Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

TomTom Runner Cardio: il cuore sul polso
TomTom Runner Cardio: il cuore sul polso
La gamma di sportwatch dell'olandese TomTom si arricchisce dei modelli Cardio, dotati di sensore cardiaco ottico integrato. Non cambiano le funzionalità rispetto agli altri modelli della famiglia ma è ora possibile tracciare con precisione l'andamento del proprio battito cardiaco durante gli allenamenti senza dover indossare una tradizionale fascia cardiaca da petto
Dead Island Epidemic: da leggere se volete sapere cosa è uno ZOMBA
Dead Island Epidemic: da leggere se volete sapere cosa è uno ZOMBA
Stunlock Studios ci ha dato la possibilità di provare in anteprima il nuovo ZOMBA Free to Play ambientato nel mondo di Dead Island. Dopo una quindicina di ore di gioco e più di mille zombie che non sono sopravvissuti dopo il nostro incontro siamo finalmente pronti a parlarvi di questo interessante titolo Hack & Slash cooperativo.
Decreto Franceschini in vigore, iPhone e iPad aumentano
Decreto Franceschini in vigore, iPhone e iPad aumentano
Come ormai tutti ci aspettavamo, i rincari in seguito all'entrata in vigore della nuova tassa di rappresaglia a firma Dario Franceschini ci sono stati. Le bugie hanno le gambe corte
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-01-2007, 11:48   #1
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
qualcuno usa il mio wireless ma chi??

ciao a tutti......io a casa ho un router wireless con il quale condivido l'adsl e mi sono accorto che qualcuno entra nel mio network (non l'ho protetto perchè dove abito io ci sono solo anziani e non pensavo che qualcuno dicamo così.....fosse tecnologico) me ne sono accorto perchè anche quando io non sono collegato al wifi la lucetta che avvisa che si è stabilita una connessione wireless è sempre accesa mentre solitamente si spegneva e cmq anche la luce dell'adsl lampeggia veloce come quando sono io a navigare quindi sono sicurissimo che qualcuno utilizza la mia rete......oltre al fatto che ora mettero password e attiverò wpa2 come sicurezza come potrei rintracciare chi si è infiltrato? esiste qualche maniera per scovare l'intruso??
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 12:29   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14886
beh... puoi conoscerne l'indirizzo mac, il che in teoria potrebbe darti la possibilità di identificarne la scheda di rete... ma dovresti averla sotto mano.

se vai in risorse di rete, visualizza computer del gruppo di lavoro. chi c'è?
nessuno? prova a cliccare "livello superiore" (la cartella con la freccia verde)... qui cosa c'è?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 12:46   #3
UtenteSospeso
Senior Member
 
L'Avatar di UtenteSospeso
 
Iscritto dal: May 2006
Città: Kandahar
Messaggi: 7748
fa una ricerca di computer magari dal nome del pc se lo trovi riesci a capire qualcosa.
Non credo sia possibile capire dov'è il ladro, puoi vedere la lista di schede connesse al tuo router dall'interfaccia web, se sei solo tu dovresti trovarne 1 soltanto. Qui ci trovi i MAC connessi.
UtenteSospeso è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:33   #4
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
il problema è che il furbone mi sa che ha disattivato l'attribuzione dell'ip in automatico settando gli indirizzi della scheda di rete manualmente e nella configurazione del router compaio sempre e solo io e non vedo il furbone che si connette...non vedo altro che il mio indirizzo mac e non quello del ladruncolo che vi assicuro c'è per certo!!
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:37   #5
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14596
be', io comincerei a proteggere la connessione che non fa mai male

e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:43   #6
UtenteSospeso
Senior Member
 
L'Avatar di UtenteSospeso
 
Iscritto dal: May 2006
Città: Kandahar
Messaggi: 7748


Proteggiti e vedi se continua a lampeggiare, il mac dovrebbe comunque comparire indipendentemente dall'IP.
UtenteSospeso è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:45   #7
alexjej
Junior Member
 
L'Avatar di alexjej
 
Iscritto dal: Jan 2007
Messaggi: 16
Quote:
Originariamente inviato da UtenteSospeso
... ladro ...
Quote:
Originariamente inviato da Svalvo
... ladruncolo ...
Codice Penale: Art. 615 ter Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. ...

Se quello che chiamate "ladruncolo" non intercetta i dati della tua LAN e non compromette il servizio che ti fornisce l'ISP (satura la banda), mi sa che fino a che non proteggi il tuo access point è meno "ladruncolo" di quello che credi...
alexjej è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:48   #8
cappi
Member
 
Iscritto dal: Dec 2006
Messaggi: 144
Quote:
Originariamente inviato da Paganetor
be', io comincerei a proteggere la connessione che non fa mai male

e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
Se vuoi provare ad avere qualche notizia sull'intruso puoi installare sw tipo look@lan e fare una scansione della rete. Potresti trovare qualche informazione utile sul pc abusivamente connesso.
cappi è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:50   #9
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14596
Quote:
Originariamente inviato da cappi
Se vuoi provare ad avere qualche notizia sull'intruso puoi installare sw tipo look@lan e fare una scansione della rete. Potresti trovare qualche informazione utile sul pc abusivamente connesso.
questo non lo conoscevo... lo scarico e vedo anch'io se dalla mia lan uairless becco qualcuno
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 15:52   #10
Rodig
Senior Member
 
L'Avatar di Rodig
 
Iscritto dal: Nov 2006
Città: Roma
Messaggi: 5597
Quote:
Originariamente inviato da Paganetor
....e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
Che esagerato! Per questo c'é sempre il reset hardware.....
__________________
Considerate la vostra semenza
fatti non foste a viver come bruti
ma per seguir virtute e canoscenza
Rodig è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 15:58   #11
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14596
Quote:
Originariamente inviato da Rodig
Che esagerato! Per questo c'é sempre il reset hardware.....

sì ok, ma è sempre uno sbattimento
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:02   #12
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
Quote:
Originariamente inviato da alexjej
Codice Penale: Art. 615 ter Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. ...

Se quello che chiamate "ladruncolo" non intercetta i dati della tua LAN e non compromette il servizio che ti fornisce l'ISP (satura la banda), mi sa che fino a che non proteggi il tuo access point è meno "ladruncolo" di quello che credi...

me la spieghi meglio??? cioè se io riesco a navigare e non ho problemi causati dalla persona che si introduce lui per la legge non è punibile????
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 19:32   #13
Hal2001
Senior Member
 
L'Avatar di Hal2001
 
Iscritto dal: Aug 2004
Messaggi: 18351
Quote:
Originariamente inviato da Svalvo
me la spieghi meglio??? cioè se io riesco a navigare e non ho problemi causati dalla persona che si introduce lui per la legge non è punibile????
Dice che se non metti un minimo di protezione, il visitatore non commette nessun abuso.
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels
Hal2001 è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 19:56   #14
polostation
Senior Member
 
L'Avatar di polostation
 
Iscritto dal: Oct 2001
Città: TREVISO
Messaggi: 2058
ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo ma cìè anche questa parte che va letta, non solo la prima, nella quale, tra l'altro non si rientra!




quindi è punibile!
polostation è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 22:04   #15
alexjej
Junior Member
 
L'Avatar di alexjej
 
Iscritto dal: Jan 2007
Messaggi: 16
Quote:
Originariamente inviato da polostation
ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo ma cìè anche questa parte che va letta, non solo la prima, nella quale, tra l'altro non si rientra!
quindi è punibile!
L'italiano è una lingua meravigliosa e andrebbe conosciuta, quindi ciò che dici è assolutamente opinabile:
la tua volontà tacita di escludere qualcuno dal tuo access point la manifesti proteggendolo: se ho una password sulla mia rete è logico che gradisco vi acceda solo chi della password è in possesso;

la volontà espressa dicendo alla persona che accede che non vuoi che acceda, ma il rintracciare un surfer se non tenta di intrufolarsi nel tuo PC e non ti satura la banda è piuttosto difficile: anche gli indirizzi MAC si possono cambiare

La parte dell' articolo del codice penale che parla di SITEMA INFORMATICO PROTETTO DA SISTEMI DA SICUREZZA è assolutamente vincolante, anzi è proprio questo l'argomento che disciplina!

L'articolo parla espressamente di accesso ABUSIVO: se non proteggi il tuo access point, chi accede non compie nessun abuso (come giustamente ricorda Hal2001), fino a che non intercetta i tuoi dati o anche solo tenta di farlo, o a meno che non comprometta il servizio fornito dal provider.

Nessun articolo del codice penale parla di accessi a reti non protette.
Di un articolo del codice penale non puoi leggere solo la parte più inerente al tuo caso specifico, ma anzi, devi vedere se il caso specifico rientra nella disciplina: fino a che non metti una password non credo ciò sussista.

Ciao

PS
Svalvo, se vuoi puoi provare a fare un esperimento:
metti la tua rete Wi-Fi sotto chiave WEP che come saprai non è così difficile da infrangere: se noterai che qualcuno tenta ancora di intrufolarsi nella tua rete (ci riesce solo se hai tanto traffico, tipo se usi eMule) potrai giustamente rivolgerti alle forze dell'ordine.

Oppure metti tutto in WPA2 con stringa di key abbastanza lunga e vedrai che non avrai più nessun problema, sopratutto se cambi la key con frequenza

Ultima modifica di alexjej : 19-01-2007 alle 23:23.
alexjej è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 11:50   #16
hotchili
Senior Member
 
L'Avatar di hotchili
 
Iscritto dal: Mar 2003
Città: Prov.MI
Messaggi: 565
(Quote)
mi sono accorto che qualcuno entra nel mio network (non l'ho protetto perchè dove abito io ci sono solo anziani e non pensavo che qualcuno dicamo così.....fosse tecnologico).

Vedete cosa succede a sottovalutare i vecchietti ?!?
hotchili è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 11:56   #17
faby71
Senior Member
 
L'Avatar di faby71
 
Iscritto dal: Nov 2002
Città: Treviso
Messaggi: 2371
O i loro nipoti con i portatili quando vanno a far visita ai nonni!!!
__________________
Asus i7 N53S__Galaxy Note__Asus Vivo Tab Smart 128Gb
faby71 è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 13:47   #18
hotchili
Senior Member
 
L'Avatar di hotchili
 
Iscritto dal: Mar 2003
Città: Prov.MI
Messaggi: 565
Quote:
Originariamente inviato da faby71
O i loro nipoti con i portatili quando vanno a far visita ai nonni!!!

Visto che si naviga gratis ci andranno spesso!!!
Cosa non si fa per affetto!
hotchili è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


TomTom Runner Cardio: il cuore sul polso TomTom Runner Cardio: il cuore sul polso
Dead Island Epidemic: da leggere se volete sapere cosa è uno ZOMBA Dead Island Epidemic: da leggere se volete saper...
Decreto Franceschini in vigore, iPhone e iPad aumentano Decreto Franceschini in vigore, iPhone e iPad au...
NVIDIA trasforma i tablet in console con il nuovo Shield Tablet NVIDIA trasforma i tablet in console con il nuov...
Divinity Original Sin ci riporta ai tempi di Baldur's Gate Divinity Original Sin ci riporta ai tempi di Bal...
Intel SSD Pro 2500, nuova serie SSD 2,5 ...
Hitman e Deus Ex nel nuovo Humble Bundle...
LG G3 Cat. 6 è ufficiale: la vers...
Mac OS X Yosemite: da giovedì la beta ap...
Il videogaming su PC vale il doppio di q...
Nadella: una sola versione di Windows pe...
Pirate Bay, tentativi di blocco contropr...
Torna la PC Gaming Alliance, ma senza 'P...
Microsoft Devices annuncia ufficialmente...
Pentax XG-1, annunciato il prezzo della ...
Hearthstone Heroes of Warcraft: arriva l...
Microsoft è forte nell'enterprise...
WD Red e Red Pro, nuovi dischi da 3,5 po...
I piani di HTC per la seconda metà...
iPad continua a perdere terreno, ma il t...
Reg Organizer
uTorrent
Filezilla
The Bat! Professional Edition
Opera 23
BitTorrent Windows
HWiNFO64
AnyDVD HD
HWiNFO32
Paint.NET
The Bat! Home Edition
Dropbox
TuneUp Utilities 2014
Mozilla Thunderbird 31
Firefox 31
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +2. Ora sono le: 21:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
Served by www4v