Другие ответы в основном правильные, но я подумал, что я бы расширил эту тему. Надеюсь, эта информация будет полезна.
Пока ваш маршрутизатор имеет стандартную конфигурацию, он должен блокировать незапрошенные входящие попытки сетевого подключения, по сути выступая в роли тупого брандмауэра.
Перенаправление порта
Настройки, которые увеличивают вашу экспозиционную поверхность, будут перенаправлять любые порты в вашу локальную сеть (устройства, подключенные к вашему маршрутизатору).
Имейте в виду, что некоторые сервисы в вашей сети могут открывать порты через UPnP (универсальный режим «включай и работай»), поэтому, если вы хотите быть уверены, что внутри вашей сети никто не отслеживает, рассмотрите возможность отключения UPnP в настройках вашего маршрутизатора. Имейте в виду, что это предотвратит любое подключение к службе в вашей сети, например, к проведению видеоигр.
Wi-Fi
Если у вашего роутера есть Wi-Fi, учтите, что кто-то может подключиться к нему. Кто-то, кто подключается к вашей услуге Wi-Fi, находится в вашей локальной сети и может видеть все.
Итак, если вы используете Wi-Fi, убедитесь, что вы используете максимальные настройки безопасности. Как минимум, установите тип сети на WPA2-AES, отключите устаревшую поддержку, установите ключи для сброса не реже одного раза в 24 часа и выберите сложный пароль Wi-Fi.
Сниффинг протоколов и VPN
Поскольку ваш арендодатель находится между вами и общедоступным Интернетом, он потенциально может просматривать весь трафик, поступающий в ваш маршрутизатор и выходящий из него. Это относительно легко сделать, и для этого есть свободно доступные инструменты диагностики сети.
Зашифрованный трафик между вашим браузером и веб-сайтом, как правило, безопасен с точки зрения содержания, однако ваш домовладелец сможет увидеть, какие веб-сайты вы посещаете (хотя это не обязательно конкретные страницы).
Однако учтите, что многие веб-страницы не зашифрованы, и тогда есть все ваши мобильные приложения, электронная почта и другие онлайн-действия, которые потенциально могут быть отправлены в открытом виде.
Если вы хотите, чтобы ВСЕ ваш трафик был зашифрован, то вам нужно использовать зашифрованную виртуальную частную сеть (VPN). VPN соединяет вашу сеть с сетью оператора VPN (обычно коммерческого предприятия) с использованием туннелирования зашифрованных протоколов.
В идеале VPN должна шифроваться с использованием шифрования AES, а соединение должно устанавливаться на уровне маршрутизатора, чтобы весь трафик WAN (в Интернет) шифровался и маршрутизировался через VPN.
Если маршрутизатор не поддерживает VPN, вам необходимо настроить его на каждом устройстве (компьютер, телефон, планшет, консоль и т.д.), Чей трафик вы хотите защитить.
шифрование
В качестве общего принципа безопасности я рекомендую строго шифровать весь трафик. Если все сильно зашифровано, то кто-то, кто присматривает за вами, не будет знать, с чего начать. Но если вы только зашифруете "важные вещи", то они точно будут знать, где атаковать.