Come scoprire chi usa illegittimamente la rete wi-fi altrui

  1. Alessio Arrigoni
  2. Blog
  3. Come scoprire chi usa illegittimamente la rete wi-fi altrui

Le reti wi-fi oramai sono presenti pressoché in tutti gli uffici o nelle nostre abitazioni, dato che sempre più persone oltre ad avere un computer fisso utilizzano anche pc portatili, smartphone, tablet e netbook, ed è comodo spostarsi in ufficio/casa senza preoccuparsi del cavo di rete. Il wi-fi permette infatti la connettività di più terminali alla stessa rete in modalità wireless, senza bisogno di collegare il pc al router via cavo.

Purtroppo però è possibile rubare la connessione, nonostante ci siano password che bloccano l’utilizzo. In che modo?
Ci sono software che permettono di trovare le password e quindi di fatto aprono le porte alla nostra rete, ma attenzione è un’operazione illegale.

Se ci accorgiamo di avere problemi di linea, o è un problema del nostro gestore telefonico, o del nostro computer o qualcuno sta usando la nostra connessione. Come scoprire chi usa la nostra rete wi-fi? Ci sono software che permettono di fare una scansione della rete evidenziando gli intrusi che agiscono senza il nostro permesso, e quindi permetterci di agire di conseguenza bloccando questi utenti indesiderati.

Di solito troviamo wi-fi con accesso libero negli hotel, in locali pubblici o in alcuni spazi delle città, le cosiddette “wi-fi zone”, ma le connessioni private o aziendali, giustamente, sono quasi sempre protette, questo per far sì che la nostra connessione venga usata solo dagli utenti desiderati, ossia i clienti dell’hotel o del locale pubblico o di clienti/fornitori che vengono nella nostra azienda.

É da sapere che la maggior parte delle reti wi-fi non presentano nessuna forma di protezione di dati da chi ne fa un uso non autorizzato. Per questo motivo è bene non diffondere dati personali in reti estranee e verificare bene ciò che diffondiamo.

Esiste un modo per “sentirsi protetti” mentre si naviga in rete? Ci sono dei dispositivi di controllo e sicurezza, ovvero, sistemi di autenticazione che gestiscono i protocolli in modo diverso, con una trasmissione di dati che tende a identificare o limitare gli indirizzi. Un metodo sicuro di controllo, è contenere l’ampliamento della banda.

Facciamo quindi molta attenzione alla nostra connessione, siamo arrivati al punto in cui le password non sono più una garanzia di tutela e dove la privacy forse non esiste più.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet
Tags: intranet, LAN, Router

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

La intranet di Microsoft

Leggi tutto...
Lavorare in ufficio in tempi rapidi e su una vasta mole di dati, organizzati in base alle proprie esigenze è quanto offre una moderna intranet aziendale, i vantaggi si evidenziano nella produ ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Un pò di terminologia delle reti

Leggi tutto...
Siamo circondati da tecnologia e questa continua ad evolversi sempre più giorno dopo giorno. Questa evoluzione tecnologica ha portato all’introduzione di tanti nuovi termini che senza v ...

Protocolli di posta elettronica: differenza fra POP3 e IMAP

Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...

Server o nas, cosa è meglio?

Leggi tutto...
Domanda più che lecita, e come in tutte le cose, quando ci si chiede se è meglio questo o quest'altro, la scelta va ponderata secondo le specifiche necessità del contesto ne ...

La tecnologia bluetooth

Leggi tutto...
Molti dispositivi elettronici incorporano la tecnologia bluetooth per consentire la comunicazione senza filo con altre apparecchiature. La tecnologia bluetooth è molto utile per favorire l&rs ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...