AdminJoshverd: yessir, absolutely. We want Gamehag to be fun again.  Dancin emote (inline chat version) 
unranked rank iconVoid Diver: good times though, thanks for moderating/doing whatever to this website
unranked rank iconVoid Diver: ad*
unranked rank iconVoid Diver: i got an add for buff, that's how i remembered this
unranked rank iconVoid Diver: i know, right?!
AdminJoshverd: OG Gamehag was very cool
AdminJoshverd: We want to add that feature back, as well as getting Forums back up and running.
unranked rank iconVoid Diver: i miss this website a lot
unranked rank iconVoid Diver: i remember when you could write articles for gems and mine would always get rejected
unranked rank iconVoid Diver:  pepeJAM emote (inline chat version) 
AdminJoshverd: Indubitably 
unranked rank iconVoid Diver: truly a pepe jam
AdminJoshverd:  pepeJAM emote (inline chat version) 
AdminJoshverd: Understandable, best of luck!
unranked rank iconVoid Diver: mobile games are more of a chore and are incredibly tedious, looking forward for the desktop games :)
AdminJoshverd: We're working to add more desktop games, so stay tuned. We have a ton of mobile games, though!
unranked rank iconVoid Diver: many thanks
AdminJoshverd: Go to the games page (gamehag.com/games), then select the "Desktop" option in the "Platform" dropdown 
unranked rank iconVoid Diver: are tasks for PC games no longer a thing?
AdminSwirfty: Unfortunately, we were unable to transfer accounts from the old platform
unranked rank iconNea Karlsson: will there never be account migration?
AdminJoshverd: chat should be fixed on firefox  Yo emote (inline chat version) 
apprentice rank iconHeekas: Gamba emote (inline chat version)
novice rank iconUnited Kingdoooom: Vibin emote (inline chat version)
AdminJoshverd: Petcapy emote (inline chat version)
unranked rank iconRHツ ALI: hi
unranked rank iconStrateji Canavarı: aa
unranked rank iconAndrea Tammaro: and then withdraw
unranked rank iconAndrea Tammaro: how i  ear money from this site
novice rank iconUnited Kingdoooom: then withdraw?
Sign in to start chatting

25

0/160

(318 ratings)
Hasło to nie wszystko. Na czym powinno polegać prawidłowe zabezpieczenie sieci Wi-Fi?

Hasło to nie wszystko. Na czym powinno polegać prawidłowe zabezpieczenie sieci Wi-Fi?

Jeśli zapytać przeciętnego użytkownika Internetu o to, w jaki sposób zabezpiecza swój router i domową sieć Wi-Fi, zapewne wzruszy ramionami i stwierdzi, że przecież chroni się on sam. Nic bardziej mylnego. Używając routera trzeba mieć na uwadze swoisty kanon dobrych praktyk, dzięki któremu nie dojdzie np. do włamania czy wycieku cennych informacji. Router, o który nie dba się pod kątem zabezpieczeń sieciowych jest jak brama, w przypadku której wystarczy lekkie wychylenie drzwi, by otworzyć je na oścież. Niestety, w społeczeństwie brak jest świadomości tego, w jaki sposób chronić swoje sieci bezprzewodowe - o ile np. w firmie zadba o to informatyk, w domu często ustawiamy sprzęt samodzielnie i nie mając kompleksowej wiedzy o tym, co zrobić, by działała ona prawidłowo. Najczęściej ochronę sieci ograniczamy do tego, by mieć silne hasło dostępowe. Bardzo dobrze – to podstawa zabezpieczenia. Tworząc hasło do swojej sieci, unikać należy prostych kombinacji. Warto z kolei stosować duże i małe litery, cyfry oraz znaki specjalne, co sprawi, że stanie się ono trudniejsze do złamania. Nie można jednak założyć, że wystarczy skomplikowane hasło, a sieć będzie zawsze skutecznie chroniona.

Regularne aktualizacje – pewność, że sieć jest chroniona

Warto wyrobić sobie nawyk – jeśli pojawiła się możliwość aktualizacji, należy koniecznie ją wdrożyć. Producenci urządzeń sieciowych regularnie udostępniają aktualizacje oprogramowania, które eliminują znalezione luki bezpieczeństwa. Stąd tak istotne jest regularne sprawdzanie i instalacja nowych aktualizacji na każdym urządzeniu podpiętym do sieci Wi-Fi.

Warto też się nieco zanonimizować – ukryć sieć tak, by nie była ona widoczna na zewnątrz. Wystarczy do tego ustawienie routera tak, by nie transmitował on nazwy sieci (SSID). W ten sposób w praktyce stanie się ona niewidoczna dla osób znajdujących się w pobliżu.

Bardziej zaawansowane sposoby? Przykładem może być filtrowanie adresów MAC. To unikalny adres każdego urządzenia, które zostało przyłączone do stworzonej sieci. Na poziomie routera można stworzyć taką listę – podać urządzenia, które mogą mieć autoryzowany dostęp. To zdecydowani wzmocni poziom zabezpieczeń. Stanie się tak w połączeniu z mocniejszym poziomem szyfrowania – należy zawsze wybierać najsilniejsze z nich, takie jak WPA3. W przypadku, gdy w grę wchodzi zabezpieczenie sieci na jeszcze wyższym poziomie, dobrą opcją będzie także wyłączenie zdalnego dostępu do urządzenia – wyłączenie takiej funkcji sprawi, że nie będzie można zrobić z nim nic bez fizycznej obecności.

Zasada ograniczonego zaufania internetowego

Należy też pamiętać jeszcze o zasadzie – niczym na drodze – ograniczonego zaufania wobec sieci zewnętrznych. Jeśli często wykorzystywany jest obcy internet mobilny lub publiczny hotspot, bezwzględnie trzeba na urządzeniu zablokować możliwość dzielenia się danymi z innymi użytkownikami. Często bywa tak, że np. smartfon takiej blokady nie ma włączonej, za to bez ograniczeń wysyła treści poprzez otwarte Wi-Fi czy udostępniony przez kogoś internet mobilny. To prosta droga do tego, by utracić ważne często informacje prywatne.

A co jeśli to dany użytkownik np. udostępnia swoją sieć Wi-Fi innym tak, by mieli dostęp do internetu? Ważne jest, by regularnie monitorować urządzenia podłączone do sieci. Routery pozwalają na przeglądanie listy urządzeń podłączonych do danej nazwy, co pozwala ocenić, czy nie ma w niej urządzeń, których właściciel czy administrator sieci po prostu nie zna.

Oczywiście dodatkowo, zarówno przy routerach stacjonarnych i tych tworzonych przez smartfon, trzeba trzymać się zasady wyłączenia – należy odłączyć urządzenie, gdy nie jest ono używane.