Какво е Scareware? Как да премахнете Scareware?
Scareware е злонамерена компютърна програма, предназначена да подмами потребителите да мислят, че е легитимно приложение и ви моли да харчите пари за нещо, което не прави нищо.
Безжичната сигурност е изключително важна. По-голямата част от нас свързват мобилно устройство, като смартфон, таблет, лаптоп или друго устройство, към рутер по различно време през деня. Освен това устройствата за интернет на нещата също се свързват с интернет чрез WiFi.
Те винаги са в активно състояние, винаги "подслушват" и винаги се нуждаят от висока степен на сигурност. Ето защо стъпките за криптиране на WiFi са изключително необходими. Има редица различни начини за защита на WiFi връзките . Но как потребителите знаят кой WiFi стандарт за сигурност е най-добрият? Следната статия ще ви помогне да отговорите на този въпрос.
WEP, WPA, WPA2 и WPA3 - Кой е най-добрият тип защита?
Най-често срещаните видове WiFi защита са WEP, WPA и WPA2.
Wired Equivalent Privacy (WEP) е най-старият и най-малко сигурен метод за WiFi криптиране. Начинът, по който WEP защитава WiFi връзките, е ужасен, така че ако използвате WEP, трябва незабавно да промените този тип защита.
Освен това, ако използвате стар рутер , който поддържа само WEP, потребителите също трябва да го надстроят за по-добра сигурност и връзка.
Защо? Кракерите (кракерите са хора, които са добри в компютрите, но използват таланта си само за незаконно обслужване на частни интереси) са намерили начин да разбият WEP криптирането и това се прави лесно с помощта на свободно достъпни инструменти. През 2005 г. ФБР направи публичен аргумент за използването на безплатни инструменти за повишаване на обществената осведоменост. Почти всеки може да го направи. В резултат на това WiFi Alliance официално изостави WEP стандарта през 2004 г.
Засега потребителите трябва да използват WPA версията.
Предишният несигурен WEP стандарт беше предшественик на WiFi Protected Access (WPA). WPA е само стъпало към WPA2.
Когато WEP стана несигурен, WiFi Alliance разработи WPA, за да даде на мрежовите връзки допълнителен слой сигурност, преди да разработи и въведе WPA2. Стандартите за сигурност WPA2 винаги са били желани цели. През 2018 г. обаче се появи и WPA2
В момента повечето рутери и WiFi връзки използват WPA2, тъй като все още е защитен от много уязвимости в стандарта за криптиране.
Въпреки това, най-новото надграждане на WiFi защитен достъп - WPA3 пристигна. WPA3 включва няколко важни подобрения на съвременната безжична сигурност, включително:
WPA3 все още не е навлязъл на пазара на потребителски рутери, въпреки че се очаква това да се случи до края на 2018 г. Преходът от WEP към WPA и от WPA към WPA2 отне много време, така че в момента няма за какво да се притеснявате .
Освен това производителите трябва да пуснат устройства, които са обратно съвместими с корекции, процес, който може да отнеме месеци или дори години.
Фразата WiFi защитен достъп се повтаря до 3 пъти. WPA и WPA2 са познати, но WPA3 изглежда малко странно, но скоро ще се появи на рутерите. Каква е разликата между тези 3 вида сигурност? И защо WPA3 е по-добър от WPA2?
WPA няма почти "никакъв шанс", когато е поставен на скалата с другите двама конкуренти. Въпреки че притежава силно криптиране с публичен ключ и използва 256-битов WPA-PSK (предварително споделен ключ), WPA все още има някои уязвимости, „наследени“ от стария WEP стандарт (и двата имат общ уязвим стандарт за криптиране на поток, RC4).
Уязвимостите се фокусират върху въвеждането на протокол за интегритет на временния ключ (TKIP).
Самият TKIP е голяма крачка напред, тъй като използва система за ключове за всеки пакет, за да защити всеки пакет данни, изпратен между устройствата. За съжаление, внедряванията на TKIP WPA трябва да отчитат и наследените WEP устройства.
Новата TKIP WPA система „рециклира“ някои аспекти на уязвимата WEP система и, разбира се, същите тези уязвимости се появиха и в новия стандарт.
WPA2 официално замени WPA през 2006 г. Но въпреки това WPA за кратко беше „върхът“ на WiFi криптирането.
WPA2 носи друга надстройка за сигурност и криптиране, най-вече въвеждането на Advanced Encryption Standard (AES) за потребителски WiFi мрежи. AES е значително по-силен от RC4 (тъй като RC4 е бил "кракван" много пъти) и е стандартът за сигурност, прилаган към много онлайн услуги в момента.
WPA2 също така въвежда Counter Cipher Mode с Block Chaining Message Authentication Code Protocol или накратко CCMP, за да замени днешния уязвим TKIP.
TKIP остава част от стандарта WPA2, както и предоставя функционалност за устройства само с WPA.
Атаката KRACK беше първата открита уязвимост в WPA2. Атаката за повторно инсталиране на ключ (KRACK) е директна атака срещу протокола WPA2 и за съжаление отслабва всяка WiFi връзка, използваща WPA2.
По същество KRACK отслабва ключов аспект на четиристранното ръкостискане на WPA2 , позволявайки на хакерите да прихващат и манипулират генерирането на нови ключове за криптиране по време на процеса на защитена връзка.
Но дори ако KRACK има толкова мощни щети, шансовете някой да използва този инструмент, за да атакува домашна мрежа, са много малки.
WPA3 беше малко закъснял, но предлага много по-висока сигурност. Например WPA3-Personal осигурява криптиране за потребителите, дори ако хакерите са „разбили“ паролата след свързване към мрежата.
Освен това WPA3 изисква всички връзки да използват защитени рамки за управление (PMF). PMF по същество подобрява защитата на поверителността с допълнителни механизми за сигурност за защита на данните.
128-битовият AES стандарт остава същият за WPA3 (доказателство за неговата „трайна“ сигурност). Връзките WPA3-Enterprise обаче все още изискват 198-битов AES. Потребителите на WPA3-Personal също ще имат възможност да използват 198-битов AES с висок интензитет.
За да откриете още нови функции на WPA3, вижте статията: Научете за WPA3, най-новия стандарт за сигурност на WiFi днес .
WPA2-PSK означава Pre-Shared Key, известен също като личен режим, специално за малки офис мрежи и домашни мрежи.
Безжичните рутери криптират мрежовия трафик с ключ. При WPA-Personal този ключ е WiFi паролата, зададена на рутера. Преди дадено устройство да може да се свърже към мрежата и да „разбере“ криптирането, потребителят трябва да въведе парола на него.
Практическата слабост на WPA2-Personal криптирането е слабата парола. Тъй като много хора често използват слаби пароли за онлайн акаунти, не е необичайно те да използват подобни слаби пароли, за да защитят безжичните си мрежи. Правилото е да се използват силни пароли за защита на мрежата, в противен случай WPA2 не може да помогне много.
Когато използват WPA3, потребителите ще използват нов протокол за обмен на ключове, наречен Едновременно удостоверяване на равни (SAE). SAE, известен също като Dragonfly Key Exchange Protocol, по-сигурен метод за обмен на ключове, който адресира уязвимостта на KRACK.
По-конкретно, той е устойчив на атаки за офлайн декриптиране чрез предоставяне на препращаща тайна (която е част от комуникационния процес между браузъра и сървъра през HTTPS протокола). Предаващата секретност не позволява на нападателите да дешифрират предварително записана интернет връзка, дори ако знаят WPA3 паролата.
По същия начин WPA3 SAE използва peer-to-peer връзка за установяване на обмен и елиминира възможността злонамерен посредник да прихване ключове.
WiFi Easy Connect е нов стандарт за свързване, предназначен да опрости предоставянето и конфигурацията на WiFi устройства.
