EL PAIS > WIFI
Descubre si te están robando el WiFi en dos pasos y cómo evitarlo
Para disfrutar de nuestra red hay que tenerla bajo control y reforzar su seguridad
¿Cuáles son las mejores tarjetas para comprar 'online'?
Infórmate gratis y desde casa sobre financiación
Laura Delle Femmine Madrid 5 SEP 2015 - 16:04 CEST
Recomendar en Facebook 23 Mil
Twittear
Enviar a LinkedIn 749
Enviar a Google + 553
Comentarios 78
Archivado en:
Piratería informática ADSL Fibra óptica Wifi Delitos propiedad intelectual Banda ancha Redes inalámbricas Delitos informáticos Smartphone Tabletas
++++++++++++++++++++++++++++++++++++++
Find out if you are stealing WiFi in two steps and how to avoid it
To enjoy our network you have to get it under control and strengthening their security
What are the best cards to purchase 'online'?
Find free and at home on financing
Laura Delle Femmine Madrid 5 SEP 2015 - 16:04 CET
Filed in:
Fiber Optic hacking ADSL Wireless Broadband intellectual property offenses Wireless Networks Cybercrime Smartphone Tablets
Slower
connections, pages not loading, the online radio signal that is
interrupted just as our team is going to score the goal of victory. It may be a technical issue, but also be someone we're stealing WiFi. 12.5%
of users leave your unprotected network and / or know their status,
and almost 26% ignores how the system is assured, according to the
latest study on Cybersecurity and Trust in Spanish households, conducted
by the National Observatory Telecommunications and Information Society (ONTSI) and the National Cyber Security Institute (INCIBE).Wi-fi do I post? Protect
OSI / incibe
Computer
security experts warn that Wi-Fi networks available in public places
are an easy target for criminals because they often have a very weak
security. To defend ourselves, we must remove the history of the networks that connect us. "We must have the least possible number of stored networks because attackers know them and could supplant. Can usually be clear from the setup screen, "says Raul Siles, an analyst at Dinosec.
The
Internet User Security Office (OSI) also suggests that we avoid buying
online and exchanging sensitive data through open connections. It invites us to verify that the signal that we are going to connect
is the official place where we are to maintain our current devices and
try to connect to sites provided security certificate (https: //).
Victor
Domingo, president of the Internet Users Association, warns that the
issue goes beyond the nuisance caused by having a slower connection. "The problem arises when hackers turn your computer into a zombie PC:
take control of your device to phishing, generate spam or commit any
other crime with our IP address," he says.
WiFi
theft represents an administrative offense punishable by a fine only
when more than 400 euros in turnover, explains Jorge Oria's office
Lawyers in April. However,
if the connection is used as a vehicle to commit crimes -sustraer
credit card numbers, impersonate or download child pornography, for
example, the Penal Code provides for imprisonment of between six months
and three years. Worse, Oria explains, it is that it is difficult to detect circumstances: "Generally we discovered only when we come to stop."
For all these reasons it is advisable to keep under control our connection and tighten security to avoid surprises.1. How to find the intruder
A slower connection is only one of the signs that we must make alarm bells. Marcos
Gomez, deputy director of operations INCIBE explains another indication
that we would get errors when loading pages with high availability of
services such as Google. "Also, if you have no connected device and the router blinks a lot, worry" he warned.
Free online tools. To find out if someone else is using our signal, Victor Domingo advised trace our network through a series of free software. There
are specific methods for Microsoft Windows (Wireless Network Watcher or
Microsoft Network Monitor) and Apple (Mac OS X Hints) and Android
mobile devices or (Fing, Network Discovery, Net Scan) and iOS (Fing, IP
Network Scanner, iNet ). The disadvantage of these tools is that they detect only the computers
that are connected to our network at the very moment in which we
perform the verification.
Access the router log. To access the router management interface, you must type its IP address in the browser bar. This is 192.168.1.1- -usually on information provided by the manufacturer; alternatively we can figure giving the start button and typing cmd in the space where the magnifying glass appears. In the box that opens, enter the ipconfig / all and press ENTER command. The numbers correspond to the voice gateway default gateway is the IP address of your router. On an Apple device, magnifier digitaremos the word terminal and then netstat -r. The address will appear in the voice gateway. At this point, we copy the address into the browser. The router configuration interface opens. The username and password are usually targeted in the router's manual or on the sticker beneath it. If you do not find them, we can find them on pages that collect by brand and model of router.
Now comes the time to find the history of the devices have been connected to our Wi-Fi. We'll find generally in the DHCP section or registration associated equipment to the network. Since
the IP of our devices can change, you identify the intruder through the
MAC address, that is, the physical address of each device. This
number of 12 characters between numbers and letters, and has previously
appeared us to run the ipconfig / all command under the physical
address -to appear in Apple, after typing netstat -r voice, we will
write ifconfig followed by the name of the associated card (which appears in the voice netif) and find the number associated with the word Ether-. Another way to find out this code on computers and mobile phones and
tablets, is entering the advanced options of the properties of the
network card.2. Strengthen the security of your connection
Change the name and network password. Raul
Siles, alumnus of the School of Computer Engineering and founder of the
security company Dinosec suggests to change the name of your network
(SSID) -by default provided by the manufacturer, as well as your
password. "Instead of a word, better a than 20 characters phrase. For example: estaeslaclavedeseguridaddemicasa. Will be harder to find and easier than we remember it, "he suggests. To further increase security, Siles also advised to change the password to access the router management interface.
Strengthens the security protocol. The best way to protect your home network is WPA2-PSK protocol recommends Siles. "This is selected on the router interface. If the configuration allows us to also modify the encryption, AES have to choose the option, "he added.more information
The great threat of the 'cibercapos'
"You have to make the Internet ceases to be a means of mass surveillance"
SMEs naked against cybercrime
Spain is, after the US and UK, the country that suffers most cyberattacks
What are the means of payment 'online' safer?
Four institutions saving thanks to new technologies
Use the MAC filter. The
security firm Kaspersky advisable to include in the admin panel of
router MAC addresses of our devices, so that they are the only
"authorized" to connect to the network. The disadvantage of this system is that we have to change the
configuration of the device every time we have to connect a new device,
such as a guest ask us to use our sign.
Disable remote management and hides your network. Marcos
Gomez, INCIBE suggests reconfigure the router so we can only access the
interface through the LAN cable and not wireless network. Before we must find out whether our devices have access port for the cable, as tablets and notebook models do not have it. "You
can also choose to hide your router, for anyone to see," Gomez added:
"And if you go on vacation, turn it off, if there are any smarter than
you want to enjoy that you have gone to do what he wants."
あなたは二段階でのWiFiを盗んで、どのようにそれを避けるになっているかどうかを調べます
当社のネットワークを楽しむためには、コントロールの下でそれを取得する必要がありますし、セキュリティを強化します
「オンライン」を購入するための最良のカードは何ですか?
資金調達の自由と自宅での検索
午後04時04分CET - ローラ・デッレフェンミネマドリード2015年9月5日
に提出:
光ファイバは、ADSLワイヤレスブロードバンドの知的財産権をハッキングワイヤレスネットワークサイバー犯罪スマートフォン錠を犯罪
低速接続では、ロードしていないページは、私たちのチームとして中断されたオンラインラジオ信号は、勝利のゴールをしようとしています。それは技術的な問題であるだけでなく、我々は無線LANを盗んでいる誰かかもしれません。ユーザーの12.5%は、あなたの保護されていないネットワークを離れ、および/またはその状態を知って、ほぼ26%が国立天文台によって行われ、スペインの家庭でサイバーセキュリティと信頼に関する最新の研究によると、システムが保証されている方法を無視しますテレコミュニケーションと情報社会(ONTSI)と国家サイバーセキュリティ研究所(INCIBE)。Wi-Fiは私が投稿していますか?保護
OSI / incibe
コンピュータセキュリティの専門家は、彼らはしばしば非常に脆弱なセキュリティを持っているので、公共の場で利用できる、Wi-Fiネットワークは、犯罪者のための格好の標的であることを警告しています。自分自身を守るために、私たちは私たちを接続するネットワークの履歴を削除する必要があります。攻撃者がそれらを知っていると取って代わる可能性があるため、「私たちは、格納されたネットワークの少なくとも可能な数を持っている必要があります。通常、セットアップ画面から明らかなように、「ラウルシレス、Dinosecのアナリストは述べています。
インターネットユーザーセキュリティオフィス(OSI)はまた、我々はオンラインで購入すると、開いている接続を介して機密データを交換しないことを示唆しています。それは我々が接続しようとしている信号は、我々は我々の現在のデバイスを維持し、セキュリティ証明書(:// HTTPS)を提供するサイトに接続しようとするされている公式の場所であることを確認するために私たちを誘います。
ビクタードミンゴ、インターネットユーザー協会の会長は、問題が遅い接続を持っていることによって引き起こさ迷惑を越えていることを警告しています。 「ハッカーはゾンビPCにコンピュータの電源を入れたときに問題が発生:フィッシングにお使いのデバイスの制御を取る、スパムを生成したり、当社のIPアドレスを持つ他の犯罪を、 "と彼は言います。
無線LANの盗難は、売上高以上の400ユーロ、4月にホルヘオーリアのオフィス弁護士を説明するだけで罰金刑行政犯罪を表します。接続は、クレジットカード番号-sustraer犯罪を犯す偽装や児童ポルノをダウンロードする車両として使用されている場合は、例えば、刑法は、6ヶ月と3年の間の懲役を提供。さらに悪いことに、オーリアは、それが状況を検出することは困難であるということです、説明しています」。一般的に、我々は停止するようになった場合にのみ発見されました」
