Senza discutere la semantica, sì, l'affermazione è vera.
Esistono diversi standard per la crittografia WIFI, inclusi WEP, WPA e WPA2. WEP è compromesso, quindi se lo si utilizza, anche con una password complessa può essere banalmente rotto. Credo che WPA sia molto più difficile da decifrare (ma potresti avere problemi di sicurezza relativi a WPS che lo aggirano) e, a partire da ottobre 2017, WPA2 offre anche una sicurezza discutibile. Inoltre, anche le password ragionevolmente difficili possono essere forzate brutalmente - Moxie Marlinspike - un noto hacker offre un servizio per farlo da $ 17 usando il cloud computing - sebbene non sia garantito.
Una password del router forte non farà nulla per impedire a qualcuno sul lato WIFI di trasmettere dati attraverso il router, quindi ciò è irrilevante.
Una rete nascosta è un mito: mentre ci sono caselle per non far apparire una rete in un elenco di siti, i client effettuano il beaconing del router WIFI, quindi la sua presenza viene rilevata in modo banale.
Il filtro MAC è uno scherzo poiché molti (quasi / tutti?) Dispositivi WIFI possono essere programmati / riprogrammati per clonare un indirizzo MAC esistente e bypassare il filtro MAC.
La sicurezza della rete è un argomento importante, e non qualcosa di adatto a una domanda da superutente, ma le basi sono che la sicurezza è costruita a strati in modo che, anche se alcuni sono compromessi, non tutti lo sono - inoltre, è possibile penetrare qualsiasi sistema con abbastanza tempo, risorse e conoscenza, quindi la sicurezza in realtà non è tanto una questione di "può essere hackerata", ma "quanto tempo ci vorrà" per hackerare. WPA e una password protetta proteggono da "Joe Average".
Se si desidera migliorare la protezione della propria rete WIFI, è possibile visualizzarla solo come un livello di trasporto e crittografare e filtrare tutto ciò che attraversa quel livello. Questo è eccessivo per la stragrande maggioranza delle persone, ma un modo in cui potresti farlo sarebbe impostare il router in modo da consentire l'accesso a un determinato server VPN sotto il tuo controllo e richiedere a ciascun client di autenticarsi attraverso la connessione WIFI attraverso la VPN - quindi anche se il WIFI è compromesso, ci sono altri livelli [più difficili] da sconfiggere. Un sottoinsieme di questo comportamento non è raro nei grandi ambienti aziendali.
Un'alternativa più semplice per proteggere meglio una rete domestica è abbandonare del tutto il WIFI e richiedere solo soluzioni cablate. Se hai cose come cellulari o tablet, questo potrebbe non essere pratico. In questo caso puoi mitigare i rischi (certamente non eliminarli) riducendo la potenza del segnale del tuo router. Puoi anche proteggere la tua casa in modo che le perdite di frequenza diminuiscano - non l'ho fatto, ma si dice che una forte indiscrezione (persino una rete di alluminio) come una zanzariera attraverso l'esterno della tua casa, con una buona messa a terra possa fare un enorme differenza rispetto alla quantità di segnale che sfuggirà. [Ma, naturalmente, ciao ciao copertura cellulare]
Sul fronte della protezione, un'altra alternativa potrebbe essere quella di ottenere il tuo router (se è in grado di farlo, la maggior parte non lo è, ma immagino che i router che eseguono openwrt e possibilmente pomodoro / dd-wrt possano) per registrare tutti i pacchetti che attraversano la tua rete e tenerlo d'occhio: l'inferno, anche solo il monitoraggio di anomalie con byte totali in entrata e in uscita da varie interfacce potrebbe offrire un buon grado di protezione.
Alla fine della giornata, forse la domanda da porsi è "Cosa devo fare per fare in modo che non valga la pena un tempo per gli hacker occasionali di penetrare nella mia rete" o "Qual è il costo reale di compromettere la mia rete" e andare da li. Non esiste una risposta semplice e veloce.
Aggiornamento - ottobre 2017
La maggior parte dei client che utilizzano WPA2, a meno che non siano sottoposti a patch, possono avere il traffico esposto in testo normale utilizzando "Key Reinstallation Attacks - KRACK" - che rappresenta un punto debole dello standard WPA2. In particolare, ciò non dà accesso alla rete, o al PSK, solo al traffico del dispositivo target.