Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Le soluzioni FSP per il 2026: potenza e IA al centro
Le soluzioni FSP per il 2026: potenza e IA al centro
In occasione del Tech Tour 2025 della European Hardware Association abbiamo incontrato a Taiwan FSP, azienda impegnata nella produzione di alimentatori, chassis e soluzioni di raffreddamento tanto per clienti OEM come a proprio marchio. Potenze sempre più elevate negli alimentatori per far fronte alle necessità delle elaborazioni di intelligenza artificiale.
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa
AWS è il principale operatore di servizi cloud al mondo e da tempo parla delle misure che mette in atto per garantire una maggiore sovranità alle organizzazioni europee. L'azienda ha ora lanciato AWS European Sovereign Cloud, una soluzione specificamente progettata per essere separata e distinta dal cloud "normale" e offrire maggiori tutele e garanzie di sovranità
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto
Xiaomi ha portato sul mercato internazionale la nuova serie Redmi Note, che rappresenta spesso una delle migliori scelte per chi non vuole spendere molto. Il modello 15 Pro+ punta tutto su una batteria capiente e su un ampio display luminoso, sacrificando qualcosa in termini di potenza bruta e velocità di ricarica
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-08-2007, 15:00   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da lupin87 Guarda i messaggi
per proteggerti potresti limitarti a cambiare il tuo ip...con vidalia
http://tor.eff.org/index.html.it
siamo sempre li,per cambiare ip deve passare sempre da un altro server.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:03   #22
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
viene analizzato l' ip del proxy che gestendo piu connessioni unisce al pacchetto una porta in piu che identifica univocamente chi è il proprietario di quella connessione ,in questo caso il tuo ip reale,ed ecco che la tua privacy è andata a farsi friggere.
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #23
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
No un attimo parlavo di come analizzando il traffico si puo risalire all' ip originario.Non parlavo del server che riceve la connessione,ma di chi eventualmente va alla ricerca della sorgente.
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #24
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:10   #25
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Lazza84 Guarda i messaggi
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:11   #26
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
OK thk
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:14   #27
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:17   #28
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:19   #29
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:24   #30
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:27   #31
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:29   #32
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
a tuo avviso è una cosa logica che qualcuno ti consenta di passare per il proprio Ip,fare quello che vuoi(nche illegale) e non tenere traccia del tuo passaggio?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:36   #33
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 16:56   #34
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
per livello,mi sono espresso male,non intendevo un livelo protocollare piu basso,ma un livello di lavoro piu basso rispetto a quello di un utente medio.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le soluzioni FSP per il 2026: potenza e IA al centro Le soluzioni FSP per il 2026: potenza e IA al ce...
AWS annuncia European Sovereign Cloud, il cloud sovrano per convincere l'Europa AWS annuncia European Sovereign Cloud, il cloud ...
Redmi Note 15 Pro+ 5G: autonomia monstre e display luminoso, ma il prezzo è alto Redmi Note 15 Pro+ 5G: autonomia monstre e displ...
HONOR Magic 8 Pro: ecco il primo TOP del 2026! La recensione HONOR Magic 8 Pro: ecco il primo TOP del 2026! L...
Insta360 Link 2 Pro e 2C Pro: le webcam 4K che ti seguono, anche con gimbal integrata Insta360 Link 2 Pro e 2C Pro: le webcam 4K che t...
iPhone Air 2 in arrivo già nel 20...
Vimeo quasi svuotata: Bending Spoons ann...
Altro che bolla: per Huang l'AI è...
Battlefield 6: la Stagione 2 segner&agra...
Da Sony due nuovi giradischi wireless pe...
Arriva l'addio definitivo di Intel ad Al...
Attacco AI su Google Calendar: Gemini pu...
Renault vuole reintegrare Ampere nel gru...
1Password introduce un nuovo avviso anti...
Windows 11, nuovo bug blocca le app: col...
Tre sistemi operativi in uno smartphone:...
Crypto in Italia: 2,8 milioni di possess...
Pubblicato 'il carattere' di Claude: uti...
Siri cambia volto su iOS 27 e macOS 27: ...
Apple contro Intel e AMD: i numeri che r...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 01:56.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v