Защита домашней сети: Руководство по защите домашней сети

Содержание

Защита домашней беспроводной сети

После хакерской конференции Black Hat 2010 беспроводные сети с шифрованием WPA2 и надежным паролем доступа больше не могут считаться хорошо защищенными. Эксперт по вопросам безопасности Крейг Хеффнер продемонстрировал, как без особого труда взломать маршрутизатор и взять управление устройством в свои руки. Под ударом оказались многие крупные производители, в том числе Linksys, Belkin и Dell. Технология взлома настолько проста, что даже начинающему хакеру под силу организовать перехват трафика. Все, что для этого нужно, — это иметь собствен­ный веб-сайт и программу Rebind от Хеффнера. Мы расскажем, что представляет собой эта уязвимость и как защитить свою сеть от атак.

Главная цель Хеффнера — страница конфигурации маршрутизатора. Через нее он получает доступ к ключу WLAN, перенаправляет весь трафик сети и перехватывает данные. Хитрость в том, что эта страница доступна лишь через внутреннюю сеть LAN (Local Area Network). Все запросы извне блокируются роутером по соображениям безопасности.

Атака Хеффнера позволяет обойти эту защиту хитроумным способом, использующим широко распространенную ошибку программирования, которая встречается в маршрутизаторах многих производителей.

Коварный подлог

Вначале хакер регистрирует домен и размещает по этому адресу обычный веб-сайт, например http://shutochki.ua. В качестве IP-адреса он указывает провайдеру IP своего ПК, с которого будет производиться атака. Как только жертва открывает этот ресурс, ее компьютеру сообщается IP-адрес атакующей машины. В завершение подвергшийся атаке ПК пытается загрузить главную страницу сайта злоумышленника. Утилита Хеффнера Rebind, запущенная на компьютере хакера, распознает этот запрос, фиксирует IP-адрес жертвы и перенаправляет его на суб­домен (например, http://sub.shutochki.ua). Это приводит к тому, что компьютер-жертва повторно отправляет IP-запрос, но на этот раз — к субдомену. Программа Rebind отвечает на него двумя IP — собственным и IP-адресом жертвы, записанным на предыдущем шаге. Далее атакуемый ПК запрашивает содержимое веб-сайта — на этот раз у субдомена http://sub.shutochki.ua. В этот момент хакер отправляет специальную программу Rebind жертве и блокирует все соединения с атакующим компьютером, которые происходили по HTTP через порт 80.

JavaScript отправляет новый запрос на http://sub.shutochki.ua, который отклоняется, так как работает на блокированном порту 80. Соединение с первым IP не функционирует, и компьютер-жертва пробует второй адрес, полученный от взломщика. Этот IP является адресом его собственного роутера — и подвергшийся нападению ПК устанавливает с ним внутреннее соединение.

Теперь компьютер хакера может получить доступ к маршрутизатору через атакованную машину путем отправки команд управления программе JavaScript, внедренной на пострадавший ПК. Для этого он устанавливает (помимо соединения с роутером) еще и связь с веб-сайтом хакера. В результате подвергшийся нападению ПК каждый раз думает, что он соединен с ресурсом http://shutochki.ua, а не собственным маршрутизатором. Команды управления хакер посылает через свой сайт, но при этом используется порт 81 (ведь 80-й постоянно заблокирован). Субдомен http://sub.shutochki.ua соединен с внешним IP компьютера-жертвы. Благодаря этому взломщик имеет доступ к интерфейсу роутера.

Элементарная защита

Хакер может сконфигурировать маршрутизатор жертвы таким образом, что часть или даже весь интернет-трафик будет проходить через его сервер, и получать при этом доступ к данным либо самой домашней сети. Но чтобы эта тактика принесла плоды, злоумышленник должен знать пароль доступа к настройкам роутера. И здесь ему на помощь приходит банальная человеческая лень. Большинство пользователей оставляют стандартный пароль и никогда его не меняют. Для хакеров, которые, разумеется, знают стандартные ключи всех производителей, проникновение в чужую сеть многократно облегчается. То есть защита от подобных атак элементарна: просто смените стандартный пароль на свой собственный, длиной не менее десяти символов. Это должно быть не осмысленное слово, а случайная последовательность букв разного регистра, цифр и специальных символов. Запишите этот код на листке бумаги и прикрепить его к нижней крышке маршрутизатора. До тех пор, пока в ваш дом никто не проникнет, пароль будет надежно защищен

Новые уловки хакеров

Конференции Black Hat и Def Con — самые крупные и авторитетные собрания хакеров со всего мира каждый год находятся в центре внимания секретных служб и криминальной полиции. На этих мероприятиях эксперты по вопросам безопасности представляют свои последние открытия.

Взлом сетей WPA2. Индийский программист Сохаил Ахмад из группы AirTightNetworks отыскал способ проникновения в корпоративные беспроводные сети, защищенные протоколом WPA2. Авторизовавшись в сети, хакер может использовать уязвимость в этом алгоритме шифрования и перехватывать любую информацию. С помощью ARP-атаки он перенаправляет все пакеты данных других пользователей сети через свой компьютер и транслирует их дальше. Таким образом, Ахмад получает доступ ко всей внутренней информации — почте, паролям и т. д. Пока защиты от подобного вторжения не существует. Правда, эта уязвимость не затрагивает домашние сети, которые не используют Radius-сервер с WPA2.

Отключение мобильных телефонов. Его настоящее имя неизвестно никому — он пользуется хакерским псев­донимом The Grugq. Новый прием этого анонима заключается в следующем: с помощью «усовершенствованного» мобильного телефона хакер может парализовать работу базовой станции GSM-сети или отключить от нее определенных абонентов. В последнем случае ему требуется лишь знать номер телефона жертвы. Хакер посылает на сервер-маршрутизатор провайдера сотовой связи пакет деактивации, который воспринимается сетью как сигнал выключения аппарата, и сеть прекращает любые соединения с атакованным телефоном. После того как жертва его выключит, а затем опять включит, связь вновь станет функционировать. Если же хакер начнет в автоматическом режиме посылать отключающий пакет каждые десять секунд, использовать атакованный телефонный номер будет невозможно из-за постоянных обрывов связи. Провайдеры сотовой связи проинфор­мированы об этом приеме, но адекватной защиты от него пока не создано.

Источник: CHIP

Защита домашней электроники и техники от скачков и перепадов напряжения в сети

Как защитить домашнюю электронику и технику от скачков и перепадов напряжения в сети.

Перепады сетевого напряжения существовали всегда. Причины различные: это включение выключение мощных нагрузок (особенно в однофазных сетях), работа неподалёку сварочного аппарата, междуфазное замыкание (обычно на воздушных ЛЭП), обрыв нулевого провода (как правило в старых многоэтажках и «хрущёвках» и не только) ,электромагнитный импульс, сопровождающий разряд молнии вызывает появление в воздушной линии электропередач, на расстоянии несколько километров, импульсов напряжения амплитудой от сотен до нескольких тысяч Вольт, длительностью от единиц до тысяч микросекунд и пр.

На сегодняшний день самый эффективный и дешёвый способ сохранить домашние электроприборы – «давить» и «отключать» ,т.е.:

  • Давить импульсные скачки напряжения до безопасной величины.
  • Производить отключение электрооборудования квартиры при выходе напряжения за допустимые значения.

Для осуществления этого необходимо:

  1. На входе устройства контроля напряжения надо установить мощный варистор на соответствующее напряжение, с энергией поглощения минимум 200 Дж и допустимым импульсным током поглощения не менее 4000А.
  2. Для защиты от повышенного или пониженного напряжения во входном квартирном щитке (сразу после счётчика) надо установить устройство контроля напряжения с порогом срабатывания по перенапряжению 250…270В и порогом на снижения напряжения – 160…170В, с временем срабатывания не более 0,5с и с автоматическим возвратом при восстановлении напряжения с задержкой 1..3 минуты. Допустимый ток контактов устройства должен быть не менее максимального тока потребления современной квартиры – 25…40А (5,5…8,8 кВт).

Устройство защиты многофункциональное УЗМ предназначено для защиты подключённого к нему оборудования (в квартире, офисе и пр.) от разрушающего воздействия мощных импульсных скачков напряжения, вызванных электромагнитными импульсами близких грозовых разрядов или срабатыванием близкорасположенных и подключённых к этой же сети электромоторов, магнитных пускателей или электромагнитов, а также, для отключения оборудования при выходе сетевого напряжения за допустимые пределы (170 — 270В ) в однофазных сетях. При обрыве нулевого провода, неправильного подключения (например к двум фазам).

Включение оборудования происходит автоматически при восстановлении сетевого напряжения до нормального, по истечении задержки повторного включения.

  УЗМ не заменяет другие устройства защиты (автоматические выключатели, УЗО и пр.).

В УЗМ-16 (номинальный ток нагрузки 16А), УЗМ-51М есть возможность регулировки порогов, в УЗМ-50М пороги фиксированные.

Работа устройства от повышенного напряжения УЗМ-50М, УЗМ-51М,УЗМ-16:

   При подаче напряжения питания устройство выдерживает время готовности 10 секунд при этом индикация не работает, а затем зеленый индикатор начинает мигать указывая на отсчет выдержки времени включения t1. Если напряжение находится в допустимых пределах, нагрузка подключается к сети питающего напряжения и зажигается зеленый и желтый индикаторы. Возможно ускоренное подключение нагрузки вручную путем нажатия кнопки «ТЕСТ».

 ВНИМАНИЕ: Не использовать ручной режим при аварийном состоянии сети. При попытке ручного включения в аварийном режиме устройство не позволит включить питание на нагрузку.

   В рабочем режиме устройство контролирует напряжение питающей сети.

 При появлении в сети мощных импульсов напряжения встроенный варистор шунтирует их до безопасной для оборудования величины.

   Двухцветная индикация работает в различных режимах:

   При возрастании напряжения и приближения его к верхнему порогу отключения начинает мигать красный индикатор и при выходе напряжения за допустимый предел, происходит выключение встроенного реле, при этом желтый индикатор выключается, а красный постоянно горит. При возврате напряжения в норму начинается отсчет выдержки времени включения t1 при этом зеленый индикатор начинает мигать после окончания отсчета времени нагрузка подключается к сети питающего напряжения (если во время отсчета времени t1 произойдет выход напряжения за допустимые пределы, отсчет времени t1 сбрасывается).

   При понижении напряжения к нижнему порогу отключения мерцает зеленый индикатор и при выходе напряжения за допустимые пределы начинается отсчет времени задержки отключения t4 при этом красный индикатор начинает мигать, после окончания отсчета времени t4 происходит отключение нагрузки от сети, при этом желтый индикатор выключается, а красный загорается с периодичностью 2 секунды.

 При возврате напряжения в норму начинается отсчет выдержки времени включения t1 при этом зеленый индикатор начинает мигать после окончания отсчета времени нагрузка подключается к сети питающего напряжения (если во время отсчета времени t1 снова произойдет выход напряжения за допустимые пределы, отсчет времени t1 останавливается и сбрасывается).

   Если принудительно отключили нагрузку от сети нажатием кнопки «ТЕСТ» двухцветная индикация указывает на это поочередным включением красного и зеленого индикатора.

 Повторное нажатие кнопки «ТЕСТ» возвращает изделие в рабочий режим.

   ВНИМАНИЕ: Если отключили нагрузку кнопкой «ТЕСТ» устройство остается в выключенном состоянии так же после снятия и подачи напряжения питания. Включить реле можно только кнопкой «ТЕСТ» повторным нажатием.

 При необходимости можно изменить задержку времени включения t1 (10сек. или 6мин.) для этого:

 Вручную кнопкой «ТЕСТ» выключить внутреннее реле

 Затем нажать и удерживать кнопку «ТЕСТ» (индикатор «норма-авария» погаснет) до тех пор пока индикатор не начнет мигать. Если мигает зеленым цветом то время t1 установлено 10сек., если красным то время t1 установлено 6мин.

 Отпустить кнопку «ТЕСТ» внутреннее реле включится.

Диаграмма работы устройства защиты УЗМ-50M, УЗМ-51M:

Подключение УЗМ рекомендуется осуществлять после автоматического выключателя, который как правило, в квартире установлен после счетчика.

Технические характеристики:

Для защиты компьютеров, оргтехники рекомендуем использовать сетевые фильтры, для защиты от импульсных помех электросети и источники бесперебойного питания (ИБП) для защиты оборудования от неисправностей электросети, переключением на работу от аккумуляторов.

пароль, шифрование, доступ к настройкам, скрытые сети

Почему защита домашнего Wi-Fi так важна? Разве его небезопасно использовать?

Зависит от обстоятельств. Проблемы безопасности или кибератаки могут никогда вас не коснуться, и вы не станете жертвой киберпреступников из-за слабой защиты вашей точки доступа Wi-Fi. Но если это произойдёт, они смогут перехватить ваш трафик по Wi-Fi и завладеть вашими конфиденциальными финансовыми и личными данными.
А это может случиться с каждым. Миллионы сетей Wi-Fi подвергаются риску взлома. И, как описано в этой статье, взломать домашнюю сеть Wi-Fi не так уж и сложно.

Чтобы избежать этого, лучше принять надлежащие меры. Но не беспокойтесь, поскольку вам не нужно искать информацию на эту тему и читать кучу статей и электронных книг. Мы подготовили всю необходимую информацию в этой статье.

Вот как можно защитить домашний Wi-Fi:


Иногда меняйте пароль и SSID

Обычно, на роутерах по умолчанию установлены одни и те же пароли, которые, зная модель устройства, найти не составит труда. Установка нового и сложного пароля – это обязательное действие, без которого все остальные меры, описанные в этой статье будут бесполезны.

SSID — это имя вашей WiFi сети. По умолчанию, оно задано производителем роутера. Уязвимости тех или иных производителей могут быть заранее известны злоумышленникам. Вы можете усложнить им поиск возможных уязвимостей, если зададите уникальное имя для своей WiFi сети.

Конечно, не существует полностью безопасных сетей. К любой сети можно подобрать пароль, но это требует много времени. Но если Вы регулярно будете менять имя и пароль для своей сети, то те, кто уже подключился — будут вынуждены проделывать одну и ту же работу снова и снова. Скорее всего, они посчитают это не целесообразным и откажутся от этой затеи.

