Em primeiro lugar, não há informações confidenciais em código%, então não há necessidade de esconder isso. Aqui estão as primeiras 30 linhas do mesmo arquivo no meu sistema:
# Copyright (c) 1993-2004 Microsoft Corp.
#
# This file contains port numbers for well-known services defined by IANA
#
# Format:
#
# <service name> <port number>/<protocol> [aliases...] [#<comment>]
#
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users #Active users
systat 11/udp users #Active users
daytime 13/tcp
daytime 13/udp
qotd 17/tcp quote #Quote of the day
qotd 17/udp quote #Quote of the day
chargen 19/tcp ttytst source #Character generator
chargen 19/udp ttytst source #Character generator
ftp-data 20/tcp #FTP, data
ftp 21/tcp #FTP. control
ssh 22/tcp #SSH Remote Login Protocol
telnet 23/tcp
smtp 25/tcp mail #Simple Mail Transfer Protocol
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource #Resource Location Protocol
nameserver 42/tcp name #Host Name Server
Se você olhar para a terceira linha, verá a frase-chave: bem conhecida . Esses são parâmetros padrão publicados de como funciona a rede TCP / IP. Você pode ler sobre isso na Wilipedia .
Em segundo lugar,
Can someone connect to my PC from there?
Teoricamente, sim. Se você executar um servidor SSH no seu computador, e você permite a porta 22 (a porta SSH conhecida ) para vir através do seu firewall, então as pessoas poderão se conectar ao seu sistema via ssh. O mesmo vale para um servidor FTP, um servidor web, um servidor de email, ou qualquer uma das centenas de outros serviços definidos. Mas esses serviços são geralmente (a) desativados no PC e (b) bloqueado no firewall, então você não está vulnerável a menos que você se torne vulnerável.