevante) los programas individuales, en todo caso.
Obviamente, si la máquina local está en funcionamiento y alguien tiene instalado un programa de compartir pantalla o un keylogger, todas las apuestas están desactivadas. También ahora que el procesador se encuentra en un espacio aislado en anillos de protección, y la información de la red está separada en alguna capa de la pila de protocolos, probablemente en algún lugar de las capas IP / TCP / Sesión / Aplicación junto con sus números de puerto únicos utilizados para la identificación. (Una aclaración adicional sobre mis dos puntos vagos anteriores sobre anillos y capas con relación a mi pregunta sería informativa).
Escenario: está realizando operaciones bancarias en su navegador web con el Puerto 80 saliente y puertos entrantes aleatorios poco comunes. Abro un programa local legítimo de Java que accede a la información en Internet en un puerto diferente. ¿Qué tipo de interferencia puede ser posible? (Si el lenguaje importa, es decir, algo que no sea Java, por favor explique).
Como en mi otra pregunta, no estoy hablando de software malicous activo. Más bien, lo que es posible que el programa Java o el navegador web detecten entre sí en un entorno normal. Obviamente, cualquiera de los programas consideraría malicioso obtener y enviar información sobre el proceso de la red sin el permiso del usuario ... pero, ¿a qué distancia puede llegar cada proceso?
Analogía para preguntar: los concentradores originales funcionaron transmitiendo información sobre todos los puertos a todos los clientes, lo que planteaba una preocupación importante en la LAN. Todo lo que tenía que hacer un adaptador NIC para escuchar era no descartar los marcos no destinados para sí mismos. Sin embargo, esto se consideró un funcionamiento normal. ¿Hay alguna razón por la que no deba ejecutar la banca y otros programas externos de Java simultáneamente? Si la máquina está completamente equipada, obviamente esto no hace ninguna diferencia. Pero estoy preguntando ... bueno, espero que ya lo sepan.
CLARIFICACIÓN: Mi pregunta generalmente trata con programas que están creando sockets y demás. Obviamente, todos estos programas comparten una base común, la CPU y la memoria, pero los programas que no abren puertos o están bloqueados por el firewall del software de manera predeterminada, no me preocupan tanto. ¿O deberían?