Lar Pareceres Você adora uma configuração fácil de dispositivos de rede, mas os scammers também | samara lynn

Você adora uma configuração fácil de dispositivos de rede, mas os scammers também | samara lynn

Vídeo: Golpistas usam redes sociais para praticar estelionato sentimental (Outubro 2024)

Vídeo: Golpistas usam redes sociais para praticar estelionato sentimental (Outubro 2024)
Anonim

Se você é um leitor regular de sites pesados ​​de análises de clientes, pode perceber que produtos de rede doméstica como roteadores e extensores de Wi-Fi costumam suportar o peso da ira da revisão.

Isso faz sentido quando você considera a natureza precária dos dispositivos de rede. Roteadores, pontos de acesso e similares estão sujeitos a condições ambientais que afetam o desempenho delas.

Um laptop terá o mesmo desempenho, seja ele usado em um apartamento alto no meio da cidade de Nova York ou em um ambiente de instalação simples na base de uma montanha em Yellowstone.

Um roteador, em comparação, funcionará de maneira diferente em um prédio de apartamentos, com muitos inquilinos executando seus próprios roteadores, em comparação a uma casa com interferência mínima. Isso ocorre devido a um conflito causado pela interferência de RF que ocorre quando há vários pontos de acesso na mesma área. Ou, um extensor pode funcionar mal em uma casa onde está posicionado de forma que seu sinal seja refletido em um espelho ou janela. Esse mesmo dispositivo pode funcionar perfeitamente em um loft desprovido de superfícies de vidro.

É por isso - e posso admitir que sou tendencioso aqui - procurar sites de revisão profissionais nos quais testamos dispositivos de rede em locais consistentes com equipamentos consistentes é um ótimo recurso, além de análises por pares em sites como o Amazon, quando você faz compras de dispositivos.

Trabalho em rede

Nos últimos anos, notei menos reclamações sobre o processo de configuração de dispositivos de rede. Geralmente, a maioria das reclamações envolve problemas de desempenho, como quedas de conexão e zonas mortas.

Isto não é uma coincidência. Nos últimos anos, a maioria dos principais fabricantes de produtos de rede para consumidores tornou seus produtos mais fáceis para a pessoa comum configurar e gerenciar. Existem duas principais tecnologias que contribuíram para isso: a evolução do Wi-Fi e da nuvem.

Por exemplo, a maioria dos roteadores agora é fornecida com redes sem fio pré-configuradas - isso nunca aconteceu há cinco anos. Anteriormente, era necessário conectar um roteador via cabo, encontrar seu endereço IP e entrar no software de gerenciamento para configurá-lo.

Agora, você pode pegar um tablet (com alguns roteadores, até mesmo um smartphone), conectar-se ao seu Wi-Fi e iniciar um navegador. Cada vez mais, você nem precisa encontrar (ou mesmo saber a definição de) um endereço IP para configurar o roteador ao seu gosto - geralmente um navegador o redirecionará automaticamente para a página de configuração baseada na Web do dispositivo.

Outro exemplo de configurações simples é o último corte de dispositivos NAS (Network Attached Storage) que permitem conectar-se a eles remotamente através da nuvem. Longe vão os dias em que você precisava ser um guru da rede para configurar com êxito o encaminhamento de porta, Telnet ou FTP para se conectar remotamente de volta a um NAS em sua casa do mundo exterior.

De fato, os fabricantes, ansiosos em promover uma agenda de um mundo conectado - ou a "Internet das Coisas" - estão tornando os dispositivos cada vez mais fáceis de configurar e gerenciar, reduzindo o complexo vodu dos dispositivos de rede.

Perigo desconhecido

No entanto, existem alguns sacrifícios com essa facilidade de uso. O mais urgente é a segurança. Você provavelmente já ouviu as notícias sobre creeps que não têm nada melhor a fazer do que seqüestrar câmeras e monitores de bebê habilitados para IP para gritar e xingar crianças desnorteadas da Internet.

Esses trolls são capazes de fazer isso devido a uma falha de segurança nesses dispositivos, projetada para facilitar o monitoramento remoto.

Felizmente, esse tipo de violação de monitores e webcams de vigilância conectados à Internet pode ser melhor frustrado aplicando a segurança adequada em uma rede doméstica (são obrigatórios os dispositivos suportados por WPA2 e WPA2) e alterando todas as senhas padrão quando você obtém um dispositivo de rede pela primeira vez.

Outras violações são um pouco mais complexas. O Register relatou uma suspeita de falha de segurança nos dispositivos NAS que poderia permitir a praticamente qualquer pessoa acessar os dados armazenados no NAS. O NAS não divulgado fornece acesso a dados sem necessidade de autenticação, como configuração padrão. A ironia é que a falha é resultado do desejo do fornecedor de facilitar o compartilhamento de dados com "qualquer pessoa" para a instalação do usuário doméstico médio. Embora o The Register não especifique a marca do NAS, provavelmente é seguro assumir que é um dos dispositivos de armazenamento de "nuvem pessoal" direcionados ao consumidor que estão em abundância no mercado.

Essa tecnologia "não necessária" não é apenas uma ameaça real à segurança, mas também os próprios dispositivos. Em 2012, a Cisco Systems, que ainda tinha uma divisão de redes domésticas, lançou uma plataforma projetada para facilitar a configuração e o gerenciamento de um roteador Cisco, independentemente de o usuário estar em casa ou não. A Cisco entregou essa grandeza em potencial em uma versão de firmware para seus clientes - o problema era que o firmware bloqueava muitos roteadores de muitos usuários. Houve tanta reclamação dos clientes que a Cisco precisou estabelecer rapidamente procedimentos para reverter seu firmware. Esse fiasco resultou em má publicidade para a Cisco e complexidade desnecessária para seus clientes - tudo por uma questão de simplicidade.

Foi-me dito repetidamente pelos fornecedores de rede que configuração e gerenciamento simples são o que os clientes desejam. Pode ser, mas os pais também não querem um idiota com os dedos manchados de Cheetos procurando na Internet os endereços IP públicos do monitor de bebê, para que ele possa gritar com o filho. As pessoas não querem que ninguém acesse seus arquivos em um NAS, especialmente se eles estiverem usando esses NAS para armazenar informações comerciais confidenciais.

Não sei qual é a resposta. Mas é melhor encontrarmos melhores soluções. A Internet das Coisas não é iminente, está aqui e nossos dispositivos continuarão ficando mais conectados. O melhor cenário é facilitar os dispositivos, mas talvez não muito, os usuários para configurar e gerenciar. Talvez também precisemos manter um pouco do vodu nesses dispositivos e educar os consumidores sobre a Internet e a segurança dos dispositivos.

Você adora uma configuração fácil de dispositivos de rede, mas os scammers também | samara lynn