Phần cứng

Cách bảo vệ bạn trước lỗ hổng bảo mật của wpa2 trong bộ định tuyến tp

Mục lục:

Anonim

Thông báo về lỗ hổng của giao thức bảo mật không dây WPA2, đã được báp têm là KRACK và việc tận dụng việc cài đặt lại các khóa để nắm bắt thông tin người dùng và kiểm soát lưu lượng của nó, đã khiến ngành công nghiệp bị sốc và, không được bảo vệ, ngay từ cái nhìn đầu tiên, cho hàng tỷ người dùng loại công nghệ này trên toàn thế giới.

Cách bảo vệ bạn trước lỗ hổng bảo mật của WPA2 trên bộ định tuyến TP-Link

Nhưng ngoài cảnh báo được tạo, khách hàng của các sản phẩm TP-Link, có thể hoạt động ở cả chế độ bộ định tuyến và chế độ điểm truy cập, có thể 'ngủ yên', vì họ không bị ảnh hưởng bởi sự cố bảo mật này. Chỉ khi thiết bị hoạt động ở chế độ lặp lại, chế độ máy khách, chế độ WISP hoặc chế độ cầu WDS, thì khi đó chúng sẽ phải trả giá cho tin tặc.

Mặt khác, điều quan trọng là phải cảnh báo người dùng rằng lỗ hổng này xảy ra:

  • Khi tin tặc gần gũi về mặt vật lý, trong phạm vi mạng không dây của anh ta, khi bạn kết nối hoặc cố gắng kết nối lại với mạng Wi-Fi của mình.

Cách bảo vệ thiết bị của bạn

Cho đến khi phần sụn mới có sẵn để giải quyết vi phạm bảo mật này cho các sản phẩm của bạn, TP-Link®, nhà cung cấp giải pháp kết nối đáng tin cậy toàn cầu, khuyên bạn nên làm theo các mẹo sau:

  • Trong trường hợp bạn sử dụng bộ định tuyến không dây: Đảm bảo chúng chỉ hoạt động ở chế độ bộ định tuyến hoặc ở chế độ điểm truy cập và vá hệ điều hành của điện thoại thông minh, máy tính bảng và máy tính của bạn. Trong trường hợp bạn đang sử dụng bộ điều hợp không dây: hãy sử dụng bộ điều hợp không dây: sử dụng các bản vá được cung cấp bởi các hệ điều hành của máy tính của bạn.
Thông cáo báo chí

Phần cứng

Lựa chọn của người biên tập

Back to top button