Измените идентификатор SSID вашей сети

Идентификатор SSID (Service Set Identifier – идентификатор набора служб) — это, по сути, имя вашей точки доступа Wi-Fi. По умолчанию, идентификатор SSID вашего роутера будет одним из следующих:

  • Фирменное название и/или модель роутера, если вы приобрели роутер непосредственно у производителя.
  • Имя вашего интернет-провайдера, если вы приобрели роутер у него.

Если имя сети совпадает с моделью роутера, это может представлять угрозу для безопасности. Почему? Потому что хакер может увидеть идентификатор SSID и просто посмотреть руководство по эксплуатации роутера в Интернете. Если вы не изменили присвоенные по умолчанию данные авторизации (которые мы обсудим в следующей подсказке), злоумышленник может найти эту информацию в руководстве по эксплуатации и использовать её для взлома вашего роутера.

Если идентификатор SSID сети — это имя вашего интернет-провайдера, это не так плохо, но всё же опасно. Очень опытный хакер может использовать эту информацию для отправки фишинговых атак вашему провайдеру с целью завладеть вашей конфиденциальной информацией. Конечно, это случается не так часто, но риск всегда есть.

Поэтому лучше всего просто переименовать свою сеть Wi-Fi. Не нужно придумывать что-то слишком причудливое — никаких настоящих имён и адресов или любых шуток или ссылок, которые могли бы указать на вас. Просто абстрактное, неприметное название.

Не используйте присвоенные по умолчанию пароль и имя пользователя

Практически у каждого роутера имеется пароль и логин, присвоенные по умолчанию. Это позволяет владельцам роутеров легко получить доступ к управлению роутером, но это также облегчает хакерам задачу по взлому роутера. Просто представьте — какой-нибудь киберпреступник просто скачал с Интернета руководство по эксплуатации определённго роутера в PDF и использовал предоставленные в нём данные для входа.

Пугает, не правда ли?

Именно поэтому вам нужно изменить имя пользователя и пароль — прямо сейчас, если это возможно. Если вы не знаете, как придумать надёжные пароли, вы можете использовать наше специальное руководство. Также там есть информация про безопасные логины. Вот основные тезисы:

  • Используйте пробелы, если это возможно.
  • Не используйте словарные слова. Если вы используете настоящие слова, просто напишите буквы в них в обратном порядке.
  • Чередуйте прописные и строчные буквы, цифры и символы.
  • Придумайте пароль и имя пользователя, состоящие минимум из 15 символов.
  • Избегайте очевидных замен (например, «$» вместо «s»).
  • В крайнем случае имя пользователя и пароль могут быть аббревиатурами фразы («YutvtWHe2y «для «You used to visit the White House every 2 years.»).

И обязательно регулярно меняйте пароль и имя пользователя. Неплохо было бы менять пароль и имя пользователя каждые пару месяцев, но лучше менять их каждый месяц или каждую неделю, что намного безопаснее.

Кроме того, если у вас несколько роутеров, лучше использовать диспетчер паролей (например, KeePass, KeePassXC, LessPass или Bitwarden), чтобы вам было проще запомнить их. Если у вас только один пароль, вы можете просто записать его в блокнот, который нужно хранить в недоступном месте или сейфе.

Защита сети WiFi: Видео

Ключ для входа в меню параметров роутера

Так как практически все настройки безопасности устанавливаются в маршрутизаторе нам необходимо придумать сложный пароль для входа в систему параметров. Кроме этого, здесь используется логин, который также должен быть оригинальным и сложным. Как это сделать?

В первую очередь стоит отметить, что каждый роутер имеет различный интерфейс, но принцип работы у всех практически одинаков. Мы разберем, как поменять пароль для входа в систему маршрутизатора на примере модели D-LinkDIR-615.

Для начала подключаемся к роутеру по беспроводной связи или через кабель. После этого открываете какой-нибудь браузер и в адресной строке прописываете адрес вашего маршрутизатора. Он указан на нижней крышке устройства, а также в инструкции.

Как легко узнать IP адрес WiFi роутера: Видео

В подавляющем большинстве это следующий адрес – 192.168. 0.1 (также могут использоваться такие адреса – 192.168.1.1 или 192.168.2.1).

После ввода адреса система предложит ввести логин и пароль. Изначально указано admin, admin соответственно. Именно эти значения сейчас и нужно будет поменять, так как производитель использует небезопасный логин и ключ, для того, чтобы пользователь без труда смог войти в настройки и сменить данные на свое усмотрение.

После ввода нажимаем «Enter». Вот мы и попали в меню настроек роутера. Внизу экрана нужно нажать «Расширенные настройки». Появится несколько дополнительных разделов, среди которых нужно найти «Система» и в нем выбрать «Пароль администратора». Это и есть тот самый ключ, который нам нужно изменить.

В появившемся окне необходимо просто ввести новый пароль и подтвердить его. Далее, просто нажимаем «Применить». На этом процесс смены ключа завершен, и теперь защита домашней беспроводной WiFi сети стала выше.

Как узнать пароль от своего WiFi подключения в параметрах роутера: Видео

Обратите внимание, что данная модель роутера не позволяет изменить логин администратора. Однако устройства от других производителей или даже просто других моделей позволяют установить любой логин для входа в систему.

Ключ сети вай-фай

Очень важный параметр, от которого зависит защита информации в сетях вай-фай – это пароль сети. Он предотвращает несанкционированное подключение злоумышленников к роутеру при помощи беспроводной связи. Именно поэтому ключ сети обязательно должен быть длинным и сложным.

При этом стоит отметить, что изначально на роутере вообще нет защиты вай-фай подключения. Другими словами, к устройству может подключиться каждый желающий, находящийся в зоне действия без ввода паролей.

Чтобы это исправить, нам нужно вернуться в меню настроек роутера. Теперь нас интересует раздел «WiFi», в котором нужно найти и открыть настройки безопасности. В открывшемся окне нам нужно будет выбрать тип шифрования (вид аутентификации). Это также важный параметр, который влияет на безопасность сети.

Итак, выбираем тип шифрования WPA-PSKWPA2-PSKmixed. Это рекомендуемый безопасный вид аутентификации, который обеспечивает наиболее надежную защиту. Ниже появится строка, в которой необходимо ввести ключ сети. Вводим придуманные значения. Рекомендуется использовать смесь латинских букв и цифр. Причем количество символов должно быть не менее 8-12.

MAC фильтр роутера

Каждое устройство, оснащенное сетевым адаптеров, компьютер, ноутбук, смартфон, планшет и так далее, имеет уникальный MAC адрес. Для того чтобы повысить защиту сети рекомендуется устанавливать фильтр таких адресов. Другими словами, в настройках маршрутизатора вы можете разрешить подключение только доверенным устройствам, указав их адреса.

Для этого снова входим в меню настроек роутера. В разделе «WiFi» находим MAC-фильтр и открываем его. В появившемся окне есть две вкладки:

  • Режим фильтра.
  • МАК-адреса.

Первое – это режим. Здесь можно выбрать один из трех вариантов:
  • Разрешать – указанным МАК-адресам будет разрешен доступ к сети. Все остальные не смогут подключиться к группе.
  • Запрещать – запрещает доступ к сети указанным адресам.
  • Отключить – режим фильтр отключен.

В первой вкладке выбираем соответствующий режим. А во второй вводим нужные МАК-адреса. Если вы выбрали режим «Разрешать», то необходимо вводить адреса только доверенных компьютеров. Если установлен режим «Запрещать», то вводить необходимо только адреса посторонних ПК.

Как настроить MAC фильтра в роутере: Видео

Настройка доступа в ОС

Операционная система также имеет встроенные средства защиты данных. Для того чтобы повысить защиту, нам необходимо войти в центр управления сетями и общим доступом. Делается это при помощи нажатия правой кнопкой мышки по значку подключения в трее.

В открывшемся окне нужно открыть пункт «Изменение параметров общего доступа». Нам откроется меню, в котором можно настраивать доступ, включать или выключать обнаружение ПК в сети и многое другое. В первую очередь необходимо включить доступ с парольной защитой. При этом система самостоятельно сгенерирует сложный пароль. Запишите его, так как если в дальнейшем вы захотите предоставить доступ к каким-либо файлам он вам потребуется.

Для того чтобы настроить максимальную защиту системы, то следует отключить доступ во всех пунктах. Здесь нет ничего сложного, внимательно читайте подсказки на экране.

Итак, теперь вы знаете, как защитить частную WiFi сеть от злоумышленников. Теперь никто посторонний не сможет подключиться к вашей группе и нанести вред информации либо украсть важные данные.

Не давайте никому свой пароль от Wi-Fi

Можно делиться своим паролем от Wi-Fi со своими детьми или близкими друзьями, но не нужно давать его каждому, кто приходит в ваш дом. Например, не рекомендуется давать пароль от Wi-fi своему коллеге по работе, которого вы не очень хорошо знаете, если он зашёл, чтобы забрать документы или помыть руки. То же самое относится и к приходящим на дом продавцам, сантехникам, садовникам или электрикам тоже. Ваш дом — не гостиница и не ресторан, в конце концов, поэтому пусть пользуются своим мобильным Интернетом.

Тем не менее, хорошим решением в этом случае является настройка гостевой сети. Таким образом, вы можете предложить своим гостям доступ к Wi-fi, и вам не придётся беспокоиться о конфиденциальности вашей основной сети (и любых подключённых к ней устройств).

Используйте на своём роутере шифрование WPA2

Шифрование Wi-Fi гарантирует, что нежелательные пользователи будут иметь ограниченный доступ к вашему Wi-Fi и ко всем связанным с ним данным. У роутера может быть шифрование WEP, WPA и WPA2. В идеале лучше не использовать шифрование WEP и WPA, потому что они значительно устарели и могут быть с лёгкостью взломаны киберпреступниками .

Поэтому, проверяйте, работает ли на вашем роутере WPA2. Если на нём работает WEP или WPA, переключитесь на WPA2 как можно скорее.

Но безопасность заключается не только в WPA2. Хотя использовать WPA2 намного безопаснее, чем WPA и WEP, у WPA2 тоже есть уязвимость — атака KRACK (Атака с переустановкой ключа). Хотя эта уязвимость была обнаружена добрыми хакерами, ничто не мешает злоумышленникам использовать этот метод, чтобы взломать шифрование WPA2 на вашем роутере.

Рекомендуется регулярно обновлять прошивку, но и это не гарантирует полной защиты от кибератаки KRACK. К счастью, наконец-то будет выпущено шифрование WPA3, которое сможет закрыть эту уязвимость. До тех пор, пока он не станет доступным всем, соблюдайте остальные методы безопасности, о которых мы рассказывали в этой статье, вместе с использованием шифрования WPA2.

Как исправить проблему и убрать предупреждение «Слабый Уровень Безопасности» Wi-Fi на iPhone и iPad

Для того, чтобы предупреждение о низком уровне безопасности исчезло с экранов вашего iPhone или iPad, нужно изменить настройки Wi-Fi сети.

Сделать это можно только в том случае, если Wi-Fi сеть — ваша. Ну, или не ваша, но вы знаете пароль от роутера.

Теперь пошагово.

Первым делом нужно зайти в настройки роутера. Здесь мы писали, как это сделать на самых популярных у нас роутерах TP-Link и что делать, если не заходит на адрес роутера.


Вход в настройки роутера

Зайдя в веб-интерфейс, необходимо найти настройки беспроводной сети. Обычно, этот раздел так и называется: «Беспроводной режим», «Wi-Fi» или что-нибудь подобное.

Теперь нужно перейти в подраздел, посвященный конкретно безопасности Wi-Fi сетей. Ищем «Безопасность» или «Security», если у маршрутизатора англоязычная прошивка.

Теперь самое главное.

В качестве Режима Безопасности (он же Security Mode или Authentication Type) необходимо указать WPA2.

Тут же уточняю: нам нужно, чтобы роутер использовал не «WPA и WPA2» одновлеременно, а «Только WPA2«.

На некоторых роутерах невозможно выбрать ничего кроме «WPA/WPA2», «WEP» и «Open». Если у вас так, то выберите все-таки «WPA/WPA2» и после этого внимательно посмотрите, не появилась ли другая настройка, в которой уже можно выбрать поколение «WPA2».

В принципе, если роутер не особо древний, то у вас все должно получиться. На старых маршрутизаторах, примерно до 2010 года выпуска, я видел настройки, где нельзя выбрать только WPA2.

Теперь необходимо в качестве алгоритма шифрования (на английском «Encryption» или «Cipher type») выбрать AES.

И снова та же история: не «TKIP+AES» и не «AES+TKIP», а «только AES«.

После этого нужно не забыть сохранить настройки роутера.

Примеры с картинками

Если у вас современный роутер TP-Link с голубым интерфейсом, то вам нужно перейти в «Дополнительные настройки» > «Беспроводной режим» > «Настройки беспроводного режима».


Устанавливаем WPA2-PSK с шифрованием AES на роутере TP-Link Archer AX6000

А вот так это выглядит на роутере TP-Link со старым зеленым интерфейсом:


Настройка Archer C7

Кстати, чуть не забыл. Если у вас двухдиапазонный роутер, то данные действия необходимо проделать как с сетью 2.4 ГГц, так и для 5 ГГц.

Настройте подключение к VPN на своём роутере

VPN (Virtual Private Network) — это онлайн-сервис, который вы можете использовать для скрытия вашего реального IP-адреса посредством шифрования интернет-соединения. Это отличный Сервис при использовании общедоступного Wi-Fi, потому как он гарантирует, что никто не может контролировать то, что вы делаете в Интернете.

Мало кто знает, но вы также можете использовать VPN на своём роутере прямо у себя дома. Правда, не все роутеры изначально поддерживают VPN, но надёжный VPN-Сервис может помочь вам настроить его на роутере. Таким образом, все устройства, использующие вашу домашнюю сеть Wi-Fi, получат возможность использовать функции VPN. То есть весь ваш трафик Wi-Fi будет на 100% зашифрован благодаря VPN.

В этом случае вам даже не нужно беспокоиться о том, что киберпреступник может взломать ваше шифрование, потому что шифрование VPN обеспечит дополнительную защиту. Более того, VPN на роутере защитит вас от взлома WiFi-сети (когда кто-то использует ваш Wi-Fi без разрешения — часто в незаконных целях).

Ищете надёжный VPN-Сервис?

Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.

И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.

Специальное предложение! Получите CactusVPN за 3.5$ в месяц!

И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.

Сэкономьте 64% сейчас

Не оставляйте Wi-Fi сеть включённой, когда не пользуетесь ей

Один из способов снизить риск взлома вашей сети Wi-Fi — просто отключать её, когда она вам не нужна. Вам ведь не нужен роутер, когда вы на работе, в отпуске или спите? Лучше выключить его в таких ситуациях, чтобы не дать хакерам возможность взломать вашу сеть, пока вы находитесь вдали от дома или спите.

Кроме того, помимо дополнительной защиты, выключение роутера на период, пока вы находитесь вне дома, защитит его от случайных перепадов электроэнергии, поможет вам немного сэкономить на электричестве, а также защитить окружающую среду.

Совет № 9. Используйте оригинальное имя сети и сложный пароль

Используя часто встречаемый или созвучный SSID вы упрощаете хакерам задачу взлома вашей сети. Сделаете его необычным. Кроме того, при выборе пароля для беспроводной сети многие компании поступают крайне опрометчиво. Так, согласно опросу, проведенному компанией Preempt Security, специализирующейся на информационной безопасности, более 35% компаний сегмента малого бизнеса имеют слабые, легко взламываемые пароли по сравнению с менее чем пятью процентами для более крупных предприятий. Таким образом, чтобы защитить вашу корпоративную сеть WiFi от взлома, обязательно выберите надежный сетевой пароль и регулярно меняйте его.

Установите защиту от вирусов и вредоносных программ для своего Wi-Fi

Да, сервисы для защиты от вредоносных программ и вирусов для роутеров на самом деле существуют. Возможность их настройки полностью зависит от марки роутера. Это дополнительная мера для защиты домашнего Wi-Fi. Вредоносные атаки ранее были нацелены на роутеры, так что не стоит недооценивать риски.

Защита от вредоносных программ и вирусов для Wi-Fi может быть как в программном, так и в аппаратном форматах. Вот некоторые из лучших решений для защиты роутеров, сети и подключённых к ней устройств:

  • BullGuard
  • Avast Smart Home Security
  • McAfee Secure Home Platform
  • F-Secure SENSE
  • Bitdefender BOX

Убедитесь, что фаервол роутера включён

Большинство роутеров имеют встроенный фаервол. Чтобы проверить, включен ли он, просто откройте консоль роутера и проверьте вкладку по безопасности. Если вы видите, что фаервол не включен, включите его. Фаервол – хороший способ дополнительной защиты для домашнего Wi-Fi, так как он может быть настроен для предотвращения использования вашей сети для вредоносного трафика.

Если ваш роутер не имеет встроенного фаервола, вы всегда можете приобрести аппаратный. Большинство сервисов, о которых мы упоминали выше, отлично работают.

Отключите UPnP (Universal Plug n Play)

UPnP на самом деле очень полезен для роутера, поскольку он позволяет ему взаимодействовать с веб-сайтом производителя для скачивания обновления и других файлов. UPnP – это протокол, который позволяет интеллектуальным устройствам подключаться к Интернету для получения интеллектуальных функций.

К сожалению, UPnP также могут легко использовать хакеры в собственных целях. Был случай, когда киберпреступникам удалось через UPnP добавить около 65 000 роутеров в ботнет для совершения различных преступлений, включая фишинг, мошенничество с кредитными картами, кражу учётных записей, накрутку кликов и распространение вредоносного ПО. Кроме того, UPnP также использовался и для других атак вредоносных программ.

Именно поэтому лучше отключить возможности и совместимость UPnP на роутере и смарт-устройствах. Чтобы вы могли использовать утилиты UPnP и на своих смарт-устройствах, сначала настройте UPnP и запустите его, а затем отключите.

Не используйте WPS (WiFi Protected Setup – стандарт безопасной настройки беспроводной сети)

WPS довольно удобен, так как предлагает альтернативные способы подключения к домашней сети Wi-Fi, чем просто ввод длинного пароля. Такие способы включают в себя:

  • Ввод восьмизначного PIN-кода.
  • Нажатие кнопки WPS на роутере.

Намного проще, да?

Это правда, но есть одна большая проблема – использование WPS довольно рискованно, и ставит безопасность вашего Wi-Fi под угрозу. Во-первых, восьмизначный PIN-код не является безопасным способом входа, поскольку восьмизначный пароль не очень безопасен. Восьмизначный PIN-код WPS легко может быть взломан, поскольку роутер проверяет первые четыре цифры и последние четыре цифры PIN-кода отдельно. PIN-код WPS может быть взломан примерно за один-два дня.

Что насчёт кнопки WPS? Использование этой кнопки намного безопаснее, чем использование PIN-кода, так как для завершения соединения вам нужно физически нажать на кнопку. Тем не менее, всегда есть риск, что злоумышленник (вор или случайный знакомый) может использовать кнопку WPS, если у него есть физический доступ к вашему роутеру. И тогда вашу сеть Wi-Fi легко можно будет взломать.

В общем, вы можете использовать кнопку WPS, только если вам действительно и крайне необходимо нужен этот метод подключения к Wi-Fi. Просто постарайтесь сделать так, чтобы к этой кнопке имели доступ только проверенные люди. Но если вы хотите быть на 100% уверены, что WPS не ставит под угрозу ваш Wi-Fi и данные, лучше просто отключить эту функцию.

Безопасность роутера: как её улучшить

Как вы можете попытаться сделать свой модем-маршрутизатор более безопасным? Следует указать, что большинство проанализированных продуктов не используются интернет-провайдерами, а нацелены на конечного пользователя, который выбирает и покупает модем-роутер для лучшей производительности, дополнительных функций или (как ни парадоксально) большей безопасности.

Следовательно, чтобы поддерживать высокий уровень безопасности вашего маршрутизатора, пользователь должен убедиться, что установил все доступные обновления прошивки, что очень часто интернет-провайдеры делают автоматически удаленно для своих клиентов с предоставлением модема-маршрутизатора для использования. Также важно изменить учетные данные для доступа к веб-интерфейсу маршрутизатора сразу после его установки.

Держите прошивку роутера в актуальном состоянии

В отличие от большинства устройств, обновление прошивки роутера не такой уж удобный процесс. Некоторые модели роутеров не поддерживают функции автоматического обновления, поэтому вам нужно делать это вручную по инструкции на сайте производителя. Что касается большинства роутеров, которые поддерживают автоматические обновления, то эту функцию обязательно нужно включить, так как по умолчанию она отключена.

Но это того стоит. Если вы не обновляете прошивку вашего роутера регулярно, то вы подвергаете себя всевозможным потенциальным киберугрозам. Например, благодаря обновлению прошивки можно исправить критические ошибки, которые позволяют хакерам получить доступ к вашему роутеру.

Разместите свой WiFi роутер в безопасном месте

Разместите роутер в таком месте, чтобы он обеспечивал покрытие в пределах вашей квартиры. Не стоит размещать его на балконе или в коридоре, где добрая часть его сигнала будет уходить наружу и привлекать потенциальных злоумышленников. Лучше поставить его в центральную часть квартиры, например в гостиную.

Кроме того, необходимо помнить не только о программных, но и физических мерах безопасности. Роутеры имеют кнопки и порты, которые могут помочь злоумышленникам обойти любую установленную защиту. Например, кнопка WPS, нажатие на которую позволяет получить доступ к любому устройству, подключенному с помощью WPS.

Также роутеры имеют LAN порты для проводных соединений, которые по умолчанию не защищены. Предотвращение физического доступа к кнопке WPS и портам LAN на роутере также может повысить безопасность Вашего WiFi.

Используйте фильтрацию MAC-адресов

У многих роутеров есть опция «Фильтрация MAC-адресов» или «Фильтрация MAC». MAC означает контроллер доступа к среде, а MAC-адрес — уникальный идентификатор, присваиваемый устройству, которое может получить доступ к Интернету. Если включить фильтрацию MAC-адресов, то только устройства с утверждённым MAC-адресом могут подключаться к сети Wi-Fi.

Но имейте в виду, что фильтрация MAC-адресов никоим образом не гарантирует вам 100% безопасность сети Wi-Fi. Если киберпреступник имеет доступ к сетевому анализатору пакетов Wi-Fi, он может видеть MAC-адреса, разрешённые в вашей сети. Тогда ему останется только изменить MAC-адрес своего собственного устройства на допустимый адрес, и тогда он сможет обойти фильтрацию.

Фильтрация MAC в основном эффективна, когда вы хотите уберечь Wi-Fi от соседей, которые узнали ваш пароль от вас, ваших друзей или ваших детей.

Как еще я могу защититься?

Используйте VPN, она же виртуальная частная сеть. Это общее название технологий, которые применяются для разных целей. Например, с помощью VPN можно подменить свое местоположение, чтобы получить доступ к заблокированным ресурсам на территории вашей страны (сделаем вид, что не знаем, о каких сайтах речь).

Если вкратце, то VPN – это сеть внутри сети. Представьте нефтепровод, внутри которого протянули коктейльную трубочку – вот она и будет VPN. Технология формирует отдельный зашифрованный канал, по которому передаются данные. При желании, конечно, можно взломать и его, но сделать это непросто.

Также старайтесь открывать сайты начиная с «https://имя домена». HTTPS – расширение для протокола HTTP, которое обеспечивает передачу данных с шифрованием. Его поддерживают многие ресурсы, особенно крупные.

Некоторые ресурсы также используют протокол SSL для обмена информацией между сервером и клиентом. Он считается надежным даже при работе в публичных сетях.

Следите за портом 32764

Если вы не очень разбираетесь в портах, то это специальные номера, присваиваемые различным протоколам, которые определяют способ отправки и получения информации через Интернет. Номера портов работают как беспроводные каналы, а блокирование одного номера означает блокировку определённого протокола. Например, если вы блокируете порт 443, вы блокируете весь трафик HTTPS.

А вот порт 32764 очень проблемный. Почему? Всё очень просто — потому что он позволяет киберпреступникам отслеживать конфиденциальные данные и выполнять всевозможные команды. И что самое худшее — с 2014 года стало известно, что некоторые модели роутеров прослушиваются портом 32764.

Итак, иметь открытый порт — уже самое по себе достаточный риск безопасности, но если это ещё и открытый порт, который можно легко взломать — то это ещё опаснее. Хотя эта проблема была якобы исправлена, возможность обновления прошивки, по-видимому, вновь сделало открытие этого порта возможным.

Есть информация, что эта проблема в основном касается роутеров SerComm. Уже лучше. Тогда нужно просто избегать роутеров SerComm, и всё должно быть хорошо, верно?

Не совсем. Основная проблема заключается в том, что компания SerComm производит и поставляет роутеры другим компаниям, таким как Cisco, Linksys, Netgear и Diamond. Рекомендуем проверить не входит ли марка вашего роутера в этот список.

Процесс прослушивания портов может быть активирован только внутри сети, но мы всё же советуем воспользоваться этой ссылкой и проверить, открыт ли порт у вашего роутера. Если порт открыт, то вам нужно как можно скорее связаться с поставщиком роутера и попросить его о помощи. Обычно поставщики могут решить эту проблему (например, при помощи патча). Если же поставщик вашего роутера не может решить вашу проблему, лучше всего обратиться в другую компанию и приобрести у неё более безопасный роутер.

К сожалению, если вы просто закроете порт, это не решит проблему. Он уже был открыт один раз, поэтому его можно открыть снова.

Скройте SSID вашей сети

Если у вас есть домашняя сеть Wi-Fi, не нужно раздавать её кому попало. Лучше всего отключить отображение SSID, чтобы оно не привлекало внимания киберпреступников. Это также поможет вам избежать необходимости отказывать вашим гостям в подключении к вашему Wi-Fi, так как они просто увидят «Скрытую сеть» или вообще ничего не увидят в своём списке доступных сетей Wi-Fi.

Конечно, если вы покупаете новое устройство, могут возникнуть трудности с его подключением к вашей сети. Но вы можете легко решить эту проблему, просто включив вещание SSID для подключения нового устройства, а затем снова отключив его. Не волнуйтесь — ранее подключённые устройства не будут иметь проблем с повторным подключением, даже если сеть будет скрыта.

И последнее — защитите устройства, которые всегда подключены к вашему Wi-Fi

Нет смысла защищать домашний Wi-Fi, если при этом не защищать устройства, которые постоянно подключены к вашей сети. Например, ноутбук или мобильный телефон. Если их взломают, а вы подключаете их к своей сети Wi-Fi, то её тоже могут взломать.

Чтобы убедиться, что большинство ваших устройств защищено, сделайте следующее:

  • Установите антивирусные программы на все устройства, которые можете.
  • Установите VPN на остальные устройства, даже если у вас включен VPN на роутере.
  • Не позволяйте малознакомым людям вставлять USB-накопители в ваш компьютер или ноутбук.
  • Старайтесь, чтобы все операционные системы и программы безопасности регулярно обновлялись.
  • Установите ежедневное сканирование безопасности.
  • Не открывайте сомнительные письма, используйте блокировщики скриптов в своих браузерах (uMatrix и uBlock Origin) и используйте антифишинговые расширения.

И поскольку вы не можете защитить устройства своих гостей, это ещё одна веская причина настроить для них гостевую сеть Wi-Fi, чтобы не было риска случайного заражения вашей основной сети каким-либо вредоносным ПО.

Как защитить домашнюю сеть и все устройства

Если сразу обобщить, то защита домашней сети является непростым делом. Конечно, если у вас всего лишь беспроводной маршрутизатор и ноутбук, то это несложно. Но вот если к ним добавляются еще несколько компьютеров, смартфоны с планшетами, сетевые принтеры, да еще и телевизор Smart TV и медиаплеер, то задача становится намного сложнее. Особенно если учесть, что многие из этих устройств пока не имеют достаточной надежности и полны уязвимостей. Думаю, в будущем это изменится в лучшую сторону, но пока все обстоит именно так.


В идеале было бы лучше подключить все по кабелю, но это не всегда удобно. И уж совсем некомфортно.

Давайте не станем совсем уж усложнять, а представим, что в вашей сети находятся маршрутизатор, пара компьютеров, смартфон или планшет, ну, может быть, сетевой принтер, Smart TV, игровая приставка Xbox или какая-то другая аналогичная.

