Hàng khuyến mãi Hang khuyen mai hang thanh ly hàng thanh lý

Từ khóa hot: Thời trang Đồng hồ Thẩm mỹ Xây dựng Chăm sóc sức khỏe   |  
Tìm nâng cao
In Chủ đề trước Tiếp theo

Cần làm gì để bảo đảm bản thân khỏi lỗ hổng KRACK? [Copy địa chỉ]

Thời gian đăng: 17/2/2019 23:46:59

sau đây là tất cả những gì bạn cũng có thể làm để bảo đảm bản thân khỏi những lỗ hổng KRACK WiFi.

Nhà nghiên cứu và phân tích bảo mật thông tin Mathy Vanhoef vừa công khai minh bạch tiết lộ một lỗ hổng nghiêm trọng trong giao thức mã hóa WPA2 lúc này. Phần lớn các thiết bị & bộ định tuyến hiện nay đang dựa vào WPA2 để mã hóa lưu lượng WiFi của bạn, cho nên, có thể bạn hiện giờ đang bị tác động.

Nhưng trước hết, hãy làm rõ những gì kẻ tiến công rất có thể và không còn làm được bằng cách sử dụng lỗ hổng KRACK. Kẻ tấn công có thể chặn một số trong những lưu lượt truy vấn giữa thiết bị của bạn và bộ định tuyến của bạn. Nếu lưu lượng truy vấn được mã hóa đúng chuẩn bằng HTTPS, kẻ tiến công không còn xem được lưu lượng truy vấn này. Những kẻ tấn công không còn lấy mật khẩu Wi-Fi của bạn bằng phương pháp sử dụng lỗ hổng này. Họ chỉ hoàn toàn có thể nhìn vào lưu lượt truy vấn chưa được mã hóa của bạn để biết bạn đang khiến gì. Với cùng một số dòng thiết bị, kẻ tấn công cũng đều có thể thực hiện việc đính kèm gói tin & triển khai một vài điều giận dữ. Lỗ hổng này y hệt như việc san sẻ WiFi tại trường bay hay là một quán café.

Người tiến công cần Nằm ở phía trong khoanh vùng phạm vi phủ sóng mạng WiFi của bạn. Họ không còn tiến công bạn khi vượt mặt khoảng cách giới hạn này. Người tiến công cũng có thể có thể kiểm soát và điều hành máy vi tính khác ngay gần cạnh bạn nhưng đấy là một cuộc tiến công phức tạp hơn nhiều. Chính là Vì Sao Tại Sao các Công Ty nên phát hành các bản vá lỗi càng sớm càng tốt vì phần đông các kẻ tấn công cũng chỉ mới biết về lỗ hổng này.

>>> Xem thêm: lenovo thinksystem SR550


& vấn đề là tất cả chúng ta cần làm những gì nếu giao thức WPA2 phạm phải lỗ hổng này?

update tất cả các thiết bị không dây bạn sở hữu

Tin tốt! Các thiết bị của bạn cũng có thể được update để ngăn chặn lỗ hổng KRACK. Các thiết bị được cập nhật & các thiết bị không update hoàn toàn có thể cùng tồn tại trên cùng một mạng với bản sửa lỗi phù hợp ngược.

vì thế, bạn nên update toàn bộ dòng thiết bị định tuyến và dòng thiết bị Wi-Fi (máy tính xách tay, điện thoại thông minh, Tablet ...) bằng các bản vá bảo mật mới nhất. Bạn cũng có thể quan tâm đến bật tự động hóa cập nhật vì khẳng định chắc chắn không hẳn đó là lỗ hổng ở đầu cuối mà bạn có thể gặp phải. Một vài thiết bị (ví dụ như Android) không nhận được nhiều bản cập nhật và rất có thể thường xuyên gây không may.

Điểm mấu chốt là cả quý khách hàng và bộ định tuyến cần phải được sửa lỗi KRACK để ngăn chặn các cuộc tiến công sau này.


chăm sóc router của bạn

Nếu router do Doanh Nghiệp mạng (ISP) cung cấp, hãy hỏi Doanh Nghiệp lúc nào thì nó nhận được bản update vá lỗi. Nếu họ không tồn tại câu trả lời, hãy tiếp tục hỏi. Bạn cũng có thể đảm nói rằng bộ định tuyến của bạn được cập nhật bằng phương pháp duyệt qua bảng tinh chỉnh và điều khiển. Tìm hướng dẫn sử dụng cho bộ định tuyến có gắn thương hiệu ISP của bạn & làm theo các hướng dẫn để liên kết với các trang quản trị.

Nếu ISP của bạn không chóng vánh đặt ra bản update firmware để sửa KRACK, có thể đã đến khi quan tâm đến chuyển ISP của bạn. Một lựa chọn khác là mua một WiFi access point từ một Công Ty đã phát hành các bản vá lỗi.


Sử dụng Ethernet

Nếu bộ định tuyến của bạn chưa có bản sửa lỗi, và bạn không có WiFi access point được vá để sử dụng cho mạng không dây, chúng ta cũng có thể sử dụng Ethernet (mạng có dây) & tắt WiFi cho tới khi nhà sản xuất Thương Mại & Dịch Vụ ban hành bản vá.

nếu khách hàng vẫn muốn giữ WiFi cho một số dòng thiết bị, hãy xem xét chuyển hẳn qua Ethernet cho các dòng thiết bị thiết yếu của bạn. Ví dụ: nếu bạn dành hàng giờ hàng ngày trên máy vi tính, hãy mua cáp mạng cho laptop này.


cân nhắc sử dụng tài liệu di động trên điện thoại của bạn

điện thoại cảm ứng thông minh và Tablet của bạn không có cổng Ethernet. Nếu bạn có nhu cầu muốn đảm nói rằng không có bất kì ai đang xem lưu lượng truy vấn của bạn, hãy tắt WiFi trên dòng thiết bị của bạn và sử dụng dữ liệu di động thay thế sửa chữa. Đây không phải là ý nghĩ đó hay nếu bạn đang sống và làm việc ở chỗ nào đó với mạng không dây nhưng hãy trả thêm tiền cho tài liệu di động nếu chưa hoàn toàn tin vào nhà sản xuất Thương Mại & Dịch Vụ không dây của chính bản thân mình.

