Propaganda

Você já se perguntou quais são as maiores redes de compartilhamento de arquivos existentes? Quais são as diferenças entre BitTorrent, Gnutella, eDonkey, Usenet etc.?

Este guia está disponível para download em PDF gratuito. Faça o download do Guia MakeUseOf para redes de compartilhamento de arquivos agora. Sinta-se livre para copiar e compartilhar isso com seus amigos e familiares.

Deseja saber qual rede de compartilhamento de arquivos oferece a melhor velocidade de download ou o mais alto nível de privacidade?

O guia explica os prós e contras de cada um. Também analisamos questões de privacidade e compartilhamos algumas excelentes ferramentas que ajudam a proteger sua privacidade durante o download de arquivos nessas redes.

Índice

§1. Introdução

§2 - Compartilhamento de arquivos e direitos autorais

§3 - O que é P2P

Torrent de §4 bits

§5 - Rastreadores de Torrent

§6 - eDonkey

§7 - Gnutella

§8 - Usenet

§9 - Outras redes de compartilhamento de arquivos

§10 - Privacidade

§11 - Conclusão

1. Introdução

Começamos outro livro eletrônico, outra ótima jornada que espero que você goste. Desta vez, veremos o compartilhamento de arquivos, os diferentes softwares, protocolos, problemas e praticamente tudo o que você pode imaginar. Por que escrever um e-book sobre compartilhamento de arquivos? Bem, embora as coisas tenham ficado muito mais simples desde os dias do Napster e do 'sneakernet' e muito mais rápido, existem alguns obstáculos, especialmente para usuários não técnicos de computadores.

Neste e-book, examinaremos as principais tecnologias de compartilhamento de arquivos disponíveis e debateremos os recursos e advertências de cada um, além das melhores maneiras de utilizá-los. Porém, antes de abordarmos o assunto em detalhes, vamos discutir um assunto muito importante que inevitavelmente surgirá devido à natureza deste guia.

2. Compartilhamento de arquivos e direitos autorais

Direitos autorais, especialmente direitos autorais, o tipo que cobre qualquer tipo de texto, foto, vídeo, software ou obra de arte é algo a ser tratado com respeito. Embora algumas partes, como o infame rastreador de torrents chamado 'The Pirate Bay', desejem que você ignore completamente os direitos autorais, não é legal nem moral fazê-lo. Houve algumas campanhas de base que promoveram o "fato" de fazer o download de trabalho protegido por direitos autorais sem autorização. na verdade, tudo bem, e não pode ser comparado ao roubo, devido à natureza do meio em que está armazenado - eletronicamente. O argumento deles era fácil de entender e isso atraiu um pouco por causa disso. Ao baixar músicas ou livros on-line, não há custo para o editor imprimir o livro, fabricar o CD, pagar pelo transporte ou funcionários e vendedores. O único custo é a conta de energia e Internet que você paga. Portanto, por que devemos pagar pelo conteúdo?
Guia MakeUseOf para redes de compartilhamento de arquivos fileshare 3
Atribuições criativas comuns. foto por Daveybot via Flickr. Música comprada organizada em uma parede de arte do álbum.

Espero que isso não tenha convencido você também, porque está completamente errado. Eles estão ignorando a parte em que o músico, escritor ou programador passou horas e horas treinando e trabalhando para criar esse material. Esse é um grande erro se você me perguntar. Coloque-se no lugar daquele homem. Você não gostaria de se sustentar, receber uma remuneração pelo seu trabalho? Embora eu certamente não possa tolerar as ações da RIAA, IFPI e organizações antipirataria similares, que francamente parecer quase infantil em sua abordagem, não posso promover o roubo de outras pessoas trabalhos. Pense no que o tio Ben disse a Peter no Homem-Aranha: “Com grande poder vem uma grande responsabilidade”.
Guia MakeUseOf de redes de compartilhamento de arquivos 4
Atribuição Creative Commons por everyskyline via Flickr.

