IBM: l'ICT consuma troppo, è ora di finirla

Ieri al Museo della Scienza e della Tecnologia di Milano, Big Blue, in compagnia di esperti e di Legambiente, ha raccontato il rapporto inquietante tra lo sviluppo informatico e quello dei consumi energetici

Milano – Ogni watt consumato da un PC si trasforma mediamente in 27 watt di consumi a livello di data center. Così IBM ieri ha voluto iniziare a raccontare quale sia il rapporto, spesso funesto, tra consumi energetici e Information Technology.

Big Blue è tra i grandi player del settore ad aver iniziato ad affrontare il problema dei “consumi informatici” , che peraltro apre anche nuove opportunità di business per i costruttori, soprattutto per i maggiori, anche grazie al crescente interesse delle istituzioni internazionali. E per questo l’azienda ha ieri organizzato un evento (Business E3 – Energie, Efficienza, Economia) al Museo della Scienza e della Tecnologia di Milano . Un appuntamento che, per rimanere in tema con lo spirito della giornata, è stato definito dagli organizzatori ad “impatto zero” sull’ambiente: IBM ha quantificato i consumi riferiti a illuminazione, utilizzo di apparecchiature informatiche e mezzi di trasporto utilizzati dai presenti e sostiene di averli compensati impegnandosi a tutelare 1.933 metri quadri di foresta in Costa Rica.

Il fronte italiano
“L’Italia contende al Messico il primato dei consumi energetici per macchina tecnologica – ha spiegato a Punto Informatico Fabrizio Renzi, technical director & Cita tech leader Stg-IBM – I nostri consumatori spendono, infatti, 0,15 dollari per ciascun chilowattora, una cifra enorme se moltiplicata per l’utilizzo che si fa dell’informatica in tutti i settori, da business al tempo libero”.

Stime altrettanto preoccupanti sui costi dei consumi energetici erano state prodotte solo poche settimane fa da IDC , secondo la quale per ogni euro speso nell’acquisto di apparecchiature informatiche conseguono 50 centesimi di consumo energetico, che diventeranno 71 nel 2010. “La vera sfida per i prossimi anni è accrescere l’energia negativa, vale a dire la capacità di ridurre i consumi attraverso il miglioramento delle tecnologie e l’efficientamento delle infrastrutture”, ha commentato a margine dell’evento Andrea Poggio, vice direttore di Legambiente presente all’iniziativa. “Lo ha detto anche il presidente della Commissione Ue Manuel Barroso, che non è certo un radicale: serve una rivoluzione dei comportamenti che metta in cima alle priorità la riduzione dei consumi energetici e delle emissioni inquinanti”.

Cinque step per ridurre i consumi
“IBM destinerà al risparmio energetico un miliardo di dollari all’anno”, ha dichiarato Francesco Stronati, vice president Stg-IBM. “Prendendo ad esempio un data center di 25mila metri quadri, prevediamo di abbattere del 42% i consumi energetici. La stima dice che nei soli Stati Uniti questo dovrebbe comportare un risparmio pari a 7,439 tonnellate di carbone all’anno. Inoltre, nei prossimi tre anni prevediamo di raddoppiare la capacità informatica dei nostri data center senza aumentare i consumi energetici, né il carbon footprint “.

L’iniziativa di IBM, denominata “Project Big Green”, comprende un team di 850 professionisti in efficienza energetica. A spiegare i passaggi necessari per raggiungere l’obiettivo è stato Daniele Berardi, vice president-global technology services dell’azienda statunitense: “Il processo di miglioramento dell’efficienza passa per cinque punti: diagnosi, pianificazione, virtualizzazione, gestione e controllo”.

La diagnosi , nelle intenzioni di IBM, consentirà a ciascun utilizzatore di comprendere le caratteristiche delle proprie macchine, le potenzialità, l’uso effettivo e i possibili fattori di criticità. In questo modo sarà possibile individuare le aree ad alta densità di energia che derivano da layout difettosi dei rack del server, da un’imperfetta progettazione delle superfici e da una mescolanza indesiderata di aria calda e fredda. Seguono la fase di pianificazione , che prevede la progettazione di una serie di interventi da attuare nel medio termine, e quella successiva della virtualizzazione : “Spesso il parco macchine è fatto di sistemi che sono stati acquistati nel tempo e che finiscono con il sovrapporsi, lavorando a meno della metà rispetto alle proprie potenzialità”, ha aggiunto Berardi. “Per questo è fondamentale accorpare i server per incrementare l’efficienza e ridurre gli sprechi”. Il processo si completa con la fase della gestione , vale a dire il monitoraggio continuo delle soluzioni adottate, per valutarne l’impatto, e il controllo delle attività di raffreddamento.

