WLAN ist Standard. Die meisten Internet-Router bieten ein integriertes WLAN-Interface. Allerdings sichern viele Benutzer ihr Funknetz unzureichend ab, und es gibt sogar eine ganze Menge völlig offene WLANs. Doch auch verschlüsselte, passwortgeschützte Drahtlosnetzwerke können geknackt werden. Und man muss dazu kein Hacker sein.
Schon ein wenig Know-how und die richtigen Tools reichen, um in ein geschütztes Netzwerk einzudringen und mitzusurfen. Im schlimmsten Fall könnten so illegale Inhalte aufgerufen oder heruntergeladen werden. Besonders wichtig für den Schutz des Netzwerks sind eine sichere Verschlüsselungsmethode und ein kompliziertes Passwort, das sich so leicht nicht knacken lässt. ZDNet stellt vier Tools vor, die WLAN-Verbindungen sicher machen.
Für Windows XP ohne Service Pack 2 (SP2) unverzichtbar und kein automatisches Microsoft-Update: der Wireless Protected Access Patch. WPA wurde von der Wi-Fi Alliance entwickelt und bietet verbesserte Verschlüsselungsmethoden. Es hat den unsicheren Standard Wired Equivalent Privacy (WEP) ersetzt.
Doch auch für Leute mit installiertem SP2 hält Microsoft noch einen Patch bereit: Er erweitert das Betriebssystem um die Verschlüsselung WPA2 (Wi-Fi Protected Access 2). Dieser Standard bietet gegenüber dem Vorläufer WPA verbesserte Verschlüsselungsmethoden. WPA2 implementiert die Sicherheitsstandards IEEE 802.11a, b, g und i für Funknetzwerke. Das Verfahren basiert auf dem Advanced Encryption Standard (AES).
RK-WLAN-Keygen generiert auf Knopfdruck WEP-, WPA- und WPA2-Schlüssel für Drahtlosnetzwerke. Sie können wahlweise im HEX- oder ASCII-Format in allen gängigen Variationen ausgegeben werden.
Mit PC-Cillin Internet Security ist es möglich, den PC und das Netzwerk vor Viren, Würmern, Trojanern, Netzwerkbedrohungen, Hackern und Spyware zu sichern. Die Software bietet Schutz vor Phishing-Angriffen und verfügt über einen Spam-Filter. Außerdem verhindert das Tool unautorisiertes Eindringen in private Wireless-Netzwerke.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…