wireless LAN security WEP, WPA, WPA2
Mục lục:
Nguyên tắc đầu tiên của mạng Wi-Fi là bạn không để mạng của mình không được bảo vệ. Nguyên tắc thứ hai của mạng Wi-Fi là bạn không kết nối với Wi-Fi không được bảo vệ (ít nhất là không có VPN). Và vâng, hãy nói về điều này.
WEP, WPA và WPA2 là ba loại giao thức bảo mật khác nhau. Khi bạn thiết lập bộ định tuyến và thêm mật khẩu, một trong những định dạng này đã được chọn. Có vấn đề nào bạn chọn? Nếu bạn quan tâm đến bảo mật hơn Joe trung bình, đúng vậy.
Mã hóa cho tất cả
WEP, WPA và WPA2 có các mức mã hóa khác nhau. Về cơ bản, định dạng mà bạn chọn để lưu mật khẩu sẽ xác định mức độ mạnh của nó. Hoặc làm thế nào dễ / khó cho một ai đó để phá vỡ nó.
Wired Equivalent Privacy (WEP) là giao thức được sử dụng rộng rãi nhất. Nó cũng là mặc định cho hầu hết các bộ định tuyến ngoài kia. Điều đó thôi cũng đủ để những người hoài nghi trong bạn nhướn mày. Không có gì mặc định là tốt, phải không?
WEP đã chính thức được tuyên bố một cách tiêu chuẩn trở lại vào tháng 9 năm 1999. Nó bắt đầu với mã hóa 64 bit, sau đó chuyển sang 128 và hiện cũng hỗ trợ 256 bit. Mặc dù rất nhiều thiết bị vẫn bị kẹt ở mức 128 bit.
Sự hoài nghi trong bạn là đúng. WEP nổi tiếng là dễ dàng để crack. Tất cả bạn cần là một số phần mềm miễn phí. Liên minh Wi-Fi đã ngừng hoạt động WEP trở lại vào năm 2004 nhưng do các thiết bị tương thích ngược và tuổi thọ dài của các thiết bị điện tử của công ty, nó vẫn được hỗ trợ.
Phần kết luận? Đừng sử dụng WEP.
Không tốt hơn nhiều
Truy cập được bảo vệ Wi-Fi (WPA) là những gì thay thế WEP. Đó là một bản nâng cấp lên WEP, được thiết kế như một bản nâng cấp firmware cho các thiết bị hiện tại. Bởi vì điều này phụ thuộc vào rất nhiều công nghệ cũ.
Nói chung, WPA tốt hơn WEP, nhưng không nhiều.
Làm thế nào bạn thích tôi bây giờ?
Wi-Fi Protected Access II (WPA2) là bảo mật Wi-Fi mới nhất và lớn nhất. Tôi chắc chắn bạn đã cảm nhận được một xu hướng bây giờ. Mỗi lần nâng cấp đều tốt hơn lần nâng cấp trước. WPA2 lọt vào danh sách chính thức năm 2006 và kể từ đó nó được phát triển tích cực.
WPA2 sử dụng thuật toán AES 256 bit để mã hóa (tiêu chuẩn công nghiệp), giúp nó an toàn hơn nhiều so với các thuật toán trước đó.
Do cách thức hoạt động của WPA2, nếu ai đó muốn hack vào mạng, họ cần quyền truy cập vật lý vào một trong các thiết bị. Và thậm chí sau đó có thể mất nhiều giờ.
Thật không may, vì WPA2 dựa trên WPA, lần lượt dựa trên WEP, nên nó cũng bị một số lỗ hổng của những người bạn đã nghỉ hưu của chúng tôi. Nhưng nhờ cập nhật liên tục, những cánh cửa đó giờ đã được chốt chặt hơn một chút.
Chọn cái nào?
Bây giờ rõ ràng là bạn nên dùng WPA2. Đó là ít hơn trong ba tệ nạn. Vâng, nó có thể bị hack nhưng sau đó một lần nữa, bất cứ điều gì cũng có thể. Lý do chúng tôi sử dụng các giao thức mạnh hơn là để mọi người khó xâm nhập vào chúng hơn. Đó là lý do tại sao WPA2 chắc chắn là con đường để đi. Nó tăng thời gian hack từ vài phút sử dụng phần mềm miễn phí lên hàng giờ hoặc vài ngày hoặc hack cấp độ chuyên nghiệp. Về cơ bản, điều đó ngăn chặn hầu hết các tin tặc ngoài kia.
Và dù sao đi nữa, nếu một người đủ tận tâm để dành hàng giờ hoặc nhiều ngày để xâm nhập vào hệ thống của bạn (xin chào NSA, không thấy bạn ở đó, tiếp tục), họ sẽ tìm cách.
Ngoài ra, một hacker dành 12 giờ cho bạn? Chàng trai, bạn phải đặc biệt.
Một nhóm nhà cung cấp dẫn đầu bởi Microsoft và nhằm tăng cường khả năng tương tác giữa các định dạng tài liệu khác nhau đã tiết lộ một số công cụ để giúp người dịch giữa các tài liệu được tạo trong Open XML và các tài liệu sử dụng các định dạng tệp tin khác. cuộc họp của Sáng kiến Hợp tác Tài liệu (DII) tại Brussels tuần này, Microsoft và các nhà lãnh đạo ngành công nghiệp khác đã công bố ba công cụ để dịch các tài liệu trong Open XML, tiêu chuẩn ngành được Tổ chức Tiêu chuẩn Quốc tế (ISO) phê

Các công cụ mới được vạch ra trong một bài đăng trên blog của Peter Galli, quản lý cộng đồng nguồn mở cao cấp của Microsoft
PC Tools Antivirus Free Edition thực hiện công việc kém an toàn trong việc giữ an toàn cho PC, phần lớn là vì nó nắm giữ sự khác biệt cổ xưa giữa phần mềm gián điệp và các dạng phần mềm độc hại khác. Trong một thời đại khi một baddie đơn lẻ có thể lây lan như một con sâu, ăn cắp mật khẩu như phần mềm gián điệp, và cho phép điều khiển từ xa kiểu backdoor của một PC bị lây nhiễm, hầu hết các nhà cung cấp bảo mật nhận ra rằng các nhãn như "Trojan horse" hoặc "spyware" là thứ yếu

[ĐọC thêm: Cách xóa phần mềm độc hại khỏi PC Windows]
Sự khác biệt giữa điện toán đám mây và điện toán lưới

Bài viết này nói về điện toán đám mây và điện toán lưới và giải thích sự khác biệt giữa chúng.