Kuidas kaitsta kodus WiFi-t (17 näpunäidet)


Miks turvaline kodu WiFi esiteks? Kas seda pole juba ohutu kasutada?

See sõltub. Võite minna kogu oma elu, ilma et peaksite kunagi leidma turvaprobleeme või küberrünnakuid, või võite olla ebaõnnestunud, et teid suunavad küberkurjategijad, kes leidsid, et teie WiFi turvalisus on väga nõrk. Kui see juhtub, saavad nad kuulata teie WiFi-liiklust ja varastada tundlikke finants- ja isiklikke andmeid, mida nad teilt soovivad.

Kahjuks pole teine ​​stsenaarium spekulatsioonidest kaugel. Nagu näib, on miljonites WiFi-võrkudes häkkimise oht. Ja nagu see artikkel näitab, pole koduse WiFi-võrgu häkkimine nii keeruline.

Millegi sellise vältimiseks on kõige parem võtta sobivad meetmed. Ärge siiski muretsege – te ei pea tegema palju uuringuid, sirvides läbi arvukaid artikleid ja e-raamatuid, kuna kogu vajaliku teabe saime juba siin.

Siit saate teada, kuidas kodus WiFi-t turvaliselt kaitsta

1. Muutke oma võrgu SSID-d

Kui te ei tea, mis on SSID (teenusekomplekti identifikaator), on see põhimõtteliselt teie WiFi-võrgu nimi. Vaikimisi on ruuteri SSID üks järgmistest:

  • Brändi nimi ja / või ruuteri mudel, kui saite ruuteri otse tootjalt.
  • Teie ISP nimi, kui saite neilt ruuteri.

Kui teie võrgu nimi kajastab teie ruuteri mudelit, võib see olla turvarisk. Miks? Kuna häkker nägi SSID-d ja otsige lihtsalt ruuteri kasutusjuhendit veebist üles. Kui te pole vaikimisi sisselogimismandaate muutnud (nagu arutame järgmises näpunäites), võib küberkurjategija selle teabe juhendist leida ja kasutada seda ruuteri konsooli häkkimiseks.

Kui võrgu SSID on lihtsalt teie Interneti-teenuse pakkuja nimi, pole see nii hull, kuid see on siiski privaatsuse leke. Kvalifitseeritud pettur võib minna väga pikaks, näiteks kasutada seda teavet ISP-le andmepüügirünnakute saatmiseks, et varastada teie kohta tundlikku teavet. Muidugi, see pole midagi sellist, mis juhtub liiga tõenäoliselt, kuid alati on oht – ja seda pole mõtet võtta.

Seega on kõige parem oma WiFi-võrk lihtsalt ümber nimetada. Teil pole vaja midagi liiga väljamõeldud välja pakkuda – ei mingeid poliitilisi nalju, pärisnimesid ja aadresse ega nalju ega viiteid, mis võiksid teie identiteedi ära anda. Hoidke seda võimalikult õrnana, et see ei köidaks mingit tähelepanu.

2. Ärge hoidke vaikeparooli ja kasutajanime

Peaaegu iga ruuter on varustatud vaikeparooli ja kasutajanimega. See lihtsustab ruuteriomanike juurdepääsu kiirele ruuteri juhtpaneelile, kuid muudab häkkerite jaoks hõlpsaks ka ruuteritesse tungimise. Mõelge sellele – mõni küberkurjategija võiks lihtsalt veebis alla laadida ruuteri juhendi PDF-vormingus ja kasutada selles pakutavaid sisselogimismandaate konkreetse ruuteri sisselogimiseks..

Päris jube, eks ole?

Just sellepärast peate oma kasutajanime ja parooli muutma – kohe kui võimalik. Kui te pole kindel, kuidas tugevaid paroole leida, võite inspiratsiooni saamiseks kasutada selle teema kohta kirjutatud juhendit. Turvalise kasutajanime loomiseks saate kasutada ka seal olevat teavet. Põhimõtteliselt on need peamised ideed:

  • Kasutage võimaluse korral tühimärke.
  • Ärge kasutage sõnastiku sõnu. Kui kasutate päris sõnu, pöörake need lihtsalt ümber.
  • Segage omavahel väiketähti, numbreid ja sümboleid.
  • Tehke oma parool ja kasutajanimi üle 15 tähemärgi.
  • Vältige ilmseid asendusi (nt „s“ asemel „$“).
  • Viimase abinõuna tehke oma kasutajanimi ja parool fraaside akronüümiks („YutvtWHe2y“, mis tähendab „Te külastasite valget maja iga kahe aasta tagant.“).

