Table des matières:
Le début de la technologie Wi-Fi a inauguré une nouvelle sous-ère dans cette étape de l'histoire du monde connue sous le nom d'ère de l'information. Comme si la prolifération d'Internet n'était pas assez fracassante pour la Terre, la technologie Wi-Fi a entraîné une explosion de connectivité pour des millions d'Américains qui sont affamés d'avoir des informations actualisées à portée de main.
Cependant, comme dans tout moyen de communication, certaines lacunes existent qui laissent trop souvent le spectateur innocent connu sous le nom d'utilisateur final sensible à certaines failles de sécurité. Avant de faire quoi que ce soit de drastique, comme, par exemple, utiliser une connexion Ethernet (je sais. C'est une folie.), Vérifiez les principales vulnérabilités qui existent actuellement dans la norme IEEE 802.11. (Obtenez des informations générales sur les normes 802.11 en 802. Quoi? Donner un sens à la famille 802.11.)
Configurations par défaut
Les configurations par défaut pourraient probablement être un sujet de discussion dans toute conversation, conférence ou livre blanc sur la sécurité informatique. Les routeurs, les commutateurs, les systèmes d'exploitation et même les téléphones portables ont des configurations prêtes à l'emploi qui, si elles ne sont pas modifiées, peuvent être exploitées par des personnes qui se tiennent au courant de ces choses.