Forumuri, lista de forumuri pe

Băiatul amăgit (14.01.10 17:41) a scris (a):

Băiatul amăgit (14.01.10 17:41) a scris (a):

Băiatul amăgit (14.01.10 17:41) a scris (a):

Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi prieteni, ajută-mă proteja împotriva hoț vecin și să poată calcula ego.Situatsiya urmează:
1.Modem Promsvyaz M 200-A cu Wi-fi (Modem de la ByFly)
2.Netb.
. Înțelesul acestui subiect este clar.
Nu sunt încă foarte bun la asta - ajutor.

Vor considera cererea mea la ByFly sau la poliție - aceasta fură în forma sa pură!

Băiatul amăgit (14.01.10 17:41) a scris (a):

Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi prieteni, ajută-mă proteja împotriva hoț vecin și să poată calcula ego.Situatsiya urmează: 1.Modem Promsviaz M 200-A, cu Wi-Fi (modemul de la ByFly) 2.Netb .. Cred că semnificația acestui subiect este clară. Încă nu sunt foarte bun la asta - ajutor. Vor considera cererea mea la ByFly sau la poliție - aceasta fură în forma sa pură!

înșelat băiatul a scris (a):

Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi utilizatori de forumuri.

Nimeni nu face nimic pentru nimeni, pune cheia rețelei și totul.
  • Basua, 09/20/11 12:13 PM

    înșelat băiatul a scris (a):

    Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi utilizatori de forumuri.

    2) Schimbați numele și parola rețelei dvs. (Nu permiteți parolele standard și numele este primul
    și vulnerabilitatea principală)

    5) Cea de-a cincea etapă va fi includerea criptării.
    Aici, probabil, ne vom opri în cele mai multe detalii =) (Nu voi descrie cele mai noi tipuri de criptare, dar
    Mă voi concentra pe cele mai comune)
    Primul și cel mai simplu este WEP
    Când utilizați WEP, trebuie să aveți chei identice pe toate dispozitivele conectate.
    La minimum, acesta ar trebui să fie de 128 biți, dar utilizați 256 biți dacă este posibil.
    În echipamente moderne, puteți înregistra până la 4 taste WEP și le puteți utiliza, de exemplu, una câte una
    o săptămână sau dacă rețeaua este mică, apoi schimbați-le de 2 ori pe săptămână.
    Atunci când se utilizează WEP, un punct important este coordonarea utilizării cheilor cu clienții / utilizatorii
    rețeaua dvs.

    Al doilea. Dispozitivele care susțin protocolul 802.11g pot utiliza o soluție mai sigură (probabil)
    metoda - WPA Acest standard combină două metode:
    1) TKIP
    2) MIC
    Criptare TKIP: cheile de 128 biți sunt generate la fiecare 10 kilobytes de date transmise.
    MIC verifică datele trimise și primite pentru a exclude modificările lor în cale.

    6) Conformitate în mărime. (Dacă rețeaua este largă și acoperă o zonă mai mare decât teritoriul
    birou sau apartament, trebuie să reduceți suprafața acoperită la minim)

    7) Interziceți conexiunea prin tip ad-hoc. (Dacă tot clientul / clientul PC se conectează la punctul de acces.)
    Pentru aceasta, trebuie să selectați tipul de infrastructură de rețea.

    8) Tuning-ul wireless este convenabil, dar periculos. (Dacă este posibil, trebuie să dezactivați setările wireless și
    configurați punctul numai printr-o conexiune prin cablu)

    9) VPN. (Luați în considerare confortul utilizării unei rețele VPN prin intermediul rețelei wireless). Utilizarea VPN va ajuta de asemenea
    protejați datele și punctul dvs.)

    10) Cunoașteți-ne pe noi. (Oferiți-le utilizatorilor / clienților numele dvs. unic). Și permiteți interdicția
    pentru a conecta Client-PC cu nume care nu sunt incluse în lista permisă.)

    12) Parolele. (Am menționat deja că nu puteți folosi nume standard și parole, acum sunt asta
    gândul va continua. Introduceți regula pentru a schimba definitiv cheile de acces și pentru a le folosi haotic.
    Ca o recomandare generală, schimbați parolele cel puțin o dată pe lună cu privire la toate resursele utilizate
    ori de câte ori este posibil)

    13) Admin. (Nu uitați că trebuie să administrați atât punctul de acces, cât și PC-ul Administrator.) A se vedea jurnalele, ceas
    curățați computerul, verificați porturile și urmăriți traficul. Toate acestea vor ajuta la identificarea infractorului)

    14) Kil mi =). (Ei bine, cel mai important, dacă nu utilizați un punct de acces, opriți-l)
  • savczyk, 10/04/12 07:25 AM
    Tema veche. a explicat totul.

    ---------
    În poliție? Ei bine, sper că nu sunt oameni proști care să lucreze, vor râde.
    ---------

    Este vorba despre partea juridică a problemei. Toavarisch, aparent, ohrennennogo opinia cu privire la aplicarea legii. Acolo, în mod natural, de a lua smocuri numai cunoștințe Vayfayev, în special, tehnologia informației, și în cele din urmă totul.))))))))))))))))))
  • U-Caesar, 10/04/12 10:16 AM

    înșelat băiatul a scris (a):

    fură în forma sa pură!

    În mnu a fost mai mult - hacked Wi-Fi. Sau parola a fost ridicată, chiar nu știu.
  • yuri_sh, 10/04/12 20:10
    mnu ischo mai abrupt.
    cu energie BP furat de Wi-Fi
    iar laptopul a fost taxat!
    Tesla este un atlet.
  • Un trecător de vârstă mijlocie, 20.11.12 17:43
    Și uneori vine pe computerul dvs. și arată de pe monitor.
  • NetFox, 04/22/13 00:53

    înșelat băiatul a scris (a):

    Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi utilizatori de forumuri.

    înșelat băiatul a scris (a):

    Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi utilizatori de forumuri.

    înșelat băiatul a scris (a):

    Întreb pe toți utilizatorii pentru ajutor! Sper că voi, dragi utilizatori de forumuri.

    viteza de distribuire pe wifi este de câteva ori mai mică decât conexiunea prin cablu. În plus, foarte des în netbook-uri setați cele mai periculoase receptoare wifa, cele mai ieftine. Da, și Promsvyaz încă e de rahat. Plus amplasarea echipamentului. Aș începe cu asta. Arăți și nu sunt hoți

  • <





    ?php include ($ _SERVER ["DOCUMENT_ROOT"]. "/ vstavki / blokvtext2.php"); ?>





    Articole similare

    Trimiteți-le prietenilor: