NoTrace Security Forum

NoTrace Security Forum
Home | Registrati | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
 Tutti i Forum
 Domande Frequenti
FAQ: Argomenti

Locandina faq a cura di gibi

Torna all'inizio della paginaRegistrazione

Go To Top Of Page Da dove scarico mIRC?

mIRC si può scaricare in italiano dal suo sito ufficiale, e cioè htt*://mirc.azzurra.org/mirc/mirc603.exe

Go To Top Of Page Come si configura un client IRC?

Un qualsiasi client IRC si configura nel modo seguente:
1 – andate su file/options/connect,
2 – dalla lista dei network scegliete “AzzurraNet : Random server”
3 – in “full name” inserire un nome fittizio,
4 – in “email address” inserire un indirizzo fittizio, del tipo nomeprovider.xxbr
5 – in “nickname” inserire il nick, cioè quel nome con il quale parleremo e verremo riconosciuti in IRC,
6 – in “alternative” inserire un nick secondario, nel caso in cui quello precedente non fosse disponibile,
7 – ciccare su OK, su file/connect. A questo punto si è collegati al network Azzurra,
8 – per entrare nel canale di NoTrace.it digitare in qualsiasi finestra: /join #notrace.

Go To Top Of Page Cos'è un bot?

Un bot è un applicazione che simula la presenza di un utente in un canale. Essi non sono utenti, infatti non parlano e hanno lo scopo di mantenere il controllo del canale. Nel network di Azzurra, dato che sono già presenti i server services ufficiali per la gestione dei nick e dei canali (Chanserv, Nickserv, Memoserv, Seenserv, Helpserv) i bot hanno solo la funzione di agevolare, non di gestire, il controllo di un canale.

Go To Top Of Page Cos'è una DCC?

Una DCC (Direct Client Connection) è una connessione diretta fra clients. Dato che il protocollo IRC non contempla alcun tipo di trasferimento files nella propria struttura, i vari clients hanno studiato un sistema che permettesse una connessione diretta fra due computers per il passaggio dei file.
Spesso, trattandosi di una connessione TCP su porta non-standard al pc di un'altra persona, sorgono problemi legati all'accessibilità di questa porta sul sistema che accetta la connessione. In altre parole, quando non si riesce a stabilre una DCC, il problema è del pc che deve accettare la connessione, cioè il pc del mittente, non il pc dell’utente che richiede il file. Infatti, la DCC funziona proprio in questo modo, contrariamente a quanto si pensa: il sistema che ACCETTA la connessione è quello dell’utente che invia il file, mentre il sistema dell’utente che ha richiesto il file è quello che ha INVIATO la richiesta di connessione.

Go To Top Of Page Cos'è un fserve?

Un fserve (file-server) è un programma implementato in alcuni script per consentire il download e l’upload di qualsiasi file.Un fserve utilizza una DCC (Direct Client Connection), cioè una connessione diretta fra l’utente che desidera scaricare un file e l’utente che mette a disposizione il file stesso(tramite appunto l’fserve).

Go To Top Of Page Cos'è uno script per IRC?

Uno script è semplicemente una versione di mIRC “personalizzata”, al quale sono state aggiunte diverse nuove funzioni, che il mIRC originario non possiede o possiede ma in quantità e qualità limitata. Gli script sono stati creati per le diverse esigenze degli utenti di IRC, che vanno dalla creazione di un fserve, all’ IRCwar, alla possibilità di interagire in modo più semplice con gli utenti.

Go To Top Of Page Cos’è mIRC?

mIRC è uno dei più diffusi clients (programmi) IRC. Include le principali funzioni per gestire nel modo ottimale una sessione IRC.

Go To Top Of Page Cos’è IRC?

IRC è l’acronimo di Internet Relay Chat. Inizialmente scritta da Jarkko Oikarinen nel 1988, successivamente è stata sviluppata da molte altre persone. IRC è un sistema di chat multi-utente, cioè un numero infinito di utenti si incontrano in un canale (o room) dove posso parlare in pubblico (in questo caso nella conversazione può intervenire chiunque) o in privato.

Go To Top Of Page Esistono altri programmi o servizi per garantire l'anonimato in rete?

Si esistono servizi on line come Anonymizer htt*://[www].anonymizer[.com] o nonimouse htt*://nonymouse[.com] o software tipo Stealther, Jap,Peek-a-Booty o Siegesurfer
sta a voi scegliere

Go To Top Of Page Come faccio a vedere se Multiproxy funziona realmente?

Per scoprire se Multiproxy funziona andate all'indirizzo htt*://tools-on.net e sulla barra di navigazione di sinistra CATEGORIES selezionate la voce PRIVACY TOOLS, quindi HOLMES/WHO. Un clic sul pulsante GO avvia il test.
Per non compromettere l'anonimato conquistato è consigliabile disabilitare l'uso dei cookie e procedere alla loro completa pulizia
Se senza cookie la navigazione diventa difficoltosa e molti servizi potrebbero non funzionare ricordatevi di cancellarli al termine di ogni sessione di navigazione.
Trovate ulteriori spiegazioni qui htt*://[www].pendolahotel[.com]/Curiosi/MultiProxy.htm

Go To Top Of Page Come continuo l'installazione e la configurazione di Multiproxy?

Una volta installato il programa (è presente un'icona a forma di scudo nella system tray) aggiornate la lista degli indirizzi dei server proxy anonimi presenti nel programma con la lista reperibile all'indirizzo htt*://[www].multiproxy.org/txt_anon/proxy.txt
Andate nelle opzioni del programma (OPTIONS) e dalla scheda PROXY SERVER LIST tramite il pulsante MENU selezionate la voce FILES e quindi IMPORT PROXY LIST. Noterete che terminato il check, ogni indirizzo è contrassegnato da un colore diverso .
I proxy contrassegnati dal colore verde sono funzionanti, quelli in rosso non sono disponibili inoltre il programma ordina i server proxy in base alla velocità effettuando un "ping" per registrarne la risposta. Tramite il menu di scelta rapida potrete effettuare singoli test ai proxy ma anche rimuoverli dalla lista. Se le pagine non vengono visualizzate, una delle possibili cause potrebbe essere la presenza sul server di un filtro che blocca contenuti ritenuti non adatti ai bambini o essere momentaneamente "down". In questo caso è consigliabile disabilitare il primo proxy della lista, cancellare la CRONOLOGIA del browser, rimuovere i file temporanei di Internet e riprovare a collegarsi al sito.
Se il browser è configurato per un'accesso alle pagine tramite proxy, Multiproxy deve essere attivo e funzionante per consentire la navigazione.

Go To Top Of Page Come si configura il browser per poter usare Multiproxy?

Per configurare Multiproxy prima si deve settare il browser per la navigazione "anonima" impostando l'indirizzo 127.0.0.1 ("localhost" ossia l'indirizzo della macchina locale) come proxy server sulla porta 8088.
Con IE le impostazioni vanno effettuate in STRUMENTI/OPZIONI INTERNET/CONNESSIONI mentre con Netscape 6.x EDIT/PREFERENCES/ADVANCED/PROXIES.
Netscape richiede la configurazione del proxy per ogni singolo servizio Internet che desiderate utilizzare in maniera anonima (dopo aver abilitato l'opzione MANUAL PROXY CONFIGURATION) mentre IE prevede invece una distinta procedura per connessioni in dial-up (tramite ACCESSO REMOTO) e tramite rete locale.
In entrambi i casi, dovete abilitare l'opzione UTILIZZA PROXY SERVER e configurate il proxy rispettivamente dalla finestra CONNESSIONE IMPOSTAZIONI accessibile dal pulsante IMPOSTAZIONI della finestra OPZIONI INTERNET o da IMPOSTAZIONI RETE LOCALE (LAN) dal pulsante IMPOSTAZIONI LAN. È molto importante per un corretto funzionamento della navigazione tramite Internet Explorer disabilitare l'opzione USA htt* 1.1 e USA htt* 1.1 CON CONNESSIONE TRAMITE PROXY dall'area IMPOSTAZIONI htt* 1.1 della scheda AVANZATE della finestra OPZIONI INTERNET.

