Я отказываюсь использовать потоки, потому что с помощью одного позволяет хакер мгновенно иметь IP-адрес с подтвержденным вероятным Widows настольного ПК за ним.
Принимая во внимание, если они сканируются диапазоны IP и передаются по шахте, как правило, не было бы никакого ответа вообще.
Краткое использования что-то, как громоздкие, как TOR, не существует никакого другого способа избежать этого? Я не хочу быть предметом атаки. Кажется, что теперь еще больше стимулов, чтобы взломать кого-то, подключенный через P2P с помощью этого программного обеспечения (украсть их wallet.dat).
Я не думаю, что это совпадение, что парень, который потерял полмиллиона долларов в Bitcoins сделал. Он, вероятно, был мишенью.