Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-04-2010, 11:38   #1
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Verificare la sicurezza della propria rete wireless

Buon sabato a tutti!

Quelli che mi conoscono sul forum sapranno bene ormai che sono un tipo abbastanza pignolo e paranoico. Pur avendo chiesto mille volte consigli su come "securizzare" la mia rete, sono sempre angosciato dall'idea che qualcuno possa infilarsi, fare casini "a mio nome" e farmi passare qualche guaio. Per questo, usufruendo del computer di un amico, ho deciso di fare una verifica della sicurezza della mia protezione.
A questo punto, però, ho nuovamente bisogno del vostro aiuto. C'è qualche anima pia che mi possa indicare, anche via mm.pp., come tentare di forzare la mia rete?

Ovviamente, mi assumo tutta la responsabilità di ciò che intendo fare.

Aspetto lumi...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:36   #2
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 12:54   #3
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Ovviamente è argomento non trattabile in pieno, visto che le informazioni fornite potrebbero essere utilizzate al contrario. Comunque se è solo questione di "pignoleria" basta che tu imposti come sistema di protezione WPA2-AES che è attualmente inviolabile.
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:21   #4
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
quanto alla wpa2-aes, non credo proprio che il mio router l'abbia
allora su che basi apri questa discussione?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 13:32   #5
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Quote:
Originariamente inviato da setterernga Guarda i messaggi
certo, lo comprendo, per quello accetterei anche via messaggi privati, o magari trattarlo qui non "in pieno", omettendo i passaggi fondamentali, da avere poi in pvt.

quanto alla wpa2-aes, non credo proprio che il mio router l'abbia. e che sia solo pignoleria/paranoia forse tu dovresti saperlo meglio di altri, visto che mi hai aiutato a creare la rete
Sorry, ma non me ne ricordo

Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
allora su che basi apri questa discussione?
setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:15   #6
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Sorry, ma non me ne ricordo

setterernga, nuovoutente ha ragione, tutti gli altri algoritmi sono più o meno facilmente violabili (i metodi sono noti e facilmente reperibili in rete). Quindi se lo scopo è ottenere la massima sicurezza dovresti dapprima sopperire alla lacuna del tuo router o AP che sia.
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:26   #7
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ho controllato: se non ho letto male, la mia condizione attuale è wpa-psk, encryption tkip. come siamo messi?
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:28   #8
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da lafrancos Guarda i messaggi
Va bene, non è proprio l'ultima aggiornata in fatto di sicurezza, ma a meno che tu non abbia vicino a te qualcuno veramente esperto direi che ti puoi accontentare.
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:44   #9
lafrancos
Senior Member
 
L'Avatar di lafrancos
 
Iscritto dal: Sep 2006
Messaggi: 3042
Sinceramente non ho mai provato a farlo e non saprei nemmeno da che parte cominciare, ma se cerchi penso che in rete tu possa trovare tutto ciò che ti serve.
lafrancos è offline   Rispondi citando il messaggio o parte di esso
Old 10-04-2010, 19:56   #10
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
ok! allora voglio tentare l'attacco alla mia rete! mi puoi aiutare?
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 16:35   #11
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
La tua rete è forzabile, da un utente esperto, in circa 10 minuti.
Non credo che qui si possa parlare di tali argomenti, ma per attaccare la rete devi conoscere cosa sono nel WPA l' ICV e MIC.
più leggo guide e tutorial, più non ci capisco un c*z*o! secondo me sono fatte apposta per scoraggiare i niubbi...

Ultima modifica di pegasolabs : 11-04-2010 alle 19:17.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 11-04-2010, 19:17   #12
pegasolabs
Senior Member
 
L'Avatar di pegasolabs
 
Iscritto dal: May 2004
Città: Salerno
Messaggi: 21185
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
pegasolabs è offline   Rispondi citando il messaggio o parte di esso
Old 12-04-2010, 20:04   #13
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da pegasolabs Guarda i messaggi
Cortesemente modera il linguaggio. Un minimo di skill ci vuole, non è una questione di scoraggiare.
Mi scuso per il linguaggio, sinceramente non c'ho fatto proprio caso.

Cmq spero di acquisire tale skill leggendo qua e là nel web.
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:10   #14
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
EDIT
__________________
Here Comes The Music Ecstasy

Ultima modifica di pegasolabs : 14-04-2010 alle 22:54. Motivo: doppio post ;)
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 02:17   #15
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 13-04-2010, 21:35   #16
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
interessante... mai pensato di scrivere un tutorial?
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 01:04   #17
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da nightfly Guarda i messaggi
Anche il WPA2/AES (basato su CCMP) è violabile mediante un attacco a forza bruta basato su dizionario. La sicurezza della rete wi-fi non dipende solo dal protocollo di cifratura utilizzato... fondamentale è la scelta di una password robusta, pseudorandom e contenente caratteri alfanumerici, maiuscole, minuscole e caratteri speciali (in questo modo si aumenta lo spazio delle chiavi e quindi la solidità della password stessa).
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco). Ad esempio si potrebbe impostare un MAC-filter e si potrebbe nascondere L'SSID, per "nascondere" la rete ai tool meno smaliziati.
Si dovrebbe inoltre cambiare l'indirizzo IP di default del router wi-if, scegliendone uno "poco comune" (ad esempio 10.131.12.34/29 - se in LAN si hanno pochi dispositivi). Discorso simile va fatto per lo username e la password relativi alla pagina di configurazione del router. Converrebbe anche, quando possibile, disabilitare il DHCP.
Inoltre, se il budget lo consente, utilizzando uno switch gestito che permette la creazione delle VLAN, si potrebbe "isolare" la wi-if mettendola su una VLAN dirty opportuna. In questo modo anche eventuali operazioni di sniffing da parte di un utente malintenzionato che è riuscito ad associarsi all'AP avrebbero vita breve.
Infine, si potrebbe fare in modo che tutti i tentativi di accesso alle pagine Web provenienti da determinati indirizzi privati (ad esempio 10.131.12.35/29) vengano instradati verso un proxy interno, che richiede l'autenticazione dell'utente prima di consentire la visualizzazione di tali pagine. Ovviamente, in questo caso sarebbe opportuno che l'unico traffico permesso all'IP in questione sia quello HTTP e DNS (occhio però all'HTTP-tunneling e soprattutto al famigerato DNS-tunneling, usato sempre più spesso per aggirare i captive portal).
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 14-04-2010, 18:51   #18
nightfly
Senior Member
 
Iscritto dal: Jun 2005
Città: Reggio Calabria
Messaggi: 377
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Ritorniamo sempre ai 2 punti di partenza:
- che sicuramente la robustezza della password è importante e lo diventa in maniera fondamentale su un protocollo che, ad oggi, non ha mostrato falle algoritmiche.
-Tutto il resto (mac-filter, No-broadcast SSID, subnetting, ecc...) sono solo palliativi per utenti veramente inesperti, che possono tentare di divertirsi a bucare una infrastruttura, di certo non sono un minimo ostacolo per un esperto o minimamente skilled.
Bhè io che ho detto? Cito testualmente:
Quote:
Esistono inoltre diversi metodi che associati ad un algoritmo di protezione non vulnerabile intrinsecamente consentono di aumentare ulteriormente il grado di protezione della nostra rete wi-fi (anche se di poco).
E' normale che se si ottiene l'associazione all'AP, con un pò di pazienza ed un minimo di sniffing tutte le altre protezioni vengono meno.
__________________
Here Comes The Music Ecstasy
nightfly è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:07   #19
setterernga
Bannato
 
L'Avatar di setterernga
 
Iscritto dal: Jun 2006
Città: Beverly Hills, Los Angeles
Messaggi: 488
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
setterernga è offline   Rispondi citando il messaggio o parte di esso
Old 15-05-2010, 17:47   #20
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da setterernga Guarda i messaggi
A distanza di un mese, dopo svariate ore di studio e tentativi con aircrack-ng, BUC, e compagnia cantante, l'unica cosa che sono riuscito a capire è che senza Linux non posso fare un bel niente. A saperlo prima...
e chi lo dice? Si può fare benissimo sotto windows.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
Black Friday Amazon: la GeForce RTX 5070...
EcoFlow, il Black Friday porta grande ri...
Gli sconti più pesanti del Black ...
Smart #5 BRABUS segna il nuovo record di...
Incentivi auto elettriche 2025, a volte ...
Oura apre una maxi disputa sui brevetti ...
Tre gruppi criminali si uniscono e crean...
BMW iX3: la Neue Klass supera i 1.000 km...
LinusTechTips pensa che Steam Machine do...
Black Friday Amazon: avviatori auto e ac...
Warner e Udio depongono le armi: l'IA di...
Snapdragon 8 Gen 5: il nuovo processore ...
Black Friday OPPO: prezzi a picco su sma...
Arriva il nuovo Amazon Haul per il Black...
Mafia: Terra Madre: arriva il Free Ride ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 14:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v