Wireless Problemi di sicurezza

June 15

Wireless Problemi di sicurezza


tecnologia di rete wireless è una comoda, modo spesso privo di connessione a Internet. Purtroppo, i dati trasmette tramite una connessione wireless a Internet, può verificarsi l'intercettazione delle informazioni sensibili. Il mezzo intrinsecamente insicuro presenta alcuni problemi di sicurezza wireless pesanti, soprattutto se si diventa il bersaglio di attività nefasta o dannosi.

Male Hotspots gemelle

Impostazione del computer portatile per pagare qualche banconota sorseggiando un latte non è più un piano perfettamente sicuro, soprattutto se si accede accidentalmente in un hotspot gemello cattivo. Il suo unico scopo è la raccolta dei dati. Gli hacker li istituiti di fregarti. Il loro obiettivo primario è catturare i dati privati, come le informazioni della carta di credito, attraverso una rete wireless falso che si può scambiare per essere una rete hotspot Wi-Fi sicura.

nefande attività

Il mantenimento di una connessione wireless non protetta per i vostri vicini a quota può sembrare una idea benevolo. Sì, lo sforzo può vincere alcuni amici. Tuttavia, l'atto di gentilezza può anche causare attenzioni indesiderate. Secondo un articolo sulla sicurezza wireless sul University of Colorado - Boulder sito web, nel 2006, la polizia si presentò a Denver donna & # 039; s a casa dopo la sua rete wireless è stata associata con la commissione di un reato.

WEP Debolezza

La tecnologia WEP è un modo comune di assicurare una connessione Internet wireless. L'utilizzo di un nome utente e una password aumenterà la vostra sicurezza. Tuttavia, stand tecnologia WEP accusato di non rispettare gli standard di sicurezza web. Gli studenti, lavorando sotto la guida del Dr. Harvey Gates del programma interdisciplinare delle Telecomunicazioni presso l'Università del Colorado, rapporto che questo approccio di sicurezza wireless è pieno di pericoli di sicurezza. Ad esempio, la tecnologia WEP è incline alla attività dannose di chiunque sia in grado di intercettare una trasmissione come mezzo per eludere la tecnologia & rsquo; s & ldquo; Access Control & rdquo; Caratteristiche.