Come scoprire chi usa illegittimamente la rete wi-fi altrui

  1. Alessio Arrigoni
  2. Blog
  3. Come scoprire chi usa illegittimamente la rete wi-fi altrui

Le reti wi-fi oramai sono presenti pressoché in tutti gli uffici o nelle nostre abitazioni, dato che sempre più persone oltre ad avere un computer fisso utilizzano anche pc portatili, smartphone, tablet e netbook, ed è comodo spostarsi in ufficio/casa senza preoccuparsi del cavo di rete. Il wi-fi permette infatti la connettività di più terminali alla stessa rete in modalità wireless, senza bisogno di collegare il pc al router via cavo.

Purtroppo però è possibile rubare la connessione, nonostante ci siano password che bloccano l’utilizzo. In che modo?
Ci sono software che permettono di trovare le password e quindi di fatto aprono le porte alla nostra rete, ma attenzione è un’operazione illegale.

Se ci accorgiamo di avere problemi di linea, o è un problema del nostro gestore telefonico, o del nostro computer o qualcuno sta usando la nostra connessione. Come scoprire chi usa la nostra rete wi-fi? Ci sono software che permettono di fare una scansione della rete evidenziando gli intrusi che agiscono senza il nostro permesso, e quindi permetterci di agire di conseguenza bloccando questi utenti indesiderati.

Di solito troviamo wi-fi con accesso libero negli hotel, in locali pubblici o in alcuni spazi delle città, le cosiddette “wi-fi zone”, ma le connessioni private o aziendali, giustamente, sono quasi sempre protette, questo per far sì che la nostra connessione venga usata solo dagli utenti desiderati, ossia i clienti dell’hotel o del locale pubblico o di clienti/fornitori che vengono nella nostra azienda.

É da sapere che la maggior parte delle reti wi-fi non presentano nessuna forma di protezione di dati da chi ne fa un uso non autorizzato. Per questo motivo è bene non diffondere dati personali in reti estranee e verificare bene ciò che diffondiamo.

Esiste un modo per “sentirsi protetti” mentre si naviga in rete? Ci sono dei dispositivi di controllo e sicurezza, ovvero, sistemi di autenticazione che gestiscono i protocolli in modo diverso, con una trasmissione di dati che tende a identificare o limitare gli indirizzi. Un metodo sicuro di controllo, è contenere l’ampliamento della banda.

Facciamo quindi molta attenzione alla nostra connessione, siamo arrivati al punto in cui le password non sono più una garanzia di tutela e dove la privacy forse non esiste più.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet
Tags: intranet, LAN, Router

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Cos'è una VPN e quali sono i vantaggi del suo utilizzo

Leggi tutto...
Spesso ne sentiamo parlare, ma sappiamo veramente cos'è una VPN e soprattutto quali sono i vantaggi, oserei dire enormi ancor prima di aver detto che cos'è e quali sono i benef ...

Cosa non può mancare in una rete aziendale

Leggi tutto...
Al giorno d'oggi, nell'era di internet, dove è normale essere connessi a qualsiasi ora del giorno e in qualsiasi luogo ci troviamo, sentiamo tanto parlare di reti. Senza volerlo chi ...

Maggiore sicurezza per le reti Wi-fi con il protocollo WPA3

Leggi tutto...
I protocolli WPA (Wi-Fi Protected Access) sono stati progettati al fine della protezione delle reti Wi-fi: quando un client si collega a un dispositivo wireless (router Wi-fi, access point,..) la pa ...

I segnali che il nostro router è sotto attacco

Leggi tutto...
Il nostro router è uno dei dispositivi meno protetti spesso per negligenza o per scarsa conoscenza del dispositivo, ma anche per mancanza di consapevolezza dei rischi a cui può essere ...

Come proteggere la rete privata aziendale

Leggi tutto...
Connettere la rete privata aziendale ad Internet significa esporre il patrimonio informativo ai rischi di intrusione e danneggiamento da parte di vandali informatici; è quindi indispensabile ...

Server o nas, cosa è meglio?

Leggi tutto...
Domanda più che lecita, e come in tutte le cose, quando ci si chiede se è meglio questo o quest'altro, la scelta va ponderata secondo le specifiche necessità del contesto ne ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...