Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

AOC G2460PG: cos'è e come funziona il G-Sync
AOC G2460PG: cos'è e come funziona il G-Sync
Sulla base del monitor AOC G2460PG abbiamo cercato di capire come funziona teoricamente il G-Sync e quali sono le applicazioni pratiche e i vantaggi che si possono ottenere in-game. G-Sync è una tecnologia annunciata l'anno scorso da NVIDIA che punta a rimediare ai difetti visivi introdotti dalla sincronia verticale.
Come 'fare arte' nei videogiochi
Come 'fare arte' nei videogiochi
Alcune considerazioni dopo aver completato The Evil Within: il nuovo titolo di Shinji Mikami stenta a ingranare ma è un continuo crescendo, con una parte finale decisamente spiazzante. Mikami impiega alcuni espedienti che aveva utilizzato in altri suoi precedenti giochi.
La Gran Bretagna dichiara guerra ai troll: fino a due anni di carcere
La Gran Bretagna dichiara guerra ai "troll": fino a due anni di carcere
Si inaspriscono le pene per tutta una serie di comportamenti tenuti online da utenti che interagiscono nel web con messaggi minatori, accusatori e altro ancora. Cerchiamo di capire cosa sta succedendo in Gran Bretagna
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 19-01-2007, 11:48   #1
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
qualcuno usa il mio wireless ma chi??

ciao a tutti......io a casa ho un router wireless con il quale condivido l'adsl e mi sono accorto che qualcuno entra nel mio network (non l'ho protetto perchè dove abito io ci sono solo anziani e non pensavo che qualcuno dicamo così.....fosse tecnologico) me ne sono accorto perchè anche quando io non sono collegato al wifi la lucetta che avvisa che si è stabilita una connessione wireless è sempre accesa mentre solitamente si spegneva e cmq anche la luce dell'adsl lampeggia veloce come quando sono io a navigare quindi sono sicurissimo che qualcuno utilizza la mia rete......oltre al fatto che ora mettero password e attiverò wpa2 come sicurezza come potrei rintracciare chi si è infiltrato? esiste qualche maniera per scovare l'intruso??
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 12:29   #2
BTS
Senior Member
 
L'Avatar di BTS
 
Iscritto dal: Apr 2006
Città: Forlì
Messaggi: 14886
beh... puoi conoscerne l'indirizzo mac, il che in teoria potrebbe darti la possibilità di identificarne la scheda di rete... ma dovresti averla sotto mano.

se vai in risorse di rete, visualizza computer del gruppo di lavoro. chi c'è?
nessuno? prova a cliccare "livello superiore" (la cartella con la freccia verde)... qui cosa c'è?
__________________

Microsoft?
MAI-crosoft!
BTS è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 12:46   #3
UtenteSospeso
Senior Member
 
L'Avatar di UtenteSospeso
 
Iscritto dal: May 2006
Città: Kandahar
Messaggi: 7853
fa una ricerca di computer magari dal nome del pc se lo trovi riesci a capire qualcosa.
Non credo sia possibile capire dov'è il ladro, puoi vedere la lista di schede connesse al tuo router dall'interfaccia web, se sei solo tu dovresti trovarne 1 soltanto. Qui ci trovi i MAC connessi.
UtenteSospeso è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:33   #4
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
il problema è che il furbone mi sa che ha disattivato l'attribuzione dell'ip in automatico settando gli indirizzi della scheda di rete manualmente e nella configurazione del router compaio sempre e solo io e non vedo il furbone che si connette...non vedo altro che il mio indirizzo mac e non quello del ladruncolo che vi assicuro c'è per certo!!
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:37   #5
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14617
be', io comincerei a proteggere la connessione che non fa mai male

e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:43   #6
UtenteSospeso
Senior Member
 
L'Avatar di UtenteSospeso
 
Iscritto dal: May 2006
Città: Kandahar
Messaggi: 7853


Proteggiti e vedi se continua a lampeggiare, il mac dovrebbe comunque comparire indipendentemente dall'IP.
UtenteSospeso è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:45   #7
alexjej
Junior Member
 
L'Avatar di alexjej
 
Iscritto dal: Jan 2007
Messaggi: 16
Quote:
Originariamente inviato da UtenteSospeso
... ladro ...
Quote:
Originariamente inviato da Svalvo
... ladruncolo ...
Codice Penale: Art. 615 ter Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. ...

