Torna indietro   Hardware Upgrade Forum > Software > Programmazione

FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7
FRITZ!Repeater 1700 porta il Wi-Fi 7 dual-band nelle case connesse. Mette a disposizione fino a 2.880 Mbit/s su 5 GHz e 688 Mbit/s su 2,4 GHz, integrazione Mesh immediata via WPS con FRITZ!Box e funzioni smart come MLO per bassa latenza. Compatto, plug-and-play e pronto per il futuro, è la soluzione ideale per chi vuole coprire ogni angolo senza cavi o complicazioni
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica
La Fondazione Chips-IT ha presentato a Pavia il piano strategico 2026-2028 per rafforzare l'ecosistema italiano dei semiconduttori. Con un focus su ricerca, design, talenti e infrastrutture, la Fondazione punta a consolidare il ruolo dell'Italia nel Chips Act europeo, sostenendo innovazione, collaborazione industriale e sovranità tecnologica.
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud
Al Museo Alfa Romeo di Arese, Nutanix ha riunito clienti, partner ed esperti per .Next On Tour Italia e per mostrare come l’infrastruttura hybrid multicloud possa diventare il fondamento dell’innovazione, con una piattaforma capace di unificare applicazioni tradizionali, moderne architetture cloud-native e nuovi scenari basati sull’intelligenza artificiale
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 25-08-2006, 16:16   #21
spv42
Member
 
Iscritto dal: Sep 2005
Messaggi: 274
Io conosco poco C#, ma mi piacerebbe imparare!

Imparare sempre e comunque!
spv42 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 16:24   #22
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quote:
Originariamente inviato da 71104
prima dovete riuscire a farmi capire qual'è il vantaggio nell'usare questo programma anziché eMule o DC++ perché vi giuro che leggendo il postone sborone (il primo) non l'ho capito
Il vantaggio è che le comunicazioni sono anonime...si utilizzerebbe I2P come layer anonimo sopra al quale costruire un P2P emule-like...dentro I2P invece di mandare messaggi ad un IP si mandano ad un ID crittograficamente sicuro passando attraverso altri computer...quindi diventa indistinguibile un semplice router da un client P2P, anche perchè I2P è una rete su cui passano anche richieste HTTP, SMTP, ecc...
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 16:26   #23
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quote:
Originariamente inviato da spv42
Io conosco poco C#, ma mi piacerebbe imparare!

Imparare sempre e comunque!
In questo progetto cose da imparare ce ne sono moltissime...siamo sempre in cerca di gente disposta ad imparare e lavorare con noi...se sei disponibile manda un PM
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 17:19   #24
spv42
Member
 
Iscritto dal: Sep 2005
Messaggi: 274
Scusa l'ignoranza, ma cosa è un PM?
spv42 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 17:22   #25
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quote:
Originariamente inviato da spv42
Scusa l'ignoranza, ma cosa è un PM?
Private Message -> Messaggio Privato

Oppure contattami su MSN...
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 19:46   #26
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da aldonation
Il vantaggio è che le comunicazioni sono anonime...si utilizzerebbe I2P come layer anonimo sopra al quale costruire un P2P emule-like...dentro I2P invece di mandare messaggi ad un IP si mandano ad un ID crittograficamente sicuro passando attraverso altri computer...quindi diventa indistinguibile un semplice router da un client P2P, anche perchè I2P è una rete su cui passano anche richieste HTTP, SMTP, ecc...
aldilà di ogni cosa ricordati che il router a cui sei direttamente collegato quando ti connetti ad Internet (il primo della rete del tuo provider) invia e riceve esattamente quello che invii e ricevi tu; e se anziché un semplice router fosse un computer vero e proprio dotato di uno stack TCP/IP completo e con su il software necessario per interpretare tutti i protocolli necessari a ricostruire le tue operazioni di filesharing? il provider sa tutto di te, non c'è niente da fare.

