Это не может звучать как много, но, имя может сказать хакеру много о вашем AP. Использование имени по умолчанию, вероятно, означает, что вы также используете пароль по умолчанию, которые могут быть легко найдены на internet.3.) Фильтрацию MAC-адресов использования. MAC-адрес просто адрес сожгли в каждой беспроводной карты. Используя эту фильтрацию означает, что только введенные адреса MAC могут получить доступ к Ap.4.) Включить шифрование. Используйте WPA или WPA2 (если имеется) режим безопасности, а также алгоритм AES.
Это делает его намного больше, хлопотно для хакеров, чтобы подслушать ваш communications.5.) Используйте обе аппаратные и программные брандмауэры. Шансы есть брандмауэр встроен прямо в точке доступа, поэтому убедитесь, что он включен, а также брандмауэров на сетевом computers.6.) Продолжайте учиться о новых беспроводных угроз безопасности. Технология продолжает развиваться, так что это в ваших интересах статей защиты компьютерных исследований и других связанных с пресс-sources.7.) Инвестировать в инструменты компьютерной безопасности.
В то время как важно использовать многоуровневую безопасность на AP, это даже более важно, чтобы сделать то же самое для вашего компьютера в случае хакер ломает through.When дело доходит до беспроводных сетей, сдерживание может быть одним из самых мощных вещей, работающих для вас , предоставляя вам реализовать защиту в методологии глубины, как описано выше. С большим количеством слабых и неуверенно точек доступа, которые живут сегодня, слоистые безопасности будут играть важную роль в ли или не посторонние пытаются ворваться в беспроводной сети.
В конце концов, нашли время, чтобы обеспечить вашу AP Теперь может быть разница в юридических последствий или кражи личных данных в будущем.