Windows 10 でストレージ容量を多く消費しているものを確認する方法
この記事では、Quantrimang が、Windows 10 コンピューター上でどの種類のファイルが多くの記憶域スペースを占有しているかを確認する方法を説明します。
ワイヤレスのセキュリティは非常に重要です。私たちの大多数は、スマートフォン、タブレット、ラップトップ、その他のデバイスなどのモバイル デバイスを 1 日のさまざまな時間にルーターに接続します。さらに、 IoTデバイスも WiFi を使用してインターネットに接続します。
これらは常にアクティブな状態にあり、常に「リッスン」しており、常に高度なセキュリティを必要とします。そのため、WiFi 暗号化手順が非常に必要です。WiFi 接続を保護するには、さまざまな方法があります。しかし、どの WiFi セキュリティ標準が最適であるかをユーザーはどうやって知るのでしょうか?次の記事は、この質問に答えるのに役立ちます。
WEP、WPA、WPA2、WPA3 - 最適なセキュリティの種類はどれですか?
WiFi セキュリティの最も一般的なタイプは、WEP、WPA、および WPA2 です。
Wired Equivalent Privacy (WEP) は、最も古く、最も安全性の低い WiFi 暗号化方式です。 WEP による WiFi 接続の保護方法はひどいものなので、WEP を使用している場合は、この種類のセキュリティをすぐに変更する必要があります。
さらに、 WEP のみをサポートする古いルーターを使用している場合は、セキュリティと接続を向上させるためにルーターをアップグレードする必要もあります。
なぜ?クラッカー (クラッカーとは、コンピュータに優れているが、違法に私的利益を図るためにのみその才能を利用する人々のこと) は、WEP 暗号化を破る方法を見つけましたが、これは無料で利用できるツールを使用して簡単に実行できます。 2005 年、FBI は国民の意識を高めるために無料ツールを使用することを公に主張しました。ほぼ誰でもできます。その結果、WiFi Alliance は 2004 年に正式に WEP 標準を放棄しました。
現時点では、ユーザーは WPA バージョンを使用する必要があります。
以前は安全ではなかった WEP 標準は、WiFi Protected Access (WPA) の前身でした。 WPA は WPA2 への単なる足がかりにすぎません。
WEP が安全ではなくなったとき、WiFi Alliance は、WPA2 を開発して導入する前に、ネットワーク接続に追加のセキュリティ層を提供するために WPA を開発しました。 WPA2 セキュリティ標準は常に望ましい目標でした。しかし、2018年にはWPA2も登場
現在、ほとんどのルーターと WiFi 接続は WPA2 を使用しています。これは、暗号化標準の多くの脆弱性からまだ安全であるためです。
ただし、WiFi Protected Access - WPA3 への最新アップグレードが到着しました。 WPA3 には、最新のワイヤレス セキュリティに対する次のような重要な改善点がいくつかあります。
WPA3 は消費者ルーター市場にはまだ参入していませんが、2018 年末までに導入されるはずだと予想されています。WEP から WPA へ、および WPA から WPA2 への移行には長い時間がかかったので、現時点では心配する必要はありません。 。
さらに、メーカーは修正プログラムと下位互換性のあるデバイスをリリースする必要があり、そのプロセスには数か月、場合によっては数年かかる場合もあります。
「WiFi Protected Access」というフレーズが最大 3 回繰り返されます。 WPAとWPA2はよく知られていますが、WPA3は少し奇妙に思えますが、間もなくルーターに登場します。では、これら 3 種類のセキュリティの違いは何でしょうか?そして、なぜ WPA3 が WPA2 よりも優れているのでしょうか?
