Lomax af Posted December 1, 2011 Share Posted December 1, 2011 Bene gente oggi mi piacerebbe dire 2 parole ossia.. questi benedetti/dannati calcolatori di chiavi wpa. . .Dunque..Come ci si può realmente difendere da sti software che si sà, (alcuni pensano) vanno bene, finchè siamo noi a baipassare le reti, ma poi se ben 9utenti ics ci rallentano la nostra, che si fa??Da premettere che un pò me lo merito l'occhio per occhio ma sta cosa mi ha fatto riflettere. Pensate al datore di lavoro ics che ha un piccolo ufficio con una dipendente più giovane che è stufa di compilare i borderò a mano(i borderò sono quei grossi registri che un tempo si compilavano manualmente)E convince finalmente il proprietario ultra 60enne a comprare un pc, poi lo convince anche a mettere internet già che c'è. .Ora il ruter o modem prenderà il nome standard dell'apparecchio (se poi quello lì è proprio tonto non metterà neanche la password) però poniamo il caso che la metta. La tipa sarà connessa su Facebook tutto il giorno innocentemente. Poi un pomeriggio arriveranno un tot di utenti ics che le faranno rallentare la connessione. E ciò non è giusto!Quindi veramente come ci si può difendere da violazioni del genere..??Esprimete qui di seguito cosa pensate se ne avete voglia.. Ciao raga.. ......Cospladya 2011La mia Lightning: http://img69.imageshack.us/img69/4672/43078798.png ........Nissa comix 2011vincitori come miglior gruppo:http://img521.imageshack.us/img521/668/migliorgrupponissacomix.png Link to comment Share on other sites More sharing options...
Dilos Posted December 1, 2011 Share Posted December 1, 2011 (edited) Bene gente oggi mi piacerebbe dire 2 parole ossia.. questi benedetti/dannati calcolatori di chiavi wpa. . .Dunque..Come ci si può realmente difendere da sti software che si sà, (alcuni pensano) vanno bene, finchè siamo noi a baipassare le reti, ma poi se ben 9utenti ics ci rallentano la nostra, che si fa??Da premettere che un pò me lo merito l'occhio per occhio ma sta cosa mi ha fatto riflettere. Pensate al datore di lavoro ics che ha un piccolo ufficio con una dipendente più giovane che è stufa di compilare i borderò a mano(i borderò sono quei grossi registri che un tempo si compilavano manualmente)E convince finalmente il proprietario ultra 60enne a comprare un pc, poi lo convince anche a mettere internet già che c'è. .Ora il ruter o modem prenderà il nome standard dell'apparecchio (se poi quello lì è proprio tonto non metterà neanche la password) però poniamo il caso che la metta. La tipa sarà connessa su Facebook tutto il giorno innocentemente. Poi un pomeriggio arriveranno un tot di utenti ics che le faranno rallentare la connessione. E ciò non è giusto!Quindi veramente come ci si può difendere da violazioni del genere..??Esprimete qui di seguito cosa pensate se ne avete voglia.. Ciao raga.. :smile: ciao socio ho visto questo topic e ho pensato di rispondere...beh i "calcolatori di wpa/wep" sono efficaci solo se utilizzi appunto la chiave wpa/wep "in dotazione" della tua linea (quella che ti danno insieme al modem), tipo io ho alice e nel pacco del modem c'è una scheda con scritta la mia wpa, ma se tu la cambi e crei una nuova password si risolve il problema...però la maggior parte della gente lascia quella predefinita....io penso che non è proprio il massimo della correttezza (se il tipo a cui gli "rubano" la linea ha un abbonamento mensile con traffico illimitato, i danni sono minimi...nel senso non di tipo economico, al massimo di velocità della linea, ma se paga al minuto...beh paga anche per voi e se succedesse a me mi incavolerei un pochino direi )però...al giorno d' oggi nessuno si fa questi scrupoli, come per chi scarica film/musica, chi craccka giochi ecc...alla fine non sono questi i problemi della vita, quindi sinceramente non me ne frega niente se mia nonna usa la connessione del vicino o scarica un film invece di comprarlo sotto casa, si potrebbe paragonare a chi butta una lattina per terra quando a 10 metri c'è un cestino....o forse no?EDIT: ci ho pensato bene e ho detto una ca##ata ...buttare la lattina per terra è questione di maleducazione e di non rispetto delle regole, e non bisogna assolutamente farlo (guai a voi!), ma allora il download illegale e l' utilizzo di linee altrui è un furto? che confusione! :huh: :huh: :huh: voi cosa ne pensate? Edited December 1, 2011 by Dilos |FIRMA| http://img190.imageshack.us/img190/4826/pizzamannew.png Uomo Delle Pizze Uomo Misterioso http://img209.imageshack.us/img209/6190/dilos.jpg Link to comment Share on other sites More sharing options...
Lomax af Posted December 2, 2011 Author Share Posted December 2, 2011 Risposta molto utile !!Ora chi è sotto assedio forse potrà difendersi meglio Ma resta comunque un vuoto dentro la questione. Ossia determinare quanto sia grave entrare nelle reti altrue.Ad esempio:Se un tizio ha lasciato la sua rete non protetta ed io ne usufruisco, è reato ?Risposta:No! ..perchè male per lui che non ha messo la password.. . . .Si! ..perchè è come entrare in casa di qualcuno che ha lasciato la porta aperta, bersi un sorso d'acqua e riuscire.. Voi cosa pensate? sinceri.. ......Cospladya 2011La mia Lightning: http://img69.imageshack.us/img69/4672/43078798.png ........Nissa comix 2011vincitori come miglior gruppo:http://img521.imageshack.us/img521/668/migliorgrupponissacomix.png Link to comment Share on other sites More sharing options...
ProGM Posted December 2, 2011 Share Posted December 2, 2011 Beh. accedere a una connessione protetta altrui senza permesso è semplicemente illegale o_O.Se non è protetta è come pretendere che sia ingiusto ascoltare la radio del vicino se lui la tiene troppo alta. Progetti: http://i.imgur.com/jmLkIqi.pnghttp://i54.tinypic.com/2rh4ojq.pnghttps://github.com/ProGM Crea anche tu il tuo gioco per Game Boy! http://rpg2s.net/gif/SCContest3Oct.gifhttp://www.rpg2s.net/img/fablecontest1st.pnghttp://i43.tinypic.com/1zokd2s.png http://i.imgur.com/BEu6G.gifhttp://i.imgur.com/H1ARhq7.gifhttp://i.imgur.com/Af6ijZN.gifAOT: Associazione Odiamo la Telecom:http://i.imgur.com/aYJs89E.png"4 gattini... 4 stelline... E le 4 paperelle non ci stavano :3"Flame http://i30.tinypic.com/i27ypj.png Link to comment Share on other sites More sharing options...
Testament Posted December 2, 2011 Share Posted December 2, 2011 senza considerare che ci sono persone che la lasciano sprotetta a posta per facilitare i vicini e la libera banda.Se non violi protezioni non è reato. Se le violi, vai contro la volontà della persona che ha protetto la propria rete per evitare di farla usare a tutti, quindi è reato. Link to comment Share on other sites More sharing options...
