Preguntas con etiqueta 'torrent'

3
respuestas

¿Es posible recibir datos falsos de torrent?

Al descargar un archivo a través de un torrent, ¿qué pasará si algunos de mis compañeros me envían fragmentos falsos? Además, ¿alguno de los compañeros me puede enviar un archivo falso completo? Por ejemplo, si descargo un archivo .torrent qu...
hecha 14.08.2017 - 01:09
2
respuestas

¿Es seguro Torrent para compartir archivos legítimos (verificación de archivos)? ¿Utiliza SHA1 o SHA256?

Supongamos que un archivo torrent legítimo se ha descargado de manera segura y exitosa a través de HTTPS y quizás incluso se utilizó la verificación OpenPGP para verificar la integridad del archivo torrent. ¿Qué tan buenos son los clientes de...
hecha 09.07.2013 - 03:15
2
respuestas

¿Cuáles son los puertos TCP / UDP utilizados por las aplicaciones de torrent?

Quiero bloquear el tráfico de torrent en mi red porque utiliza demasiado ancho de banda e interrumpió el tráfico de mi red. ¿Qué rango de puertos debo usar y qué protocolo TCP o UDP?     
hecha 09.04.2013 - 02:26
1
respuesta

Descargar una imagen del sistema operativo a través de torrent [duplicar]

Si toma la página de descarga alternativa de Ubuntu de Ubuntu, por ejemplo, tiene la posibilidad de descargar el SO también vía torrent. Al ser uno contra otro donde los archivos se almacenan en la máquina de cualquiera , me pregunto qué ta...
hecha 29.02.2016 - 14:58
1
respuesta

¿Cómo puede este ejecutable tener una extensión .AVI?

Descargo de responsabilidad: abrí el siguiente archivo de torrent solo porque alguien lo reportó como una película que contiene un virus, lo que me pareció muy extraño. No apoyo la piratería. Entonces, al abrir un archivo .torrent descargado...
hecha 04.05.2017 - 21:43
2
respuestas

¿Cómo funciona el Sistema de Alerta de Derechos de Autor? ¿Quién lo ha implementado?

Algunos ISP están participando en un Sistema de alerta de derechos de autor que notifica a los autores de contenido de violaciones de sus derechos de autor. Me preocupa cómo esta supervisión se relaciona con mi tráfico privado y qué leyes y...
hecha 21.10.2012 - 15:44
1
respuesta

Ataque de "mala semilla" de Torrent por Sony, ¿cómo funciona?

Sony recientemente vio una gran cantidad de datos robados. Para evitar que los datos robados se propaguen mediante torrentes, están haciendo lo que se llamó un ataque bad seed . ¿Qué es este ataque? ¿Se trata de un ataque conocido o algún térmi...
hecha 15.12.2014 - 18:34
3
respuestas

¿Se puede usar un cliente de torrent pirateado para evitar que otros se torrenten? [duplicar]

Muchos torrents de juegos / películas pirateados en estos días tienen cajas de semillas que son básicamente servidores dedicados para la siembra. Me preguntaba si los editores pueden configurar cajas de sanguijuelas para retrasar el torrente d...
hecha 16.10.2017 - 13:19
2
respuestas

¿Cómo funciona el envenenamiento por torrente?

¿Puede alguien explicar cómo funcionan los ataques de envenenamiento por torrente? Estoy buscando algunos tutoriales sobre cómo hacerlo. ¿Cuáles son las contramedidas que alguien puede usar para defenderse contra él?     
hecha 24.05.2015 - 21:16
8
respuestas

¿Cómo bloquear algunos sitios web y el uso de torrent en una oficina pequeña?

En mi oficina hay aproximadamente 25 sistemas conectados a través de la red y todos con acceso a Internet. Pero algunas personas están utilizando incorrectamente estas instalaciones, como descargar películas de sitios web de torrent y acceder a...
hecha 16.08.2013 - 14:11