Dlaczego widzę Askey Computer Corp w mojej sieci?

Dlaczego widzę Askey Computer Corp w mojej sieci?
Dennis Alvarez

askey computer corp w mojej sieci

Przy całej aparaturze, jaką posiadają nowoczesne domy, posiadanie godnego zaufania połączenia internetowego jest niemal obowiązkowe. Od prostego routera, przez Smart TV czy konsolę do gier, aż po ultra-zaawansowaną lodówkę, która może kontrolować Twoją dietę.

Dzień po dniu, więcej urządzeń domowych przyjść do wirtualnej epoki i wymagają przyzwoitego połączenia internetowego do wykonywania. Na pewno, teraz jest to dość łatwe i przystępne, aby przynieść szybkie i stabilne połączenie internetowe w domu, z przewoźników nawet oferując pakiety z telefonii, IPTV, i planów mobilnych.

Jednak posiadanie szybkiego i stabilnego połączenia z Internetem sprawia, że stajesz się celem dla tych, którzy chcą się włamać i uzyskać dostęp do Twoich informacji osobistych lub biznesowych. Niektórzy będą szukać numerów kart kredytowych i numerów ubezpieczenia społecznego, aby stworzyć fałszywe dowody tożsamości lub zabrać Twoje pieniądze.

Tymczasem inni szukają informacji biznesowych, by sprzedać je na rynku. Bez względu na intencje najeźdźcy, lepiej przeczesać zabezpieczenia swojej sieci bezprzewodowej.

Listy adresów MAC i IP

Jedną z funkcji, które posiada większość modemów i routerów jest lista adresów MAC i IP, która wyświetla nazwy i informacje o wszystkich urządzeniach i gadżetach, które są aktualnie podłączone do sieci. W przypadku, gdy nie jesteś tak zaznajomiony z lingo tutaj, MAC oznacza Media Access Control, i działa jako identyfikator dla sieci.

Z kolei adres IP to protokół internetowy, który odnosi się do. numer identyfikacyjny Wracając więc do zabezpieczeń, lista adresów IP i MAC, którą oferuje karta sieciowa, może być również skutecznym wskaźnikiem warunków bezpieczeństwa sieci Wi-Fi.

Jednym spojrzeniem użytkownicy mogą określić, które urządzenia powinny być podłączone do danej sieci, a które nie powinny znaleźć się na liście.

Oczywiście wymaga to pewnej wiedzy na temat nazw posiadanych urządzeń, które są w stanie połączyć się z internetem. Ale nie każdy jest właścicielem tak wielu tych urządzeń. W rzeczywistości większość ludzi ma tylko dwa lub trzy z tych urządzeń, więc w przypadku przeciętnej osoby, nie powinno to być trudne zadanie, aby śledzić swoje podłączone urządzenia.

Ostatnio niektórzy użytkownicy zgłaszali znalezienie kilku dziwnych nazw na liście urządzeń podłączonych do ich sieci Wi-Fi, a większość z nich zgłaszała, że nazwy te są dość biznesowe.

Dobrym i aktualnym przykładem jest firma Askey Computer Corp, której obecność odnotowano na wielu listach na całym świecie.

Chociaż niektórzy identyfikują je jako możliwe zagrożenie, inni nie widzą w nich nic więcej niż urządzenie, którego po prostu nie są świadomi, że może być podłączone do Internetu, lub zwykłą próbę freeloadingu ze strony przyjaznego sąsiada.

W każdym przypadku ważne jest, aby sprawdzić źródło podłączonego urządzenia, ponieważ równie dobrze może to być podstęp intruza, który dąży do uzyskania Twoich danych osobowych lub kradzieży danych internetowych.

Jeśli znajdziesz się wśród tych użytkowników, bądź z nami, ponieważ wyjaśniamy wszystko, co musisz wiedzieć o tej dziwnej nazwie na liście podłączonych urządzeń.

Askey Computer Corp w mojej sieci. Co powinienem zrobić?

Po pierwsze, przejdźmy do tego, że posiadanie dziwnej lub niezidentyfikowanej nazwy na liście urządzeń podłączonych do twojego Wi-Fi niekoniecznie jest szkodliwe. Jak wspomniano wcześniej, wielu użytkowników, którzy znaleźli dziwne nazwy swoich list sieci Wi-Fi, mogło zidentyfikować je jako urządzenia domowe, o których po prostu nie wiedzieli, że mogą łączyć się z internetem.

Niemniej jednak zobaczenie dziwnej nazwy na liście może w rzeczywistości stanowić zagrożenie, ponieważ hakerzy byli już identyfikowani pod korporacyjnie brzmiącymi nazwami. Ale dlaczego to robią?

Pamiętajmy, że próby inwazji nie są mile widziane, poza sytuacją, gdy bohater musi włamać się do systemu złoczyńcy, by uratować świat. Tak więc ci, którzy próbują włamać się do sieci, będą starali się sprawić, by wyglądało to tak, jakby byli kimś innym niż ktoś, kto próbuje ukraść albo twoje pieniądze, albo twoje dane osobowe.

To właśnie tam przydają się te nazwy firmowe, ponieważ maskują prawdziwą tożsamość najeźdźcy i sprawiają, że wygląda na to, że nie musisz się z nim zmagać.

Dlatego zdecydowanie zalecamy wykonanie dwóch poniższych kroków i dotarcie do sedna sprawy, zanim dojdzie do poważniejszych szkód. Ponieważ te dwa kroki są niezwykle łatwe do wykonania, każdy użytkownik może je wykonać bez ryzyka wystąpienia jakichkolwiek szkód w sieci Wi-Fi.