Ja vahetage parool ja kasutajanimi kindlasti regulaarselt. Üks kord iga paari kuu tagant peaks see sobima, kuid võite neid muuta ka kord kuus või nädalas, kui tunnete end selliselt turvalisemana.

Kui teil on mitu ruuterit, kaaluge paroolide halduri kasutamist (näiteks KeePass, KeePassXC, LessPass või Bitwarden), et mitme parooli jälgimist lihtsamaks muuta. Kui teil on vaid üks parool, saate selle lihtsalt märkmikusse kirjutada, kui hoiate seda lukustatud sahtlis või on see turvaline.

3. Ärge jagage kõigiga oma WiFi-parooli

WiFi-parooli jagamine oma laste või lähedaste sõpradega on üsna tavaline, kuid te ei pea andma sellele juurdepääsu kõigile üksikutele inimestele, kes teie koju satuvad. Näiteks pole tegelikult soovitatav anda oma töökaaslasele, kes te seda nii hästi ei tea, vaid peatuda, et haarata mõni paber ja kasutada vannituppa juurdepääsu oma WiFi paroolile. Sama kehtib müügimeeste, torulukkseppade, aednike või ka elektrikute külastamise kohta. Lõppude lõpuks pole teie kodu hotell ega restoran – nad peaksid selle asemel kasutama oma andmeplaani.

Siiski on hea lahendus sel juhul külalisvõrgustiku seadistamine. Nii saate pakkuda külastajatele juurdepääsu sellele ja te ei pea muretsema põhivõrgu (ja kõigi sellega ühendatud seadmete) privaatsuse pärast.

4. Aktiveerige ruuteril WPA2 krüptimine

WiFi-krüptimine tagab selle, et valedel inimestel pole piiramatut juurdepääsu teie WiFi-le ja kõikidele sellega seotud andmetele. Ruuter saab käivitada WEP, WPA ja WPA2 krüptimist. Ideaalis peaksite vältima WEP-i ja WPA-d, kuna need on üsna vananenud ja küberkurjategijad saavad neid hõlpsalt ära kasutada.

Niisiis, kontrollige, kas teie ruuter töötab WPA2. Kui sellel töötab WEP või WPA, lülitage WPA2 välja nii kiiresti kui võimalik.

Ärge siiski uskuge WPA2-sse. Kuigi see on turvalisem kui WPA ja WEP, on sellel ka nõrkus – KRACKi rünnak. Ehkki nõrkuse avastasid eetilised häkkerid, ei takista miski ebaseaduslikult ette nähtud küberkurjategijaid nende meetodite kasutamisel ruuteri WPA2 krüptimise purustamiseks.

KRACKi rünnaku taga olevad inimesed soovitavad püsivara värskendustega kursis olla, kuid see ei garanteeri KRACKi küberrünnakute peatamist. Õnneks WPA3 lõpuks vabastatakse ja see peaks selle haavatavuse parandama. Kuni see on piisavalt levinud, et saaksite sellele uuemale versioonile üle minna, järgige lisaks WPA2 krüptimisele ka muid turbe tavasid, mida me selles juhendis mainime..

5. Seadistage ruuteril VPN-ühendus

VPN (virtuaalne privaatvõrk) on võrguteenus, mis aitab teil oma IP-aadressi peita ja võrguühendusi krüptimisega kaitsta. See on suurepärane teenus, mida kasutada avaliku WiFi kasutamisel, kuna see tagab, et keegi ei saa teie Internetis toimuvat jälgida.

Noh, paljud inimesed ei taipa seda, kuid VPN-i saate kasutada ka ruuteris otse oma kodus. Tõsi, ruuterid ei tea teada, et nad VPN-e natiivselt toetavad, kuid usaldusväärne VPN-i pakkuja aitab teil ruuteris nende teenust konfigureerida, kui selle püsivara saab natuke tõmmata. Nii saavad kõik teie kodu WiFi-võrku kasutavad seadmed kasutada VPN-i funktsioone, mis tähendab, et kogu teie WiFi-liiklus on VPN-i poolt krüptitud 100%.

