| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment savoir si quelqu'un utilise votre connexion Internet sans fil
    La meilleure façon d' éviter l'utilisation non autorisée de votre connexion Internet est d'utiliser un mot de passe pour accéder au réseau , et assurez-vous que le mot de passe difficile à deviner. Cependant , les pirates avertis peuvent parfois contourner la sécurité du réseau et trouver un moyen po C'est une bonne idée de vérifier périodiquement pour voir qui utilise votre connexion Internet sans fil. Si quelqu'un utilise votre connexion pour des activités illégales , il pourrait être tracée pour vous . En outre, vous pouvez ne pas vouloir payer pour le service Internet d'autres personnes. Instructions
    1

    Découvrez l' ID MAC de chaque appareil qui est autorisé à utiliser votre connexion Internet . Pour chaque appareil , cliquez sur le menu "Démarrer ", puis " Exécuter", tapez "cmd" et cliquez sur "OK".
    2

    tapez "ipconfig /all" lorsque l'écran suivant s'affiche, et appuyez sur "Entrée". L'ID MAC s'affiche comme une adresse physique . Suivez cette procédure pour chaque ordinateur et /ou un appareil portatif qui est censé être l'aide de votre connexion Internet.
    3

    accéder à l'interface de gestion de votre routeur via un navigateur Web . Consultez le fabricant de votre routeur pour l'adresse.
    4

    Regardez sous "Sécurité" et vérifier la liste des adresses MAC pour voir s'il y en a qui ne font pas partie de vos appareils. S'il ya , envisagez de changer votre mot de passe pour le rendre plus fort .

    Previous :

    next :
      articles connexes
    ·Quel est le domaine Kerberos 
    ·Comment désactiver pare-feu sur un ordinateur 
    ·Comment utiliser Cisco Pix 506E 
    ·Qu'est-ce que Kerberos 
    ·Comment mettre à jour des certificats VeriSign 
    ·Les protocoles de transmission de messages sécurisé 
    ·Internet Security Training 
    ·Les faiblesses du WEP 
    ·Comment mettre en place NAT pour impression sans fil su…
    ·Comment autoriser l'authentification avec Password Mana…
      articles en vedette
    ·Différences entre un Hub & Routeur Ethernet 
    ·Protocole SSH2 
    ·Quels sont les avantages de webinaires 
    ·Comment Dégainer un câble CAT5 
    ·Comment configurer routeur WiFi pour une connexion VPN 
    ·Vs Syncplicity . Mozy 
    ·Comment mettre en place un réseau Windows XP 
    ·Comment utiliser DHCP sur Linksys 
    ·Comment faire pour convertir Ethernet Téléphone 
    ·Comment raccorder un Centre 360 Médias 
    Copyright © Connaissances Informatiques http://fr.wingwit.com