Por que estou vendo a Askey Computer Corp na miña rede?

Por que estou vendo a Askey Computer Corp na miña rede?
Dennis Alvarez

askey computer corp na miña rede

Con todos os aparellos que levan as casas modernas, é case obrigatorio ter unha conexión a Internet fiable. Desde un simple enrutador, pasando por un Smart TV ou unha consola de videoxogos ata un frigorífico ultra avanzado que pode controlar a túa dieta.

Día a día, máis electrodomésticos chegan á era virtual e demandan un decente. conexión a internet para realizar. Seguramente, hoxe en día é bastante sinxelo e económico levar unha conexión a Internet rápida e estable na túa casa, xa que os operadores ofrecen paquetes de telefonía, IPTV e plans móbiles.

Non obstante, posuír unha Internet rápida e estable. conexión convértete nun obxectivo para aqueles que buscan invadir e acceder á túa información persoal ou empresarial. Algúns buscarán números de tarxeta de crédito e de seguridade social, para crear identificacións falsas ou levar o teu diñeiro.

Mentres tanto, outros buscan información comercial para vendela no mercado. Non importa cal sexa a intención do invasor, é mellor que repases as funcións de seguranza da túa rede sen fíos.

Listas de enderezos MAC e IP

Unha das funcións A maioría dos módems e enrutadores que levan é a lista de enderezos MAC e IP, que mostra os nomes e información de todos os dispositivos e aparellos que están actualmente conectados á súa rede. No caso de que non estea tan familiarizado coa xerga aquí, MAC significa Media Access Control,e funciona como ID para unha rede.

Ver tamén: Comproba se as imaxes non se están enviando en Mint Mobile

O enderezo IP, por outra banda, é o Protocolo de Internet, que fai referencia ao número de identificación do dispositivo ou gadget. Polo tanto, volvendo ás funcións de seguranza, a lista de enderezos IP e MAC que che ofrece o teu adaptador de rede tamén pode ser un indicador eficaz das condicións de seguranza da túa rede wifi.

Cunha ollada, os usuarios. pode identificar que dispositivos se supón que están conectados a esa rede e cales non deberían estar na lista.

Por suposto, isto require algo de coñecemento dos nomes dos dispositivos que posúe que poden conectarse a Internet. . Pero non todos posúen tantos destes dispositivos. De feito, a maioría da xente só ten dous ou tres destes dispositivos, polo que, no caso da persoa normal, non debería ser unha tarefa difícil facer un seguimento dos seus dispositivos conectados.

Máis recentemente, algúns usuarios teñen estivo informando de atopar algúns nomes estraños na lista de dispositivos conectados ás súas redes wifi, e a maioría deles informaron que os nomes eran bastante empresariais.

Un exemplo bo e actual é o Askey. Computer Corp, que se informou de estar presente en moitas listas de todo o mundo.

Aínda que algúns a identifican como unha posible ameaza, outros non o ven máis que un dispositivo do que simplemente non saben. podería estar conectado a Internet, ou un simple intento de carga gratuíta dun amigoveciño.

En calquera caso, é importante comprobar a orixe do dispositivo conectado, xa que ben pode ser unha artimaña dun invasor que busca obter a túa información persoal ou roubar os teus datos de Internet.

Se te atopas entre estes usuarios, ten paciencia connosco mentres explicamos todo o que necesitas saber sobre ese estraño nome na túa lista de dispositivos conectados.

Askey Computer Corp Na miña rede. Que debo facer?

Primeiro de todo, imos entender que ter un nome estraño ou non identificado na lista de dispositivos conectados á túa wifi non é necesariamente prexudicial. Como se mencionou anteriormente, moitos usuarios que atoparon nomes estraños nas súas listas de redes wifi poderían identificalos como electrodomésticos que simplemente non sabían que se podían conectar a Internet.

Non obstante, ver un nome estraño na lista podería , de feito, ser unha ameaza, xa que os piratas informáticos xa foron identificados baixo nomes que soan corporativos. Pero por que o fan?

Temos en conta que os intentos de invasión non son benvidos, ademais de cando o heroe necesita entrar no sistema do vilán para salvar o mundo. Entón, os que intentan hackear redes tentarían que pareza que non son alguén que intenta roubar o teu diñeiro ou a túa información persoal.

Aí é onde os nomes corporativos son útiles, xa que disfraza a verdadeira identidade do invasor e fai que pareza tinon tes que xestionalo.

Polo tanto, recomendámosche encarecidamente que sigas os dous pasos seguintes e che chegues ao fondo da pregunta antes de que se causen danos máis graves. Como os dous pasos son extremadamente fáciles de realizar, calquera usuario pode tentalos sen arriscar a ningún tipo de dano nas súas redes wifi.