Където WiFi Easy Connect осигурява силно криптиране с публичен ключ за всяко устройство, добавено към мрежата, дори приложения с малък или никакъв потребителски интерфейс, като интелигентни домове и IoT продукти.
Например в домашна мрежа потребителят би посочил устройство като централна точка за конфигуриране. Централната конфигурационна точка трябва да бъде медийно устройство, като смартфон или таблет.
След това мултимедийното устройство се използва за сканиране на QR кода , който от своя страна изпълнява протокола WiFi Easy Connect, проектиран от WiFi Alliance.
Сканирането на QR код (или въвеждането на код, специфичен за IoT устройство) дава на свързаното устройство същата сигурност и криптиране като другите устройства в мрежата, дори ако директната конфигурация не е възможна. WiFi Easy Connect, комбиниран с WPA3, ще увеличи сигурността за IoT мрежи и интелигентни домашни устройства.
Към момента на писане WPA2 все още е най-сигурният метод за WiFi криптиране, тъй като взема предвид уязвимостта на KRACK. Въпреки че KRACK със сигурност е проблем, особено за корпоративните мрежи, средният потребител е малко вероятно да се сблъска с този тип атака (освен ако, разбира се, не сте голям човек).
WEP лесно се краква, така че не трябва да се използва за никакви цели. Освен това, ако имате устройства, които могат да използват само WEP защита, трябва да помислите за замяната им, за да увеличите сигурността на мрежата.
Също така е важно да се отбележи, че WPA3 няма да се появи магически и да защити всички устройства в миг на око. Въвеждането на нов стандарт за криптиране на WiFi и широкото му приемане е дълъг процес.
Успехът на това зависи от това дали производителите на мрежово оборудване като цяло и производителите на рутери в частност прилагат WPA3 към своите продукти.
Засега трябва да се съсредоточите върху защитата на вашата мрежа с WPA2.
Късмет!
Виж повече:
Scareware е злонамерена компютърна програма, предназначена да подмами потребителите да мислят, че е легитимно приложение и ви моли да харчите пари за нещо, което не прави нищо.
cFosSpeed е софтуер, който увеличава скоростта на интернет връзката, намалява латентността на предаване и увеличава силата на връзката до около 3 пъти. Специално за тези, които играят онлайн игри, cFosSpeed ще поддържа, за да можете да изпитате играта без проблеми с мрежата.
Защитната стена на Windows с разширена защита е защитна стена, която работи на Windows Server 2012 и е активирана по подразбиране. Настройките на защитната стена в Windows Server 2012 се управляват в конзолата за управление на защитната стена на Windows.
Когато променят паролата на администраторската страница за вход на Vigor Draytek Modem и Router, потребителите ще ограничат неоторизиран достъп за промяна на паролата на модема, осигурявайки важна мрежова информация.
За щастие, потребителите на компютри с Windows, работещи с процесори AMD Ryzen, могат да използват Ryzen Master за лесно овърклокване на RAM, без да докосват BIOS.
USB-C портът се превърна в стандарт за пренос на данни, видео изход и зареждане на модерни лаптопи с Windows. Въпреки че това е удобно, може да бъде разочароващо, когато включите лаптопа си в USB-C зарядно устройство и то не се зарежда.
Грешката Cannot Create Service на Ultraviewer възниква, когато инсталираме софтуера с код на грешка 1072.
Грешката да не се показва ID на Ultraviewer ще засегне връзката с отдалечен компютър.
Ultraviewer управлява компютъра дистанционно и има режим за изпращане и получаване на файлове.
Обикновено, когато изтривате файл в Windows, файлът няма да бъде изтрит веднага, а ще бъде записан в кошчето. След това ще трябва да направите още една стъпка: изпразнете кошчето. Но ако не искате да правите тази втора стъпка, ще ви покажем как да изтриете файл за постоянно в статията по-долу.