Come utilizzare la modalità IE per sostituire Internet Explorer recentemente interrotto
Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.
Tutti usano il Wi-Fi. È un dato di fatto della vita moderna, ma comporta alcuni seri rischi per la sicurezza. Le reti wireless domestiche possono essere le connessioni Internet più insicure. Puoi essere attaccato da Internet e anche dai tuoi vicini.
Sebbene nessuna misura di sicurezza sia perfetta, ci sono alcuni semplici passaggi che puoi eseguire per migliorare la sicurezza della tua rete wireless domestica e rendere più difficile l'accesso agli hacker.
Semplici consigli per proteggere il tuo router e la tua rete WiFi in pochi minuti
Accedi sempre alla console di amministrazione tramite Ethernet
Per accedere alla console di amministrazione del router è sufficiente aprire un browser Web, inserire il proprio indirizzo IP (o talvolta l'URL), quindi il nome utente e la password dell'amministratore del router. Va tutto bene, purché non lo fai su una connessione wireless.
Quando si accede al pannello di amministrazione tramite una rete wireless, tali credenziali di accesso verranno inviate sulla rete e probabilmente verranno intercettate durante il flusso. Se accedi solo quando sei connesso tramite Ethernet, puoi eliminare questo rischio.
In effetti, dovresti disabilitare del tutto l'accesso remoto e richiedere una connessione cablata per regolare le cose. In questo modo, anche se gli hacker interferiscono con la tua connessione wireless e violano la tua password, non possono cambiare nulla.
Questa è una misura molto semplice, cambia il nome della rete predefinita. L'aggressore conosce i nomi predefiniti utilizzati dai produttori di router e dagli ISP. Se riescono a capire che tipo di router stai utilizzando semplicemente guardando il nome della tua rete e saranno in grado di attaccare il router esatto molto più facilmente. Risparmia loro tempo e fatica.
Inoltre, questo tipo di informazioni apre la porta ad attacchi più sofisticati che attaccano il firmware specifico del router. Un utente malintenzionato può sfruttare direttamente il firmware e ottenere un accesso maggiore e in modo più discreto se scopre la tua password.
Similmente al metodo di sicurezza sopra, è necessario modificare il nome utente e la password dell'utente LuckyTemplates.
Gli aggressori conoscono il nome e la password predefiniti e li proveranno per primi. Non pensare di essere intelligente semplicemente cambiando la password o cambiando un carattere. Un utente malintenzionato dispone di uno strumento in grado di testare rapidamente migliaia di combinazioni di password e nome utente.
Cambia il nome utente dell'amministratore in qualcosa di un po' imprevedibile. La password deve essere una passphrase. Ciò significa che deve essere una frase contenente almeno una o più parole prive di significato. Dovresti anche utilizzare lettere maiuscole, numeri e alcuni caratteri speciali.
Per motivi di sicurezza, è meglio cambiare l'IP predefinito del router (l'indirizzo IP che inserisci nel browser per connetterti al router), rendendolo più resistente al tracciamento.
1. Dopo aver effettuato l'accesso come amministratore, cerca l' opzione Configurazione di rete o qualcosa di simile.
2. Modificare uno o entrambi gli ultimi numeri dell'indirizzo IP nel campo Indirizzo IP LAN . Ad esempio, puoi modificare l'IP predefinito da 192.168.200.01 sul tuo router a 192.168.200.36 (l'indirizzo IP effettivo sul tuo router sarà diverso).
3. Fare clic su Applica o Salva e attendere il riavvio del router.
La crittografia è una funzionalità richiesta su tutti i router. Saltare l’uso della crittografia è come lasciare tutte le porte e le finestre della casa sempre aperte. Tutto ciò che dici o fai può essere visto e ascoltato da chiunque.
Se non utilizzi la crittografia per la tua rete wireless, stai commettendo un grosso errore. In effetti, se utilizzi la crittografia, puoi comunque commettere errori. Non tutta la crittografia è uguale. Assicurati di aver selezionato le impostazioni corrette.
Seriamente, ci vogliono solo circa 30 secondi per abilitare la crittografia nelle impostazioni del router. E quando lo fai, assicurati di utilizzare la modalità WPA2 se disponibile, oppure utilizza WPA Personal. Non utilizzare comunque la crittografia WEP , poiché è debole e facilmente violabile.
Seleziona "WPA2 Personal" per la tua rete. Sarebbe carino se potessi configurare la versione aziendale, ma non è così facile a meno che tu non abbia una certa esperienza con essa.
Per l'algoritmo di crittografia, scegli AES, non utilizzare TKIP. AES fornisce una crittografia più potente ed è difficile da sfruttare. TKIP viene scelto solo come opzione per la compatibilità con le versioni precedenti e, se hai davvero bisogno di TKIP, aggiorna il tuo dispositivo.
Anche la password utilizzata per accedere alla rete deve essere complessa e diversa dalla password dell'account amministratore. Scegli una password lunga, che includa almeno una parola, un numero e caratteri speciali usati raramente. La tua password deve contenere almeno quindici caratteri.
Anche se la tua password Wi-Fi è estremamente complessa, devi cambiarla. Come ogni password, dovresti cambiarla regolarmente con nuove frasi. Ciò non significa che devi cambiare la password ogni giorno, ma ogni pochi mesi non è una cattiva idea.
Per la maggior parte delle reti, è possibile mantenere il router con le impostazioni DHCP predefinite. Ciò significa che il router fornirà automaticamente gli indirizzi IP ai client connessi alla rete, eliminando così il lavoro di gestione IP.
Se prevedi di connettere un server o qualsiasi dispositivo a cui puoi accedere dall'esterno della rete, l'opzione migliore è configurare le impostazioni di prenotazione DHCP. Ciò significa semplicemente che stai dicendo al router che un particolare dispositivo utilizza sempre uno specifico indirizzo IP statico , che gli è riservato.
Ad esempio, l'indirizzo IP del router potrebbe essere 192.168.1.1. Quindi, puoi fornire al tuo server di posta elettronica un indirizzo IP 192.168.1.2. Puoi anche fornire a un terzo dispositivo, come un server web , un indirizzo IP 192.168.1.3 , ecc.
Le reti ospiti possono essere un’arma a doppio taglio. Assicurati che i tuoi ospiti non effettuino il login e accedano all'intera rete e non utilizzino la tua password. Tuttavia, se la rete ospite non ha una password, sei comunque aperto a chiunque desideri connettersi. In sostanza, stai dando agli aggressori l’accesso alla tua rete.
L'unica eccezione è se puoi creare una password separata per la rete ospite. Se la tua rete ospite ha lo stesso livello di sicurezza della tua rete principale, va bene. Altrimenti disabilitalo e se non ti fidi dei tuoi ospiti cambia la password quando se ne vanno.
Non tutti i router hanno un firewall integrato, ma se il tuo lo ha, attivalo. I firewall possono fungere da prima linea di difesa. Sono progettati specificamente per gestire e filtrare il traffico in entrata e in uscita dalla rete e possono bloccare l'accesso attraverso porte inutilizzate.
Non impedirai ai tuoi vicini di entrare nella tua rete con una VPN, ma in questo modo puoi prevenire attacchi provenienti dall'esterno delle immediate vicinanze.
Quando utilizzi una VPN, connettiti prima al server VPN, quindi connettiti a Internet esterno. Tutto il traffico proviene dalla VPN, comprese tutte le informazioni sulla rete informatica interna perché le VPN creano reti interne virtuali. Mentre sei connesso a loro, il tuo computer si trova sia sulla rete locale fisica che su quella virtuale. Internet può vedere solo reti virtuali.
Le VPN hanno l’ulteriore vantaggio di rendere anonima parte del tuo traffico. Una VPN non ti renderà completamente anonimo online, ma ti aiuterà sicuramente.
WPS sta per Wifi Protected Setup. Si tratta di un sistema che si connette ad una rete wifi criptata senza bisogno di inserire una password. Ci sono alcune differenze, ma sono tutti relativamente simili.
Sebbene WPS possa funzionare bene in teoria, in pratica non funziona così bene. WPS può causare alcune vulnerabilità della sicurezza. È abilitato per impostazione predefinita sulla maggior parte dei router. Se ritieni di non aver bisogno del WPS, puoi disabilitarlo e chiudere queste falle di sicurezza.
Come i computer, i router hanno un sistema operativo. Tuttavia, non si aggiorna automaticamente con gli aggiornamenti di sicurezza come un computer, quindi dovrai aggiornarlo tu stesso. Alcuni router possono scaricare gli aggiornamenti del firmware da Internet. Per gli altri router, devi scaricarli tu stesso e caricarli sul router dal tuo computer.
Proprio come con i computer, gli aggiornamenti spesso includono importanti correzioni di sicurezza. Se non aggiorni, gli aggressori trarranno vantaggio da queste falle di sicurezza per attaccarti. Non è necessario farlo regolarmente, basta controllare gli aggiornamenti ogni mese circa.
Se hai un po' di conoscenze tecniche, potresti prendere in considerazione l'utilizzo di un firmware del router open source personalizzato. Esistono alcuni strumenti davvero eccezionali che puoi caricare sul tuo router e di solito vengono aggiornati rapidamente e con più funzionalità. Se non l'hai mai fatto prima, fai attenzione perché potresti distruggere il tuo router.