すべてのこれらの理由から、驚きを避けるために、制御の下で、当社の接続を維持し、セキュリティを強化することをお勧めします。侵入者を見つける方法1
遅い接続では、我々は警鐘をしなければならないの兆候の1つにすぎません。マルコス・ゴメス、運用INCIBEの次長は、Googleなどのサービスの高可用性を使用したページをロードするとき、我々はエラーになるだろう別の指標について説明します。 「あなたは、接続されたデバイスを持っていないと、ルータが大量に点滅した場合も、心配」と彼は警告しました。
無料オンラインツール。他の誰かが私たちの信号を使用しているかどうかを調べるには、ビクタードミンゴは、フリーソフトウェアの一連の私たちのネットワークを追跡することをお勧め。 Microsoft
Windowsの(ワイヤレスネットワークウォッチャーまたはMicrosoftネットワークモニタ)とApple(Mac OS
Xがヒント)とAndroidモバイルデバイスまたは(FING、ネットワーク探索、ネットスキャン)とiOS(FING、IPネットワークスキャナ、
inetのための具体的な方法があります。 )。これらのツールの欠点は、私たちが検証を実施した瞬間に私たちのネットワークに接続されているコンピュータのみを検出することです。
ルータのログにアクセスします。ルータの管理インターフェイスにアクセスするには、ブラウザのバーにそのIPアドレスを入力する必要があります。これは-usually製造業者によって提供される情報に192.168.1.1-あります。代わりに我々はスタートボタンを与え、虫眼鏡が表示されたスペースにcmdとを入力して把握することができます。開いたボックスで、ipconfig / allとキーを押し、コマンドを入力入力してください。数字は、音声ゲートウェイデフォルトゲートウェイに対応するルーターのIPアドレスです。 Appleデバイスでは、拡大鏡はその単語端末とは、netstat -rをdigitaremos。アドレスは、音声ゲートウェイに表示されます。この時点で、ブラウザにアドレスをコピーします。ルータの設定インターフェイスが表示されます。ユーザー名とパスワードは、通常、ルータのマニュアルまたはその下のステッカーに対象としています。あなたがそれらを見つけるしない場合、我々はブランドとルータのモデルによって収集したページ上でそれらを見つけることができます。
今のデバイスの歴史は、私たちのWi-Fiに接続されている見つけるための時間が来ます。我々は、ネットワークへのDHCPセクションまたは登録関連機器で一般的に見つけることができます。私たちのデバイスのIPが変更できるので、各デバイスの物理アドレス、つまり、MACアドレスを通じて侵入者を識別します。この数字と文字の間に12文字の数、および以前にアップルに表示され-to物理アドレスの下でipconfig / allコマンドを実行するために私達に登場しているが、netstatの-r音声を入力した後、我々はの名前が続くifconfigコマンドを書きます(音声では、netifに表示されます)は、関連するカードとワードイーサに対応する番号を見つけます。パソコンや携帯電話とタブレット上でこのコードを見つけるための別の方法は、ネットワークカードのプロパティの高度なオプションを入力します。2.接続のセキュリティを強化
名とネットワークパスワードを変更します。ラウルシレス、コンピュータ工学の学校の卒業生とDinosecは製造業者によって提供されるデフォルト、だけでなく、あなたのパスワード-byネットワーク名(SSID)を変更することを提案警備会社の創設者。 「代わりに単語の、より良いAよりも20文字のフレーズ。例:estaeslaclavedeseguridaddemicasa。見つけるのが難しく、我々はそれを覚えているよりも容易になります」と彼は示唆しています。さらにセキュリティを高めるために、シレスもルータの管理インターフェイスにアクセスするためのパスワードを変更することをお勧め。
セキュリティプロトコルを強化します。あなたのホームネットワークを保護するための最良の方法は、WPA2-PSKプロトコルがシレスをお勧めしますです。 「これは、ルータインターフェイス上で選択されています。コンフィギュレーションは、私たちはまた、暗号化を変更することができます場合は、AESオプションを選択する必要があります」と彼は付け加えました。もっと
「cibercapos」の大きな脅威
"あなたは、インターネットには、監視社会の手段ではなくなる行う必要があります」
サイバー犯罪に対する裸の中小企業
スペインは、米国と英国の後、ほとんどのサイバー攻撃を受けた国です
お支払い方法は、より安全な「オンライン」は何ですか?
四機関は新技術のおかげで節約します
MACフィルタを使用してください。彼らは唯一のネットワークに接続するには、「許可」されているように、私たちの機器のルータMACアドレスの管理パネルに含めることをお勧めセキュリティ企業カスペルスキー。このシステムの欠点は、我々は、デバイスのコンフィギュレーションに我々は記号を使用するために私達に尋ねるなどゲストとして、新しいデバイスを接続するために持っているすべての時間を変更する必要があるということです。
リモート管理を無効にし、ネットワークを隠します。マルコスゴメスは、INCIBEは、我々は唯一のワイヤレスネットワークのLANケーブルを介してではなく、インタフェースにアクセスできるようにルーターを再構成を示唆しています。私たちは私たちのデバイスは、ケーブルのアクセスポートを持っているかどうかを調べる必要があります前に、タブレットとノートブックモデルは、それを持っていないとして。 「誰もが見ることのためにあなたはまた、あなたのルータを非表示にすることができます、 "ゴメスは加えた:"そして、あなたが休暇に行く場合、あなたは彼が何を望んで行うことを行っていることを楽しみたいよりも、任意の賢くがある場合は、それをオフにします。」
Finden Sie heraus, wenn Sie stehlen WiFi in zwei Schritten und wie sie zu vermeiden
Unser Netzwerk zu genießen haben, sie unter Kontrolle und die Stärkung ihrer Sicherheit zu bekommen
Was sind die besten Karten auf 'online' kaufen?