Наиболее вероятный сценарий заключается в том, что все эти устройства требуют выхода в Интернет через беспроводное соединение. Таким образом, ваш маршрутизатор является туннелем для выхода всех устройств во внешнюю сеть. Ну а если он не защищен, то и все остальные устройства тоже, можно сказать, без защиты. Это касается беспроводного соединения. Конечно, в идеале было бы лучше подключить все по кабелю, но это не всегда удобно. И уж совсем некомфортно.

Начнем с маршрутизатора. Очевидно, вы хотите установить на Wi-Fi уникальный сложный пароль, который невозможно взломать. Сделайте это обязательно. Кстати, большинство новых маршрутизаторов умеют создавать гостевую сеть. Воспользуйтесь этим, предоставив гостям возможность выхода в сеть. Таким образом, вы всегда сможете контролировать свою сеть, не пуская в нее неизвестные устройства, которые могут быть не защищены. Или уже заражены чем-то.

Одного пароля для защиты маршрутизатора недостаточно. Почти каждый из них можно обойти, используя «служебную» уязвимость, введя в браузер один или несколько «хитрых» IP-адресов. Найти их можно через любой поисковик, всего лишь введя запрос [модель маршрутизатора] + IP. И вот, введя полученный таким образом адрес в строку браузера, вам будет предложено войти в панель администрирования, введя логин и пароль. Логин почему-то почти всегда admin, ну а пароль тоже часто подобрать несложно. Кто-то, не заморачиваясь, ставит тот же admin, а некоторые оставляют заводской, который тоже легко найти в Сети. Поверьте, это на самом деле легко.

Как только вы получаете инструмент управления маршрутизатором, будьте осторожны и внимательны. Как правило, изначально беспроводная сеть в нем не имеет пароля. Поэтому обязательно зайдите в раздел, посвященный Wi-Fi, и изучите установки по умолчанию. Обычно отсутствие пароля делается для того, чтобы легко соединить между собой два устройства для дальнейшей настройки маршрутизатора под свои цели. И эти настройки необходимо произвести, иначе в сеть легко попадет злоумышленник, после чего он сможет настроить все так, чтобы сеть работала в его пользу. Поэтому обязательно установите уникальный пароль на Wi-Fi.

Очень правильным решением станет отключение администрирования роутера через Wi-Fi.

Обычная процедура задания пароля заключается в выборе в администраторской панели вкладки системных настроек. Чаще всего пункт установки пароля предлагает ввести свой пароль и подтвердить ввод. У меня, по крайней мере, именно так. Ввожу, повторяю ввод, далее кнопка «Сохранить параметры». И все. Кстати, многие роутеры имеют некий «Помощник в установке» (Setup Wizard), который сам предлагает это сделать при первом запуске устройства.

Итак, вы все еще в системном меню роутера. Там где-то должна быть закладка «Беспроводные сети» (Wireless). Идите туда и ищите там раздел «Безопасность». Там вы можете увидеть имя вашей сети и ваш пароль к ней. Там же есть информация о типе шифрования, который вы используете. Большинство роутеров используют WPA/WPA2. Это хорошо. Однако если у вас довольно старый роутер, то у него имеется только WEP-шифрование, которое подкованный злоумышленник довольно легко обходит. Если же у вас в настройках есть выбор между WEP и WPA (или WPA2), то делайте выбор в пользу последнего. Если у вас нет такой возможности, то лучше сменить роутер на новый.

Кстати, очень правильным решением станет отключение администрирования роутера через Wi-Fi. Это означает, что вход в панель администратора в дальнейшем будет возможен только при непосредственном подключении к устройству Ethernet-кабелем. Мы готовим материал о более детальном освещении вопроса блокировки маршрутизатора, поэтому следите за нами на Kaspersky Daily.

Следующим шагом в обеспечении безопасности нашей домашней сети являются наши устройства. Зараза на одном из них может парализовать работу всей сети. Теоретически имеется возможность перекрестного заражения и взаимного влияния друг на друга двух зараженных устройств. Кроме того, можно заполучить кейлоггер — вредоносную программу, которая выкрадет ваш пароль к беспроводной сети, что позволит злоумышленнику устроить вам атаку «Человек посередине».

Однажды, когда я еще жил в Массачусетсе, в нашем многоквартирном доме некий тип увлекался детской порнографией. Это было весьма печально для живущего по соседству парня, так как этот тип каким-то образом выяснил пароль к его беспроводной сети и подключался к Интернету. И качал через сеть того парня запрещенные ролики. В один прекрасный день к этому парню в квартиру ворвались агенты ФБР с обыском, выволокли беднягу в наручниках, устроили ему допрос. К счастью, специалисты быстро разобрались в случившемся и выяснили, кто на самом деле «гнал трафик» через сеть этого парня.

Конечно, это довольно экстремальный пример, однако может случиться и такое. Либо ваша сеть заразится и станет одним из звеньев крупной бот-сети, которую злоумышленники используют в своих гнусных целях. Причем может оказаться так, что ваша сеть станет «крайней», и правоохранительные органы решат, что ваша сеть не является звеном крупной цепи, а именно вы — истинный источник проблем.

Эта и миллион других причин должны подвигнуть вас убедиться в защите вашей сети и всех устройств в ней. Конечно, верно утверждение, что если ваш маршрутизатор защищен, то защищена и вся ваша сеть. С другой стороны, если одно из ваших устройств заражено, то уже неважно, защитили ли вы свою сеть инструментами роутера. Поэтому стоит убедиться, что защищена не только вся сеть, но и каждое устройство в ней. Причем не только стационарные, но и все мобильные гаджеты тоже.

Если одно из ваших устройств заражено, то уже неважно, защитили ли вы свою сеть инструментами роутера.

Используйте программное и аппаратное обновления на компьютерах, маршрутизаторах, смартфонах, планшетах, принтерах, игровых приставках и телевизорах, которые подключены к вашей сети.

Напомню вам, что в этих обновлениях обычно содержатся исправления всех известных уязвимостей. Обычно эти обновления как раз и выходят после обнаружения очередного эксплойта, поэтому если вы обновили систему, то уже получили некоторую защиту от него. Проблема только в том, что не все настолько сознательны, чтобы регулярно обновляться. И если бы меня попросили дать только один совет по безопасности, то он бы гласил: регулярное обновление устройств — гарантия безопасности.

На самом деле для всех Smart TV, игровых приставок и сетевых принтеров пока обновления являются единственной гарантией хоть какой-то безопасности. Я присутствовал на демонстрациях на конференции Black Hat в Лас-Вегасе, где эксперты показывали одну уязвимость за другой, найденные в «умных телевизорах». На самом деле пока еще никто не уделяет должного внимания безопасности этих устройств, а все, что могут производители, — это изредка выпускать патчи, закрывающие найденные порой уязвимости. Хорошие новости здесь в том, что исследования экспертов по безопасности изучаются производителями еще до широкой публикации результатов. Вообще, это становится нормальным, когда производители работают в тесном контакте с исследователями безопасности, так как это позволяет оперативно решать все возникающие проблемы уязвимости устройств до того, как этим заинтересуются хакеры.

Суть всего этого повествования в том, чтобы вы поняли, что необходимо держать свою сеть под контролем и в безопасности. Помните, что надежность любой защиты равна надежности самого слабого звена в ней. Поэтому следуйте рекомендациям: ставьте надежные пароли, регулярно обновляйте программное обеспечение, используйте надежные защитные программы, а также будьте в курсе всего, что связано с угрозами в Сети, читая этот и другие блоги по безопасности.

Как обеспечить безопасность Wi-Fi дома — вся суть

Домашняя сеть Wi-Fi — одна из самых удобных технологических разработок последних десятилетий. К сожалению, она не идеальна и имеет много уязвимостей. Поэтому, если вы хотите узнать, как защитить свой домашний Wi-Fi, вот что вы должны сделать:

  • Включите фаервол на роутере. Если у него нет встроенного фаервола, установите аппаратный.
  • Повысьте безопасность вашей сети с помощью антивируса и защиты от вредоносных программ.
  • Настройте VPN на роутере для шифрования.
  • Включите шифрование WPA2 на роутере, но имейте в виду, что это не на 100% безопасно.
  • Поменяйте идентификатор SSID вашей сети, а также логин и пароль для входа в консоль управления роутера. Кроме того, по возможности отключите отображение SSID.
  • Никому не давайте свой пароль от Wi-Fi. Вместо этого настройте гостевую сеть.
  • Отключите WPS, UPnP, удалённый доступ и включите фильтрацию MAC-адресов во время использования Wi-fi.
  • Убедитесь, что роутер не прослушивает порт 32764.
  • Регулярно обновляйте прошивку роутера.
  • Убедитесь, что все устройства, используемые для регулярного подключения к Wi-Fi, защищены.
  • Разместите роутер в середине вашего дома, чтобы его сигнал не выходил за пределы вашего дома или квартиры.
  • Если вы не используете Wi-Fi (например, когда вы спите, находитесь на работе или в отпуске), отключите её.

Настройка оборудования

Современные реалии жизни диктуют свои правила — нам приходится запирать жилище, ставить противоугонные системы на автомобили и иной транспорт, а так же защищать своё имущество от посягательств из вне любыми доступными способами. Домашняя сеть и информация, которая по ней передаётся — это тоже имущество, пусть и виртуальное, но в защите оно нуждается не менее, чем материальное. Если Вы не обеспечили безопасность сети Вай-Фай, то весьма рискуете получить массу ненужных проблем. Во-первых, злоумышленники могут получить доступ к данным на Вашем компьютере, в том числе личной переписке, сканированным документам и платёжным данным. Во-вторых, если сеть WiFi взломают, то без Вашего ведома в Интернет может рассылаться любая информация. Хорошо если взломщик будет просто сёрфить по сайтам, скачивая фильмы и музыку. А вот если он начнёт отправлять спам или размещать посты экстремистского содержания, то Вы имеете все шансы в один прекрасный день повстречать на своём пороге сотрудников полиции. Да и вообще, сомневаюсь, что кому-либо будет приятно осознавать что к его роутеру можно подключаться кто угодно и делать всё, что заблагорассудится. В рамках этой статьи я рассмотрю несложные, но действенные шаги с помощью которых можно не только защитить домашнюю сеть WiFi, но и сделать её практически неприступной для посторонних.

1. Установка шифрования и пароля на WiFi

В отличие от других, перечисленных ниже способов защиты, этот — является основным главным правилом при настройке роутера. Закрывать доступ к Вай-Фай с помощью пароля сейчас надо обязательно. Делается это в разделе «Настройка безопасности» или «Wireless Security»:

В поле «Сетевая аутентификация» (Security Version) выбираем значение WPA2-PSK. Именно стандарт WPA2 на сегодняшний день является самым надёжным к взлому из существующих. Предыдущий — WPA — не просто устарел, он ещё и ограничивает скорость передачи данных, т.к. не поддерживает значения выше 54 Мбит/с. К паролю надо тоже отнестись очень серьёзно — чем сложнее и длиннее он будет, тем надёжнее защита сети. Не используйте тот, что был уставлен по умолчанию или написан на корпусе роутера. Придумайте лучше свой и не короче 8 (а лучше 10) символов. При этом обязательно используйте не только буквы, но и цифры, и спецсимволы — @,#,$,%,& и т.п.

2. Отключение технологии WPS

Это так же один из важных шагов для обеспечения безопасности своего Вай-Фай. Дело в том, что эта удобная по свой сути технология стала ахилесовой пятой беспроводных сетей за счёт имеющихся в ней уязвимостей, позволяющих вскрыть даже WPA2. Поэтому в обязательном порядке необходимо отключить WPS на роутере!

3. Отключение транслирования имени SSID

Практически каждый современный беспроводной маршрутизатор позволяет скрыть идентификатор SSID, благодаря чему раздаваемая им беспроводная сеть не отображается в списке доступных у клиентов. В остальном она будет работать как обычно. Для подключения к ней надо будет только вручную вводить имя сети.

Чтобы это сделать, надо в Основных настройках поставить галочку «Скрыть точку доступа» или «Hide SSID».

4. Включение фильтрации MAC-адресов

С помощью этой функции, которая есть на каждом современном маршрутизаторе, Вы сможете самостоятельно вручную ограничить круг устройств, которые могут подключаться к сети WiFi. Фильтрация будет осуществляться по уникальному идентификатору сетевых карт клиентов — MAC-адресам, которые предварительно Вы должны будете внести в список разрешенных:

Те клиенты, которые в этот список не попадут — не смогут подключиться, даже зная ключ шифрования WPA2.

5. Организация гостевой сети

Если к Вашей сети подключается много разных устройств (друзья, родственники, соседи и т.п.), то есть смысл создать для них отдельную гостевую сеть. Многие современные роутеры имеют такую функцию:

При этом гостевой доступ по умолчанию полностью изолирован от локальной сети и Вы можете не волноваться за то, что кто-то из гостей получит доступ к Вашей информации.

6. Смена пароля на доступ к настройкам маршрутизатора

В обязательном порядке при настройке роутера Вы должны сменить пароль на вход в веб-интерфейс со стандартного admin или 1234 на любой иной, более сложный. Делается это в разделе меню «Система» или «Управление»(Management), подраздел «Пароль администратора»(Administrator Password):

Хорошенько запомните этот пароль и никому постороннему его не сообщайте. Если вдруг забудете, то восстановить его никак не получится. Только делать полный сброс настроек роутера с помощью кнопки «Reset».

Примечание: Приведённые выше 6 несложных шагов позволять Вам максимально обезопасить себя и защитить свой WiFi на весьма высоком уровне. Если же и этого Вам показалось мало, то можно сделать ещё одну хитрость. В параметрах локальной сети LAN отключите DHCP-сервер:

Благодаря этому шагу клиенты не будут автоматически получать адреса, а вынуждены будут указывать их вручную. А дальше просто меняем у роутера используемую подсеть. Для этого просто меняем его IP-адрес:

То есть вместо стандартного 192.168.1.1 или 192.168.0.1 будет использоваться тот, который Вы укажете. Например, как на скриншоте — 192.168.213.1. Вы должны понимать, что на подключенных клиентах надо будет так же изменить ай-пи на новую подсеть.

Что делать, если iPhone показывает уведомление «Слабая защита Wi-Fi»

✏️ Нам пишут:

С недавнего времени заметил, что iPhone отображает уведомление о низком уровне безопасности моей домашней сети. Что нужно делать?

