ನಿಮ್ಮ ಮನೆ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಭದ್ರತೆಯನ್ನು ಹೇಗೆ ಬೀಳಿಸುವುದು

ನೀವು ಬಹುಶಃ ಬಳಸುತ್ತಿರುವ ದುರ್ಬಲ ನಿಸ್ತಂತು ಗೂಢಲಿಪೀಕರಣವನ್ನು ಮೇಲಕ್ಕೆ ಎಸೆಯಲು ಸಲಹೆಗಳು

WEP ಬದಲಿಗೆ ನೀವು WPA2 ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುತ್ತಿರುವ ಕಾರಣ ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಸುರಕ್ಷಿತವಾಗಿದೆ ಎಂದು ಯೋಚಿಸಿ? ಮತ್ತೆ ಯೋಚಿಸಿ (ಆದರೆ ಈ ಸಮಯದಲ್ಲಿ "ಇಲ್ಲ" ಎಂದು ಯೋಚಿಸಿ). ಜನರು ಕೇಳಿರಿ! ನಾನು ಹೇಳಲು ನಾನು ಕೆಲವು ಮಣ್ಣಿನ ನಿಮ್ಮ ಪ್ಯಾಂಟ್ ರೀತಿಯ ಹೆದರಿಕೆಯೆ ಸ್ಟಫ್ ಆದ್ದರಿಂದ ಗಮನ ಪಾವತಿ ದಯವಿಟ್ಟು.

ವೈರ್ಡ್ ಇಕ್ವಿವಲೆಂಟ್ ಗೌಪ್ಯತೆ (WEP) ಗೂಢಲಿಪೀಕರಣವನ್ನು ರಕ್ಷಿಸುವ ಸಲುವಾಗಿ ಹ್ಯಾಕರ್ಸ್ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಒಡೆಯುವ ಬಗ್ಗೆ ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಲೇಖನಗಳನ್ನು ನೀವು ಎಲ್ಲರೂ ಓದಿದ್ದೀರಿ ಎಂದು ಈಗ ನನಗೆ ಖಚಿತವಾಗಿದೆ. ಅದು ಹಳೆಯ ಸುದ್ದಿ. ನೀವು ಇನ್ನೂ WEP ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ , ನೀವು ಹ್ಯಾಕರ್ಸ್ಗೆ ನಿಮ್ಮ ಮನೆಗೆ ಒಂದು ಕೀಲಿಯನ್ನು ನೀಡಬಹುದು. ಹೆಚ್ಚಿನ ಜನರಿಗೆ WEP ಅನ್ನು ಸೆಕೆಂಡುಗಳ ವಿಷಯದಲ್ಲಿ ಬಿರುಕುಗೊಳಿಸಬಹುದು ಎಂದು ತಿಳಿದಿದೆ, ಇದರಿಂದಾಗಿ ಇದು ರಕ್ಷಣೆಯ ಸಾಧನವಾಗಿ ಸಂಪೂರ್ಣವಾಗಿ ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿದೆ.

ನಿಮ್ಮಲ್ಲಿ ಹೆಚ್ಚಿನವರು ನನ್ನಂತಹ ಭದ್ರತಾ ಗೀಕ್ಗಳ ಸಲಹೆಯನ್ನು ತೆಗೆದುಕೊಂಡಿದ್ದಾರೆ ಮತ್ತು Wi-Fi ರಕ್ಷಿತ ಪ್ರವೇಶ 2 (WPA2) ಗೂಢಲಿಪೀಕರಣಕ್ಕೆ ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಸಾಧನವಾಗಿ ನಿಂತಿದ್ದಾರೆ. WPA2 ಈ ಸಮಯದಲ್ಲಿ ಲಭ್ಯವಿರುವ ಅತ್ಯಂತ ಪ್ರಸ್ತುತ ಮತ್ತು ದೃಢವಾದ ನಿಸ್ತಂತು ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನವಾಗಿದೆ.

ಬಾವಿ, ನಾನು ಕೆಟ್ಟ ಸುದ್ದಿಗಳ ಧಾರಕ ಎಂದು ದ್ವೇಷಿಸುತ್ತೇನೆ, ಆದರೆ ಹ್ಯಾಕರ್ಸ್ ಡಬ್ಲ್ಯೂಪಿಎ 2 ಶೆಲ್ ಬಿರುಕುಗಳು ನಲ್ಲಿ ಶ್ರಮಿಸುತ್ತಿದೆ ಮತ್ತು ಯಶಸ್ವಿಯಾಗಿದೆ (ಒಂದು ಪದವಿಗೆ).

ಸ್ಪಷ್ಟವಾಗಿರುವುದು, ಹ್ಯಾಕರ್ಗಳು ಡಬ್ಲ್ಯೂಪಿಎ 2-ಪಿಎಸ್ಕೆ (ಪೂರ್ವ ಹಂಚಿಕೆ ಕೀಲಿ) ಅನ್ನು ಬಿರುಕು ಮಾಡಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದಾರೆ, ಇದನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ ಹೆಚ್ಚಿನ ಮನೆ ಮತ್ತು ಸಣ್ಣ ವ್ಯಾಪಾರ ಬಳಕೆದಾರರಿಂದ ಬಳಸಲಾಗುತ್ತದೆ. ಸಾಂಸ್ಥಿಕ ಜಗತ್ತಿನಲ್ಲಿ ಬಳಸುವ WPA2- ಎಂಟರ್ಪ್ರೈಸ್, ರಾಡಿಸ್ ದೃಢೀಕರಣ ಪರಿಚಾರಕದ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಸೆಟಪ್ ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು ವೈರ್ಲೆಸ್ ರಕ್ಷಣೆಗಾಗಿ ಇನ್ನೂ ಸುರಕ್ಷಿತ ಪಂತವಾಗಿದೆ. WPA2- ಎಂಟರ್ಪ್ರೈಸ್ ಇನ್ನೂ ನನ್ನ ಜ್ಞಾನಕ್ಕೆ ಸಿಕ್ಕಲಿಲ್ಲ.

"ಆಂಡಿ, ನೀವು ನನ್ನ ವೈರ್ಲೆಸ್ ಹೋಮ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಡಬ್ಲ್ಯೂಪಿಎ 2 ಉತ್ತಮ ಮಾರ್ಗ ಎಂದು ನಿಮ್ಮ ಇತರ ಲೇಖನಗಳಲ್ಲಿ ಹೇಳಿದೆ, ನಾನು ಈಗ ಏನು ಮಾಡಬೇಕು?"

ಪ್ಯಾನಿಕ್ ಮಾಡಬೇಡಿ, ಅದು ಅಷ್ಟು ಕೆಟ್ಟದ್ದಾಗಿಲ್ಲ, ನಿಮ್ಮ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಮುರಿಯುವುದರಿಂದ ಮತ್ತು ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯಲು ನಿಮ್ಮ WPA2-PSK- ಆಧಾರಿತ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ರಕ್ಷಿಸಲು ಇನ್ನೂ ಮಾರ್ಗಗಳಿವೆ. ನಾವು ಒಂದು ನಿಮಿಷದಲ್ಲಿ ಅದನ್ನು ಪಡೆಯುತ್ತೇವೆ.

ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ WPA2-PSK ಅನ್ನು ಬಿರುಕು ಹಾಕುವಲ್ಲಿ ಹ್ಯಾಕರ್ಗಳು ಯಶಸ್ವಿಯಾಗಿದ್ದಾರೆ:

1. ಅನೇಕ ಬಳಕೆದಾರರು ದುರ್ಬಲ ಪೂರ್ವ-ಹಂಚಿಕೆ ಕೀಸ್ (ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಪಾಸ್ವರ್ಡ್ಗಳು)

ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ನೀವು ಹೊಂದಿಸಿದಾಗ ಮತ್ತು WPA2-PSK ಅನ್ನು ನಿಮ್ಮ ಗೂಢಲಿಪೀಕರಣವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ನೀವು ಮೊದಲೇ ಹಂಚಿಕೊಳ್ಳಲಾದ ಕೀಲಿಯನ್ನು ರಚಿಸಬೇಕು. ನೀವು ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಬಯಸುವ ಪ್ರತಿಯೊಂದು Wi-Fi ಸಾಧನದಲ್ಲಿ ಈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸಬೇಕಾಗಿದೆ ಎಂದು ತಿಳಿದಿರುವ ಕಾರಣ ನೀವು ಜಟಿಲವಲ್ಲದ ಪೂರ್ವ-ಹಂಚಿಕೊಳ್ಳಲಾದ ಕೀಲಿಯನ್ನು ಹೊಂದಿಸಲು ಸಾಧ್ಯವಿದೆ. ನಿಮ್ಮ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸರಳವಾಗಿ ಇರಿಸಿಕೊಳ್ಳಲು ನೀವು ಚುನಾಯಿತರಾಗಿರಬಹುದು, ಇದರಿಂದಾಗಿ ನಿಮ್ಮ ಸ್ನೇಹಿತನು ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ಸಂಪರ್ಕದಲ್ಲಿ ಹಾದುಹೋಗಲು ಬಯಸಿದರೆ ನೀವು ಟೈಪ್ ಮಾಡಲು ಸುಲಭವಾದ ಪಾಸ್ವರ್ಡ್ ಅವರಿಗೆ ಹೇಳಬಹುದು: "Shitzus4life". ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನೆನಪಿನಲ್ಲಿಟ್ಟುಕೊಳ್ಳುವುದನ್ನು ಸುಲಭಗೊಳಿಸುವುದರಿಂದ ಜೀವನವು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆಯಾದರೂ, ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ಸಹ ಭೇದಿಸಲು ಸುಲಭ ಪಾಸ್ವರ್ಡ್ ಕೂಡಾ ಮಾಡುತ್ತದೆ.

ದುರ್ಬಲವಾದ ಮುಂಚೂಣಿಯಲ್ಲಿರುವ ಕೀಸ್ ಅನ್ನು ದುರುಪಯೋಗಪಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ, ದುರ್ಬಲ-ಬಲ ಕ್ರ್ಯಾಕಿಂಗ್ ಉಪಕರಣಗಳು ಮತ್ತು / ಅಥವಾ ರೇನ್ಬೋ ಟೇಬಲ್ಸ್ಗಳನ್ನು ದುರ್ಬಲ ಕೀಲಿಗಳನ್ನು ಬಹಳ ಕಡಿಮೆ ಸಮಯದಲ್ಲಿ ಬಿರುಕುಗೊಳಿಸುವ ಮೂಲಕ ಹ್ಯಾಕರ್ಗಳು ಬಿರುಕು ಮಾಡಬಹುದು. SSID (ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಹೆಸರು), ಅಧಿಕೃತ ವೈರ್ಲೆಸ್ ಕ್ಲೈಂಟ್ ಮತ್ತು ವೈರ್ಲೆಸ್ ರೌಟರ್ ಅಥವಾ ಪ್ರವೇಶ ಬಿಂದುಗಳ ನಡುವೆ ಹ್ಯಾಂಡ್ಶೇಕ್ ಅನ್ನು ಸೆರೆಹಿಡಿಯುತ್ತದೆ, ಮತ್ತು ಆ ಮಾಹಿತಿಯನ್ನು ಅವರ ರಹಸ್ಯ ಕೊಟ್ಟಿಗೆಗೆ ಹಿಂತಿರುಗಿಸಿ ಆದ್ದರಿಂದ ಅವರು "ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಬಹುದು" ಎಂದು ಅವರು ಮಾಡಬೇಕಾಗಿರುವುದು ನಾವು ದಕ್ಷಿಣದಲ್ಲಿ ಹೇಳುತ್ತೇವೆ.

2. ಹೆಚ್ಚಿನ ಜನರು ಡೀಫಾಲ್ಟ್ ಅಥವಾ ಸಾಮಾನ್ಯ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಹೆಸರುಗಳನ್ನು (SSID ಗಳು) ಬಳಸುತ್ತಾರೆ.

ನಿಮ್ಮ ನಿಸ್ತಂತು ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ನೀವು ಹೊಂದಿಸಿದಾಗ ನೀವು ನೆಟ್ವರ್ಕ್ ಹೆಸರನ್ನು ಬದಲಾಯಿಸಿದ್ದೀರಾ? ಬಹುಶಃ ವಿಶ್ವದ ಅರ್ಧದಷ್ಟು ಜನರು ಲಿಂಕ್ಸ್, ಡಿಲಿಂಕ್, ಅಥವಾ ತಯಾರಕ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಹೊಂದಿಸಿದ ಯಾವುದೇ ಡೀಫಾಲ್ಟ್ SSID ಅನ್ನು ಬಿಟ್ಟಿದ್ದಾರೆ.

ಹ್ಯಾಕರ್ಗಳು ಅಗ್ರ 1000 ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ಎಸ್ಎಸ್ಐಡಿಗಳ ಪಟ್ಟಿಯನ್ನು ತೆಗೆದುಕೊಂಡು, ಸಾಮಾನ್ಯ ಎಸ್ಎಸ್ಐಡಿಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಮತ್ತು ಸುಲಭವಾಗಿ ಬಳಸುವುದರ ಮೂಲಕ ಪೂರ್ವ-ಹಂಚಿಕೆಯ ಕೀಯಗಳ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಕ್ರ್ಯಾಕಿಂಗ್ ಮಾಡಲು ರೇನ್ಬೋ ಟೇಬಲ್ಗಳನ್ನು ಬಿರುಕುಗೊಳಿಸುವ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಸೃಷ್ಟಿಸುತ್ತವೆ. ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ ಹೆಸರು ಪಟ್ಟಿಯಲ್ಲಿಲ್ಲದಿದ್ದರೂ ಕೂಡ ಅವರು ನಿಮ್ಮ ನಿರ್ದಿಷ್ಟ ನೆಟ್ವರ್ಕ್ ಹೆಸರಿಗಾಗಿ ಮಳೆಬಿಲ್ಲು ಕೋಷ್ಟಕಗಳನ್ನು ಉತ್ಪಾದಿಸಬಹುದು, ಅದು ಅವರಿಗೆ ಹೆಚ್ಚಿನ ಸಮಯ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.

ಹಾಗಾಗಿ ನಿಮ್ಮ WPA2-PSK- ಆಧಾರಿತ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಕೆಟ್ಟ ವ್ಯಕ್ತಿಗಳು ಮುರಿಯುವುದನ್ನು ತಪ್ಪಿಸಲು ನೀವು ಏನು ಮಾಡಬಹುದು?

ನಿಮ್ಮ ಪೂರ್ವ-ಹಂಚಿಕೊಳ್ಳಲಾದ ಕೀಲಿಯನ್ನು 25 ಅಕ್ಷರಗಳ ಉದ್ದಕ್ಕೂ ಮಾಡಿ ಮತ್ತು ಅದನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಮಾಡಿ

ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಮತ್ತು ರೇನ್ಬೋ ಟೇಬಲ್ ಪಾಸ್ವರ್ಡ್ ಕ್ರ್ಯಾಕಿಂಗ್ ಟೂಲ್ಸ್ ತಮ್ಮ ಮಿತಿಗಳನ್ನು ಹೊಂದಿವೆ. ಪೂರ್ವ-ಹಂಚಿಕೊಳ್ಳಲಾದ ಕೀಲಿಯು ಮುಂದೆ, ದೊಡ್ಡದಾಗಿರುವ ರೇನ್ಬೋ ಟೇಬಲ್ ಅದನ್ನು ಬಿರುಕು ಹಾಕಬೇಕಾಗಿರುತ್ತದೆ. ಮುಂಚಿನ ಹಂಚಿಕೆ ಕೀಲಿಗಳನ್ನು ಬಿರುಕುಗೊಳಿಸುವಿಕೆಯನ್ನು ಬೆಂಬಲಿಸುವ ಕಂಪ್ಯೂಟಿಂಗ್ ಪವರ್ ಮತ್ತು ಹಾರ್ಡ್ ಡ್ರೈವ್ ಸಾಮರ್ಥ್ಯವು ಸುಮಾರು 25 ಅಕ್ಷರಗಳಿಗಿಂತ ಹೆಚ್ಚಿನ ಕೀಗಳಿಗಿಂತ ಅಪ್ರಾಯೋಗಿಕವಾಗಿದೆ. ಪ್ರತಿ ವೈರ್ಲೆಸ್ ಸಾಧನದಲ್ಲಿ ನೀವು 30-ಅಕ್ಷರಗಳ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ನೋವುಂಟು ಮಾಡುವಂತೆಯೇ, ನೀವು ಸಾಮಾನ್ಯವಾಗಿ ಈ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಅನಿರ್ದಿಷ್ಟವಾಗಿ ಸಂಗ್ರಹಿಸಿರುವುದರಿಂದ ಮಾತ್ರ ನೀವು ಹೆಚ್ಚಿನ ಸಾಧನಗಳಲ್ಲಿ ಮಾತ್ರ ಇದನ್ನು ಮಾಡಬೇಕಾಗುತ್ತದೆ.

