Другие ответы в основном правильные, но я решил расширить тему. Надеюсь, эта информация будет полезна.
Пока ваш маршрутизатор находится в стандартной конфигурации, он должен блокировать незапрошенные входящие попытки сетевого подключения, по сути выступая в роли тупого межсетевого экрана.
Перенаправление порта
Настройки, которые увеличивают вашу экспозиционную поверхность, будут перенаправлять любые порты в вашу локальную сеть (устройства, подключенные к вашему маршрутизатору).
Имейте в виду, что некоторые сервисы в вашей сети могут открывать порты через UPnP (универсальный режим «включай и работай»), поэтому, если вы хотите быть уверены, что никто не отслеживает внутри вашей сети, рассмотрите возможность отключения UPnP в настройках вашего маршрутизатора. Имейте в виду, что это не позволит никому подключиться к сервису в вашей сети, например, к проведению видеоигр.
Вай-фай
Если у вашего роутера есть Wi-Fi, учтите, что кто-то может подключиться к нему. Кто-то, кто подключается к вашей услуге Wi-Fi, находится в вашей локальной сети и может видеть все.
Итак, если вы используете Wi-Fi, убедитесь, что вы используете максимальные настройки безопасности. Как минимум, установите тип сети на WPA2-AES, отключите устаревшую поддержку, настройте ключи для сброса не реже одного раза в 24 часа и выберите сложный пароль Wi-Fi.
Сниффинг протоколов и VPN
Поскольку ваш арендодатель находится между вами и общедоступным Интернетом, он потенциально может отслеживать весь трафик, поступающий в ваш маршрутизатор и выходящий из него. Это относительно легко сделать, и для этого есть свободно доступные инструменты диагностики сети.
Зашифрованный трафик между вашим браузером и веб-сайтом, как правило, безопасен с точки зрения содержания, однако ваш домовладелец сможет увидеть, какие веб-сайты вы посещаете (хотя это не обязательно конкретные страницы).
Тем не менее, учтите, что многие веб-страницы не зашифрованы, и тогда есть все ваши мобильные приложения, электронная почта и другие онлайн-действия, которые потенциально могут быть отправлены в открытом виде.
Если вы хотите, чтобы ВСЕ ваш трафик был зашифрован, вам нужно использовать зашифрованную виртуальную частную сеть (VPN). VPN соединяет вашу сеть с сетью оператора VPN (обычно коммерческого предприятия) с использованием туннелирования с использованием зашифрованного протокола.
В идеале, VPN шифровалась бы с использованием шифрования AES, и соединение было бы установлено на уровне маршрутизатора, чтобы весь трафик WAN (в Интернет) шифровался и маршрутизировался через VPN.
Если маршрутизатор не поддерживает VPN, вам необходимо настроить его на каждом устройстве (компьютере, телефоне, планшете, консоли и т. Д.), Чей трафик вы хотите защитить.
шифрование
Как общий принцип безопасности, я рекомендую строго шифровать весь трафик. Если все в зашифрованном виде, кто-то, кто присматривает за вами, не знает, с чего начать. Но если вы только зашифруете «важные вещи», то они точно будут знать, где атаковать.