Mais alguns motivos para proteger seu Wi-Fi

Wardriving é o ato de pesquisar fisicamente por conexões Wi-Fi abertas e vulneráveis de dentro de um veículo em movimento.

O objetivo é usar dispositivos com capacidade Wi-Fi, como laptops e smartphones, juntamente com GPS para mapear pontos de acesso sem fio em uma área geográfica específica. 

 

Uma vez que os dados tenham sido coletados para essa área, eles geralmente são enviados a sites de mapas de código aberto de terceiros para criar um mapa digital de conexões Wi-Fi não seguras.

 

A proteção é realizada por uma variedade de razões, desde as benignas - como educação, pesquisa, levantamento de sites e como hobby - até as mal-intencionadas, em que os invasores rastreiam e obtêm acesso à sua rede com o objetivo de roubar informações confidenciais, como contas bancárias detalhes. 

 

Não é apenas nos carros. Outras variações da prática incluem warbiking, warcycling, warwalking, warjogging, wartraining e warskating - que, como você provavelmente pode adivinhar por seus nomes, envolvem diferentes meios de transporte. Cada variação tem seus prós e contras, ou seja, podem abranger diferentes tipos de terreno e densidade geográfica.

 

O nome wardriving evoluiu de wardialing, uma técnica de exploit vista no filme WarGames de 1983 . Wardialing envolve discar todos os números em uma determinada seqüência - geralmente em um código de área específico - em busca de modems, computadores, aparelhos de fax ou servidores.

 

A direção de guarda é ilegal?

 

Embora a prática em si não seja ilegal, existem aspectos que são legalmente vagos. Por exemplo, a prática de pesquisar e catalogar redes Wi-Fi é perfeitamente legal, pois seria uma ação passiva e considerada um exercício de coleta de dados. As coisas ficam complicadas se os wardrivers começarem a interagir ativamente com as redes Wi-Fi, onde a “interação” constitui o acesso a uma rede privada. 

 

Dando um passo adiante está o conceito de piggybacking, o ato de acessar e usar a conexão Wi-Fi de outra pessoa sem seu conhecimento ou permissão. O status legal do piggybacking varia em todo o mundo, variando de mal definido a ilegal. 

 

Nos Estados Unidos , um exemplo comumente citado de como definir o acesso não autorizado de uma rede é o caso de State v. Allen, 260 Kan. 107 (1996), no qual foi determinado que “acesso” deve ser definido como: 

 

“ Intencionalmente e sem autorização, acessar e danificar, modificar, alterar, destruir, copiar, divulgar ou tomar posse de um computador, sistema de computador, rede de computadores ou qualquer outra propriedade. ” 

 

Onde anteriormente havia sido definido como:

 

“ Intencionalmente e sem autorização para obter ou tentar obter acesso ou tentar acessar , danificar, modificar, alterar, destruir, copiar, divulgar ou tomar posse de um computador, sistema de computador, rede de computadores ou qualquer outra propriedade.

 

Como posso me proteger contra a proteção?

 

Existem várias coisas simples que você pode fazer para garantir que sua conexão Wi-Fi seja mais segura:

 

Atualize as credenciais de administrador padrão do roteador, pois os invasores podem obter facilmente logins de administrador padrão para várias marcas de roteador.  

Adote um padrão de criptografia mais forte , escolhendo o nível de criptografia mais alto disponível para você.

Atualize a senha de sua rede para ser o mais complexo possível. Se você não sabe como fazer isso, nosso Gerador de senha aleatória pode ajudar!

Considere desligar o roteador quando não estiver sendo usado ou quando você não estiver em casa. Além disso, talvez considere optar por uma conexão com fio em casa, sempre que possível.

Use um firewall para limitar as tentativas de acesso não autorizado à sua rede.

Atualize constantemente o software e o firmware do dispositivo para protegê-lo contra malware e bugs.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 blog messaggi

Commenti