Защита домашней сети WiFi от взлома. Повышаем безопасность по максимуму! | Настройка оборудования

Для современных маршрутизаторов используются три основных типа шифрования: WEP, WPA и WPA2. Эти аббревиатуры обозначают различные стандарты шифрования для беспроводной сети, которые защищают (фактически шифруют) отправляемые и получаемые данные в беспроводной сети. Кроме того, сеть можно настроить для полностью открытого режима работы, т. е. вообще без шифрования.

WEP (конфиденциальность на уровне проводных сетей) — это первый протокол, использовавшийся в конце 90-х гг.

7 советов по настройке домашнего Wi-Fi-роутера

Сейчас он создает большие угрозы безопасности, поскольку в этом случае даже неопытный пользователь может за считанные минуты получить несанкционированный доступ.

Затем применялся протокол WPA (защищенный доступ Wi-Fi), но вскоре он был заменен протоколом WPA2. WPA2 обеспечивает соблюдение последних стандартов безопасности, а именно AES (улучшенный стандарт шифрования) для использования надежного алгоритма шифрования.

Если используется протокол WPA/WPA2, то для подключения устройства к беспроводной сети требуется ключ безопасности или парольная фраза. Для большинства беспроводных маршрутизаторов протокол WPA2 можно выбрать в процессе настройки. К сожалению, по умолчанию для множества беспроводных устройств все еще задан алгоритм WEP, или, что еще хуже, протокол не задан вовсе (открытая сеть), что позволяет любому пользователю подключиться к сети в пределах ее досягаемости.

Если маршрутизатор не сильно устарел, он сможет работать с WPA2. Если маршрутизатор сильно устарел, рекомендуется заменить его.

Если для некоторых устройств доступен только протокол WPA (WPA2 недоступен), для использования обеих версий в одной сети убедитесь в том, что маршрутизатор настроен для работы в смешанном режиме WPA2. Если требуется выбрать определенный тип аутентификации WPA, выберите персональный (PSK) или корпоративный вариант (EAP). WPA2-Personal генерирует 256-разрядный ключ из парольной фразы с обычным текстом, также называемый PSK (предварительный ключ) для начала сеанса между пользовательским устройством и точкой доступа либо маршрутизатором. Не забывайте о том, что безопасность напрямую зависит от надежной парольной фразы. Ослабление безопасности при использовании шифрования WPA2-Personal в первую очередь связано с ненадежными парольными фразами.

WPA2 имеет свои недостатки. Для него были обнаружены некоторые потенциальные уязвимости. Для улучшения защиты необходимо задать надежную парольную фразу. Прочитайте наши остальные статьи и узнайте о том, как обеспечить полную защиту домашней сети.

Хотя шифрование трафика не может защитить вас от всех возможных атак, оно обеспечивает безопасную беспроводную связь.

Обзор и тестирование бесплатного антивируса 360 Total Security 8.0. Основные возможности решения, проверка уровня обнаружения, оценка производительности, тестирование проактивной защиты при запуске угроз

Общая информация

360 Total Security — бесплатный антивирус Qihoo 360 с оптимизацией ПК. Включает локальные движки Avira и Bitdefender, проактивную и облачную защиту в реальном времени, а также инструменты: фаервол, песочница, защита веб-браузера.

В тестировании принимала участие версия 360 Total Security 8.0.0.1058.

Используемые образцы для тестирования

Для проверки уровня защиты 360 Total Security 8.0 были использованы:

  • 756 вредоносных образца, собранных в Интернете в период с 13.11.2015 по 16.11.2015 и отобранных по несколько представителей каждого вида.
  • 1621 вредоносных образца, собранных в Интернете в период с 09.11.2015 по 12.11.2015 без отбора.
  • 2676 вредоносных образца, собранных в Интернете в период октября 2015 года (отбор за месяц).
  • 1559 вредоносных образца, собранных в Интернете в период октября 2012 года (дополнительный).
  • 36 bat-скриптов, как вредоносные, так и содержащие команды управления параметрами ОС Windows, которые могут привести к непредсказуемым последствиям.
  • 34 безопасных образцов для проверки ложных срабатываний.
  • 482 зловредных программ-шифраторов. 

Краткие итоги тестирования

Уровень обнаружения

Уровень обнаружения 360 Total Security 8.0 с настройками по умолчанию:

  • Оставшиеся файлы после всех проверок: 67 
  • Вылечено: 22
  • Зараженные файлы: 45 (5,95%), на максимальных настройках — 35
  • Файлы, вредоносность которых подтверждена на VirusTotal более 10 движками: 16 (2,12%)
  • Из 36 bat-скриптов в состав которых входят, как целенаправленно написанные вирусы, так и команды ОС, после распаковки и сканирования в папке осталось 11 объектов. 
  • Ложные срабатывания: 0/34, на на максимальных настройках: 0/34.
  • Из 482 шифраторов в папке осталось 5 объектов (на максимальных настройках — 3). 
  • Остаток после обработки архива №2 (1621) — 220 файлов, подтверждено Zemana — 13, на максимальных настройках — 211.
  • Остаток после обработки архива №3 (2676) — 366 файлов, подтверждено Zemana — 62, на максимальных настройках — 317.
  • Остаток после обработки архива №4 (1559) — 4 файла, подтверждено Virustotal — 3, на максимальных настройках — 4.

Производительность и быстродействие

  • Общее время сканирования: 0:02:41 (умолчание), 0:04:30 (на макси).
  • Максимальное значение потребления памяти основным работающим процессом антивируса: виртуальная память: 430,53 MB по умолчанию (1,39 GB на максимальных настройках); физическая память: 134,20 MB по умолчанию (414,75 MB на максимальных настройках).

Запуск оставшихся файлов

Итоги запуска:

  • При запуске зловредных файлов, оставшихся после распаковки архивов, с использованием «песочницы» некоторые стартовали и работали в ограниченной среде, но после очистки были ликвидированы и какого либо вреда реальной системе не нанесли.
  • При запуске оставшихся объектов без использования песочницы объекты частично блокировались и удалялись антивирусом, частично запускались и работали в системе, частично не могли запустится по различным техническим причинам.
  • Некоторое зловредное поведение блокировалось HIPS, как и веб-страницы ненадлежащего содержания.
  • Опасные bat-скрипты были ликвидированы полностью. Скрипты, которые не распознаются, как зловредные, выполняют запрограммированные в них действия. Стоит отметить, что программа удалила наибольшее количество скриптов из всех ранее тестируемых продуктов.
  • После выполнения очистки в системе работающих зловредных приложений и процессов сканерами не наблюдалось.

    Как проверить свою WI-FI сеть и найти воришек

    Однако, сама система была значительно повреждена работающими до перезапуска ПК активными зловредными приложениями, в том числе Encoder 2921. Запуск этого зловреда при старте пришлось отключать, дабы попытаться восстановить работоспособность ПК (стартовало сразу 2 варианта encoder 2921). Блокировке подверглись все форматы изображений, документы, частично видео файлы и архивы. Из-за разрушительных действий данного encoder были фатально повреждены некоторые системные файлы установленного программного обеспечения, что привело в итоге систему к практически полной неработоспособности.

  • Для нормальной работы операционной системы требуется переустановка ОС или восстановление из имеющегося архива.

Выявленные проблемы в 360 Total Security 8.0.0.1058

  • После выполнения сканирований в папка со зловредными программами остается много объектов, которые ранее там не наблюдались (видимо объекты, которые распаковывались, и зловредности в них выявлено не было). Иногда количество подобного «мусора» значительно.
  • Инструмент «Защита браузера» в версии 8.0.0.1058 имеет недоработку. При включении блокировки изменения браузера по умолчанию выполняется либо блокировка и отключение рабочего стола (в случае выбора IE), либо бесконечное мигание значков на рабочем столе и на панели задач (в случае выбора предлагаемого по умолчанию браузера Yandex). Описанное выше имеет место быть при установке и удалении программного обеспечения. Кратко ознакомится с подобным некорректным поведением можно в видео по следующей ссылке: https://youtu.be/tkb4y3TimqU

Запись тестирования производилась 18 ноября 2015 года.

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Ashampoo Spectre Meltdown CPU Checker — бесплатная программа для Windows, которая проверяет процессор вашего устройства на уязвимость к атакам Spectre и Meltdown

Spectre и Meltdown — две новые уязвимости, которым подвержено большинство современных процессоров.

Безопасность wi-fi. Правильная защита wi-fi

Уязвимости затрагивают не только сами процессоры, но также и программное обеспечение, которое работает в системе. В январе 2018 года Microsoft выпустила патчи безопасности, снижающие риск эксплуатации данных уязвимостей. Аналогичные меры приняла Mozilla — патчи стали доступны за рекордно короткое время.

Для исправления уязвимостей также нужно обновить прошивки аппаратных компонентов по мере их доступности. Производители материнских плат ASUS, Gigabyte и MSI уже выпустили соответствующие обновления для отдельных своих продуктов.

Spectre Meltdown CPU Checker от Ashampoo — простая утилита, которая выполняет быстрое сканирование и выявляет, является ли ваш процессор уязвимым.

Размер приложения составляет всего 715 килобайт и его не нужно устанавливать. Ashampoo сообщает, что программа работает в Windows 7 и более новых операционных системах Windows.

Нажмите кнопку “Start security check” для запуска сканирования и подождите несколько секунд.

Обратите внимание, что приложение связывается с серверами облачных служб Amazon AWS и Microsoft Azure.

После завершения сканирования приложение показывает результаты анализа в интерфейсе. Единственная информация, которую получает пользователь данной программы — является ли процессор уязвимым или нет.

Ashampoo Spectre Meltdown CPU Checker — полезная программа для Microsoft Windows, которая позволяет быстро выявить уязвимости локальной машины.

Скачать Ashampoo Spectre Meltdown CPU Checker

Комментарии и отзывы

Добавляя комментарий, ознакомьтесь с Правилами сообщества

Добавить комментарий

Закрыть меню