Jak zmienić nazwę sieci i hasło w Comcast


Najlepsza odpowiedź

Zakładam, że masz na myśli nazwę swojej sieci Wi-Fi? Jest kilka modemów, które Comcast przekazuje swoim klientom, więc te instrukcje mogą się różnić, ale w przypadku najczęstszych:

  1. W przeglądarce internetowej wpisz http: // 10.0.01 . Typowy domyślny identyfikator użytkownika to „admin”, domyślne hasło to „password”, ale możesz też mieć puste hasło.
  2. Przejdź do Brama -> Połączenie -> Wi-Fi i naciśnij przycisk EDYTUJ obok swojej sieci bezprzewodowej.
  3. Zmień nazwę sieci (SSID) i Hasło sieciowe na dowolne miejsce, a następnie naciśnij ZAPISZ USTAWIENIA .
  4. Sugerowalibyśmy zmianę faktycznego pasma routera miecz, więc nie jest to domyślny. Przejdź do Rozwiązywanie problemów -> Zmień hasło , podaj Aktualne hasło , Nowe hasło i Ponownie wprowadź nowe hasło i naciśnij przycisk ZAPISZ .

Możesz również sprawdzić fora pomocy Comcast Sieć domowa / router / i bramka WiFi – pomoc , jeśli te instrukcje nie pomogą.

Odpowiedź

Mogę tylko rozwinąć temat Anthony May” Odpowiedź na to pytanie. Przed jakimi zagrożeniami próbujesz się bronić przy użyciu Tora lub VPN?

Prywatność od operatorów sieci

Jeśli próbujesz ukryć fakt, że się łączysz do tej konkretnej witryny od ludzi szpiegujących w sieci , Tor zrobi wszystko hing VPN robi i nie tylko. Dzięki VPN operatorzy usługi VPN będą mogli wiedzieć, że łączysz się z tą usługą. Tor został zaprojektowany w taki sposób, że nauczenie się tego samego wymagałoby spisku nieuczciwych operatorów węzłów Tora.

Jak słusznie zauważył Anthony, podajesz witrynie docelowej swoją nazwę użytkownika, aby wiedzieli wszystko, co wiedzą o tej nazwie użytkownika. Jednak w zależności od Twoich potrzeb w zakresie bezpieczeństwa może to być dla Ciebie odpowiednia mieszanka. Na przykład Facebook przygotował się do łatwego dostępu przez TOR. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237 System, który jest przeznaczony do udostępniania informacji i nie dotyczy anonimowości, może nadal mieć użytkowników, którzy nie chcą, aby operatorzy sieci w ich kraju wiedzieli, że działają na Facebooku.

Anonimowość z witryny

Jeśli z drugiej strony (również) próbujesz osiągnąć anonimowość z witryny , z którą się łączysz, musisz utworzyć unikalną nazwę użytkownika dla każdej takiej witryny, z którą chcesz to zrobić.

Używam mojego adresu e-mail jako nazwy użytkownika w wielu witrynach i usługach. Oznacza to, że operatorzy tych usług mogą zgadywać, że jest to ta sama osoba korzystająca z tych różnych witryn. Jeśli ujawnię informacje jednemu z nich, możliwe jest, że mają one związek z moim zachowaniem w innej witrynie, dla której używam tej samej nazwy użytkownika.

Oczywiście nie są to tylko zwykłe nazwy użytkownika w tych W przypadkach należy również uważać na pliki cookie. Jednak przeglądarki dostosowane do korzystania z Torhttps: //www.torproject.org/projects/torbrowser.html.en odrzucają pliki cookie, których można użyć do śledzenia w wielu witrynach.

Integralność i autentyczność połączenia

Jeśli chcesz uzyskać dodatkową integralność i autentyczność połączenia niż zapewnia to TLS, Tor pomaga to zapewnić. Jeśli protokół TLS jest uszkodzony (lub używasz protokołu HTTP zamiast HTTPS z jakiegoś dziwnego powodu), zarówno Tor, jak i VPN oferują różne zabezpieczenia. VPN chroni Twoje połączenie przed manipulacją między Tobą a operatorami VPN, ale usługa VPN miałaby moc manipulowania (zakładając, że TLS jest uszkodzony), podobnie jak operatorzy sieci między VPN a miejscem docelowym.

W przypadku Tora potrzeba by zmowy niezależnych operatorów węzłów Tora, aby zaangażować się w takie manipulowanie. Tor został zaprojektowany tak, aby utrudnić ucieczkę z takiego spisku. Ale nadal byłby narażony na te same zagrożenia, co w przypadku używania VPN do ruchu między siecią Tor a miejscem docelowym (w tym węzłem wyjściowym Tora).

Ten problem można rozwiązać, jeśli usługa do których próbują dotrzeć, znajdują się w sieci TOR, zamiast przechodzić przez węzeł wyjściowy. To kolejny powód, dla którego Facebook utworzył sposób na dotarcie do niego w sieci Tor.Rzeczywiście, jedna z rozsądnych osób na Facebooku opublikowała Enterprise Onion Toolkithttps: //github.com/alecmuffett/eotk, aby pomóc usługom odtworzyć to, co zrobił Facebook.

„ Is X bezpieczne?” to złe pytanie

Pytanie, które zadałeś, może odzwierciedlać powszechny błąd, który popełnia duża liczba osób, pytając o bezpieczeństwo systemów. Zamiast tego należy wziąć pod uwagę dwie rzeczy, których nie ma w takich pytaniach.

  1. Przed jakimi zagrożeniami próbujemy się zabezpieczyć.
  2. Bezpieczeństwo, nawet przed konkretnego zagrożenia, nigdy nie jest w pełni zabezpieczony przed nim w 100\%.

Mój były kolega Jessy Irwin napisał o tym ostatnio https://medium.com/@jessysaurusrex/but-what-if -my-password-manager-gets-hacked-3b78e0b423c9 w innym kontekście.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *