Assim que pode acontecer se alguém invade sua rede? Bom para começar, ele age como uma porta de entrada para hackers para invadir seu sistema. Em cima disso, eles podem instalar sniffers (que lhes permitem roubar coisas como senhas e outras informações confidenciais), adware, spyware, trojans, vírus, worms, backdoors, rootkits e outros malwares, bem como prosseguir os ataques de interferência sem fio, ataques de criptografia, ataques DoS e outros ataques. Em, dado tempo suficiente suma, o céu é o limite para o que um hacker poderia fazer quando chegar dentro do seu AP.
At Neste ponto, muitos podem dizer a si mesmos Bem, eu não tenho nada de valor no meu computador, então eu não fazer importo se eles invadir-lo. Isso não poderia estar mais longe da verdade. Se os hackers comprometer seu computador, eles vão transformá-lo em algo chamado um zumbi (em outras palavras, o seu escravo), que irá fazer tudo o hacker quer que ele. Isto poderia ser qualquer coisa de ajudar crack (ou decifrar) senhas, para invadir sites, até mesmo invadir outros computadores.
Aqui está o kicker: se o hacker usa seu computador para entrar em alguma coisa e é pego, acho que enfrenta as consequências? Bem, era o computador que fez o ataque, por isso vai ser culpa sua, não importa se você sabia sobre o ataque ou não. Se ele leva a multas ou até mesmo prisão, você está preso com uma bagunça tentando provar que é inocente, tudo isso enquanto o hacker continua com sua vida e prossegue mais alvos. Saber sobre as consequências que podem vir de insegurança AP de, há muitas coisas que você pode fazer para impedir que estranhos tentando quebrar em.
Idealmente, você vai usar uma defesa em metodologia de profundidade, o que significa a criação de múltiplas camadas de segurança para tentar impedir hackers de quebrar. Agora, algumas dessas coisas discutidas não vai realmente acrescentar muito na maneira de segurança, mas é uma segurança adicional, no enta