English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Você Tem Um Evil Twin?

Ebook RSS Feed





O que você não sabe pode feri-lo. Vez seguinte você conecta a um deles, seja muito observant você está conectando a uma legitimate e não um evil twin.

Que é um evil gêmeo?
São passagens falsificadas do Internet que posing como hotspots legitimate de um wifi. Supondo o visitar o café local do Internet que tem um hotspot pago. Você carrega acima de seu computador do caderno, seu software da conexão do wifi procura para fora redes disponíveis e dá-lhe uma opção de duas (talvez mais) redes que você pode começar em linha com. Um delas é do café do Internet, mas da espera. Você vê um que dizem "a cortesia livre de Wifi da nação de Wifi Hotspots" ou o que quer que. Todos ama um negócio, que você começa sobre com? Se você escolher esse da nação de Wifi Hotspots, então você pode ter conectado ao Internet na rede gêmea evil. A nação de Wifi Hotspots da nota é um nome que fictitious eu criei mas aquele é o irony. Um gêmeo evil opera-se geralmente usando um nome fictitious ou deceptive que esteja mudando sempre. Desde que não há nenhuma autoridade que governa os nomes de hotspots do wifi, há em nenhuma parte você vai verificar acima em seu legitimacy.

As redes dos hotspots de Wifi são como portas. Em um lugar (hotspot) você pode ter muitas portas. Através de uma porta, você pode entrar em um quarto do tijolo contínuo e fazer o que você gosta desde que ninguém lhe está prestando atenção. Com outro, você participa em um quarto com um espelho em dois sentidos onde alguém seja prestando atenção e de gravação a sua atividade quietamente sem você que sabe. Ambas as portas são marcadas em uma maneira que você pensa que você está indo ao mesmo lugar mas na realidade você não está. Um delas é realmente um evil twin; Um lobo na roupa do carneiro.

Bastante sobre portas e carneiros, o que este meio a você? Eu penso que você é esperto bastante o figurar para fora perto agora. Conectando ao gêmeo evil, é fácil para os povos que funcionam o para capturar toda a informação que você incorporar em Web site ou no snoop uniforme ao redor em seus computador e limas confidenciais. E quando houver, porque não a gota algum tipo do funcionamento malicioso do that'll do software no fundo você saberá nunca mesmo estava lá. Quem sabe que .

Não são estes hotspots do wifi da falsificação fáceis de detectar?
Se você for o proprietário do hotspot legitimate do wifi, você pode dizer que rede pertence a você ou não mas não ao usuário médio porque não são visíveis e é muito fácil setup hotspots do wifi. Você e eu podemos fazê-lo. Não há nenhum alerta e sadly, frequentemente os povos que trabalham nestes hotspots não são knowledgeable bastante adverti-lo qualquer um. A pessoa que senta-se ao lado de você de quem você pensa está fazendo o trabalho em linha poderia operar um gêmeo evil, ou poderiam ser um daqueles duped por um.

Que você faz?
Em um mundo ideal, não conecte aos hotspots do wifi redes nem não as comece em um wifi público em tudo. Se você absolutamente dever começar um reparo do Internet, não conduza transações em linha como o material de compra, registrando em seu banco em linha ou em nenhum lugar que lhe seja pedido informação sensível.

Em seguida, incapacite todos os tipos da lima ou imprima compartilhar. Se usando o sistema operando-se de WindowsXP, vá começar, painel de controle e então conexões de rede. Endireite estalam sobre a conexão do Internet ou a conexão de rede e selecionam propriedades. Na aba geral, localize e do lima e da impressora do uncheck compartilhar. O clique aplica-se.

Se você ajustasse acima seu computador do caderno para conectar automaticamente sempre que uma rede está encontrada, você quereria incapacitar aquele ou mudá-lo à conexão manual.

Certifique-se que seu guarda-fogo está girado sobre e todo o software do antivirus é moderno.

Como uma prática boa, se você tiver alguma lima ou informação sensível em seu computador, considere pô-los em um ou diverso dobrador dedicado e então fixar aqueles dobradores fazendo os confidenciais. Em WindowsXP, selecione o dobrador na pergunta, a direita estala-a sobre e seleciona-a propriedades. Na aba compartilhando, localize e a verificação "faz este dobrador confidencial".

Estas sugestões não são prova do tolo mas podem ajudar a blocos tropeçando postos no trajeto de um offender. A mais melhor proteção está sendo ainda knowlegeable sobre redes dos hotspots do wifi e para não conectar a uma rede suspicious. E se você estiver na dúvida, não conecte em tudo.

Sidenote: Similarmente, se seu vizinho oferecer sua rede do wifi para você ao uso, certifique-se que este é alguém em quem você confía.

Sobre o autor:
Lynn Chan simplifica edições do cuidado computar e de computador para proprietários novos do computador do caderno. Comece proteger seu investimento, com um tutorial livre disponível em http://www.notebook-computer-infocenter.com/5days-to-a-healthier-notebook.html

Artigo Fonte: Messaggiamo.Com

Translation by Google Translator





Related:

» Credit Secrets Bible
» Cash Making Power Sites
» Home Cash Course
» Automated Cash Formula


Webmaster começa O Código do HTML
Adicionar este artigo para o seu site agora!

Webmaster enviar seus artigos
Nenhum registro necessário! Preencha o formulário e seu artigo está no Messaggiamo.Com Diretório!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Envie os seus artigos para Messaggiamo.Com Directory

Categorias


Copyright 2006-2011 Messaggiamo.Com - Mapa do Site - Privacy - Webmaster enviar seus artigos para Messaggiamo.Com Directory [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu