- ລະບົບການຈັດຕໍາແຫນ່ງ Wi-Fi ໃຊ້ BSSID ຂອງ router ຂອງທ່ານເພື່ອເຊື່ອມໂຍງມັນກັບພິກັດແລະດັ່ງນັ້ນຈຶ່ງເລັ່ງການຕັ້ງພູມສາດ, ເຖິງແມ່ນວ່າບໍ່ມີການມີສ່ວນຮ່ວມຢ່າງຫ້າວຫັນຂອງທ່ານ.
- ເພື່ອຫຼຸດຜ່ອນການຕິດຕາມນີ້, ທ່ານສາມາດປ່ຽນຊື່ເຄືອຂ່າຍຂອງທ່ານດ້ວຍ _nomap suffix ແລະ, ຖ້າຮາດແວຂອງທ່ານອະນຸຍາດໃຫ້ມັນ, ເປີດໃຊ້ BSSID ແບບສຸ່ມຫຼືໃຊ້ເຟີມແວຂັ້ນສູງ.
- ການລວມ VPN ທີ່ເຊື່ອຖືໄດ້, HTTPS, DNS ສ່ວນຕົວຫຼາຍຂຶ້ນ, ແລະການຕັ້ງຄ່າທີ່ເຂັ້ມງວດໃນຕົວທ່ອງເວັບ ແລະແອັບຯຈໍາກັດສິ່ງທີ່ຜູ້ໃຫ້ບໍລິການ ແລະເວັບໄຊຂອງເຈົ້າຮູ້ກ່ຽວກັບສະຖານທີ່ຂອງເຈົ້າ.
- ທຸກອຸປະກອນທີ່ເຊື່ອມຕໍ່ສາມາດເປັນແຫລ່ງຂໍ້ມູນໄດ້, ສະນັ້ນ ການປ້ອງກັນສູນກາງຢູ່ໃນເຣົາເຕີດ້ວຍ VPN ແລະການປະຕິບັດທີ່ດີຈະເພີ່ມຄວາມເປັນສ່ວນຕົວຂອງທ່ານຢ່າງຫຼວງຫຼາຍ.

¿ວິທີການປ້ອງກັນ router ຂອງທ່ານຈາກການຮົ່ວໄຫລຂອງສະຖານທີ່ຂອງທ່ານໂດຍບໍ່ມີການຄວາມຮູ້ຂອງທ່ານ? ພວກເຮົາດໍາລົງຊີວິດ glued ກັບໂທລະສັບຂອງພວກເຮົາ, ກັບ GPS ແລະ Wi-Fi ເປີດເກືອບໝົດມື້ແລະພວກເຮົາບໍ່ຄ່ອຍຈະຢຸດຄິດກ່ຽວກັບຂໍ້ມູນໃດທີ່ຖືກແບ່ງປັນໃນພື້ນຫລັງ, ຫຼືວິທີການນໍາໃຊ້ມັນ ແອັບເພື່ອບລັອກຕົວຕິດຕາມໃນ Androidຫນຶ່ງໃນຂໍ້ມູນທີ່ມີຄວາມອ່ອນໄຫວທີ່ສຸດແມ່ນສະຖານທີ່ທາງດ້ານຮ່າງກາຍຂອງທ່ານ, ແລະບໍ່ພຽງແຕ່ຂອງໂທລະສັບຂອງທ່ານ: ຍັງເປັນຂອງທ່ານ ເຣົາເຕີ Wi-Fi ຫຼືຈຸດເຂົ້າເຖິງເຊິ່ງສາມາດສິ້ນສຸດໃນຖານຂໍ້ມູນທົ່ວໂລກໂດຍທີ່ທ່ານບໍ່ເຮັດຫຍັງເລີຍ.
ທີ່ຢູ່ເບື້ອງຫລັງຄວາມສະດວກສະບາຍຂອງການເປີດ Google Maps ແລະມີສະຖານທີ່ຂອງທ່ານປະກົດວ່າເກືອບທັນທີແມ່ນເປັນລະບົບການເກັບກໍາຂໍ້ມູນຂະຫນາດໃຫຍ່. ເຣົາເຕີຂອງທ່ານອາດຈະຖືກລົງທະບຽນກັບບໍລິການຈາກ Apple, Google, ຫຼືບໍລິສັດອື່ນໆ, ແລະນອກຈາກນັ້ນ, ຂອງເຈົ້າ ຜູ້ໃຫ້ບໍລິອິນເຕີເນັດແລະຈໍານວນຫຼາຍຂອງເວັບໄຊທ໌ແລະກິດ ພວກເຂົາເຈົ້າຍັງພະຍາຍາມຊອກຫາບ່ອນທີ່ທ່ານຢູ່ແລະສິ່ງທີ່ທ່ານກໍາລັງເຮັດອອນໄລນ໌. ໃນບົດຄວາມນີ້, ພວກເຮົາຈະເບິ່ງລາຍລະອຽດກ່ຽວກັບວິທີການທັງຫມົດນີ້ເຮັດວຽກແລະສິ່ງທີ່ທ່ານສາມາດເຮັດໄດ້ກ່ຽວກັບມັນ. ປ້ອງກັນບໍ່ໃຫ້ router ຂອງທ່ານຮົ່ວໄຫລສະຖານທີ່ຂອງທ່ານໂດຍບໍ່ຮູ້ຕົວ ແລະຫຼຸດຜ່ອນການຕິດຕາມໂດຍທົ່ວໄປ.
ລະບົບຈັດວາງ Wi-Fi (WPS) ເຮັດວຽກແນວໃດ ແລະເປັນຫຍັງມັນຈຶ່ງມີຜົນຕໍ່ເຣົາເຕີຂອງເຈົ້າ

ຢູ່ເບື້ອງຫລັງການຕັ້ງພູມສັນຖານໄວທີ່ທ່ານເຫັນຢູ່ໃນກິດແຜນທີ່ແມ່ນເຄື່ອງຂະຫນາດໃຫຍ່ທີ່ເອີ້ນວ່າ ລະບົບກຳນົດຕຳແໜ່ງ Wi-Fi (WPS)ມັນບໍ່ມີຫຍັງກ່ຽວຂ້ອງກັບປຸ່ມ WPS ຂອງ router ສໍາລັບການເຊື່ອມຕໍ່ອຸປະກອນ, ແຕ່ມີຖານຂໍ້ມູນອັນໃຫຍ່ຫຼວງທີ່ເກັບຮັກສາໄວ້. ພິກັດໂດຍປະມານຂອງຈຸດເຂົ້າເຖິງ Wi-Fi ຫຼາຍລ້ານຈຸດ ກະແຈກກະຈາຍໄປທົ່ວໂລກ.
ທຸກໆຄັ້ງທີ່ມີ ກ ສະມາດໂຟນທີ່ມີ GPS ແລະບໍລິການສະຖານທີ່ເປີດ ຖ້າອຸປະກອນຂອງທ່ານຜ່ານຢູ່ໃກ້ກັບ router ຂອງທ່ານ, ມັນສາມາດສະແກນເຄືອຂ່າຍໃກ້ຄຽງ, ສົ່ງລາຍຊື່ນັ້ນ (ດ້ວຍຕົວລະບຸຈຸດເຂົ້າເຖິງ) ໄປໃຫ້ Apple, Google, ຫຼືເຄື່ອງແມ່ຂ່າຍຂອງບໍລິສັດອື່ນໆ, ແລະແລກປ່ຽນ, ໄດ້ຮັບການຈັດອັນດັບຢ່າງໄວວາ. ໃນຂະບວນການນັ້ນ, ໄດ້ BSSID ແລະສະຖານທີ່ໂດຍປະມານຂອງ router ຂອງທ່ານ ພວກເຂົາສາມາດສິ້ນສຸດການເຊື່ອມໂຍງກັບຖານຂໍ້ມູນຂອງພວກເຂົາ, ເຖິງແມ່ນວ່າທ່ານບໍ່ມີໂທລະສັບມືຖືຫຼືບໍ່ເຄີຍຕິດຕັ້ງແອັບພລິເຄຊັນຂອງພວກເຂົາ.
ລະບົບນີ້ອະນຸຍາດໃຫ້ໂທລະສັບເຮັດວຽກອັດຕະໂນມັດໃນເວລາທີ່ທ່ານເປີດ app ແຜນທີ່, ບໍ່ຈໍາເປັນຕ້ອງລໍຖ້າໃຫ້ດາວທຽມ GPS ສະຫນອງຕໍາແຫນ່ງທີ່ຫມັ້ນຄົງ, ຊຶ່ງສາມາດໃຊ້ເວລາຫຼາຍນາທີ. ແທນທີ່ຈະ, ໂທລະສັບ ... ປຽບທຽບເຄືອຂ່າຍ Wi-Fi ໃກ້ຄຽງ ດ້ວຍຖານຂໍ້ມູນອັນໃຫຍ່ຫຼວງນັ້ນ, ທ່ານໄດ້ຮັບສະຖານທີ່ໃກ້ໆທັນທີ. ຫຼັງຈາກນັ້ນ, ທ່ານສາມາດສົມທົບມັນກັບ GPS, ຂໍ້ມູນເຄືອຂ່າຍມືຖື, ແລະເຊັນເຊີອື່ນໆເພື່ອປັບປຸງຜົນໄດ້ຮັບ.