Еще в iOS 14 купертиновцы добавили специальное уведомление о слабом уровне защиты используемой Wi-Fi сети, которое призвано обратить внимание пользователей на её безопасность. Это не критическое уведомление и можно продолжать использовать подключение со слабой защитой, но следует понимать, что передаваемые в нем данные могут быть перехвачены третьими лицами, включая конфиденциальную информацию, историю браузера, передаваемые файлы и т.п.

Если вы увидели сообщение “Слабая защита” или “Слабый уровень безопасности” возле используемой Wi-Fi сети, следует изменить её некоторые параметры. Это можно сделать самостоятельно в случае с домашним подключением или обратиться к администратору, если подобная проблема наблюдается в офисе.

Вносить изменения необходимо в приложении для управления маршрутизатором или в веб-интерфейсе вашего роутера. Обязательно сохраните изначальные параметры и убедитесь ,что сможете сбросить настройки в случае возникновения проблем.

Как повысить уровень безопасности домашней сети Wi-Fi

Обычно расшифровка проблемы отображается при просмотре детальной информации о Wi-Fi сети на iPhone, но есть и общие рекомендации, которые могут помочь в данной ситуации.

1. Используйте наиболее защищенные протоколы шифрования.

Купертиновцы рекомендуют использовать протоколы WPA3 Personal, WPA2/WPA3 Transitional (доступны только на относительно новых маршрутизаторах) или WPA2 Personal (AES). Более низкие уровни шифрования не отвечает требованиям компании и не рекомендуются для использования.

2. Не используйте специальные символы в названии Wi-Fi сети.

Для стабильной и беспроблемной работы рекомендуется использовать исключительно английские символы в названии Wi-Fi без специальных знаков и букв других алфавитов. Кроме этого не рекомендуется скрывать сеть для неизвестных устройств.

3. Отключите фильтрацию MAC-адресов.

При таком способе защиты от посторонних подключений вы можете испытывать проблемы с работой некоторых устройств. Так одна из фишек для повышения конфиденциальности iOS позволяет смартфонам и планшетам Apple генерировать новый Mac-адрес во время подключения к разным беспроводным сетям.

iOS усложняет аутентификацию гаджета для всевозможны трекеров и третьих лиц, но может сделать невозможным подключение к сети с жесткой фильтрацией гаджетов.

После изменения трех указанных выше параметров не забудьте перезагрузить свой роутер и заново подключиться к сети на iPhone. Проблемы и уведомления о низком уровне защиты сети при этом пропадут.

← Вернуться в раздел помощь

  • До ←

    Что делать, если на iPhone не приходят СМС сообщения с Android-смартфонов

  • После →

    Как на iPhone управлять подпиской iCloud. Почему подписка не отображается в общем списке

Безопасна ли ваша домашняя сеть? Исследование Avast

Насколько уязвимы для взлома ваша домашняя сеть Wi-Fi и подключенные к ней устройства?

За прошедшие 10 лет наша домашняя компьютерная среда стала в несколько раз сложнее. Если в прошлом у вас, возможно, был всего один ноутбук и Wi-Fi-роутер, то сегодня среднее количество устройств в сети резко увеличилось. Телефоны, планшеты, видеоняни, устройства для стриминга видео, камеры наблюдения, умные телевизоры, колонки и лампы — типичные элементы современного дома.

И хотя благодаря развитию технологии умного дома мы получили новые возможности, которые раньше не могли даже представить, вместе с ними возникли серьезные проблемы в области безопасности: у хакеров теперь есть много возможных точек доступа к нашим сетям и данным. Если каждое ваше устройство хоть немного уязвимо для взлома, то суммарная вероятность взлома вашей сети возрастает с каждым имеющимся у вас устройством.

Мы имеем возможность анализировать сети Wi-Fi на наличие уязвимостей с помощью функции «Анализ сети». С разрешения наших пользователей мы провели обезличенный анализ 16 миллионов домашних сетей Wi-Fi во всем мире, чтобы понять, насколько распространены уязвимости умных устройств и в каких странах самый высокий и самый низкий уровень уязвимости домашних сетей.

Для создания международного отчета об умном доме мы сосредоточились на 21 стране в Северной и Южной Америке, Европе и Азиатско-Тихоокеанском регионе.

Мы обнаружили, что в мире 40,8 % домов имеет хотя бы одно уязвимое умное устройство в сети. Среди стран, в которых мы провели более тщательный анализ, самый высокий уровень уязвимости в области безопасности установлен в Индии. Здесь мы нашли уязвимые устройства в сети 52,4 % домов. Страна с самыми безопасными домашними сетями — Германия. Здесь уровень уязвимости составляет 16,7 %. Среди проанализированных нами устройств самым высоким уровнем уязвимости (34,1 %) обладают запоминающие устройства, подключаемые к сети (умные жесткие диски), а самым низким (0,1 %) — игровые приставки.

Прежде чем перейти к результатам, стоит уделить время данным и методологии. Результаты получены на основе анонимизированных данных 16 миллионов семей в 21 стране, которые дали согласие на проведение анализа своих домашних сетей. В данной статье мы уделяем основное внимание уязвимости умных устройств, поэтому компьютеры, смартфоны и роутеры исключим, чтобы сосредоточиться на появляющихся сейчас устройствах Интернета вещей.

40,8%

Во-первых, 40,8 % от общего числа проанализированных домов имеют как минимум одно устройство с какой-либо уязвимостью.

Объясним, что значит уязвимое устройство. Существует два основных вида: на гаджет не установлено исправление, то есть встроенное ПО не было обновлено для исправления известных проблем безопасности. Второй: просто слабый пароль. Пользователь или не обновил установленный по умолчанию пароль на устройстве, использует один пароль для нескольких сервисов или выбрал пароль, который достаточно просто взломать.

На диаграмме ниже показано, насколько распространена каждая из этих двух уязвимостей.

Как оказалось, со слабым паролем связано вдвое больше уязвимостей по сравнению с устройствами, на которые не установлены исправления.

31,4 % уязвимостей, обнаруженных во время проверки, были связаны с тем, что на устройствах не были установлены последние исправления безопасности, а слабые учетные данные пользователя стали причиной 69,2 % проблем (что в сумме составляет более 100 %, поскольку в некоторых устройствах обнаружены обе проблемы).

Использование только надежных паролей может сыграть важную роль в защите ваших устройств от хакеров. Уровень уязвимости большинства устройств относительно низкий, но поскольку у людей их много, злоумышленники могут воспользоваться разными точками доступа для компрометации вашей домашней сети.

Уровень уязвимости разных устройств может быть довольно низким (или довольно высоким). На следующей диаграмме показано процентное отношение устройств с уязвимостями для распространенных категорий устройств.

Со значительным отрывом самый высокий уровень уязвимости установлен у запоминающих устройств, подключаемых к сети (Network-Attached Storage — Средства хранения данных): 34,1 % таких устройств могут быть подвержены взлому со стороны злоумышленников.

Замыкают тройку самых уязвимых устройств узлы сети (ретрансляторы Wi-Fi, коммутаторы, концентраторы и т. п.) и камеры наблюдения. Самый низкий уровень умных телевизоров, планшетов и камер наблюдения.

На диаграмме ниже в первой колонке продемонстрированы пять стран с самыми уязвимыми сетями Wi-Fi. Россия занимает 4 место. Во второй диаграмме можно увидеть пять стран с наименее уязвимыми (самыми безопасными) сетями. 

У пользователей в Индии самые уязвимые домашние сети в мире — 52,4 % сетей подвержены злонамеренному использованию. Согласно данным отчета Avast Smart Home Security Report 45,6 % уязвимостей в индийских сетях связаны с камерами наблюдения, затем следуют 29,9 % уязвимостей, связанных с принтерами.

Среди стран, которые мы проверяли, в Германии самые безопасные домашние сети. Уровень их уязвимости всего 16,7 %, что почти в три раза ниже, чем в Индии. В Германии проблемы безопасности встречаются гораздо реже, но если это происходит, то в 31,2 % случаев их причиной являются узлы сети (концентраторы, коммутаторы, ретрансляторы Wi-Fi и т. п.). Вторая страна по безопасности сетей — Южная Корея. Затем следует Португалия.

Безопасность вашего умного дома определяется его самым слабым устройством. Ваша сеть может быть настроена так, что, получив доступ к одному подключенному к ней устройству, хакеры могут получить доступ и к другим.

Для них это может быть не слишком сложно, поскольку известно, что во многих устройствах есть слабые места в системе безопасности, а пользователи иногда не очень строго следят за обновлением программного обеспечения. Помимо этого, практика использования слабых паролей или одинакового пароля для разных сервисов и устройств иногда приводит к их взлому злоумышленниками.

И хотя с развитием устройств для умного дома возникает много проблем безопасности, помните: вы можете в значительной степени повысить защиту своей домашней сети от хакеров, если будете менять пароли, установленные по умолчанию, на другие — уникальные для каждого устройства — пароли, а также своевременно устанавливать обновления на устройства.

Следите за нашими новостями в социальных сетях ВКонтакте, Одноклассники, Facebook и Twitter.

7 советов по защите сети от перенапряжения в квартире и доме

Содержание статьи

Разряд молнии, обрыв проводов, обрыв нулевого контакта – это самые распространенные причины перенапряжения в сети. Среди самых же распространенных последствий – выход из строя дорогостоящей техники, но это в лучшем случае. Самый печальный исход – короткое замыкание, возгорание и угроза жизни. Конечно, мы не можем воздействовать на погоду и никак не повлияем на ряд аварийных ситуаций, но обезопасить себя от последствий в наших силах. Разбираемся, как защитить квартиру и дом от перенапряжения и скачков напряжения в сети.

Причины перенапряжения

Нормальным напряжением для однофазной сети в квартире – всем известные 220 В, но ГОСТ 29322-2014 предусматривает наличие небольшой погрешности – в переделах 10%, т.е. напряжение в наших сетях может колебаться от 198 до 242 В. Все, что выше и ниже, — уже несет разного рода опасность.

Откуда же возникают скачки напряжения в сети? Причин несколько:

  • попадание в подстанцию, линию электропередач или элементы дома разряда молнии, а его сила тока достигает 200 кА;
  • сварочные работы, включение мощного оборудования или одновременная работа многочисленных электроприборов в многоквартирном доме;
  • обрыв нулевого контакта, в результате чего напряжение может скакать от 110 до 360 В. Одна из причин обрыва нулевого контакта кроется в возросшем количестве используемой техники. Многие дома проектировались и строились тогда, когда электроприборов не было так много. Сегодня же в утренние часы в каждом доме включается масса оборудования: плиты, чайники, пылесосы, стиральные машинки, обогреватели, бойлеры и т.д. Часто провода работают на пике своих возможностей, потому утром и вечером перегреваются, затем сильно охлаждаются, и как следствие проводник ослабевает, и нулевой контакт может вообще отгореть;
  • обрыв проводов вследствие непогоды, аварии. Напряжение в сети может резко взлететь в несколько раз;
  • неправильное подключение проводов в щитке;
  • сбои в работе электрической станции.

Высокое напряжение может стать причиной появление искры в диэлектрическом слое, далее последует появление электрической дуги, что уже чревато возгоранием. Опасность также несет и слишком низкое напряжение. Холодильник, например, будет тяжелее запускаться, что скажется на его работоспособности.

Большинство приборов рассчитаны на работу при напряжении примерно 200-240 В, но частые, пусть и не очень большие, отклонения от «идеальных» 220 В влияет на долговечность. Если что-то «сгорит» по причине перенапряжения, то гарантией ремонт не покрывается.

Чтобы защитить квартиру и дом от неблагоприятных последствий скачков напряжения в сети, используют следующие принципы:

  • отключение электричества при резком повышении напряжения;
  • вывод излишнего электрического потенциала на заземляющий контур;
  • стабилизация входящего напряжения до идеальных 220 В.
Конечно, для защиты домашней сети лучше подходить комплексно, проводить полную реконструкцию электрической системы, но в многоквартирном доме, например, сделать это крайне сложно. Десятки жильцов просто никогда не придут к единому мнению и не договорятся о совместной оплате, потому действовать придется локально – на уровне собственной квартиры. Владельцам частного дома в этом плане немного проще.

Помогут ли пробки или автоматы? Пробки долгое время были единственной защитой от короткого замыкания и перегрева. Им на смену пришли более удобные автоматические выключатели. Безусловно, они нужны и в ряде ситуаций защищают сеть, но спасти от последствий удара молнии или подачи высокого напряжения не смогут.

Реле контроля напряжения

Реле контроля напряжения (РКН) работает достаточно просто. Оно постоянно измеряет напряжение, сравнивает полученные показатели с допустимыми значениями и при ощутимом повышении напряжения просто прекращает подачу электропитания. Обратите внимание, реле не умеет выравнивать напряжение. Когда показатели напряжения придут в норму, реле снова «пропустит» электричество к электроприборам.

Возвращение к работе в штатном режиме происходит с некоторой задержкой, необходимой, чтобы крупная бытовая техника запустилась правильно. Отключение питания происходит практически молниеносно – реле требуется всего лишь 2-3 мс.

Реле может быть выполнено в двух вариантах:

  • блок, который устанавливается в распределительный щиток на DIN-рейку;
  • устройство, напоминающее удлинитель, с гнездами для розеток.

Наиболее распространенным и эффективным является способ установки реле в щиток. При этом лучше, если РКН будет установлено до монтажа счетчика, чтобы и это оборудование также было защищено от перепада напряжения. Несмотря на относительную несложность установки реле, лучше все же доверить электромонтажные работы питер специалистам, которые сделают все быстро и качественно, соблюдая стандарты и оговоренные сроки выполнения.

Преимущества использования реле напряжения:

  • устройство не занимает много места;
  • работает тихо;
  • стоит недорого;
  • простота в монтаже и подключении;
  • реле потребляет крайне мало электроэнергии;
  • отображение показателей напряжения в реальном времени.

Минусы:

  • не подходит для жилищ с постоянными скачками напряжения, иначе регулярное выключение всех приборов очень скоро сведет вас с ума. Это не минус, а скорее, особенность работы, определяющая сферу использования реле – дома и квартиры с редкими скачками напряжения;
  • не может защитить от импульсного скачка при ударе молнией. Если во время молнии в реле попадет грозовой импульс, то оно повредится. Импульс пойдет дальше по проводке и испортит все те приборы, которые включены в сеть (даже если они на тот момент не работают).

