Come vedere cosa occupa molto spazio di archiviazione su Windows 10
In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.
La sicurezza wireless è estremamente importante. La stragrande maggioranza di noi collega un dispositivo mobile, come uno smartphone, un tablet, un laptop o un altro dispositivo, a un router in diversi momenti della giornata. Inoltre, i dispositivi Internet of Things si connettono a Internet anche tramite WiFi.
Sono sempre in uno stato attivo, sempre "in ascolto" e necessitano sempre di elevata sicurezza. Ecco perché i passaggi di crittografia WiFi sono estremamente necessari. Esistono diversi modi per proteggere le connessioni WiFi . Ma come fanno gli utenti a sapere quale standard di sicurezza WiFi è il migliore? Il seguente articolo ti aiuterà a rispondere a questa domanda.
WEP, WPA, WPA2 e WPA3: qual è il miglior tipo di sicurezza?
I tipi più comuni di sicurezza WiFi sono WEP, WPA e WPA2.
Wired Equivalent Privacy (WEP) è il metodo di crittografia WiFi più vecchio e meno sicuro. Il modo in cui WEP protegge le connessioni WiFi è terribile, quindi se utilizzi WEP, devi modificare immediatamente questo tipo di sicurezza.
Inoltre, se si utilizza un vecchio router che supporta solo WEP, gli utenti dovrebbero aggiornarlo per una migliore sicurezza e connessione.
Perché? I cracker (i cracker sono persone brave con i computer, ma usano il loro talento solo per servire illegalmente interessi privati) hanno trovato un modo per violare la crittografia WEP e questo viene fatto facilmente, utilizzando strumenti disponibili gratuitamente. Nel 2005, l’FBI ha sostenuto pubblicamente l’utilizzo di strumenti gratuiti per aumentare la consapevolezza del pubblico. Quasi chiunque può farlo. Di conseguenza, la WiFi Alliance ha ufficialmente abbandonato lo standard WEP nel 2004.
Per ora, gli utenti dovrebbero utilizzare la versione WPA.
Lo standard WEP, precedentemente non sicuro, è stato il predecessore del WiFi Protected Access (WPA). WPA è solo un trampolino di lancio verso WPA2.
Quando il WEP divenne insicuro, la WiFi Alliance sviluppò il WPA per fornire alle connessioni di rete un ulteriore livello di sicurezza prima di sviluppare e introdurre WPA2. Gli standard di sicurezza WPA2 sono sempre stati obiettivi desiderabili. Tuttavia, nel 2018 è apparso anche WPA2
Attualmente la maggior parte dei router e delle connessioni WiFi utilizza WPA2, perché è ancora al sicuro da molte vulnerabilità nello standard di crittografia.
Tuttavia, è arrivato l'ultimo aggiornamento a WiFi Protected Access: WPA3. WPA3 presenta diversi importanti miglioramenti alla moderna sicurezza wireless, tra cui:
WPA3 non è ancora entrato nel mercato dei router consumer, anche se si prevede che ciò avverrà entro la fine del 2018. Il passaggio da WEP a WPA e da WPA a WPA2 ha richiesto molto tempo, quindi non c'è nulla di cui preoccuparsi al momento .
Inoltre, i produttori devono rilasciare dispositivi retrocompatibili con le correzioni, un processo che può richiedere mesi o addirittura anni.
La frase Accesso protetto WiFi viene ripetuta fino a 3 volte. WPA e WPA2 sono familiari, ma WPA3 sembra un po' strano, ma apparirà presto sui router. Allora qual è la differenza tra questi 3 tipi di sicurezza? E perché WPA3 è migliore di WPA2?
La WPA non ha quasi "nessuna possibilità" quando viene messa sulla bilancia con gli altri due concorrenti. Nonostante possieda una forte crittografia a chiave pubblica e utilizzi WPA-PSK (chiave pre-condivisa) a 256 bit, WPA presenta ancora alcune vulnerabilità "ereditate" dal vecchio standard WEP (entrambi hanno in comune lo standard di crittografia del flusso vulnerabile, RC4).