ແຕ່ມັນບໍ່ສິ້ນສຸດຢູ່ທີ່ນັ້ນ. ເຖິງແມ່ນວ່າ ອຸປະກອນທີ່ບໍ່ມີ GPS, ເຊັ່ນ: ຄອມພິວເຕີຫຼືບາງເມັດພວກເຂົາເຈົ້າສາມາດນໍາໃຊ້ຂໍ້ມູນດຽວກັນນັ້ນ. ພວກເຂົາພຽງແຕ່ຕ້ອງການສົ່ງລາຍຊື່ຂອງເຄືອຂ່າຍ Wi-Fi ທີ່ເບິ່ງເຫັນໄປຫາບໍລິການສະຖານທີ່ຕັ້ງພູມສາດ, ເຊິ່ງຈະສົ່ງຄືນຈຸດປະສານງານໂດຍປະມານ; ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຮູ້ ກວດພົບວ່າໂທລະສັບ Android ຂອງທ່ານມີ spyware ແລະປ້ອງກັນບໍ່ໃຫ້ແອັບຯທີ່ໜ້າສົງໄສສົ່ງຂໍ້ມູນໂດຍບໍ່ໄດ້ຮັບອະນຸຍາດຈາກເຈົ້າ. ການຄົ້ນຄວ້າເຊັ່ນວ່າຈາກມະຫາວິທະຍາໄລ Maryland (UMD) ໄດ້ສະແດງໃຫ້ເຫັນວ່າ, ມີຂໍ້ຈໍາກັດຫນ້ອຍ, ມັນເປັນໄປໄດ້ ສ້າງແຜນທີ່ router ລາຍລະອຽດ ແລະສະກັດຮູບແບບການເຄື່ອນໄຫວ, ນິໄສ, ຫຼືແມ້ກະທັ້ງປະຕິບັດວຽກງານເພື່ອຕິດຕາມຄົນ.
ຕົວກໍານົດທີ່ສໍາຄັນທີ່ໃຊ້ສໍາລັບການທັງຫມົດນີ້ແມ່ນ BSSID ຂອງຈຸດເຂົ້າເຖິງໂດຍປົກກະຕິແລ້ວ ອັນນີ້ກົງກັບທີ່ຢູ່ MAC ຂອງອິນເຕີເຟດ Wi-Fi ຂອງເຣົາເຕີ (ຫຼືຕົວແປທີ່ໃກ້ຄຽງຫຼາຍ). ຂໍ້ມູນນີ້ຖືກສົ່ງເປັນຂໍ້ຄວາມທີ່ຈະແຈ້ງໃນ Wi-Fi beacons, ດັ່ງນັ້ນອຸປະກອນທີ່ຢູ່ໃກ້ຄຽງສາມາດເອົາມັນໂດຍບໍ່ມີການເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ.
ຄວາມສ່ຽງຂອງ router ຂອງທ່ານຖືກຕັ້ງ
ຢູ່ glance ທໍາອິດ, ມັນອາດຈະເບິ່ງຄືວ່າ ສະຖານທີ່ໂດຍປະມານຂອງ router ມັນບໍ່ແມ່ນບັນຫາທີ່ອ່ອນໄຫວເກີນໄປ: ຫຼັງຈາກທີ່ທັງຫມົດ, ທຸກຄົນທີ່ຍ່າງຕາມຖະຫນົນຂອງເຈົ້າຮູ້ຫຼາຍຫຼືຫນ້ອຍບ່ອນທີ່ທ່ານອາໄສຢູ່. ແຕ່ມີສະຖານະການທີ່ສະຖານທີ່ຂອງຈຸດເຂົ້າເຖິງກາຍເປັນຂໍ້ມູນທີ່ມີຄວາມອ່ອນໄຫວສູງ, ຫຼືຢ່າງຫນ້ອຍເປັນປະໂຫຍດຫຼາຍຕໍ່ບຸກຄົນທີສາມທີ່ມີຄວາມສົນໃຈຕ່າງໆ.
ຕົວຢ່າງທໍາອິດທີ່ຊັດເຈນແມ່ນ ສະຖານີອິນເຕີເນັດດາວທຽມ, ເຊັ່ນ Starlinkອຸປະກອນເຫຼົ່ານີ້ໂດຍປົກກະຕິຈະສ້າງເຄືອຂ່າຍ Wi-Fi ທ້ອງຖິ່ນສໍາລັບຜູ້ໃຊ້ເພື່ອເຊື່ອມຕໍ່ກັບ. ຖ້າອຸປະກອນສາມາດຕັ້ງຢູ່ໂດຍໃຊ້ WPS, ໃນທາງປະຕິບັດ, ມັນເປັນໄປໄດ້ ... ຕິດຕາມສະຖານທີ່ຂອງຜູ້ໃຊ້ ເຖິງແມ່ນວ່າພວກເຂົາຢູ່ໃນເຂດຫ່າງໄກສອກຫຼີກ, ເຂດຂັດແຍ້ງທາງທະຫານ, ຫຼືການປະຕິບັດງານສຸກເສີນ. ໃນບາງສະພາບການ, ການຮູ້ສະຖານທີ່ທີ່ແນ່ນອນຂອງສະຖານີເຫຼົ່ານີ້ສາມາດສົ່ງຜົນກະທົບດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງຫຼາຍ.
ສະຖານະການທີ່ລະອຽດອ່ອນອີກອັນຫນຶ່ງແມ່ນຂອງ ຮັອດສະປອດມືຖືທີ່ໃຊ້ໃນການເດີນທາງ ແລະທຸລະກິດຫຼາຍຄົນແບ່ງປັນການເຊື່ອມຕໍ່ອິນເຕີເນັດຂອງເຂົາເຈົ້າຈາກເຣົາເຕີ 4G/5G ຂະໜາດກະເປົ໋າ ຫຼືໂທລະສັບມືຖືຂອງເຂົາເຈົ້າກັບແລັບທັອບ ແລະອຸປະກອນອື່ນໆຂອງເຂົາເຈົ້າ. ນີ້ "ເຣົາເຕີການເດີນທາງ" ສາມາດນໍາທ່ານໄປ ກອງປະຊຸມ, ໂຮງແຮມ, ງານວາງສະແດງການຄ້າແລະການທ່ອງທ່ຽວອະນຸຍາດໃຫ້ຜູ້ໃດຜູ້ນຶ່ງເກັບກຳຂໍ້ມູນ WPS ອະທິບາຍຮູບແບບການເດີນທາງຂອງເຈົ້າ, ເຈົ້າຍ້າຍເລື້ອຍໆສໍ່າໃດ ແລະ ເຈົ້າໄປໃສ.
ພວກເຮົາຍັງຈໍາເປັນຕ້ອງໄດ້ພິຈາລະນາ motorhomes, ເຮືອ, yachts, ແລະທຸກປະເພດຂອງຍານພາຫະນະທີ່ມີ ຈຸດເຂົ້າເຖິງ Wi-Fi ຖາວອນການຮູ້ສະຖານທີ່ຂອງ routers ເຫຼົ່ານີ້ໃນໄລຍະເວລາສາມາດເປີດເຜີຍບໍ່ພຽງແຕ່ເສັ້ນທາງທົ່ວໄປ, ແຕ່ຍັງໄລຍະເວລາທີ່ໃຊ້ໃນທ່າເຮືອດຽວກັນ, ພື້ນທີ່ບ່ອນຈອດລົດເລື້ອຍໆ, ແລະອື່ນໆ. ເຖິງແມ່ນວ່າບໍ່ຮູ້ຕົວຕົນຂອງເຈົ້າຂອງໃນເບື້ອງຕົ້ນ, ຂໍ້ມູນນີ້ສາມາດອ້າງອີງຂ້າມກັບຂໍ້ມູນອື່ນໆ.
ອັນທີສາມ, ລະອຽດອ່ອນໂດຍສະເພາະ, ສະຖານະການແມ່ນຂອງ ຄົນທີ່ຍ້າຍໄປທີ່ຢູ່ອື່ນມັນເປັນເລື່ອງທໍາມະດາທີ່ຈະເອົາ router ຫຼືຈຸດເຂົ້າເຖິງຂອງທ່ານໄປຫາເຮືອນໃຫມ່ຂອງທ່ານ. ຖ້າໃຜຜູ້ຫນຶ່ງເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍຂອງທ່ານ, ເຖິງແມ່ນວ່າພຽງແຕ່ຄັ້ງດຽວ, ຢູ່ໃນເຮືອນກ່ອນຫນ້າຂອງທ່ານ (ເພື່ອນບ້ານ, ນັກທ່ອງທ່ຽວ, ອະດີດຄູ່ຮ່ວມງານ ...), ອຸປະກອນນັ້ນຍັງສາມາດກວດພົບ BSSID ດຽວກັນແລະ, ດ້ວຍການຊ່ວຍເຫຼືອຂອງການບໍລິການຕັ້ງພູມສາດ, ຊອກຫາບ່ອນທີ່ທ່ານໄດ້ໄປອາໄສຢູ່ສໍາລັບສ່ວນໃຫຍ່, ມັນຈະບໍ່ມີຫຍັງຫຼາຍກວ່າຄວາມຢາກຮູ້ຢາກເຫັນ, ແຕ່ສໍາລັບຜູ້ຖືກເຄາະຮ້າຍຈາກການຂົ່ມເຫັງ, ຄວາມຮຸນແຮງທາງເພດ, ຫຼືການຂົ່ມຂູ່, ມັນສາມາດເປັນຄວາມສ່ຽງອັນໃຫຍ່ຫຼວງ; ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນສິ່ງສໍາຄັນທີ່ຈະຮຽນຮູ້ວິທີ. ກວດພົບ stalkerware ໃນ Android ຫຼື iPhone ຖ້າເຈົ້າສົງໃສວ່າມີຄົນຕິດຕາມເຈົ້າ.