keroslifer Posted December 5, 2011 Share Posted December 5, 2011 Se la rete non è protetta non commetti nessun reato perché non hai violato alcuna protezione.Se invece utilizzi una rete protetta da password senza che il proprietario ti abbia dato la password e il permesso di usarla allora è reato. Making-Giochi in sviluppo: (Tutto in sospeso)Super Mario Bros.: The Koopa World =>Qui la discussione e la DEMO del gioco Sonic Adventure 3: Chaos Collapse =>Non ancora presentabile-Progetti futuri:Keroro Gunsou: Pekopon Shinryaku Kansei!...Tabun. De Arimasu!Risorse graficheChara VX fatti da me QUIFaceset Generator QUII miei tutorialTutorial password Game Maker 8 CLICCA QUITutorial scelta Game Maker 8 CLICCA QUIRecensioni - Caratteristiche e mie recensioniCaratteristiche delle mie recensioniNel titolo della recensione scrivo sempre quale versione ho giocato (questo discorso non vale ovviamente per le esclusive), di conseguenza la mia recensione si basa solo su quella/e console. Quindi potrei non essere al corrente di eventuali differenze fra le varie versioni, a parte nel caso di problemi particolarmente gravi che si vengono quindi a sapere dai siti internet. Nel caso io sia al corrente di diversità fra le versioni, lo specificherò sempre sotto la recensione.Quando in un gioco è presente il multiplayer o features di questo tipo, se nella recensione non ne parlo significa che non ho le ho potute provare.Le recensioni che faccio si basano su cinque aspetti, fondamentali elementi presenti in un videogioco-Storia: In questo aspetto viene analizzata la trama del videogioco e il modo in cui essa viene sviluppata durante l'intera esperienza videoludica. Essa non viene valutata solo in base alla sua semplicità o alla sua complessità , ma anche in base alla sua originalità , alla sua consistenza e alla sua adeguatezza. Trame complesse sviluppate male e inadeguate verranno valutate con un punteggio più basso rispetto ad una trama che, seppure semplice, risulta essere scorrevole al punto giusto e adeguata al contesto del gioco.-Grafica: In questo aspetto viene analizzata la parte visiva del videogioco. Si valuteranno quindi in primis l'ispirazione, il design, le scelte cromatiche, l'atmosfera, la coerenza, la fisica, il framerate, animazioni e caratterizzazione di personaggi e ambientazioni. Solo poi, se necessario e se il genere di gioco che sto recensendo lo permette, verrà valutato quanto la grafica è al passo con i tempi. Un gioco senz'anima verrà valutato con un punteggio molto basso anche se la grafica utilizzata è di ultima generazione.-Gameplay: L'aspetto più complesso. Del gameplay fanno parte le meccaniche di gioco, l'originalità , assenza di bug evidenti, la precisione dei comandi e come il tutto viene sviluppato e amalgamato. Sul gameplay vanno anche ad influire aspetti della parte grafica. Un gameplay teoricamente ottimo ma non utile ai fini del gioco in un level design non ispirato potrebbe ricevere una valutazione più bassa di un gameplay con qualche lacuna ma completo sotto altri punti di vista.L'assenza del multiplayer verrà valutata negativamente solo in un gioco con un gameplay che potrebbe essere orientato ad essere giocato anche con più persone, mentre la sua presenza verrà valutata positivamente in caso di un ottimo sviluppo.-Sonoro: In questo aspetto viene analizzata la componente audio del videogioco. Verranno valutate la coerenza con l'atmosfera in-game e la qualità della composizione. Verranno anche analizzati il doppiaggio e la bontà degli effetti sonori. Solitamente questo campo è quello che influenza meno il voto complessivo ma, se si presentasse di qualità scadente e troppo spesso inadeguato, influirà negativamente, arrivando a scalare anche di un voto.Un doppiaggio mediocre in lingua italiana non influirà negativamente se presente l'opzione per selezionare in alternativa la lingua originale del gioco. Se anche il doppiaggio originale si rivela scadente, ciò abbasserà la valutazione complessiva.-Longevità : In questo aspetto viene analizzata la longevità del gioco sia per quanto riguarda la storia principale, sia per la presenza di quest o missioni secondarie.Essa verrà valutata sulla base del genere di gioco che sto recensendo. Un platform di 8 ore, per esempio, verrà valutato bene; un rpg con lo stesso quantitativo di ore verrà considerato insufficiente sotto questo aspetto.Se il materiale secondario si rivelerà essere sviluppato male non influirà troppo negativamente. La presenza di un multiplayer ben fatto contribuirà ad aumentare la valutazione di questo aspetto.