Không tranh luận về ngữ nghĩa, vâng, tuyên bố này là đúng.
Có nhiều tiêu chuẩn cho mã hóa WIFI bao gồm WEP, WPA và WPA2. WEP bị xâm phạm, vì vậy nếu bạn đang sử dụng nó, ngay cả với một mật khẩu mạnh, nó có thể bị phá vỡ một cách tầm thường. Tôi tin rằng WPA khó bẻ khóa hơn rất nhiều (nhưng bạn có thể có các vấn đề bảo mật liên quan đến WPS vượt qua điều này) và kể từ tháng 10 năm 2017, WPA2 cũng cung cấp bảo mật đáng ngờ. Ngoài ra, ngay cả mật khẩu cứng cũng có thể bị ép buộc - Moxie Marlinspike - một hacker nổi tiếng cung cấp dịch vụ để thực hiện điều này bằng cách sử dụng điện toán đám mây 17 đô la Mỹ - mặc dù nó không được bảo đảm.
Mật khẩu bộ định tuyến mạnh sẽ không làm gì để ngăn người nào đó ở phía WIFI truyền dữ liệu qua bộ định tuyến, do đó không liên quan.
Một mạng ẩn là một huyền thoại - trong khi có các hộp để làm cho một mạng không xuất hiện trong danh sách các trang web, thì các máy khách báo hiệu bộ định tuyến WIFI do đó sự hiện diện của nó bị phát hiện một cách tầm thường.
Lọc MAC là một trò đùa vì nhiều thiết bị WIFI (hầu hết / tất cả?) Có thể được lập trình / lập trình lại để sao chép địa chỉ MAC hiện có và bỏ qua quá trình lọc MAC.
An ninh mạng là một chủ đề lớn và không phải là câu hỏi phù hợp với câu hỏi của Superuser, nhưng điều cơ bản là bảo mật được xây dựng theo lớp để ngay cả khi một số bị xâm phạm không phải - tất cả, bất kỳ hệ thống nào cũng có thể bị xâm nhập trong thời gian, tài nguyên và kiến thức, vì vậy bảo mật thực sự không phải là một câu hỏi "có thể bị hack", nhưng "sẽ mất bao lâu" để hack. WPA và mật khẩu an toàn bảo vệ chống lại "Joe Average".
Nếu bạn muốn tăng cường bảo vệ mạng WIFI, bạn chỉ có thể xem nó dưới dạng lớp vận chuyển, mã hóa và lọc mọi thứ đi qua lớp đó. Điều này là quá mức đối với đại đa số mọi người, nhưng một cách bạn có thể làm là đặt bộ định tuyến chỉ cho phép truy cập vào một máy chủ VPN nhất định dưới sự kiểm soát của bạn và yêu cầu mỗi khách hàng xác thực qua kết nối WIFI qua VPN - do đó, ngay cả khi WIFI bị xâm phạm, vẫn có các lớp [khó] khác bị đánh bại. Một tập hợp con của hành vi này không phải là hiếm trong môi trường công ty lớn.
Một giải pháp thay thế đơn giản hơn để bảo mật mạng gia đình tốt hơn là bỏ hoàn toàn WIFI và chỉ yêu cầu các giải pháp đã được kích hoạt. Nếu bạn có những thứ như điện thoại di động hoặc máy tính bảng thì điều này có thể không thực tế. Trong trường hợp này, bạn có thể giảm thiểu rủi ro (chắc chắn không loại bỏ chúng) bằng cách giảm cường độ tín hiệu của bộ định tuyến. Bạn cũng có thể che chắn ngôi nhà của mình để tần số rò rỉ ít hơn - Tôi đã không làm điều đó, nhưng tin đồn mạnh mẽ (đã được nghiên cứu) cho rằng ngay cả lưới nhôm (như màn hình bay) ở bên ngoài ngôi nhà của bạn, với nền tảng tốt có thể tạo ra rất lớn chênh lệch với lượng tín hiệu sẽ thoát ra. [Nhưng, tất nhiên, bảo hiểm điện thoại tạm biệt]
Về mặt bảo vệ, một giải pháp thay thế khác có thể là lấy bộ định tuyến của bạn (nếu nó có khả năng thực hiện, hầu hết không, nhưng tôi tưởng tượng các bộ định tuyến chạy openwrt và có thể là cà chua / dd-wrt) để ghi nhật ký tất cả các gói đi qua mạng của bạn và để mắt đến nó - Địa ngục, thậm chí chỉ cần theo dõi sự bất thường với tổng số byte trong và ngoài các giao diện khác nhau có thể mang lại cho bạn một mức độ bảo vệ tốt.
Vào cuối ngày, có lẽ câu hỏi cần đặt ra là "Tôi cần làm gì để khiến nó không đáng để tin tặc xâm nhập vào mạng của tôi" hoặc "Chi phí thực sự của việc mạng của tôi bị xâm phạm là gì" và sẽ đi từ đó. Không có câu trả lời nhanh chóng và dễ dàng.
Cập nhật - Tháng 10 năm 2017
Hầu hết các khách hàng sử dụng WPA2 - trừ khi được vá - có thể khiến lưu lượng truy cập của họ bị lộ trong bản rõ bằng cách sử dụng "Tấn công cài đặt lại khóa - KRACK" - đây là một điểm yếu trong tiêu chuẩn WPA2. Đáng chú ý, điều này không cung cấp quyền truy cập vào mạng hoặc PSK, chỉ cho lưu lượng truy cập của thiết bị được nhắm mục tiêu.