Перейти к содержанию

Ставите ли вы пароль на Wi-Fi?


Андрей

Ставите ли вы пароль на Wi-Fi?  

73 пользователя проголосовало

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

Я бы поставил без пароля, если бы была возможность ограничить скорость для гостя и если бы мои соседи в тот же момент сделали точки доступа открытые. У меня вокруг все точки закрыты. У друга в доме есть пару точек открытых. Он ими пользуется и своего нет. Везет человеку...

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 88
  • Created
  • Последний ответ

Top Posters In This Topic

  • Pomka.

    8

  • kmscom

    7

  • yuri_st

    6

  • sputnikk

    5

Я бы поставил без пароля, если бы была возможность ограничить скорость для гостя и если бы мои соседи в тот же момент сделали точки доступа открытые. У меня вокруг все точки закрыты. У друга в доме есть пару точек открытых. Он ими пользуется и своего нет. Везет человеку...

 Фильтрация по МАС адресам.... реализована даже в самых дешевых и убогих роутерах.... Добавляем МАС-и, которым разрешен доступ , в список на роутере.. Остальные воспользоваться не смогут, пароль не обязателен.

Изменено пользователем lammer
Ссылка на комментарий
Поделиться на другие сайты

 

Я бы поставил без пароля, если бы была возможность ограничить скорость для гостя и если бы мои соседи в тот же момент сделали точки доступа открытые. У меня вокруг все точки закрыты. У друга в доме есть пару точек открытых. Он ими пользуется и своего нет. Везет человеку...

 Фильтрация по МАС адресам.... реализована даже в самых дешевых и убогих роутерах.... Добавляем МАС-и, которым разрешен доступ , в список на роутере.. Остальные воспользоваться не смогут, пароль не обязателен.

 

Пф... Чё я у соседей узнавать должен?))

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Фильтрация по МАС адресам.... реализована даже в самых дешевых и убогих роутерах.... Добавляем МАС-и, которым разрешен доступ , в список на роутере.. Остальные воспользоваться не смогут, пароль не обязателен.

А перехват траффика не пугает?

Ссылка на комментарий
Поделиться на другие сайты

Сам за паролем.

Но ща подумал - а нафига?

Инета вроде не жалко huh.gif

 

Какие последствия снятия? :lol:

 

Подключится кто к тебе да накачает детского порно или снафа а придут то к тебе.....

И доказывая потом что "Это не ты" :)

 

Безлимитка, волокно. Пароль+ограничение по мак

Прятать сеть не стал ибо против нубов не нужно а профи и так найдет.

http://www.speedtest.net/my-result/3917266809

http://www.pingtest.net/result/110845619.png

Изменено пользователем Caxap
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

стоит пароль, безлимитка.

В характеристике можешь смело добавить слово "Жмот" :)

 

а чё сразу жмот то?

ко мне пришли...установили...в коробке по умолчанию уже стоял волосатый пароль и логин

http://forum.kasperskyclub.ru/index.php?app=blog&module=display&section=blog&blogid=76&showentry=1945

я даже не в курсе как и че там менять и отключать

Изменено пользователем Pomka.
  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

 

В характеристике можешь смело добавить слово "Жмот" :)

 

  Зубная щетка недорогая, тоже ведь можно давать бомжам попользоваться, жалко что ли? Тут же не вопрос канала, а вопрос целей его использования, ибо незаконно использовать его (к примеру, для взлома) будет возможность у любого, а отвечать-то всегда вам, как владельцу.

Изменено пользователем lammer
  • Улыбнуло 1
  • Согласен 4
Ссылка на комментарий
Поделиться на другие сайты

 

 

стоит пароль, безлимитка.

В характеристике можешь смело добавить слово "Жмот" :)

 

а чё сразу жмот то?

ко мне пришли...установили...в коробке по умолчанию уже стоял волосатый пароль и логин

http://forum.kasperskyclub.ru/index.php?app=blog&module=display&section=blog&blogid=76&showentry=1945

я даже не в курсе как и че там менять и отключать

 

А теперь,давай,внимательно прочитаем название темы.

Как там ставится вопрос? а так: - "СТАВИТЕ ли ВЫ пароль..."!

Исходя из твоего ответа ("стоит пароль.безлимитка") вполне можно заключить следующее:

У тебя безлимитный инет,но раздавать его всяким проходимцам и халявщикам не намерен.Поставил пароль. :)

Пусть лучше они также платят за инет,обогащая провайдера... ))

 

Вот если бы ты так и написал,что как поставили с секретом - так и есть, то и мыслей у меня других не было, тем более,что у меня лимитка с паролем,и далеко не дешевая, которую,кстати,взломали,хотя могли бы и попросить... но это уже отдельная история,может быть тут поведаю...

 

В характеристике можешь смело добавить слово "Жмот" :)

  Зубная щетка недорогая, тоже ведь можно давать бомжам попользоваться, жалко что ли? Тут же не вопрос канала, а вопрос целей его использования, ибо незаконно использовать его (к примеру, для взлома) будет возможность у любого, а отвечать-то всегда вам, как владельцу.

 

Давайте не будем путать "божий дар с яичницей"

Но судя по вашему пониманию вещей - куском хлеба вы ни с кем не поделитесь, хотя самая обделенная часть нашего общества - именно бомжи. Кстати,менее всего бомжам будет нужна ваша зубная щетка, когда от голода, им впору зубы на полку класть.

Втайне, я все же надеюсь,что зубную щетку вы никому не дадите исходя из гигиенических соображений,а никак не финансовых. И все же,сделаю еще одно отступление про цены на зубную щетку. Тут напрашивается два вывода: либо вы весьма состоятельный человек,если упоминаете о дешевизне зубной щетки, либо покупаете дешевый ширпотреб и потому не ориентируетесь в ценах. смею вас заверить,что щетки рекомендуют менять, и чем чаще(раз в месяц),тем лучше.При цене, более менее приличной от 5 евро и выше..,я думаю - это не так уж и дешево.

 

Теперь о незаконном использовании и ответственности:

и где вы такую ответственность узрели? не могли бы вы мне сослаться на закон?

А то,я,уже готов оповестить владельцев кафе,аэропорты,ж/д сообщение и тп с бесплатным доступом в инет,о грозящей им опасности.

И еще,наверно надо перестать пользоваться компом.Ведь нет никакой гарантии (хоть и стоит КИС),что его(комп) не используют в целях ботнета,например.Посодють ведь -как пить дать, за завал какого нибудь правительственного ресурса.

хорошо сказал! плюсую!

лучше выдайте ему деньгами :) Изменено пользователем yuri_st
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

сам то поди тоже никому и ничего не даешь?

Да, Рома, не даю. Тут ты прав :)

но у меня,как я писал ранее,все же лимитка,и любой перерасход выливается в не смертельную,но все же дополнительную сумму к ежемесячной кругленькой. Вот если бы предложили компенсировать частично мои затраты.. то я только ЗА.

а они втихаря. :)

 

зы: Рома, не принимай близко к сердцу слово "жмот". Я же шутил :))

Изменено пользователем yuri_st
  • Улыбнуло 2
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
×
×
  • Создать...