Come scoprire chi usa illegittimamente la rete wi-fi altrui

  1. Alessio Arrigoni
  2. Blog
  3. Come scoprire chi usa illegittimamente la rete wi-fi altrui

Le reti wi-fi oramai sono presenti pressoché in tutti gli uffici o nelle nostre abitazioni, dato che sempre più persone oltre ad avere un computer fisso utilizzano anche pc portatili, smartphone, tablet e netbook, ed è comodo spostarsi in ufficio/casa senza preoccuparsi del cavo di rete. Il wi-fi permette infatti la connettività di più terminali alla stessa rete in modalità wireless, senza bisogno di collegare il pc al router via cavo.

Purtroppo però è possibile rubare la connessione, nonostante ci siano password che bloccano l’utilizzo. In che modo?
Ci sono software che permettono di trovare le password e quindi di fatto aprono le porte alla nostra rete, ma attenzione è un’operazione illegale.

Se ci accorgiamo di avere problemi di linea, o è un problema del nostro gestore telefonico, o del nostro computer o qualcuno sta usando la nostra connessione. Come scoprire chi usa la nostra rete wi-fi? Ci sono software che permettono di fare una scansione della rete evidenziando gli intrusi che agiscono senza il nostro permesso, e quindi permetterci di agire di conseguenza bloccando questi utenti indesiderati.

Di solito troviamo wi-fi con accesso libero negli hotel, in locali pubblici o in alcuni spazi delle città, le cosiddette “wi-fi zone”, ma le connessioni private o aziendali, giustamente, sono quasi sempre protette, questo per far sì che la nostra connessione venga usata solo dagli utenti desiderati, ossia i clienti dell’hotel o del locale pubblico o di clienti/fornitori che vengono nella nostra azienda.

É da sapere che la maggior parte delle reti wi-fi non presentano nessuna forma di protezione di dati da chi ne fa un uso non autorizzato. Per questo motivo è bene non diffondere dati personali in reti estranee e verificare bene ciò che diffondiamo.

Esiste un modo per “sentirsi protetti” mentre si naviga in rete? Ci sono dei dispositivi di controllo e sicurezza, ovvero, sistemi di autenticazione che gestiscono i protocolli in modo diverso, con una trasmissione di dati che tende a identificare o limitare gli indirizzi. Un metodo sicuro di controllo, è contenere l’ampliamento della banda.

Facciamo quindi molta attenzione alla nostra connessione, siamo arrivati al punto in cui le password non sono più una garanzia di tutela e dove la privacy forse non esiste più.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.
Categoria: Reti e intranet
Tags: intranet, LAN, Router

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo per la protezione del nostro modem/router

Leggi tutto...
Il router è un dispositivo elettronico che, nelle reti a commutazione di pacchetto (qual è Internet), si fa carico di instradare i pacchetti dati (routing) verso la giusta destinazione ...

Server o nas, cosa è meglio?

Leggi tutto...
Domanda più che lecita, e come in tutte le cose, quando ci si chiede se è meglio questo o quest'altro, la scelta va ponderata secondo le specifiche necessità del contesto ne ...

Perchè dovrei mettere un server nella mia rete aziendale?

Leggi tutto...
Sono molte le intranet aziendali che ne sono prive, molto spesso la causa è economica, ma sul lungo periodo questo investimento iniziale viene ampiamente ripagato, perché un server permette la condivi ...

La sicurezza nelle reti wireless

Leggi tutto...
Le reti wireless sono ormai ampiamente diffuse, tuttavia introducono rischi supplementari in tema di sicurezza. Se abbiamo una rete wireless, è bene assicurarsi di prendere le precauzioni ido ...

Il modello ISO/OSI nelle reti informatiche

Leggi tutto...
L’Open System Interconnection (OSI) è uno standard per reti di calcolatori promosso dall’International Organization for Standardization (ISO) che definisce la struttura logica del ...

Che sono le botnet e perché sono un rischio per la nostra sicurezza

Leggi tutto...
Il loro nome è legato soprattutto a Mirai, il malware che a fine 2016 fu capace di mandare in tilt i server di mezzo mondo lanciando un pesante attacco su larga scala: il famigerato Distribut ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...