Dito isto, existem muitos usos legais do Compartilhamento de Arquivos, como a distribuição de software de código aberto, domínio público, bens comuns criativos e trabalhos com copyleft. Você também deve perceber que a tecnologia por trás de muitos aplicativos e serviços P2P não é inerentemente ruim. O Bit Torrent poderia potencialmente acelerar muitos downloads legítimos, incluindo suas compras no iTunes e na Amazon, se as CDNs (Content Delivery Network) o implementassem.

aviso Legal

MakeUseOf ou seus escritores não podem ser responsabilizados por quaisquer ações que possam ser realizadas como resultado de seguir as instruções apresentadas aqui. A violação de direitos autorais é crime nos Estados Unidos da América e em muitos outros países. Leia a legislação local sobre direitos autorais antes de tentar qualquer uma das ações descritas neste e-book. Esta informação apresentada aqui é apenas para fins educacionais.

3. O que é P2P?

P2P (ponto a ponto) é um acrônimo que significa um grupo de tecnologias que usa o mesmo princípio para funcionar. Em vez de usar um sistema de servidor central que alimenta dados para os outros computadores clientes, na arquitetura P2P, todo computador é um cliente e um servidor. Cada computador tentará fazer o download de qualquer um dos computadores que possuem o arquivo ou, em troca, compartilhará os dados que possui com outros computadores no "enxame". Um enxame é definido como a totalidade dos computadores que estão baixando ou carregando o mesmo conteúdo.
Guia do MakeUseOf para redes de compartilhamento de arquivos 5
Atribuição Creative Commons por RocketRaccoon via Flickr.

Essa abordagem para distribuir conteúdo é eficiente para distribuir grandes quantidades de dados para um grande número de computadores, quase simultaneamente. Enquanto o aumento do número de usuários conectados a um servidor de download centralizado reduziria inerentemente a velocidade geral e, eventualmente, a interromperia, em um P2P arquitetura, a velocidade geral aumenta à medida que mais computadores concluem o download e, em troca, o compartilham com outros, multiplicando o número de fontes disponíveis exponencialmente.

Acredita-se que o Bit Torrent, por si só, direcione 27 a 55% do tráfego total da Internet, dependendo da região.

As organizações que atuam em nome da indústria da música e do cinema, nomeadamente RIAA e MPAA, conseguiram encerrar muitos serviços P2P durante os anos e até mesmo prosseguiu com o litígio contra indivíduos.

4. Bit Torrent

Bit Torrent, uma tecnologia desenvolvida por Bram Cohen em 2001, é de longe a tecnologia P2P mais amplamente usada. Ele provou ser superior em muitos aspectos; permitindo um ambiente semi-descentralizado, redundância e ganhos significativos de velocidade em comparação com

4.1 Como isso funciona?

Para usar o protocolo Bit Torrent para baixar e fazer upload de arquivos, o usuário deve baixar e instalar um aplicativo que implemente a tecnologia. Há muitas opções disponíveis, e discutiremos qual é a melhor para cada plataforma em breve. Por enquanto, vamos nos concentrar em como funciona.
Guia MakeUseOf para redes de compartilhamento de arquivos 6
Atribuição Creative Commons por nrkbeta via Flickr.

Para compartilhar arquivos com outros pares, um aplicativo Bit Torrent deve primeiro coletar informações sobre os respectivos arquivos e armazená-las em um arquivo. Geralmente chamado de "metadados", o arquivo ".torrent" criado contém informações como tamanho, nome e tipo do (s) arquivo (s) a ser compartilhado. Dependendo de quantos arquivos existem, o arquivo de metadados varia de 1 KB a 200 KB para contêineres de vários gigabytes.

Para iniciar um download, você deve primeiro usar um site que agregue esses arquivos de metadados, como The Pirate Bay ou ISOHunt. (Eles são revisados ​​com mais detalhes abaixo em "Rastreadores de torrents"). Em palavras simples, são mecanismos de busca nos quais você pode procurar o que deseja baixar e encontrar o arquivo torrent relevante. Em seguida, você pode baixar esse arquivo torrent para o seu computador e abri-lo no cliente torrent para iniciar o processo de download.

