Free WiFi ou hotspots sont des lieux publics où la connexion Internet est accessible à tous à portée de la radiodiffusion. Cafés, les bibliothèques, les écoles ou les centres municipaux ne sont que quelques endroits où les gens peuvent trouver accès. En règle générale, il est sûr à utiliser hotspots avec quelques règles de bon sens.
Réseaux hotspots sont souvent non chiffrés, comme le cryptage, il faudrait ouvrir une session sur les pouvoirs de chaque personne rejoignant le réseau, ce qui entrave l'accessibilité. Les réseaux qui ne nécessitent pas d'informations d'identification sont facile pour quiconque de sauter sur avec peu ou pas d'instruction de l'utilisateur.
Un routeur sans fil diffuse tout dialogue qui a lieu entre lui-même et des ordinateurs connectés. Si dix clients d'un café utilisent leur ordinateur pour accéder à Internet, vérifiez email ou télécharger musique, dix conversations sont diffusés à travers le café et la zone immédiate. D'autres se trouvant à portée peuvent utiliser des outils largement disponibles pour écouter sur ce dialogue, le piégeage et l'analyse des paquets de données. C'est un bon moyen pour les personnes malveillantes à proximité de gagner noms d'utilisateur, mots de passe, e-mails et autres informations personnelles qui se déplace en clair sur le réseau sans fil.
Par mesure de précaution, les utilisateurs peuvent éviter de visiter des sites qui envoient des noms d'utilisateur, mots de passe ou par courriel en clair lorsque vous utilisez gratuit WiFi . Cela dit, lorsque vous accédez à ces sites à partir de la maison, les données sont toujours en voyage à travers l'Internet en texte brut, sous réserve de tractage en ligne. En évitant de visiter les sites en public, les utilisateurs ne sont éliminant le risque supplémentaire des utilisateurs locaux qui pourraient être IGMP le trafic sans fil.
Même si un réseau WiFi gratuit ® est crypté, il existe différents types de cryptage. Un vieux protocole appelé Wired Equivalent Privacy (WEP) peut être facilement cassé avec des logiciels facilement disponibles. Seul le plus fort WiFi ® Protected Access (WPA) empêchera fouineurs locales d'être en mesure de déchiffrer le dialogue entre l'ordinateur et le routeur sans fil. Dans tous les cas, le routeur trafic déchiffrer avant de l'envoyer à l'Internet, etc tractage en ligne sera toujours en mesure de lire les données non chiffrées échangées entre vous et Internet. WPA ne s'arrêtera fouineurs locaux de lire le trafic sans fil.
Il est sûr, cependant, d'utiliser hotspots pour accéder à des sites qui offrent de bout en bout (appelé aussi point à point) chiffrement. Le chiffrement de bout-en-bout est automatiquement mis en place lors de la visite d'un site avec une adresse qui commence par http s . Dans ce cas, le navigateur va crypter toutes les communications avant qu'il ne quitte l'ordinateur, et il ne sera décrypté sur le site de destination. Le site Web crypte également tout de sa fin, qui est décrypté par le navigateur. Un intrus, qu'il soit local ou en ligne, peut encore piéger passer les paquets de données, mais le contenu de ces paquets sera illisible.
La banque en ligne utilise le chiffrement point à point, comme le font les caddies et tous les sites Web légitimes qui nécessitent des informations personnelles pour vous fournir un service ou un produit. Idéalement, un site Web qui nécessite un nom d'utilisateur et mot de passe devrait fournir une connexion sécurisée pour échanger ces informations d'identification, mais de nombreux sites qui nécessitent une inscription permettre l'identifiant et le mot de passe de voyager en clair. Malheureusement, cela est également vrai de certains services de messagerie Web. Dans ce cas, l'email est voyageait en clair pour les fouineurs de piéger et de lire.
Bien que gratuit WiFi est sans danger pour les sites Web sécurisés, des activités hautement sensibles ne doivent être effectuées à partir de l'ordinateur à la maison d'une personne. Un ordinateur public ne devrait pas être approuvé pour rien mais décontractée sur . Ordinateurs mots de passe, noms d'utilisateur de magasins et d'autres données révélant dans un type de mémoire appelé cache , ce qui permet de récupérer plus tard par d'autres. Un ordinateur public pourrait également être infecté par un keylogger logiciel qui enregistre les frappes de touches, battant le but de chiffrement point à point en piégeant les numéros de compte, noms d'utilisateur et mots de passe comme ils sont tapés sur le clavier.
Pour garder un ordinateur en toute sécurité, les utilisateurs doivent employer anti-virus et anti-réputation spyware logiciel qui est fréquemment mis à jour. En outre, les gens doivent régulièrement rechercher les rootkits, qui sont des scripts qui peuvent être utilisés à distance pour contrôler un ordinateur en ligne à l'insu du propriétaire. Les rootkits utilisent des ressources qui peuvent ralentir les performances, interférer avec le bon fonctionnement de l'ordinateur, et peut également être utilisé pour installer des enregistreurs de frappe et autres logiciels malveillants.