Le vulnerabilità si concentrano sull'introduzione del Temporal Key Integrity Protocol (TKIP).
Lo stesso TKIP rappresenta un grande passo avanti, poiché utilizza un sistema di chiavi per pacchetto per proteggere ogni pacchetto di dati inviato tra i dispositivi. Sfortunatamente, le implementazioni TKIP WPA devono tenere conto anche dei dispositivi WEP legacy.
Il nuovo sistema TKIP WPA “ricicla” alcuni aspetti del vulnerabile sistema WEP e, naturalmente, quelle stesse vulnerabilità sono apparse anche nel nuovo standard.
WPA2 ha ufficialmente sostituito WPA nel 2006. Tuttavia, WPA è stato per breve tempo il "culmine" della crittografia WiFi.
WPA2 apporta un altro aggiornamento in termini di sicurezza e crittografia, in particolare l'introduzione di Advanced Encryption Standard (AES) per le reti WiFi consumer. AES è significativamente più potente di RC4 (perché RC4 è stato "craccato" più volte) ed è lo standard di sicurezza applicato attualmente a molti servizi online.
WPA2 introduce anche la modalità Counter Cipher con Block Chaining Message Authentication Code Protocol, o CCMP in breve, per sostituire il vulnerabile TKIP di oggi.
TKIP rimane parte dello standard WPA2, oltre a fornire funzionalità solo per i dispositivi WPA.
L'attacco KRACK è stata la prima vulnerabilità rilevata in WPA2. Key Reinstallation Attack (KRACK) è un attacco diretto al protocollo WPA2 e sfortunatamente indebolisce qualsiasi connessione WiFi che utilizza WPA2.
In sostanza, KRACK indebolisce un aspetto chiave dell'handshake a quattro vie di WPA2 , consentendo agli hacker di intercettare e manipolare la generazione di nuove chiavi di crittografia durante il processo di connessione sicura.
Ma anche se KRACK provoca danni così potenti, le possibilità che qualcuno utilizzi questo strumento per attaccare una rete domestica sono molto scarse.
WPA3 è arrivato un po' in ritardo ma offre una sicurezza molto più elevata. Ad esempio, WPA3-Personal fornisce la crittografia agli utenti anche se gli hacker hanno "craccato" la password dopo essersi collegati alla rete.
Inoltre, WPA3 richiede che tutte le connessioni utilizzino Protected Management Frames (PMF). PMF migliora essenzialmente la protezione della privacy, con meccanismi di sicurezza aggiuntivi per proteggere i dati.
Lo standard AES a 128 bit rimane lo stesso per WPA3 (a testimonianza della sua sicurezza "duratura"). Tuttavia, le connessioni WPA3-Enterprise richiedono ancora AES a 198 bit. Gli utenti WPA3-Personal avranno anche la possibilità di utilizzare AES a 198 bit ad alta intensità.
Per scoprire altre nuove funzionalità di WPA3, fare riferimento all'articolo: Ulteriori informazioni su WPA3, l'ultimo standard di sicurezza WiFi oggi .
WPA2-PSK sta per Pre-Shared Key, nota anche come modalità Personale, specificatamente per reti di piccoli uffici e reti domestiche.
I router wireless crittografano il traffico di rete con una chiave. Con WPA-Personal, questa chiave è la passphrase WiFi impostata sul router. Prima che un dispositivo possa connettersi alla rete e "comprendere" la crittografia, l'utente deve inserirvi una passphrase.
Il punto debole pratico della crittografia WPA2-Personal è la passphrase debole. Poiché molte persone utilizzano spesso password deboli per gli account online, non è insolito che utilizzino passphrase altrettanto deboli per proteggere le proprie reti wireless. La regola è utilizzare password complesse per proteggere la rete, altrimenti WPA2 non può essere di grande aiuto.
