Coisas que podem deixar seu Wi-Fi lento

O Wi-Fi é bastante instável. A disputa entre os aparelhos Wi-Fi e os meios de comunicação das ondas de rádio dinâmicas a transformam em uma tecnologia sensível com muitas configurações e situações que podem deixá-la lenta.

E mesmo que você não esteja usando aparelhos e aplicações com grande largura de banda, ter um Wi-Fi mais rápido é sempre melhor.

Veja abaixo algumas coisas que podem desacelerar o seu Wi-Fi e que devem ser evitadas.

Protocolos wireless e de segurança antigos

Usar os protocolos de segurança antigos na sua rede Wi-Fi reduz significativamente a performance dela. Isso é independente do padrão mais alto suportado pelo ponto de acesso e das suas promessas. Por exemplo, o 802.11ac pode suportar taxas de dados acima de 1.000Mbps. Mas se você tem uma segurança WEP ou WPA configurada, as taxas de dados serão limitadas a 54Mbps. Essa limitação é em razão dos tipos de segurança que usam o método de criptografia TKIP (Temporal Key Integrity Protocol).

Então, para garantir que os métodos de segurança antigos não estejam deixando seu Wi-Fi mais lento, habilite apenas a segurança WPA2 usando o padrão Advanced Encryption Standard (AES) – e não escolha o modo WPA2-TKIP ou WPA/WPA2-mixed.

Se houver aparelhos clientes Wi-Fi mais antigos que não suportem segurança WPA2-AES, veja se há atualizações de firmware para adicionar essa capacidade. Em seguida, considere adicionar um adaptador de WI-FI baseado em USB ou PCI ao computador ou aparelho para que tenha uma conectividade Wi-Fi moderna. Caso esses adaptadores não sejam suportados, considere usar um aparelho bridge wireless (dispositivo que captura o sinal por antena e distribui via cabo) para aparelhos que também possuem uma conexão ethernet. Considere criar um SSID separado com protocolos mais antigos habilitados para aparelhos legado ou substituir de uma vez os aparelhos mais antigos usados como clientes de WI-Fi.

Subutilizar a faixa de 5GHz

A faixa de frequência 2.4GHz possui 11 canais (na América do Norte), mas fornece apenas três canais sem sobreposição ao usar os canais padrão de 20MHz ou apenas um canal se estiver usando canais de 40Mhz. Como os pontos de acesso (APs) vizinhos deverão estar em canais diferentes sem sobreposição, a frequência de 2.4GHz pode ficar pequena demais muito rapidamente.

A faixa de 5GHz, no entanto, fornece até 24 canais. Nem todos os APs suportam todos os canais, mas todos os canais estarão livres de sobreposição se estiverem usando canais de 20MHz. Mesmo ao usar canais de 40MHz, você poderia ter até 12 canais sem sobreposição. Assim, nesta faixa você tem menos chances de sofrer com interferência entre canais entre os seus APs e com qualquer outra rede vizinha.

Você deveria tentar conseguir o máximo de aparelhos clientes Wi-Fi que puder para usar a faixa 5GHz na sua rede para aumentar as velocidades e o desempenho. Considere fazer um upgrade de qualquer cliente Wi-Fi apenas com 2.4GHz para clientes dual-band. Além disso, utilize qualquer funcionalidade de direcionamento de faixa nos APs para ampliar as chances de os clientes dual-band se conectarem ao acesso 5GHz em vez do acesso 2.4GHz. Se você tiver controle total sobre os aparelhos clientes WI-Fi, e estiver confiante sobre a boa cobertura da sua rede 5GHz, então talvez até possa tentar desabilitar o 2.4GHz nos clientes.

Configurar de maneira incorreta os canais de Ponto de Acesso

Uma vez que a faixa 2.4GHz é tão povoada, os canais usados pelos seus APs são cruciais. É fácil ter interferência entre canais a partir de redes vizinhas ou mesmo a partir dos seus APs. Para essa faixa, tente se manter com os canais sem sobreposição 1, 6 e 11 a 20MHz. Apesar de a maioria dos APs e controladores wireless contarem com um recurso de canais automáticos, eles nem sempre funcionam muito bem. Verifique as designações automáticas de canais para ver se elas fazem sentido. Caso não, tente configurar os canais por conta própria.

