Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Networking in generale

Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Cos'è la bolla dell'IA e perché se ne parla
Cos'è la bolla dell'IA e perché se ne parla
Si parla molto ultimamente di "bolla dell'intelligenza artificiale", ma non è sempre chiaro perché: l'IA è una tecnologia molto promettente e che ha già cambiato molte cose dentro e fuori le aziende, ma ci sono enormi aspettative che stanno gonfiando a dismisura i valori delle azioni e distorcendo il mercato. Il che, com'è facile intuire, può portare a una ripetizione della "bolla dotcom", e forse anche di quella dei mutui subprime. Vediamo perché
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-01-2025, 14:15   #1
marissuper
Junior Member
 
Iscritto dal: Jan 2025
Messaggi: 2
Domanda riguardante indirizzi IP e "tracciatura"

Ciao a tutti!
Cerco di spiegare perché sto scrivendo qui e di che cosa ho bisogno. Sto scrivendo un romanzo e mi serve un’informazione che può conoscere un esperto d’informatica, cosa che io non sono. Potrei inventarmi qualcosa di sana pianta, ma voglio che la storia sia quanto più realistica possibile, senza cose campate per aria che forzino troppo la sospensione dell’incredulità o facciano storcere il naso.
In pratica, un personaggio del mio romanzo riesce a risalire all’identità del protagonista di cui conosce solo il nome utente che usa su un sito a cui è registrato. Devo spiegare in che modo riesce a fare una cosa del genere, e so che non è come si vede in certi telefilm che in qualche modo lo “traccia” e gli viene fuori nome, cognome, indirizzo e colore delle mutande.
Un’idea che mi è stata consigliata, che però scarto perché troppo macchinosa ed esagerata per il contesto della storia, è questa: si conosce già l’identità di un moderatore del sito perché è una persona conosciuta, il personaggio di cui sopra si fa aiutare da qualcuno a sequestrarlo (o minacciarlo dopo aver sequestrato un suo parente) per fargli controllare l’indirizzo IP da cui il protagonista si connette al sito, poi fa lo stesso con uno qualunque dei tecnici della compagnia telefonica che fornisce la connessione al protagonista e si fa dire a chi risultava intestato quell’indirizzo IP in quel momento; una variante sarebbe che il moderatore rivela solo l’indirizzo mail usato per iscriversi e da quello si risale facilmente alla sua identità, ma il protagonista nella storia non deve aver lasciato nessuna traccia di sé, per cui anche l’indirizzo sarebbe inventato apposta per iscriversi lì e mai usato altrove, sarebbe troppo facile altrimenti. Queste sono spiegazioni realistiche, tecnicamente possibili (se così non fossero ditemelo pure!), ma fin troppo esagerate…
Io pensavo a qualche metodo più semplice anche se rischioso, per esempio affidarsi ad hacker (o meglio cracker) trovati nel cosiddetto “deep web” o “dark web” che riescono in modi non legali a scovare sia l’indirizzo IP sia il suo intestatario. Una cosa del genere è teoricamente possibile o totalmente irrealistica? Escluderei i metodi d’ingegneria sociale perché il protagonista all’interno della storia non deve apparire come uno sprovveduto.
Non vorrei avervi annoiati con tutte queste righe (piuttosto spero incuriositi!). Grazie a chiunque mi risponderà :-)
marissuper è offline   Rispondi citando il messaggio o parte di esso
Old 16-01-2025, 16:50   #2
Pierzucchi
Senior Member
 
L'Avatar di Pierzucchi
 
Iscritto dal: Mar 2021
Messaggi: 751
Guarda qualche puntata della serie tv "Mr Robot".
Pierzucchi è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2025, 09:44   #3
Kaya
Senior Member
 
Iscritto dal: Apr 2005
Messaggi: 3274
Mah.. diciamo che se poi uno stesse usando una VPN tipo quelle tanto pubblicizzate su yt?

Se proprio vuoi stare sul discorso IP potresti dire che il sito su cui è registrato è un forum e gli mandi un messaggio privato con un link (magari una immagine?) messa su un server di cui hai controllo. Da lì vedi l'indirizzo IP e risali al fatto che si trova in un internet caffè. (perché a quell'ip corrisponde anche il suo server MX di posta? oppure al sito web?).

Il tuo "cattivo" di turno pensava di essere al sicuro ma c'era una telecamera del negozio accanto che puntava anche sull'internet cafè.. Ecco mi sembra la cosa quasi più sensata che non tante macchinazioni..
Kaya è offline   Rispondi citando il messaggio o parte di esso
Old 20-01-2025, 14:39   #4
marissuper
Junior Member
 
Iscritto dal: Jan 2025
Messaggi: 2
Grazie sei suggerimenti Kaya! Il protagonista però non cliccherebbe su un link sospetto, invece l'idea dell'Internet caffè è buona. Comunque sarebbero da escludere cose come "hacker a pagamento" perché irrealistiche e da scartare se voglio che la storia sia verosimile?
marissuper è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Cloud sovrano: l'approccio di Broadcom c...
HONOR conferma l'arrivo in Italia di Mag...
La Cina sotto pressione impone maniglie ...
OpenAI integra le app in ChatGPT per tra...
NVIDIA sarebbe pronta a tagliare la prod...
Prezzo minimo storico per iPhone 16 Pro:...
Riot Games scopre una falla nei BIOS che...
Beats in super offerta su Amazon: aurico...
Batterie elettriche, Samsung SDI e Stell...
Clivet presenta Fullness, la pompa di ca...
SpaceX lancerà 167 razzi spaziali...
Yakuza Kiwami 3 e Dark Ties protagonisti...
Privacy a rischio: ecco la VPN che regis...
SpaceX ha annunciato che un satellite St...
ASUSTOR presenta i nuovi NAS Lockerstor ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v