Preguntas con etiqueta 'p2p'

7
respuestas

Detener el uso maleducado de wifi de invitados [cerrado]

Soy compatible con los problemas de tecnología de una pequeña empresa, incluida la configuración de una red WiFi para huéspedes. El WiFi es importante ya que quieren que las personas se sienten y consuman su producto. En los últimos meses, han r...
hecha 09.10.2015 - 03:21
2
respuestas

¿Cuáles son los puertos TCP / UDP utilizados por las aplicaciones de torrent?

Quiero bloquear el tráfico de torrent en mi red porque utiliza demasiado ancho de banda e interrumpió el tráfico de mi red. ¿Qué rango de puertos debo usar y qué protocolo TCP o UDP?     
hecha 09.04.2013 - 02:26
2
respuestas

¿Cómo funciona el Sistema de Alerta de Derechos de Autor? ¿Quién lo ha implementado?

Algunos ISP están participando en un Sistema de alerta de derechos de autor que notifica a los autores de contenido de violaciones de sus derechos de autor. Me preocupa cómo esta supervisión se relaciona con mi tráfico privado y qué leyes y...
hecha 21.10.2012 - 15:44
1
respuesta

Ataque de "mala semilla" de Torrent por Sony, ¿cómo funciona?

Sony recientemente vio una gran cantidad de datos robados. Para evitar que los datos robados se propaguen mediante torrentes, están haciendo lo que se llamó un ataque bad seed . ¿Qué es este ataque? ¿Se trata de un ataque conocido o algún térmi...
hecha 15.12.2014 - 18:34
1
respuesta

¿Las compañías de software suben intencionadamente versiones falsas / infectadas de su propio software a redes de intercambio de archivos como un medio para combatir la piratería? [cerrado]

Descargo de responsabilidad: no se permite ninguna actividad ilegal en esta publicación. La legalidad de la actividad descrita varía de un país a otro. Recuerdo a principios de 00, cuando el intercambio de archivos de igual a igual estaba en...
hecha 16.04.2016 - 18:50
3
respuestas

Bittorrent Sync encriptación

Sync , un nuevo producto de BitTorrent, Inc., ha sido citados como una alternativa viable a otras plataformas de almacenamiento en la nube. La sección Preguntas frecuentes de Sync indica que se está utilizando un esquema de cifrado, pero no...
hecha 24.03.2014 - 14:10
8
respuestas

¿Cómo bloquear algunos sitios web y el uso de torrent en una oficina pequeña?

En mi oficina hay aproximadamente 25 sistemas conectados a través de la red y todos con acceso a Internet. Pero algunas personas están utilizando incorrectamente estas instalaciones, como descargar películas de sitios web de torrent y acceder a...
hecha 16.08.2013 - 14:11
2
respuestas

¿Con qué eficacia pueden los ISP detectar el intercambio ilegal de archivos?

Recientemente, los EE. UU. aprobaron una ley que exige a los ISP espiar las conexiones de Internet de sus clientes para verificar el intercambio ilegal de archivos. Supongo que harían esto al rastrear los paquetes, ¿pero no todo esto se va por e...
hecha 01.12.2012 - 07:13
4
respuestas

¿Está seguro el webRTC contra el hombre en los ataques medios?

Estamos implementando un paquete de software de código abierto (copago, una billetera bitcoin multisig), que usa peerJS , que usa webRTC para permitir la comunicación entre pares entre navegadores. peerJS (y webRTC )...
hecha 28.04.2014 - 04:25
4
respuestas

¿Hasta dónde podemos llegar para evitar que los videos se extiendan utilizando redes P2P como BitTorrent?

Todos los días, veo a muchos de mis amigos descargar películas de redes P2P como BitTorrent. ¿No hay ninguna manera para que los productores de películas que trabajan duro eviten que su trabajo se distribuya de esta manera? Como entusiasta de...
hecha 28.10.2011 - 09:53