Ao verificar essa atribuição automática de canais ou ao configurá-los manualmente, é uma boa ideia descobrir os mapas das plantas que possuem as localizações dos APs identificadas. Assim, você pode visualizar as localizações dos APs e registrar as designações de canais.

Se você tem mais de três APs, então terá de reutilizar os canais 1, 6 e 11. Mas tente fazer isso para que os APs configurados no mesmo canal fiquem o mais longe possível um do outro. Por exemplo, se você tem seis APs espalhados de maneira igual por uma longa entrada, você configura os canais de AP em ordem: 1, 6, 11, 1, 6, 11. Não esqueça sobre nenhum outro andar do prédio. E também tente minimizar a configuração de APs com um canal sobre o outro.

Utilizar taxas baixas de dados

Os pontos de acesso possuem controle sobre quais taxas de dados são suportadas para as conexões com os aparelhos clientes Wi-Fi. Quando esses APs estão suportando as taxas de dados mais baixas, isso significa que eles aceitarão conexões lentas/fracas. Apesar de os APs que não suportam as taxas mais baixas derrubarem os aparelhos clientes Wi-Fi mais rapidamente, isso é o que você vai querer. Você não quer que os clientes Wi-Fi fiquem conectados com os APs quando a conexão ficar muito lenta, porque isso vai desacelerar o desempenho geral da rede. Se uma rede Wi-Fi foi configurada corretamente com boa cobertura, você quer que os clientes WI-Fi cheguem até os melhores APs o mais rápido possível, não que fiquem presos em um AP forneça uma conexão mais lenta.

A maioria dos APs de grau empresarial fornecem controle sobre as taxas de dados exatas que são habilitadas. Se possível, considere desabilitar as taxas de dados mais baixas: 1 – 12Mbps. Se você possui uma rede de alta densidade com ótima cobertura, considere até desabilitar taxas acima disso, talvez de até 54Mbps.

Problemas de configuração

Uma configuração geral ruim pode causar problemas de performance no Wi-Fi. Um “site survey” (levantamento de dados e informações no local) profissional deve ser realizado para descobrir os locais corretos dos pontos de acesso – e um procedimento pós-instalação para verificar se a cobertura está correta. Também pode ser interessante fazer um outro “site survey” se houver alguma mudança significativa física ou no layout do local.

Sem realizar site surveys baseados em mapas com ferramentas como Airmagnet ou Ekahau, é difícil visualizar a cobertura para descobrir possíveis “buracos”. Essas ferramentas também ajudam a identificar interferências entre canais e fornecem auxílio para realizar a designação correta de canais. E não configure uma rede apenas com base na cobertura. Também leve em conta as taxas de transferência e a densidade de usuários.

Fonte: IDGNow!

Medidas que podem melhorar o Wi-Fi na sua casa

asus_roteadorO Wi-Fi funciona basicamente como uma torre de rádio, distribuindo o sinal da internet através de ondas. Mas ao contrário de uma emissora, o alcance do sinal do Wi-Fi não é lá grande coisa e só atravessa curtas distâncias, o que prejudica seu funcionamento efetivo em toda a casa. Você já deve ter notado isso, não é mesmo?

Uma boa maneira de melhorar o sinal é com a instalação de um repetidor ou extensor de sinal. Este é um aparelho que serve para ampliar o alcance do modem e permite que mais equipamentos se conectem a ele.

Mas também existem alguns truque básicos, e que não gastam quase nada, capazes de ajudar o Wi-Fi a funcionar melhor! Confira a nossa lista.

1. Mantenha o roteador atualizado

A tecnologia muda a toda instante e quanto mais recente for o aparelho, melhor e mais bem equipado será o modem.

2. Localização

A gente sabe que esses equipamentos não são nenhuma referência de design e estilo, e que o melhor seria que eles não ficassem visíveis para não interferirem na nossa decoração, mas é importante que eles estejam localizados na parte central da casa ou pelo menos onde a internet é mais usada. Além disso, deixar o Wi-Fi em lugares altos ajuda muito na qualidade do sinal.

