Captive Portal

ArtikelSecurity

Gefahr über WiFi: Wie Evil-Twin-Angriffe funktionieren und wie man sich vor ihnen schützen kann

Die Arbeitswelt hat sich in den letzten Jahren komplett verändert. Remote Work ist für viele Mitarbeitende längst zum Standard geworden und damit auch die Nutzung von WiFi-Netzen. Dies blieb natürlich auch bei Cyberkriminellen nicht unbemerkt, die diesen Trend zunehmend ausnutzen. Eine Möglichkeit besteht in sogenannten „Evil-Twin“-Angriffen, bei denen sich „bösartige Zwillinge“ als legitime Access Points ausgeben und es so den Angreifern ermöglichen, Informationen zu stehlen oder ein sich verbindendes Gerät zu infiltrieren.

Read More
ManagementTests

Im Test: Peplink InControl2 – Captive Portal und abschließende Überlegungen

Nachdem wir in den letzten beiden Wochen gesehen haben, wie sich Peplink-Router mit InControl2 verwalten lassen und wie die sichere Anbindung von Gegenstellen funktioniert (hier Teil 1 und Teil 2 des Tests), nehmen wir jetzt die Social-WiFi-Konfiguration unter die Lupe. Dabei gehen wir auf die Captive-Portal-Funktionalität des Verwaltungswerkzeugs ein, heben zum Abschluss der Serie aber auch noch diverse andere, für die Arbeit mit InControl2 relevante Punkte, hervor.

Read More