Um par inicial, chamado de 'uploader', inicializará o rastreador de torrent com o arquivo de metadados e aguardará que outros pares se conectem a ele e faça o download do arquivo.

Após a transferência atingir 100%, sua função muda de "leecher", ou downloader, para "semeadora" ou uploader. O número da "proporção" representa quanto da taxa de transferência de download que você devolveu à comunidade, dividindo o tamanho total do download pelo tamanho total do upload. É considerado uma boa prática na comunidade Bit Torrent manter uma proporção superior a 0,7 em todos os momentos. A comunidade desconsidera os pares com taxas mais baixas como "sanguessugas" e muitos rastreadores de torrents privados impõem limites às suas contas.

4.2 Notas técnicas

Os downloads de Bit Torrent diferem de muitas maneiras dos pedidos tradicionais baseados em ftp ou http. Por um lado, o download não é seqüencial, o cliente geralmente solicitando os bits mais raros primeiro para garantir a disponibilidade ou fazer o download aleatoriamente, dependendo da disponibilidade e velocidade de cada par.

Muitos clientes modernos de Bit Torrent incluem funcionalidades que reduzem a dependência de um rastreador centralizado. Embora muitos rastreadores relativamente redundantes estejam disponíveis na rede e seja altamente improvável que todos deixem de funcionar de uma só vez Nesse momento, o PEX (Peer Exchange) e o DHT (Distributed Hash Tables) podem servir como backup se o rastreador executar lentamente ou se estiver temporariamente fora do ar. serviço. Embora um ambiente sem rastreador tenha um bom desempenho (ou mais rápido) em um pequeno grupo ou rede local, a dependência global do PEX sofre com taxas de propagação mais lentas.

4.3 Aplicativos cliente de torrent

Esses são os aplicativos que podem ler os metadados e continuar com o download dos arquivos reais solicitados.

Existem muitos aplicativos Bit Torrent disponíveis e escolher o melhor pode não ser óbvio, mesmo para o público técnico. Julgamos um aplicativo por várias características, como tamanho, recursos, velocidade, confiabilidade, segurança e interface do usuário.

janelas os usuários provavelmente acabarão usando uTorrent, um cliente de torrent de código fechado gratuito criado por Bit Torrent, Inc. É mais conhecido por seu grande conjunto de recursos, interface de usuário simples e rica, estabilidade e, pelo menos, por possuir um dos menores recursos de recursos (<300 KB executável). É considerado o cliente Bit Torrent mais popular e sempre recebeu boa imprensa da mídia tecnológica.
Guia MakeUseOf para redes de compartilhamento de arquivos 7
Linux e Mac os usuários certamente gostarão de usar Transmissão, um cliente de código aberto também reconhecido por sua usabilidade e pequena presença de recursos. Jackson escreveu um artigo que compara Transmission e uTorrent Transmissão vs uTorrent [somente Mac] consulte Mais informação . Wez Pyke, um dos escritores MakeUseOf tem uma artigo detalhado sobre isso Transmissão, o cliente BitTorrent leve consulte Mais informação .
Guia MakeUseOf para redes de compartilhamento de arquivos 8

5. Rastreadores de Torrent

Usar rastreadores de torrents populares e bem conceituados é sempre uma coisa boa. Muitas pessoas farão o download e o upload, criando um enxame saudável - o que equivale a uma velocidade rápida de download e a uma ampla gama de arquivos disponíveis.
Guia MakeUseOf para redes de compartilhamento de arquivos 9
Uma resposta padrão do estilo "The Pirate Bay" a advogados de direitos autorais. Copyleft.

Meus favoritos de todos os tempos são:

The Pirate Bay, com um conjunto muito grande de arquivos e pares, seu humor estranho abordando ameaças de detentores de direitos autorais e uma interface bem definida, é realmente difícil não amá-los. No entanto, não sei quanto tempo ele estará disponível, considerando que os criadores estão na prisão e a propriedade é vendida para alguma empresa de mídia.

ISOHunt já existe há muito tempo, mas ainda não decepcionou seus usuários. O rastreador merece um sólido segundo lugar nos meus favoritos.

• Coda.fm, com sua incrível interface do usuário e análises integradas, é a melhor maneira de obter sua música dos torrents.

• Se você preferir não ficar à beira do assento sempre que alguém bater à sua porta - confira LegalTorrents, para - você adivinhou - coisas que não são protegidas por direitos autorais. Há também LegitTorrentse Vuze.

TorrentScan faz um ótimo trabalho na pesquisa de todos os principais rastreadores públicos. Se você não tem uma certa preferência por um rastreador ou não se importa com o salto extra para o site real, vale a pena um favorito. Você pode dar uma olhada na lista na barra lateral direita para obter outras boas recomendações para rastreadores públicos.

O autor do MakeUseOf, Saikat Basu, escreveu um artigo abrangente Guia para iniciantes do Bit Torrent O Guia Torrent para todosEste guia para iniciantes é uma ótima introdução ao compartilhamento de arquivos ponto a ponto com o BitTorrent. Comece com o download de torrents de forma segura e responsável com nossas dicas aqui. consulte Mais informação . Eu recomendo fortemente que você leia o guia dele se for novo neste espaço. Há uma seção com excelentes dicas para usuários avançados também.

Também temos uma página de atualização contínua de artigos relacionados a torrents onde você pode encontrar dicas, críticas de clientes e rastreadores.

5.1 Scorecard para Bit Torrent:

• Velocidade: 5/5

• Disponibilidade de arquivos: Excelente • Privacidade: 1/5

• Perigo de malware: justo

• Facilidade de uso: 4/5.

5.2 Por que Bit Torrent?

Hoje, o Bit Torrent representa o caminho para obter conteúdo da Internet para muitas pessoas, inclusive eu. Tentei vários serviços de compartilhamento de arquivos e nenhum tinha velocidade, grande número de arquivos e era tão confiável quanto o Bit Torrent. Lembro-me de baixar imagens de disco de 700 MB (.iso) apenas para descobrir que elas tinham senhas ou eram falsas, pares se desconectando em 99% e outros problemas. Muitos desses problemas foram resolvidos com o advento do Bit Torrent, e eu pessoalmente não voltaria a usar nenhum dos outros serviços.

Mas Bit Torrent não é panacéia. Vamos verificar alguns dos outros protocolos disponíveis.

6. eDonkey

Não se deixe enganar pelo nome, a rede eDonkey teve a maior parte dos usuários de compartilhamento de arquivos por um bom tempo. Embora seja uma rede descentralizada, ainda conta com servidores para lidar com as consultas de pesquisa, que contêm os índices de arquivos compartilhados. O criador original teve que se estabelecer com a RIAA por cerca de US $ 30 milhões, mas a comunidade, com milhões de pessoas, continuou o desenvolvimento do software cliente e servidor e manteve a rede funcionando.

O eDonkey é diferente do Bit Torrent de várias maneiras. Para tocar apenas a superfície, não requer sites rastreadores e usa outro protocolo para localizar e baixar arquivos, que na maioria dos casos é mais lento que o Bit Torrent.

O melhor cliente eDonkey para Windows parece ser o código-fonte aberto Shareaza. Ele lida com êxito com os links Gnutella, Gnutella2, eDonkey, BitTorrent, magnet, ed2k e Piolet. A interface está bem definida, o aplicativo ficou estável durante o teste e usei com sucesso cada um dos protocolos suportados para baixar arquivos.
Guia MakeUseOf para redes de compartilhamento de arquivos 10
Mac e Linux os usuários provavelmente usarão uma mula, um cliente sólido para redes eDonkey e Kad.
Guia MakeUseOf de redes de compartilhamento de arquivos 11
A rede eDonkey é grande o suficiente para conter uma massa crítica de arquivos e pares e pode ser particularmente rápida em uma rede metropolitana. Infelizmente, é propenso a arquivos, vírus e rastreamento falsos.