Quando si utilizza WPA3, gli utenti utilizzeranno un nuovo protocollo di scambio di chiavi chiamato Simultaneous Authentication of Equals (SAE). SAE, noto anche come Dragonfly Key Exchange Protocol, un metodo di scambio di chiavi più sicuro che risolve la vulnerabilità KRACK.
Nello specifico, è resistente agli attacchi di decrittazione offline fornendo Forward Secrecy (che fa parte del processo di comunicazione tra il browser e il server tramite il protocollo HTTPS). La segretezza diretta impedisce agli aggressori di decrittografare una connessione Internet precedentemente registrata, anche se conoscono la password WPA3.
Allo stesso modo, WPA3 SAE utilizza una connessione peer-to-peer per stabilire lo scambio ed elimina la possibilità che un intermediario dannoso intercetti le chiavi.
WiFi Easy Connect è un nuovo standard di connettività progettato per semplificare il provisioning e la configurazione dei dispositivi WiFi.
Dove WiFi Easy Connect fornisce una potente crittografia a chiave pubblica per ogni dispositivo aggiunto alla rete, anche per applicazioni con poca o nessuna interfaccia utente, come case intelligenti e prodotti IoT.
Ad esempio, in una rete domestica, un utente designerebbe un dispositivo come punto di configurazione centrale. Il punto di configurazione centrale deve essere un dispositivo multimediale, come uno smartphone o un tablet.
Il dispositivo multimediale viene quindi utilizzato per scansionare il codice QR , che a sua volta esegue il protocollo WiFi Easy Connect progettato da WiFi Alliance.
La scansione di un codice QR (o l'inserimento di un codice specifico del dispositivo IoT) offre al dispositivo connesso la stessa sicurezza e crittografia degli altri dispositivi sulla rete, anche se la configurazione diretta non è possibile. WiFi Easy Connect, combinato con WPA3, aumenterà la sicurezza per le reti IoT e i dispositivi domestici intelligenti.
Al momento in cui scrivo, WPA2 è ancora il metodo di crittografia WiFi più sicuro, poiché tiene conto della vulnerabilità KRACK. Sebbene KRACK sia certamente un problema, soprattutto per le reti aziendali, è improbabile che l'utente medio subisca questo tipo di attacco (a meno che, ovviamente, tu non sia un pezzo grosso).
Il WEP è facilmente crackabile, quindi non dovrebbe essere utilizzato per nessuno scopo. Inoltre, se disponi di dispositivi che possono utilizzare solo la sicurezza WEP, dovresti prendere in considerazione la possibilità di sostituirli per aumentare la sicurezza della rete.
È anche importante notare che WPA3 non apparirà magicamente e proteggerà tutti i dispositivi in un batter d'occhio. L’introduzione di un nuovo standard di crittografia WiFi e la sua adozione su vasta scala è un processo lungo.
La percentuale di successo dipende dal fatto che i produttori di apparecchiature di rete in generale e i produttori di router in particolare applichino WPA3 ai loro prodotti.
Per ora, dovresti concentrarti sulla protezione della tua rete con WPA2.
Buona fortuna!
Vedi altro:
In questo articolo, Quantrimang ti guiderà come vedere quali tipi di file occupano molto spazio di archiviazione sul tuo computer Windows 10.
Yahoo Search è un motore di ricerca legittimo. Tuttavia, è anche considerato un browser hijacker, che reindirizza gli utenti alla ricerca. yahoo. com. Questo browser hijacker prenderà il controllo della home page del browser Web e delle impostazioni del motore di ricerca per visualizzare la home page e il motore di ricerca di Yahoo Search invece della home page e del motore di ricerca precedentemente impostati.
Termina operazione è una funzionalità di Task Manager di Microsoft Windows. Si trova nella scheda Applicazioni e consente agli utenti di chiudere qualsiasi programma che risponde o non risponde.
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?