Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker
Analizziamo nel dettaglio DJI RS 5, l'ultimo arrivato della famiglia Ronin progettato per videomaker solisti e piccoli studi. Tra tracciamento intelligente migliorato e ricarica ultra rapida, scopriamo come questo gimbal eleva la qualità delle produzioni.
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming
AMD Ryzen 7 9850X3D è la nuova CPU gaming di riferimento grazie alla 3D V-Cache di seconda generazione e frequenze fino a 5,6 GHz. Nei test offre prestazioni superiori a 9800X3D e 7800X3D, confermando la leadership AMD nel gaming su PC.
Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-08-2007, 15:00   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da lupin87 Guarda i messaggi
per proteggerti potresti limitarti a cambiare il tuo ip...con vidalia
http://tor.eff.org/index.html.it
siamo sempre li,per cambiare ip deve passare sempre da un altro server.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:03   #22
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
viene analizzato l' ip del proxy che gestendo piu connessioni unisce al pacchetto una porta in piu che identifica univocamente chi è il proprietario di quella connessione ,in questo caso il tuo ip reale,ed ecco che la tua privacy è andata a farsi friggere.
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #23
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
No un attimo parlavo di come analizzando il traffico si puo risalire all' ip originario.Non parlavo del server che riceve la connessione,ma di chi eventualmente va alla ricerca della sorgente.
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #24
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:10   #25
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Lazza84 Guarda i messaggi
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:11   #26
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
OK thk
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:14   #27
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:17   #28
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:19   #29
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:24   #30
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:27   #31
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:29   #32
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
a tuo avviso è una cosa logica che qualcuno ti consenta di passare per il proprio Ip,fare quello che vuoi(nche illegale) e non tenere traccia del tuo passaggio?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:36   #33
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 16:56   #34
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
per livello,mi sono espresso male,non intendevo un livelo protocollare piu basso,ma un livello di lavoro piu basso rispetto a quello di un utente medio.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI RS 5: stabilizzazione e tracking intelligente per ogni videomaker DJI RS 5: stabilizzazione e tracking intelligent...
AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequenze al top per il gaming AMD Ryzen 7 9850X3D: Zen 5, 3D V-Cache e frequen...
Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
Il satellite spia russo Olymp-1 si &egra...
Rocket Lab prosegue l'assemblaggio del n...
Il Wet Dress Rehearsal della missione Ar...
31,4 Tbps: Aisuru sfonda il suo stesso r...
Giocattoli AI, una falla espone oltre 50...
OPPO Reno15 in viaggio con Gaia Gozzi: i...
Nuove revisioni per Abarth 600e: arrivan...
Intelligenza artificiale, re-training e ...
LG presenta a ISE 2026 la nuova serie di...
Alienware: disponibile in Italia il nuov...
Arrivano le bodycam sui treni di Ferrovi...
Nike taglia 775 posti negli USA: l'autom...
Crimson Desert si mostra in un nuovo gam...
Addio transistor? Questo dispositivo usa...
Jensen Huang: le fabbriche negli Stati U...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v