Cada cliente de download (ou seja, Shareaza) tem uma interface um pouco diferente, mas a idéia geral é encontrar o botão 'Rede' ou 'Hub' e atualizar a lista de servidores disponíveis aos quais você pode se conectar. Leia a descrição, o local e escolha o que você acha que provavelmente fornecerá melhor velocidade e variedade de arquivos. É possível ter mais de uma conexão ativa por vez, mas você não deve ter mais de cinco abertas, pois isso atrasará a pesquisa.

A disponibilidade dos arquivos e a velocidade dependem da hora do dia, local e outros fatores. A rede eDonkey é quase sempre mais lenta e possui menos arquivos que o Bit Torrent e há uma alta probabilidade de você pegar um vírus, pois não há um sistema de classificação ou comentário.

6.1 Scorecard para eDonkey:

• Velocidade: 3/5

• Disponibilidade de arquivo: Justo

• Privacidade: 2/5

• Perigo de malware: grave

• Facilidade de uso: 3/5

7. Gnutella

A rede de compartilhamento de arquivos mais popular de 2007 ainda está ativa. Após o aumento da popularidade de 2001, principalmente devido ao desaparecimento do Napster, o protocolo e os clientes começaram a ficar cada vez melhores, e ainda assim conquistam um segundo lugar honroso para o Bit Torrent. Embora os desenvolvedores vislumbrem um sistema completamente descentralizado, o Gnutella, assim como o eDonkey, precisa de caches, ultra-pares e 'folhas' para permanecer estável.

O cliente de download mais popular para a rede Gnutella é o famoso LimeWire, que é escrito em Java e, portanto, em várias plataformas. Eu o recomendaria para usuários de Windows e Linux. O pessoal do Mac deve, pelo menos, dar uma olhada Aquisição, que é escrito em código nativo e mantém o estilo de interface do usuário dos aplicativos Mac.
Guia MakeUseOf para redes de compartilhamento de arquivos 12
Tendo usado o Gnutella e o eDonkey, eu me inclinaria para o primeiro. Os clientes de download são um pouco mais polidos, a rede parecia mais responsiva e, por fim, você não precisa escolher manualmente os servidores, como no eDonkey.

Outra vantagem do LimeWire é a capacidade de filtragem de suas pesquisas; elimine arquivos executáveis, documentos, fotos ou conteúdo protegido por direitos autorais - sua escolha.

O LimeWire é tão fácil de usar que você pode pedir ao seu cão para baixar os arquivos para você. Abra o aplicativo e insira seus termos de pesquisa e clique no botão de download. Existe até um assistente de usuário pela primeira vez que o ajudará se você se perder.

7.1 Pontuação para Gnutella:

• Velocidade: 4/5

• Disponibilidade do arquivo: bom

• Privacidade: 3/5

• Perigo de malware: grave

• Facilidade de uso: 5/5

8. Usenet

De muitas maneiras, o filho dos antigos sistemas de boletins, USENET (usarr internettrabalho) os usuários compartilham artigos, fotos, músicas e binários por meio de uma malha semi-centralizada de servidores. Também chamados de grupos de notícias, os artigos da USENET funcionam de maneira muito semelhante ao email. Uma vez conectado a um grupo de notícias, digamos sci.math, em seu leitor de notícias, você pode postar e responder a mensagens que outros usuários postaram. As mensagens são encadeadas, assim como sua caixa de entrada do Gmail. A maioria dos servidores USENET não requer nenhuma informação pessoal ou registro, nem mantém registros.