Finden Sie kostenlos und zu Hause auf Finanzierung
Laura Delle Femmine Madrid 5 SEP 2015 - 16.04 CET
Filed in:
Lichtwellenleiter-Hacking ADSL Wireless Broadband-Verletzung geistigen Eigentums Wireless Networks Cybercrime Smartphone Tablets
Langsameren
Verbindungen, Seiten nicht geladen, das Online-Funksignal, so wie unser
Team unterbrochen wird, um das Ziel des Sieges punkten. Es kann eine technische Frage, sondern auch jemand, wir stehlen WiFi sein. 12,5%
der Nutzer lassen Sie Ihre ungeschützten Netzwerk und / oder wissen,
ihren Status, und fast 26% ignoriert, wie das System gewährleistet ist,
nach der neuesten Studie über Cybersecurity und Vertrauen in spanischen
Haushalten, die von der National Observatory durchgeführt Telekommunikation und Informationsgesellschaft (ONTSI) und der National Cyber Security Institute (INCIBE).Wi-fi schreibe ich? Schützen
OSI / incibe
Computer-Sicherheitsexperten
warnen, dass Wi-Fi-Netzwerke an öffentlichen Orten sind ein leichtes
Ziel für Kriminelle, weil sie oft eine sehr schwache Sicherheit. , Uns zu verteidigen, müssen wir die Geschichte der Netze, die uns verbinden entfernen. "Wir müssen eine möglichst geringe Anzahl von gespeicherten Netzwerken haben, weil Angreifer kennen und konnte zu verdrängen. Können in der Regel von der Setup-Bildschirm klar sein ", sagt Raul Siles, Analyst bei Dinosec.
Die
Internetbenutzer Sicherheitshauptamt (OSI) zeigt auch, dass wir
vermeiden Online-Kauf und den Austausch von sensiblen Daten über offene
Verbindungen. Er lädt uns ein, um zu überprüfen, dass das Signal, dass wir gehen, um
zu verbinden ist die offizielle Stelle, wo wir unsere aktuellen Geräten
zu halten und zu versuchen, eine Verbindung zu Websites bereitgestellt
Sicherheitszertifikat (https: //).
Victor
Domingo, Präsident der Internet Users Association warnt, dass die Frage
über die Belästigung durch eine langsamere Verbindung verursacht geht. "Das Problem entsteht, wenn Hacker schalten Sie Ihren Computer in
einen Zombie-PC: die Kontrolle über Ihr Gerät zu Phishing, Spam zu
erzeugen oder begehen andere Verbrechen mit unseren IP-Adresse", sagt
er.
WiFi
Diebstahl stellt eine Ordnungswidrigkeit mit einer Geldbuße nur dann,
wenn mehr als 400 Euro Umsatz, erklärt Jorge Oria Büro Rechtsanwälte im
April. ,
Zum Beispiel, bietet jedoch, wenn die Verbindung als Vehikel benutzt,
um Verbrechen -sustraer Kreditkartennummern zu begehen, zu imitieren
oder downloaden Kinderpornografie das Strafgesetzbuch für die
Freiheitsstrafe zwischen sechs Monaten und drei Jahren. Schlimmer noch, erklärt Oria, es ist, dass es schwierig ist, Umstände
zu erkennen: ". Im Allgemeinen fanden wir nur, wenn wir kommen, um zu
stoppen"
Aus all diesen Gründen empfiehlt es sich, unter Kontrolle zu halten
unsere Verbindung und ziehen Sie die Sicherheit, um Überraschungen zu
vermeiden.1. Wie, um den Eindringling zu finden
Eine langsamere Verbindung ist nur eines der Zeichen, dass wir die Alarmglocken zu machen. Marcos
Gomez, der stellvertretende Direktor der Operationen INCIBE erklärt
einen weiteren Hinweis, dass wir Fehler erhalten beim Laden von Seiten
mit hoher Verfügbarkeit von Diensten wie Google. "Auch, wenn Sie nicht angeschlossene Gerät haben und der Router blinkt eine Menge, Sorgen", warnte er.
Kostenlose Online-Tools. Um
herauszufinden, ob jemand anderes über unser Signal, riet Victor
Domingo Spuren unser Netzwerk durch eine Reihe von freier Software. Es
gibt bestimmte Methoden für Microsoft Windows (Wireless Network Watcher
oder Microsoft Netzwerkmonitor) und Apple (Mac OS X Hints) und
Android-Mobilgeräte oder (Fing, Netzwerkerkennung, Net Scan) und iOS
(Fing, IP Network Scanner, iNet ). Der Nachteil dieser Werkzeuge ist, dass sie nur die Computer, die zu
unserem Netzwerk in dem Augenblick, in dem wir die Überprüfung
durchführen verbunden sind zu erkennen.
Besuchen Sie das Router-Protokoll. Um den Router-Management-Schnittstelle zuzugreifen, müssen Sie die IP-Adresse in der Browserleiste eingeben. Dies ist 192.168.1.1- -Normalerweise auf den Angaben des Herstellers; Alternativ können wir herausfinden was die Starttaste, und tippen Sie cmd im Raum, wo die Lupe erscheint. In der Box, die sich öffnet, geben Sie ipconfig / all und drücken Sie ENTER-Befehl. Die Zahlen entsprechen dem Sprach-Gateway Standard-Gateway ist die IP-Adresse Ihres Routers. Auf einem Apple-Gerät, Lupe digitaremos das Wort Terminal und dann netstat -r. Die Adresse wird in der Sprach-Gateway angezeigt. An diesem Punkt, kopieren wir die Adresse in den Browser. Die Router-Konfiguration wird geöffnet. Der Benutzername und das Passwort sind in der Regel in dem Router-Handbuch oder auf dem Aufkleber darunter abgezielt. Wenn Sie nicht finden, sie, können wir sie auf Seiten, die nach Marke und Modell des Routers zu sammeln finden.
Jetzt kommt die Zeit, um die Geschichte der Einrichtungen haben, um unsere Wi-Fi angeschlossen. Wir werden in der Regel in der DHCP-Abschnitt oder Registrierung zugehörige Ausrüstung, um das Netzwerk zu finden. Da
die IP unserer Geräte können sich ändern, den Eindringling zu
identifizieren Sie durch die MAC-Adresse, das heißt, die physikalische
Adresse des jeweiligen Geräts. Diese
Anzahl von 12 Zeichen zwischen den Ziffern und Buchstaben, und hat
vorher erschien es uns, die ipconfig / all Befehl unter der
physikalischen Adresse laufen -zu Apple erscheinen, nach der Eingabe von
netstat -r Stimme, werden wir ifconfig mit dem Namen gefolgt schreiben die zugehörige Karte (die in der Sprach netif erscheint) und finden Sie die Zahl mit dem Wort Ethernet verbunden. Ein anderer Weg, um herauszufinden, diesen Code auf Computern und
Mobiltelefonen und Tablets wird die Eingabe der erweiterten Optionen von
den Eigenschaften der Netzwerkkarte.2. Stärkung der Sicherheit Ihrer Verbindung
Ändern Sie den Namen und die Netzwerkkennwort. Raul
Siles, Absolvent der School of Computer Engineering und Gründer der
Sicherheitsfirma Dinosec schlägt vor, den Namen Ihres Netzwerks ändern,
(SSID) -durch Standard durch den Hersteller sowie Ihr Passwort zur
Verfügung gestellt. "Anstatt ein Wort, eine bessere als 20 Zeichen Phrase. Zum Beispiel: estaeslaclavedeseguridaddemicasa. Wird schwieriger zu finden und einfacher als wir sie erinnern ", schlägt er vor. Um die Sicherheit weiter zu erhöhen, Siles auch empfohlen, das
Passwort für den Router-Management-Schnittstelle zugreifen zu ändern.
Stärkt das Sicherheitsprotokoll. Der beste Weg zu Ihrem Heimnetzwerk zu schützen, ist WPA2-PSK-Protokoll empfiehlt Siles. "Dies ist auf der Router-Schnittstelle ausgewählt. Wenn die Konfiguration ermöglicht es uns, auch die Verschlüsselung zu
ändern, haben AES, um die Option zu wählen ", fügte er hinzu.mehr
Die große Gefahr der 'cibercapos'
"Sie haben, um das Internet hört auf, ein Mittel zur Massenüberwachung zu sein"
KMU nackt gegen Cyberkriminalität
Spanien ist nach den USA und Großbritannien, dem Land, das die meisten Cyberattacken leidet
Was sind die Zahlungsmittel 'online' sicherer?
Vier Institutionen sparen dank neuer Technologien
Verwenden Sie die MAC-Filter. Die
Sicherheitsfirma Kaspersky empfiehlt sich in der Admin-Panel des
Router-MAC-Adressen der Geräte enthalten, so dass sie die einzige
"autorisiert", um mit dem Netzwerk verbinden. Der Nachteil dieses Systems ist, dass wir, um die Konfiguration des
Geräts jedes Mal, wenn wir ein neues Gerät anschließen zu ändern, wie
beispielsweise ein Gast fragen Sie uns, unsere Zeichen zu verwenden.
Deaktivieren Sie die Fernverwaltung und versteckt Ihrem Netzwerk. Marcos
Gomez schlägt INCIBE konfigurieren Sie den Router, so können wir nur
durch das LAN-Kabel und nicht die Wireless-Netzwerk Zugriff auf die
Schnittstelle. Bevor
wir müssen herausfinden, ob unsere Geräte haben Zugriff Port für das
Kabel zu finden, wie Tabletten und Notebook-Modelle haben es nicht. "Sie
können auch wählen, um den Router zu verbergen, für alle, um zu sehen,"
Gomez fügte hinzu: "Und wenn Sie in Urlaub fahren, schalten Sie es aus,
wenn es welche gibt klüger als Sie zu genießen, dass Sie gegangen, um
zu tun, was er will wollen."
З'ясуйте, чи є ви в крадіжці WiFi в двох кроках, і як його уникнути
Щоб насолодитися нашої мережі повинні отримати його під контролем, і посилення їхньої безпеки
Які кращі карти для покупки «онлайн»?
Знайти вільний і вдома на фінансування
Лаура-делле-Фемміне Мадрид 5 SEP 2015 - 16:04 CET
Поданий в:
Волоконно-оптичні злому ADSL Бездротовий широкосмуговий інтелектуальної власності правопорушень бездротових мереж з кіберзлочинністю смартфон таблетки
Повільніше
з'єднання, сторінки не завантажуються, онлайн радіо, що сигнал
переривається як нашої команди буде забити гол перемоги. Це може бути технічне питання, а й бути хтось, ми крадіжці WiFi. 12,5%
користувачів залиште свій незахищений мережі та / або дізнатися свій
статус, і майже 26% ігнорує, як система запевнив, згідно з останнім
дослідженням в області кібербезпеки і довіри в іспанських сімей,
проведеного Національної обсерваторії Телекомунікації та інформаційного суспільства (ONTSI) і Національний інститут Cyber Security (INCIBE).Wi-Fi мені створити? Захищати
OSI / incibe
Експерти
з комп'ютерної безпеки попереджають, що Wi-Fi мереж, доступних у
громадських місцях є легкою мішенню для злочинців, тому що вони часто
мають дуже слабку безпеку. Щоб захистити себе, ми повинні видалити історію мережах, які з'єднують нас. "Ми повинні мати найменшу можливу кількість збережених мереж, тому що зловмисники знають їх і можуть витіснити. Може, як правило, ясно з екрану настройки, "говорить Рауль Siles, аналітик Dinosec.
Інтернет
Користувач Office Security (OSI), також припускає, що ми уникаємо
покупки онлайн та обміну важливі дані через відкриті з'єднання. Він закликає нас, щоб переконатися, що сигнал, який ми збираємося
підключити є офіційним місцем, де ми хочемо зберегти наші нинішні
пристрій та спробуйте підключитися до вузлів сертифікат безпеки (HTTPS:
//).
Віктор
Домінго, президент Асоціації інтернет-користувачів, попереджає, що
питання виходить за рамки неприємність викликана тим, що в повільне
підключення. "Проблема виникає, коли хакери перетворити ваш комп'ютер в зомбі ПК:
взяти під контроль вашого пристрою, щоб фішингу, спаму або генерувати
вчинення інших злочинів з нашою IP-адресу," говорить він.
Крадіжка
Wi-Fi являє собою адміністративне правопорушення, каране штрафом тільки
тоді, коли більш ніж 400 євро в обороті, пояснює адвокатська контора
Хорхе Орії в квітні. Тим
не менш, якщо з'єднання використовується як засіб для вчинення злочинів
-sustraer номерів кредитних карт, видавати або завантажити дитячу
порнографію, наприклад, Кримінальний кодекс передбачає позбавлення волі
на строк від шести місяців до трьох років. Гірше того, Орія пояснює, це те, що важко виявити обставини: "В цілому, ми виявили, тільки коли ми зупинитися."
З усіх цих причин бажано тримати під контролем нашу зв'язок і затягніть безпеки, щоб уникнути сюрпризів.1. Як знайти порушника
Повільніше зв'язок є лише одним з ознак того, що ми повинні зробити тривогу. Маркос
Гомес, заступник директора операцій INCIBE пояснює ще одне свідчення,
що ми отримали б помилки при завантаженні сторінки з високої доступності
таких послуг, як Google. "Крім того, якщо у вас немає приєднаний пристрій та маршрутизатор багато блимає, турбуватися", попередив він.
Безкоштовні онлайн інструменти. Щоб
дізнатися, якщо хтось використовує наш сигнал, Віктор Домінго порадив
простежити нашу мережу через серію вільного програмного забезпечення. Є
конкретні методи Microsoft Windows (Wireless Network Watcher або
Microsoft Network Monitor) і Apple (Mac OS X) і підказок Android
мобільних пристроїв або (Fing, Мережа Discovery, чиста сканування) і
прошивкою (Fing, IP мережного сканера, інет ). Недоліком цих інструментів є те, що вони виявляють тільки комп'ютери,
підключені до нашої мережі в той самий момент, в якому ми проводимо
перевірку.
Доступ до лог маршрутизатора. Для доступу до інтерфейсу керування маршрутизатора, необхідно ввести його IP-адресу в рядку браузера. Це 192.168.1.1- -Зазвичай на інформації, наданій виробником; альтернативно ми можемо зрозуміти даючи кнопку запуску і введення ЦМД в просторі, де з'являється збільшувальне скло. У вікні, яке відкривається, введіть IPCONFIG / все і натисніть ENTER команду. Цифри відповідають шлюзу голос шлюз IP-адресу вашого маршрутизатора. На пристрої Apple, лупа digitaremos слово терміналу, а потім NetStat -r. Ця адреса з'явиться в голосовий шлюз. У цей момент ми скопіювати адресу в браузері. Відкриється вікно конфігурації маршрутизатора. Ім'я користувача і пароль зазвичай націлені в керівництві маршрутизатора або на наклейці під ним. Якщо ви не можете знайти їх, ми можемо знайти їх на сторінках, які збирають певну модель маршрутизатора.
Тепер приходить час, щоб знайти історію з пристроїв були підключені до нашої Wi-Fi. Ми знайдемо, як правило, в розділі DHCP або реєстрації відповідного обладнання до мережі. Оскільки IP-наших пристроїв можна змінити, ідентифікувати зловмисника через МАС-адресу, тобто фізична адреса кожного пристрою. Це
число з 12 символів між цифрами та літерами, і раніше з'явилися нас,
щоб запустити IPCONFIG / ALL команду під фізичної адреси -в з'явиться в
Apple, після введення NETSTAT -r голос, ми напишемо Ifconfig подальшим
ім'ям пов'язаний карта (яка з'являється в голосовому Netif) і знайти номер, пов'язаний зі словом по Ethernet. Ще один спосіб знайти цей код на комп'ютерах і мобільних телефонів і
планшетів, входить передові варіанти властивостей мережевої карти.2. Зміцнення безпеки підключення
Змініть ім'я та пароль мережі. Рауль
Siles, випускник Школи обчислювальної техніки і засновник компанії
безпеки Dinosec пропонує змінити назву мережі (SSID) рядків за
замовчуванням, що надаються виробником, а також в якості пароля. "Замість того, щоб слово, краще, ніж 20 символів фраза. Наприклад: estaeslaclavedeseguridaddemicasa. Буде важче знайти і простіше, ніж ми пам'ятаю, "говорить він. Для подальшого підвищення безпеки, Силес Також рекомендується змінити пароль для доступу до інтерфейсу керування маршрутизатора.