ຂໍ້ຈໍາກັດທີ່ແທ້ຈິງຂອງການຕິດຕາມ WPS
ເຖິງວ່າຈະມີທັງຫມົດຂ້າງເທິງ, ມັນກໍ່ຄຸ້ມຄ່າທີ່ຈະວາງສິ່ງຕ່າງໆໃນສະພາບການ: the ການຕິດຕາມຜ່ານ WPS ບໍ່ແມ່ນວິທີທີ່ໄວທີ່ສຸດ ຫຼືເປັນວິທີທີ່ຖືກຕ້ອງທີ່ສຸດ ຂອງການເຝົ້າລະວັງ. ໃນຄວາມເປັນຈິງ, ມັນມີຂໍ້ຈໍາກັດຈໍານວນຫນຶ່ງທີ່ຫຼຸດຜ່ອນອັນຕະລາຍໃນການປະຕິບັດຂອງມັນຢ່າງຫຼວງຫຼາຍໃນຫຼາຍໆສະຖານະການປະຈໍາວັນ.
ເພື່ອເລີ່ມຕົ້ນດ້ວຍ, ການເອົາ router ເຂົ້າໄປໃນຖານຂໍ້ມູນ WPS ແມ່ນບໍ່ທັນທີທັນໃດ. ການສຶກສາ UMD ສະແດງໃຫ້ເຫັນວ່າ ກ ຈຸດເຂົ້າເຖິງໃໝ່ອາດຈະໃຊ້ເວລາລະຫວ່າງສອງຫາເຈັດມື້. ປາກົດຢູ່ໃນລະບົບ Apple ຫຼື Google, ສະຫນອງໃຫ້ມັນອອກອາກາດຢ່າງຕໍ່ເນື່ອງຈາກສະຖານທີ່ດຽວກັນ. ຖ້າທ່ານເອົາ router ມືຖືກັບທ່ານໄປບ່ອນທີ່ເຈົ້າຈະພຽງແຕ່ສອງສາມຊົ່ວໂມງຫຼືສອງສາມມື້, ມັນກໍ່ເປັນໄປໄດ້. ການເຄື່ອນໄຫວນັ້ນຈະບໍ່ຖືກສະທ້ອນໃຫ້ເຫັນ ຢູ່ໃນແຜນທີ່ທົ່ວໂລກ.
ຍິ່ງໄປກວ່ານັ້ນ, ສໍາລັບ router ທີ່ຈະຖືກພິຈາລະນາເປັນ "ຜູ້ສະຫມັກ" ສໍາລັບການລວມຢູ່ໃນຖານຂໍ້ມູນ, ມັນຕ້ອງເປັນ. ກວດພົບໂດຍໂທລະສັບສະມາດໂຟນຫຼາຍໆເຄື່ອງທີ່ມີສະຖານທີ່ຕັ້ງພູມສາດທີ່ເຄື່ອນໄຫວການສະແກນແບບດ່ຽວ, ໂດຍປົກກະຕິແມ່ນບໍ່ມີປະສິດທິພາບ. ໃນເຂດທີ່ມີປະຊາກອນໜ້ອຍ, ເສັ້ນທາງມັດທະຍົມ, ຫຼືເຂດຊົນນະບົດ, ຈຸດເຂົ້າເຖິງສາມາດກວດພົບໄດ້ງ່າຍເປັນເວລາຫຼາຍເດືອນ ຫຼືແມ່ນແຕ່ບໍ່ມີກຳນົດ.
ຄວນສັງເກດວ່າ WPS ແມ່ນອີງໃສ່ BSSID, ແລະ ມາດຕະຖານ Wi-Fi ອະນຸຍາດໃຫ້ມີການສຸ່ມຕົວລະບຸນັ້ນຖ້າເຣົາເຕີຮອງຮັບຄຸນສົມບັດນີ້ ແລະເປີດໃຊ້ງານແລ້ວ, BSSID ຈະປ່ຽນແປງເປັນໄລຍະໆ ໂດຍບໍ່ມີຜົນກະທົບຕໍ່ການທໍາງານປົກກະຕິຂອງອຸປະກອນທີ່ເຊື່ອມຕໍ່ (ຈຸດເຂົ້າເຖິງຕົວມັນເອງຈັດການການປ່ຽນແປງ). trick ນີ້ເຮັດໃຫ້ມັນຍາກທີ່ສຸດທີ່ຈະກໍານົດ router ສະເພາະໃດຫນຶ່ງໃນໄລຍະເວລາ.
ແນວຄວາມຄິດນີ້ແມ່ນຄ້າຍຄືກັນກັບຂອງ ທີ່ຢູ່ MAC ສ່ວນຕົວໃນ Android, iOS, ແລະ Windowsອັນນີ້ເຮັດໃຫ້ອຸປະກອນມືຖືຂອງເຈົ້າປ່ຽນຕົວຕົນຂອງມັນເມື່ອມັນສະແກນຫາເຄືອຂ່າຍ Wi-Fi, ເຮັດໃຫ້ມັນຍາກທີ່ຈະຕິດຕາມເຈົ້າ. ໃນກໍລະນີຂອງຈຸດເຂົ້າເຖິງ, ການສຸ່ມ BSSID ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍຄວາມສາມາດໃນການສ້າງເສັ້ນທາງທີ່ຖືກຕ້ອງໃນໄລຍະເວລາໂດຍອີງໃສ່ຕົວລະບຸນັ້ນ.
ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າ WPS ມີຄວາມສ່ຽງ, ມັນຄວນຈະເປັນການລະນຶກເຖິງວ່າມັນເປັນປົກກະຕິ ຫນ້ອຍໂດຍກົງແລະປັບປຸງຫນ້ອຍກ່ວາວິທີການອື່ນໆ ການເຝົ້າລະວັງແລະການຕິດຕາມ, ເຊັ່ນການຕິດຕາມຜ່ານເຄືອຂ່າຍມືຖື, ແອັບຯທີ່ມີການອະນຸຍາດຫຼາຍເກີນໄປ, cookies ພາກສ່ວນທີສາມ, fingerprints ຂອງຕົວທ່ອງເວັບ, ຫຼືແມ້ກະທັ້ງຂໍ້ມູນຈາກຜູ້ປະກອບການເອງ.
ວິທີການປ້ອງກັນບໍ່ໃຫ້ router ຂອງທ່ານຖືກເພີ່ມໃສ່ຖານຂໍ້ມູນ Apple ແລະ Google

ຂ່າວດີແມ່ນວ່າທັງ Apple ແລະ Google ສະເຫນີວິທີການທີ່ຮູ້ຈັກພຽງເລັກນ້ອຍແຕ່ມີປະສິດທິພາບຫຼາຍສໍາລັບ ຍົກເວັ້ນຈຸດເຂົ້າເຖິງ Wi-Fi ຈາກຖານຂໍ້ມູນສະຖານທີ່ຕັ້ງພູມສາດຂອງທ່ານທ່ານບໍ່ຈໍາເປັນຕ້ອງໂທຫາໃຜຫຼືຕື່ມແບບຟອມ: ພຽງແຕ່ປ່ຽນຊື່ເຄືອຂ່າຍຂອງທ່ານ.
trick ແມ່ນການເພີ່ມ suffix _nomap ໃນຕອນທ້າຍຂອງ SSID (ຊື່ເຄືອຂ່າຍ Wi-Fi). ຖ້າເຄືອຂ່າຍຂອງເຈົ້າຖືກເອີ້ນໃນປັດຈຸບັນ, ຕົວຢ່າງ, TheWiFiAtHomeທ່ານຈະຕ້ອງໄດ້ປ່ຽນຊື່ມັນເປັນບາງສິ່ງບາງຢ່າງເຊັ່ນ: TheWiFiAtHome_NoMapຄໍາຕໍ່ທ້າຍນັ້ນບອກການບໍລິການ WPS ວ່າ ພວກເຂົາຕ້ອງບໍ່ເກັບຮັກສາຫຼືນໍາໃຊ້ຈຸດເຂົ້າເຖິງຂອງທ່ານ ສໍາລັບການຄິດໄລ່ສະຖານທີ່ຂອງພວກເຂົາ.
ການແກ້ໄຂນີ້ເຮັດວຽກສໍາລັບທັງສອງ routers ເຮືອນແລະ ຈຸດເຂົ້າເຖິງຫ້ອງການ ຫຼືທຸລະກິດຂະໜາດນ້ອຍມັນເປັນໜຶ່ງໃນຂັ້ນຕອນທີ່ງ່າຍທີ່ສຸດ ແລະກົງໄປກົງມາທີ່ສຸດທີ່ເຈົ້າສາມາດປະຕິບັດໄດ້ ຖ້າເຈົ້າກັງວົນວ່າສະຖານທີ່ຂອງເຣົາເຕີຂອງເຈົ້າອາດເປັນສ່ວນໜຶ່ງຂອງແຜນທີ່ທົ່ວໂລກທີ່ຈັດການໂດຍພາກສ່ວນທີສາມ.