3. Outros eletrônicos

Como o Wi-Fi funciona com ondas eletromagnéticas, outros aparelhos eletrônicos podem interferir no sinal. Os micro-ondas e os telefones sem fio são os que mais atrapalham, por isso o melhor é evitar que esses equipamentos fiquem próximos para que não haja interferência.

4. Barreiras físicas

O Wi-Fi não tem uma potência muito grande, então qualquer bloqueio físico enfraquece o sinal. Paredes, lajes, tubulações, espelhos, concreto e, até mesmo, o aquário do seu peixinho vão interferir no seu sinal, por isso é preciso evitar aproximar o modem deles.

5. Apartamentos

Você compartilha a rede de Wi-Fi com seus vizinhos do prédio? Então, peça para que o distribuidor do Wi-Fi seja mantido no último andar para que todos tenham sinal. Mas isso não é muito recomendável para quem mora em prédios muito altos, já que o concreto enfraquece o sinal e assim os moradores dos andares mais baixos ficariam prejudicados.

6. Papel alumínio

Coloque um pouco de papel alumínio na parte de trás do aparelho para melhorar a distribuição do sinal. Apesar disso não ser comprovado cientificamente, é algo que muitos fazem e afirmam dar certo, uma vez que o papel irá refletir as ondas do Wi-Fi.

Fonte: Exame

Roteadores domésticos: boa parte deles está desprotegida

roteador_hardwareA ESET testou mais de 12.000 roteadores domésticos de usuários que aceitaram compartilhar seus dados de forma anônima para fins estatísticos; os resultados provam que 15% dos equipamentos usam senhas fracas e que deixam o usuário de fábrica “admin”, na maioria dos casos.

Durante a pesquisa foram testados os nomes de usuários e senhas de fábrica mais comuns, assim como algumas combinações que são frequentemente utilizadas como “123456”. O mais preocupante é que mais de um em cada sete destes ataques simulados teve êxito, o que mostra que as credenciais pouco seguras continuam sendo uma realidade.

A análise também revelou que aproximadamente 7% dos roteadores avaliados mostraram vulnerabilidades de incidência alta ou média. A maioria das vulnerabilidades de software (um pouco mais de 50%) que foram descobertas durante a análise estavam associadas a direitos de acesso mal concedidos.

A segunda vulnerabilidade mais frequente, com 40% dos casos, foi de injeção de comando. Direcionada para a inserção de comandos arbitrários no sistema operacional host através de uma aplicação vulnerável, em grande medida com validação de entrada insuficiente.

Quase 10% de todas as vulnerabilidades de software encontradas foram as do tipo cross-site scripting (XSS), que permitem aos atacantes modificarem a configuração do roteador para poder executar um script especialmente projetado.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ESET blog

Em torno de 25% dos pontos Wi-Fi da Rio 2016 é inseguro

news_wifiUma pesquisa realizada pela Kaspersky Lab mostra que um quarto dos pontos Wi-Fi no Rio de Janeiro próximos aos locais onde acontecerão os Jogos Olímpicos são inseguros. O estudo mapeou mais de 4,5 mil pontos de acesso em áreas onde circularão milhares de turistas, como o Comitê Olímpico Brasileiro, o Parque Olímpico e do Maracanã, Maracanãzinho. Em alguns desses locais, os dados enviados e recebidos podem ser comprometidos.

Os pesquisadores descobriram que 18% das redes Wi-Fi estavam abertas – o que significa que as informações não possuiam criptografia. Além disso, 7% delas usam WPA-Personal, um algoritmo atualmente considerado obsoleto, que pode ser facilmente comprometido.

“Isto é especialmente preocupante porque os usuários que se conectam a essas redes podem acreditar suas informações estão protegidas, quando, na realidade, estas redes podem permitir que criminosos realizem diferentes tipos de ataques para manipular os dados de tráfego e de usuário que estão sendo trocadas através delas”, explica Dmitry Bestuzhev, Chefe de Pesquisa e Análise da Kaspersky Lab América Latina.
No total, 25% de todas as redes Wi-Fi em áreas onde as competições olímpicas devem acontecer são inseguras ou configuradas com protocolos de criptografia fracos, que podem facilmente ser comprometidas e manipuladas para roubar informações pessoais e financeiras dos usuários.