l'unica cosa veramente utile a rendere mooolto difficile la ricostruzione del tuo "raw stream" di dati sarebbe un network driver che permette al pc di comunicare con l'esterno attraverso connessioni multiple contemporaneamente; non so se la cosa è teoricamente possibile in base all'attuale architettura TCP/IP, ma essere collegato a più router già al primo "livello di connessione" (chiamiamolo così) vorrebbe dire che per effettuare la ricostruzione sarebbe necessario analizzare N raw streams e fonderli in base ai timestamp dei singoli pacchetti, ed è una cosa praticamente impossibile perché farebbe nascere una marea di "e se..."

esempi:

e se il network driver di cui sopra scrive timestamp a cavolo?
(i router loggano aggiungendo i loro timestamp)

e se i router hanno gli orologi di sistema non perfettamente sincronizzati?
(si sincronizzano con un server del provider)

e se il network driver di cui sopra sfrutta connessioni a providers diversi?
(e mo te ce voglio )

c'è da dire che connessioni multiple significherebbero N accounts presso uno o più providers, e che non si può certo pretendere che l'utente abbia risorse finanziarie illimitate; ma si potrebbe organizzare il sistema in modo da condividere spese e connessioni tra N utenti. in tal caso tutta la questione assumerebbe la seguente forma: suddividere il flusso di dati in entrata e uscita con la connessione di un altro utente.

Ultima modifica di 71104 : 25-08-2006 alle 19:55.
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 19:59   #27
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quote:
Originariamente inviato da 71104
aldilà di ogni cosa ricordati che il router a cui sei direttamente collegato quando ti connetti ad Internet (il primo della rete del tuo provider) invia e riceve esattamente quello che invii e ricevi tu; e se anziché un semplice router fosse un computer vero e proprio dotato di uno stack TCP/IP completo e con su il software necessario per interpretare tutti i protocolli necessari a ricostruire le tue operazioni di filesharing? il provider sa tutto di te, non c'è niente da fare.

l'unica cosa veramente utile a rendere mooolto difficile la ricostruzione del tuo "raw stream" di dati sarebbe un network driver che permette al pc di comunicare con l'esterno attraverso connessioni multiple contemporaneamente; ma non so se è teoricamente possibile in base all'attuale architettura TCP/IP
Beh...chiaramente tutto il traffico viene crittografato proprio per questo motivo...dopo il key agreement non si vede + nulla...il provider se il traffico è crittografato non sa nulla...altrimenti basterebbe che qualche furbo dentro ad un ISP si mettesse a sniffare i numeri di carta di credito delle transazioni che vengono fatte online per racimolare milioni di euro...

Se vuoi documentarti sulla rete che useremo trovi tutto qua: http://www.i2p.net/how
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 21:02   #28
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da aldonation
Beh...chiaramente tutto il traffico viene crittografato proprio per questo motivo...dopo il key agreement non si vede + nulla...il provider se il traffico è crittografato non sa nulla...
è tutta una questione di protocolli e loro interpretazione: se il tuo computer può decifrare quella roba può farlo anche il "router" attraverso il quale passa quella roba. "dopo il key agreement non si vede più nulla"? e perché, il tuo provider non lo vede il key agreement?

Quote:
altrimenti basterebbe che qualche furbo dentro ad un ISP si mettesse a sniffare i numeri di carta di credito delle transazioni che vengono fatte online per racimolare milioni di euro...
mazza come la fai facile sai che una volta io sono entrato nei computers della NASA e della CIA e sono riuscito ad ottenere informazioni segretissime e hanno pagato fior di miliardi il mio silenzio?
infatti sono ricco

Quote:
Se vuoi documentarti sulla rete che useremo trovi tutto qua: http://www.i2p.net/how
ti ringrazio, ci ero già arrivato tramite Wikipedia
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 25-08-2006, 21:51   #29
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quote:
Originariamente inviato da 71104
è tutta una questione di protocolli e loro interpretazione: se il tuo computer può decifrare quella roba può farlo anche il "router" attraverso il quale passa quella roba. "dopo il key agreement non si vede più nulla"? e perché, il tuo provider non lo vede il key agreement?
Se ti metto un link per favore leggilo prima di postare di nuovo...