Molti router dispongono di servizi di gestione remota. In alcuni router, questi servizi sono abilitati per impostazione predefinita. Non confonderti qui. Questa non è un'interfaccia web che usi per gestire il router dall'interno della rete, i servizi remoti ti permettono di gestirlo dall'esterno. Ciò significa che un utente malintenzionato dalla rete Internet aperta può accedere all'interfaccia di gestione del router. Non c'è molta ragione pratica per cui dovresti gestire il tuo router dall'esterno della rete, quindi non ti perderai molto se disattivi questo servizio potenzialmente pericoloso.
Esistono altri servizi per i quali il router in dotazione non è necessario. Ad esempio, alcuni router vengono forniti con SSH o Telnet abilitati per impostazione predefinita. Non c'è alcun motivo, soprattutto perché puoi utilizzare l'interfaccia web del router. Alcuni router hanno anche FTP e Samba abilitati per impostazione predefinita per la condivisione dei file. Entrambi possono rendere le cose più facili per gli aggressori informatici. Se li hai, spegnili.
Tutti i dispositivi hanno un indirizzo MAC (Media Access Control) univoco, che viene utilizzato per comunicare con un segmento di rete.
Filtrando l'indirizzo MAC di ciascun dispositivo, puoi aumentare la sicurezza della tua rete. Puoi farlo aggiungendo gli indirizzi MAC di tutti i tuoi dispositivi alle opzioni del router wireless, assicurandoti che solo i dispositivi filtrati possano connettersi alla rete.
Di solito puoi trovare l'indirizzo MAC nel menu Impostazioni di rete sul tuo dispositivo o andando al Prompt dei comandi, digitando "getmac" e premendo Invio. Il risultato sarà simile al seguente:
Trova l'indirizzo MAC
1. Dopo aver effettuato l'accesso al router, trova l' opzione Filtro MAC e fai clic su di essa. L' opzione Filtro MAC può essere elencata come Filtro MAC, Filtro di rete, Accesso alla rete, Controllo dell'accesso o qualcosa di simile. Potrebbe trovarsi nel menu Wireless, Sicurezza o Avanzate.
2. Fare clic sull'opzione per aggiungere un nuovo filtro MAC . Molto probabilmente il pulsante sarà un'icona con la scritta "Aggiungi" o un segno più (+) o qualcosa di simile.
3. Inserisci l'indirizzo MAC di ciascun dispositivo sulla rete che desideri filtrare.
Se sei interessato al tema della sicurezza o hai già letto un articolo come questo, potresti chiederti perché alcune cose non sono state menzionate. Buona domanda! Gli indirizzi IP statici, il filtro MAC e l'occultamento dell'SSID vengono tutti ignorati perché è stato dimostrato che non funzionano. Certo, puoi evitare alcuni interventi lievi, ma con gli strumenti giusti nessuno di questi trucchi funzionerà. Dovresti investire tempo e impegno quando si tratta di risultati come la crittografia e l'impostazione di password complesse.
Sii intelligente e fai del tuo meglio per assicurarti che il tuo router ti protegga.
Da Windows 11, Internet Explorer verrà rimosso. In questo articolo, LuckyTemplates ti mostrerà come utilizzare Internet Explorer su Windows 11.
Questa nuova funzionalità ti consente di riattivare Windows 10 senza dover contattare Microsoft quando cambi l'hardware del tuo computer, inclusa la sostituzione della scheda madre e del processore (processore) o del disco rigido.
Ogni volta che apri Task Manager su un computer Windows 8 o Windows 10, vedrai alcuni processi denominati "Host provider Device Association Framework" in esecuzione. Allora, cos'è l'"host del provider di Device Association Framework"? E perché questo processo è in esecuzione sul tuo computer Windows? È un virus oppure no? Tutte le risposte saranno nell'articolo qui sotto di LuckyTemplates.
La tecnologia di pagamento mobile si è evoluta nel corso degli anni, accelerando il commercio a un ritmo vertiginoso, portando alla nascita dei portafogli elettronici. Di seguito sono riportate 7 importanti misure di sicurezza per contribuire ad aumentare la sicurezza dei portafogli elettronici.
Il Natale 2024 si avvicina, non vuoi solo decorare la tua casa ma vuoi portare l'atmosfera natalizia anche sul tuo amato computer. Scarica uno di questi sfondi natalizi gratuiti.
La cache è costituita dai dati delle sessioni precedenti di applicazioni e programmi che il sistema operativo salva per consentire di scaricare più rapidamente i dati nelle sessioni successive. Tuttavia, dopo un lungo periodo senza pulizia, la cache riempirà il disco rigido e occuperà tutto lo spazio sul disco rigido.
In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.
Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.
Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".