| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> réseau sans fil >> Content
    Risques informatiques sans fil
    informatique sans fil se sont multipliés à un rythme effarant en raison de la relativement faible dépense par rapport aux réseaux câblés , ainsi que la facilité de mise en œuvre. Malheureusement pour l'utilisateur typique de la méthode de connexion facile est aussi la moins sécurisée. Il ya un certain nombre de risques liés à l'informatique sans fil qui peut exposer vos données confidentielles à des pirates qui ont l'intention de voler et en abuser . Du côté positif , il ya plusieurs étapes que vous pouvez prendre pour sécuriser votre réseau sans fil contre les accès non autorisés . Vol de bande passante

    Un réseau sans fil non sécurisé est ouvert à vol de bande passante par les utilisateurs sans fil à proximité . Par exemple, si votre voisin est trop pas cher d'acheter un accès Internet pour lui et constate que vous n'avez pas sécurisé votre réseau correctement , il peut simplement sauter sur votre réseau pour un tour gratuit . S'il peut sauter sur votre réseau , il peut également sauter sur votre ordinateur et de voler des informations s'il est pénalement incliné . La meilleure façon d'éviter cela est de mettre en œuvre le chiffrement sur votre réseau sans fil. Utilisez le niveau de cryptage le plus puissant que le système d'exploitation de votre ordinateur va soutenir et sélectionnez une clé de chiffrement qui n'est pas faciles à deviner par quelqu'un qui vous connaît .
    Non autorisées Points d'accès sans fil
    < p > Dans une entreprise, il est important que votre politique de sécurité interdisant l'installation de points d'accès «voyous» . Un employé peut décider de porter dans son propre routeur sans fil et le brancher à votre réseau d'entreprise . Même si elle prendre des mesures pour sécuriser le point d'accès , il reste un portail pour votre réseau qui est inconnu à vos administrateurs réseau , et est une porte potentiel de cyber- voleurs à la recherche d' un tel point d'entrée .
    Photos cybercriminels

    voleurs de Cyber ​​peuvent conduire à travers les quartiers ou les quartiers d'affaires avec leurs ordinateurs portables de numérisation pour les réseaux sans fil disponibles. Quand ils trouvent un réseau sans fil non sécurisé ou faiblement sécurisé ils monter et causer des ennuis commencent , soit subtilement par le vol d'informations ou pas si subtilement en prenant le réseau vers le bas . Le premier est le plus dangereux, car vous n'êtes pas au courant que les informations sensibles de l'entreprise est volé pour utilisation ultérieure abusive , ce qui pourrait coûter à votre entreprise une énorme somme d'argent .
    Le brouillage du signal sans fil

    Le cyber voleur frustrés qui ne peuvent pas s'introduire dans votre réseau peut exercer des représailles contre vos mesures de sécurité en bloquant le signal . Il existe des dispositifs de brouillage de signaux facilement disponibles. Cela rend efficacement votre réseau sans fil inutile. Il est également important de savoir que votre signal sans fil peut être coincé innocemment par d'autres appareils sans fil tels que les moniteurs pour bébé ou les téléphones sans fil. Le résultat , qu'elle soit intentionnelle ou non intentionnelle est le même.
    Détournement de session Attaques

    Si vous appréciez une tasse de café et un sandwich tout en surfant sur l'Internet à votre favori local hotspot gratuit , vous devez être conscient des risques encourus . Un pirate peut s'installer dans un tel établissement, créer un réseau sans fil avec un nom similaire au nom du réseau du point d'accès , et d'attendre pour un client non averti de se connecter au mauvais réseau . Il facilite ensuite une connexion à Internet pour l'internaute , les informations confidentielles d'écrémage innocent qui passe dans son ordinateur. Soyez conscient de ce risque lorsque vous visitez hotspots gratuits et éviter de faire des achats ou des renseignements commerciaux confidentiels sur les réseaux publics gratuits .

    Previous :

    next :
      articles connexes
    ·Outils d' accès 
    ·Problèmes avec Netgear WiFi sous Windows 7 
    ·La taille maximale des paquets pour les adaptateurs san…
    ·Comment puis-je réduire les temps de latence de mon In…
    ·Qu'est-ce qu'un réseau de Pan 
    ·Comment acheter un récepteur ZigBee Compliant 
    ·Comment raccorder Wi -Fi à un ordinateur avec un route…
    ·Protocole AP 
    ·Comment configurer un ordinateur portable pour une conn…
    ·Le but d'un routeur sans fil et un adaptateur USB 
      articles en vedette
    ·Comment acheter du crédit VoIP 
    ·Comment calculer la chute de tension alternative actuel…
    ·Comment regarder la TV des années 1970 montre en ligne…
    ·Règles Firewall Linksys 
    ·Comment faire pour tester la vitesse du réseau entre d…
    ·Comment puis-je télécharger les fichiers TFTP pour mo…
    ·Comment Route VLAN multiple par un Cisco Aironet 1300 
    ·Comment puis-je faire un Lexmark 3300 Travailler avec D…
    ·Comment configurer un proxy réseau 
    ·Le rôle du Modem dans les communications informatiques…
    Copyright © Connaissances Informatiques http://fr.wingwit.com