Come scoprire chi usa illegittimamente la rete wi-fi altrui

  1. Alessio Arrigoni
  2. Blog
  3. Come scoprire chi usa illegittimamente la rete wi-fi altrui

Le reti wi-fi oramai sono presenti pressoché in tutti gli uffici o nelle nostre abitazioni, dato che sempre più persone oltre ad avere un computer fisso utilizzano anche pc portatili, smartphone, tablet e netbook, ed è comodo spostarsi in ufficio/casa senza preoccuparsi del cavo di rete. Il wi-fi permette infatti la connettività di più terminali alla stessa rete in modalità wireless, senza bisogno di collegare il pc al router via cavo.

Purtroppo però è possibile rubare la connessione, nonostante ci siano password che bloccano l’utilizzo. In che modo?
Ci sono software che permettono di trovare le password e quindi di fatto aprono le porte alla nostra rete, ma attenzione è un’operazione illegale.

Se ci accorgiamo di avere problemi di linea, o è un problema del nostro gestore telefonico, o del nostro computer o qualcuno sta usando la nostra connessione. Come scoprire chi usa la nostra rete wi-fi? Ci sono software che permettono di fare una scansione della rete evidenziando gli intrusi che agiscono senza il nostro permesso, e quindi permetterci di agire di conseguenza bloccando questi utenti indesiderati.

Di solito troviamo wi-fi con accesso libero negli hotel, in locali pubblici o in alcuni spazi delle città, le cosiddette “wi-fi zone”, ma le connessioni private o aziendali, giustamente, sono quasi sempre protette, questo per far sì che la nostra connessione venga usata solo dagli utenti desiderati, ossia i clienti dell’hotel o del locale pubblico o di clienti/fornitori che vengono nella nostra azienda.

É da sapere che la maggior parte delle reti wi-fi non presentano nessuna forma di protezione di dati da chi ne fa un uso non autorizzato. Per questo motivo è bene non diffondere dati personali in reti estranee e verificare bene ciò che diffondiamo.

Esiste un modo per “sentirsi protetti” mentre si naviga in rete? Ci sono dei dispositivi di controllo e sicurezza, ovvero, sistemi di autenticazione che gestiscono i protocolli in modo diverso, con una trasmissione di dati che tende a identificare o limitare gli indirizzi. Un metodo sicuro di controllo, è contenere l’ampliamento della banda.

Facciamo quindi molta attenzione alla nostra connessione, siamo arrivati al punto in cui le password non sono più una garanzia di tutela e dove la privacy forse non esiste più.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet
Tags: intranet, LAN, Router

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Protocolli di posta elettronica: differenza fra POP3 e IMAP

Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...

Come scoprire se il nostro router è stato infettato

Leggi tutto...
Il router di casa è uno dei dispositivi meno protetti da parte degli utenti. Spesso i consumatori si limitano a usare le password impostate di default dal produttore e non aggiornano mai il d ...

Breve guida sulle reti informatiche

Leggi tutto...
Ormai tutti quanti abbiamo a che fare con una rete informatica, tuttavia è molto probabile che nella nostra testa ci sia un po' di confusione sulla loro strutturazione e sul loro funziona ...

Cosa vuol dire aprire le porte del router e cosa sono?

Leggi tutto...
Penso che molti di noi avranno sentito parlare dall'amico esperto di informatica di apertura delle porte del router per consentire l'accesso ad un determinato programma, senza capire cosa si ...

Che cos’è e come funzione il dark web

Leggi tutto...
Ci sarà capitato di sentirne il nome in occasione di uno dei tanti furti di password, o magari, avremo sentito questo nome in occasione di qualche attentato terroristico, citato come “m ...

La differenza fra i protocolli TPC e UDP nella trasmissione dati

Leggi tutto...
Quando si parla di reti di computer e di router, si troveranno spesso riferimenti a TCP e UDP che sono due protocolli utilizzati per inviare dati su Internet o in una rete locale. Durante la configu ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...