Sel juhul ei pea te isegi muretsema selle pärast, et teie WPA2-krüptimine suudab rikkuda küberkurjategija, kuna VPN-i krüptimine on seal parema kaitse pakkumiseks. Veelgi enam, ruuteri VPN kaitseb teid WiFi salaküttimise ohtlike mõjude eest (kui keegi kasutab teie WiFi-d ilma teie loata – sageli ebaseaduslikel eesmärkidel).

Teie WiFi turvaliseks kasutamiseks on vaja võimsat VPN-i?

Meil on olemas just see, mida vajate – tipptasemel lahendus, mis pakub sõjaväelist krüptimist, DNS-i lekkekaitset ja mitut ülimalt turvalist VPN-protokolli.

Mitte ainult, vaid meie teenus pakub suurt kiirust, piiramatut ribalaiust ja me järgime ranget sisselogimisreeglit, mis tagab teie privaatsuse täieliku kaitse.

Ja kui olete saanud CactusVPN-i tellijaks, kaetakse teile ikkagi meie 30-päevane raha tagasi garantii.

6. Ärge hoidke oma WiFi-ühendust sisse, kui te seda ei kasuta

Üks võimalus vähendada ohtu, et teie WiFi-võrk satub küberrünnaku sihtmärgiks, on lihtsalt see välja lülitada, kui te seda ei vaja. Näiteks kas peate tõesti hoidma ruuterit tööl, puhkusel või magades? Parem on see välja lülitada sellistes olukordades, et sulgeda kõik häkkerite aknad, kui olete kodust eemal või magate.

Lisaks lisaturvalisusele kaitseb ruuteri väljalülitamine ka siis, kui te pole kodus, see juhuslike elektrienergia lisatõkete eest, aitab teil säästa paar lisa dollarit elektriarvetel ja kaitseb ka keskkonda.

7. Hoidke ruuterit oma kodu keskel

“Kas tegelikult on oluline, kus ma oma kodus ruuterit hoian?”

Jah, küll. Ja see ei pea olema ainult selle tagamine, et kõigis teie tubades oleks piisavalt WiFi leviala. See seisneb peamiselt selles, et valedel inimestel pole teie WiFi-signaalile juurdepääsu.

Lõppude lõpuks, kui paigutate ruuteri akna lähedale, läheb osa selle signaalist väljapoole, see tähendab, et tänaval kõndivad inimesed näevad seda oma mobiilseadmetes. Samal ajal, kui hoiate ruuterit liiga seina lähedal, on hea võimalus, et mõni WiFi signaal jõuab teie naabri majja.

Sellepärast peaksite ruuterit hoidma oma kodu keskel. See on parem viis tagada, et võõrad ei saa võimalust teie WiFi-signaali ära kasutada. Võite proovida isegi vahemikku proovida, kui kõnnite käes oleva telefoniga ringi, et näha, kas see tuvastab teie WiFi-signaali.

Kahjuks ei tööta see nõuanne liiga hästi, kui elate kortermajas, kuna naabrid ülakorrusel või allkorrusel võivad ikkagi saada osa teie WiFi-signaalist, hoolimata sellest, kuhu oma ruuteri paigutate. Seda on kasulikum teha, kui elate majas.

8. Keela kaugjuurdepääsu ASAP

Kaugjuurdepääs on veetlev, kuna see võimaldab teil ruuteri konsooli veebi kaudu juhtida, ilma et peaksite kasutama oma kodu WiFi-võrguga ühendatud seadet. See on hea viis probleemide lahendamiseks või seadete muutmiseks, kui te pole kodus ja kui teie lastel on probleeme näiteks WiFi-ga.

Kuid ka kaugjuurdepääsul on oma varjuküljed. Kui saate veebi abil ruuteri konsoolile kaugjuurdepääsu kasutada, võib seda teha ka kvalifitseeritud häkker. Viimane asi, mida soovite, on teie administraatorikonto kaaperdamine ja WiFi-võrgu kuritarvitamine, et varastada teie käest tundlikke andmeid..

Seega lülitage see funktsioon kindlasti välja, kui see on lubatud.

9. Rõivastage oma WiFi viirusetõrje / nuhkvaratõrjega

Jah, ruuterite tõrjevastased ja viirusetõrje teenused on tegelikult olemas. Kui lihtne on nende seadistamine täielikult, sõltub sellest, kui lihtsa teenuseosutaja teeb. Sõltumata sellest, kui soovite teada saada, kuidas kodus WiFi-ühendust turvaliselt kaitsta, peate lisama selle täiendava kaitsekihi. Pahavara rünnakud on varem sihtinud ruuterid, nii et see pole just selline asi, mida tuleks kergekäeliselt võtta.

