Você Tem Um Evil Twin?
O que você não sabe pode feri-lo. Vez seguinte
você conecta a um deles, seja muito observant você está conectando
a uma legitimate e não um evil twin.
Que é um evil gêmeo?
São passagens falsificadas do Internet que posing como hotspots
legitimate de um wifi. Supondo o visitar o café local do
Internet que tem um hotspot pago. Você carrega acima de seu
computador do caderno, seu software da conexão do wifi procura para
fora redes disponíveis e dá-lhe uma opção de duas (talvez mais)
redes que você pode começar em linha com. Um delas é do café
do Internet, mas da espera. Você vê um que dizem "a cortesia
livre de Wifi da nação de Wifi Hotspots" ou o que quer que.
Todos ama um negócio, que você começa sobre com? Se
você escolher esse da nação de Wifi Hotspots, então você pode ter
conectado ao Internet na rede gêmea evil. A nação de Wifi
Hotspots da nota é um nome que fictitious eu criei mas aquele é o
irony. Um gêmeo evil opera-se geralmente usando um nome
fictitious ou deceptive que esteja mudando sempre. Desde que
não há nenhuma autoridade que governa os nomes de hotspots do wifi,
há em nenhuma parte você vai verificar acima em seu legitimacy.
As redes dos hotspots de Wifi são como portas. Em um
lugar (hotspot) você pode ter muitas portas. Através de uma
porta, você pode entrar em um quarto do tijolo contínuo e fazer o
que você gosta desde que ninguém lhe está prestando atenção.
Com outro, você participa em um quarto com um espelho em dois
sentidos onde alguém seja prestando atenção e de gravação a sua
atividade quietamente sem você que sabe. Ambas as portas são
marcadas em uma maneira que você pensa que você está indo ao mesmo
lugar mas na realidade você não está. Um delas é realmente
um evil twin; Um lobo na roupa do carneiro.
Bastante sobre portas e carneiros, o que este meio a você?
Eu penso que você é esperto bastante o figurar para fora perto
agora. Conectando ao gêmeo evil, é fácil para os povos que
funcionam o para capturar toda a informação que você incorporar em
Web site ou no snoop uniforme ao redor em seus computador e limas
confidenciais. E quando houver, porque não a gota algum tipo do
funcionamento malicioso do that'll do software no fundo você saberá
nunca mesmo estava lá. Quem sabe que .
Não são estes hotspots do wifi da falsificação fáceis de
detectar?
Se você for o proprietário do hotspot legitimate do wifi,
você pode dizer que rede pertence a você ou não mas não ao
usuário médio porque não são visíveis e é muito fácil setup
hotspots do wifi. Você e eu podemos fazê-lo. Não há
nenhum alerta e sadly, frequentemente os povos que trabalham nestes
hotspots não são knowledgeable bastante adverti-lo qualquer um.
A pessoa que senta-se ao lado de você de quem você pensa está
fazendo o trabalho em linha poderia operar um gêmeo evil, ou poderiam
ser um daqueles duped por um.
Que você faz?
Em um mundo ideal, não conecte aos hotspots do wifi redes nem
não as comece em um wifi público em tudo. Se você
absolutamente dever começar um reparo do Internet, não conduza
transações em linha como o material de compra, registrando em seu
banco em linha ou em nenhum lugar que lhe seja pedido informação
sensível.
Em seguida, incapacite todos os tipos da lima ou imprima
compartilhar. Se usando o sistema operando-se de WindowsXP, vá
começar, painel de controle e então conexões de rede.
Endireite estalam sobre a conexão do Internet ou a conexão de
rede e selecionam propriedades. Na aba geral, localize e do lima
e da impressora do uncheck compartilhar. O clique aplica-se.
Se você ajustasse acima seu computador do caderno para conectar
automaticamente sempre que uma rede está encontrada, você quereria
incapacitar aquele ou mudá-lo à conexão manual.
Certifique-se que seu guarda-fogo está girado sobre e todo o
software do antivirus é moderno.
Como uma prática boa, se você tiver alguma lima ou
informação sensível em seu computador, considere pô-los em um ou
diverso dobrador dedicado e então fixar aqueles dobradores fazendo os
confidenciais. Em WindowsXP, selecione o dobrador na pergunta, a
direita estala-a sobre e seleciona-a propriedades. Na aba
compartilhando, localize e a verificação "faz este dobrador
confidencial".
Estas sugestões não são prova do tolo mas podem ajudar a
blocos tropeçando postos no trajeto de um offender. A mais
melhor proteção está sendo ainda knowlegeable sobre redes dos
hotspots do wifi e para não conectar a uma rede suspicious. E
se você estiver na dúvida, não conecte em tudo.
Sidenote: Similarmente, se seu vizinho oferecer sua rede
do wifi para você ao uso, certifique-se que este é alguém em quem
você confía.
Sobre o autor:
Lynn Chan simplifica edições do cuidado computar e de
computador para proprietários novos do computador do caderno.
Comece proteger seu investimento, com um tutorial livre
disponível
em
http://www.notebook-computer-infocenter.com/5days-to-a-healthier-notebook.html
Artigo Fonte: Messaggiamo.Com
Related:
» Credit Secrets Bible
» Cash Making Power Sites
» Home Cash Course
» Automated Cash Formula
Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!
Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!