Meilleure réponse
Je vais supposer que vous voulez dire le nom de votre réseau wifi? Il y a quelques modems qui Comcast donne à ses clients, donc ces instructions peuvent varier, mais pour les plus courantes:
- Depuis votre navigateur Web, saisissez http: // 10.0.01 . LID utilisateur par défaut typique est « admin », le mot de passe par défaut est « password », mais vous pouvez également avoir un mot de passe vide.
- Allez à Gateway -> Connexion -> WiFi et appuyez sur le bouton MODIFIER à côté de votre réseau sans fil.
- Modifiez le Nom du réseau (SSID) et le Mot de passe réseau à ce que vous désirez, puis appuyez sur ENREGISTRER LES PARAMÈTRES .
- Nous vous suggérons de changer le routeur réel épée aussi donc ce nest pas celui par défaut. Accédez à Dépannage -> Modifier le mot de passe , indiquez le Mot de passe actuel , le Nouveau mot de passe et Entrez à nouveau le nouveau mot de passe et appuyez sur le bouton ENREGISTRER .
Vous pouvez également consulter les forums daide de Comcast Aide Réseau domestique / Routeur / & Passerelle WiFi si ces instructions ne vous aident pas.
Réponse
Je ne peux élaborer que sur Anthony May » réponse à cette question. Contre quelles menaces essayez-vous de vous défendre en utilisant Tor ou un VPN?
Confidentialité des opérateurs de réseau
Si vous essayez de cacher le fait que vous vous connectez à ce site particulier des personnes qui espionnent le réseau , Tor fera tout hing un VPN fait et plus encore. Avec un VPN, les opérateurs du service VPN pourront savoir que vous vous connectez à ce service. Tor est conçu pour quil faudrait une grande conspiration dopérateurs de nœuds Tor malhonnêtes pour apprendre la même chose.
Comme Anthony la correctement souligné, vous fournissez au site de destination votre nom dutilisateur, ils sauront donc tout ce qui ils connaissent ce nom dutilisateur. Pourtant, en fonction de vos besoins en matière de sécurité, cela peut être le bon mélange pour vous. Facebook, par exemple, sest mis en place pour être facilement accessible via TOR. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237 Un système conçu pour le partage dinformations et non sur lanonymat peut toujours avoir des utilisateurs qui ne veulent pas que les opérateurs de réseau de leur pays sachent quils sont actifs sur Facebook.
Anonymat du site
Si, dun autre côté, vous essayez (également) dobtenir lanonymat depuis le site avec lequel vous vous connectez, vous devrez créer un nom dutilisateur unique pour chacun de ces sites avec lesquels vous souhaitez le faire.
Jutilise mon adresse email comme nom dutilisateur sur un grand nombre de sites et services. Cela signifie que les opérateurs de ces services peuvent bien être en mesure de deviner que cest la même personne qui utilise ces différents sites. Si je révèle des informations à lun dentre eux, il est possible que ces informations soient liées à mon comportement sur un autre site pour lequel jutilise le même nom dutilisateur.
Bien sûr, il ne sagit pas simplement de noms dutilisateurs courants dans ces cas, vous devez également faire attention aux cookies. Mais les navigateurs réglés pour lutilisation de Torhttps: //www.torproject.org/projects/torbrowser.html.fr rejetteront les cookies que vous pourriez utiliser pour le suivi intersite.
Intégrité et authenticité de la connexion
Si vous voulez une intégrité et une authenticité supplémentaires de la connexion par rapport à celles fournies par TLS, Tor vous aide à le fournir. Si TLS est cassé (ou si vous utilisez HTTP au lieu de HTTPS pour une raison étrange), Tor et VPN offrent des protections différentes. Un VPN protège votre connexion contre la falsification entre vous et les opérateurs du VPN, mais le service VPN aurait le pouvoir de falsifier (en supposant que TLS est cassé) comme le feraient les opérateurs de réseau entre le VPN et la destination.
Avec Tor, il faudrait une conspiration dopérateurs de nœuds Tor indépendants pour se livrer à une telle falsification. Et Tor est conçu pour quil soit difficile de sen sortir avec une telle conspiration. Mais il serait toujours soumis aux mêmes menaces que lors de lutilisation dun VPN pour le trafic entre le réseau Tor et la destination (y compris le nœud de sortie Tor.)
Ce problème peut être résolu si le service vous tentent datteindre se trouve dans le réseau TOR, au lieu de devoir passer par un nœud de sortie. Cest une autre raison pour laquelle Facebook a mis en place un moyen de latteindre au sein du réseau Tor.En effet, lune des personnes raisonnables pour le faire sur Facebook a publié une boîte à outils Enterprise Onionttps: //github.com/alecmuffett/eotk pour aider les services à reproduire ce que Facebook a fait.
» Est X sécurisé? » est la mauvaise question
La question que vous avez posée peut refléter une erreur courante quun grand nombre de personnes fait en posant des questions sur la sécurité des systèmes. Au lieu de cela, il y a deux choses qui doivent être reconnues qui ne sont pas dans ces questions
- Quelles sont les menaces contre lesquelles nous essayons de nous protéger.
- La sécurité, même contre un une menace spécifique, nest jamais absolument à 100\% contre cette menace.
Mon ancienne collègue, Jessy Irwin, a récemment écrit à ce sujethttps: //medium.com/@jessysaurusrex/but-what-if -my-password-manager-gets-hacked-3b78e0b423c9 dans un autre contexte.