Maquinari

Com protegir-se davant la fallada de seguretat de WPA2 en router tp

Taula de continguts:

Anonim

L'anunci de la vulnerabilitat de l'protocol de seguretat sense fil WPA2, ja batejat com KRACK i que aprofita la reinstal·lació de claus per a apoderar-se d'informació de l'usuari i per controlar la seva trànsit, ha deixat en xoc a la indústria i, desprotegits, a primera vista, als milers de milions d'usuaris d'aquest tipus de tecnologia a tot el món.

Com protegir-se davant la fallada de seguretat de WPA2 en router TP-Link

Però més enllà de l'alerta creada, els clients dels productes de TP-Link, que poden treballar tant en mode router com en mode punt d'accés, poden 'dormir' tranquils, ja que no es veuen afectats per aquest incident de seguretat. Únicament quan el dispositiu treballa en mode repetidor, mode client, manera WISP o manera bridge WDS, és quan estaran a costa dels hackers.

D'altra banda, és important advertir l'usuari que aquesta vulnerabilitat es produeix:

  • Quan el hacker està físicament pròxim, en el radi d'acció de la seva xarxa wireless.Cuando et connectes o intentes connectar de nou a la teva xarxa Wi-Fi.

Com protegir els teus dispositius

Fins que estigui disponible el nou firmware que solucioni aquesta bretxa de seguretat per als teus productes, TP-Link®, proveïdor mundial de solucions de connectivitat fiables, et recomana que segueixis aquests consells:

  • En el cas que utilitzis routers sense fils: Assegura't que treballen només en mode router o en mode punt d'accés i parchea el sistema operatiu del teu smartphones, tauletes i ordenadores.En el cas que estiguis utilitzant adaptadors sense fil: fes ús dels pegats que t'ofereixin els sistemes operatius dels teus ordinadors.
Font Nota de Premsa

Maquinari

Selecció de l'editor

Back to top button