Quote:
TCP connections are currently negotiated with a 2048 Diffie-Hellman implementation, using the router's identity to proceed with a station to station agreement, followed by some encrypted protocol specific fields, with all subsequent data encrypted with AES (as above).
Cmq non vedo come mai - visto che continui a ridicolizzare questo network - non vai sul loro forum a dir loro di cambiar mestiere. Una persona non dovrebbe mai ridicolizzare il lavoro altrui...

Quote:
mazza come la fai facile sai che una volta io sono entrato nei computers della NASA e della CIA e sono riuscito ad ottenere informazioni segretissime e hanno pagato fior di miliardi il mio silenzio?
infatti sono ricco
Certo, ma questo non vuol dire che tu sia capace di craccare una connessione SSL...

Quote:
ti ringrazio, ci ero già arrivato tramite Wikipedia
Ok...la prossima volta non mi sforzo...

Se poi devi postare tanto per il piacere di dare addosso a qualcuno, senza prima documentarti e senza la necessaria serietà e apertura mentale, ti invito a cambiare atteggiamento...sono disposto a discutere solo con persone civili ed educate che non mi guardino dall'alto in basso...grazie...

Ciao
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 00:11   #30
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da aldonation
Se ti metto un link per favore leggilo prima di postare di nuovo...
bla bla bla... hai presente il nostro fatidico router, quello che sta dall'altra parte della tua linea telefonica, quello che viene subito dopo di te, quello che si interpone tra te e la rete del provider, qualunque esso sia? fai finta che al posto suo ci sei tu: non cambia nulla.

il tuo programma può usare gli algoritmi più intelligenti della Terra progettati di fresco da John Nash, ma finché si appoggia su TCP/IP e finché si suppone che un'altra stazione debba essere in grado di interpretare la comunicazione non esisterà modo di impossibilitare in maniera assoluta l'interpretazione da parte del provider.

sai contraddirmi nei miei stessi termini? i tuoi link no.

Quote:
- visto che continui a ridicolizzare questo network -
ma io non ridicolizzo nulla, sei tu che ti fai i film; io suppongo che gli autori sappiano bene cosa hanno fatto, il dubbio è se lo sai anche tu (o se non capisci cosa sto dicendo)

Quote:
Cmq non vedo come mai non vai sul loro forum a dir loro di cambiar mestiere.
nel tuo film lo farò

Quote:
Una persona non dovrebbe mai ridicolizzare il lavoro altrui...
nel tuo film si, altrimenti non viene a crearsi lo spannung

Quote:
Certo, ma questo non vuol dire che tu sia capace di craccare una connessione SSL...
come no, non te l'ho detto? le informazioni segrete sono riuscito ad ottenerle perché un loro agente che si trovava in Asia le stava comunicando al server centrale tramite SSL; solo che non sapevano che io avrei assistito anche all'handshaking

Quote:
Se poi devi postare tanto per il piacere di dare addosso a qualcuno, senza prima documentarti e senza la necessaria serietà e apertura mentale, ti invito a cambiare atteggiamento... sono disposto a discutere solo con persone civili ed educate che non mi guardino dall'alto in basso...
abbè, sto film ha rotto dai, è un trionfo di luoghi comuni...

Quote:
grazie...
quando vuoi
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 00:19   #31
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
di solito adesso arriva la parte in cui perdo io la flamewar perché l'altro si decide finalmente a rispondermi nei miei termini; vediamo che succede stavolta...
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 00:24   #32
VICIUS
Senior Member
 
L'Avatar di VICIUS
 
Iscritto dal: Oct 2001
Messaggi: 11471
Se dovete discutere fatelo da persone civili. Niente flame per favore o sospendo qualcuno

ciao
VICIUS è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 00:41   #33
aldonation
Member
 
Iscritto dal: Aug 2006
Messaggi: 39
Quindi stai dicendo che se io faccio una transazione https il provider può vedere che cosa sto mandando - in chiaro - al server? Se hanno un bel computer quantistico lo possono fare...ma per ora non mi sembra così semplice rompere AES...se invece stai sostenendo che il provider può leggere i dati grezzi che passano tramite i loro router hai ragione...ma che può fare se è tutto criptato? un attacco man-in-the-middle durante il key agreement? La rete è fatta apposta per non soffrire di questi problemi...il provider si troverà solo un sacco di dati completamente inutili...
E poi se devi dire che il provider può fare un attacco, dì almeno di che tipo...se sei troppo vago non ci si capisce...
aldonation è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 15:05   #34
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da aldonation
Quindi stai dicendo che se io faccio una transazione https il provider può vedere che cosa sto mandando - in chiaro - al server?
no; ma può decifrarlo perché conosce tutti i metodi di cifratura e le chiavi che state usando; li conosce perché li ha letti in chiaro quando ve li siete spediti (e perché conosce i protocolli che state usando).

Quote:
Se hanno un bel computer quantistico lo possono fare...
sempre nel tuo film, che però ormai ha assunto tutto l'aspetto di uno di quei filmetti americani di serie B coi ragazzini undicenni geniali che programmano sistemi operativi grafici in Assembly e gli danno i nomi più sboroni

Quote:
se invece stai sostenendo che il provider può leggere i dati grezzi che passano tramite i loro router hai ragione...ma che può fare se è tutto criptato?
decriptare?

Quote:
un attacco man-in-the-middle durante il key agreement? La rete è fatta apposta per non soffrire di questi problemi...
e come farebbe?

Quote:
E poi se devi dire che il provider può fare un attacco, dì almeno di che tipo...se sei troppo vago non ci si capisce...
secondo me tu non leggi quello che scrivo... avrò anche omesso la denominazione tecnica del tipo di attacco, ma a che ti serve quando te l'ho descritto per intero?

PS: sei un maniaco dei puntini di sospensione: sei peggio di cionci quando scrivi
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 16:57   #35
roby1483
Senior Member
 
L'Avatar di roby1483
 
Iscritto dal: Apr 2000
Città: S.Croce s/Arno - Pisa - Toscana
Messaggi: 1015
Quote:
Originariamente inviato da 71104
no; ma può decifrarlo perché conosce tutti i metodi di cifratura e le chiavi che state usando; li conosce perché li ha letti in chiaro quando ve li siete spediti (e perché conosce i protocolli che state usando).
Il provider non conosce le chiavi, quando viene fatto l'handshake il client codifica la chiave simmetrica scelta per tutta la sessione con la chiave pubblica del server così che solo il server con la sua chiave privata possa decifrarla. Il provider può conoscere la chiave pubblica del server, come tutti del resto, ma non non può usarla per decifrare il messaggio.

Il progetto non mi sembra niente male anche se al momento non so se potrò unirmi, seguo comunque il thread ed eventualmente mi aggregherò in seguito se posso.
__________________
Il mio album su Flickr :: Video Laurea Honoris Causa ad Alan Kay, Universita' di Pisa :: Thinking Different, PowerBook G4 12" 1GHz, iMac Core 2 Duo 20"
roby1483 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 17:30   #36
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da roby1483
Il provider non conosce le chiavi, quando viene fatto l'handshake il client codifica la chiave simmetrica scelta per tutta la sessione con la chiave pubblica del server così che solo il server con la sua chiave privata possa decifrarla. Il provider può conoscere la chiave pubblica del server, come tutti del resto, ma non non può usarla per decifrare il messaggio.
in che modo il client crea una chiave di codifica e di decodifica partendo dalla chiave pubblica fornita dal server? la stessa cosa che fa lui non può farla il software del provider?
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 17:58   #37
roby1483
Senior Member
 
L'Avatar di roby1483
 
Iscritto dal: Apr 2000
Città: S.Croce s/Arno - Pisa - Toscana
Messaggi: 1015
Quote:
Originariamente inviato da 71104
in che modo il client crea una chiave di codifica e di decodifica partendo dalla chiave pubblica fornita dal server? la stessa cosa che fa lui non può farla il software del provider?
Si ma visto che il processo è basato su numeri "casuali" è molto improbabile che il provider generi la stessa chiave che genera il client.
__________________
Il mio album su Flickr :: Video Laurea Honoris Causa ad Alan Kay, Universita' di Pisa :: Thinking Different, PowerBook G4 12" 1GHz, iMac Core 2 Duo 20"
roby1483 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 19:12   #38
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da roby1483
Si ma visto che il processo è basato su numeri "casuali" è molto improbabile che il provider generi la stessa chiave che genera il client.
e l'altra parte in comunicazione invece 'sti numeri casuali come fa a saperli? non deve generare anch'esso una chiave per codificare e decodificare?

Ultima modifica di 71104 : 26-08-2006 alle 19:15.
71104 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 20:51   #39
k0nt3
Senior Member
 
Iscritto dal: Dec 2005
Messaggi: 7260
secondo me ha ragione 71104 (stavolta ) il provider può benissimo intercettare tutte richieste di connessioni cifrate e fare da ponte tra il server e il client (facendo da client per il server e da server per il client). e con i tempi che corrono può essere che già lo fanno
l'unica speranza che avete per essere certi dell'anonimità è utilizzare una rete che non passa dal provider.. come potrebbe essere una grossa rete wifi decentralizzata (al momento poco proponibile) e/o una rete appositamente creata come può essere questa (forse ancora meno proponibile ma spero che verrà proposta )

Ultima modifica di k0nt3 : 26-08-2006 alle 20:55.
k0nt3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-08-2006, 21:07   #40
pisto
 
Messaggi: n/a
so che esistono algoritmi che usano il concetto di chiavi pubbliche e private, e algritmi di codifica/decodifica asimmetrici (primo fra tutti rsa). quindi un client genera chiavi private, che servono a decrittare, e una chiave pubblica, per crittare. quindi il provider trasmetterà all'altro client la chiave pubblica, ma nè lui ne l'altro client potranno decrittare ciò che hanno crittato conla chive pubblica, finchè le chiavi private non le sanno.

[SOFFIARE_SUL_FUOCO_MODE_ON]
nervosetto eh, 71104?
[SOFFIARE_SUL_FUOCO_MODE_OFF]
  Rispondi citando il messaggio o parte di esso
 Rispondi


FRITZ!Repeater 1700 estende la rete super-veloce Wi-Fi 7 FRITZ!Repeater 1700 estende la rete super-veloce...
Fondazione Chips-IT, l'Italia alla riscossa nei chip. Il piano e la partnership EssilorLuxottica Fondazione Chips-IT, l'Italia alla riscossa nei ...
Nutanix: innovazione, semplicità e IA al centro della strategia hybrid multicloud Nutanix: innovazione, semplicità e IA al ...
Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il notebook gaming 'budget' che non ti aspetti Lenovo LOQ 15i Gen 10 (15IRX10) alla prova: il n...
Due mesi di Battlefield 6: dalla campagna al battle royale, è l'FPS che stavamo aspettando Due mesi di Battlefield 6: dalla campagna al bat...
Il futuro dei chip è verticale: R...
Accenture e Anthropic insieme per aiutar...
Fino a 360 GB su un vetro grande come un...
tado° porta il bilanciamento idrauli...
Metallo liquido o solido? Entrambi, cont...
iPhone 17 Pro Max in offerta su Amazon: ...
A Taranto divieto di bici, e-bike e mono...
Scopa elettrica lava e aspira come una t...
SumUp continua a crescere ed espande l'o...
Volkswagen ID.Polo: da 25.000 euro, in q...
iPhone Fold: le ultime indiscrezioni sug...
Audi Revolut F1 Team: annunciati nome e ...
Resident Evil - Code Veronica Remake: l'...
Occhio ai prezzi dei robot ECOVACS Deebo...
IQM investe 40 milioni di euro per espan...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v