ຖ້າທ່ານບໍ່ມັກສຽງຂອງຊື່, ທ່ານສາມາດສົມທົບກັບຄໍາສັບຕ່າງໆອື່ນໆ (ຕົວຢ່າງ, ເລື່ອງຕະຫລົກພາຍໃນ, ນາມແຝງ ...), ແຕ່ຄໍາຕໍ່ທ້າຍຕ້ອງຄົງຢູ່ຄືກັນ. _nomap ໃນຕອນທ້າຍຂອງ SSID ເພື່ອໃຫ້ມັນມີຜົນບັງຄັບໃຊ້. ການປ່ຽນຊື່ບໍ່ມີຜົນຕໍ່ຄວາມປອດໄພ (ລະຫັດ, ການເຂົ້າລະຫັດ, ແລະອື່ນໆ), ແຕ່ມັນຈະຮຽກຮ້ອງໃຫ້ມີສິ່ງນັ້ນ ກະລຸນາໃສ່ລະຫັດຜ່ານຄືນໃໝ່ໃນທຸກອຸປະກອນ.ດັ່ງນັ້ນ, ມັນເປັນຄວາມຄິດທີ່ດີທີ່ຈະແຈ້ງໃຫ້ປະຊາຊົນຮູ້ວ່າຢູ່ເຮືອນຫຼືໃນຫ້ອງການກ່ອນທີ່ຈະເຮັດມັນ.
ເປັນມາດຕະການເພີ່ມເຕີມສໍາລັບຜູ້ທີ່ປ່ຽນທີ່ຢູ່ເລື້ອຍໆ, ທາງເລືອກທີ່ຫນ້າສົນໃຈແມ່ນ ເຊົ່າ router ຈາກຜູ້ປະກອບການແທນທີ່ຈະຊື້ມັນດ້ວຍວິທີນີ້, ເມື່ອທ່ານຍ້າຍ, ທ່ານສົ່ງອຸປະກອນ (ແລະ BSSID ທີ່ກ່ຽວຂ້ອງຂອງມັນໄປຫາທີ່ຢູ່ເກົ່າຂອງທ່ານ) ແລະໄດ້ຮັບອຸປະກອນໃຫມ່ຢູ່ບ່ອນໃຫມ່ຂອງທ່ານ. ມັນບໍ່ແມ່ນການປົກປ້ອງຢ່າງແທ້ຈິງ, ແຕ່ວ່າມັນຫຼຸດຜ່ອນການຕິດຕາມທາງປະຫວັດສາດທີ່ເຊື່ອມຕໍ່ທາງດ້ານຮ່າງກາຍກັບອຸປະກອນ.
ການນໍາໃຊ້ເຣົາເຕີກັບ BSSIDs ແບບສຸ່ມແລະເຟີມແວຂັ້ນສູງ
ຖ້າທ່ານຕ້ອງການເອົາຄວາມເປັນສ່ວນຕົວຂອງທ່ານໄປອີກບາດກ້າວ, ນອກເໜືອໄປຈາກ _nomap, ທ່ານອາດຈະພິຈາລະນາໃຊ້ a router ທີ່ອະນຸຍາດໃຫ້ການສຸ່ມ BSSIDບາງຜູ້ຜະລິດ ແລະໂຄງການຮາດແວໂອເພນຊອດ, ເຊັ່ນເຣົາເຕີ Supernetworks ບາງອັນ, ປະຕິບັດຄຸນສົມບັດນີ້ໂດຍຄ່າເລີ່ມຕົ້ນໃນການປະສົມປະສານກັບເຟີມແວໂອເພນຊອດ.
firmwares ທາງເລືອກເຊັ່ນ: DD-WRT ພວກເຂົາຍັງລວມເອົາທາງເລືອກຂອງ BSSID ແບບສຸ່ມ, ສະຫນອງໃຫ້ຮາດແວ router ສະຫນັບສະຫນູນມັນ. ດ້ວຍເທັກນິກນີ້, ຕົວລະບຸທີ່ເຫັນໂດຍອຸປະກອນທີ່ຢູ່ໃກ້ຄຽງຈະປ່ຽນແປງເປັນໄລຍະ, ເຮັດໃຫ້ມັນຍາກຂຶ້ນສຳລັບການບໍລິການຕັ້ງພູມສາດ ຫຼື ພາກສ່ວນທີສາມໃນການລະບຸເຣົາເຕີ. ສ້າງ router "ເສັ້ນຊີວິດ" ແລະເພື່ອຊອກຫາວ່າມັນແມ່ນຄົນດຽວກັນກັບຜູ້ທີ່ຢູ່ໃນບ້ານອື່ນຫຼືຢູ່ໃນປະເທດອື່ນສອງສາມເດືອນກ່ອນຫນ້ານີ້.
ຍຸດທະສາດນີ້ແມ່ນຫນ້າສົນໃຈໂດຍສະເພາະສໍາລັບ ຈຸດເຂົ້າເຖິງມືຖື, routers ໃນຍານພາຫະນະ, ເຮືອຫຼື motorhomesບ່ອນທີ່ການເຄື່ອນໄຫວຄົງທີ່. ເຖິງແມ່ນວ່າ WPS ມີການຊັກຊ້າຫຼາຍມື້, ປ້ອງກັນບໍ່ໃຫ້ BSSID ມີຄວາມຫມັ້ນຄົງເຮັດໃຫ້ການຕິດຕາມສັບສົນຕື່ມອີກ.
ໃນກໍລະນີຂອງໂທລະສັບສະຫຼາດທີ່ໃຊ້ເປັນຈຸດຮ້ອນ, ແນະນໍາໃຫ້ກວດເບິ່ງການຕັ້ງຄ່າຢ່າງລະອຽດ. ໃນ iPhones, ສໍາລັບການຍົກຕົວຢ່າງ, ບໍ່ມີການຕັ້ງຄ່າໂດຍກົງເພື່ອເປີດໃຊ້ງານການສຸ່ມ BSSID ສໍາລັບຈຸດສ່ວນບຸກຄົນຢ່າງໃດກໍຕາມ, Apple ເຊື່ອມໂຍງພຶດຕິກໍານີ້ກັບການນໍາໃຊ້ທາງເລືອກ "ທີ່ຢູ່ Wi-Fi ສ່ວນຕົວ" ໃນເຄືອຂ່າຍທີ່ໂທລະສັບຂອງມັນເຊື່ອມຕໍ່. ຖ້າທ່ານເປີດໃຊ້ຄຸນສົມບັດນີ້ສໍາລັບບາງເຄືອຂ່າຍ (ການຕັ້ງຄ່າ → Wi-Fi → ແຕະເຄືອຂ່າຍ → ເປີດ "ທີ່ຢູ່ Wi-Fi ສ່ວນຕົວ"), ໂທລະສັບຈະເລີ່ມ Randomize BSSID ເມື່ອແບ່ງປັນອິນເຕີເນັດ ເປັນຈຸດເຂົ້າເຖິງ.
ໃນ Android, ສະຖານະການແຕກຕ່າງກັນໄປຕາມຜູ້ຜະລິດແລະຮຸ່ນຂອງລະບົບ. ບາງຄົນປະກອບມີການຕັ້ງຄ່າໂດຍກົງສໍາລັບການ ຮັອດສະປອດທີ່ມີ MAC ແບບສຸ່ມຫຼື BSSID ແບບເຄື່ອນໄຫວໃນບາງກໍລະນີ, ທ່ານຈະອີງໃສ່ສ່ວນຕິດຕໍ່ຂອງຜູ້ຜະລິດ ຫຼືແອັບ/ເຟີມແວຂອງພາກສ່ວນທີສາມ. ມັນຄຸ້ມຄ່າທີ່ຈະຄົ້ນຫາເມນູ "Wi-Fi Hotspot / Internet Sharing" ຫຼືປຶກສາເອກະສານສໍາລັບຮູບແບບສະເພາະຂອງທ່ານ.
terminals Starlink ແລະວິທີແກ້ໄຂທີ່ຄ້າຍຄືກັນແມ່ນຍັງເລີ່ມຕົ້ນ ໄດ້ຮັບການປັບປຸງຊອບແວ ເຊິ່ງເປີດໃຊ້ການສຸ່ມ BSSID ໂດຍຄ່າເລີ່ມຕົ້ນ, ຢ່າງຫນ້ອຍອີງຕາມສິ່ງທີ່ບໍລິສັດເອງໄດ້ສື່ສານຕັ້ງແຕ່ຕົ້ນປີ 2023. ມັນເປັນການເຄື່ອນໄຫວຢ່າງມີເຫດຜົນໃນສະພາບການທີ່ອຸປະກອນເຫຼົ່ານີ້ອາດຈະເຮັດວຽກຢູ່ໃນພື້ນທີ່ທີ່ລະອຽດອ່ອນໂດຍສະເພາະ.
ວິທີປ້ອງກັນບໍ່ໃຫ້ຜູ້ໃຫ້ບໍລິການ ແລະບຣາວເຊີຂອງເຈົ້າເປີດເຜີຍສະຖານທີ່ຂອງເຈົ້າ
ນອກເຫນືອຈາກ WPS, ມີຫນ້າທີ່ສໍາຄັນອີກອັນຫນຶ່ງ: the ຂໍ້ມູນເກັບກໍາໂດຍຜູ້ໃຫ້ບໍລິການຂອງທ່ານ, ຕົວທ່ອງເວັບຂອງທ່ານ, ແລະກິດ ທີ່ທ່ານນໍາໃຊ້ປະຈໍາວັນ. ການບໍລິການ "ຟຣີ", ເຄືອຂ່າຍສັງຄົມ, ຫຼືແອັບພລິເຄຊັນຈໍານວນຫຼາຍຈະເລີນເຕີບໂຕຢ່າງຊັດເຈນໂດຍການຂຸດຄົ້ນຂໍ້ມູນທີ່ທ່ານໃຫ້, ລວມທັງສະຖານທີ່, ນິໄສການທ່ອງເວັບ, ຕາຕະລາງ, ຄວາມສົນໃຈ, ຫຼືຮູບແບບການບໍລິໂພກ.
ເວທີຍັກໃຫຍ່ເຊັ່ນ ເຟສບຸກ, WhatsApp, ແລະເຄືອຂ່າຍອື່ນໆຈໍານວນຫຼາຍ ພວກເຂົາເຈົ້າໄດ້ກໍາໄລຈາກ profile ຜູ້ໃຊ້ທີ່ສຸດ. ເງື່ອນໄຂຂອງການບໍລິການແລະນະໂຍບາຍຄວາມເປັນສ່ວນຕົວ, ທີ່ເກືອບບໍ່ມີໃຜອ່ານ, ໂດຍປົກກະຕິອະນຸຍາດໃຫ້ເຂົ້າເຖິງ ຂໍ້ມູນຫຼາຍໃນອຸປະກອນຂອງທ່ານຈາກສະຖານທີ່ແລະການຕິດຕໍ່ກັບປະເພດການເຊື່ອມຕໍ່, ຮູບແບບໂທລະສັບ, ແລະອື່ນໆ; ຖ້າທ່ານສົງໃສວ່າທ່ານກໍາລັງຖືກຕິດຕາມ, ມັນເປັນປະໂຫຍດທີ່ຈະຮູ້ວິທີ ຊອກຫາວ່າ iPhone ຂອງທ່ານກຳລັງຖືກສອດແນມຢູ່ຫຼືບໍ່.
ແລະພວກເຮົາບໍ່ຄວນລືມບົດບາດຂອງ ຜູ້ປະກອບການໂທລະຄົມພວກເຂົາເຈົ້າມີຄວາມສາມາດທີ່ຈະຮູ້ວ່າເວລາທີ່ທ່ານເຊື່ອມຕໍ່, ຂໍ້ມູນຫຼາຍປານໃດທີ່ທ່ານບໍລິໂພກ, ປະເພດຂອງການບໍລິການທີ່ທ່ານໃຊ້, ແລະແມ້ກະທັ້ງ, ອີງຕາມລະບຽບການຂອງປະເທດ, ເຈົ້າເຂົ້າເບິ່ງໂດເມນ ຫຼື IP ໃດ?ໃນບາງບ່ອນ, ບໍລິສັດເຫຼົ່ານີ້ໄດ້ຮັບອະນຸຍາດ ຫຼືອໍານວຍຄວາມສະດວກໃນການຂາຍຂໍ້ມູນນີ້ໃຫ້ກັບພາກສ່ວນທີສາມ.
ມູນຄ່າຂອງຂໍ້ມູນນີ້ໃນຕະຫຼາດສີດໍາແມ່ນສູງຫຼາຍ. ໃນ Dark Web, ຄາດຄະເນວ່າລວມທັງເອກະສານການລະບຸຕົວຕົນ, ເລກບັນຊີ, ການເຂົ້າເຖິງອີເມວແລະສື່ສັງຄົມ. "ຊຸດຂໍ້ມູນ" ຂອງຄົນດຽວສາມາດບັນລຸຕົວເລກທີ່ສູງຫຼາຍຂໍ້ມູນເຊັ່ນ: ໝາຍເລກບັດປະຈຳຕົວຂອງທ່ານສາມາດມີມູນຄ່າຫຼາຍສິບ ຫຼືຫຼາຍຮ້ອຍເອີໂຣ, ແລະຂໍ້ມູນການຢັ້ງຢືນການທະນາຄານຈະຄູນຄ່ານັ້ນ. ການຮົ່ວໄຫລຂອງຂໍ້ມູນປະເພດນີ້ສາມາດປະນີປະນອມທັງທາງດ້ານການເງິນແລະຄວາມປອດໄພສ່ວນຕົວຂອງທ່ານ.
ເຖິງແມ່ນວ່າການໂຈມຕີທາງອິນເຕີເນັດຫຼາຍແມ່ນກ່ຽວຂ້ອງກັບ ຜູ້ໃຊ້ຜິດພາດ (ການຫຼອກລວງ, ແບບຟອມປອມ, ອີເມວທີ່ປອມຕົວເປັນທະນາຄານຂອງເຈົ້າ…), ມັນເປັນສິ່ງ ສຳ ຄັນທີ່ບໍ່ຄວນລືມວ່າມີການຕິດຕາມແບບຄົງທີ່ຫຼາຍກວ່າເກົ່າ; ນັ້ນແມ່ນເຫດຜົນທີ່ວ່າມັນເປັນປະໂຫຍດທີ່ຈະຮູ້ກ່ຽວກັບເຄື່ອງມືເຊັ່ນ Autoruns ເພື່ອເອົາໂຄງການທີ່ເລີ່ມຕົ້ນອັດຕະໂນມັດໂດຍບໍ່ມີການອະນຸຍາດ ແລະຫຼຸດຜ່ອນດ້ານການໂຈມຕີ. ດັ່ງນັ້ນ, ຖ້າທ່ານຕ້ອງການໃຫ້ router ຂອງທ່ານຢຸດເຊົາການຮົ່ວໄຫລຂອງສະຖານທີ່ຂອງທ່ານແລະຍັງຫຼຸດຜ່ອນສິ່ງທີ່ຜູ້ໃຫ້ບໍລິການແລະເວັບໄຊທ໌ຂອງທ່ານຮູ້ກ່ຽວກັບທ່ານ, ມັນເປັນມູນຄ່າທີ່ຈະສ້າງຄວາມເຂັ້ມແຂງຫຼາຍດ້ານ.
VPN: ເຄື່ອງມືຫຼັກສໍາລັບການເຊື່ອງການຈະລາຈອນ ແລະສະຖານທີ່
ຫນຶ່ງໃນວິທີທີ່ມີປະສິດທິພາບທີ່ສຸດໃນການຫຼຸດຜ່ອນອໍານາດຂອງຜູ້ປະຕິບັດງານມືຖືຂອງທ່ານແລະຫຼາຍໆເວັບໄຊທ໌ແມ່ນການນໍາໃຊ້ a ບໍລິການ VPN (ເຄືອຂ່າຍສ່ວນຕົວສະເໝືອນ)ເຖິງແມ່ນວ່າພວກເຂົາຖືກສ້າງຂື້ນເພື່ອສ້າງເຄືອຂ່າຍທ້ອງຖິ່ນ virtual ລະຫວ່າງອຸປະກອນທີ່ກະແຈກກະຈາຍຕາມພູມສັນຖານ, ມື້ນີ້ພວກເຂົາເປັນເຄື່ອງມືພື້ນຖານສໍາລັບຜູ້ທີ່ຊອກຫາການປິດບັງຊື່ແລະເສລີພາບໃນອິນເຕີເນັດ.
ເມື່ອທ່ານເຊື່ອມຕໍ່ໂດຍບໍ່ມີ VPN, ອຸປະກອນຂອງທ່ານ ເວົ້າໂດຍກົງກັບແຕ່ລະເວັບໄຊທ໌ໂດຍຜ່ານຜູ້ໃຫ້ບໍລິການອິນເຕີເນັດຂອງທ່ານຜູ້ປະກອບການສາມາດເບິ່ງວ່າເຄື່ອງແມ່ຂ່າຍໃດທີ່ທ່ານເຊື່ອມຕໍ່ (ໂດເມນ, IPs), ອຸປະກອນຂອງທ່ານຫຼາຍປານໃດດາວໂຫລດ, ເວລາຫຼາຍປານໃດທີ່ທ່ານໃຊ້ອອນໄລນ໌, ແລະອື່ນໆ. ດ້ວຍ VPN, ການເຂົ້າຊົມທັງຫມົດຂອງທ່ານທໍາອິດຜ່ານທາງອິນເຕີເນັດ. ເຊີບເວີລະດັບກາງທີ່ເຂົ້າລະຫັດໄວ້, ແລະຈາກນັ້ນມັນອອກໄປໃສ່ເຄືອຂ່າຍທີ່ມີທີ່ຢູ່ IP ອື່ນ, ໂດຍປົກກະຕິແມ່ນມາຈາກປະເທດອື່ນຫຼືພາກພື້ນ.
ສໍາລັບເວັບໄຊທ໌ທີ່ທ່ານກໍາລັງເຂົ້າເບິ່ງ, ມັນແມ່ນທີ່ຢູ່ IP ຂອງ VPN ທີ່ເຊື່ອມຕໍ່, ບໍ່ແມ່ນຂອງເຈົ້າ. ແລະສໍາລັບຜູ້ໃຫ້ບໍລິການບໍລິການອິນເຕີເນັດຂອງທ່ານ, ລາຍລະອຽດຂອງການຊອກຫາຂອງທ່ານແມ່ນ encapsulated ພາຍໃນ ... ອຸໂມງທີ່ເຂົ້າລະຫັດໄວ້ທ່ານຈະເຫັນວ່າທ່ານກໍາລັງລົມກັບເຄື່ອງແມ່ຂ່າຍ VPN ແລະຈໍານວນການຈະລາຈອນທີ່ທ່ານກໍາລັງບໍລິໂພກ, ແຕ່ບໍ່ແມ່ນເນື້ອຫາຫຼືການບໍລິການສະເພາະໃດທີ່ທ່ານກໍາລັງພົວພັນກັບພາຍໃນ.
ບໍ່ແມ່ນ VPNs ທັງຫມົດຖືກສ້າງຂື້ນເທົ່າທຽມກັນ. ວິທີແກ້ໄຂຟຣີຈໍານວນຫຼາຍ, ເປັນທີ່ນິຍົມຫຼາຍສໍາລັບການ bypassing geo-restrictions, ແມ່ນ ບໍ່ແນະນໍາຖ້າທ່ານກໍາລັງຊອກຫາຄວາມເປັນສ່ວນຕົວທີ່ແທ້ຈິງ.ບາງບັນທຶກການເຄື່ອນໄຫວຂອງທ່ານຢ່າງກວ້າງຂວາງ, ລວມທັງທີ່ຢູ່ IP ຂອງທ່ານ, ໄລຍະເວລາທີ່ທ່ານເຊື່ອມຕໍ່, ແລະການນໍາໃຊ້ແບນວິດຂອງທ່ານ. ປະຫວັດນີ້ສາມາດຖືກຂາຍຫຼືມອບໃຫ້ເພື່ອຕອບສະຫນອງຄໍາຮ້ອງຂໍທາງດ້ານກົດຫມາຍ.
ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, ມັນແນະນໍາໃຫ້ເລືອກ VPN ຈ່າຍເງິນທີ່ມີຊື່ສຽງນະໂຍບາຍ "ບໍ່ມີບັນທຶກ" ທີ່ຊັດເຈນແລະເງື່ອນໄຂການບໍລິການທີ່ໂປ່ງໃສແມ່ນຈໍາເປັນ. ໂດຍຫລັກການແລ້ວ, ພວກເຂົາພຽງແຕ່ເກັບກໍາຂໍ້ມູນທີ່ຈໍາເປັນຢ່າງແທ້ຈິງໃນການຄຸ້ມຄອງບັນຊີແລະການຈ່າຍເງິນຂອງທ່ານ, ຫຼີກເວັ້ນການບັນທຶກທີ່ຢູ່ IP ຂອງທ່ານ, ເວລາເຊື່ອມຕໍ່ລາຍລະອຽດຫຼື metadata ອື່ນໆ. ຖ້າພວກເຂົາຍັງສະເຫນີ cryptocurrency ຫຼືວິທີການຊໍາລະທີ່ບໍ່ເປີດເຜີຍຊື່ອື່ນໆ, ລະດັບຄວາມເປັນສ່ວນຕົວກໍ່ສູງຂຶ້ນ.
ຖ້າທ່ານຕ້ອງການພະຍາຍາມບາງສິ່ງບາງຢ່າງທີ່ງ່າຍດາຍໂດຍບໍ່ມີສິ່ງທີ່ສັບສົນ, ສ່ວນຂະຫຍາຍຂອງຕົວທ່ອງເວັບເຊັ່ນ TunnelBear ຫຼືຄ້າຍຄືກັນ ພວກເຂົາອະນຸຍາດໃຫ້ທ່ານເປີດໃຊ້ອຸໂມງ VPN ທີ່ມີນ້ໍາຫນັກເບົາຈາກ Chrome, Firefox, ຫຼື Opera. ພວກມັນເປັນປະໂຫຍດສໍາລັບກໍລະນີສະເພາະ (ເຊັ່ນ: ການເຊື່ອມຕໍ່ Wi-Fi ສາທາລະນະ), ແຕ່ຖ້າທ່ານຕ້ອງການປົກປ້ອງການຈະລາຈອນຂອງລະບົບທັງຫມົດ, ມັນດີກວ່າທີ່ຈະຕິດຕັ້ງລູກຂ່າຍ VPN ໃນລະດັບອຸປະກອນຫຼືແມ້ກະທັ້ງການຕັ້ງຄ່າມັນໂດຍກົງໃນ router.
ພຣັອກຊີ, DNS ແລະ HTTPS: ຊັ້ນເພີ່ມເຕີມຂອງຄວາມເປັນສ່ວນຕົວ ແລະຄວາມປອດໄພ
ນອກຈາກ VPN, ມີເຄື່ອງມືອື່ນໆທີ່ສາມາດເປັນປະໂຫຍດສໍາລັບ ຈໍາກັດສິ່ງທີ່ຮູ້ຈັກກ່ຽວກັບທ່ານແລະບ່ອນທີ່ທ່ານໄປຢ່າງໃດກໍຕາມ, ບໍ່ມີອັນໃດສົມບູນເທົ່າກັບເຄືອຂ່າຍສ່ວນຕົວ virtual ທີ່ດີ, ການຕັ້ງຄ່າທີ່ດີ.
ເທ ບໍລິການຕົວແທນ ພວກເຂົາເຈົ້າເຮັດຫນ້າທີ່ເປັນຕົວກາງລະຫວ່າງອຸປະກອນຂອງທ່ານແລະເວັບໄຊທ໌ທີ່ທ່ານເຂົ້າເບິ່ງ. ແທນທີ່ຈະເຊື່ອມຕໍ່ໂດຍກົງ, ທ່ານຂໍໃຫ້ຕົວແທນເຮັດມັນສໍາລັບທ່ານແລະສົ່ງຕໍ່ຄໍາຕອບ. ນີ້ສາມາດເຊື່ອງທີ່ຢູ່ IP ທີ່ແທ້ຈິງຂອງທ່ານຈາກເວັບໄຊທ໌ປາຍທາງ, ແຕ່ຕົວແທນບໍ່ໄດ້ເຂົ້າລະຫັດການເຊື່ອມຕໍ່ສະເຫມີຫຼືສະຫນອງການປົກປ້ອງຫຼາຍເທົ່າກັບ VPN. ພວກມັນເປັນປະໂຫຍດສໍາລັບວຽກງານສະເພາະຫຼືການຕັ້ງຄ່າຂອງຕົວທ່ອງເວັບ, ແຕ່ ພວກມັນບໍ່ປ່ຽນແທນອຸໂມງທີ່ເຂົ້າລະຫັດຄົບຖ້ວນ.
ເທ ເຊີບເວີ DNS ລະບົບຊື່ໂດເມນ (DNS) ແມ່ນອົງປະກອບທີ່ສໍາຄັນອີກອັນຫນຶ່ງທີ່ບາງຄັ້ງຖືກມອງຂ້າມ. ພວກເຂົາຮັບຜິດຊອບໃນການແປຊື່ເຊັ່ນ "tecnobits".com" ໃນທີ່ຢູ່ IP ຕົວເລກ. ປົກກະຕິແລ້ວທ່ານໃຊ້ເຄື່ອງແມ່ຂ່າຍ DNS ຂອງ ISP ຂອງທ່ານ, ຊຶ່ງຫມາຍຄວາມວ່າຜູ້ໃຫ້ບໍລິການສາມາດເຫັນຄໍາຖາມທັງຫມົດຂອງທ່ານ. ການປ່ຽນເຊີບເວີ DNS ຂອງທ່ານເປັນສາທາລະນະອື່ນໆ (OpenDNS, Cloudflare, Comodo, Google DNS, ແລະອື່ນໆ) ສາມາດຊ່ວຍທ່ານໄດ້. ຫຼີກລ່ຽງການຂັດຂວາງແລະການເຊັນເຊີແລະແມ້ກະທັ້ງເພີ່ມການປ້ອງກັນການໂຈມຕີ.
ຢ່າງໃດກໍຕາມ, DNS ແບບດັ້ງເດີມບໍ່ໄດ້ຖືກເຂົ້າລະຫັດ, ດັ່ງນັ້ນທັງ ISP ຂອງທ່ານແລະ VPN ຕົວຂອງມັນເອງສາມາດເຫັນຄໍາຖາມເຫຼົ່ານັ້ນຖ້າທ່ານບໍ່ໃຊ້ທາງເລືອກເຊັ່ນ DNS ຜ່ານ HTTPS (DoH) ຫຼືເຄື່ອງມືເຊັ່ນ: DNSCryptເຊິ່ງໂດຍສະເພາະການເຂົ້າລະຫັດການຈະລາຈອນນີ້. ໃນກໍລະນີໃດກໍ່ຕາມ, ການປ່ຽນແປງ DNS ຄວນຈະຖືກເຫັນວ່າເປັນ ຊັ້ນເສີມ ສໍາລັບຈຸດປະສົງຄວາມປອດໄພ, ບໍ່ແມ່ນການແກ້ໄຂທີ່ແນ່ນອນເພື່ອຊ່ອນຜົນການຊອກຫາຫຼືສະຖານທີ່.
ອີກດ້ານ ໜຶ່ງ, ການ ນຳ ໃຊ້ HTTPS ມັນໄດ້ກາຍເປັນມາດຕະຖານຕົວຈິງແລ້ວ. ມັນແມ່ນສະບັບທີ່ຖືກເຂົ້າລະຫັດຂອງ HTTP ເກົ່າ, ແລະມັນເພີ່ມຊັ້ນ SSL/TLS ທີ່ປົກປ້ອງຄວາມສົມບູນແລະຄວາມລັບຂອງການເຊື່ອມຕໍ່. ເມື່ອທ່ານເຫັນ padlock ໃນແຖບທີ່ຢູ່ຂອງຕົວທ່ອງເວັບ, ມັນຫມາຍຄວາມວ່າການສື່ສານລະຫວ່າງຄອມພິວເຕີຂອງທ່ານແລະເວັບໄຊທ໌ແມ່ນປອດໄພ. ເຂົ້າລະຫັດໃນທັງສອງທິດທາງເຮັດໃຫ້ມັນຍາກສໍາລັບຜູ້ໃດຜູ້ຫນຶ່ງທີ່ຈະ "ຄລິກ" ຢູ່ໃນກາງເພື່ອອ່ານຫຼືຈັດການສິ່ງທີ່ຖືກສົ່ງ.
ນີ້ບໍ່ໄດ້ປ້ອງກັນບໍ່ໃຫ້ຜູ້ປະຕິບັດການເບິ່ງວ່າທ່ານກໍາລັງເຊື່ອມຕໍ່ໂດເມນໃດ (ທີ່ຢູ່ IP ຍັງຄົງເຫັນໄດ້), ແຕ່ມັນປ້ອງກັນບໍ່ໃຫ້ພວກເຂົາອ່ານເນື້ອຫາຂອງສິ່ງທີ່ທ່ານແລກປ່ຽນ (ແບບຟອມ, ລະຫັດຜ່ານ, ຂໍ້ຄວາມ, ແລະອື່ນໆ). ມັນເປັນຂັ້ນຕອນພື້ນຖານ: ພະຍາຍາມສະເຫມີ ຈັດລໍາດັບຄວາມສໍາຄັນຂອງເວັບໄຊທ໌ HTTPS ແລະລະວັງຜູ້ທີ່ຮ້ອງຂໍໃຫ້ມີຂໍ້ມູນທີ່ລະອຽດອ່ອນໂດຍບໍ່ມີການປົກປ້ອງນີ້.
ຕົວທ່ອງເວັບແລະ Tor: ຫຼຸດຜ່ອນເສັ້ນທາງທີ່ທ່ານອອກຈາກເວັບ
ຕົວທ່ອງເວັບແມ່ນວິທີການຕິດຕາມທີ່ຊັດເຈນອີກ. ຜ່ານ cookies, scripts, browser fingerprinting, ແລະການອະນຸຍາດເຊັ່ນ: ການເຂົ້າເຖິງສະຖານທີ່, ເວັບໄຊທ໌ສາມາດສ້າງ ໂປຣໄຟລ໌ລະອຽດຫຼາຍຂອງການເຄື່ອນໄຫວຂອງທ່ານນອກເຫນືອຈາກສິ່ງທີ່ພວກເຮົາໄດ້ກ່າວມາແລ້ວກ່ຽວກັບສະຖານທີ່: ຫຼາຍໆເວັບໄຊທ໌ຂໍອະນຸຍາດຢ່າງຈະແຈ້ງເພື່ອຮູ້ມັນ, ແລະຜູ້ໃຊ້ສ່ວນໃຫຍ່ຍອມຮັບໂດຍບໍ່ໄດ້ອ່ານ.
ໃນຕົວທ່ອງເວັບເຊັ່ນ Mozilla Firefox ທ່ານສາມາດເສີມສ້າງການຕັ້ງຄ່າຄວາມເປັນສ່ວນຕົວຂອງທ່ານໄດ້. ການເປີດໃຊ້ "ການປົກປ້ອງການຕິດຕາມໃນປ່ອງຢ້ຽມສ່ວນຕົວ" ແລະເລືອກ "ສະເຫມີນໍາໃຊ້ Do Not Track" ຊ່ວຍຫຼຸດຜ່ອນການຕິດຕາມໂດຍບາງເວັບໄຊທ໌ແລະເຄືອຂ່າຍໂຄສະນາ, ເຖິງແມ່ນວ່າມັນບໍ່ແມ່ນການແກ້ໄຂທີ່ສົມບູນ. ໃນ Internet Explorer (ສໍາລັບຜູ້ທີ່ຍັງໃຊ້ມັນ), ທ່ານສາມາດເລືອກ "ບໍ່ເຄີຍອະນຸຍາດໃຫ້ເວັບໄຊທ໌ຮ້ອງຂໍສະຖານທີ່ທາງດ້ານຮ່າງກາຍຂອງທ່ານ" ພາຍໃນການຕັ້ງຄ່າຄວາມເປັນສ່ວນຕົວ.
En Google Chromeການຕັ້ງຄ່າສະຖານທີ່ແມ່ນພົບເຫັນຢູ່ໃນການຕັ້ງຄ່າ → Advanced → ການຕັ້ງຄ່າເນື້ອໃນ → ສະຖານທີ່, ບ່ອນທີ່ທ່ານສາມາດເລືອກ "ບໍ່ອະນຸຍາດໃຫ້ເວັບໄຊທ໌ຕິດຕາມທີ່ຕັ້ງທາງດ້ານຮ່າງກາຍຂອງຂ້າພະເຈົ້າ." ຕົວທ່ອງເວັບເຊັ່ນ Opera ປະກອບມີການຄວບຄຸມທີ່ຄ້າຍຄືກັນເພື່ອປິດການຕັ້ງພູມສາດແລະ, ໃນບາງກໍລະນີ, ພວກເຂົາຍັງລວມເອົາ VPN ທີ່ມີໃນຕົວ ເຊິ່ງສາມາດເປີດໃຊ້ໄດ້ດ້ວຍການຄລິກດຽວເພື່ອເຂົ້າລະຫັດສ່ວນໜຶ່ງຂອງການຈະລາຈອນຂອງເຈົ້າ. ຖ້າທ່ານຕ້ອງການຕົວທ່ອງເວັບທີ່ສຸມໃສ່ຄວາມເປັນສ່ວນຕົວ, ທ່ານສາມາດເຮັດໄດ້ ຕັ້ງຄ່າ Brave ສໍາລັບຄວາມເປັນສ່ວນຕົວສູງສຸດ ແລະຫຼຸດຜ່ອນຈໍານວນຕົວຕິດຕາມການເຄື່ອນໄຫວ.
ຖ້າທ່ານກໍາລັງຊອກຫາວິທີການຮຸກຮານຫຼາຍຕໍ່ກັບການຕິດຕາມ, ທາງເລືອກຫນຶ່ງແມ່ນໃຊ້ ໂປຣແກຣມທ່ອງເວັບ Torນີ້ແມ່ນສະບັບດັດແກ້ຂອງ Firefox ທີ່ເຊື່ອມຕໍ່ກັບເຄືອຂ່າຍ Tor ແລະມາພ້ອມກັບຄຸນສົມບັດຫຼາຍຢ່າງທີ່ຖືກປິດໃຊ້ງານຫຼືແຂງ. ຫຼຸດຜ່ອນຮ່ອງຮອຍດິຈິຕອນມັນຂັດຂວາງ plugins ເຊັ່ນ Flash, ActiveX, ຫຼື QuickTime, ຈັດການ cookies ຢ່າງເຂັ້ມງວດ, ແລະຊ່ວຍໃຫ້ທ່ານສາມາດປ່ຽນ "ຕົວຕົນ."
ດ້ວຍ Tor, ການຈະລາຈອນຂອງເຈົ້າຖືກສົ່ງຜ່ານຫຼາຍຈຸດທີ່ແຈກຢາຍທົ່ວໂລກ, ເຮັດໃຫ້ມັນຍາກຫຼາຍທີ່ຈະເຊື່ອມຕໍ່ທີ່ຢູ່ IP ທີ່ແທ້ຈິງຂອງເຈົ້າກັບເວັບໄຊທ໌ປາຍທາງ. ມັນຍັງອະນຸຍາດໃຫ້ທ່ານເຂົ້າເຖິງເວັບໄຊທ໌ອັນທີ່ເອີ້ນວ່າ Deep/Dark Web (. onion domains) ທີ່ບໍ່ໄດ້ຖືກດັດສະນີໂດຍເຄື່ອງຈັກຊອກຫາແບບດັ້ງເດີມ. ເພື່ອໃຫ້ການປົກປ້ອງຂອງມັນມີປະສິດທິພາບຢ່າງແທ້ຈິງ, ມັນແມ່ນແນະນໍາໃຫ້ ໃຊ້ Tor ພຽງແຕ່ໃນຂະນະທີ່ມັນເປີດ ແລະບໍ່ມີຕົວທ່ອງເວັບອື່ນໆທີ່ເຮັດວຽກຂະຫນານທີ່ສາມາດຮົ່ວຂໍ້ມູນ.
ນອກເຫນືອຈາກ Tor, ທ່ານຍັງສາມາດພິຈາລະນານໍາໃຊ້ຕົວທ່ອງເວັບທາງເລືອກທີ່ອອກແບບມາເພື່ອຄວາມເປັນສ່ວນຕົວ, ຫຼືເສີມສ້າງຄວາມເຂັ້ມແຂງຂອງ Chrome/Firefox ດ້ວຍສ່ວນຂະຫຍາຍທີ່ສະກັດຕົວຕິດຕາມ, ສະຄິບພາກສ່ວນທີສາມ, ແລະຄຸກກີ intrusive. ຢ່າງໃດກໍຕາມ, ທັງຫມົດນີ້ຈະມີປະສິດທິພາບຫຼາຍຖ້າຫາກວ່າທ່ານສົມທົບມັນກັບ ... ການປະຕິບັດທີ່ດີທີ່ສຸດສໍາລັບການຕັ້ງພູມສາດແລະການນໍາໃຊ້ VPN.
ອຸປະກອນເຊື່ອມຕໍ່ໃດໆສາມາດຕິດຕາມໄດ້
ມັນເປັນມູນຄ່າທີ່ຈະຈື່ຈໍາວ່າມັນບໍ່ພຽງແຕ່ຄອມພິວເຕີຂອງທ່ານຫຼືໂທລະສັບມືຖືຂອງທ່ານທີ່ຖືກ "ສໍາຜັດ" ກັບປະເພດຂອງການຕິດຕາມນີ້. ອຸປະກອນໃດໆທີ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ ມັນສາມາດກາຍເປັນແຫຼ່ງຂໍ້ມູນຂ່າວສານກ່ຽວກັບທ່ານ: ໂທລະພາບສະຫຼາດ, consoles ເກມ, ລໍາໂພງຊ່ວຍເຫຼືອສຽງ, ກ້ອງຖ່າຍຮູບ IP, smartwatches, ແລະອື່ນໆ.
ຜູ້ປະກອບການຂອງທ່ານ, ຫຼືຜູ້ໃດທີ່ມີການເຂົ້າເຖິງຂໍ້ມູນທີ່ເຫມາະສົມ, ສາມາດ deduce, ສໍາລັບການຍົກຕົວຢ່າງ, ເຈົ້າເບິ່ງເນື້ອຫາປະເພດໃດຢູ່ໃນໂທລະທັດສະຫຼາດຂອງເຈົ້າ?ເວລາໃດທີ່ປົກກະຕິແລ້ວທ່ານອອນໄລນ໌, ເວທີການຖ່າຍທອດໃດທີ່ທ່ານໃຊ້, ຫຼືເວລາທີ່ທ່ານໄປພັກຜ່ອນ (ພຽງແຕ່ໂດຍການສັງເກດເບິ່ງຮູບແບບການຈະລາຈອນ). ຖ້າທ່ານເຊື່ອມຕໍ່ຈາກເຄືອຂ່າຍ Wi-Fi ໃນບ້ານດຽວກັນສະເໝີ, ຮອຍຕີນນັ້ນຈະກາຍເປັນຄວາມໝັ້ນຄົງຫຼາຍເມື່ອເວລາຜ່ານໄປ.
ວິທີຫນຶ່ງທີ່ຈະຍົກແຖບແມ່ນການຕິດຕັ້ງ a VPN ໂດຍກົງຢູ່ໃນ routerດ້ວຍວິທີນີ້, ອຸປະກອນທັງໝົດທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດຜ່ານເຄືອຂ່າຍນັ້ນຈະຜ່ານອຸໂມງທີ່ເຂົ້າລະຫັດໄວ້, ໂດຍບໍ່ຈໍາເປັນຕ້ອງຕັ້ງຄ່າແຕ່ລະອຸປະກອນ. ມັນເປັນການແກ້ໄຂທີ່ສະດວກຖ້າຫາກວ່າທ່ານມີອຸປະກອນຈໍານວນຫຼາຍເຊື່ອມຕໍ່ແລະບໍ່ຕ້ອງການທີ່ຈະປັບຄ່າໃຫ້ເຂົາເຈົ້າຫນຶ່ງຫນຶ່ງ.
ຖ້າເຈົ້າເຊື່ອມຕໍ່ເຄືອຂ່າຍຂອງຜູ້ອື່ນເລື້ອຍໆ (Wi-Fi ສາທາລະນະ, ຫ້ອງການ, ເຮືອນຂອງຫມູ່ເພື່ອນ, ແລະອື່ນໆ), ມັນອາດຈະເປັນການປະຕິບັດຫຼາຍກວ່າທີ່ຈະນໍາໃຊ້. VPN ໃນລະດັບອຸປະກອນ ຫຼືຕົວທ່ອງເວັບດັ່ງນັ້ນມັນມາພ້ອມກັບທ່ານທຸກບ່ອນທີ່ທ່ານເຊື່ອມຕໍ່. ນີ້ຊ່ວຍຫຼຸດຜ່ອນຄວາມສ່ຽງຂອງບຸກຄົນທີສາມໃນເຄືອຂ່າຍນັ້ນ (ເຈົ້າຂອງເຣົາເຕີ, ຜູ້ໃຊ້ອື່ນໆ, ຜູ້ໂຈມຕີ) ສາມາດ spy ກ່ຽວກັບການຈະລາຈອນຂອງທ່ານໂດຍບໍ່ຮູ້ຕົວ.
ມັນຍັງມີຄວາມສໍາຄັນທີ່ຈະຈື່ໄວ້ວ່າເຖິງແມ່ນວ່າທ່ານຈະໃຊ້ VPN, ຕົວແທນ, ແລະເຄື່ອງມືອື່ນໆ, ຜູ້ໃຫ້ບໍລິການຂອງທ່ານຈະຍັງຮູ້. ທີ່ທ່ານກໍາລັງໃຊ້ເຄືອຂ່າຍແລະຈໍານວນຂໍ້ມູນທີ່ທ່ານບໍລິໂພກຄວາມລຶກລັບທີ່ມີ VPN ທີ່ທ່ານ "ບໍ່ໄດ້ໃຊ້" ຂໍ້ມູນມືຖືຂອງທ່ານແມ່ນບໍ່ຖືກຕ້ອງທັງຫມົດ: ການຈະລາຈອນຍັງຜ່ານຜູ້ໃຫ້ບໍລິການຂອງທ່ານ, ມັນພຽງແຕ່ຖືກເຂົ້າລະຫັດແລະເຊື່ອງລາຍລະອຽດຂອງການບໍລິການສະເພາະໃດທີ່ທ່ານເຊື່ອມຕໍ່.
ສຸດທ້າຍ, ຈົ່ງຈື່ໄວ້ວ່າບາງບໍລິການ (ແພລະຕະຟອມສະຕີມ, ເວັບໄຊການພະນັນ, ເກມອອນລາຍ, ແລະອື່ນໆ) ພວກເຂົາສາມາດປິດກັ້ນຫຼືຈໍາກັດການນໍາໃຊ້ VPNsຖ້າທ່ານເຊື່ອມຕໍ່ກັບເຄື່ອງແມ່ຂ່າຍໃນປະເທດອື່ນ, ທ່ານອາດຈະພົບກັບຂໍ້ຈໍາກັດ, ການຫ້າມຊົ່ວຄາວ, ຫຼືຄວາມຜິດພາດໃນການເຂົ້າສູ່ລະບົບ. ມັນແນະນໍາໃຫ້ກວດເບິ່ງນະໂຍບາຍເຫຼົ່ານີ້ແລະຕັດການເຊື່ອມຕໍ່ອຸໂມງໃນເວລາທີ່ຈໍາເປັນ, ຫຼືເລືອກເຄື່ອງແມ່ຂ່າຍທີ່ເຂົ້າກັນໄດ້.
ການພິຈາລະນາທັງຫມົດຂ້າງເທິງນີ້ເຂົ້າໄປໃນບັນຊີ, ຖ້າທ່ານຕ້ອງການ router ຂອງທ່ານບໍ່ເປີດເຜີຍສະຖານທີ່ຂອງທ່ານແລະ, ໃນເວລາດຽວກັນ, ຫຼຸດຜ່ອນຈໍານວນ enormous ຂອງຂໍ້ມູນທີ່ທ່ານສ້າງໂດຍບໍ່ໄດ້ຮັບຮູ້ມັນຢ່າງເຕັມສ່ວນ, ວິທີການຊະນະແມ່ນເພື່ອ. ສົມທົບຫຼາຍຊັ້ນ: ປ່ຽນຊື່ເຄືອຂ່າຍຂອງທ່ານດ້ວຍ _nomap ເພື່ອໜີຈາກຖານຂໍ້ມູນ WPS, ພິຈາລະນາການສຸ່ມຂອງ BSSID ແລະການນໍາໃຊ້ firmware ຂັ້ນສູງໃນ routers ທີ່ສະຫນັບສະຫນູນມັນ, ອີງໃສ່ VPN ທີ່ເຊື່ອຖືໄດ້ (ໂດຍສະເພາະກໍາຫນົດຄ່າໃນລະດັບ router ໃນເວລາທີ່ທ່ານຕ້ອງການທີ່ຈະກວມເອົາອຸປະກອນທັງຫມົດ), ຮັດກຸມການຕັ້ງຄ່າຄວາມເປັນສ່ວນຕົວຂອງຕົວທ່ອງເວັບແລະອຸປະກອນມືຖືຂອງທ່ານ (ໂດຍສະເພາະກ່ຽວກັບ geolocation), ສະເຫມີຈັດລໍາດັບຄວາມສໍາຄັນຂອງການເຊື່ອມຕໍ່ HTTPS ແລະເຄື່ອງແມ່ຂ່າຍ DNS ສ່ວນຕົວທີ່ສຸດ, ແລະເຂົ້າໄປໃນນິໄສຂອງການລະມັດລະວັງຂອງອີເມລ໌ທີ່ຫນ້າສົງໄສ. ດ້ວຍມາດຕະການເຫຼົ່ານີ້, ໂດຍບໍ່ມີການກາຍເປັນ paranoid, ທ່ານສາມາດຮັບປະກັນວ່າທັງ router ແລະ footprint ດິຈິຕອນຂອງທ່ານແມ່ນ ເຫັນໄດ້ໜ້ອຍກວ່າ ແລະສາມາດນຳໃຊ້ໄດ້ ສໍາລັບພາກສ່ວນທີສາມ.
ມີຄວາມກະຕືລືລົ້ນກ່ຽວກັບເຕັກໂນໂລຢີຕັ້ງແຕ່ລາວຍັງນ້ອຍ. ຂ້ອຍຮັກການເປັນທັນສະໄຫມໃນຂະແຫນງການແລະ, ສໍາຄັນທີ່ສຸດ, ການສື່ສານມັນ. ນັ້ນແມ່ນເຫດຜົນທີ່ຂ້ອຍໄດ້ອຸທິດຕົນເພື່ອການສື່ສານໃນເວັບໄຊທ໌ເຕັກໂນໂລຢີແລະວິດີໂອເກມເປັນເວລາຫລາຍປີ. ທ່ານສາມາດຊອກຫາຂ້ອຍຂຽນກ່ຽວກັບ Android, Windows, MacOS, iOS, Nintendo ຫຼືຫົວຂໍ້ທີ່ກ່ຽວຂ້ອງອື່ນໆທີ່ເຂົ້າມາໃນໃຈ.