| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Networking Wireless >> Content
    Rischi Wireless LAN Sicurezza
    reti wireless sono relativamente facili ed economici da installare oggi . Oltre a molte aziende che hanno installato le LAN wireless , molte persone hanno installato reti wireless in casa e godere dei benefici di collegamento senza cavi . Purtroppo , la facilità di LAN wireless e la natura della tecnologia wireless può lasciare molti utenti in abitazioni e aziende con una rete che non è protetto , esponendo le loro informazioni personali e aziendali per un drive -by criminale informatico . Guerra Driver
    Proteggete la vostra rete LAN wireless contro piloti di guerra .

    "guida War" è un termine che descrive la guida intorno alla ricerca di reti wireless . Questi truffatori cibernetici guidano attraverso i quartieri o aree di business che utilizzano i loro computer portatili per cercare i segnali di rete wireless. Quando trovano una rete che non è protetto , tentano di salire sulla connessione . Una volta in rete , esse mirano a computer vulnerabili e di incidere in loro , se possibile o anche solo passivamente " sniffare " il traffico di rete alla ricerca di informazioni preziose . Una soluzione a questo problema è quello di consentire uno dei metodi di protezione wireless sul punto di accesso wireless . WEP (Wired protocollo di equivalenza ) è il più facile da attivare e dovrebbe essere attivato e configurato in modo da raggiungere almeno il minimo di sicurezza .
    Rogue Access Point

    Un problema particolare nelle imprese è la realizzazione di punti di accesso non autorizzati . Qualcuno in un reparto può decidere di impostare una rete wireless in ufficio simile a quello che hanno in casa . Se non hanno voglia di aspettare per la tecnologia dell'informazione (IT) reparto per crearne uno , o peggio , se non hanno voglia di contattare il reparto IT a tutti, una tale installazione può aprire il business fino all'hacking rete . Questo è particolarmente vero se non si attivano i protocolli di sicurezza , come ad esempio WEP o WPA . Ogni azienda dovrebbe avere gli strumenti di monitoraggio della rete in atto per individuare i punti di accesso non autorizzati di proteggersi da questa vulnerabilità .
    Man - in-the -middle
    essere attenti per attacchi man-in -the -middle .

    hot spot wireless sono molto popolari e molti ristoranti offrono accesso a Internet tramite la rete wireless gratuita . Purtroppo i cyber criminali anche frequenti questi stabilimenti . Con la creazione di un ID di rete wireless che assomiglia a quello che un cliente potrebbe essere in attesa , essi attirano l'ignara vittima in connessione a loro " rete . " Da quel punto l' intercettatore appena inoltra le richieste di rete su di destinazioni legittime mentre rovistando tra la computer portatile della vittima e rubare informazioni vitali personali . E 'meglio essere attenti quando frequentando un posto simile, e di essere a conoscenza di eventuali attività sospette . Anche essere sicuri di connettersi valido ID di rete del business.
    Jamming
    I telefoni cellulari possono causare interferenze wireless LAN .

    Jamming verifica quando un segnale più forte del segnale prodotto da un punto di accesso senza fili ( WAP) è interrotto . Questo può essere fatto deliberatamente da qualcuno con cattive intenzioni , oppure può accadere inavvertitamente se altri dispositivi wireless nelle vicinanze interferiscono con il segnale del WAP . Baby monitor , telefoni cordless e cellulari sono tutti in grado di " jamming" il segnale di un punto di accesso wireless . Intenzionali o meno , inceppamenti sconvolge la rete wireless e interferisce con il corretto funzionamento.

    Previous :

    next :
      Articoli Correlati
    ·La struttura di una rete GSM 
    ·Come per amplificare il segnale wifi per un computer po…
    ·L' adattatore wireless non si connette alla Rete 
    ·Come a Switch Impostazioni Wireless di Vostra Laptop 
    ·Come proteggere mail per i bambini 
    ·Come configurare una rete wireless password 
    ·Come aumentare la distanza senza fili 
    ·Come confrontare illimitato a banda larga mobile 
    ·Come trasferire SSID wireless tra computer 
    ·Come faccio a rendere un computer Ricevi una connession…
      Articoli in evidenza
    ·Come per monitorare ciò che sta passando attraverso il…
    ·Che cosa è G - Wireless N - wireless e 
    ·Come configurare Cisco Aironet 1300 per voce e dati 
    ·Come impostare un proxy remoto 
    ·Come risolvere un Netgear Wireless Router WGR614 
    ·VoIP e RTP Protocolli 
    ·Come collegare un cavo Ethernet a un PC 
    ·Riavvio di un modem Linksys 
    ·Come bloccare un intruso dal router 
    ·Come collegare XP a Win 95 Utilizzo di una porta a infr…
    Copyright © Conoscenza Informatica http://it.wingwit.com