A importância da USENET diminuiu ao longo dos anos como meio de publicação, disseminação de informações e conversas com outras pessoas principalmente por causa de fóruns e blogs. Embora seja incontestável que a base de usuários esteja ficando cada vez menor a cada ano, há grupos de notícias dedicados a postar aplicativos, vídeos e músicas ou binários.

Ao contrário de outras redes P2P, a USENET fornece aos seus usuários uma boa privacidade por padrão. A natureza do protocolo, semelhante ao SMTP (Simple Mail Transfer Protocol), impõe uma cadeia de confiança. A identidade do remetente (ou do remetente) pode ser facilmente ofuscada, basta alterar o cabeçalho da mensagem. O servidor é a única máquina que sabe o endereço do usuário e muitos grupos de notícias não mantêm registros; aqueles que o fazem provavelmente não divulgam as informações.

Outro argumento a favor da USENET é que os servidores operam sob o regulamento DMCA Safe Harbor como provedor de telecomunicações; se eles fornecem uma maneira de remover informações com direitos autorais para os proprietários, eles não são responsáveis ​​perante o tribunal. A arquitetura da rede em malha e as políticas de muitos administradores de servidor facilitam a remoção completa do conteúdo quase impossível, pois o conteúdo se propaga para muitos servidores na malha e geralmente ignora cancelar mensagens.
Guia do MakeUseOf para redes de compartilhamento de arquivos 13
Um exemplo de uma rede de malha. Creative Commons por Marc_Smith via Flickr.

Existem algumas limitações, no entanto. A maioria dos grupos de notícias gratuitos não mantém os dados por longos períodos de tempo devido à capacidade limitada de armazenamento do servidor. Para grupos de notícias pagos, a retenção de dados será mais longa, um ano no máximo. A velocidade é outra questão; os grupos de notícias podem ser significativamente mais lentos do que outras tecnologias P2P durante o horário de pico (tarde e noite), devido à dependência de servidores. Carregar e baixar da USENET é complicado quando comparado a outras tecnologias. Os arquivos devem ser divididos em partes menores (<50 MB), compactados (arquivos .RAR), codificados (com.PAR arquivos de recuperação), anexados às informações do arquivo (.NFO) e enviados. Os dados precisam ser reconstruídos após o download.

Infelizmente, não existem aplicativos USENET gratuitos projetados para compartilhar binários. Tudo o que posso fazer é recomendar o melhor dos que pagam. Nos Macs, Uníssono ganha as mãos, para o Linux existe o BinBot e no Windows, Notícias é a melhor escolha.
Guia do MakeUseOf para redes de compartilhamento de arquivos 14

8.1 Scorecard para Usenet:

• Velocidade: 2/5

• Disponibilidade do arquivo: inconsistente

• Privacidade: 4/5

• Perigo de malware: insignificante

• Facilidade de uso: 1/5

9. Outras redes de compartilhamento de arquivos

Existem outros serviços que são abusados ​​por pessoas que enviam arquivos protegidos por direitos autorais. Um desses serviços é o Rapidshare. Eles foram desligados e as pessoas que os usaram rastrearam: "Em abril de 2009, o Rapidshare entregou o detalhes pessoais de supostos infratores de direitos autorais para várias grandes gravadoras ". Faça um favor a si mesmo e não use eles.

Para o Rapidshare, você não precisa de nenhum cliente de download, precisa basicamente conhecer o local do arquivo antes de fazer o download. Existem vários mecanismos de pesquisa que ajudam a encontrar a localização dos arquivos que você está procurando.

Redes menores, derivações de redes maiores e coisas anunciadas como as "mais rápidas" em sites de má qualidade são outro grande erro.

10. Privacidade

Seu ISP, os colegas de quem você está baixando, o rastreador e até um vizinho que usa um sniffer de rede sabem o que estão fazendo. Só para esclarecer, não há privacidade ao usar os serviços P2P acima. Você está jogando um jogo de probabilidades: dos milhões de compartilhadores de arquivos, serei um dos milhares que serão processados?

