аппаратные средства

Как защитить себя от уязвимости wpa2 в роутере tp

Оглавление:

Anonim

Объявление об уязвимости беспроводного протокола безопасности WPA2, уже крещенного как KRACK и использующего переустановку ключей для захвата пользовательской информации и управления ее трафиком, оставило индустрию в шоке и, на первый взгляд, незащищенной, миллиарды пользователей этого типа технологий по всему миру.

Как защитить себя от уязвимости WPA2 на маршрутизаторе TP-Link?

Но помимо созданного оповещения, клиенты продуктов TP-Link, которые могут работать как в режиме маршрутизатора, так и в режиме точки доступа, могут спокойно «спать», поскольку на них не влияет этот инцидент безопасности. Только тогда, когда устройство работает в режиме повторителя, режиме клиента, режиме WISP или режиме моста WDS, это происходит, когда они будут за счет хакеров.

С другой стороны, важно предупредить пользователя о возникновении этой уязвимости:

  • Когда хакер физически находится в зоне действия беспроводной сети, когда вы подключаетесь или пытаетесь подключиться к вашей сети Wi-Fi снова.

Как защитить ваши устройства

До появления новой прошивки для устранения этого нарушения безопасности для ваших продуктов TP-Link®, глобальный поставщик надежных решений для подключения, рекомендует следовать этим советам:

  • Если вы используете беспроводные маршрутизаторы: убедитесь, что они работают только в режиме маршрутизатора или в режиме точки доступа, и исправьте операционную систему ваших смартфонов, планшетов и компьютеров. Если вы используете беспроводные адаптеры: воспользуйтесь патчи, предлагаемые операционными системами ваших компьютеров.
Пресс-релиз Источник

аппаратные средства

Выбор редактора

Back to top button