WiFi nuhkvaratõrje / viirusetõrje turve võib olla nii tarkvara kui ka riistvara vormingus. Mõned parimatest ruuteri turvalahendustest, mis teie võrku ja sellega ühendatud seadmeid kaitsevad, hõlmavad järgmist:

  • BullGuard
  • Avast Smart Home Security
  • McAfee turvalise kodu platvorm
  • F-Secure SENSE
  • Bitdefender BOX

10. Veenduge, et ruuteri tulemüür on lubatud

Enamikul ruuteritel on sisseehitatud tulemüür. Sisselülitamise kontrollimiseks avage lihtsalt ruuteri konsool ja kontrollige turvalisusega seotud vahekaarti. Kui näete, et tulemüüri pole lubatud, lülitage see sisse. Tulemüür on kena viis pakkuda oma kodu WiFi-le täiendavat kaitset, kuna seda saab konfigureerida pahatahtliku liikluse takistamiseks teie võrgu kasutamisel.

Kui teie ruuteril ei ole sisseehitatud tulemüüri, saate alati riistvara osta. Suurem osa teenustest, mida me ülal ühendasime, toimivad hästi.

11. Keela UPnP (universaalne pistikprogramm)

UPnP on ruuteri jaoks tegelikult üsna kasulik, kuna see võimaldab tal värskenduste ja muude failide saamiseks suhelda tootja veebisaidiga. UPnP on protokoll, mis võimaldab nutiseadmetel Interneti-ühenduse luua, et pakkuda ka nutikaid funktsioone.

Kahjuks on UPnP ka protokoll, mida häkkeritel on lihtne ära kasutada. Lingitud näites õnnestus küberkurjategijatel kasutada UPnP-i, et lisada umbes 65 000 ruuterit botivõrku, mis oli seotud kuritegeliku tegevusega, näiteks andmepüük, krediitkaardipettused, konto ülevõtmine, klikipettused ja pahavara levitamine – kui nimetada vaid mõnda esiletõstmist. ” Lisaks sellele on UPnP-d kasutatud ka teistes pahavara rünnakutes.

Just sellepärast peate veenduma, et teie ruuteris ja nutiseadmetes on UPnP võimalused ja ühilduvus välja lülitatud. Kuid selleks, et saaksite sellest ja oma nutiseadmetest mõnda utiliiti kasutada, lülitage UPnP välja alles pärast nende seadistamist ja käitamist.

12. Ärge kasutage WPS-i (WiFi kaitstud seadistamine)

WPS on üsna mugav, kuna pakub koduse WiFi-võrguga ühenduse loomiseks muid võimalusi kui lihtsalt pika parooli sisestamine. Meetodid hõlmavad järgmist:

  • Kaheksakohalise PIN-koodi sisestamine.
  • WPS-nupu vajutamine ruuteril.

Kõlab palju lihtsamalt, eks?

See on tõsi, kuid seal on üks suur probleem – WPS on üsna riskantne ja seab teie WiFi turvalisuse ohtu. Ühe puhul pole kaheksakohaline PIN-kood turvaline sisselogimisviis, kuna kaheksakohaline parool pole tegelikult nii turvaline ning kuna WPS-i kaheksakohalist PIN-koodi saab sundida, kuna ruuter kontrollib esimest nelja numbrit ja PIN-koodi neli viimast numbrit eraldi. Väidetavalt võib WPS-i PIN-koodi sundida umbes päeva jooksul.

Aga WPS-nupp? Noh, on tõsi, et see on palju turvalisem kui PIN-kood, kuna ühenduse loomiseks tuleb seda füüsiliselt suruda. Siiski on alati oht, et vale inimene (varas, keegi teie sõpradest tõi kohale selle, keda te tegelikult üldse ei tea jne) võib kasutada WPS-nuppu, kui neil on teie ruuterile füüsiline juurdepääs, et teie WiFi-võrku kahjustada.

Kokkuvõttes võiksite WPS-nuppu kasutada ainult siis, kui peate tõesti (rõhuasetus „tõesti”) kasutama seda WiFi-ühenduse loomise meetodit. Lihtsalt veenduge, et sellele pääseksid juurde ainult usaldusväärsed inimesed. Kuid kui soovite olla 100% kindel, et WPS ei ohusta teie WiFi-d ja andmeid, on parem see täielikult välja lülitada.