---------------------------------------La scala dei votiI voti partono da 1 e salgono di 0.1 fino ad arrivare a 10.Il voto finale non è necessariamente la media matematica dei voti parziali, ma un voto che li racchiude in modo omogeneo.1 - 1.9: Un gioco che rientra in questo range di voti è un disastro sotto tutti i punti di vista, nulla funziona e nulla riesce ad integrarsi.2 - 2.9: Un gioco che poteva avere qualche buono spunto per essere migliore, ma che semplicemente non c'è e si rivela fallimentare3 - 3.9: Un gioco che ha di buono almeno l'idea con cui è stato concepito, ma si rivela tutto insufficiente4 - 4.9: Un gioco afflitto da numerosi problemi sotto tutti gli aspetti, ma con qualcosa di appena sufficiente5 - 5.9: Un gioco ancora troppo povero per arrivare ad essere considerato sufficiente. Qualche buon aspetto che però non basta a renderlo un gioco piacevole6 - 6.9: Un gioco sufficiente, carino e magari anche piacevole, che meritava di essere sviluppato meglio e di essere reso più profondo7 - 7.9: Un buon gioco, con alcuni problemi e qualche mancanza, ma che per la maggior parte degli aspetti è ben sviluppato8 - 8.9: Un gioco molto valido e ben sviluppato sotto tutti i punti di vista, ma dove ancora si poteva fare un po' di più9 - 9.9: Un ottimo gioco, realizzato sotto ogni punto di vista in maniera eccellente, che non pecca in nulla, apparte qualche dettaglio di minore importanza10: Non rappresenta la perfezione, in quanto essa non esiste, ma un gioco che prende questo voto significa che è un capolavoro assoluto, che non pecca in nulla e le cui poche sbavature sono così lievi da non meritare di influire sul votoAlcuni decimali però solitamente non li utilizzo, in quanto ritengo che essi non abbiano alcun significato reale e sono i seguenti:.1.4.6.9Quindi, ad esempio un gioco da 8.1 verrà valutato con un 8, così come un 8.9 verrà valutato con un 9.Il 10 non lo dò solamente se un gioco prende 10 in tutti i campi, ma anche in casi dove tutto sommato un 9 ad esempio nel sonoro è un punteggio comunque eccellente. Già se il sonoro fosse stato 8.8 il voto complessivo non sarebbe più stato 10. Punto fisso per poter arrivare a 10 è ottenere 10 in grafica e gameplay. Già se uno dei due è 9.8 il 10 non c'è più anche se tutto il resto è 10. Per gli altri campi varia un po', ma in ogni caso solo uno può permettersi di stare sul 9.Le mie recensioni (AGGIORNATO 30/11/2014 - Sonic Boom: L'Ascesa di Lyric)Sonic Generations (Xbox360) => QUISonic Generations (3DS) => QUIThe Legend of Zelda: Skyward Sword => QUIRayman 3 HD => QUISonic The Hedgehog 4 (Episode 1, Episode 2, Episode Metal) => QUINew Super Mario Bros. Wii => QUI (Topic serie New Super Mario Bros.)Paper Mario => QUI (Topic serie Paper Mario)Xenoblade Chronicles => QUINew Super Mario Bros. 2 => QUI (Topic serie New Super Mario Bros.)New Super Mario Bros. U => QUI (Topic serie New Super Mario Bros.)Luigi's Mansion => QUI (Topic Luigi's Mansion 2)Paper Mario: Sticker Star=> QUI (Topic serie Paper Mario)Sonic & All-Stars Racing: Transformed => QUILuigi's Mansion 2 => QUI (Topic Luigi's Mansion 2)Bayonetta => QUI (Topic Bayonetta 2)Pokémon Versione Bianca 2 => QUINew Super Luigi U => QUI (Topic serie New Super Mario Bros.)Mario & Luigi: Dream Team Bros => QUIRayman Legends => QUISonic Lost World (WiiU) + DLC => QUIThe Legend of Zelda: The Wind Waker HD => QUISuper Mario 3D World => QUISonic Lost World (3DS) => QUIPokemon Y => QUIMario Kart 8 => QUIYoshi's New Island => QUIThe Legend of Zelda: A Link to the Past => QUI (Topic The Legend of Zelda: A Link Between Worlds)The Legend of Zelda: A Link Between Worlds => QUIHyrule Warriors + Master Quest DLC Pack => QUIPacchetto DLC The Legend of Zelda X Mario Kart 8 => QUIBayonetta 2 => QUISonic Boom: L'Ascesa di Lyric => QUI Regali e premiNatale 2014http://www.rpg2s.net/dax_games/r2s_regali2s.png Citazioni dal forum Un uomo entra in un caffé... Un bicchiere di latte perfavore. Mi spiace, signore, abbiamo solo bicchieri di vetro.-- By Guardian -- Link to comment Share on other sites More sharing options...
Lomax af Posted December 19, 2011 Author Share Posted December 19, 2011 Già.. credo che ha una sua logica..In fondo il tipo/tipa potrebbe benissimo chiudere la finestra se non vuole che qualcuno senta la sua musica... . .Mi resta comunque un dubbio..Quindi seguendo questo ragionamento..se trovo una vespa con le chiavi appese, ci vado in vacanza..Molti trovano difficile impostare la password del router e spesso la trascurano. Quindi ignoro per il momento il motivo per cui un utente ics possa voler rendere accessibile il proprio punto di accesso, in quanto un numero spropositato di utenti 'ginger' (<-seconda incognita) può benissimo rallentare la banda. Quindi approfondisci di più il tuo concetto Test che mi hai incuriosito. Poichè c'è da me un Ti***li libero con 3 tacche di segnale.Quando scopre che sono dentro il suo segnale arriva a 4. Io per un si e per un no, ho disattivato il netbios del mio pc, non si sà mai. Comunque.. ..accia a sta tecnologia XD ......Cospladya 2011La mia Lightning: http://img69.imageshack.us/img69/4672/43078798.png ........Nissa comix 2011vincitori come miglior gruppo:http://img521.imageshack.us/img521/668/migliorgrupponissacomix.png Link to comment Share on other sites More sharing options...
Holy87 Posted December 19, 2011 Share Posted December 19, 2011 (edited) Chiavi WEP sono sicure come una fetta di carne in una cella di tigri. Se nessuno ha capito la sottile ironia, con un semplice sniffer in pochi minuti salta qualsiasi chiave WEP.Anche la WPA ha delle falle di sicurezza, un esperto può penetrare nella rete.La WPA2 al momento è la chiave di cifratura più sicura al mondo: senza un intervento fisico sul router, nessuno è ancora riuscito a trovarci una falla.Se proprio vuoi essere sicuro che nessuno entri nella tua rete però, l'unico strumento davvero utile è quello di mettere in una whitelist del router tutti i MAC ADDRESS di tutti i dispositivi che possono avere accesso alla rete (smartphone, PS3, computer portatili, HD multimediali ecc...). Non c'è nessun bypass che tenga. Inoltre volevo aggiungere che dal primo Gennaio 2011, non è più obbligatorio per i locali pubblici tenere password protette e accessibili solo dopo aver presentato i documenti (inutile norma anti-terrorismo). Ora chiunque può mettere nel suo bar-ristorante-albergo-lido un access-point senza protezione per far navigare i loro clienti mentre si gustano un cornetto caldo e un cappuccino. Edited December 19, 2011 by Holy87 "Io non volevo solo partecipare alle discussioni. Volevo avere il potere di farle fallire" [cit.]http://holyres.altervista.org/UserBoard/BannerOverdrive35.pnghttp://holyres.altervista.org/UserBoard/Cap3.pnghttp://www.indiexpo.net/signature/578.png Miei script per RPG Maker VX Ace:*NB Tutti i miei script sono protetti da licenza CC - BY http://i.creativecommons.org/l/by/3.0/88x31.png Questa licenza permette a terzi di distribuire, modificare, ottimizzare ed utilizzare la tua opera come base, anche commercialmente, fino a che ti diano il credito per la creazione originale. Questa è la più accomodante delle licenze offerte. É raccomandata per la diffusione e l'uso massimo di materiali coperti da licenza. Modulo di supporto scripters - per utilizzare le API di Windows facilmente!Sistema Popup generaleHOT - per dei popup più divertenti!Sistema di monete - come in WoWDownload e avviso patch di giocoHOT - Sistema d'aggiornamenti!Sistema degli obiettiviHOT - Per dare un valore aggiunto al tuo gioco!Set Equipaggiamenti - perché vestire pan-dan va di moda!Logo inizialeHOT - flessibilissimo, funzionale e personalizzabile!Requisiti Equipaggiamenti - se vuoi dare un tocco di RPG occidentaleLampeggiamento critico - fa vedere al giocatore un alone rosso intorno allo schermo quando sta per morireMenu titolo person. - uno stile originale per il menu iniziale!Movmento fluido - Puoi muovere in modo stickoso sprite, finestre e viewportTransizioni fluide del menu - Animazione di transizione per le finestre dei menuInfo del gioco dal Titolo - fa sempre bene mostrare i crediti del gioco!Barra generica - una barra per fare quello che vuoiScambio truppe di nemici - utile se usi gli incontri casualiParty multipli - se vuoi avere due gruppi paralleliFinestra dettagli oggetti - Per avere le informazioni più dettagliate su oggetti, equip e abilitàConteggio nemici uccisi - per le quest!Titoli di coda - quando finalmente finirai il gioco!Cartella salvataggi - Per raggruppare i salvataggi in una cartella specifica o nella home dell'utente I miei tutorial:Come distribuire il gioco - e anche come creare un'installazione professionale!RGSS in pillole - Guida completa e facile all'RGSS2 e RGSS3 per novizi ed espertiCome mappare con VX (e VX Ace) - guida base all'uso degli strumenti del mappingLoop delle musiche - come tagliarle in modo da far venire musiche continue senza interruzioni finaliCreare backup dei progetti - per evitare di uccidervi dopo un errore che ha fatto perdere tutto! Link to comment Share on other sites More sharing options...
