zcat file.tgz | wc -c
Даст Вам количество символов, поднятых несжатым .tar файлом, который будет очень близко к корректному.
Крупный спорно, но это - проблема безопасности. Ваша машина ноутбука (в этом случае) непосредственно подключена к Интернету и LAN без любой из корпоративных мер по брандмауэру на месте для защиты один от другого.
VPN является доступом обеспечения зашифрованного сеанса для внешней машины к внутренним ресурсам. Во многих отношениях это подобно на поверхности, где зараженный ПК мог все еще вызвать проблемы для LAN, но в этом случае, трафик перемещается через корпоративные устройства (сервер VPN, брандмауэр, и т.д.), которые часто контролируются и могут быть далее защищены с обнаружением проникновения и другими услугами, которые могут минимизировать риск. В отличие от этого, в Вашем примере, ПК является единственной вещью между злоумышленником и LAN.
Я не уверен, различие здесь как "общедоступная беспроводная сеть" обычно значит "Интернет" для меня. Но то же сохраняется, ПК действует как мост между сетями, и это не защищено или разработано с этой целью.
Удаленный доступ от незащищенных машин всегда является проблемой для безопасности. Поэтому много корпоративных машин оборудуются программным обеспечением брандмауэра как Защита конечных точек Symantec и требуются получить доступ к LAN с помощью утвержденных методов (VPN), которые далее защищаются с защитой проникновения, поиском вирусов и другими механизмами защиты.
По существу это направляет вокруг безопасности, помещенной на месте компанией, или с входящим соединением или с исходящим соединением или обоими. Некоторые из этих мер безопасности включают доступ сотрудника ограничения к Интернету. По сути, взятие другого беспроводного соединения полностью работает вокруг брандмауэра, настроенного на исходящих соединениях. Мало того, что это позволяет сотрудникам валять дурака на времени компании, но это может также ввести вирусы во внутреннюю сеть через поставленные под угрозу веб-сайты.
С другой стороны, это может предоставить хакеру прямой маршрут в корпоративную сеть, от которой они могут предпринять ряд наступлений. Подобные проблемы произошли в прошлом, где кто-то настроил их собственный модем для коммутируемого доступа в компанию, не спрашивая отдел ИТ. Взломщики затем смогли получить полный доступ к внутренней сети. Это отчасти похоже на крепость за Рулем Глубоко. Наличие каменных стен 17 футов толщиной не имеет значения очень, когда кто-то роет яму через него для дренажа.
Я никогда не слышал многосетевой используемый в этом контексте. Многосетевой обычно означает, что одна машина имеет, это - нога в две или больше сети через несколько плат адаптера.
То, что Вы описываете, является интернет-просмотром, в то время как зарегистрированный LAN. В то время как существуют риски для этого, риски имеют мало ни к чему, чтобы сделать с тем, делаете ли Вы их одновременно или нет.
Существуют многочисленные шаги, которые можно сделать для снижения тех рисков. Действительно ли это - крупная дыра в системе безопасности? Это может быть.
Я предположил, что Вы могли рассмотреть быть подключенным к vpn как "многосетевое" при использовании раздельного туннелирования.
Отредактированный для добавления
Websurfing от многосетевого брандмауэра, например, не было бы лучшим из идей.
Размещение в разных сетях имеет соединение с двумя различными сетевыми соединениями одновременно. Такой как две сетевых платы. Однако проблемы безопасности расширяются на больше, чем просто, что, такие как Вы описал с дополнительными соединениями виртуальной сети, туннелируемыми по единственному физическому соединению.
Профессионалы сетевой безопасности, чтобы отнестись к этим видам конфигураций серьезно, поскольку это увеличивает поверхность атаки сети, которую они пытаются защитить. При образовании моста рабочей станции между корпоративной интранет и общедоступным Интернетом (через что-то как модем Clearwire), это действительно обходит все корпоративные меры защиты, и машина является единственной вещью, стоящей между двумя. Поэтому менеджеры безопасности должны обратить внимание на него.
Вещь иметь в виду состоит в том, что с точки зрения Менеджера безопасности, нет никакой реальной разницы, мудрой риском, между VPN к Вашей домашней сети, беспроводным соединением с Starbucks внизу или модемом Clearwire, явным в Интернете. Каждый из них имеет переменные уровни риска, но невозможно действительно, автоматически различают между ними. Таким образом каждого нужно рассматривать, как будто на удаленное соединение указывают на явный Интернет.