GUIDA AL COMPUTER – LEZIONE 20 DI ∞

Il Modem/Router parte 2


환영 Goodlier.
Continuando a parlare di modem/router nello straordinario caso in cui decidessi di non utilizzare la trasmissione wireless potrai disabilitarla o tramite un interruttore posto sullo stesso o tramite un’impostazione software accedendo al pannello di configurazione interno dello stesso. Assicurati solo, in caso di acquisto, che abbia una di queste due possibilità.


Parlano di collegamenti wireless devi assolutamente sapere che se non esegui alcuna impostazione di sicurezza, collegando il modem/router al tuo dispositivo, la trasmissione non è sicura. Mi spiego meglio.


Il segnale trasmesso è intercettabile e sfruttabile da tutti gli altri dispositivi, con stessa tecnologia, con una semplice ricerca di dispositivi o reti wireless.


Che significa?


Hacker_thumb


Premesso che tale atto è esso stesso illegale e quindi soggettivo diciamo che se una persona nelle tue vicinanze esegue questa ricerca, rilevando la tua connessione, può sfruttarla a tua insaputa (apparentemente).


Nella migliore delle ipotesi otterrai solo una riduzione di banda quindi un leggero rallentamento nella velocità di navigazione. Se nelle vicinanze invece hai un malintenzionato, commetterà azioni più o meno illegali, penali e dannatamente malefiche senza che tu ne sia a conoscenza. O meglio ne verrai a conoscenza nel momento in cui ti arriverà qualche avviso di garanzia per un illecito riconducibile alla tua connessione internet.


Non pensare che a te non possa accadere.
E’ vero che esistono software che ti aiutano a rilevare lo sfruttamento illecito di una connessione wireless, ma perché rischiare il fondo schiena?
Detto questo cosa fare?


Seguendo il libretto di istruzioni o la guida in pdf nel disco allegato al modem/router potrai creare una connessione sicura (che parola presuntuosa!) o meglio, ragionevolmente sicura inserendo dei codici di sicurezza personali durante una procedura guidata e all’interno del pannello di configurazione dello stesso. 


Sono delle stringhe alfanumeriche, password, numeri, ecc. Nulla di non realizzabile da un utente disposto a leggere. Questi codici creeranno la cifratura della tua connessione e solo i dispositivi i cui sono inserite queste chiavi potranno dialogare e sfruttare tale connessione. Quindi solo chi in teoria è autorizzato da te.


Ora ti do una bella botta 


Password_thumb


Poco sopra ho scritto che esistono dei software che ti permettono di individuare se la tua rete è stata craccata. Bene ci sono altri programmi che non aiutano te ma i tuoi avversari. Infatti alcuni software permettono di conoscere le chiavi di protezione delle reti wireless. Che bello vero?


Che fare quindi?

Se è qualche mese che mi segui avrai già imparato la mia filosofia. Quel che non ti serve non lo utilizzare solo per il mero piacere di adottarlo. E poi danneggerai meno salute tua e della tua famiglia.


Rimanendo in uno senario terreno aggiungo che utilizzare questa tecnologia per necessità non implica la certezza di essere sfruttati malevolmente, anche perché fortunatamente i furbi sono una minoranza e l’abbattimento dei costi di dispositivi e connessioni ha reso pressoché inutile l’utilizzo di certi artifici scroccherecci.


Naviga però in allerta! Mantieni un’apertura mentale che ti faccia dubitare ed indagare quando qualcosa non funziona più nella maniera da te conosciuta.
Ricorda a pochi sfortunati capiterà e saremo tanto più sfortunati quanto più disinformati rimarremo. Chi sa domina! Nel bene e nel male.


Terminiamo la trattazione dei dispositivi di navigazione parlando ora dell’esplosione di diffusione che si è verificata per un congegno piccolissimo e, spero avrai notato, “utilizza” anche la nostra Pasquina.


La chiavetta internet 


Intener Key_thumb


Da qualche anno a questa parte c’è stato un vero e proprio boom di vendite di questi dispositivi; permettono di rendere connesso anche un computer su di una montagna che, per ovvie ragioni di mercato, non è raggiunto da connessione ADSL.


Tali dispositivi utilizzano la rete dei cellulari per connettersi ad internet. Li puoi assimilare a dei modem al cui interno è inserita una sim di un cellulare con proprio numero di telefono.


In questo caso il discorso sulla sicurezza della connessione non dipende molto da te in quanto non devi impostare cifrature per la trasmissione ma, solo se vuoi, abilitare un pin di sicurezza come avviene all’accensione per i cellulari. Per scroccare la connessione dovrebbero clonarti la sim come avviene per i bancomat e/o carte di credito.


Le internet key hanno una facilità di utilizzo straordinaria. Perché?
Appena la colleghi al computer viene riconosciuta ed installata automaticamente. Il tuo compito, una volta installata, sarà quello di esplorarla, cliccare sul file di setup ed installare il programma che ti permetterà poi di collegarti ad internet.


Al termine dell’installazione comparirà un’icona sul desktop del tuo computer e cliccandoci sopra si avvierà il programma di gestione della connessione dal quale potrai avere accesso ad alcune funzioni dedicate: connessione/disconnessione, tempo e statistiche della stessa, credito, sms, saldo, rubrica, telefonate, ecc.


Il pagamento del collegamento sarà da te scelto in base alle necessità. Potrai pagare a tempo (a scatti), a quantità di byte scaricati o seguendo dei piani tariffari a canone mensile.


Non ho volutamente citato un’altra possibilità di connessione. Sfruttare il telefonino come modem collegato al computer tramite il suo cavetto.
Semplicemente perché le prestazioni sono inferiori rispetto alle chiavette internet in quanto utilizzano una connessione con capacità di flusso di segnale minore.


Comunque che dire, della serie finché c’è cellulare c’è internet!


Alla prossima. Un grosso saluto e STAY TUNED GOODLIER 여보세요.
Carlo 
Foto di:
Che significa? – Salvatore Vuono http://www.freedigitalphotos.net/images/view_photog.php?photogid=659
Ora ti do una bella botta – Salvatore Vuono http://www.freedigitalphotos.net/images/view_photog.php?photogid=659
La chiavetta internet – Logo Pasquina by TheGoodly.com http://www.thegoodly.com/p/logo_21.html

Print Friendly, PDF & Email