Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Programme

Wireless LAN Programme

 Für das Wireless LAN von Privatanwendern, bieten viele Provider Software an, mit der man ganz einfach und ziemlich fix die Verbindung einrichten kann. Ich für meinen Teil, kann das nicht empfehlen, da diese Programme oft mehr Schwierigkeiten machen, als dass sie nutzen.

Dazu kommt noch, dass hier die Konfigurationsmöglichkeiten durch den Provider beschränkt werden und man meistens noch ein Tool auf dem Rechner zurückbehält. Wenn man Pech hat, springt das blöde Ding dann jedes Mal an, wenn man eine Internetverbindung herstellt. Dazu kommen noch andere „Funktionen“ die man sowieso schon hat und die eigentlich nur nerven. Wireless LAN Programme die schon etwas nützlicher sind, sind Wireless LAN Finder.

Wireless Lan Schwarzsurfer

Netzstumbler zum Beispiel ist ein sehr beliebtes Tool zum Auffinden von Wireless LAN Netzwerken. Aber Achtung! Wer fremde und ungeschützte Netzwerke findet und auf diese zugreift, macht sich strafbar!!! Will man überprüfen, ob man „allein“ in seinem Netzwerk ist, so eignet sich dafür eher der Network Scanner.

Dieses Programm bietet die Möglichkeit, alle „Teilnehmer“ im Netz zu finden und so vielleicht auch einen „Schwarzsurfer“ zu entdecken. Außerdem kann man damit auch seine Ports suchen und schauen, ob einer „unfreiwillig“ offen steht. Das ist in sofern wichtig, weil über diese Ports ggf. Hacker auf den Rechner zugreifen können.

Programme kostenlos im Internet

Alles in Allem sind diese Wireless LAN Programme zweischneidige Schwerter. Einerseits können sie einem Wireless LAN Nutzer helfen Schwachstellen zu entdecken (und zu beheben), andererseits sind solche Tools auch das Standartwerkzeug von Datendieben und WarDrivern. Viele dieser Programme bekommt man im Internet sogar kostenlos, was in diesem Fall nicht immer nur ein Vorteil ist.

Damit man also nicht Gefahr läuft, seinen Internetzugang mit Schwarzsufern teilen zu müssen, sollte man sich gut mit dem Thema Wireless LAN auseinander setzen und alles mögliche tun um seinen PC auch innerhalb des eigenen Netzwerkes  gut abzusichern. Software, Tools und Freeware zum Download für Programme.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

  • Checkliste bei Fehlern im WLan unter Windows Vista/XP
  • Fuer wen lohnt sich WLan?
  • Wie die WLan-Reichweite erhoehen?
  • Aspekte fuer guenstiges Surfen
  • Tipps zu WDS und Repeating
  •  

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Infos und Tipps zu LTE
    Die wichtigsten Infos und Tipps zu LTE Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surf...
    Warum sind Software-Updates wichtig?
    Warum sind Software-Updates wichtig? In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden so...
    Hintergrundwissen zum Stichwort Cybermobbing
    Hintergrundwissen zum Stichwort Cybermobbing Eine junge Frau surft, wie Millionen anderer Nutzer auch, regelmäßig im Internet....
    Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz
    Netiquette: Die wichtigsten Regeln für die Kommunikation im Netz Die Netiquette beschreibt die Verhaltensregeln für die Kommun...
    Neu in 2017 - das ändert sich bei TV, Telefon & Co.
    Neu in 2017 - das ändert sich bei TV, Telefon & Co. Wie jedes Jahr bringt auch 2017 ein paar Neuerungen mit sich. Und was sich bei...

    mehr Artikel

    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...

    Aenderungen - Medien und Telekommunikation ab 2012 Die wichtigsten Änderungen im Bereich Medien und Telekommunikation ab 2012 Wie nahezu jedes Jahr wird auch das Jahr 2012 einige Veränderungen für Verbraucher mit sich bringen. Im Bereich Medien und Telekommunikation ergeben sich die Änderungen dabei in erster Linie durch das novellierte Telekommunikationsgesetz, kurz TKG, auch wenn das konkrete Datum, an dem das TKG in Kraft tritt, noch nicht endgültig feststeht.    Ganzen Artikel...

    9 aktuelle Fragen zu Chatbots, 1. Teil 9 Fragen zu Chatbots, 1. Teil   Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert es oft nicht sehr lange, bis auch der Begriff Chatbot fällt.  Ganzen Artikel...

    Wie funktioniert Cell Broadcast? Wie funktioniert Cell Broadcast?   Wie werden Menschen vor Gefahren wie Unwetter, Feuer, Flut und anderen Katastrophen gewarnt, wenn sie keine Warn-App nutzen, Radio oder Fernsehen nicht eingeschaltet haben und es in ihrer Umgebung auch keine Sirenen mehr gibt, die heulen können? Die Lösung soll Cell Broadcast sein. Durch diese Technik können Rettungsleitstellen Warnmeldungen an Mobilfunkgeräte in der betroffenen Region schicken, um so möglichst viele Menschen zu erreichen. In Deutschland ist die Warntechnik seit dem 23. Februar 2023 aktiv. Aber was genau ist Cell Broadcast und wie funktioniert die Warntechnik?    Ganzen Artikel...



    Achtung: Nicht auf Tech Support Scam hereinfallen! Achtung: Nicht auf Tech Support Scam hereinfallen!   Vorsicht, wenn Mitarbeiter von Microsoft am Telefon angeblich einen technischen Support anbieten! Oder wenn beim Surfen im Internet plötzlich Warnhinweise auftauchen, die auf einen Befall mit Viren aufmerksam machen und zur Kontaktaufnahme mit dem Support auffordern. Dahinter steckt in aller Regel eine Betrugsmasche, die Betrügern den Zugriff auf den Computer ermöglichen soll.  Ganzen Artikel...