Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza
Motorola edge 70 porta il concetto di smartphone ultrasottile su un terreno più concreto e accessibile: abbina uno spessore sotto i 6 mm a una batteria di capacità relativamente elevata, un display pOLED da 6,7 pollici e un comparto fotografico triplo da 50 MP. Non punta ai record di potenza, ma si configura come alternativa più pragmatica rispetto ai modelli sottili più costosi di Samsung e Apple
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026
Sono molte le novità che ASUS ha scelto di presentare al CES 2026 di Las Vegas, partendo da una gamma di soluzioni NUC con varie opzioni di processore passando sino agli schermi gaming con tecnologia OLED. Il tutto senza dimenticare le periferiche di input della gamma ROG e le soluzioni legate alla connettività domestica
Le novità ASUS per il 2026 nel settore dei PC desktop
Le novità ASUS per il 2026 nel settore dei PC desktop
Molte le novità anticipate da ASUS per il 2026 al CES di Las Vegas: da schede madri per processori AMD Ryzen top di gamma a chassis e ventole, passando per i kit di raffreddamento all in one integrati sino a una nuova scheda video GeForce RTX 5090. In sottofondo il tema dell'intelligenza artificiale con una workstation molto potente per installazioni non in datacenter
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-08-2007, 15:00   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da lupin87 Guarda i messaggi
per proteggerti potresti limitarti a cambiare il tuo ip...con vidalia
http://tor.eff.org/index.html.it
siamo sempre li,per cambiare ip deve passare sempre da un altro server.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:03   #22
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
viene analizzato l' ip del proxy che gestendo piu connessioni unisce al pacchetto una porta in piu che identifica univocamente chi è il proprietario di quella connessione ,in questo caso il tuo ip reale,ed ecco che la tua privacy è andata a farsi friggere.
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #23
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
No un attimo parlavo di come analizzando il traffico si puo risalire all' ip originario.Non parlavo del server che riceve la connessione,ma di chi eventualmente va alla ricerca della sorgente.
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #24
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:10   #25
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Lazza84 Guarda i messaggi
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:11   #26
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
OK thk
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:14   #27
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:17   #28
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:19   #29
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:24   #30
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:27   #31
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:29   #32
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
a tuo avviso è una cosa logica che qualcuno ti consenta di passare per il proprio Ip,fare quello che vuoi(nche illegale) e non tenere traccia del tuo passaggio?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:36   #33
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 16:56   #34
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
per livello,mi sono espresso male,non intendevo un livelo protocollare piu basso,ma un livello di lavoro piu basso rispetto a quello di un utente medio.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Motorola edge 70: lo smartphone ultrasottile che non rinuncia a batteria e concretezza Motorola edge 70: lo smartphone ultrasottile che...
Display, mini PC, periferiche e networking: le novità ASUS al CES 2026 Display, mini PC, periferiche e networking: le n...
Le novità ASUS per il 2026 nel settore dei PC desktop Le novità ASUS per il 2026 nel settore de...
Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Prosegue lo sviluppo del telescopio spaz...
28 astronauti cinesi hanno condotto un'e...
Dal Padiglione Italia al mercato globale...
POCO M8: display AMOLED luminoso, batter...
ECOVACS, tante novità a Las Vegas...
Caso Galaxy Ring difettoso: Samsung chiu...
Targa e assicurazione per monopattini el...
AI Cloud Protect: la soluzione di Check ...
Nuovo spettacolare video del razzo spazi...
Hisense presenta a CES 2026 il display M...
XPeng P7+ è pronta per l'Europa: ...
IKEA nuove lampade Matter annunciate al ...
Il telescopio Hubble potrebbe andare dis...
Hisense introduce RGB MiniLED evo (a qua...
Deumidificatore De'Longhi in offerta su ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:30.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v