Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Um técnico está solucionando uma violação de segurança em um novo ponto de acesso sem fio. Quais são as três configurações que facilitam o acesso de hackers?
1) Credenciais padrão :Deixar de alterar as credenciais padrão de fábrica (nome de usuário, senha) do ponto de acesso sem fio torna extremamente simples para os hackers explorarem essas credenciais padrão conhecidas e obterem acesso não autorizado.

2) Criptografia Fraca :O uso de algoritmos de criptografia fracos, como Wired Equivalent Privacy (WEP), para proteger o tráfego sem fio, permite que invasores interceptem e descriptografem facilmente os dados transmitidos pela rede.

3) Falta de filtragem MAC :a falha na ativação da filtragem de controle de acesso à mídia (MAC) permite que qualquer dispositivo se conecte à rede sem fio, mesmo que não esteja explicitamente autorizado, proporcionando fácil acesso a possíveis invasores.

Anterior :

Próximo :
  Os artigos relacionados
·Chave Pública e Privada Encryption Explicada 
·Quais são as diferenças entre o acesso lógico e fís…
·Desafios em IP Spoofing 
·About: blank Threat Hijack 
·Como adicionar um certificado SSL para OpenSSL 
·Como alterar um FiOS Router De WEP para WP2 
·Como combater crimes cibernéticos 
·Vs Autenticação. Autorização 
·Como configurar a criptografia sem fio 
·Qual é o propósito de um cliente em rede? 
  Artigos em destaque
·Qual é a função do Active Monitor em uma rede Token …
·Como rastrear um IP Router 
·Instalação da placa sem fio 
·159.15.0.10 é um endereço IP público ou privado? 
·Como obter maior velocidade de Internet com um modem po…
·Como configurar GSM Gateways 
·Qual é a melhor banda larga? 
·Quais são as vantagens de possuir uma rede de computad…
·Bandwidth Recomendado para VoIP 
·É um limiar de fragmentação Menor Melhor 
Cop e direita © Rede de conhecimento computador http://ptcomputador.com Todos os Direitos Reservados