Zapora routera jest pierwszą i najważniejszą linią obrony przed Internetem. Jesteś w porządku. Główną luką w zabezpieczeniach będzie to, co robisz z tymi komputerami (odwiedź szkicowe witryny, pobierz złośliwe oprogramowanie itp.). Nie jesteś niezniszczalny, ale prawdopodobnie nie ukrywasz danych za 10 000 $, więc zaakceptuj ryzyko.
Aby w szczególności wykorzystać funkcję grupy roboczej, intruz potrzebowałby bezpośredniego dostępu do jednego z dwóch komputerów lub kabli ethernetowych lub tylnego wejścia do jednego z nich.
Nawet wtedy, jeśli komputery są chronione różnymi nazwami kont i hasłami, takie rzeczy jak foldery udostępnione (chyba że ustawisz je publicznie) są chronione przed intruzem na drugim komputerze.
----------------- Poniżej była moja pierwsza odpowiedź, w której postawiłem pytanie OP bardziej skomplikowane niż było w rzeczywistości. -----------------
Na podstawie tego, co powiedziałeś o swoim połączeniu: Internet & gt; (prawdopodobnie router, 3g internet lub inne bezpośrednie połączenie) & gt; PC & gt; Router & gt; Inne komputery.
Jeśli tak, jedynym sposobem na zaatakowanie „innych komputerów” z Internetu byłoby najpierw zaatakowanie komputera. Dzięki podwyższonym uprawnieniom na komputerze PC można go wykorzystać jako platformę do rozpoczęcia gry na pozostałych dwóch (poprzez konfigurację routingu na komputerze lub po prostu przez wykonywanie ataków ze zdalnego połączenia z nim).
W tym przypadku, nawet jeśli oba komputery są tak niebezpieczne, jak Windows 95, ich bezpieczeństwo jest równe bezpieczeństwu głównego komputera (np. Budowa dużego kamiennego muru wokół chwiejnej chatki).
Podobnie jak kamienna ściana do chwiejnej analogii do szałasu, jeśli jednak ten kamienny mur zostanie naruszony, hipotetyczne skrzynki Windows 95 są tak samo podatne jak szopy.
Zakłada się, że nie docierają do Internetu, co wprowadziłoby zupełnie nowy poziom niepewności.