O czym chcesz poczytać na blogach?

Szyfrowanie

Dawideq03′s Weblog

dawideq03 Dodaj komentarz Przeskoczenie do uwag

Internet powstał po to aby łatwo można bylo dzielić się informacjami i plikami z całego świata.O ile te informacje są jawne o tyle, prywatne dane a w szczególności łącze za które płacimi całkiem spore pieniądze chcemy mieć raczej dla siebie.Intruzi nie są zbyt mile widziani. Wi-fi ma to do siebie że musimy zadbać aby fale które “niosą” nasz internet nie “poniosły” go do niechcianych osób.Poradnik podzieliłem na dwie części, aby łatwiej było się połapać:]. A więc zaczynamy.

Część 1.Jak zabezpieczyć sieć silnym szyfrowaniem WPA2-PSK.

Część 2.Uruchamiamy filtracje adresów MAC, czyli moj komputer, moja sieć.

Część.1

Aby włączyć zabezpiecznie typu WPA2-PSK wchodzimy do panelu konfiguracyjnego, czyli w pasku adresu w przeglądarce wklepujemy 192.168.1.100, wpisujemy login i hasło. Następnie u góry na zakładce klikamy  Interface Setup, a następnie na Wireless.Na wyświetlonej stronie poniżej wyszukujemy SSID Setting i po prawej Authentication Type:

Z boku mamy rozwijalne menu dzięki któremu możemy wybrać metodę szyfrowania. Jak już wspomniałem proponuje WPA2-PSK. Po wybraniu tej opcji ukazuje nam się nowe pole WPA-PSK.Po prawej rozwijalna lista Encryption, można zostawić TKIP.Poniżej Pre-Shared Key.

Fun IT. Historie niesamowite z branży IT

Nawigacja
główna dodaj mnie podlinkuj księga gości o mnie profil
Archiwum
2010
sierpien (2)

Disklajmer
To co przeczytasz na niniejszym blogu, to historie oparte na faktach, które jednak nie muszą się faktów trzymać. A może i fikcja literacka stworzona by pozyskać odwiedzających. Kto wie... Jedno jest pewne. Prawdy nie poznasz, więc jej nie szukaj. Czytaj, śmiej się, a jeśli Cię to nie bawi, to nie zostawiaj brzydkiego komentarza.
miasto kreowania snów
Tagi
admin (1)administrator (1)bazar (1)bezpieczeństwo (1)bsd (1)drukarka (1)freebsd (1)it (1)laptop (1)security (1)serwer (1)
yzoja
Blog

Bezpieczeństwo IT: Szyfrowanie danych

niedziela, 22.sierpnia.2010, 15:47
W.

Trendy mody, moda damska oraz męska

Kolorowa torba, romantyczny kapelusik, kolorowe klapki albo zwiewna chusta chroniąca ramiona i już jesteśmy gotowe.

Cieszmy się latem i komfortowymi, kobiecymi kolekcjami dla przyszłych mam.

Published in:
  • ciążą
  • mama
on 10 Wrzesień, 2008 at 7:00 pm  Komentowanie nie jest możliwe  
Tags: Lato, przegląd mody

projekt blupill

Środowisku wirtualnym, zlokalizowanym w ulotnej pamięci RAM komputera. Minimalizuje to niebezpieczeństwo przejęcia przetwarzanych danych przez osoby lub mechanizmy niepowołane. Nie ma potrzeby instalowania czegokolwiek na komputerze. Po zamknięciu programu lub wyłączeniu komputera wszystkie procesy bezpowrotnie znikają z pamięci RAM. Technologię tymczasowego uruchomienia można porównać do wyświetlania np. filmu na ekranie telewizora. Użytkownik wybiera kanał. Telewizor pobiera z kanału tv zakodowane sygnały, ktore przetwarza na obraz. Obraz ten wyświetla na ekranie. Po zmianie kanału lub wyłączeniu obraz tv znika bezpowrotnie.

Aplikacja blupill prosi użytkownika o podanie danych logowania do serwisu operatora. Dane te przesyła szyfrowanym kanałem do portalu operatora. Następnie, również szyfrowaną transmisją, automatycznie pobiera do pamięci komputera użytkownika szczegółową historię korzystania z usług komórkowych. Tam usuwa z niej wszystkie dane prywatne użytkownika i przekształca historię do anonimowego matematycznego profilu zachowań użytkownika. Ten matematyczny zapis zachowań przesyła na serwery chmury usługi, gdzie poddawane są skomplikowanym obliczeniom z wykorzystaniem zaawansowanych algorytmów. W wyniku obliczeń użytkownik poznaje zestawy optymalnie dobranych taryf, uslug dodanych i promocji do jego indywidualnego sposobu korzystania z komórki.

Żeby użytkownik mógł dostać się do swoich danych na portalu operatora potrzebuje zawsze.