  1. Wyszukaj adres MAC w Google

Pierwszą i najprostszą rzeczą do zrobienia jest. zlokalizować adres MAC Okazuje się, że Google ma ogromną listę źródeł, które mogą być dostępne poprzez numer adresu MAC.

To nie pozbędzie się najeźdźcy, ale jako pierwszy dobry krok w rozwiązaniu problemu, pozwoli Ci przynajmniej zidentyfikować, skąd pochodzi zagrożenie. Ponadto, może to zaoszczędzić trochę czasu, ponieważ urządzenie może być już zidentyfikowane jako nieszkodliwe, a przynajmniej nie jako zagrożenie.

W niniejszej sprawie Askey Computer Corp jest oddziałem firmy Asustek, znanego na całym świecie producenta podzespołów komputerowych. Ich podzespoły są obecne nie tylko w komputerach PC i laptopach, ale także w urządzeniach domowych.

Dlatego nazwa została dobrze dobrana przez tych, którzy próbują uprawiać malwersacje pod nazwą, która doprowadziłaby większość użytkowników do przekonania, że ich lodówki właśnie weszły do multiversum i same połączyły się z internetem.

Jak tak dalej pójdzie, większość zgłoszeń okazała się faktycznymi urządzeniami kuchennymi lub salonowymi, które na liście adresów IP i MAC nie zostały zidentyfikowane po nazwie ich producentów.

Tak czy inaczej, zawsze bezpieczniej jest sprawdzić i zdać sobie sprawę, że jesteś zaniepokojony urządzeniem, niż pozostawić to przypadkowi i cierpieć inwazje hakerów.Więc, idź i Google adres MAC, aby mieć pierwszą wskazówkę co do pochodzenia urządzenia.

Możesz nawet użyć samego Google, aby dowiedzieć się, jak znaleźć listę podłączonych urządzeń z kartą sieciową. Ale w większości przypadków lista będzie widoczna po otwarciu ustawień sieciowych.

  1. Sprawdź każde podłączone urządzenie

Drugi krok brzmi nieco bardziej kłopotliwie, ponieważ będzie wymagał nieco więcej skupienia i determinacji niż zwykłe poznanie adresu MAC i wyszukanie go w Google.

Zobacz też: 3 Częste problemy z TiVo Edge (wraz z rozwiązaniami)

Z drugiej strony, może to być równie dobrze twoja ostatnia deska ratunku, ponieważ lista pochodzenia dostarczona przez Google może nie obejmować wszystkich możliwych źródeł i możesz nie być w stanie wykluczyć go jako urządzenia podłączonego do Internetu.

Więc, pierwszą rzeczą, którą musisz zrobić to. lista wszystkich możliwych urządzeń w Twoim domu które mogą łączyć się z internetem. Teraz sprawdź listę ze wszystkimi urządzeniami, które są w tej chwili podłączone do Twojego Wi-Fi.

Zobacz też: Skoki opóźnienia widma: 4 sposoby na naprawę

Jeśli się zgadza, to prawdopodobnie posiadasz urządzenie, które ma kartę sieciową pod nazwą Askey Computer Corp, a ty po prostu o tym nie wiedziałeś. Dobra rzecz jest taka, że jeśli tak się stanie, to nie grozi ci inwazja, ponieważ urządzenia nie są jeszcze nawet bliskie tego rodzaju czucia!

Z drugiej strony, jeśli zauważysz podłączone urządzenie, które nie znajduje się na Twojej liście, możesz chcieć coś z nim zrobić. Jeśli nadal nie namierzyłeś adresu MAC i nie sprawdziłeś go w Google, teraz jest na to czas. Czy powinieneś dowiedzieć się, że to może być szkodliwe , upewnij się, że zablokował adres MAC.

Na szczęście możesz zablokować adres MAC z tej samej listy, na której znalazłeś informacje o ustawieniach sieciowych. Wystarczy kliknąć na niego prawym przyciskiem myszy i wybrać opcję blokuj. Nie tylko połączenie zostanie zerwane, ale adres MAC nie będzie mógł już nigdy więcej połączyć się z Twoją siecią.

Jednakże, jeśli sprawdzisz to w Google i nie znajdziesz żadnego pochodzenia, wtedy możesz chcieć sprawdzić wszystkie możliwe urządzenia w twoim domu. Więc, idź dalej i wyłącz połączenie po połączeniu, aby upewnić się, że żadne z urządzeń na liście nie próbuje Cię okraść .

Na koniec, jeśli napotkasz inne łatwe sposoby na wykluczenie ewentualnych szkodliwych połączeń, upewnij się, że zostawisz nam wiadomość w sekcji komentarzy.




Dennis Alvarez
Dennis Alvarez
Dennis Alvarez jest doświadczonym pisarzem technologii z ponad 10-letnim doświadczeniem w tej dziedzinie. Jest autorem obszernych tekstów na różne tematy, od bezpieczeństwa internetowego i rozwiązań dostępowych po przetwarzanie w chmurze, IoT i marketing cyfrowy. Dennis ma oko do identyfikowania trendów technologicznych, analizowania dynamiki rynku i przedstawiania wnikliwych komentarzy na temat najnowszych osiągnięć. Pasjonuje go pomaganie ludziom w zrozumieniu złożonego świata technologii i podejmowaniu świadomych decyzji. Dennis uzyskał tytuł licencjata w dziedzinie informatyki na Uniwersytecie w Toronto oraz tytuł magistra administracji biznesowej w Harvard Business School. Kiedy nie pisze, Dennis lubi podróżować i poznawać nowe kultury.