ฮาร์ดแวร์

วิธีการป้องกันตนเองจากข้อบกพร่องด้านความปลอดภัยของ wpa2 ในเราเตอร์ tp

สารบัญ:

Anonim

การประกาศช่องโหว่ของ โปรโตคอลความปลอดภัยไร้สาย WPA2 ซึ่งได้รับการบัพติสมาเป็น KRACK แล้วและใช้ประโยชน์จากการติดตั้ง คีย์เพื่อยึดข้อมูลผู้ใช้และควบคุมปริมาณการใช้งานทำให้เกิดความตกใจในอุตสาหกรรมและไม่มีการป้องกันทันที สู่ผู้ใช้หลายพันล้านคนของเทคโนโลยีประเภทนี้ทั่วโลก

วิธีป้องกันตนเองจากข้อบกพร่องด้านความปลอดภัยของ WPA2 บนเราเตอร์ TP-Link

แต่นอกเหนือจากการแจ้งเตือนที่สร้างขึ้นลูกค้าของผลิตภัณฑ์ TP-Link ที่สามารถทำงานได้ทั้งในโหมดเราเตอร์และโหมดจุดเข้าใช้งานสามารถ 'หลับ' อย่างสงบเนื่องจากไม่ได้รับผลกระทบจากเหตุการณ์ความปลอดภัยนี้ เฉพาะเมื่ออุปกรณ์ทำงานในโหมด repeater, โหมดไคลเอนต์, โหมด WISP หรือโหมด WDS bridge, คือเมื่ออุปกรณ์เหล่านั้นเสียค่าใช้จ่ายของแฮ็กเกอร์

ในทางกลับกันมันเป็นสิ่งสำคัญที่จะเตือนผู้ใช้ว่าช่องโหว่นี้เกิดขึ้น:

  • เมื่อแฮกเกอร์ปิดตัวอยู่ภายในระยะของเครือข่ายไร้สายของเขาเมื่อคุณเชื่อมต่อหรือลองเชื่อมต่อกับเครือข่าย Wi-Fi ของคุณอีกครั้ง

วิธีปกป้องอุปกรณ์ของคุณ

TP-Link®ซึ่งเป็นผู้ให้บริการระดับโลกด้านโซลูชันการเชื่อมต่อที่เชื่อถือได้แนะนำให้คุณปฏิบัติตามเคล็ดลับเหล่านี้จนกว่าเฟิร์มแวร์ใหม่จะพร้อมใช้งานเพื่อแก้ไขปัญหาความปลอดภัยนี้

  • ในกรณีที่คุณใช้ เราเตอร์ไร้สาย: ตรวจสอบให้แน่ใจว่าใช้งานได้เฉพาะในโหมดเราเตอร์หรือในโหมดจุดเข้าใช้งานและทำการแก้ไขระบบปฏิบัติการของสมาร์ทโฟนแท็บเล็ตและคอมพิวเตอร์ในกรณีที่คุณใช้อ แด็ปเตอร์ไร้สาย: โปรแกรมปรับปรุงที่เสนอโดยระบบปฏิบัติการของคอมพิวเตอร์ของคุณ
แหล่งข่าวประชาสัมพันธ์

ฮาร์ดแวร์

ตัวเลือกของบรรณาธิการ

Back to top button