Các dòng thiết bị chạy Android 6.0 trở lên dễ bị tổn thương hơn các dòng thiết bị khác. Vì thế, người dùng Android cần cảnh giác hơn.

>>> Xem thêm: sever lenovo thinksystem ST550


Còn những thiết bị Internet-of-Things thì sao?

nếu như bạn sở hữu rất nhiều thiết bị IoT, hãy quan tâm đến xem các thiết bị nào có nguy cơ nghiêm trọng nhất nếu lưu lượng truy cập chưa được mã hóa. Ví dụ: bạn có 1 camera bảo mật an ninh được kết nối với mạng không dây không mã hóa, kẻ tấn công rất có thể điều hành và kiểm soát nó & nhìn thấy những video clip bạn quay ở trong nhà.

thực hiện hành động cân xứng - ví dụ: bằng cách ngắt các thiết bị nguy hiểm nhất khỏi mạng của bạn cho tới lúc các hãng sản xuất ban hành bản vá lỗi. Và hãy chứng minh và khẳng định để mắt đến thiết bị mà con bạn có thể liên kết với mạng mái ấm gia đình của bạn.

cùng theo đó, nếu kẻ tấn công rất có thể đánh chặn lưu lượng giữa các bóng đèn lanh lợi & bộ định tuyến của bạn, hoàn toàn có thể là tốt. Họ sẽ làm gì với thông tin này? Thật công bình khi nói rằng Edward Snowden sẽ không mong muốn có thông tin về sự việc các bóng đèn của anh ta đang rất được tắt bật đi trong lòng bàn tay của một tin tặc. Vì thế, bạn nên định vị mức độ rủi ro của chính bạn và hành vi tương xứng.


cài đặt tiện ích lan rộng HTTPS Everywhere

Như đã đề cập ở trên, chúng ta có thể giảm thiểu rủi ro bằng cách ưu tiên lưu lượng internet được mã hóa trên lưu lượt truy vấn không mã hóa. EFF đã ban hành một tiện ích lan rộng ra cho trình duyệt gọi là HTTPS Everywhere. Nếu khách hàng đang sử dụng Google Chrome, Firefox hoặc Opera, bạn nên cân nhắc việc setup tiện ích. Không cần phải thông số kỹ thuật nó, vì thế người nào cũng có thể làm được.

Nếu một website cung ứng truy cập không mã hóa (HTTP) và truy vấn được mã hóa (HTTPS), phần lan rộng sẽ tự động cho trình duyệt của bạn sử dụng phiên bản HTTPS để mã hóa lưu lượng truy cập của bạn. Nếu một trang web vẫn dựa trọn vẹn vào HTTP, phần lan rộng không còn làm bất kỳ điều gì khác.


Không nhờ vào VPN như 1 giải pháp

trên chứng từ, sử dụng máy chủ VPN có vẻ như thông minh. Nhưng hãy cẩn thận với những Thương Mại & Dịch Vụ VPN trên mạng. Bạn không hề đáng tin cậy bất kỳ VPN nào trong số này.

khi bạn sử dụng Thương Mại & Dịch Vụ VPN, bạn sẽ định tuyến lại tất cả lưu lượt truy cập internet của bản thân tới một máy chủ VPN trong một giữa trung tâm dữ liệu ở đâu đó. Người tấn công không còn nhìn thấy những gì bạn đang làm trên mạng WiFi, nhưng một Doanh Nghiệp VPN hoàn toàn có thể đăng nhập toàn bộ lưu lượng internet của bạn & sử dụng nó chống lại bạn.

Ví dụ, tuần trước đó, The Register bắt gặp PureVPN san sẻ thông báo quan trọng với những đơn vị chức năng để theo dõi & bắt giữ một người nam nhi. Mặc dù vậy, trang web của Doanh Nghiệp công bố rằng PureVPN không giữ bất kỳ bản ghi nào. Một lần tiếp nữa, bạn không nên tin tưởng bất kể Doanh Nghiệp VPN. Trừ khi chúng ta chuẩn bị kiến thiết máy chủ VPN riêng của bản thân, một Thương Mại & Dịch Vụ VPN Chưa hẳn là chiến thuật.

>>> Xem thêm: bán HP DL380 gen10


Đánh giá

Lưu trữ | Phiên bản Mobile | Quy chế | Chính sách | Chợ24h

GMT+7, 24/4/2024 16:31 , Processed in 0.117919 second(s), 131 queries .

© Copyright 2011-2024 ISOFT®, All rights reserved
Công ty CP Phần mềm Trí tuệ
Số ĐKKD: 0101763368 do Sở KH & ĐT Tp. Hà Nội cấp lần đầu ngày 13/7/2005, sửa đổi lần thứ 4 ngày 03/11/2011
Văn phòng: Tầng 9, Tòa Linh Anh, Số 47-49 Khuất Duy Tiến, P. Thanh Xuân Bắc, Q. Thanh Xuân, Hà Nội
Tel: (84) 2437 875018 | (84) 2437 875017 | E-Mail: cho24h@isoftco.com

Lên trên