Зміцнює протокол безпеки. Кращий спосіб захистити вашу домашню мережу є протокол WPA2-PSK рекомендує Siles. "Це вибирається на інтерфейсі маршрутизатора. Якщо конфігурація дозволяє також змінити шифрування, AES повинні вибрати опцію, "додав він.більш
Великий загроза з «cibercapos"
"Ви повинні зробити Інтернет перестає бути засобом масової нагляду"
МСП голий з кіберзлочинністю
Іспанія, після США і Великобританії, країни, яка страждає найбільше кібератак
Які засоби оплати "онлайн" безпечніше?
Чотири установи збереження завдяки новим технологіям
Використовуйте фільтр MAC-адрес. Охоронна
фірма Касперського доцільно включити в адмін панелі маршрутизатора
MAC-адрес наших пристроїв, так що вони є всього лише "дозволено" для
підключення до мережі. Недоліком цієї системи є те, що ми повинні змінити конфігурацію
пристрою кожен раз, коли ми повинні підключити новий пристрій, наприклад
в якості гостя просять нас, щоб використовувати наш знак.
Відключення віддаленого управління і приховує вашу мережу. Маркос
Гомес, INCIBE припускає переналаштувати маршрутизатор таким чином, ми
можемо тільки отримати доступ до інтерфейсу через кабель локальної
мережі і не бездротової мережі. Перш,
ніж ми повинні з'ясувати, чи є наші пристрої мають доступу порт для
кабелю, у вигляді таблеток і моделей ноутбуків не мають його. "Ви
також можете вибрати, щоб приховати ваш маршрутизатор, для тих, хто,
щоб побачити," Гомес додав: "І якщо ви йдете у відпустку, вимкніть його,
якщо є які-небудь розумніше, ніж ви хочете, щоб насолоджуватися тим, що
ви пройшли, щоб зробити те, що він хоче."
Découvrez si vous volez WiFi en deux étapes et comment l'éviter
Pour profiter de notre réseau ont pour l'obtenir sous contrôle et le renforcement de leur sécurité
Quelles sont les meilleures cartes pour acheter «en ligne»?
Trouver libres et à la maison sur le financement
Laura Delle Femmine Madrid 5 SEP 2015 - 16:04 CET
Classé dans:
Fibre optique piratage ADSL Wireless Broadband propriété intellectuelle infractions Réseaux sans fil cybercriminalité Smartphone Comprimés
Des
connexions plus lentes, les pages ne se chargent pas, le signal radio
en ligne qui est interrompu tout comme notre équipe va marquer le but de
la victoire. Il est peut-être un problème technique, mais aussi être quelqu'un que nous volons WiFi. 12,5%
des utilisateurs de quitter votre réseau non protégé et / ou
connaissent leur statut, et presque 26% ignore comment le système est
assurée, selon la dernière étude sur la cybersécurité et la confiance
dans les ménages espagnols, menée par l'Observatoire national Télécommunications et société de l'information (ONTSI) et l'Institut de sécurité Cyber nationale (INCIBE).Wi-fi-je publier? Protéger
OSI / incibe
Les
experts en sécurité informatique avertissent que les réseaux Wi-Fi
disponibles dans les lieux publics sont une cible facile pour les
criminels, car ils ont souvent une sécurité très faible. Pour nous défendre, nous devons éliminer l'histoire des réseaux qui nous relient. "Nous devons avoir le moins possible de réseaux stockés parce attaquants savent eux et pourraient supplanter. Peuvent généralement être clair à partir de l'écran de configuration ", dit Raul Siles, analyste chez Dinosec.
L'Internaute
Bureau de Sécurité (OSI) suggère également que nous éviter d'acheter en
ligne et l'échange de données sensibles via des connexions ouvertes. Il nous invite à vérifier que le signal que nous allons connecter est
le lieu officiel où nous voulons maintenir nos appareils actuels et
essayez de vous connecter à des sites fournis certificat de sécurité
(https: //).
Victor
Domingo, président de l'Association des utilisateurs d'Internet,
avertit que la question va au-delà de la nuisance causée par avoir une
connexion plus lente. "Le problème se pose lorsque des pirates transformer votre ordinateur
en un PC zombie: Prenez le contrôle de votre appareil à l'hameçonnage,
génèrent spam ou commettre un autre crime avec notre adresse IP,"
dit-il.
Vol
WiFi représente une infraction administrative passible d'une amende
uniquement lorsque plus de 400 euros de chiffre d'affaires, explique les
avocats de bureau de Jorge Oria en Avril. Cependant,
si la connexion est utilisée comme un véhicule pour commettre des
crimes -sustraer numéros de cartes de crédit, usurper l'identité ou
télécharger de la pornographie juvénile, par exemple, le Code pénal
prévoit une peine d'emprisonnement comprise entre six mois et trois ans.
Pire, Oria explique, il est qu'il est difficile de détecter les
circonstances: «En général, nous avons découvert que lorsque nous
arrivons à arrêter."
Pour toutes ces raisons, il est conseillé de garder sous contrôle de
notre connexion et renforcer la sécurité pour éviter les surprises.1. Comment trouver l'intrus
Une connexion plus lente est seulement l'un des signes que nous devons faire la sonnette d'alarme. Marcos
Gomez, directeur adjoint des opérations INCIBE explique une autre
indication que nous obtiendrions des erreurs lors du chargement de pages
avec haute disponibilité des services tels que Google. "Aussi, si vous avez pas d'appareil connecté et le routeur clignote beaucoup, l'inquiétude" at-il averti.
