Wie ändere ich meinen Netzwerknamen und mein Passwort in Comcast?

Beste Antwort

Ich gehe davon aus, dass Sie den Namen Ihres WLAN-Netzwerks meinen. Es gibt einige Modems, die Comcast gibt an seine Kunden weiter, daher können diese Anweisungen variieren, aber für die häufigsten:

  1. Geben Sie in Ihrem Webbrowser http: // 10.0.01 . Die typische Standardbenutzer-ID ist „admin“, das Standardkennwort lautet „password“, aber Sie haben möglicherweise auch ein leeres Kennwort.
  2. Gehen Sie zu Gateway -> Verbindung -> WiFi und drücken Sie die Taste EDIT neben Ihrem drahtlosen Netzwerk.
  3. Ändern Sie den Netzwerknamen (SSID) und das Netzwerkkennwort nach Belieben und drücken Sie dann die EINSTELLUNGEN SPEICHERN button.
  4. Wir empfehlen, den tatsächlichen Router-Pas zu ändern Schwert auch, so ist es nicht die Standardeinstellung. Gehen Sie zu Fehlerbehebung -> Passwort ändern und geben Sie die Aktuelles Passwort , Neues Passwort und Neues Passwort erneut eingeben und klicken Sie auf die Schaltfläche SPEICHERN .

Sie können auch die Comcast-Hilfeforen Hilfe zu Heimnetzwerken / Routern / und WiFi-Gateways , wenn diese Anweisungen nicht helfen.

Antwort

Ich kann nur auf Anthony May eingehen.“ s Antwort auf diese Frage. Welche Bedrohungen versuchen Sie mit Tor oder einem VPN gegen zu verteidigen?

Datenschutz vor Netzbetreibern

Wenn Sie versuchen, die Tatsache zu verbergen, dass Sie eine Verbindung herstellen zu dieser bestimmten Site von Leuten, die im Netzwerk herumschnüffeln , wird Tor alles tun Ein VPN macht und mehr. Mit einem VPN können die Betreiber des VPN-Dienstes erkennen, dass Sie eine Verbindung zu diesem Dienst herstellen. Tor ist so konzipiert, dass eine große Verschwörung unehrlicher Tor-Knotenoperatoren erforderlich ist, um dasselbe zu lernen.

Wie Anthony richtig hervorhob, geben Sie der Zielwebsite Ihren Benutzernamen an, damit sie alles wissen Sie kennen diesen Benutzernamen. Abhängig von Ihren Sicherheitsanforderungen ist dies jedoch möglicherweise die richtige Mischung für Sie. Facebook zum Beispiel hat sich so eingerichtet, dass es über TOR leicht zugänglich ist. https://www.facebook.com/notes/protect-the-graph/making-connections-to-facebook-more-secure/1526085754298237 Ein System, das für den Informationsaustausch konzipiert ist und sich nicht mit Anonymität befasst, hat möglicherweise noch Benutzer, die nicht möchten, dass die Netzbetreiber in ihrem Land wissen, dass sie auf Facebook aktiv sind.

Anonymität von der Site

Wenn Sie andererseits (auch) versuchen, Anonymität zu erreichen Auf der Site , mit der Sie eine Verbindung herstellen, müssen Sie für jede Site, mit der Sie dies tun möchten, einen eindeutigen Benutzernamen erstellen.

Ich verwende meine E-Mail-Adresse als Benutzername auf einer großen Anzahl von Websites und Diensten. Dies bedeutet, dass die Betreiber dieser Dienste möglicherweise erraten können, dass es sich um dieselbe Person handelt, die diese verschiedenen Websites verwendet. Wenn ich einem von ihnen Informationen preisgebe, ist es möglich, dass Informationen mit meinem Verhalten auf einer anderen Site verbunden werden, für die ich denselben Benutzernamen verwende.

Natürlich sind dies nicht nur allgemeine Benutzernamen In diesen Fällen müssen Sie auch auf Cookies achten. Browser, die auf Torhttps: //www.torproject.org/projects/torbrowser.html.en eingestellt sind, lehnen jedoch Cookies ab, die Sie für die standortübergreifende Verfolgung verwenden könnten.

Integrität und Authentizität der Verbindung

Wenn Sie eine zusätzliche Integrität und Authentizität der Verbindung wünschen, als von TLS bereitgestellt wird, hilft Tor dabei. Wenn TLS defekt ist (oder Sie aus bizarren Gründen HTTP anstelle von HTTPS verwenden), bieten sowohl Tor als auch VPN unterschiedliche Schutzfunktionen. Ein VPN schützt Ihre Verbindung vor Manipulationen zwischen Ihnen und den Betreibern des VPN. Der VPN-Dienst kann jedoch manipulieren (vorausgesetzt, TLS ist defekt), ebenso wie Netzwerkbetreiber zwischen dem VPN und dem Ziel.

Mit Tor würde eine Verschwörung unabhängiger Tor-Knotenbetreiber erforderlich sein, um solche Manipulationen vorzunehmen. Und Tor soll es schwierig machen, mit einer solchen Verschwörung davonzukommen. Es ist jedoch weiterhin denselben Bedrohungen ausgesetzt wie bei Verwendung eines VPN für den Datenverkehr zwischen dem Tor-Netzwerk und dem Ziel (einschließlich des Tor-Exit-Knotens).

Dieses Problem kann gelöst werden, wenn der Dienst Sie versuchen zu erreichen ist innerhalb des TOR-Netzwerks, anstatt über einen Exit-Knoten zu müssen. Dies ist ein weiterer Grund, warum Facebook einen Weg eingerichtet hat, um innerhalb des Tor-Netzwerks erreichbar zu sein.In der Tat hat eine der Personen, die dies bei Facebook vernünftigerweise tun, ein Enterprise Onion Toolkithttps: //github.com/alecmuffett/eotk veröffentlicht, um den Diensten zu helfen, das zu replizieren, was Facebook getan hat.

“ Ist X sicher?“ ist die falsche Frage

Die von Ihnen gestellte Frage spiegelt möglicherweise einen häufigen Fehler wider, den eine große Anzahl von Personen bei der Frage nach der Sicherheit von Systemen macht. Stattdessen müssen zwei Dinge erkannt werden, die in solchen Fragen nicht enthalten sind.

  1. Gegen welche Bedrohungen versuchen wir zu schützen.
  2. Sicherheit, auch gegen a Eine bestimmte Bedrohung ist niemals absolut 100\% sicher gegen diese Bedrohung.

Mein ehemaliger Kollege Jessy Irwin schrieb kürzlich über thishttps: //medium.com/@jessysaurusrex/but-what-if -mein-Passwort-Manager-wird-gehackt-3b78e0b423c9 in einem anderen Kontext.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.