Un semplice programmino per vedere chi si connette alla tua rete wireless

  1. Alessio Arrigoni
  2. Blog
  3. Un semplice programmino per vedere chi si connette alla tua rete wireless

Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili.

Ma d'altra canto non sono tutte rose e fiori, dietro una grande semplificazione come sempre c'è un rovescio della medaglia a cui fare attenzione.

Se con le reti tradizionali via cavo si poteva avere completamente sotto controllo la situazione dei dispositivi collegati alla propria rete perché senza cavo non ci si poteva collegare alla rete, con il wireless chiunque abbia un dispositivo mobile è in grado di rilevare la nostra rete, e quindi potenzialmente potrebbe collegarsi senza autorizzazione.

Ovvio che per evitare una situazione del genere è di impostare una password adeguatamente complessa … avere una rete wireless senza password vuol dire proprio essere … insomma avete capito.

Ecco allora che mi sento di consigliarvi questo semplice programmino, Wireless Network Watcher, del tutto gratuito per avere sotto controllo la situazione di tutti i dispositivi collegati alla propria rete ed eventualmente rilevare quei dispositivi non autorizzati ad usufruire della nostra rete.

Il software non richiede alcuna installazione, è sufficiente scompattare il file zip ed avviare l'eseguibile.

Una volta avviato, il programma provvederà immediatamente a fare una scansione della nostra rete. Ogni riga che vedremo elencata corrisponderà un dispositivo collegato alla rete.

È importante sottolineare che due righe le vedremo sempre, corrispondenti rispettivamente al nostro computer ed al nostro router. Infatti il software non si limiterà ad elencare solamente i pc o i dispositivi mobili, ma tutti i dispositivi collegati alla nostra intranet via cavo e attraverso la rete wi-fi.

Per ciascun dispositivo verrà mostrato l'indirizzo IP della intranet e l'eventuale il nome assegnato. A questo punto se notiamo un dispositivo che non ci aspettiamo, allora è bene fare le verifiche del caso ed eventualmente procedere al cambio della password della rete wireless cercando di soddisfare i requisiti di complessità.

A questo punto non mi resta che augurarvi una buona scansione e se avete bisogno di una consulenza nel cablaggio della vostra rete non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Che cos’è e come funzione il dark web

Leggi tutto...
Ci sarà capitato di sentirne il nome in occasione di uno dei tanti furti di password, o magari, avremo sentito questo nome in occasione di qualche attentato terroristico, citato come “m ...

La differenza fra i protocolli TPC e UDP nella trasmissione dati

Leggi tutto...
Quando si parla di reti di computer e di router, si troveranno spesso riferimenti a TCP e UDP che sono due protocolli utilizzati per inviare dati su Internet o in una rete locale. Durante la configu ...

Come scoprire se il nostro router è stato infettato

Leggi tutto...
Il router di casa è uno dei dispositivi meno protetti da parte degli utenti. Spesso i consumatori si limitano a usare le password impostate di default dal produttore e non aggiornano mai il d ...

I segnali che il nostro router è sotto attacco

Leggi tutto...
Il nostro router è uno dei dispositivi meno protetti spesso per negligenza o per scarsa conoscenza del dispositivo, ma anche per mancanza di consapevolezza dei rischi a cui può essere ...

Breve guida sulle reti informatiche

Leggi tutto...
Ormai tutti quanti abbiamo a che fare con una rete informatica, tuttavia è molto probabile che nella nostra testa ci sia un po' di confusione sulla loro strutturazione e sul loro funziona ...

Utilizzo e significato del comando Ping

Leggi tutto...
Il ping è un’utilità che si trova su tutti i computer, che funziona a riga di comando e permette di comunicare con qualsiasi dispositivo in rete. Si tratta del metodo più ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...