Go To Top Of Page Dove lo trovo? (download)

La versione più recente del programma si può scaricare all'indirizzo htt*://[www].multiproxy.org
Qui si trovano anche le liste di proxy (anonimi o pubblici...scegliete voi) per aggiornare quella presente nel programma.

Go To Top Of Page Cosa fa Multiproxy?

Multiproxy è in grado di nascondere l'indirizzo IP connettendosi dinamicamente a proxy server pubblici (anche anonimi) consentendo anche di testare una lista di proxy server e ordinarli in base alla loro velocità e livello di anonimato.

Go To Top Of Page Cos'è Multiproxy?

Multiproxy è un proxy server personale multifunzione che protegge la propria identità sul web velocizzando anche i download dei file.

Go To Top Of Page Cos'è un proxy server?

E' un computer collegato alla rete che si interpone tra voi e il web quando navigate o effettuate operazioni via FTP.
A differenza di una navigazione "normale" in questo caso la richiesta avviene tramite il proxy ed quindi l'IP address del proxy a essere memorizzato e non il vostro.
Leggete anche htt*://[www].notrace.it/articoli.asp?codice=53

Go To Top Of Page Cosa posso fare se il file che ho scaricato é danneggiato/incompleto/sbagliato/illegale?

Il problema del file sharing sono i file fake (falso). Delle volte capita di cercare e scaricare un file che appare con un nome ma che in realtà è tutt'altro. In questo caso si deve cercare nuovamente il file e riscaricarlo.
Per ovviare al problema, i programmi di file sharing sono dotati di riproduttori audio/video che permettono di ascoltare e/o vedere i file mentre vengono scaricati. Questi riproduttori funzionano, solitamente, con file di tipo *.mp3, *wav, *.mpg. Per altri tipi di file sorgono complicazioni.
Per i file video di tipo *.avi esistono ricostruttori di indice ovvero programmi che permettono di "chiudere" la quantità di dati ancora incompleta per poi essere vista con un normale lettore multimediale (es.: Windows Media Player). É necessario però avere alcune accortezze con i file *.avi poiché ricostruendo l'indice e "chiudendo" i dati scaricati sarà impossibile continuare il download. Pertanto bisogna ricostruire l'indice della copia del file originale così da non compromettere la continuazione del del downolad del *.avi. In questo modo si potrà essere certi che ciò che si sta scaricando corrisponde a ciò che realmente si vuole. Un esempio di programma che riostruisce l'indice è dato da DivFix (freeware = licenza di utilizzo gratuita) prelevabile da htt*://divfix.maxeline[.com]/ .
Bisognerà invece attendere la fine del download per file video/audio *.mov (riproducibili con Quick Time).
Per i file di immagine (*.jpg, *.bmp, *.gif) sarà necessario utilizzare un visualizzatore di immagini per controllare l'immagine (ma non sempre sarà possibile) durante il download di questa.

Esistono poi i file che offendono la moralità del navigatore (molto spesso illegali) come quelli con contenuti pedo-pornografici e zoo-pornografici e coperti dal diritto d'autore.
In casi del genere è consigliabile seguire la seguente procedura.
Inserire in un floppy disk o su un CD un documento di testo sul quale è segnalato:
- il nickname esatto del condivisore di quel determinato file;
- il nome esatto e le dimensioni in KB del file;
- l'indirizzo IP del condivisore (se lo si conosce o si è in grado di ricavarlo legalmente);
- il proprio indirizzo IP al momento del download del file;
- giorno, mese e anno (precisi) e ora di inizio e termine (orientativi) del download;
- cancellare e non condividere il file per evitare di continuarne la diffusione.
Recarsi al più vicino comando delle forze dell'ordine del proprio paese (i carabinieri per l'Italia. Tel.: 112) e sporgere denuncia allegando il supporto (floppy disk e/o CD). Lo sfuttamento sessuale di minori è un reato molto grave nella quasi totalità dei paesi mondiali. Non abbiate paura di denunciarlo! É molto semplice imbattersi in quel genere di file (purtroppo) e nessuno penserà male di voi anzi... avrete fatto sicuramente del bene e dovrete esserneorgogliosi! Per i reati contro gli animali i paesi con legislazioni precise e severe (come l'Italia) sono in numero inferiore.
Vi ricordo che può capitare di scaricare i file da utenti stranieri. Anche in questo caso dovrete sporgere denuncia alle autorità del vostro paese in quanto il reato (la distribizione di materiale informatico illegale che ha offeso la vostra moralità) si è svolto in esso. Saranno le autorità a svolgere le dovute indagini e a girare queste, in alcuni casi, ai paesi di competenza.

Go To Top Of Page in che modo il file sharing influisce sulla sicurezza del mio sistema?

Ogni sistema sul quale è installato un programma per il file sharing diventa più o meno attaccabile. Per condividere i file coi vari utenti è necessario aprire più porte del proprio PC aumentando, così, la possibilità di intrusioni. É quindi necessarrio far sempre monitorare da un firewall (porta tagliafuoco) le porte utilizzate dal programma di scambio file per il flusso di dati in entrata e in uscita.
Non sempre però un firewall può bastare. Delle volte i programmi per il file sharing contegono pubblicità e/o spyware (fusione tra " to spy" = spiare e aware = consapevolezza) che quindi rallentano la connessione ed inviano informazioni sulle abitudini del navigatore al produttore del programma di scambio o a terzi ad esso affiliati. Le informazioni inviate riguardano solitamente il genere di siti visitati e nella maggior parte dei casi non sono, quelli che "spiano", programmi illegali ma aggiunte al programma principale ai quali si acconsente nelle note legali per utilizzare il programma. In altre parole c'è la "consapevolezza di essere spiati".
Per combattere il problema pubblicità e/o spyware basta affidarsi a programmi che non abbiano nessuno dei due

Go To Top Of Page Perché enti e persone danneggiate dal file sharing non provvedono a bloccare questo fenomeno?

Bloccare il file sharing così come lo si conosce e utilizza oggi (il peer to peer o P2P = da un PC direttamente ad un altro PC) è praticamente impossibile. Ilnon passare più da un server centrale che gestisce i trasferimenti rende quasi impossibile rintracciare tutti i violatori del ©, e tenere sotto controllo le reti di scambio risulterebbe incredibilmente difficoltoso in quanto le leggi sul © sono diversificate (e quindi più o meno severe) a seconda dei paesi.
Inoltre rintracciare tutti i condivisori che violano il © su scala mondiale sarebbe incredibilmente oneroso.
Ma ben più fondamentale è il fatto che, col file sharing, le case discografiche/cinematografiche/etc. hanno la possibilità di pubblicizzare il loro prodotto in modo assolutamente gratuito. É infatti spesso difficoltoso per chi ha connessioni lente scaricare interi album o interi film e quindi chi scarica il singolo brano/spezzone di film è invogliato (sperano le case produttrici) ad acquistare il prodotto completo. Chi ha invece connessioni veloci ha modo di scaricare tutto quel che vuole in breve tempo (relativamente breve) a patto che qualcuno lo condivida; in caso contrario bisognerà ricorrere all'acquisto del prodotto originale.

Go To Top Of Page Se il file sharing é illegale perché esistono programmi a questo dediti?