Датчик перепадов напряжения

Задача у него такая же, как и у реле, — в случае обнаружения недопустимого для сети напряжения просто прерывать подачу электричества к приборам. Принцип же работы немного отличается. Датчик устанавливается вместе с устройством защитного отключения (УЗО). Если будет обнаружено опасное для сети напряжение, датчик создает утечку тока, а автомат защиты в этом случае обесточивает сеть.

Устройство защиты от импульсных перенапряжений (УЗИП)

Эти приборы, в отличие от реле, могут защитить сеть от быстрых и очень мощных перепадов напряжения, возникающих при ударе молнии. Установка подобного оборудования – не самое дешевое удовольствие, но все работы уж точно обойдутся дешевле бытовой техники.

УЗИП бывает двух видов:

  • ограничители перенапряжения (ОПН). В основе этого устройства находится варистор. При нормальной работе сетей, когда нет скачков напряжения на линии, ограничитель напряжения не проводит ток и обладает большим сопротивлением. Как только возникает кризисная ситуация, сопротивление варистора устройства моментально понижается до самого минимального значения. Таким образом, импульс отправляется в заземляющий контур. ОПН таким образом ограничивает колебания напряжения и делает их безопасными. Оборудование и люди, находящиеся в помещении, оказываются под надежной защитой. ОПН занимает немного места, активно используется в частных домах;
  • искровые и вентильные разрядники – вариант для сетей высокого напряжения. При возникновении большого скачка напряжения происходит пробой воздушного слоя, фаза замыкается на заземление, и весь разряд идет в землю.

В домашней электрической проводке устанавливаются модульные ограничители перенапряжения. Их монтируют в распределительный щиток, поэтому они совершенно не занимают место. По своей сути, это такой же ограничитель, как и то, что используется в электросети. Заработает он только тогда, когда возникнет критическая ситуация. Но крайне важно, чтобы было проведено заземление электропроводки. Если такой нет, то модульный ОПН будет совершенно бесполезным.

Стабилизатор напряжения

Наиболее подходящее устройство, если в сети нередки перепады напряжения. Стабилизатор устроен так, что способен выравнивать напряжение, поддерживая его на одном значении на выходе. Граничные пределы устанавливаются примерно на уровне 110 и 250 В. В этих границах стабилизатор будет выравнивать напряжение, отдавая пользователю положенные 220 В. Если напряжение ниже или выше заданных значений, питание будет автоматически отключено.

Стабилизаторы бывают нескольких видов:

  • релейные – самые простые, с небольшой мощностью и невысокой ценой, подходят для использования в квартире;
  • сервоприводные – стоят дороже релейных, но по своим возможностям не особо превосходят релейные;
  • электронные – более дорогие и долговечные, имеют хорошие показатели быстродействия, способны справиться практически с любыми скачками напряжения, но и стоят недешево;
  • электронные двойного преобразования – самые надежные, самые долговечные, самые эффективные. Если необходимо защитить дорогое оборудование, то они подходят наилучшим образом. Минус – высокая цена.

При выборе стабилизатора учитывайте предельные значения напряжения, а также суммарную мощность подключенных электроприборов. Чтобы не ошибиться, лучше за помощью обратиться к специалистам.

Источник бесперебойного питания (ИБП)

Часто источники бесперебойного питания ошибочно называют стабилизаторами. Это в корне неверно, так как принцип работы у них совершенно разный. ИБП не стабилизирует напряжение и вообще никак на него не может повлиять. Внутри у него установлены аккумуляторы, заряда которых должно хватить, чтобы пользователь при отключении электроэнергии смог плавно завершить работу с техникой. Обычно бесперебойник – лучший друг домашнего компьютера. Для защиты всей сети не подходит.

Есть ИБП со встроенным стабилизатором. Такие устройства способны нивелировать небольшие скачки напряжения, но и стоят они недешево.

Сетевой фильтр

Простой сетевой фильтр способен защитить подключенное в него оборудование при скачках напряжениях до 380 В и даже 450 В, но для этого сам фильтр должен быть качественным и точно не самым дешевым. Но даже в случае с надежным фильтром напряжение более 450 В выведет его из строя, зато техника останется в сохранности, а вам придется покупать новый фильтр. Сетевой фильтр также станет неплохой защитой от импульсов, возникающих при сварочных работах, но не защитит при импульсе от разряда молнии.

В завершение хотелось бы предупредить вас от экономии на собственной безопасности. Вы можете возразить, сказав, что вот у соседа никакой защиты от перенапряжения нет, и вот уже сколько лет все в порядке, но многочисленные случаи выхода из строя техники и пожаров по вине резких скачков напряжения должны убедить грамотного человека в необходимости обустроить адекватную защиту. Что выбрать, реле, стабилизатор или УЗИП, — решать вам, отталкиваясь от своего места проживания, частоты скачков напряжения и дороговизны используемой техники.

Статья написана для сайта remstroiblog.ru.

Как выбрать лучший брандмауэр для домашней сети?

Выбор правильного межсетевого экрана домашней сети является важным решением, которое следует принять после исследований и тщательного рассмотрения. Доступны сотни вариантов, каждый из которых имеет свои специальные функции и системы защиты. Чтобы выбрать подходящий для вашей ситуации, вам нужно будет просмотреть все варианты в пределах вашего ценового диапазона и получить тот, который больше всего подходит по цене.

Системы брандмауэров для домашних сетей могут широко варьироваться в цене, в основном в зависимости от предлагаемых функций и бренда. Для начала вам следует составить бюджет, определив, сколько вы можете разумно потратить на новый брандмауэр. Цена, которую вы предложите, будет иметь большое влияние на то, какую систему вы можете получить.

Все брандмауэры обеспечивают защиту путем фильтрации входящих и избыточных файлов на основе содержимого и отправителей. Однако по мере того, как хакеры становятся все более изощренными, для большинства пользователей также требуется дополнительная защита. Это может включать блокировщики электронной почты и вирусов, а также фильтры, которые работают на более глубоком уровне. Например, современные брандмауэры домашней сети могут фильтровать не только сайты по URL-адресам, но и по контенту.

Поскольку в большинстве домашних сетей нет десятков компьютеров, как в крупной компании, вы, вероятно, можете избежать проблем с программным приложением среднего уровня. Это означает, что он обеспечит достаточную защиту для нескольких компьютеров, но не обязательно оборудован для обработки более десяти или двадцати машин одновременно. Проверьте местных розничных продавцов и спросите о системах домашней брандмауэра. Убедитесь, что любые варианты, которые вы рассматриваете, предназначены для сетей, а не для отдельных компьютеров.

Вы также должны убедиться в наличии любого программного обеспечения брандмауэра, которое уже имеется в ваших системах. Некоторые компьютеры уже имеют некоторый уровень защиты, встроенный в аппаратное обеспечение. Возможно, вам придется активировать или подписаться на программное обеспечение, но это может избавить вас от необходимости выбирать и устанавливать новый тип. Опять же, убедитесь, что любые аппаратные брандмауэры подходят для использования в сети.

Если на ваших компьютерах в настоящее время отсутствует какая-либо защита от брандмауэра домашней сети, вы можете выбрать систему у своего местного продавца. Уровень покрытия, который вам нужен, будет зависеть от того, сколько компьютеров у вас в сети, сколько файлов или сообщений электронной почты отправляются и принимаются каждый день, а также от программного обеспечения, установленного в вашей системе. Обязательно обсудите информацию о вашем сервере и системе, чтобы убедиться, что выбранный вами брандмауэр совместим.

Имейте в виду, что некоторые программные приложения предлагают дополнительные функции, за которые вы можете доплатить в случае необходимости. Вы можете купить один из них в более простом формате, а затем добавить необходимые функции по мере необходимости или в соответствии с вашим бюджетом. Кроме того, узнайте о любых текущих ежемесячных платежах, которые вы должны будете заплатить.

ДРУГИЕ ЯЗЫКИ

5 эффективных способов защитить домашнюю сеть

В этой статье мы хотели бы поделиться некоторыми подробными советами о том, как вы можете защитить свою домашнюю сеть, чтобы помочь корпоративной ИТ-безопасности предотвратить потенциальные киберугрозы.

В наши дни, когда все больше и больше людей работают из дома, незащищенные домашние сети открывают возможности для хакеров, поэтому также получите доступ к корпоративным сетям. В конце концов, в корпоративных сетях есть целый отдел ИТ или даже отдел ИТ-безопасности, который защищает их от атак с помощью различных технологий.К счастью, эти ИТ-специалисты знают, что делают, и знают, как лучше защитить инфраструктуру, за которую они несут ответственность. Но вам не нужен эксперт по безопасности, чтобы защитить вашу сеть дома. С помощью всего нескольких советов можно предотвратить большинство потенциальных атак.

Совет №1: Ключ Wi-Fi

Шифрование домашнего Wi-Fi-соединения теперь является стандартным и предустановлено на большинстве маршрутизаторов. Однако многие из этих предустановленных ключей состоят только из цифр — с помощью инструментов, которые можно легко загрузить из Интернета, такой ключ можно взломать за несколько минут.Соответственно, первым делом нужно сменить этот ключ и выбрать пароль, состоящий из комбинации цифр, букв верхнего и нижнего регистра и в идеале специальных символов. Не нужно выбирать комбинацию, которую трудно запомнить. Вместо этого, чем длиннее пароль, тем сложнее его взломать. Например, зарекомендовали себя более или менее бессмысленные предложения. Например, предложение «Кролики носят брюки, когда бывает 20 градусов!» с трудом поддается взлому даже на суперкомпьютере, но все же относительно легко запоминается.

Совет №2: Смените пароли

В настоящее время ваш домашний Wi-Fi состоит не только из роутера и вашего ноутбука — к интернету подключено еще много разных устройств. Например, «умный дом» состоит из множества различных устройств — «умных» фонарей, «умных» телевизоров, камер, детских телефонов — количество устройств с доступом в Интернет быстро растет. Каждый из них поставляется со своим собственным пользовательским интерфейсом или приложением. Хотя большинство устройств в настоящее время защищены именем пользователя и паролем, слишком часто они состоят из легко угадываемых комбинаций — с именем пользователя «admin» и тем же паролем вы сможете управлять многими из этих устройств.Эти устройства также часто доступны из Интернета — ведь вы хотите иметь возможность видеть, кто стоит у двери, даже если вас нет дома. Для хакеров это эквивалент открытой входной двери. У киберпреступников здесь есть большое преимущество: «открытую входную дверь» можно найти в Интернете всего за несколько кликов. Существует даже специальная поисковая система, в которой перечислены смарт-устройства, доступные из Интернета.

Следовательно, хакерам легко управлять устройствами умного дома и, таким образом, получать доступ к домашней сети.Даже если вы хотите запустить такое устройство как можно быстрее, вам следует потратить время на смену пароля по умолчанию. Вышеупомянутые советы по безопасности паролей применимы в равной степени.

Совет №3: Разделение сетей

Если злоумышленнику удастся получить доступ к устройству, ущерб остается ограниченным, если захваченное устройство не находится в той же сети, что и ваш ноутбук, который вы используете для работы. Это звучит сложно, но в большинстве случаев это не так. Большинство маршрутизаторов теперь предлагают возможность настройки так называемой гостевой сети.Это отличается от «обычной» домашней сети — устройства в этой сети не могут получить доступ к домашней сети, но все еще подключены к Интернету. Таким образом, даже если камера скомпрометирована, ПК и смартфоны, а особенно их данные, не подвергаются риску. По этой же причине также рекомендуется предоставлять доступ к устройствам посетителей только для гостевой сети.

Некоторые маршрутизаторы также предлагают возможность настройки дополнительных сетей. Хотя это часто связано с большими усилиями, это особенно полезно, если вы регулярно работаете из дома.Таким образом, вы можете дополнительно обезопасить доступ к сети вашей компании. Те, кто не боится настраивать систему, могут довести дело до крайности, определив несколько сетей для разных приложений – т.е. помимо сети для домашнего офиса и сети для частных компьютеров, например, только специальную сеть для умного дома.

Совет №4: Router Cascade

Проще говоря, маршрутизатор используется для подключения различных устройств в домашней сети к Интернету.Как и в средневековом городе, роутер — это ворота во внешний мир. На самом деле, многие маршрутизаторы сегодня оснащены функциями безопасности и, чтобы не запутаться, также функционируют как городские стены или привратники. Однако некоторые из приведенных здесь примеров показывают, что лазейки все еще существуют. Так что может быть более очевидным, чем просто построить вторую стену?

Каскад маршрутизатора — простой и эффективный способ защитить домашнюю сеть.
Источник: Plugged Media // Умные дома

На сетевом жаргоне это называется каскадом маршрутизатора.Это дает еще одно преимущество: устройства за внутренней стеной могут выйти в любой момент, поэтому они все еще подключены к Интернету. Все устройства за внешней стеной также могут выходить в Интернет, но не могут преодолеть внутреннюю стену. Настройка каскада роутеров менее сложна, чем может показаться на первый взгляд. В дополнение к маршрутизатору, который обеспечивает доступ в Интернет, вам нужен второй маршрутизатор, который, в свою очередь, охватывает домашнюю сеть. Важно только, чтобы оба маршрутизатора использовали разные диапазоны адресов для своих сетей.Чтобы проиллюстрировать это на примере: «Внутренний» маршрутизатор доступен по IP-адресу 192.168.0.1. Последнее число представляет диапазон адресов домашней сети. Таким образом, ПК, подключенный к этому маршрутизатору, может иметь адрес 192.168.0.2. Внешний маршрутизатор, в свою очередь, доступен по адресу 192.168.10.1 — и, следовательно, находится в другом диапазоне адресов. Если ПК теперь подключен к этому маршрутизатору, он имеет адрес 192.168.10.2.

Совет № 5: Специальные продукты

Конечно, производители также признали важность защиты домашней сети.Однако последние два совета, в частности, требуют хотя бы базовых знаний сетевых технологий, даже если настройка для частных пользователей вполне возможна. Поэтому многие производители маршрутизаторов переключились на интеграцию как можно большего количества функций безопасности непосредственно в свои устройства. Например, многие маршрутизаторы будут уведомлять вас, когда в домашней сети регистрируется новое устройство. Даже элементарный брандмауэр для защиты от наиболее распространенных атак теперь включен во многие маршрутизаторы. Эти функции уже предлагают определенную базовую защиту.