Des outils en ligne gratuits. Pour
savoir si quelqu'un d'autre utilise notre signal Victor Domingo
conseillé tracer notre réseau à travers une série de logiciels libres. Il
existe des méthodes spécifiques pour Microsoft Windows (Réseau Wireless
Watcher ou Microsoft Network Monitor) et Apple (Mac OS X Hints) et
Android appareils mobiles ou (Fing, découverte du réseau, Net Scan) et
iOS (Fing, scanner réseau IP, iNet ). L'inconvénient de ces outils est qu'ils détectent uniquement les
ordinateurs qui sont connectés à notre réseau au moment même où nous
effectuons la vérification.
Accéder au journal du routeur. Pour accéder à l'interface de gestion du routeur, vous devez saisir son adresse IP dans la barre du navigateur. Ceci est 192.168.1.1- -généralement sur des informations fournies par le fabricant; Sinon, nous pouvons comprendre en donnant le bouton de démarrage et en tapant cmd dans l'espace où la loupe apparaît. Dans la boîte qui apparaît, saisissez la commande ipconfig / all et appuyez sur la commande ENTER. Les chiffres correspondent à la passerelle voix passerelle par défaut est l'adresse IP de votre routeur. Sur un appareil Apple, loupe digitaremos le mot de terminal et netstat -r. L'adresse apparaîtra dans la passerelle de voix. À ce stade, nous copier l'adresse dans le navigateur. L'interface de configuration du routeur ouvre. Le nom d'utilisateur et mot de passe sont généralement ciblés dans le manuel du routeur ou sur l'étiquette en dessous. Si vous ne les trouvez pas, nous pouvons les trouver sur les pages qui recueillent par marque et modèle de routeur.
Maintenant vient le temps de trouver l'histoire des appareils ont été connectés à notre Wi-Fi. Nous trouverons généralement dans la section DHCP ou de l'équipement associé d'inscription au réseau. Depuis
l'adresse IP de nos appareils peut changer, vous identifiez l'intrus
par l'adresse MAC, qui est, l'adresse physique de chaque appareil. Ce
numéro de 12 caractères entre les nombres et lettres, et nous a déjà
comparu pour exécuter la commande ipconfig / all à l'adresse physique -à
apparaître dans Apple, après avoir tapé voix netstat -r, nous allons
écrire ifconfig suivie par le nom de la carte associée (qui apparaît dans le netif de voix) et trouver le numéro associé avec le mot Ethernet. Une autre façon de découvrir ce code sur les ordinateurs et les
téléphones portables et tablettes, entre dans les options avancées des
propriétés de la carte réseau.2. Renforcer la sécurité de votre connexion
Changer le nom et mot de passe réseau. Raul
Siles, ancien élève de l'École de génie informatique et fondateur de la
compagnie de sécurité Dinosec suggère de changer le nom de votre réseau
(SSID) -par défaut fourni par le fabricant, ainsi que votre mot de
passe. "Au lieu d'un mot, d'une meilleure expression de 20 caractères. Par exemple: estaeslaclavedeseguridaddemicasa. Seront plus difficiles à trouver et plus facile que nous nous en souvenons ", il suggère. Pour augmenter encore la sécurité, Siles également conseillé de
changer le mot de passe pour accéder à l'interface de gestion du
routeur.
Renforce le protocole de sécurité. La meilleure façon de protéger votre réseau domestique est le protocole WPA2-PSK recommande Siles. "Cette option est sélectionnée sur l'interface du routeur. Si la configuration nous permet de modifier aussi le cryptage AES à choisir l'option ", at-il ajouté.plus d'informations
La grande menace de les '' cibercapos
«Vous devez faire de l'Internet cesse d'être un moyen de surveillance de masse"
PME nue contre la cybercriminalité
L'Espagne est, après les États-Unis et au Royaume-Uni, le pays qui souffre le plus cyberattaques
Quels sont les moyens de paiement "en ligne" plus sûr?
Quatre institutions d'épargne grâce aux nouvelles technologies
Utilisez le filtre MAC. La
firme de sécurité Kaspersky opportun d'inclure dans le panneau
d'administration des adresses MAC du routeur de nos appareils, de sorte
qu'ils sont la seule «autorisé» pour se connecter au réseau. L'inconvénient de ce système est que nous devons changer la
configuration de l'appareil chaque fois que nous avons pour connecter un
nouveau dispositif, comme un invité de nous demander d'utiliser notre
enseigne.
Désactiver la gestion à distance et cache votre réseau. Marcos
Gomez, INCIBE suggère reconfigurer le routeur de sorte que nous ne
pouvons accéder à l'interface via le câble LAN et non réseau sans fil. Avant
que nous devons savoir si nos appareils ont accès au port pour le
câble, sous forme de comprimés et modèles d'ordinateurs portables ne
l'ont pas. "Vous
pouvez également choisir de masquer votre routeur, pour quiconque de
voir," Gomez a ajouté: «Et si vous partez en vacances, la désactiver, si
il y en a plus intelligent que vous voulez profiter de ce que vous avez
passé à faire ce qu'il veut."
登録:
コメントの投稿 (Atom)
0 件のコメント:
コメントを投稿