Gli eredi di Napster (ed in particolare i loro programmatori e divulgatori) trovarono un modo per evitare di essere denunciati perché istigatori di un reato o divulgatori di un mezzo per commetterlo. Bastò inserire nella licenza (quasi sempre gratuita) di utilizzo la nota che il programma doveva essere usato per condividere nel web dei file non coperti dal © quali testi, foto, Mp3, video, etc. creati dal condivisore che in questo modo intendeva divulgarli e/o pubblicizzarsi.
Tuttora, in quasi tutti i programmi per il file sharing presenti in circolazione, è riportato nel contratto di licenza (o note legali) che l'utilizzo del programma è viatato per la divulgazione di file coperti dal ©; quindi il programma è creato e distribuito nella piena legalità. Dunque è a discrezione, nonché a rischio e pericolo, degli utenti rispettare il contratto di licenza o meno.

Go To Top Of Page il file sharing é illegale?

Il file sharing era illegale al tempo di Napster. La sua ilegalità era dovuta alla totale violazione del diritto d'autore (©). La distribuzione gratuita di file coperti dal © arrecava già all'epoca ingenti danni alle case discografiche ed agli autori delle canzoni che venivano scaricate. Fu un "errore" del creatore di Napster, Shawn Fanning, (ma fu colpa anche della tecnologia informatica ancora "limitata" negli anni passati) quello di creare un programma cheavesse bisogno di un server centrale che potesse gestire la rete di scambio; pertanto ciò rendeva molto semplice rintracciare il luogo (virtuale) nel quale si commetteva il reato e, pertanto, il committente (virtuale): il server centrale di cui era titolare Shawn Fanning.
La dura battaglia legale negli U.S.A. portò alla chiusura del Napster gratuito ma, nel frattempo, sorgevano in tutto il web suoi emuli più semplici, più veloci e più difficili da rintracciare. La semplicità era dovuta ad una maggiore intuitività per l'utilizzo dei programmi (spesso tradotti in più lingue); la velocità dal fatto che la banda utilizzabile dai trasferimenti si evolveva ed aumentava e dal fatto che il percorso che il file doveva compiere era più "breve" e meno "tortuoso": non passava più da un server centrale riducendo anche al minimo le possibilità dirintracciare chi violasse il ©.

Go To Top Of Page Cosa é il file sharing?

Il file sharing (condivisione di file) è un modo per condividere i propri dati con altri utenti di internet sorto agli inizi degli anni '90 col famosissimo Napster col quale era possibile condividere nel web e scaricare i file Mp3 (*.mp3) che più piacevano.

Go To Top Of Page Posso nascondere il mio reale ip?

Al momento di ogni connessione l'ISP col quale ci colleghiamo ad internet rileva il nostro nome utente e la password ad esso assegnata e pertanto riesce a riconoscere e registrare nel proprio database le nostre info. Non si può, pertanto, nascondere il proprio IP a colui che lo assegna! Può essere però nascosto ad altri utenti tramite l'ausilio di appositi programmi. Nascondere l'IP può essere utile nel caso si sia a rischio "infezione" e si abbia un IP statico. In questo modo si potrà nascondere il proprio IP "coprendolo" con uno sempre diverso che renderà molto difficile essere rintracciati e, nel peggiore dei casi, essere amministrati in remoto sempre da uno stesso utente malizioso. L'IP potrà essere nascosto anche anche se di tipo dinamico.

Go To Top Of Page Se il mio computer é "infetto" che ruolo ha l'ip?

Come visto nelle varie sezioni riguardanti l'IP, il protocollo non crea alcun problema di privacy ma le cose cambiano se il computer al quale è assegnato l'IP ha delle falle nel sistema operativo e/o ha installati virus di tipo "Trojan Horse" (Cavallo Di *). Come nell'Eneide Omerica un Trojan Horse è un piccolo "regalino" maligno che una volta entrato nel nostro terminale nasconde l'apertura, a nostra insaputa, di una o più porte del computer detta/e "Back Door" (Porta Sul Retro). Aprendo questa/e porta/e il Trojan Horse lascia la possibilità ad utenti esterni di prendere possesso quasi integrale (il BIOS è infatti escluso) del computer amministrandolo in remoto ovvero di utilizzare il proprio PC per gestirne un altro a distanza.
La parte che fa l'IP in caso di "infezione" del computer è fondamentale! L'utenza provvista di un IP statico (vedi anche "QUAL É IL MIO IPv4? E DI CHE TIPO É?") diventa pertanto facilmente attaccabile e controllabile a distanza in quanto l'IP, in questo caso, è come un indirizzo della propria abitazione: conoscendo quel numero (che non cambia mai a meno che non lo si nasconda), on programmi di gestione remota, ci si può subito impossessare in qualsiasi momento del controllo del terminale del malcapitato in quanto si sa a quale IP egli è associato.
Nel caso di IP dinamico avere un computer infetto da un Trojan Horse può essere, da un certo punto di vista, meno grave rispetto a chi è associato ad un IP statico. Da un altro punto di vista, invece, può essere molto più grave. Può essere meno grave perché, cambiando l'IP ad ogni conessione, risulta più difficile essere la "vittima" dello stesso utente malizioso. Può, invece, essere più grave perché, da particolari esami fatti in rete, più utenti maliziosi possono individuare i terminali infetti e prenderne il controllo a distanza.
Per contrastare il problema di infezioni da parte di Trojan Horse (ma anche di altri virus) è quindi necessario un antivirus (da aggiornare periodicamente) dotato di "Real-time Scan" ovvero una particolare funzione in grado di individuare i virus informatici in qualsiasi momento questi vengano scaricati e/o installati (anche se inavvertitamente) sul PC.Per proteggersi invece dalle intrusioni, ovvero da chi cerca di amministrare in remoto senza il nostro consenso il nostro PC, basterà intallare un firewall (porta tagliafuoco) che, se ben settato in base alla proprie esigenze, provvederà ad informarci del tentativo di intrusione e/o a bloccarlo.

Go To Top Of Page Cosa può succedere se il mio ip é conosciuto da uno o più utenti di internet?

Dall'IP un utente comune non può sapere praticamente nulla di un altro utente quindi se l'IP dovesse essere rilevato da qualcuno e/o distribuito in chat, forum, etc. non c'è bisogno di preoccuparsi (sempre che non si sia "infetti").

Go To Top Of Page Come faccio a conoscere il mio ip?

Ogni utente può conoscere il prorio IP senza l'ausilio di alcun programma. Può essere utilizzato nel Prompt dei comandi il comando "ipconfig" (senza le "") valido per WindowsXP. Se non si è collegati ad internet l'IP sarà, per ogni computer non collegato in rete, quello della Configurazione IP di Windows ovvero 127.0.0.1 (come già detto in "QUAL É IL MIO IPv4? E DI CHE TIPO É?"). Se si è collegati ad internet verrà visualizzato l'IP assegnato.
Altro modo per visualizzare l'IP assegnato quando collegati è utilizzare, sempre nel Prompt dei comandi, il comando "netstat -n" (senza le "") che provvede a visualizzare nella sezione Indirizzo Locale gli indirizzi IP e i numeri di porta in forma numerica. Nel caso del comando "netstat -n" l'idirizzo sarà composto dalle tipiche quattro cifre dell'IPv4 seguito da ":x" dove la "x" indica un numero che va dall'ordine dell'unità fino alle decine di migliaia. Un esempio di IP visualizzato con "netstat -n" è 151.28.137.5:1863 dove ":1863" indica la porta utilizzata da un determinato programma. Nel nostro caso la porta 1863 è quella utilizzata da WindowsMessenger. Col comando "netstat -n" verrà visualizzato il nostro IP per più volte in quanto a questo verranno associate le varie porte aperte dai programmi interfacciati con internet.

Go To Top Of Page Posso essere localizzato attraverso l'ip assegnatomi ?

Attraverso l'IP, fino a poco tempo fa, si poteva localizzare tramite apposite ricerche (Trace Route) il server al quale gli utenti si collegavano. Solitamente i server erano dislocati nei capoluoghi di regione o in grossi capoluoghi di provincia quindi poteva capitare di collegarsi ad internet ad es. da Taranto utilizzando il numero telefonico 0991234567 ma di risultare, tramite Trace Route, come connessi da Bari. Era pertanto possibile, per chiunque avesse un po' d'esperienza e fosse un po' smaliziato e quindi in grado di utilizzare le moltissime risorse della rete, restringere la ricerca ad un'area geografica "precisa". Con l'avvento dei numeri unici per collegarsi ad internet, quel tipo di localizzazione è venuta meno in quanto può capitare di collegarsi ad es. da Taranto ma utilizzare il server di Torino; quindi col Trace Route risulterebbe completamente sfalsata la ricerca dell'area geografica dalla quale un utente si connette. Logicamente (come già detto in "L'IP VIOLA LA MIA PRIVACY?") solo l'ISP o gli organi di polizia possono risalire alla precisa collocazione geografica di ogni utente.

Go To Top Of Page L'ip viola la mia privacy?

Per utilizzare il servizio di collegamento ad internet è necessario registrarsi e/o abbonarsi fornendo i propri dati all'ISP che si è deciso di utilizzare. Una volta connessi alla rete ed ottenuti dal nostro ISP le ultime due cifre dell'indirizzo IP saremo identificabili in qualsiasi momento a partire dall'ultima attribuzione dell'IP per i prossimi cinque anni. É previsto, infatti, che ogni ISP conservi i dati relativi all'attribuzione degli IP per il precitato lasso di tempo. Ciò non è, però, una violazione della privacy del navigatore in quanto solo e soltanto l'ISP e gli organi di polizia preposti (solo dopo richiesta motivata alla magistratura e solo se opportunamente autorizzati da questa) possono sapere a chi fosse assegnato un numero IP. I dati di ogni utente (nome, cognome, data di nascita, indirizzo e comune di residenza, etc.) sono gelosamente custoditi in apposite banche dati e pertanto da un numero IP nessuno (a parte gli organi innanzi citati) può violare la nostra privacy.

Go To Top Of Page Posso cambiare IP?

Se l'IP al quale si corrisponde è un IP dinamico (numeri attribuiti dall'ISP al momento di ogni connessione) si potranno modificare le ultime due cifre semplicemente disconnettendosi e ricollegandosi. Per modificarle tutte e quattro bisognerà invece disconnetersi e ricollegarsi con un ISP diverso da quello che si utilizzava in precedenza. Se si possiede un collegamento con IP dinamico ma attivo 24h/24h, sia che si tratti di 56K che ISDN che DSL che cavo che fibra ottica o satellite, l'IP non cambierà mai a meno che non ci si disconnetta e poi ricolleghi.
Se l'IP al quale si corrisponde è statico (numero attribuito dall'ISP al momento della prima connessione e che non cambia mai) sarà impossibile modificarlo.
Per sapere se si è associati ad un IP dinamico o statico basta, quindi, provare a disconnettersi e ricollegarsi oppure contattare il proprio ISP e chiedere informazioni.

Go To Top Of Page Qual é il mio ipv4? e di che tipo é?

L'IP ancora maggiormente diffuso rimane il "vecchio" v4 (IPv4) caratterizzato da un numero composto da quattro cifre, ognuna delle quali può raggiungere l'ordine delle centinaia, intervallate da un punto ("."). Un miglior esempio può essere dato in questo modo:
Es. N.1: 127.0.0.1 ;
Es. N.2: 151.28.137.5 .
In particolare, l'esempio N.1 corrisponde ad un IP comune ad ogni computer non connesso alla rete. Appena attraverso il proprio ISP (Internet Service Provider), ovvero il gestore (solitamente di telefonia) che offre il servizio per il collegamento ad internet, ci si collega alla rete l'IP viene modificato da 127.0.0.1 ad un numero simile all' esempio N.2 . Ai più un numero IP potrebbe sembrare una serie di numeri attribuiti randomicamente ma da una più attenta osservazione si può notare che le prime due cifre dell'esempio N.2 (151.28.) indicano l'ISP. Ogni ISP, infatti, viene identificato dalle prime due cifre ke (solitamente) non cambiano mai; le ultime due (137.5) identificano il nostro computer quando è collegato alla rete e possono dividersi in 2 categorie di asseganzione:
Cat. N.1: numeri attribuiti dall'ISP al momento di ogni connessione (IP dinamico solitamente utilizzato da connessioni effettuate tramite 56K, ISDN 64K, ISDN 128K, DSL);
Cat. N.2: numero attribuito dall'ISP al momento della prima connessione e che non cambia nelle successive connessioni (IP statico solitamente utilizzato da connessioni effettuate tramite DSL, via cavo, fibra ottica, via satellite).

Go To Top Of Page Gli Ip sono Infiniti?

Negli anni in cui la rete si è evoluta e le connessioni a questa sono aumentate, il protocollo ha subìto dei cambiamenti che l'hanno portato dalla sua prima versione fino all'attuale v4. Il nome per esteso di questo procollo è IPv4 con indirizzi a 32-bit che possono garantire un numero di accessi su base modiale di 3.720.314.628 (tolti quelli riservati). Per sopperire alla carenza di protocolli (destinati al collasso entro pochi anni) causata dall'aumento della popolazione mondiale di navigatori del web, l'Internet Protocol si è evoluto fino all'IPv6 (ancora in fase di divulgazione) che può gestire, nella più pessimistica delle eventualità, un numero di accessi a 128-bit di 1500 indirizzi/mq. fino alla più ottimistica ipotesi di 39*10^17/mq.

Go To Top Of Page Perchè esiste l'IP?

Già quando la rete consisteva in pochissimi computer militari della grandezza di una stanza (siamo alla fine degli anni '60 con ARPANET) si dovette pensare ad un modo per gestire e riconoscere le loro varie presenze all'interno di quel "web" primordiale. Questo fu il motivo per il quale venne introdotto il protocollo internet conosciuto come TCP/IP o ancora più comunemente come IP.

Go To Top Of Page Cosa è l'IP?

L'IP è un numero che va ad identificare un computer collegato ad internet.

Torna all'inizio della paginaCos'è la COPPA?

E' l'acronimo di "Children's Online Privacy Protection Act". Sono Regole applicate alla protezione delle informazioni individuali dei bambini che possono essere reperite online, come il nome, l'indirizzo, l'e-mail, il numero di telefono o qualsiasi altra informazione che chiunque potrebbe usare per identificare o contattare un bambino. Le Regole coprono anche altri tipi di informazione -- per esempio gli hobby, interessi o altre informazioni reperite atraverso cookies o altri tipi di meccanismi -- . Ricordiamo che questo forum rispetta tali regole, in quanto in fase di registrazione è richiesta solo l'e-mail e un Nome Utente. Altre informazioni possono essere reperite qui.

Torna all'inizio della paginaScarica anche tu il Forum

La più recente versione dello Snitz Forum può essere scaricata (in inglese) da questo sito web.

La versione di Snitz Forum che vedi è la 3.4.03 ed è stata tradotta in italiano dai webmaster di Targato NA.it, Vincenzo Daniele & Luciano Boccellino, che hanno curato la fase di Traduzione e Implementazione Mod.

Se vuoi uno Snitz Forum in italiano come questo, puoi scaricare la versione Forum Platinum da SuperDeeJay.Net di cui si ringrazia Massimo Farieri per la fase di Testing, la Distribuzione e l'Implementazione Mod.

NOTA: Il forum è altamente configurabile, e lo Snitz Forum base potrebbe non avere tutte le opzioni che vedi in questo forum.


NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,28 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000