วิธีการป้องกันตนเองจากข้อบกพร่องด้านความปลอดภัยของ wpa2 ในเราเตอร์ tp
สารบัญ:
การประกาศช่องโหว่ของ โปรโตคอลความปลอดภัยไร้สาย WPA2 ซึ่งได้รับการบัพติสมาเป็น KRACK แล้วและใช้ประโยชน์จากการติดตั้ง คีย์เพื่อยึดข้อมูลผู้ใช้และควบคุมปริมาณการใช้งานทำให้เกิดความตกใจในอุตสาหกรรมและไม่มีการป้องกันทันที สู่ผู้ใช้หลายพันล้านคนของเทคโนโลยีประเภทนี้ทั่วโลก
วิธีป้องกันตนเองจากข้อบกพร่องด้านความปลอดภัยของ WPA2 บนเราเตอร์ TP-Link
แต่นอกเหนือจากการแจ้งเตือนที่สร้างขึ้นลูกค้าของผลิตภัณฑ์ TP-Link ที่สามารถทำงานได้ทั้งในโหมดเราเตอร์และโหมดจุดเข้าใช้งานสามารถ 'หลับ' อย่างสงบเนื่องจากไม่ได้รับผลกระทบจากเหตุการณ์ความปลอดภัยนี้ เฉพาะเมื่ออุปกรณ์ทำงานในโหมด repeater, โหมดไคลเอนต์, โหมด WISP หรือโหมด WDS bridge, คือเมื่ออุปกรณ์เหล่านั้นเสียค่าใช้จ่ายของแฮ็กเกอร์
ในทางกลับกันมันเป็นสิ่งสำคัญที่จะเตือนผู้ใช้ว่าช่องโหว่นี้เกิดขึ้น:
- เมื่อแฮกเกอร์ปิดตัวอยู่ภายในระยะของเครือข่ายไร้สายของเขาเมื่อคุณเชื่อมต่อหรือลองเชื่อมต่อกับเครือข่าย Wi-Fi ของคุณอีกครั้ง
วิธีปกป้องอุปกรณ์ของคุณ
TP-Link®ซึ่งเป็นผู้ให้บริการระดับโลกด้านโซลูชันการเชื่อมต่อที่เชื่อถือได้แนะนำให้คุณปฏิบัติตามเคล็ดลับเหล่านี้จนกว่าเฟิร์มแวร์ใหม่จะพร้อมใช้งานเพื่อแก้ไขปัญหาความปลอดภัยนี้
- ในกรณีที่คุณใช้ เราเตอร์ไร้สาย: ตรวจสอบให้แน่ใจว่าใช้งานได้เฉพาะในโหมดเราเตอร์หรือในโหมดจุดเข้าใช้งานและทำการแก้ไขระบบปฏิบัติการของสมาร์ทโฟนแท็บเล็ตและคอมพิวเตอร์ในกรณีที่คุณใช้อ แด็ปเตอร์ไร้สาย: โปรแกรมปรับปรุงที่เสนอโดยระบบปฏิบัติการของคอมพิวเตอร์ของคุณ
Wpa2 ถูกแฮ็ก: เราเตอร์ไร้สายทั้งหมดมีช่องโหว่
WPA2 ถูกแฮ็ก: เราเตอร์ WiFi ทั้งหมดมีช่องโหว่ ค้นหาข้อมูลเพิ่มเติมเกี่ยวกับการโจมตีที่โปรโตคอล WPA2 ประสบ