  1. Busca o enderezo MAC en Google

O primeiro e máis sinxelo é localizar o enderezo MAC e buscalo en Google. Resulta que Google ten unha enorme lista de orixes á que se pode acceder a través do número de enderezo MAC.

Ver tamén: 6 métodos para resolver a pantalla negra de inicio de sesión de Disney Plus en Chrome

Isto non eliminará o invasor pero, como primeiro bo paso para resolver o problema, permitirache polo menos identificar de onde vén a ameaza. Ademais, isto pode aforrarche tempo, xa que o dispositivo xa se pode identificar como inofensivo ou, polo menos, non como unha ameaza.

No presente caso, Askey Computer Corp é unha sucursal de Asustek, unha empresa de renome mundial. fabricante de compoñentes informáticos. Os seus compoñentes están presentes non só nos ordenadores portátiles e portátiles, senón tamén nos electrodomésticos.

Por iso, o nome foi ben elixido por aqueles que intentan practicar un mal feito baixo un nome que levaría á maioría dos usuarios a crer no seu os frigoríficos acaban de entrar no multiverso e conectarse a Internet por si mesmos.

Segundo, a maioría dos informes resultaron ser electrodomésticos de cociña ou sala de estar reais que non eranidentificados polo nome dos seus fabricantes na lista de enderezos IP e MAC.

De todos os xeitos, sempre é máis seguro comprobar e darse conta de que está preocupado por un aparello que marchar. ao azar e sufrir invasións de hackers. Entón, vai adiante e Busca o enderezo MAC para ter unha primeira pista sobre a orixe do dispositivo.

Incluso podes usar o propio Google para descubrir como atopar a lista de usuarios conectados. dispositivos co seu adaptador de rede. Pero na maioría dos casos, a lista estará visible cando abra a configuración de rede.

  1. Comproba cada dispositivo conectado

O segundo paso parece un pouco máis problemático, xa que esixirá máis concentración e determinación que simplemente descubrir o enderezo MAC e buscalo en Google.

Por outra banda, isto pode ser igual. ben sexa o teu último recurso, xa que é posible que a lista de orixes proporcionada por Google non cubra todas as posibles orixes e é posible que non poidas descartalo como un aparello conectado a Internet.

Entón, o primeiro. debes facer unha lista de todos os dispositivos posibles da túa casa que se poden conectar a Internet. Agora comproba a lista con todos os dispositivos que están conectados á túa wifi neste momento.

No caso de que coincidan, probablemente teñas un dispositivo que teña un adaptador de rede co nome de Askey Computer Corp. , e simplemente non o sabías. O bo é que deberíaiso ocorre, entón non te enfrontas á ameaza dunha invasión, xa que os aparellos aínda non están preto dese tipo de sensibilidade!

Por outra banda, se observas un dispositivo conectado que non está na túa lista , entón quizais queiras facer algo ao respecto. Se aínda non rastreches o enderezo MAC e o buscaches en Google, agora é o momento. Se descubres que pode ser prexudicial , asegúrate de bloquear o enderezo MAC.

Por sorte, podes bloquear o enderezo MAC da mesma lista na que atopaches a información na configuración da túa rede. . Só tes que facer clic co botón dereito e seleccionar a opción de bloqueo. Non só se romperá a conexión, senón que o enderezo MAC non poderá volver conectarse á túa rede nunca máis.

Non obstante, se o buscas en Google e non atopas ningunha orixe, quizais queres comprobar todos os dispositivos posibles da túa casa. Entón, vai adiante e desactiva a conexión por conexión para asegurarte de que ningún dos dispositivos da lista está a tentar roubarche .

Para rematar, se atopas algún outro dispositivo sinxelo. formas de descartar posibles conexións daniñas, asegúrate de deixarnos unha mensaxe na sección de comentarios.




Dennis Alvarez
Dennis Alvarez
Dennis Alvarez é un escritor experimentado en tecnoloxía con máis de 10 anos de experiencia no campo. Escribiu moito sobre varios temas que van desde solucións de seguridade e acceso a Internet ata cloud computing, IoT e mercadotecnia dixital. Dennis ten un gran ollo para identificar tendencias tecnolóxicas, analizar a dinámica do mercado e presentar comentarios perspicaces sobre os últimos desenvolvementos. Apasionalle axudar ás persoas a comprender o complexo mundo da tecnoloxía e a tomar decisións informadas. Dennis posúe unha licenciatura en Ciencias da Computación pola Universidade de Toronto e un máster en Administración de Empresas pola Harvard Business School. Cando non escribe, a Dennis gústalle viaxar e explorar novas culturas.