Hotspot

Autor: Laura McKinney
Erstelldatum: 8 April 2021
Aktualisierungsdatum: 10 Kann 2024
Anonim
ПОЧЕМУ ЭТО ЛУЧШЕ ОДНОРАЗОК? - HOTSPOT
Video: ПОЧЕМУ ЭТО ЛУЧШЕ ОДНОРАЗОК? - HOTSPOT

Inhalt

Definition - Was bedeutet Hotspot?

Ein Hotspot ist ein bestimmter Ort, an dem ein Internetzugang über ein WLAN (Wireless Local Area Network) bereitgestellt wird. Der Begriff ist im Allgemeinen gleichbedeutend mit einer Wi-Fi-Verbindung. Ein Netzwerk, das einen Hotspot erstellt, umfasst in erster Linie ein Modem und einen WLAN-Router. Die vom drahtlosen Netzwerk gesendeten Hochfrequenzwellen (RF) erstrecken sich von ihrem zentralen Standort aus in verschiedene Richtungen. Diese Signale werden schwächer, wenn sie sich entweder weiter vom zentralen Ort oder aufgrund von Interferenzen ausbreiten.


Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt Hotspot

Es gibt zwei Arten von Hotspots:

  • Kostenlose Wi-Fi-Hotspots: Im Grunde genommen ist der Wi-Fi-Router nicht mehr kennwortgeschützt, sodass alle Benutzer in Reichweite über dasselbe Netzwerk auf das Internet zugreifen können.
  • Kommerzielle Hotspots: Diese Access Points bieten eine kostenpflichtige WLAN-Abdeckung. Wenn ein Benutzer einen kommerziellen Hotspot für die Verbindung zum Internet verwendet, wird er normalerweise auf einen Bildschirm umgeleitet, auf dem er Anmeldeinformationen oder Zahlungsdetails anfordert.

Hotspots bieten Millionen von Internetnutzern Komfort, sind jedoch mit zahlreichen Sicherheitsproblemen behaftet. Beispielsweise sind kostenlose öffentliche Hotspots häufig das Ziel von Hackern und Identitätsdieben. Die Angreifer erstellen unechte oder gefälschte Hotspots, die mit legitimen Hotspots identisch aussehen. Wenn Benutzer unwissentlich eine Verbindung zu diesen nicht autorisierten Zugriffspunkten herstellen und ihre vertraulichen Daten für die Anmeldung oder einen ähnlichen Zweck verwenden, können die Angreifer die vertraulichen Daten mithilfe verschiedener Techniken problemlos abrufen.