13. Veenduge, et ruuteri püsivara on alati ajakohane

Erinevalt enamikust seadmetest on ruuteri püsivara värskendused natuke ebamugavamad. Mõned ruuterimudelid ei toeta automaatse värskendamise funktsioone, nii et peate seda tegema käsitsi, sirvides tootja veebisaiti. Nagu enamiku ruuterite puhul, mis toetavad automaatset värskendamist, on see funktsioon, mille peate ikkagi sisse lülitama, kuna see pole vaikimisi lubatud.

Kuid kogu see pingutus on rohkem kui seda väärt. Kui te ei uuenda regulaarselt oma ruuteri püsivara, on üsna suur tõenäosus, et paljastate end kõikvõimalike potentsiaalsete küberohtude vastu. Näiteks värskendus võib parandada midagi nii kriitilist kui viga, mis võimaldab häkkeritel saada ruuteril administraatoriõigusi.

14. Kasutage MAC-aadresside filtreerimist

Paljude ruuterite konsoolides on valik nimega “MAC-aadressi filtreerimine” või “MAC-filtreerimine”. MAC tähistab meediumipöörduse kontrollerit ja MAC-aadress on veebile juurdepääsu võimaldava seadme jaoks määratud kordumatu tunnus. Kui lubate MAC-filtreerimise, veendub see, et WiFi-võrguga saavad ühendust ainult kinnitatud MAC-aadressiga seadmed.

Pidage meeles, et MAC-aadresside filtreerimine ei taga mingil viisil teile 100-protsendilist WiFi-turvalisust. Kui küberkurjategijal peaks olema juurdepääs WiFi-paketi nuusutamisele, näeksid nad teie võrgus lubatud MAC-aadresse. Edaspidi on vaja vaid muuta oma seadme MAC-aadress kinnitatud aadressiks ja nad saavad MAC-i filtreerimisest mööda minna.

MAC-i filtreerimine on enamasti kasulik, kui soovite veenduda, et naabrid ei kuritarvitaks teie WiFi-d ja paljastaksid selle turvariskidele, kui nad kogemata juhtuvad, et teada saada, mis on teie parool, teie sõbrad või teie lapsed.

15. Hoidke pordi 32764 peal silma peal

Kui te pole pordidega tuttav, on need erinevatele protokollidele määratud numbrid, mis dikteerivad teabe saatmise ja vastuvõtmise Interneti kaudu. Pordi numbrid toimivad nagu traadita kanalid ja ühe numbri blokeerimine tähendab, et konkreetne protokoll on blokeeritud. Näiteks kui blokeerite pordi 443, blokeerite kogu HTTPS-i liikluse.

Noh, port 32764 on üsna problemaatiline. Miks? See on lihtne – kuna see võib lubada küberkurjategijatel seda kuritarvitada, et jälgida tundlikke andmeid ja täita kõikvõimalikke käske. Ja siin on halvim osa – alates 2014. aastast oli üsna teada, et mõned ruuterimudelid kuulasid porti 32764.

Nüüd piisab avatud pordi omamisest juba ainuüksi turvariskist, kuid sellise hõlpsasti kasutatava pordi avamine on veelgi ohtlikum. Ehkki see probleem väidetavalt lahendati, lõi püsivara värskendus ilmselt uuesti võimaluse selle pordi uuesti avada.

Näib, et see küsimus piirdub enamasti SerCommiga. Pole paha. Sa väldid lihtsalt SerCommi ruuterit ja kõik peaks olema korras, eks?

Mitte just. Põhiprobleem on see, et SerComm toodab ja tarnib ruutereid teistele ettevõtetele nagu Cisco, Linksys, Netgear ja Diamond. Soovitame seda loendit kontrollida ja veenduda, et ruuterit ei kahjustata.

Pordi kuulamise protsessi saab aktiveerida ainult võrgus, kuid soovitame siiski seda linki kasutada, et kontrollida, kas teie ruuteril on port avatud. Kui see juhtub, peate võtma ühendust oma ruuteri tarnijaga ASAP ja paluma temalt abi. Tavaliselt peaksid nad suutma pakkuda teile lahendust (näiteks plaastrit). Kui nad seda ei saa, on kõige parem leida mõni teine ​​ettevõte ja hankida neilt turvalisem ruuter.

Kahjuks ei lahenda see probleemi, kui lihtsalt sadam sulgeda. See oli juba korra avatud, nii et seda saab uuesti avada.

16. Peida oma võrgu SSID

See, et teil on kodu WiFi-võrk, ei tähenda veel, et peate seda kogu maailmale edastama. Kõige parem on SSID-edastus välja lülitada, et see ei köidaks soovimatut tähelepanu. See aitab teil vältida seda, et peate kodu uutele külastajatele ebamugavalt keelama teie WiFi-parooli taotlusi, kuna nad näevad lihtsalt WiFi-ühenduse loendis peidetud võrku või üldse mitte midagi..

Muidugi, kui ostate uue vidina, võivad asjad olla pisut tüütud, kuna see ei saa teie võrguga ühendust. Kuid saate selle probleemi hõlpsalt lahendada, lubades lihtsalt SSID-edastuse kuni uue seadme ühendamiseni ja keelates selle uuesti. Ärge muretsege – ühendatud seadmetel pole uuesti ühenduse loomisel probleeme, isegi kui võrk on peidetud.

17. Lõpuks – kindlustage seadmed, mis on alati ühendatud teie WiFi-võrguga

Pole mõtet õppida kodus WiFi-ühendust turvama, kui te ei turva ka kogu aeg võrguga ühendatud seadmeid (näiteks sülearvuti või mobiilseade). Kui need satuvad ohtu ja kui ühendate nad oma WiFi-võrguga, võib see ka ohtu sattuda.

Enamiku teie seadmete ohutuse tagamiseks toimige järgmiselt.

  • Installige nuhkvaratõrje- / viirusetõrjeprogrammid kõigisse seadmesse, mida saate.
  • Installige VPN-tarkvara teistesse seadmetesse, isegi kui see on ruuteris konfigureeritud.
  • Ärge laske inimestel, keda te ei tunne, sisestada USB-mälupulgad arvutisse või sülearvutisse.
  • Veenduge, et kõik teie opsüsteemid ja turvatarkvara oleksid ajakohased.
  • Ajastage turbekontrollid iga päev.
  • Ärge suhelge varjuliste teadetega, kasutage brauserites skriptiblokeerijaid (uMatrix ja uBlock Origin) ja andmepüügivastaseid laiendusi.

Ja kuna te ei saa oma külaliste seadmeid kaitsta, on see veel üks hea põhjus külalistele mõeldud WiFi-võrgu seadistamiseks, nii et pole ohtu, et teie põhivõrk nakatub tahtmatult mis tahes pahavaraga.

Kuidas kaitsta kodus WiFi-d – peamine idee

Kodune WiFi on viimaste aastakümnete üks mugavamaid tehnoloogilisi arendusi. Kahjuks pole see eriti täiuslik, kui vaadata, kuidas sellel on palju haavatavusi. Niisiis, kui soovite teada, kuidas kodus WiFi-ühendust kaitsta, peaksite proovima järgmist:

  • Lubage oma ruuteril tulemüüri kaitse. Kui sellel pole sisseehitatud tulemüüri, hankige see riistvara.
  • Parandage oma võrgu turvalisust viirusetõrje- / nuhkvaratõrjelahendustega.
  • Seadistage ruuteril VPN, et saaksite rohkem krüptimist kasutada.
  • Lülitage oma ruuteril sisse WPA2 krüptimine, kuid pidage meeles, et see pole 100% turvaline.
  • Muutke oma võrgu SSID-d ja muutke ka vaikenime ja parooli. Samuti kaaluge SSID leviedastuse keelamist.
  • Ärge jagage oma WiFi-parooli kõigiga. Seadistage selle asemel külaliste võrk.
  • Keelake WPS, UPnP, kaugjuurdepääs ja lubage MAC-aadresside filtreerimine sellel viibimise ajal.
  • Veenduge, et ruuter ei kuula pordi 32764 kaudu.
  • Hoidke ruuteri püsivara alati ajakohasena.
  • Veenduge, et kõik seadmed, mida kasutate regulaarselt WiFi-ühenduse loomiseks, on turvalised.
  • Veenduge, et ruuter oleks kodu keskel, nii et selle signaal ei jõuaks väljapoole.
  • Kui te ei kasuta oma WiFi-d (nt magades, tööl või puhkusel), lülitage see välja.
Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me