La facilità di distribuzione di un punto di accesso wireless aumenta la probabilità che qualcuno nella vostra azienda potrà distribuire un WAP senza autorizzazione . Questo è chiamato un punto di accesso " canaglia" dal momento che è al di fuori del territorio gestito della rete , aprendo la rete per gli hacker tramite il nome della rete wireless di trasmissione . Anche se la persona che installa il punto di accesso rogue lo fissa con WEP (Wired Equivalency Protocol ) , WPA ( Wi - Fi Protected Access ) o WPA2 , il personale di rete sono consapevoli del punto di accesso alla rete. Implementare strumenti di monitoraggio della rete per rilevare la diffusione di punti di accesso non autorizzati .
Drive- by Cyber - ladri
"guida War" è il termine che descrive il cyber- pratica - criminale letteralmente andare in giro su una superficie , in cerca di ID di rete broadcast. Quando trovano un segnale , si cerca di connettersi alla rete . Se sono in grado di connettersi , iniziano a cercare i computer vulnerabili in quella rete. In alternativa, possono solo sedersi sulla rete e catturare il traffico per la ricerca di informazioni confidenziali o di valore . Implementare WEP , WPA o WPA2 per crittografare i dati e contrastare il drive-by truffatore .
Signal Jamming
Se un cyber - ladro non può rompersi nella vostra rete , può essere soddisfatto per interromperlo . " Jamming " disturba il segnale prodotto dal punto di accesso wireless e disattiva in modo efficace la rete wireless . Tuttavia , interferenza non è sempre intenzionale e può essere causato da un telefono cordless , un telefono cellulare o anche un baby monitor . In entrambi i casi , la rete smette di funzionare correttamente e in modo efficiente .
Dirottamento ( Man - in-the -Middle ) economici
Mentre si può godere la navigazione in Internet su un buon tazza di caffè o un panino al vostro vicino ristorante gratuito Wi - Fi , questa pratica porta il proprio livello di rischio . Qualcuno seduto vicino può impostare il proprio ID di rete senza fili che assomiglia a quello delle istituzione trasmissioni , adescando i clienti ignari in connessione alla sua rete , piuttosto che quello reale . Questo permette al " man-in -the-middle " per catturare il traffico di rete e successivamente eseguire la scansione per le informazioni preziose , quali numeri di carte di credito o di user id e password. Per evitare il rischio , essere cauti e connettersi a ID di rete effettiva del ristorante.
networking © www.354353.com