Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Networking > Wireless

Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026
In occasione del proprio Architecture Deep Dive 2025 Qualcomm ha mostrato in dettaglio l'architettura della propria prossima generazione di SoC destinati ai notebook Windows for ARM di prossima generazione. Snapdragon X2 Elite si candida, con sistemi in commercio nella prima metà del 2026, a portare nuove soluzioni nel mondo dei notebook sottili con grande autonomia
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice
DJI Mini 5 Pro porta nella serie Mini il primo sensore CMOS da 1 pollice, unendo qualità d'immagine professionale alla portabilità estrema tipica di tutti i prodotti della famiglia. È un drone C0, quindi in un peso estremamente contenuto e che non richiede patentino, propone un gimbal rotabile a 225 gradi, rilevamento ostacoli anche notturno e autonomia fino a 36 minuti. Caratteristiche che rendono il nuovo drone un riferimento per creator e appassionati
ASUS Expertbook PM3: il notebook robusto per le aziende
ASUS Expertbook PM3: il notebook robusto per le aziende
Pensato per le necessità del pubblico d'azienda, ASUS Expertbook PM3 abbina uno chassis particolrmente robusto ad un pannello da 16 pollici di diagonale che avantaggia la produttività personale. Sotto la scocca troviamo un processore AMD Ryzen AI 7 350, che grazie alla certificazione Copilot+ PC permette di sfruttare al meglio l'accelerazione degli ambiti di intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 22-01-2007, 22:03   #1
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2143
sicurezza con access point

come posso fare in modo ch si connetta solo il pc che dico io all'access point collegato al computer fisso e quindi evitare che si colleghi un altro del palazzo?
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 22:58   #2
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
crittografia (wpa) + restrizione accesso basato su mac address
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 23:45   #3
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 22-01-2007, 23:55   #4
.:AbboZ:.
Member
 
L'Avatar di .:AbboZ:.
 
Iscritto dal: Sep 2006
Messaggi: 201
Quote:
Originariamente inviato da uovobw
secondo me al momento di sistemi veramente sicuri per proteggere il wireless non ce ne sono.
A meno che tu non scelga una password WPA veramente lunga e complessa anche WPA e' destinata a cadere se attaccata con un pc abbastanza potente e delle rainbow tables un po complete. Un'altro fattore di rischio e' rappresentato da un nome dell'ap troppo banale, corto o comune, che rende la vita piu'a facile a un eventuale aggressore.
La restrizione al mac address la si aggira in 10 secondi vedendo quando sei connesso e usando di conseguenza il tuo mac quando tu non sei connesso, tramite una tecnica chiamata mac spoofing.
Secondo me se i tuoi chipset/driver lo supportano la WPA2 con chiave a 4096bit pre-scambiata ti garantisce un livello di sicurezza accettabile, ma quando sono in wireless io mi comporto sempre come se fossi completamente scoperto e faccio - quando e se riesco - sempre il tunnell dei miei pacchetti in ssh verso il mio server di casa.
poi ovviamente YMMV e sono solo opinioni.
CIao posso chiederti come fai a fare l'ssh ?? thx
__________________
No Fight'S AlonE
.:AbboZ:. è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 00:01   #5
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
certo!
Per esempio per fare tunnelling ssh dalla tua macchina connessa $inqualcheposto al tuo server di casa basta un comando del tipo:

ssh -L PORTALOCALE:macchina_da_raggiungere:PORTAREMOTA -l utente -N server_a_casa

in modo da avere tutte le connessioni indirizzate a localhost:PORTALOCALE forwardate in tunnell ssh a macchina_da_raggiungere:PORTAREMOTA passando per server_a_casa in un tunnel ssh.
In ogni caso qualsiasi guida su google ti spiega anche bene come e quando.
Ci sono anche dei tool grafici che ti gestiscono la cosa in modo trasparente, ma io non li ho mai provati!
Io lo faccio dal mio portatile linux al mio server di casa sempre linux, non so se e come si possa fare con windows.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:13   #6
valeriocd
Senior Member
 
L'Avatar di valeriocd
 
Iscritto dal: Jan 2002
Città: barletta
Messaggi: 2143
qualcuno puo dirmi come fare...nn so dove mettere mani
valeriocd è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:16   #7
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 13978
Quote:
Originariamente inviato da uovobw
A meno che tu non scelga una password WPA veramente lunga e complessa
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:29   #8
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Paganetor
mi quantifichi per favore "veramente lunga e complessa"?

io a casa ho una chiave di una quindicina di caratteri tra lettere, numeri e simboli.... sarà sufficiente?
come scritto sopra la sicurezza della WPA dipende da molte cose: se l'ESSID e' comune (NETGEAR, Zyxel, o similari) il lavoro del cracker e' facilitato perche' sono disponibili in rete molte tavole precomputate di hash per i - per esempio - 1000 nomi piu' comuni di access point. Quando ci si connette e si effettua un four way handshake per l'autenticazione si mandano i keystream in giro e se questi vengono intercettati possono essere attaccati con attacchi a dizionario. Meno volte ci si reautentica con l'accesspoint e - almeno in caso di cracker che non dispone di injection - meno e' probabile che l'handshake sia intercettato. Ovviamente l'attaccante puo' forzare la deautenticazione di un client ottenendo cosi' un nuovo handshake da intercettare, avere un buon access point che non consente deautenticazione esterne e un buon chipset/driver che "non ci cascano" aiuta.
Avere una password lunga e complessa inoltre, - soprattutto non nmemonica o con particolari strutture - aiuta perche' rende piu' difficili gli attacchi a dizionario.
Password pessime per il wpa sono cose come:

passworddicasa
lamiarete
giovanni85

o cose simili perche' sono presenti in un dizionario anche solo decente e sono corte. Fare un po di sano paciugo sulla tastiera aiuta:

à9.òsrukèw,40y.02ch8gyfl.èu8.qcy+6r7òjb+w6.j'2x,dhg7ò,gorut

per esempio
Altre cose sono tenere ben monitorato il traffico nella rete - con, per esempio, mrtg - in modo da rendersi conto se si e' stati bucati o meno in base a traffico anomalo o simile.
Cambiare la password spesso dovrebbe essere legge e anche - in certi casi - cambiare ogni tanto la sottorete su cui si lavora.
Disattivare il dhcp e dare gli indirizzi a mano rende appena piu' difficile la vita al cracker.
Cercare di limitare la potenza della propria rete wireless in modo da confinarla in casa o nella nostra proprieta' obbliga un attaccante ad avere un antenna.
Impostare un filtraggio su ip o su mac non ha senso perche' entrambi possono essere "contraffatti" una volta venuti a conoscenza di quale sia quello con cui _voi_ utilizzate la rete.
Questi un paio di esempi, su google e su chat/forum dedicati trovate centinaia di persone che ne sanno molto piu' di me e guide piu' precise.
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/

Ultima modifica di uovobw : 23-01-2007 alle 09:32.
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 09:33   #9
Paganetor
Senior Member
 
L'Avatar di Paganetor
 
Iscritto dal: May 2000
Città: Milano
Messaggi: 13978
Quote:
Originariamente inviato da uovobw
cut...

oh minchia, la mia rete è un colabrodo!
__________________
Canon EOS 300D; Canon EOS 40D; 17-40 f4 L; EF 50 f1.8; Sigma EX 28-70 f2.8; 70-200 f4 L; Sigma APO 100-300mm F4 EX IF HSM; TC Sigma 1.4x EX Apo DG; Canon EOS 5 con VG; Flash SpeedLite 200E; Canon T50; FD 28 f2.8; FD 50 f1.8; FD 70-210 f4
Paganetor è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 11:57   #10
Stev-O
Senior Member
 
L'Avatar di Stev-O
 
Iscritto dal: Sep 2005
Città: Opinions are like assholes: anybody has one...
Messaggi: 34290
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
__________________
Ну давай !! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cina, bugiardo - stolen conto: non paghi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
NON CERCO PIU' UN ALIMENTATORE DECENTE ----------------> LINK
Stev-O è offline   Rispondi citando il messaggio o parte di esso
Old 23-01-2007, 17:04   #11
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 14:04   #12
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da teppaz
Sono interessato anch'io,

per monitorare se qualcuno si connette a mia insaputa, c'è un qualche programma?

Per esempio non collego il portatile un paio di giorni e vedo se qualcuno si è connesso conlo stesso MAC?
uppo, qualcuno può dare suggerimenti?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 25-01-2007, 14:43   #13
uovobw
Senior Member
 
Iscritto dal: Apr 2003
Messaggi: 375
Quote:
Originariamente inviato da Stev-O
e dopo come effetto collaterale avrai : maggior probabilità di disconnessioni (specie se i driver non la digeriscono bene), minor velocità di trasferimento dati, peggior ping, peggior soglia di ricezione utile....
non so se fosse riferito al mio post, ma nel caso:
quello che ho scritto nel post sono mie OPINIONI, non sto affatto vendendo il Sapere Universale ne' ti sto dicendo che senza WPA2 sei carne morta. Se per te basta la wpa e ti fidi del mac filtering, benissimo.
Ognuno e' liberissimo di pensarla come vuole senza dover per forza sottointendere qualcosa riguardo le altrui affermazioni.
Io non so rispondere a teppaz, ci pensi tu?
grazie
__________________
- UoVoBW -
GNU/Linux registered User # 364578
Debian Sid - kernel 2.6.23.1 - FluxBox
http://uovobw.homelinux.org/
uovobw è offline   Rispondi citando il messaggio o parte di esso
Old 26-01-2007, 20:37   #14
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2007, 00:43   #15
teppaz
Senior Member
 
Iscritto dal: Aug 2005
Città: Reggio Emilia
Messaggi: 350
Quote:
Originariamente inviato da Cico the SSJ
puo aiutare anche il crearsi la propria rete in una subnet col minor numero di client possibile.. se tieni tutti gli indirizzi ip disponibili utilizzati stai abbastanza tranquillo per quanto riguarda intrusioni nella rete. ma il traffico wireless puo sempre essere intercettato
Per la prima parte non ho capito (niubbo di reti... )

per la seconda all'access point sono registrati due MAC, quello del mio portatile e quello di mia moglie, e raramente sono collegati insieme.
Quindi in teoria trovando i MAC uno potrebbe farlo.

LAmia domanda era: c'è modo di verificarlo con un programma che tenga un log di tutte le connessioni fatte all'access point?
teppaz è offline   Rispondi citando il messaggio o parte di esso
Old 27-01-2007, 13:20   #16
Cico the SSJ
Senior Member
 
L'Avatar di Cico the SSJ
 
Iscritto dal: Nov 2001
Città: Bolzano
Messaggi: 853
dovrebbe farlo l'access point stesso, se attivi i log.
dovresti vedere che tipo di eventi registra, ma sicuramente un client che si connette.
__________________

|Mercatino:Acquistato da: Fiser, Awake999, ittogami17, Pippop, e altri.. | Venduto a: Tyler, Ammagamma, teknorob, Mister D e tanti altri.. dal 2004 ad oggi|
Cico the SSJ è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Qualcomm Snapdragon X2 Elite: l'architettura del SoC per i notebook del 2026 Qualcomm Snapdragon X2 Elite: l'architettura del...
Recensione DJI Mini 5 Pro: il drone C0 ultra-leggero con sensore da 1 pollice Recensione DJI Mini 5 Pro: il drone C0 ultra-leg...
ASUS Expertbook PM3: il notebook robusto per le aziende ASUS Expertbook PM3: il notebook robusto per le ...
Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo Test ride con Gowow Ori: elettrico e off-road va...
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design   Recensione OnePlus 15: potenza da vendere e batt...
BMW iX3: la Neue Klass supera i 1.000 km...
LinusTechTips pensa che Steam Machine do...
Black Friday Amazon: avviatori auto e ac...
Warner e Udio depongono le armi: l'IA di...
Snapdragon 8 Gen 5: il nuovo processore ...
Black Friday OPPO: prezzi a picco su sma...
Arriva il nuovo Amazon Haul per il Black...
Mafia: Terra Madre: arriva il Free Ride ...
L'UE approva 70 progetti (anche in Itali...
Nuovo Cayenne Electric: è la Pors...
Adobe acquisisce Semrush per 1,9 miliard...
Black Friday Ecovacs: i migliori robot a...
Prime Video lancia i Video Recaps: la fu...
Tutti i prodotti FRITZ!Box scendono di p...
Copilot Actions può installare ma...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:52.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v