Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

Le novità MSI del 2026 per i videogiocatori
Le novità MSI del 2026 per i videogiocatori
Con le nuove soluzioni della serie MEG, acronimo di MSI Enthusiast Gaming, l'azienda taiwanese vuole proporre per il 2026 una gamma di proposte desktop che si rivolgono direttamente all'utente più appassionato con schede madri, chassis e sistemi di raffreddamento. Non da ultimi troviamo anche gli alimentatori, che abbinano potenza a ricerca della massima sicurezza di funzionamento.
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers
MSI continua ad investire nel proporre schermi pensati per rispondere alle esigenze dei videogiocatori, utilizzando la quinta generazione di tecnologia QD-OLED sviluppata da Samsung. Il modello MPG 341CQR QD-OLED X36 è lpultima novità al debutto in concomitanza con il CES 2026, uno schermo curvo di ampia risoluzione pensato per i videogiocatori più esigenti
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-08-2007, 15:00   #21
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da lupin87 Guarda i messaggi
per proteggerti potresti limitarti a cambiare il tuo ip...con vidalia
http://tor.eff.org/index.html.it
siamo sempre li,per cambiare ip deve passare sempre da un altro server.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:03   #22
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
viene analizzato l' ip del proxy che gestendo piu connessioni unisce al pacchetto una porta in piu che identifica univocamente chi è il proprietario di quella connessione ,in questo caso il tuo ip reale,ed ecco che la tua privacy è andata a farsi friggere.
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #23
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
?? porta in + ?? non è così semplice risalire all'originale, tu stai parlando di un normale NAT (e anche in questo caso l'associazione normalmente non viene loggata sul proxy, il server destinatario non ha modo di capire se si tratta di una connessione proxata o meno). TOR funziona in modo ben diverso ed è molto più difficile risalire all'originale.
No un attimo parlavo di come analizzando il traffico si puo risalire all' ip originario.Non parlavo del server che riceve la connessione,ma di chi eventualmente va alla ricerca della sorgente.
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:07   #24
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:10   #25
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da Lazza84 Guarda i messaggi
Quindi in definitiva oltre al "pakketto standard" nn si và e se si deve proprio mandare dei dati riservati si usa TOR.
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:11   #26
Lazza84
Senior Member
 
L'Avatar di Lazza84
 
Iscritto dal: Aug 2006
Città: µTorrent
Messaggi: 1634
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
il tor è unacatena di server,null' altro.Per una navigazione normale lascia perder proxy e roba varia.Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
OK thk
__________________
Sono il Signor Wolf... Risolvo problemi. -Pulp Fiction-
S.M.A.R.T. e HD in raid - www.inalto.org - Nikon Coolpix P7700 - Panasonic Lumix DMC-LF1
Lazza84 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:14   #27
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Il proxy mantiene un riferimento all' ip sorgente per mandargli la risposta.Il princpio del tor in fondo è quello di concatenare diversi server in modo piu o meno casuale.Analizzando il traffico a ritroso è cmq sempre possibile arrivare a chi ha originato la richiesta.
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:17   #28
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Non ho detto che è impossibile, ho detto che è ben + difficile, le connessioni tra nodi son cifrate, le informazioni vengono mantenute solo per il tempo necessario al reinstradamento, spesso i pacchetti girano diversi paesi prima di arrivare a destinazione... dico solo che non è così banale capire chi è il reale proprietario, soprattutto all'aumentare del traffico dei nodi non è facile capire quale connessione in uscita è il reindirizzamento di una in entrata, a patto ovviamente di sorvegliare tutti i nodi interessati che son sparsi in tutto il mondo...
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:19   #29
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
Esistono altre tecniche piu complicate per mascherare gli Ip,ma richiedono una conoscenza base piu elevata in quanto si lavora a piu basso livello rispetto al livello Ip.
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:24   #30
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
be non essere sicuro sul fatto che chi gestisce quei proxy e mette il proprio Ip non si tuteli,loggando il traffico..sarebbe una cosa troppo semplice.
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:27   #31
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Stiamo sempre parlando della propria connessione o di quella del vicino di casa? Perché se non utilizziamo linee di altra gente non vedo come mascherare la connessione (se non bucando il provider, il che non mi pare molto legale). Di quale livello stai parlando?
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:29   #32
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
Sto parlando di TOR e di come DOVREBBE funzionare, se poi questo non corrisponde alla realtà è un altro discorso e non abbiamo modo di provarlo purtroppo per questo non dico che è "impossibile" ma che è "più difficile".
a tuo avviso è una cosa logica che qualcuno ti consenta di passare per il proprio Ip,fare quello che vuoi(nche illegale) e non tenere traccia del tuo passaggio?
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 15:36   #33
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
Quote:
Originariamente inviato da nuovoUtente86 Guarda i messaggi
sentito mai parlare di ip spoofing..ovviamente il problema sta nell' andare a riprendersi le risposte che saranno inviate all' altro ip...e per far ciò bisogna andare a lavorare con gli ack
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
__________________
[ W.S. ]
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 13-08-2007, 16:56   #34
nuovoUtente86
Senior Member
 
Iscritto dal: Mar 2007
Messaggi: 7863
Quote:
Originariamente inviato da W.S. Guarda i messaggi
si, ma siamo ancora a livello 3, usiamo ancora il protocollo IP e soprattutto è molto meno legale di TOR visto che la maggior parte delle volte va compromesso qualche nodo intermedio proprio per ottenere i pacchetti in ritorno. Pensavo stessi parlando di qualcosa che non conoscevo, per questo ho chiesto, non era un'offesa

Di cose illogiche ne succedono al mondo personalmente non mi fido, infatti non uso TOR, cmq come idea non è male.
per livello,mi sono espresso male,non intendevo un livelo protocollare piu basso,ma un livello di lavoro piu basso rispetto a quello di un utente medio.
nuovoUtente86 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Le novità MSI del 2026 per i videogiocatori Le novità MSI del 2026 per i videogiocato...
I nuovi schermi QD-OLED di quinta generazione di MSI, per i gamers I nuovi schermi QD-OLED di quinta generazione di...
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
La gamma XPS di Dell si rinnova completa...
HyperX OMEN: ufficiali 3 nuovi laptop, 4...
HP presenta al CES 2026 la nuova gamma d...
Nuova Audi A2 e-tron: la compatta elettr...
Anche a Roma arriva la Zona 30: limite d...
Motorola sfida il mercato premium: in ar...
Snapdragon X2 Elite Extreme: Qualcomm ut...
Il pedaggio in autostrada ora costa di p...
ARC Raiders: svelati alcuni dettagli sul...
Assassin's Creed Codename Hexe affidato ...
A volte ritornano: al CES 2026 il nuovo ...
ricarica 67 W e 8 GB di RAM: questo real...
Il finale di Stranger Things vi ha delus...
La manovra conferma il Bonus Mobili per ...
Starfield rinasce come RPG di Star Wars:...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 00:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v