Preguntas con etiqueta 'p2p'

2
respuestas

cómo identificar p2p en la red

¿Estoy intentando calcular si el tráfico en la imagen de abajo es compartir archivos P2P? Si observa que los puertos de origen son todos aleatorios, pero el tiempo 17.24 de c.port 58338 se ejecuta por una buena longitud, tal vez unos 400 paqu...
hecha 15.07.2012 - 20:53
3
respuestas

Problemas de privacidad en redes de igual a igual

En cualquier aplicación de intercambio de archivos P2P típica, por ejemplo, DC ++, las operaciones típicas son search content , push content y pull content . Un nodo par difunde / multicasts su consulta a otros compañeros y re...
hecha 10.10.2012 - 14:00
1
respuesta

¿Es siempre seguro (virus / malware / spyware) descargar archivos de video / música (torrent, lbry)? [cerrado]

asume todas las descargas legales Pasó mucho tiempo tratando de encontrar una respuesta, esto pregunta relacionada de 2013 (fecha) no responde completamente a mi pregunta, aunque sí temo que subtitle malware . LBRY reclama que le di...
hecha 01.08.2017 - 03:02
1
respuesta

¿Cómo pueden detectarse las descargas ilegales (no el uso compartido de archivos)?

Entiendo que los titulares de derechos de autor pueden identificar el intercambio de archivos ilegal a través de BitTorrent, simplemente participando en el proceso de intercambio y anotando las IP de sus pares. Pero, ¿cómo detectan las des...
hecha 20.07.2014 - 11:39
1
respuesta

seguridad y cifrado de WebRTC

Estoy creando una aplicación WebRTC y realmente me preocupa la seguridad. He leído este artículo bastante interesante: enlace Como estoy lejos de ser un experto en seguridad de redes, solo quiero confirmar que lo estoy haciendo bien y so...
hecha 04.02.2017 - 15:32
1
respuesta

¿Son realistas los ataques de hombre en el medio contra los sistemas p2p?

Estoy implementando un DHT basado en Kademlia siguiendo este documento . El protocolo descrito en este documento utiliza nonces para protegerse contra los ataques del hombre en el medio. La desventaja es que la latencia se duplica al introdu...
hecha 17.12.2012 - 10:55
1
respuesta

¿Qué se sabe sobre sirefef / zeroaccess malware / botnet?

Parece que hay un aumento en la comunicación p2p entre botnets que se ha atribuido a la botnet de malware sirefef / zeroaccess. ¿Qué se sabe sobre esta amenaza en particular?     
hecha 10.09.2012 - 16:22
2
respuestas

Se sospecha de pares de torrent falsos con ID "client_test"

Para un buen número de torrents con los que estoy tratando (qBittorrent 3.3.7 aquí), veo una cantidad de entradas en la lista de "Pares" (aparentemente solo muestra compañeros que están actualmente conectados) con client_test/1.0.6.0 en l...
hecha 12.11.2016 - 22:51
3
respuestas

¿Cómo se comunican los bots en la botnet zeus?

Leí en enlace que: ZeuS ahora está utilizando una "lista de IP" que contiene las direcciones IP de otros Drones participando en la botnet P2P. Una lista inicial de direcciones IP está codificada en el binario ZeuS. Por lo que entiendo, los bot...
hecha 05.04.2014 - 18:27
4
respuestas

Detectando malware oculto en el tráfico P2P

Considere una situación de red que involucre (solo) tráfico de igual a igual en una red de tamaño mediano. Por razones de conveniencia, se puede suponer una aplicación P2P simple como DC ++, aunque estoy apuntando a un conjunto más amplio de...
hecha 25.07.2012 - 15:15