Como se proteger

Segundo Bestuzhev, é possível usar redes abertas e manter a segurança. “Nós recomendamos o uso de uma VPN, independentemente da conexão usada ao viajar. Mesmo que alguém consiga comprometer a rede Wi-Fi, o criminoso não será capaz de acessar os dados sem conhecer a chave para descriptografar a mensagem”, declara.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

VPN não protege PCs em redes Wi-Fi públicas

Security-breachAs VPNs são utilizadas para criar uma conexão segura entre os computadores e a internet, assegurando que o tráfego de dados não sofra nenhuma interceptação maliciosa. Elas são bastante utilizadas em computadores que costumam utilizar redes Wi-Fi públicas, que deixam a privacidade do usuário vulnerável. No entanto, de acordo com Larry Seltzer, engenheiro de software e consultor de segurança, nem mesmo as redes virtuais privadas conseguem proteger o tráfego de usuários mal-intencionadas conectadas na mesma rede.

Segundo Seltzer, há uma falha crucial no uso das VPNs: elas não entram em ação imediatamente quando um usuário se conecta a uma rede Wi-Fi. Assim, seus dados são expostos “por alguns segundos” quando a rede é aberta. Mesmo assim, o especialista afirma que realmente as VPNs são a melhor maneira de se proteger em redes públicas.

O perigo ocorre quando é necessário fazer cadastro e login na Wi-Fi de cafés, restaurantes e aeroportos, por exemplo, quando é preciso utilizar a rede local antes do computador conseguir se conectar à internet. Neste período, o computador fica vulnerável a possíveis ataques e só passa a ser protegido quando a VNP entra em ação, canalizando a comunicação. Em quedas de conexão o perigo também existe.

De acordo como o especialista, alguns segundos de exposição em redes públicas já são suficientes para colocar senhas e dados pessoais em risco. “Você utiliza um cliente de e-mail POP3 ou IMAP? Se eles atualizarem automaticamente, esse tráfego está aberto para qualquer um ver, incluindo suas credenciais de login”, explica Seltzer.

Visto que o risco é existente, como proceder? Há uma solução que qualquer pessoa pode utilizar, embora requeira paciência e um certo nível de conhecimento para manusear o firewall do computador. Segundo o especialista, é importante bloquear por padrão todas as conexões de entrada e saída em redes públicas para se proteger. Além disso, deixar livre apenas um navegador secundário utilizado para realizar o login no cadastro do Wi-Fi público.

Suas informações pessoais estarão protegidas até a ativação da VPN, mesmo que seu computador acesse uma rede desconhecida por alguns segundos. Para que o processo possa dar certo, é essencial que o navegador permitido na rede pública seja utilizado somente para este fim. Além disso, acesse-o preferencialmente em modo anônimo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

É bom desligar o seu roteador quando não estiver em sua casa

roteador_hardwareEstamos em pleno 2015 e parece que muita gente ainda leva segurança online na brincadeira. Gente, este é um assunto importante. Deixar sua Wi-Fi ligada 24 horas por dia, 7 dias por semana é uma ostentação cibernética que pode acabar em tragédia.

Isso porquê ao deixar a sua internet ligada você também mantém exposta a sua conexão: “ah, mas a minha Wi-Fi tem senha”, muitos irão dizer. Ao que eu respondo: qual senha? 0123456789? Geralmente, a resposta é positiva seguida do “como você sabe?”; e quando é negativa eu ouço algo do tipo: “ah nem sei a minha senha foi dada pela marca de roteador que comprei…”

De acordo com um recente estudo feito pela Avast Software, a grande maioria dos brasileiros possui senhas de acesso ao roteador que podem ser facilmente quebradas por um hacker. Algumas, como a de cima citada, são as que os hackers tentam de imediato. Basta um CtrlC/CtrlV para quebrá-la e acessar todos os dados do usuário. Outras, como o endereço da rua, data de aniversário também são bem fáceis de serem descobertas. E, ao deixar a sua internet ligada 24/7, além de gastar energia extra, ainda dá ao criminoso tempo suficiente para invadir seu roteador e preparar ataques não só a você, mas a outros computadores, como os que serão conectados ao seu roteador no futuro.

