www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 12337
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 12461
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 9931
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5548
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6412
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6276
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 9142
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5735
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5946
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 10107
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13511
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14986
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16804
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11645
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9652
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7885
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6991
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5826
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5453
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5797
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Спроси юриста

Спроси юриста

Пользователь Emile спрашивает:

Что надо сделать, и какие условия надо соблюдать для того, чтобы обезопасить от атаки хакеров свое персональное Wi-Fi- подключение к сети?

Ответ юриста



Владимир Столяров, юрисконсульт журнала "Системный администратор"

Даже если ваша сеть защищена самыми современными и надежными средствами, это не говорит о том, что  хакеры не смогут обойти их. Объектом внимания злоумышленников становятся Wi-Fi подключения – это связано с тем, что многие беспроводные сети обладают известными уязвимыми местами.

Вне зависимости от того, пользуетесь вы проводным маршрутизатором или Wi-Fi роутером, если устройство не настроено должным образом, оно является уязвимым. Если ваша Wi-Fi сеть является незащищенной или открытой, злоумышленник легко может получить доступ к ресурсам локальной сети или к Интернету без вашего согласия, воспользовавшись ими для совершения различных противоправных действий.

Лучшим способом защитить свой компьютер и личную информацию всегда будут превентивные действия по предотвращению подобного проникновения. Воспользуйтесь следующими рекомендациями: 

Используйте стандарт защиты «WPA». Некоторые точки доступа Wi-Fi все еще работают по старому стандарту защиты (WEP), обладающему рядом критических уязвимостей. Злоумышленник легко может проникнуть в WEP-защищенную сеть, поэтому рекомендуется использовать более новые стандарты WPA или WPA2.  

Измените пароль, выставленный по умолчанию. Опытный хакер без труда узнает пароль, который производитель вашего роутера ставит на устройство по умолчанию. Воспользовавшись им, злоумышленник получит беспрепятственный доступ к сети, поэтому смена пароля является одним из необходимых действий. Выбирая новый пароль, старайтесь сделать его сложной последовательностью чисел и букв. Не используйте для защиты сети пароль, которым вы защищаете учетную запись своего компьютера.

Скройте точку доступа. Выключите вещание – это уберет Wi-Fi точку из списка доступных сетей, подключиться к ней сможет лишь человек, знающий SSID. 

Измените SSID. Так же, как в случае с паролем, злоумышленник без труда сможет узнать устанавливаемый на заводе SSID устройства, что облегчит ему подключение к сети. Измените имя Wi-Fi точки, подобрав новое название так, чтобы его было сложно угадать. Перечисленные действия достаточно просты, но их выполнение позволит более надежно защитить сеть от злоумышленников.

Комментарии отсутствуют

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru