La mejor respuesta
¿Voy a asumir que te refieres al nombre de tu red wifi? Hay algunos módems que Comcast ofrece a sus clientes, por lo que estas instrucciones pueden variar, pero para las más comunes:
- Desde su navegador web, escriba http: // 10.0.01 . El ID de usuario predeterminado típico es «admin», la contraseña predeterminada es «contraseña», pero es posible que también tenga una contraseña en blanco.
- Vaya a Puerta de enlace -> Conexión -> WiFi y presione el botón EDIT junto a su red inalámbrica.
- Cambie el Nombre de red (SSID) y la Contraseña de red a lo que desee y luego presione GUARDAR CONFIGURACIÓN botón.
- Sugerimos cambiar el pas real del enrutador espada también por lo que no es la predeterminada. Vaya a Solución de problemas -> Cambiar contraseña , proporcione la Contraseña actual , la Nueva contraseña y Vuelva a ingresar la nueva contraseña y presione el botón SAVE .
También puede consultar los foros de ayuda de Comcast Ayuda para redes domésticas / enrutadores / puertas de enlace WiFi si estas instrucciones no ayudan.
Respuesta
Solo puedo dar más detalles sobre Anthony May» s respuesta a esta pregunta. ¿De qué amenazas estás tratando de defenderte mediante el uso de Tor o una VPN?
Privacidad de los operadores de red
Si está intentando ocultar el hecho de que se está conectando a ese sitio en particular de personas que fisgonean en la red , Tor hará todo Qué hace una VPN y más. Con una VPN, los operadores del servicio VPN podrán saber que se está conectando a ese servicio. Tor está diseñado de modo que se necesitaría una gran conspiración de operadores de nodo Tor deshonestos para aprender lo mismo.
Como Anthony señaló correctamente, está proporcionando al sitio de destino su nombre de usuario, para que ellos sepan todo lo que conocen ese nombre de usuario. Sin embargo, dependiendo de sus necesidades de seguridad, esta puede ser la combinación adecuada para usted. Facebook, por ejemplo, se ha configurado para ser fácilmente accesible a través de TOR. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237 Un sistema que está diseñado para compartir información y no se trata de anonimato aún puede tener usuarios que no quieren que los operadores de red de su país sepan que están activos en Facebook.
Anonimato del sitio
Si, por otro lado, está (también) tratando de lograr el anonimato desde el sitio con el que se está conectando, deberá crear un nombre de usuario único para cada uno de esos sitios con los que desee hacer esto.
Utilizo mi dirección de correo electrónico como nombre de usuario en una gran cantidad de sitios y servicios. Esto significa que los operadores de esos servicios pueden adivinar que es la misma persona que usa esos sitios diferentes. Si revelo información a uno de ellos, entonces es posible que esa información esté relacionada con mi comportamiento en otro sitio para el que utilizo el mismo nombre de usuario.
Por supuesto, no son solo nombres de usuario comunes en casos, también debe tener cuidado con las cookies. Pero los navegadores sintonizados para el uso de Torhttps: //www.torproject.org/projects/torbrowser.html.es rechazarán las cookies que podría utilizar para el seguimiento entre sitios.
Integridad y autenticidad de la conexión
Si desea mayor integridad y autenticidad de la conexión que la proporcionada por TLS, Tor ayuda a proporcionarla. Si TLS está roto (o está usando HTTP en lugar de HTTPS por alguna extraña razón), tanto Tor como VPN ofrecen algunas protecciones diferentes. Una VPN protege su conexión de la manipulación entre usted y los operadores de la VPN, pero el servicio VPN tendría el poder de manipular (asumiendo que TLS está roto) al igual que los operadores de red entre la VPN y el destino.
Con Tor, se necesitaría una conspiración de operadores de nodos Tor independientes para participar en tal manipulación. Y Tor está diseñado para que sea difícil salirse con la suya con tal conspiración. Pero aún estaría sujeto a las mismas amenazas que cuando se usa una VPN para el tráfico entre la red Tor y el destino (incluido el nodo de salida Tor).
Ese problema puede resolverse si el servicio intentan llegar dentro de la red TOR, en lugar de tener que hacerlo a través de un nodo de salida. Esta es otra razón por la que Facebook estableció una forma de llegar a él dentro de la red Tor.De hecho, una de las personas razonables para hacer eso en Facebook ha publicado un Enterprise Onion Toolkithttps: //github.com/alecmuffett/eotk para ayudar a los servicios a replicar lo que Facebook ha hecho.
» Es X seguro?» es la pregunta incorrecta
La pregunta que ha hecho puede reflejar un error común que comete un gran número de personas al preguntar sobre la seguridad de los sistemas. En cambio, hay dos cosas que deben reconocerse que no están en tales preguntas
- ¿Cuáles son las amenazas contra las que estamos tratando de protegernos?
- Seguridad, incluso contra un una amenaza específica, nunca es absolutamente 100\% segura contra esa amenaza.
Mi ex colega, Jessy Irwin, escribió recientemente sobre esto https://medium.com/@jessysaurusrex/but-what-if -mi-administrador-de-contraseñas-se-hackeado-3b78e0b423c9 en otro contexto.