Перейти к содержанию

Ставите ли вы пароль на Wi-Fi?


Андрей

Ставите ли вы пароль на Wi-Fi?  

73 пользователя проголосовало

У вас нет разрешения голосовать в этом опросе или просматривать его результаты. Пожалуйста, войдите или зарегистрируйтесь для возможности голосования в этом опросе.

Рекомендуемые сообщения

  • Ответов 88
  • Created
  • Последний ответ

Top Posters In This Topic

  • Pomka.

    8

  • kmscom

    7

  • yuri_st

    6

  • sputnikk

    5

но я в принципе готов всем соседям раздать пароль)))

благо живу на 14 этаже и с улице меня не достать))

я совершенно случайно обратил внимание на мигающую лампочку роутера,сигнализирующей о активной работе,когда все было выключено.

А ты знаешь, кто у меня пароль увел? Ни за что бы не поверил,если бы кто-то рассказал.

Увы, Мир меняется, а я все думал, что они только лошадей угонять могут :)

 

но месть моя была цинична и жестока.

отключу роутер и смотрю в окошко,как они комп трясут и перезагружают.Потом включу и даю им минуты счастья. потом опять вырублю ..... :)

Изменено пользователем yuri_st
  • Улыбнуло 6
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 1 month later...

Знакомый пишет:

Хм. Зюхель кинетик гига 2. Есть мак чудика, который пытается ломануть впа2 пароль подбором. А заблочить по маку я его не могу. Интерфейс роутера не позволяет его добавить.

...В логах заметил.Кстати, за роутером стоит машина с касперским, который постоянно орет об атаке с инета на нестандартный порт.

...лучше попробую найти что-нибудь, чем можно на родной прошивке забанить маки. Просто там черный список как-то не так работает.

...Можно и белый. но тогда придется включать гостевую сеть. В принципе так и сделаю.

Ссылка на комментарий
Поделиться на другие сайты

У меня стоит пароль на вай фай, соседи просят, но я не даю))))

Вернее сейчас  одним(!) дала бы, но вот беда, я его сама забыла)))

Интересно, его поменять прямо в роутере можно, если не помнишь старый?)

прошивка от АЗУС  500g Премиум V2)))

Ссылка на комментарий
Поделиться на другие сайты

У меня стоит пароль на вай фай, соседи просят, но я не даю))))

Вернее сейчас  одним(!) дала бы, но вот беда, я его сама забыла)))

Интересно, его поменять прямо в роутере можно, если не помнишь старый?)

прошивка от АЗУС  500g Премиум V2)))

Можно, если не забыла админский пароль к настройкам )

А можно всё сбросить кнопкой, тогда пароль на сеть исчезнет

Блок/Разрешение по MAC не даёт ничего. Совсем. Вообще. Это бесполезная настройка.

Почему? Вроде в данном случае поможет, поскольку хакер не меняет МАК
Ссылка на комментарий
Поделиться на другие сайты

Почему? Вроде в данном случае поможет, поскольку хакер не меняет МАК

Потому что маками все светят во все стороны и узнать его не проблема от слова совсем. И дальше мак менять можно программно, присваивая себе любой.

Пароль, кароч, только пароль.

Изменено пользователем Umnik
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • 577kar
      От 577kar
      Добрый день, обнаружили заархивированные с паролем файлы. Текстовый файл с адресом для запроса пароля для выкупа.
      Был открыт RDP порт на роутере для удаленного подключения на сервер, предположительно взлом или подбор паролей.
      FRST.7z Mail.7z
    • Acteon_927
      От Acteon_927
      Завел в офисе Альфа-банка пластиковую карту, мне выдали временные логин и пароль для Альфа-онлай. При первом заходе в личный кабинет сменил эти временные данные, хотя мог использовать их еще месяц. И вот KP сообщил об утечке пароля временного аккаунта. Где могла произойти утечка? Мой ПК защищен KP, браузеры в режиме безопасных платежей. Ранее были сообщения о моих утечках на сайтах Леруа-Мерлен, фото. Указывалось имя почтового ящика яндекс почты. Теперь предупреждение об этом почтовом ящике исчезло. Я поменял для него пароль.
    • K0st
      От K0st
      Здравствуйте! Обнаружили запароленные данные. Архивы по нескольку десятков ГБ. Базы 1С и всё такое. В корне файл с описанием выкупа. Как можно распаковать и всё вернуть?
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
    • adminuniscan
      От adminuniscan
      Не пускает в вебморду 
       
      Как сбросить пароль через консоль сервера?
×
×
  • Создать...