Foi assim que um grupo de hackers conhecido como Lizard Squad invadiu os servidores do Xbox e do PlayStation no Natal passado: através de roteadores domésticos. Portanto, se você acha que só instalar um antivírus em seu PC resolverá a sua vida, então é melhor começar a mudar de ideia, pois os riscos a sua segurança são a cada dia bem reais e nem um pouco virtuais.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Avast blog

Ao usar WiFi grátis você pode estar “pagando” com suas senhas de redes sociais

facebook_phishing.1Na teoria, é do conhecimento popular que “nada é de graça” mas na prática ninguém leva isso em consideração. Na história de hoje sobre WiFi gratuito, você vai ver que na busca por uma “carona” em um provedor, você pode estar compartilhando seus dados privados sem saber, tais como as credenciais das suas redes sociais.

Vários exemplos na vida real podem provar que você não deve ficar tentado com as ofertas de WiFi gratuito. Um dos mais recentes casos envolve os pontos de WiFi grátis em cafés a cargo da Smart WiFi, empresa russa com base em São Petersburgo. Usuários mais conscientes gravaram vários vídeos e publicaram no YouTube, mostrando como essa abordagem funciona quando um cliente faz o login em uma rede Smart WiFi.

Toda a história está disponível em um artigo do Siliconrus.com, mas explicaremos como funciona toda a tecnologia. Quando conectado a uma rede Smart WiFi, o usuário autoriza a navegação via seu perfil de rede social. Nesse caso particular, o perfil seria no Vkontakte, a rede social mais popular na Rússia.

No entanto, o login e senha não são inseridos no site do VK, mas no do Smart WiFi, através de uma conexão não-criptografada – que é a maneira mais insegura de entrar em qualquer site.

Então quando os usuários se conectam com seus perfis do VK, sua senha é fornecida ao provedor do Smart WiFi e, coincidentemente, a qualquer criminoso com um computador por perto.

Essa situação da Smart WiFi é preocupante, há um artigo interessante – e os vídeos já citados – que prova que o serviço armazena e usa as credenciais do usuário de tal maneira que publica uma publicidade na página do usuário e, em outra instância, instala um aplicativo no vk.com com muitas permissões, incluindo amplo acesso à dados pessoais e direito de publicar atualizações em nome do usuário.

Enquanto que no primeiro caso o usuário é alertado sobre a publicidade a ser publicada no seu mural, a segunda ação passa despercebida. Para saber do aplicativo, o usuário teria que revisar sua lista de apps no VK – e nem precisa dizer que quase ninguém faz isso.

Sites que imitam a página de login de uma rede social ou de um site de internet banking são muito comuns. De fato, esta ação é um dos pilares de uma farsa amplamente utilizada e conhecida como “phishing“. Esta técnica cria páginas falsa, que se disfarçam de sites legítimos, para induzir os usuários a inserir suas credenciais que são posteriormente utilizada por cibercriminosos – por exemplo, para permitir o acesso não autorizado a dados privados.

A verdadeira notícia aqui é que o uso desta prática por um provedor, que é uma abordagem bastante questionável. Nós duvidamos que o provedor projetou este plano ação com malícia deliberada, mas apesar disso os usuários ainda estão sob a ameaça de ter seus dados roubados.

Similar aos casos de phishing, existe uma solução eficiente: precaução e vigilância. Aconselhamos que você sempre preste atenção à URL dos sites visitados e nunca insira dados pessoais em URLs diferentes do esperado. Fique atento também ao fato de que as redes sociais e serviços bancários online têm um protocolo ainda mais seguro de comunicação criptografada. Então recomendamos que nunca insira senhas em páginas que não tenham um pequeno cadeado no cabeçalho.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog