Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Internet bezprzewodowy zdobywa coraz więcej użytkowników. Warto jednak, zanim wpadniemy w wir przemieszczania się ze swoim laptopem po domu, zadbać o bezpieczeństwo połączenia.

robot sprzątający

reklama


Wielu internautów doceniło już zalety bezprzewodowego internetu. Możliwość wzięcia laptopa w dowolne miejsce bez konieczności uważania na długie kable, ciągnące się później po mieszkaniu. Trzeba jednak mieć na uwadze, że co dla nas stanowi wygodę, dla innych może się stać okazją do nielegalnego podłączenia do naszego komputera. Ponieważ chociażby bankowe konta internetowe zyskują coraz większą popularność, dbanie o własne bezpieczeństwo winno stać się priorytetem.

Sonda
Czy korzystasz z sieci WLAN?
  • Tak i jest zabezpieczona
  • Tak, ale nie jest zabezpieczona
  • Nie
wyniki  komentarze

Stworzenie domowej sieci WLAN nie stanowi dzisiaj większego problemu. Wraz z kupowanym sprzętem otrzymujemy płytę instalacyjną z niezbędnym oprogramowaniem, a także instrukcję obsługi, zawierającą m.in. wskazówki dotyczące zabezpieczenia sieci.

Specjaliści zalecają korzystanie z mechanizmów szyfrowania WPA lub WPA2, odradza się stosowanie szyfrowania WEP, gdyż może być ono w prosty sposób złamane. Oprócz tego konieczne jest stworzenie hasła. Najlepiej, by składało się z przypadkowych liter i cyfr - szanse jego poznania są wtedy minimalne. Należy także pamiętać o jego zmianie co jakiś czas.

Niewiele trzeba zrobić, by zabezpieczyć swój komputer przed niechcianymi gośćmi. Zalecamy, by po zakupie routera i jego instalacji, nie chować od razu załączonej dokumentacji. Przeczytajcie dokładnie instrukcję. Zajmie to niewiele czasu, a może oszczędzić wielu kłopotów.


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Następny artykuł » zamknij

Źródło: AVM