Melhor resposta
Presumo que você se refira ao nome de sua rede wi-fi? Existem alguns modems que A Comcast oferece aos seus clientes, portanto, essas instruções podem variar, mas para as mais comuns:
- No navegador da web, digite http: // 10.0.01 . O ID de usuário padrão típico é “admin”, a senha padrão é “senha”, mas você também pode ter uma senha em branco.
- Vá para Gateway -> Conexão -> WiFi e pressione o botão EDITAR ao lado da rede sem fio.
- Altere o Nome da rede (SSID) e a Senha de rede para o que desejar e pressione SALVAR CONFIGURAÇÕES botão.
- Sugerimos alterar o passo real do roteador espada também, por isso não é a padrão. Vá para Solução de problemas -> Alterar senha , forneça a Senha atual , a Nova senha e Digite a nova senha novamente e pressione o botão SALVAR .
Você também pode verificar os fóruns de ajuda da Comcast Rede doméstica / Roteador / Ajuda do gateway de WiFi se essas instruções não ajudarem.
Resposta
Só posso elaborar sobre Anthony May” s resposta a esta pergunta. De quais ameaças você está tentando se defender usando Tor ou VPN?
Privacidade dos operadores de rede
Se você está tentando esconder o fato de que está se conectando para esse site específico de pessoas espionando a rede , o Tor fará tudo hing uma VPN faz e muito mais. Com uma VPN, as operadoras do serviço VPN poderão saber que você está se conectando a esse serviço. O Tor foi projetado de forma que seria necessária uma grande conspiração de operadores de nodo Tor desonestos para aprender o mesmo.
Como Anthony observou corretamente, você está fornecendo ao site de destino seu nome de usuário, para que eles saibam tudo o que eles sabem sobre esse nome de usuário. No entanto, dependendo de suas necessidades de segurança, esta pode ser a combinação certa para você. O Facebook, por exemplo, configurou-se para ser facilmente acessível por meio do TOR. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237 Um sistema projetado para compartilhamento de informações e não sobre o anonimato ainda pode ter usuários que não querem que as operadoras de rede em seu país saibam que estão ativos no Facebook.
Anonimato do site
Se, por outro lado, você (também) está tentando alcançar o anonimato no site ao qual você está se conectando, será necessário criar um nome de usuário exclusivo para cada site com o qual deseja fazer isso.
Eu uso meu endereço de e-mail como nome de usuário em um grande número de sites e serviços. Isso significa que os operadores desses serviços podem muito bem adivinhar que se trata da mesma pessoa usando esses sites diferentes. Se eu revelar informações a um deles, é possível que essas informações sejam conectadas ao meu comportamento em outro site para o qual eu uso o mesmo nome de usuário.
Claro que não são apenas nomes de usuário comuns nesses casos, você também precisa estar atento aos cookies. Mas os navegadores ajustados para o uso do Torhttps: //www.torproject.org/projects/torbrowser.html.en rejeitarão os cookies que você poderia usar para o rastreamento entre sites.
Integridade e autenticidade da conexão
Se você deseja integridade e autenticidade da conexão além das fornecidas pelo TLS, o Tor ajuda a fornecer isso. Se o TLS estiver quebrado (ou você estiver usando HTTP em vez de HTTPS por algum motivo bizarro), o Tor e as VPNs oferecem algumas proteções diferentes. Uma VPN protege sua conexão de adulteração entre você e as operadoras da VPN, mas o serviço VPN teria o poder de adulterar (supondo que o TLS esteja quebrado), assim como os operadores de rede entre a VPN e o destino.
Com o Tor, seria necessária uma conspiração de operadores de nó Tor independentes para se envolver em tal violação. E o Tor foi projetado para tornar difícil escapar impune de tal conspiração. Mas ainda estaria sujeito às mesmas ameaças de usar uma VPN para o tráfego entre a rede Tor e o destino (incluindo o nó de saída Tor.)
Esse problema pode ser resolvido se o serviço você estão tentando alcançar está dentro da rede TOR, em vez de ter que passar por um nó de saída. Este é outro motivo pelo qual o Facebook criou uma maneira de ser alcançado dentro da rede Tor.De fato, uma das pessoas razoáveis para fazer isso no Facebook publicou um Enterprise Onion Toolkithttps: //github.com/alecmuffett/eotk para ajudar os serviços a replicar o que o Facebook fez.
“ É X seguro?” é a pergunta errada
A pergunta que você fez pode refletir um erro comum que um grande número de pessoas comete ao perguntar sobre a segurança de sistemas. Em vez disso, há duas coisas que precisam ser reconhecidas que não estão em tais questões
- Quais são as ameaças contra as quais estamos tentando nos proteger.
- Segurança, mesmo contra um ameaça específica, nunca é absolutamente 100\% seguro contra essa ameaça.
Minha ex-colega, Jessy Irwin, escreveu recentemente sobre thishttps: //medium.com/@jessysaurusrex/but-what-if -my-password-manager-gets-hacked-3b78e0b423c9 em outro contexto.