Если вы хотите перестраховаться, вы также можете использовать устройства, специально разработанные для защиты вашей собственной сети. Компания F-Secure, предлагающая решения для обеспечения безопасности домашних и корпоративных пользователей, разработала маршрутизатор F-Secure Sense, защищающий все действия в Интернете дома. Он блокирует вредоносные веб-сайты и другие угрозы и защищает все интеллектуальные устройства от кибератак. Подписка гарантирует, что последние угрозы всегда включены. Fingbox работает аналогичным образом, заблаговременно информируя пользователя о рисках безопасности, таких как новые, неизвестные устройства или лазейки в домашней сети.Хотя здесь защита менее комплексная, так как не используется база угроз. Нет необходимости подписываться на него, и после первоначальной установки Fingbox работает в основном в фоновом режиме и сообщает только тогда, когда возникает реальная проблема.

Безопасность имеет приоритет

Независимо от того, какой способ вы выберете, защита домашней сети должна быть приоритетной задачей. Вы можете прочитать это почти ежедневно в СМИ: успешные атаки больше не исключение, а правило. Любой, кто пострадал от такой атаки, знает, что ущерб, причиненный кибератакой, не только сравним с «настоящим» взломом, но часто выходит за его пределы.Каждый должен быть в состоянии реализовать первые два совета из этой статьи и сделать это немедленно. Если вы не чувствуете себя достаточно уверенно, чтобы реализовать другие советы самостоятельно, вам следует нанять специалиста — связанные с этим затраты всегда являются хорошей инвестицией.

Патрик Бох работает в ИТ-индустрии с 1999 года. Уже несколько лет он занимается темой кибербезопасности, уделяя особое внимание безопасности SAP и ERP.

В последние годы Патрик Бох опубликовал различные книги и статьи в качестве эксперта, особенно по вопросам безопасности SAP.Обладая обширными знаниями и опытом в области соответствия требованиям SAP и безопасности, Патрик Бох с 2013 года работал менеджером по продуктам в нескольких компаниях в сфере ИТ-безопасности. Патрик является соучредителем и редактором журнала Cyber ​​Protection Magazine.

McAfee My Home Network

Функции «Моя домашняя сеть»
Термины управления сетью «Мой дом» часто используются в терминах управления сетью
1
  • .
  • Работа с оповещениями
    Оповещения появляются в правом нижнем углу экрана, чтобы сообщить вам, когда на вашем ПК происходят события безопасности. Оповещение предоставляет информацию о событии, а также рекомендации и варианты решения проблем безопасности. Поскольку оповещения являются важной частью вашей защиты McAfee, вы не можете отключить их. Вы можете контролировать, какие предупреждения будут отображаться (например, вы можете скрыть информационные предупреждения), и настроить базовое поведение предупреждений, например, хотите ли вы слышать звук с предупреждением или если при запуске появляется экран с логотипом McAfee.
    Настройка домашней сети
    Чтобы настроить домашнюю сеть, вы должны сначала доверять сети. Все ПК и устройства, которые вы используете, можно добавить в сеть и просмотреть на карте сети. Когда вы вносите изменения в свою сеть, карта сети распознает эти изменения и показывает их автоматически.
    Общий доступ к файлам и принтерам
    Функции общего доступа к файлам и принтерам выполняются за пределами My Home Network.Чтобы узнать, как настроить эти функции, прочитайте Общий доступ к файлам и принтерам в Microsoft Windows.
    Работа с картой сети
    Когда вы подключаете ПК к сети, McAfee какие атрибуты маршрутизатора, и подключен ли ПК к Интернету. McAfee также определяет, есть ли какие-либо ПК или устройства в сети. Если McAfee не находит существующих участников в сети, предполагается, что компьютер, к которому вы подключаетесь, является первым компьютером в сети.
    Управление домашней сетью
    При первом подключении новых компьютеров и устройств к домашней сети все они переходят в ненадежное состояние. Если у вас есть McAfee Internet Security или McAfee AntiVirus Plus, вы сможете помечать ПК только как надежные. Если у вас есть Total Protection, вы будете уведомлены, когда ненадежные компьютеры войдут в вашу сеть, и вы сможете пометить каждое устройство как доверенное или как злоумышленник.
    Удаленное управление ПК и устройствами
    После настройки домашней сети вы можете удаленно управлять ее ПК и устройствами.Удаленное управление позволяет решать множество задач и проблем с одного ПК — вам не нужно сидеть за компьютером, который требует вашего внимания. Типы задач, которые вы можете выполнять удаленно, включают управление состоянием безопасности ПК в сети и устранение уязвимостей в системе безопасности. Вы также можете настроить автоматические уведомления для ПК или устройства, чтобы McAfee сообщал вам всякий раз, когда он пытается войти в вашу сеть.
    Устранение уязвимостей системы безопасности
    Если вы доверяете другому компьютеру в сети, вы можете управлять состоянием защиты McAfee на этом компьютере и удаленно устранять выявленные уязвимости системы безопасности.Например, если статус защиты McAfee доверенного ПК указывает на то, что его личный брандмауэр отключен, вы можете удаленно включить его личный брандмауэр.

    8 советов, как укрепить сеть для работы на дому — Naked Security

    Ранее на этой неделе мы опубликовали статью под заголовком « Если вы подключите его, защитите его ».

    Версия этой статьи в TL;DR, конечно же, точно такая же, как и заголовок: если вы подключите это, защитите это.

    Каждый раз, когда вы подключаете плохо защищенное устройство к своей сети, вы рискуете, что мошенники найдут его, прощупают, атакуют, эксплуатируют, а если все закончится плохо, жизнь.

    Преступники, которые выяснят, как завладеть уязвимым устройством в вашей сети, могут использовать это устройство для составления карты, сканирования и атаки на ваш ноутбук — тот, который вы сейчас используете для работы из дома — как если бы они были рядом с вами.

    Если вы когда-либо имели дело с IoT-устройствами, например, вы, вероятно, знаете, что многие из них основаны на ядре Linux и системном программном обеспечении с открытым исходным кодом, которое обычно составляет ядро ​​любого дистрибутива Linux.

    Действительно, даже самые маленькие и самые простые устройства часто содержат не только специальное программное обеспечение, адаптированное для этого устройства, но и множество стандартных утилит командной строки Unix, которые являются такими же или очень похожими на инструменты, которые вы будете использовать. найти в наборе инструментов любого пентестера.

    Например, такое устройство, как веб-камера или смарт-динамик, обычно содержит не только код для обработки аудио и видео.

    Вы, вероятно, также найдете:

    • Одна или несколько командных оболочек. Оболочки , такие как bash , lash , ash или dash , упрощают запуск командных сценариев для автоматизации задач управления системой.
    • Программы настройки локальной сети и беспроводной сети. Такие инструменты, как ifconfig , ip , iwlist и iwconfig , упрощают отображение и настройку сетевых параметров.
    • Средства загрузки. Такие программы, как curl и wget , можно использовать не только для загрузки файлов через Интернет, но и для загрузки украденных данных на внешние веб-сайты, как правило, с помощью одной команды.
    • Другое программное обеспечение для создания сценариев. Вы часто найдете инструменты программирования, такие как awk , mawk или gawk , минималистский язык сценариев, который можно использовать для написания интернет-клиентов и серверов, а также для просеивания и поиска файлов, всего в несколько строк. кода.
    • Инструменты планирования. Такие программы, как cron или эквивалент, позволяют легко планировать программы для запуска в обычное время, даже когда никто не вошел в систему, например, чтобы следить за компьютерами, подключенными к сети, и отправлять обратно уведомление.
    • Средства удаленного доступа и шифрования. Многие устройства IoT включают как клиентское, так и серверное ПО SSH, например ssh , sshd или dropbear . Это дает мошенникам возможность создавать секретные зашифрованные сетевые «туннели» в вашу сеть и из нее, используя уже существующее программное обеспечение.
    • Пароли сети и учетной записи. Ваш пароль Wi-Fi вполне может храниться в текстовом файле на устройстве, например /etc/wpa_supplicant.conf . Пароли или токены аутентификации для любых учетных записей, к которым подключено устройство, также могут лежать без дела.

    Вообще говоря, чем ближе мошенники подходят к вашему компьютеру в Интернете, тем более агрессивно они могут атаковать его — и следующая лучшая вещь после того, как вы уже сидите на своем компьютере, — это быть по соседству в той же сети со своим любимым компьютером. хакерские инструменты предустановлены.

    Что делать?

    К настоящему моменту может показаться, что вам нужен огромный набор навыков только для того, чтобы понять, с чего начать, не говоря уже о том, где закончить, в обеспечении безопасности вашей собственной сети, чтобы она была достаточно надежной для WFH. (ICYMI, это сокращение от работа из дома .)

    Хорошей новостью является то, что вам не нужен совместный практический опыт ИТ-менеджера, гуру технической поддержки, пентестера и сетевого инженера.

    Мы придумали восемь вопросов, которые вы можете задать себе об устройствах в вашей домашней сети и о настройке вашей сети, которые помогут вам более эффективно управлять WFH.

    Думайте об этом, как о проведении собственного Месяца осведомленности о кибербезопасности дома:

    • Шаг 1. Действительно ли мне нужно это устройство в сети? Если нет, рассмотрите возможность его удаления из сети. Или, если вам не нужно постоянно слушать или активировать его, подумайте о том, чтобы отключить его, когда вы его не используете. (Часто достаточно отключить его от сетевой розетки.)
    • Шаг 2. Знаю ли я, как его обновить? Если нет, узнайте как. Если поставщик не может заверить вас в наличии обновлений для системы безопасности, рассмотрите возможность переключения продуктов на поставщика, который это делает (см. шаг 1).
    • Шаг 3. Знаю ли я, как его настроить? Убедитесь, что вы знаете, какие параметры безопасности доступны, для чего они нужны и как их настроить (см. шаг 2).
    • Шаг 4. Изменил ли я какие-либо опасные настройки по умолчанию? Многие устройства IoT поставляются с включенными функциями удаленного устранения неполадок, которыми мошенники могут злоупотреблять. Также они часто приходят с установленными паролями по умолчанию, которые мошенники обязательно узнают. Некоторые маршрутизаторы поставляются с включенной функцией Universal Plug and Play, которая может по ошибке раскрыть внутреннюю часть вашей сети.Проверьте и измените значения по умолчанию перед запуском устройства (см. шаги 2 и 3).
    • Шаг 5. Сколько я делюсь? Если устройство подключено к онлайн-сервису, узнайте, какой объем данных передается устройством и как часто. Вы можете быть счастливы поделиться некоторыми данными, но никогда не чувствуете себя вынужденным использовать все параметры «на максимум» (см. шаги 3 и 4).
    • Шаг 6. Могу ли я «разделять и властвовать» в своей сети? Некоторые домашние маршрутизаторы позволяют разделить сеть Wi-Fi на две сети, которыми можно управлять отдельно.Это полезно, если вы работаете из дома, потому что это означает, что вы можете поместить свои домашние устройства IoT в «гостевую» сеть, а рабочие компьютеры, такие как ноутбуки, в другую (см. шаги 1, 2, 3, 4 и 5).
    • Шаг 7. Могу ли я включить «изоляцию клиента»? Некоторые домашние маршрутизаторы имеют опцию, известную как изоляция клиента , которая защищает устройства в сети друг от друга. Это снижает риск использования дыры в безопасности одного устройства для атаки на другие компьютеры «изнутри» (см. шаги 1, 2, 3, 4, 5 и 6).
    • Шаг 8. Знаю ли я, к кому обратиться в случае возникновения проблемы? Если на вашей работе есть ИТ-отдел или вы предлагаете доступ к технической поддержке, убедитесь, что вы знаете, куда сообщать обо всем подозрительном. Спросите их, какая информация им может понадобиться, и предоставьте ее с самого начала, чтобы ускорить процесс.

    Кстати, если вы являетесь ИТ-отделом, который занимается удаленными работниками, сделайте так, чтобы ваши менее технические коллеги могли легко обращаться за советом по кибербезопасности или сообщать о подозрительной деятельности, и придерживайтесь позиции, что такой вещи не существует. как глупый вопрос, так и глупый ответ.

    По нашему опыту, большинство сотрудников готовы и желают поступать правильно, когда речь идет о кибербезопасности — в конце концов, если их взломают во время работы WFH, их собственная цифровая жизнь окажется под угрозой вместе с жизнью компании.

    Настройте внутреннюю линию связи по электронной почте или телефону, по которой пользователи смогут легко и эффективно сообщать о возможных атаках, и вся компания станет глазами и ушами службы безопасности!

    SOPHOS FIREWALL HOME EDITION – 100% БЕСПЛАТНО

    Если вы технарь или у вас есть друзья-технари, готовые помочь вам настроить его, вы можете использовать Sophos XG Firewall Home Edition на 100 % бесплатно в качестве собственного безопасного шлюза домашней сети.Вам нужно будет предоставить собственную виртуальную машину или выделенный компьютер (недавний, но вышедший из эксплуатации ноутбук может вам помочь), но вы получаете все функции продукта бесплатно, включая фильтрацию электронной почты, веб-фильтрацию, домашнюю VPN и многое другое. Это бесплатный продукт промышленной кибербезопасности для дома.


    AiProtection — Интернет-безопасность и защита WiFi

    Родительский контроль

    Защитите своих детей, когда они исследуют Интернет.Современные средства родительского контроля в AiProtection объединяют все необходимые функции управления в одном месте, а интуитивно понятный интерфейс упрощает просмотр и применение настроек безопасности ко всем устройствам, принадлежащим отдельным членам семьи.*


    • Панель управления интернет-активностью*

      Просматривайте интернет-активность каждого члена семьи на четкой графической панели, показывающей время пиковой нагрузки и тип контента, который они просматривают.Вы можете сгруппировать устройства, принадлежащие вашим детям, чтобы просматривать сводные данные и применять запланированное время блокировки и фильтры содержимого всего несколькими нажатиями.

    • Предустановка безопасности для детей*

      Установите флажок при редактировании устройства и профиля, и предустановка автоматически применит фильтры неприемлемого контента ко всем их устройствам.

    • Время блокировки расписания

      Выделите ценное семейное время или помогите своим детям развить ответственное поведение, выбрав запланированные периоды времени, чтобы заблокировать доступ в Интернет на определенных устройствах.

    • Фильтр содержимого*

      Блокировать определенные категории мобильных приложений и веб-сайтов и применять эти настройки ко всем устройствам, принадлежащим отдельным членам семьи. Усовершенствованная фильтрация интегрирует механизм Deep Packet Inspection (DPI) Trend Micro для фильтрации не только по URL-адресу веб-сайта, но и по самим интернет-пакетам, что означает фильтрацию содержимого, просматриваемого не только в веб-браузере, но и в мобильных приложениях на ваших устройствах. .*

    • Просматривайте интернет-активность каждого члена семьи на четкой графической панели, показывающей время пиковой нагрузки и тип контента, который они просматривают. Вы можете сгруппировать устройства, принадлежащие вашим детям, чтобы просматривать сводные данные и применять запланированное время блокировки и фильтры содержимого всего несколькими нажатиями.

    • Установите флажок при редактировании устройства и профиля, и предустановка автоматически применит фильтры неприемлемого контента ко всем их устройствам.

    • Выделите ценное семейное время или помогите своим детям развить ответственное поведение, выбрав запланированные периоды времени, чтобы заблокировать доступ в Интернет на определенных устройствах.

    • Блокировать определенные категории мобильных приложений и веб-сайтов и применять эти настройки ко всем устройствам, принадлежащим отдельным членам семьи.Расширенная фильтрация объединяет механизм глубокой проверки пакетов (DPI) Trend Micro для фильтрации не только по URL-адресу веб-сайта, но и по самим интернет-пакетам, что означает фильтрацию содержимого, просматриваемого не только в веб-браузере, но и в мобильных приложениях на ваших устройствах. .*

    Обновленная функция безопасности домашней сети предоставляет пользователям всестороннюю защиту

    Avast Home Network Security сканирует домашнюю сеть пользователя и маршрутизаторы на наличие потенциальных проблем с безопасностью.

    Avast Home Network Security сканирует домашнюю сеть и маршрутизаторы пользователя на наличие потенциальных проблем с безопасностью.

    Avast всегда смотрит в будущее, чтобы предсказывать и устранять крупнейшие киберугрозы завтрашнего дня. Поскольку мир становится все более взаимосвязанным, чем когда-либо прежде, с телефонами, телевизорами, домашней системой безопасности и даже термостатами, подключенными к Интернету, мы признаем важность надлежащей защиты целых сетей.

    Большинство интернет-маршрутизаторов — краеугольный камень вашей домашней сети — изобилуют проблемами безопасности, что делает их легкой добычей для хакеров.Исследование, проведенное Tripwire, показало, что 80% самых продаваемых маршрутизаторов имеют легко эксплуатируемые уязвимости. Кроме того, самые простые учетные данные для входа, такие как имя пользователя и пароль «admin», или admin/password, или даже admin/<без пароля>, используются для более чем 50% всех маршрутизаторов по всему миру. Еще 25% потребителей используют свой адрес, день рождения, имя или фамилию в качестве паролей маршрутизатора. В результате более 75% всех маршрутизаторов уязвимы для атак с простым паролем, что, по сути, является открытым приглашением для злоумышленников.

    Avast Home Network Security помогает решить эту проблему, сканируя домашнюю сеть пользователя и маршрутизаторы на наличие потенциальных проблем с безопасностью . В обновлении Avast Antivirus Nitro компания Avast полностью переписала механизм обнаружения Home Network Security; это создало более надежный детектор перехвата DNS и позволяет выполнять сканирование параллельно для более быстрого выявления угроз. Движок теперь поддерживает сканирование протокола разрешения адресов (ARP) и сканирование портов, выполняемое из драйвера ядра, что делает сканирование в десять раз быстрее, чем в предыдущих версиях.

    Выявляйте новые угрозы с помощью домашней сетевой безопасности 

    Avast Home Network Security выявляет слабые пароли Wi-Fi, уязвимые маршрутизаторы, скомпрометированные подключения к Интернету и включенный, но не защищенный протокол IPv6.

    Используя Avast Web Shield, Home Network Security может автоматически блокировать атаки с подделкой межсайтовых запросов (CSRF) на маршрутизаторе. Эксплойты CSRF используют уязвимости веб-сайтов, которые позволяют киберпреступникам передавать несанкционированную команду на веб-сайт.Команда выглядит так, как будто она была отправлена ​​пользователем, которого сайт знает и которому доверяет. Таким образом, киберпреступники могут выдавать себя за пользователя и, например, переводить деньги от имени пользователя без его ведома. Используя CSRF-запросы, злоумышленники могут удаленно вносить изменения в маршрутизаторы, чтобы перезаписать настройки DNS или перенаправить трафик на сайты, контролируемые злоумышленниками (обычно поддельные банковские сайты), чтобы затем украсть банковские пароли.

    Наконец, Avast Home Network Security составляет список всех устройств в сети, чтобы пользователи могли убедиться, что подключены только доверенные устройства.Как только возникает проблема, мы предлагаем пользователю решения о том, как решить ее и обеспечить безопасность своей сети.

    Работа из дома, виртуальная школа

    Нужна ли поддержка домашней беспроводной сети? Wi-Fi 6 может помочь

    Ваша домашняя беспроводная сеть важна как никогда, поскольку во время пандемии COVID-19 члены семьи работают и учатся онлайн.

    Марк Зальцман, специально для USA TODAY

    Не так давно для обеспечения безопасности вашей домашней сети требовалось лишь установить на ПК антивирусную программу.Если бы все еще было так просто.

    Теперь речь идет не только о защите компьютера, на котором вы можете работать дома, и ноутбуков, которые дети могут использовать во время начала онлайн-школы. Велика вероятность, что у вас дома есть несколько других подключенных к Интернету устройств — телефоны, планшеты, игровые приставки, может быть, «умный» телевизор, или термостат, или холодильник, или лампочка, или детская игрушка, или камера слежения, или устройство для потокового видео, или голосовой цифровой камердинер.

    По данным Deloitte, в среднем в американском доме сейчас 11 таких устройств, многие из которых уязвимы для взлома.Если вы не хотите, чтобы кибер-взломщики бродили по ним, потенциально распространяя вредоносные программы или программы-вымогатели, вам нужно защитить всю свою домашнюю сеть.

    Каковы риски?

    Домашние сети являются основной целью киберпреступников, которые используют безобидные умные гаджеты в качестве трамплина для кражи данных с ПК и телефонов. Или они могут кооптировать эти более простые устройства в гораздо более крупные «ботнеты», которые можно использовать для разрушения Интернета.

    В среднем каждое третье подключение к Интернету из домашних сетей осуществляется с помощью устройств, отличных от компьютеров или телефонов, поэтому есть много возможностей для шалостей, если вы не привязываете свои виртуальные окна к сетевому миру.

    Вы можете сделать это самостоятельно, но это может потребовать много работы, и потенциальные последствия любых ошибок могут быть значительными. Для большинства людей имеет смысл заплатить за услугу защиты сети, которую предлагает ваш интернет-провайдер или другая компания. Хотя это будет стоить вам.

    Как это работает?

    Думайте о своей домашней сети как о связке банок, связанных друг с другом нитями. Это все ваши внутренние устройства и данные, которыми они делятся друг с другом.

    Теперь представьте, что каждая из этих банок привязана к тысячам других веревок за пределами вашего дома. Это соединения для передачи данных, которые ваши устройства регулярно устанавливают на другие устройства в глобальной сети Интернет. Мы не в состоянии постоянно отслеживать все эти соединения. Нам нужна помощь.

    Хорошая служба сетевой безопасности устанавливает брандмауэры для блокировки нежелательного трафика данных, но этим дело не ограничивается. Поскольку брандмауэры несовершенны, они также будут отслеживать сетевой трафик, используя искусственный интеллект для обнаружения необычных закономерностей.Он следит как за вашими устройствами, так и за вредоносными интернет-доменами, предупреждая вас о потенциальных угрозах и блокируя подозрительные веб-сайты.

    Как правило, вы можете настроить систему безопасности и реагировать на оповещения с ноутбука или телефона. Провайдеры позволяют блокировать подключение неавторизованных пользователей и веб-сайтов к вашим домашним гаджетам. Родители также часто могут использовать эти сервисы, чтобы устанавливать правила на сайтах, которые дети могут посещать, и ограничивать время на экране.

    Сколько это стоит? Стоит ли оно того?

    Интернет-провайдеры теперь часто предлагают пакеты безопасности, если вы арендуете у них модем или маршрутизатор.От Comcast это стоит 14 долларов в месяц. Verizon взимает с абонентов оптоволоконной FiOS 25 долларов в месяц, но предоставляет их бесплатно в рамках премиального гигабитного плана.

    Если вы недавно приобрели собственный маршрутизатор, безопасность может предоставляться в виде бесплатной пробной версии, а затем подписки. Или вы можете купить отдельную услугу или автономное устройство безопасности. Рассчитывайте на оплату около $ 100 в год.

    «Большинство потребителей не имеют необходимых знаний о том, как защитить свою домашнюю сеть», — говорит Майкл Филпотт, аналитик по подключенным домам из исследовательской фирмы Omdia.«Единственный реальный вариант — иметь централизованное решение, которое может контролировать все подключенные устройства».

    Филпотт говорит, что лично он рад заплатить немного больше за душевное спокойствие.

    Начните с проверки услуг, предоставляемых вашим провайдером широкополосного доступа или производителем вашего маршрутизатора. Легко ли установить и использовать программное обеспечение? Проверьте, какая охранная фирма поставляет базовые инструменты безопасности; Bitdefender, F-Secure, McAfee и Trend Micro входят в число лидеров отрасли.

    Также можно купить комплекты сетевой безопасности непосредственно у охранных компаний, хотя обычно вы платите больше за дополнительное устройство мониторинга, которое вы добавляете в свою сеть.К ним часто относятся антивирусные программы для компьютеров и телефонов.

    Ищите программное обеспечение, которое также позволяет создавать две отдельные «виртуальные» домашние сети. Одну зарезервируйте для рабочих компьютеров и сетевого хранилища данных, а другую используйте для смарт-телевизоров и колонок.  

    Что я могу сделать сам?

    Вы Вам нужно будет засучить рукава и получить образование, если вы хотите самостоятельно усилить безопасность своей домашней сети.Даже в этом случае, если вы выполняете какую-либо конфиденциальную работу дома, вероятно, стоит раскошелиться на дополнительную защиту.

    Перейдите по ссылкам ниже, чтобы получить основные сведения для начала работы.

    ___

    McAfee и Verizon объединяют усилия для обеспечения безопасности подключенных домашних устройств

    ЛАС-ВЕГАС — (BUSINESS WIRE) — CES — Сегодня McAfee объявила о сотрудничестве с Verizon для Обеспечьте защиту всей домашней сети с Verizon Home Защита сети (HNP). Решение на базе McAfee обеспечивает Verizon Клиенты Fios могут получить удобное и простое в использовании решение для обеспечения безопасности, которое защищает от вредоносных веб-сайтов, обеспечивает родительский контроль и помогает поддерживать подключение устройств к домашней сети, включая Интернет Вещи (IoT) устройства, защищенные.

    Популярность устройств Интернета вещей (IoT) продолжает расти в ожидается значительный темп с 10,5 миллиардами подключенных устройств в домах к 2020 году по данным Gartner 1 . С этим взрывом в подключенных устройств, потребители должны знать о потенциальных угрозах. Согласно исследованию McAfee, 80 процентов родителей беспокоятся о том, что их ребенок общается с социальный хищник или киберпреступник онлайн.

    «Наши дома более связаны, чем когда-либо прежде. Крайне важно, чтобы потребители смотрят не только на свои ПК, чтобы сохранить свои устройства и информацию в безопасности», — сказала Шайладжа Шанкар, генеральный менеджер по мобильной связи и интернет-провайдерам. единиц, McAfee. «Мы рады, что Verizon разделяет наше видение сделать дом безопасным пространством и выбрали нас, чтобы помочь своим клиентам защищены от онлайн-угроз».

    «Мы стремимся предоставлять решения в области безопасности, которые помогают нашим клиенты наслаждаются своей цифровой жизнью в полной мере», — сказал Даррен. Кауфманн, исполнительный директор Verizon.«Вместе с McAfee мы можем помочь обеспечить безопасность домашней сети и спокойствие родителей ума, зная, что у них есть простые инструменты, необходимые для обеспечения безопасного онлайн-среда для своих детей».

    Основные характеристики и преимущества продукта :

    • Прост в управлении – Мониторинг и управление всем домом сети через приложение MyFios — откуда угодно
    • Родительский контроль — Клиенты могут устанавливать правила и ограничения по времени для конкретные веб-сайты и общее использование Интернета
    • Уведомление о новом устройстве — Идентифицирует и утверждает любые устройства которые подключаются к домашней сети пользователя и блокируют неавторизованных пользователей
    • Pause Home Internet — Временно прекращает доступ в Интернет для устройства
    • Блокировка вредоносных сайтов — блокирует доступ к вредоносным веб-сайтам устройств до того, как они подвергнутся угрозам

    Наличие и цены

    Веризон Защита домашней сети (HNP) в настоящее время доступна для Verizon. клиентам Fios и входит в стоимость Verizon Quantum. Маршрутизатор шлюза.

    Gartner, Тенденции рынка: выберите функциональный бизнес Модель для рынка подключенных домов, 15 апреля 2016 г.

    О McAfee

    McAfee — компания, занимающаяся кибербезопасностью «от устройства к облаку». Вдохновленный Благодаря совместной работе McAfee создает бизнес и потребителей решения, которые делают наш мир безопаснее. www.mcafee.com.

    Возможности и преимущества технологий McAfee зависят от системы. конфигурация и может потребовать включенного оборудования, программного обеспечения или службы активация.Ни одна компьютерная система не может быть абсолютно безопасной. McAfee® и Логотип McAfee является товарным знаком McAfee, LLC или ее дочерних компаний в США и другие страны. Могут быть заявлены другие марки и бренды как собственность других.

    Добавить комментарий

    Ваш адрес email не будет опубликован.