他の 2 つの競合他社と比較すると、WPA にはほとんど「チャンスはありません」。 WPA は強力な公開キー暗号化を備え、256 ビット WPA-PSK (事前共有キー) を使用しているにもかかわらず、古い WEP 標準から「継承」されたいくつかの脆弱性を依然として抱えています(どちらの標準にも共通して脆弱なストリーム暗号化標準である RC4 があります)。
この脆弱性は、Temporal Key Integrity Protocol (TKIP) の導入に焦点を当てています。
TKIP 自体は、パケットごとのキー システムを使用してデバイス間で送信される各データ パケットを保護するため、大きな前進です。残念ながら、TKIP WPA の実装では、従来の WEP デバイスも考慮する必要があります。
新しい TKIP WPA システムは、脆弱な WEP システムの一部の側面を「リサイクル」しており、当然のことながら、同じ脆弱性が新しい標準にも現れています。
WPA2 は 2006 年に正式に WPA に取って代わりました。それでも、WPA は一時的に WiFi 暗号化の「頂点」でした。
WPA2 は、セキュリティと暗号化のさらなるアップグレードをもたらします。最も注目すべきは、消費者向け WiFi ネットワーク向けの Advanced Encryption Standard (AES) の導入です。 AES は RC4 よりも大幅に強力であり (RC4 は何度も「クラック」されているため)、現在多くのオンライン サービスに適用されているセキュリティ標準です。
WPA2 では、現在の脆弱な TKIP を置き換えるために、ブロック チェーン メッセージ認証コード プロトコル (略して CCMP) を使用したカウンター暗号モードも導入しています。
TKIP は WPA2 標準の一部であり、WPA 専用デバイスに機能を提供します。
KRACK 攻撃は、WPA2 で見つかった最初の脆弱性でした。 Key Reinstallation Attack (KRACK) は WPA2 プロトコルに対する直接攻撃であり、残念ながら WPA2 を使用する WiFi 接続を弱体化させます。
基本的に、KRACK はWPA2 の 4 方向ハンドシェイクの重要な側面を弱体化し、ハッカーが安全な接続プロセス中に新しい暗号化キーの生成を傍受して操作できるようにします。
しかし、KRACK がこれほど強力な被害を及ぼしたとしても、誰かがこのツールを使用してホーム ネットワークを攻撃する可能性は非常に低いです。
WPA3 は少し遅れましたが、より高いセキュリティを提供します。たとえば、WPA3-Personal は、ハッカーがネットワーク接続後にパスワードを「解読」した場合でも、ユーザーに暗号化を提供します。
さらに、WPA3 では、すべての接続で Protected Management Frame (PMF) を使用する必要があります。 PMF は基本的にプライバシー保護を強化し、データを保護するための追加のセキュリティ メカニズムを備えています。
128 ビット AES 標準は WPA3 でも変わりません (これは、その「永続的な」セキュリティの証拠です)。ただし、WPA3-Enterprise 接続には引き続き 198 ビット AES が必要です。 WPA3-Personal ユーザーには、高強度の 198 ビット AES を使用するオプションもあります。
WPA3 の新機能をさらに詳しく知りたい場合は、次の記事を参照してください:今日の最新 WiFi セキュリティ標準である WPA3 について学ぶ。
WPA2-PSK は Pre-Shared Key の略で、特に小規模オフィス ネットワークやホーム ネットワーク向けのパーソナル モードとしても知られています。
ワイヤレス ルーターは、キーを使用してネットワーク トラフィックを暗号化します。 WPA-Personal では、このキーはルーターに設定されたWiFi パスフレーズになります。デバイスがネットワークに接続して暗号化を「理解」するには、ユーザーがデバイスにパスフレーズを入力する必要があります。
WPA2-Personal 暗号化の実質的な弱点は、パスフレーズが弱いことです。多くの人がオンライン アカウントに弱いパスワードを使用することが多いため、ワイヤレス ネットワークを保護するために同様に弱いパスフレーズを使用することは珍しいことではありません。ネットワークを保護するために強力なパスワードを使用するのがルールです。そうしないと、WPA2 はあまり役に立ちません。
WPA3 を使用する場合、ユーザーは Simultaneous Authentication of Equals (SAE) と呼ばれる新しいキー交換プロトコルを使用します。 SAE (Dragonfly Key Exchange Protocol とも呼ばれる) は、KRACK 脆弱性に対処する、より安全なキー交換方法です。
具体的には、Forward Secrecy (HTTPS プロトコルを介したブラウザとサーバー間の通信プロセスの一部) を提供することにより、オフライン復号化攻撃に耐性があります。前方秘密保持により、攻撃者が WPA3 パスワードを知っていたとしても、以前に記録されたインターネット接続を復号化することができなくなります。
同様に、WPA3 SAE はピアツーピア接続を使用して交換を確立し、悪意のある仲介者がキーを傍受する可能性を排除します。
WiFi Easy Connect は、WiFi デバイスのプロビジョニングと構成を簡素化するように設計された新しい接続標準です。
WiFi Easy Connect は、スマート ホームや IoT 製品など、ユーザー インターフェイスがほとんどまたはまったくないアプリケーションも含め、ネットワークに追加された各デバイスに対して強力な公開キー暗号化を提供します。
たとえば、ホーム ネットワークでは、ユーザーはデバイスを中央構成ポイントとして指定します。中心的な構成ポイントは、スマートフォンやタブレットなどのマルチメディア デバイスである必要があります。
次に、マルチメディア デバイスを使用してQR コードをスキャンし、WiFi Alliance によって設計された WiFi Easy Connect プロトコルを実行します。
QR コードをスキャンする (または IoT デバイス固有のコードを入力する) と、直接構成が不可能な場合でも、接続されたデバイスにネットワーク上の他のデバイスと同じセキュリティと暗号化が与えられます。 WiFi Easy Connect を WPA3 と組み合わせることで、IoT ネットワークとスマート ホーム デバイスのセキュリティが強化されます。
本稿執筆時点では、KRACK 脆弱性を考慮した WPA2 が依然として最も安全な WiFi 暗号化方式です。 KRACK は確かに、特に企業ネットワークにとって問題ですが、平均的なユーザーがこの種の攻撃に遭遇する可能性はほとんどありません (もちろん、大物でない限り)。
WEP は簡単に解読されるため、いかなる目的にも使用しないでください。さらに、WEP セキュリティのみを使用できるデバイスがある場合は、ネットワーク セキュリティを強化するためにデバイスを交換することを検討する必要があります。
また、WPA3 は魔法のように現れて、瞬く間にすべてのデバイスを保護するわけではないことに注意することも重要です。新しい WiFi 暗号化標準を導入し、広く採用するには長いプロセスが必要です。
この成功率は、一般的なネットワーク機器メーカー、特にルーター メーカーが製品に WPA3 を適用するかどうかによって決まります。
現時点では、WPA2 によるネットワークの保護に重点を置く必要があります。
幸運を!
続きを見る:
この記事では、Quantrimang が、Windows 10 コンピューター上でどの種類のファイルが多くの記憶域スペースを占有しているかを確認する方法を説明します。
Yahoo 検索は正規の検索エンジンです。ただし、ユーザーを検索にリダイレクトするブラウザ ハイジャッカーとも考えられます。ヤフー。コム。このブラウザ ハイジャッカーは、Web ブラウザのホームページと検索エンジンの設定をハイジャックして、以前に設定したホームページと検索エンジンの代わりに Yahoo 検索のホームページと検索エンジンを表示します。
タスクの終了は、Microsoft Windows タスク マネージャーの機能です。これは [アプリケーション] タブにあり、ユーザーは応答するプログラムまたは応答しないプログラムを閉じることができます。
他の多くのプラットフォームと同様に、Windows にも「クリップボード履歴」と呼ばれる特殊なクリップボード マネージャーがあります。
macOS Big Sur バージョンは、最近の WWDC カンファレンスで正式に発表されました。また、Rainmeter ツールを使用すると、macOS Big Sur のインターフェイスを Windows 10 に完全に持ち込むことができます。
RDStealer は、RDP サーバーに感染し、そのリモート接続を監視することで資格情報とデータを盗もうとするマルウェアです。
ファイル エクスプローラーに別れを告げ、サードパーティのファイル管理ソフトウェアを使用する時期が来たのかもしれません。ここでは、Windows ファイル エクスプローラーの代替となる 7 つの最良のツールを紹介します。
LoRaWAN (長距離ワイヤレス エリア ネットワーク) は、長距離にわたる低電力デバイス間の通信に役立ちます。
詳細スタートアップ オプションに移動すると、Windows 10 のリセット、Windows 10 の復元、以前に作成したイメージ ファイルからの Windows 10 の復元、起動エラーの修正、コマンド プロンプトを開いてオプションの実行、別のオプションの選択、UEFI 設定を開いて、スタートアップ設定の変更を行うことができます。 ..
新しいサービスにサインアップするたびに、ユーザー名とパスワードを選択するか、Facebook または Twitter でログインすることができます。しかし、それをすべきでしょうか?