Sprzęt komputerowy

Jak zabezpieczyć się przed luką w zabezpieczeniach WPA2 w routerze TP

Spisu treści:

Anonim

Ogłoszenie luki w zabezpieczeniach protokołu bezpieczeństwa bezprzewodowego WPA2, ochrzczonego już jako KRACK, który wykorzystuje ponowną instalację kluczy w celu przechwycenia informacji użytkownika i kontrolowania ruchu, zszokował branżę i, na pierwszy rzut oka, niezabezpieczony, miliardom użytkowników tego typu technologii na całym świecie.

Jak zabezpieczyć się przed luką w zabezpieczeniach WPA2 na routerze TP-Link

Ale poza utworzonym alertem klienci produktów TP-Link, którzy mogą pracować zarówno w trybie routera, jak i punktu dostępowego, mogą „spać” w spokoju, ponieważ incydent bezpieczeństwa nie ma na nie wpływu. Tylko wtedy, gdy urządzenie działa w trybie repeatera, w trybie klienta, w trybie WISP lub w trybie mostu WDS, dzieje się to wtedy, gdy będą kosztować hakerów.

Z drugiej strony ważne jest, aby ostrzec użytkownika, że ​​ta luka występuje:

  • Gdy haker jest fizycznie blisko, w zasięgu swojej sieci bezprzewodowej, gdy łączysz się lub próbujesz ponownie połączyć się z siecią Wi-Fi.

Jak chronić swoje urządzenia

Do momentu udostępnienia nowego oprogramowania wewnętrznego w celu zaradzenia temu naruszeniu bezpieczeństwa twoich produktów, TP-Link®, globalny dostawca zaufanych rozwiązań łącznościowych, zaleca przestrzeganie następujących wskazówek:

  • W przypadku korzystania z routerów bezprzewodowych: Upewnij się, że działają one tylko w trybie routera lub w trybie punktu dostępu, i załataj system operacyjny smartfonów, tabletów i komputerów. W przypadku korzystania z adapterów bezprzewodowych: skorzystaj z łatki oferowane przez systemy operacyjne komputerów.
Źródło komunikatu prasowego

Sprzęt komputerowy

Wybór redaktorów

Back to top button