Testament Posted December 19, 2011 Share Posted December 19, 2011 Anche io uso una lista di Indirizzi MAC abilitati per altri PC di casa, console, telefoni e dio sa che altro. Tornando al discorso di prima, so di persone, poche, che sono per la liberalizzazione e quindi con un bar con l'accesso libero, lasciano libero il proprio router affinché altri, vicini, passanti, ecc, possano avere un accesso alla rete. Però spesso è più facile trovare gente che ignorantemente non ha messo la password . Link to comment Share on other sites More sharing options...
Shuraen Posted January 29, 2012 Share Posted January 29, 2012 Test, pensa se tutti fossero a conoscenza di questa liberalizzazione da parte di UN utente. Non ci sarebbe linea neanche per chi ha messo a disposizione la linea. Beh se la libera una volta ogni tanto però non importa. Tanto le ADSL di oggi non si pagano in base a quanto fai, sono a tariffa fissa. *piange perché non può avere un'ADSL* Restrictions kill imagination.Citazione Memorabile:tu non vuoi divertire il giocatore, tu vuoi torturarlo, sei sadico! Never again.http://i.imgur.com/DpnA7Rr.pngNo, no more regrets. What's done is done, can't be erased.Know, know your regrets. Savor the bitter aftertaste. Building Project:Semi-RTP Game.La Via per VestralDownloadRandom: Move dem butts boys.http://i.imgur.com/wUTRuyX.gif We comin' fo' ya'http://i.imgur.com/kAnyxPL.gifBannerini:Don Zauker: Sempre sia lodato.http://www.donzauker.it/wp-content/uploads/bannerino.jpghttp://i22.servimg.com/u/f22/13/12/87/37/banner10.pngScusa Guardian, lo sai che ti voglio bene.Some Epicness I can't tell ya'http://i53.tinypic.com/xmmmbq.jpg[02:09:53] <shuraen> http://chan.sankakus...cbbb60ece0a.gif[02:10:16] <dragon7> siamo io te e SeraphAndrew.[02:15:17] <seraphandrew> Dragon7 è sicuramente quella a farsi i cazzi propri...[02:15:46] <seraphandrew> io quella al centro con fare sentenzioso ma che si rivela puccia[02:16:11] <seraphandrew> e shuraen è quella a destra che muove le mani alla cazzo di cane, dimostrandosi tuttavia puccia.[02:17:02] <seraphandrew> ma dopo aver detto tutto ciò[02:17:11] <seraphandrew> devo ancora capire il perché del genderswap[02:17:12] <seraphandrew> XDRegali Speciali da chi ha riempito la mia vitaUn augurio per la mia vita: [04:20:21] <flame> gambattè :3 Firma rinnovata il: 07/06//2015Il "Guardiancello" nominato da Guardian! Link to comment Share on other sites More sharing options...
Dax Posted February 1, 2012 Share Posted February 1, 2012 io vado di indirizzi MAC abilitati e fine.. inoltre come espediente do alla mia WIFI nomi assurdi.a casa mia al momento puoi connetterti a "tuo rischio e pericolo" wifi xD Membro Segreto della Vecchia Guardia del Making [Gif in fase di reload] Link to comment Share on other sites More sharing options...
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now