“Conocimiento Redes>Seguridad de Red

Cómo deshabilitar el Monitor de red de Linksys

2016/2/17
Si eres un administrador de red o si desea añadir un poco más de seguridad a la red doméstica , considere apagar el monitoreo de red Linksys. Con el seguimiento en adelante, es posible ver los sitios web en línea las personas el acceso a través de su router inalámbrico . Aunque esto permite al administrador de red la capacidad de controlar el tráfico de red , que podría permitir a un ordenador acceso de hackers a su tráfico de Internet , lo que podría aumentar la probabilidad de fraude informático . Cosas que necesitará Cable Ethernet
(opcional )
Ver Más instrucciones
1

Escribe la dirección del router por defecto en una barra de dirección web en un navegador web. La dirección IP por defecto es 192.168.0.1 para Linksys . Pulse Intro para cargar la GUI. Las casas GUI todos los ajustes internos del router .
2

Introduzca el nombre de usuario y contraseña. Por lo general, el nombre de usuario por defecto es "admin " como contraseña por defecto también es "admin ". Sin embargo , el modelo del router Linksy puede ser diferente. Si estos valores por defecto no funcionan , la referencia RouterPasswords.com una lista de los modelos de router y los nombres de usuario y contraseñas que trabajan para su modelo. Pulse Enter para acceder al GUI del router .
3

clic en el enlace "Administración" y desactivar " administración remota ". Haga clic en el hipervínculo "Información " y desactivar " Iniciar sesión ". Mientras que en la página de presentación de informes , desactive " Notificaciones de correo electrónico . Haga clic en" Guardar configuración " hipervínculo para actualizar el router.

Seguridad de Red
¿Cómo pueden los adolescentes ser responsables y protegerse en el ciberespacio?
Protege una red informática del acceso no autorizado, ¿puede ser dispositivos de hardware o combinación de programas de software de los dos?
¿Cómo funciona el cifrado de clave pública?
Famosos Historias de ingeniería social
¿Por qué un administrador de red utilizaría Wireshark e Investigador de Netwitness juntos?
Identifique la forma de ataque donde se registra una transmisión válida para que luego se use fraudulentamente autenticando servidor. a. Ataques de reproducción b. Marcado de guerra c. ICMP inundación d. ¿Puerta trasera?
Cómo convertirse en un experto en malware
¿Se puede rastrear lo que descargas de una red peer 2?
Conocimiento de la computadora © http://www.ordenador.online