10.1 Como você pode proteger sua privacidade?

• O ItsHidden Beta, um serviço de VPN gratuito criado para atender exatamente a essa finalidade, promete não manter registros, fornece uma velocidade decente e atualmente é gratuito.

IPREDATOR, um serviço semelhante ao ItsHidden, é uma iniciativa iniciada pelos caras do Pirate Bay. A versão beta está fechada no momento, mas você ainda pode receber um convite se se inscrever.

• Outros serviços VPN pagos, como Witopia.net, mantenha registros mínimos, principalmente para evitar abusos (hackers, spam etc.). Obviamente, a versão do TOS aprovada por um advogado afirma claramente que a violação de direitos autorais não é legal.

OneSwarm, embora ainda seja um cliente Bit Torrent compatível com versões anteriores, implementa o conceito de amigos e ofuscação de endereço ponto a ponto. Verificação de saída Opinião de Simon OneSwarm torna o compartilhamento de arquivos P2P privado e pessoal consulte Mais informação disso.
Guia MakeUseOf para redes de compartilhamento de arquivos 15
BitBlinder, é o serviço mais promissor para privacidade on-line que vi até agora. Infelizmente, ele está na versão beta privada no momento, mas você definitivamente deve ler as especificações e se inscrever no blog.

• Rastreadores particulares, embora tenham conteúdo estritamente moderado e geralmente menos problemas de drenagem, não são a solução para pessoas preocupadas com a privacidade. Se você pode receber um convite para o serviço, acredite em mim também o RIAA. Eles nem precisam citar o rastreador, basta conectar-se ao mesmo torrent que você.

• Software de filtragem de IP, como ProtoWall e PeerGuardian (descontinuado), tentará bloquear conexões de endereços IP conhecidos do Media Sentry, MPAA e similares. Eles não são 100% infalíveis, mas devem ajudar. Usuários de Linux devem procurar MoBlock

11. Conclusão

Vimos as redes de compartilhamento de arquivos mais populares. Analisamos as melhores aplicações para cada uma. Qual deles você deve usar? Essa é uma pergunta difícil, mas o Bit Torrent parece ser o mais versátil de todos.

Se você estiver interessado em enviar arquivos ocasionalmente para seus amigos ou familiares, e principalmente se forem grandes, leia definitivamente o artigo de Tim Watson em 4 sites simples mortos que resolvem esse problema 4 ferramentas fáceis para compartilhar arquivos grandes pela Internet consulte Mais informação . Ou talvez pise no lado técnico e configure sua própria VPN criptografada e use as ferramentas integradas no seu sistema operacional; O artigo de Dave Dragger mostra como usar o Hamachi para fazer exatamente isso Criando sua própria rede virtual privada pessoal com o Hamachi consulte Mais informação .

"Não há prazer em possuir nada não compartilhado." –Seca, filósofo romano

Leitura adicional:

  • Como o compartilhamento de arquivos P2P (ponto a ponto) funciona Como o compartilhamento de arquivos P2P (ponto a ponto) funcionaPensando no que é o compartilhamento de arquivos ponto a ponto (P2P) e como ele começou? Nós explicamos o que você deve saber. consulte Mais informação
  • 5 sites gratuitos de compartilhamento de arquivos P2P baseados em navegador sem limites de tamanho 5 sites gratuitos de compartilhamento de arquivos P2P baseados em navegador sem limites de tamanho consulte Mais informação
  • Como encontrar arquivos online sem precisar usar o software P2P Como encontrar arquivos online sem precisar usar o software P2PEncontre músicas, filmes e muito mais sem o uso de software ponto a ponto (p2p). Você apenas precisa saber onde procurar. Para a maioria das pessoas, o Bittorrent é a maneira definitiva de encontrar arquivos menos legais do que ... consulte Mais informação
  • 5 melhores dicas para impedir que alguém o observe ao baixar torrents 5 melhores dicas para impedir que alguém o observe ao baixar torrents consulte Mais informação

Guia publicado: maio de 2010