2) Crittografia debole :L'utilizzo di algoritmi di crittografia deboli come Wired Equivalent Privacy (WEP) per proteggere il traffico wireless consente agli aggressori di intercettare e decrittografare facilmente i dati trasmessi sulla rete.
3) Mancanza di filtro MAC :La mancata attivazione del filtro MAC (Media Access Control) consente a qualsiasi dispositivo di connettersi alla rete wireless, anche se non è esplicitamente autorizzato, offrendo ai potenziali aggressori un facile accesso.
networking © www.354353.com