WPA2-PSK 63-ಅಕ್ಷರ ಪೂರ್ವ-ಹಂಚಿಕೆ ಕೀಲಿಗೆ ಬೆಂಬಲಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ನೀವು ಸಂಕೀರ್ಣವಾದ ಏನಾದರೂ ಸ್ಥಳಾವಕಾಶವನ್ನು ಹೊಂದಿದ್ದೀರಿ. ಸೃಜನಾತ್ಮಕ ಪಡೆಯಿರಿ. ನೀವು ಬಯಸಿದಲ್ಲಿ ಜರ್ಮನ್ ಹೈಕು ಕವಿತೆಯನ್ನು ಇರಿಸಿ. ಬೀಜಗಳು ಹೋಗಿ.

ನಿಮ್ಮ SSID (ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಹೆಸರು) ಸಾಧ್ಯವಾದಷ್ಟು ಯಾದೃಚ್ಛಿಕವಾಗಿರುವುದನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ

ಮೊದಲೇ ಹೇಳಿದಂತೆ ನಿಮ್ಮ SSID ಅಗ್ರ 1000 ರ ಸಾಮಾನ್ಯ ಎಸ್ಎಸ್ಐಡಿಗಳ ಪಟ್ಟಿಯಲ್ಲಿ ಇಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. ಸಾಮಾನ್ಯ ಎಸ್ಎಸ್ಐಡಿಗಳೊಂದಿಗಿನ ಜಾಲಗಳನ್ನು ಕ್ರ್ಯಾಕಿಂಗ್ಗಾಗಿ ಈಗಾಗಲೇ ಪೂರ್ವ ನಿರ್ಮಿತ ರೇನ್ಬೋ ಟೇಬಲ್ಗಳನ್ನು ಹೊಂದಿದ ಹ್ಯಾಕರ್ಸ್ಗೆ ಸುಲಭವಾಗಿ ಗುರಿಯಾಗುವುದನ್ನು ತಡೆಯುತ್ತದೆ. ಹೆಚ್ಚು ಯಾದೃಚ್ಛಿಕ ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ ಹೆಸರು , ಉತ್ತಮ. ನೀವು ಪಾಸ್ವರ್ಡ್ ಎಂದು ಹೆಸರನ್ನು ಪರಿಗಣಿಸಿ. ಅದನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸಿ ಮತ್ತು ಯಾವುದೇ ಪದಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸಿ. SSID ಗಾಗಿ ಗರಿಷ್ಟ ಉದ್ದವು 32 ಅಕ್ಷರಗಳು.

ಮೇಲಿನ ಎರಡು ಬದಲಾವಣೆಗಳನ್ನು ಸೇರಿಸುವುದರಿಂದ ನಿಮ್ಮ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಹ್ಯಾಕ್ ಮಾಡಲು ಹೆಚ್ಚು ಕಷ್ಟಕರ ಗುರಿ ಮಾಡುತ್ತದೆ. ಆಶಾದಾಯಕವಾಗಿ, ನಿಮ್ಮ ಆಪ್ತರ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ನಂತಹ ಹೆಚ್ಚಿನ ಹ್ಯಾಕರ್ಗಳು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಸುಲಭವಾಗಿ ಹೋಗುತ್ತಾರೆ, ಅವರು ದಕ್ಷಿಣದಲ್ಲಿ ಹೇಳುವಂತೆ "ಅವನ ಹೃದಯವನ್ನು ಆಶೀರ್ವದಿಸು", ಬಹುಶಃ ಇನ್ನೂ WEP ಅನ್ನು ಬಳಸುತ್ತಿದ್ದಾರೆ.