Se quello che chiamate "ladruncolo" non intercetta i dati della tua LAN e non compromette il servizio che ti fornisce l'ISP (satura la banda), mi sa che fino a che non proteggi il tuo access point è meno "ladruncolo" di quello che credi...
alexjej è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:48   #8
cappi
Member
 
Iscritto dal: Dec 2006
Messaggi: 144
Quote:
Originariamente inviato da Paganetor
be', io comincerei a proteggere la connessione che non fa mai male

e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
Se vuoi provare ad avere qualche notizia sull'intruso puoi installare sw tipo look@lan e fare una scansione della rete. Potresti trovare qualche informazione utile sul pc abusivamente connesso.
cappi è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 14:50   #9
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14617
Quote:
Originariamente inviato da cappi
Se vuoi provare ad avere qualche notizia sull'intruso puoi installare sw tipo look@lan e fare una scansione della rete. Potresti trovare qualche informazione utile sul pc abusivamente connesso.
questo non lo conoscevo... lo scarico e vedo anch'io se dalla mia lan uairless becco qualcuno
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 15:52   #10
Rodig
Senior Member
 
L'Avatar di Rodig
 
Iscritto dal: Nov 2006
Città: Roma
Messaggi: 5641
Quote:
Originariamente inviato da Paganetor
....e soprattutto non lasciare id e pw del router tipo admin admin che se no te la cambiano e non entri più nemmeno nel tuo router
Che esagerato! Per questo c'é sempre il reset hardware.....
__________________
Considerate la vostra semenza
fatti non foste a viver come bruti
ma per seguir virtute e canoscenza
Rodig è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 15:58   #11
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 14617
Quote:
Originariamente inviato da Rodig
Che esagerato! Per questo c'é sempre il reset hardware.....

sì ok, ma è sempre uno sbattimento
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 18:02   #12
Svalvo
Senior Member
 
Iscritto dal: Jan 2005
Messaggi: 438
Quote:
Originariamente inviato da alexjej
Codice Penale: Art. 615 ter Accesso abusivo ad un sistema informatico o telematico
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni. ...

Se quello che chiamate "ladruncolo" non intercetta i dati della tua LAN e non compromette il servizio che ti fornisce l'ISP (satura la banda), mi sa che fino a che non proteggi il tuo access point è meno "ladruncolo" di quello che credi...

me la spieghi meglio??? cioè se io riesco a navigare e non ho problemi causati dalla persona che si introduce lui per la legge non è punibile????
Svalvo è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 19:32   #13
Hal2001
Senior Member
 
L'Avatar di Hal2001
 
Iscritto dal: Aug 2004
Messaggi: 18389
Quote:
Originariamente inviato da Svalvo
me la spieghi meglio??? cioè se io riesco a navigare e non ho problemi causati dalla persona che si introduce lui per la legge non è punibile????
Dice che se non metti un minimo di protezione, il visitatore non commette nessun abuso.
__________________
"Le statistiche sono come le donne lascive: se riesci a metterci le mani sopra, puoi farci quello che ti pare" Walt Michaels
Hal2001 è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 19:56   #14
polostation
Senior Member
 
L'Avatar di polostation
 
Iscritto dal: Oct 2001
Città: TREVISO
Messaggi: 2058
ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo ma cìè anche questa parte che va letta, non solo la prima, nella quale, tra l'altro non si rientra!




quindi è punibile!
polostation è offline   Rispondi citando il messaggio o parte di esso
Old 19-01-2007, 22:04   #15
alexjej
Junior Member
 
L'Avatar di alexjej
 
Iscritto dal: Jan 2007
Messaggi: 16
Quote:
Originariamente inviato da polostation
ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo ma cìè anche questa parte che va letta, non solo la prima, nella quale, tra l'altro non si rientra!
quindi è punibile!
L'italiano è una lingua meravigliosa e andrebbe conosciuta, quindi ciò che dici è assolutamente opinabile:
la tua volontà tacita di escludere qualcuno dal tuo access point la manifesti proteggendolo: se ho una password sulla mia rete è logico che gradisco vi acceda solo chi della password è in possesso;

la volontà espressa dicendo alla persona che accede che non vuoi che acceda, ma il rintracciare un surfer se non tenta di intrufolarsi nel tuo PC e non ti satura la banda è piuttosto difficile: anche gli indirizzi MAC si possono cambiare

La parte dell' articolo del codice penale che parla di SITEMA INFORMATICO PROTETTO DA SISTEMI DA SICUREZZA è assolutamente vincolante, anzi è proprio questo l'argomento che disciplina!

L'articolo parla espressamente di accesso ABUSIVO: se non proteggi il tuo access point, chi accede non compie nessun abuso (come giustamente ricorda Hal2001), fino a che non intercetta i tuoi dati o anche solo tenta di farlo, o a meno che non comprometta il servizio fornito dal provider.

Nessun articolo del codice penale parla di accessi a reti non protette.
Di un articolo del codice penale non puoi leggere solo la parte più inerente al tuo caso specifico, ma anzi, devi vedere se il caso specifico rientra nella disciplina: fino a che non metti una password non credo ciò sussista.

Ciao

PS
Svalvo, se vuoi puoi provare a fare un esperimento:
metti la tua rete Wi-Fi sotto chiave WEP che come saprai non è così difficile da infrangere: se noterai che qualcuno tenta ancora di intrufolarsi nella tua rete (ci riesce solo se hai tanto traffico, tipo se usi eMule) potrai giustamente rivolgerti alle forze dell'ordine.

Oppure metti tutto in WPA2 con stringa di key abbastanza lunga e vedrai che non avrai più nessun problema, sopratutto se cambi la key con frequenza

Ultima modifica di alexjej : 19-01-2007 alle 23:23.
alexjej è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 11:50   #16
hotchili
Senior Member
 
L'Avatar di hotchili
 
Iscritto dal: Mar 2003
Città: Prov.MI
Messaggi: 565
(Quote)
mi sono accorto che qualcuno entra nel mio network (non l'ho protetto perchè dove abito io ci sono solo anziani e non pensavo che qualcuno dicamo così.....fosse tecnologico).

Vedete cosa succede a sottovalutare i vecchietti ?!?
hotchili è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 11:56   #17
faby71
Senior Member
 
L'Avatar di faby71
 
Iscritto dal: Nov 2002
Città: Treviso
Messaggi: 2373
O i loro nipoti con i portatili quando vanno a far visita ai nonni!!!
__________________
Asus i7 N53S__Galaxy Note 3__DELL VENUE 10.8 PRO
faby71 è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2007, 13:47   #18
hotchili
Senior Member
 
L'Avatar di hotchili
 
Iscritto dal: Mar 2003
Città: Prov.MI
Messaggi: 565
Quote:
Originariamente inviato da faby71
O i loro nipoti con i portatili quando vanno a far visita ai nonni!!!

Visto che si naviga gratis ci andranno spesso!!!
Cosa non si fa per affetto!
hotchili è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


AOC G2460PG: cos'è e come funziona il G-Sync AOC G2460PG: cos'è e come funziona il G-S...
Come 'fare arte' nei videogiochi Come 'fare arte' nei videogiochi
La Gran Bretagna dichiara guerra ai troll: fino a due anni di carcere La Gran Bretagna dichiara guerra ai "troll": fin...
Si torna a costruire castelli con Stronghold Crusader 2 Si torna a costruire castelli con Stronghold Cru...
Apple annuncia iPad Air 2 e iPad mini 3, ma c'e' spazio anche per iMac 5K e il nuovo Mac mini Apple annuncia iPad Air 2 e iPad mini 3, ma c'e'...
Materiali programmabili, oltre la stampa...
OnePlus One sarà finalmente dispo...
Asus Transformer Book Flip: il notebook ...
Zotac ZBOX PI320 è un computer Wi...
Zwipe e Mastercard insieme: pagamento co...
Guilty Gear XRD -SIGN- arriva su PS4 e P...
Spotify Family: fino a 5 utenti con lo s...
Nuove soluzioni top di gamma Microsoft A...
King crolla in borsa nonostante il lanci...
Ecco gli smartphone e tablet Android che...
Apple rilascia iOS 8.1: importante updat...
Donne e videogiochi: una su quattro dedi...
Su Kickstarter la videocamera ad alta ve...
Jade Raymond lascia Ubisoft
Trimestrale Apple, i sistemi Mac tornano...
Avira AntiVir Rescue System
AdwCleaner
K-Lite Codec Pack Update
Backup4all
Avant Browser
Media Player Classic Home Cinema
CCCP
WinRAR
BatteryCare
Hamachi
PeaZip
Freemake Video Converter
HWiNFO64
Process Lasso
Advanced Codec per Windows 7 e 8
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +2. Ora sono le: 08:23.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
Served by www1v