Aria nei microchip per ridurre il surriscaldamento
Detto dei processi, come si ottiene una riduzione dei consumi sul versante hardware? “I nostri ultimi prodotti contengono dei piccoli fori che consentono all’aria di passare”, ha spiegato a Punto Informatico Rienzi. “In questo modo il sistema si raffredda da solo e si ottiene un risparmio dei consumi fino all’80%”. Il riferimento è alle nuove versioni del microprocessore Power6 lanciato pochi giorni fa: un sistema che supera di molto la velocità rispetto a Power 5 (da 3,5 a 4,7 Ghz), utilizzando la stessa quantità di energia elettrica.

È un primo passo, forse, che si aggiunge a quelli che stanno realizzando altri colossi del settore, come Dell, e che, come accennato, trova nelle istituzioni un referente più attento di un tempo al problema dei consumi informatici. Un problema esploso da anni, soprattutto da quando in California hanno iniziato a verificarsi black out legati ai consumi dei data center , una situazione potenzialmente esplosiva per tutto il mondo ricco.

Luigi dell’Olio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    BELLISSIMO
    ve lo do' io il wireless
  • Anonimo scrive:
    BELLISSIMO
    ve lo do' io il wireless
  • Anonimo scrive:
    Mettiamo le cose in chiaro
    Se qualcuno tenta di fregarmi la connessione in qualche modo, io lo massacro di botte, gli taglio via la faccia con un coltello e mi ci pulisco il culo.E a chi vende 'sto coso, gli apro il cranio e ci cago dentro.Capisch?
  • Anonimo scrive:
    Mettiamo le cose in chiaro
    Se qualcuno tenta di fregarmi la connessione in qualche modo, io lo massacro di botte, gli taglio via la faccia con un coltello e mi ci pulisco il culo.E a chi vende 'sto coso, gli apro il cranio e ci cago dentro.Capisch?
  • Anonimo scrive:
    Mia nonna di wifi ne sa più di questi
    Con 6 antenne a meno di 20 cm di distanza fra loro, non in diversity ma ognuna su una scheda, le speranze che questo accrocco funzioni sono prossime allo zero.E' semplicemente una presa in giro per sfilare soldi a chi ci casca.
  • Anonimo scrive:
    Mia nonna di wifi ne sa più di questi
    Con 6 antenne a meno di 20 cm di distanza fra loro, non in diversity ma ognuna su una scheda, le speranze che questo accrocco funzioni sono prossime allo zero.E' semplicemente una presa in giro per sfilare soldi a chi ci casca.
    • Anonimo scrive:
      Re: Mia nonna di wifi ne sa più di questi

      Con 6 antenne a meno di 20 cm di distanza fra
      loro, non in diversity ma ognuna su una scheda,
      le speranze che questo accrocco funzioni sono
      prossime allo
      zero.E' possibile che tua nonna di wifi ne sappia più di questi qua, ma il mio gatto di trasmissioni e antenne ne sa molto più di te. (il diversity serve per ricevere LO STESSO SEGNALE da punti diversi, non per ricevere segnali diversi)
      • Forum dei troll scrive:
        Re: Mia nonna di wifi ne sa più di quest
        - Scritto da:

        Con 6 antenne a meno di 20 cm di distanza fra

        loro, non in diversity ma ognuna su una scheda,

        le speranze che questo accrocco funzioni sono

        prossime allo

        zero.

        E' possibile che tua nonna di wifi ne sappia più
        di questi qua, ma il mio gatto di trasmissioni e
        antenne ne sa molto più di te.


        (il diversity serve per ricevere LO STESSO
        SEGNALE da punti diversi, non per ricevere
        segnali
        diversi)povero gatto, avrà mangiato una Yagi
      • Forum dei troll scrive:
        Re: Mia nonna di wifi ne sa più di quest
        - Scritto da:

        Con 6 antenne a meno di 20 cm di distanza fra

        loro, non in diversity ma ognuna su una scheda,

        le speranze che questo accrocco funzioni sono

        prossime allo

        zero.

        E' possibile che tua nonna di wifi ne sappia più
        di questi qua, ma il mio gatto di trasmissioni e
        antenne ne sa molto più di te.


        (il diversity serve per ricevere LO STESSO
        SEGNALE da punti diversi, non per ricevere
        segnali
        diversi)povero gatto, avrà mangiato una Yagi
      • Anonimo scrive:
        Re: Mia nonna di wifi ne sa più di quest

        E' possibile che tua nonna di wifi ne sappia più
        di questi qua, ma il mio gatto di trasmissioni e
        antenne ne sa molto più di te.
        (il diversity serve per ricevere LO STESSO
        SEGNALE da punti diversi, non per ricevere
        segnali
        diversi)La tua disperata ricerca di un mio errore allo scopo di giustificare un flame che soddisfacesse il tuo ego ti ha portato a correggere un errore che non c'è.Avevo citato il diversity proprio per anticipare i tanti possibili post con la domanda "e allora perchè sugli AP montano almeno due antenne vicinissime e non si disturbano?".La mia frase "non in diversity ma ognuna su una scheda" afferma proprio il fatto che su questo accrocco tutte e sei le antenne lavorano su segnali indipendenti, ergo tutte e sei le antenne emettono segnale, ergo non essendoci per esempio 3 coppie di antenne in diversity su 3 schede ma 6 antenne su altrettante schede, una antenna non ha vicino al massimo 2 antenne che generano rumore, ma 5. Adesso hai capito?Visto che il tuo gatto ne sa più di me, fatti insegnare cosa significa intermodulazione, e se possibile fai rispondere lui sugli argomenti che non conosci.
        • Anonimo scrive:
          Re: Mia nonna di wifi ne sa più di quest

          Visto che il tuo gatto ne sa più di me, fatti
          insegnare cosa significa intermodulazione, e se
          possibile fai rispondere lui sugli argomenti che
          non
          conosci.Ti adoro! ;)
        • Anonimo scrive:
          Re: Mia nonna di wifi ne sa più di quest

          Visto che il tuo gatto ne sa più di me, fatti
          insegnare cosa significa intermodulazione, e se
          possibile fai rispondere lui sugli argomenti che
          non
          conosci.Ti adoro! ;)
      • Anonimo scrive:
        Re: Mia nonna di wifi ne sa più di quest

        E' possibile che tua nonna di wifi ne sappia più
        di questi qua, ma il mio gatto di trasmissioni e
        antenne ne sa molto più di te.
        (il diversity serve per ricevere LO STESSO
        SEGNALE da punti diversi, non per ricevere
        segnali
        diversi)La tua disperata ricerca di un mio errore allo scopo di giustificare un flame che soddisfacesse il tuo ego ti ha portato a correggere un errore che non c'è.Avevo citato il diversity proprio per anticipare i tanti possibili post con la domanda "e allora perchè sugli AP montano almeno due antenne vicinissime e non si disturbano?".La mia frase "non in diversity ma ognuna su una scheda" afferma proprio il fatto che su questo accrocco tutte e sei le antenne lavorano su segnali indipendenti, ergo tutte e sei le antenne emettono segnale, ergo non essendoci per esempio 3 coppie di antenne in diversity su 3 schede ma 6 antenne su altrettante schede, una antenna non ha vicino al massimo 2 antenne che generano rumore, ma 5. Adesso hai capito?Visto che il tuo gatto ne sa più di me, fatti insegnare cosa significa intermodulazione, e se possibile fai rispondere lui sugli argomenti che non conosci.
    • Anonimo scrive:
      Re: Mia nonna di wifi ne sa più di questi

      Con 6 antenne a meno di 20 cm di distanza fra
      loro, non in diversity ma ognuna su una scheda,
      le speranze che questo accrocco funzioni sono
      prossime allo
      zero.E' possibile che tua nonna di wifi ne sappia più di questi qua, ma il mio gatto di trasmissioni e antenne ne sa molto più di te. (il diversity serve per ricevere LO STESSO SEGNALE da punti diversi, non per ricevere segnali diversi)
  • Anonimo scrive:
    Per la redazione
    Il dominio cui fa riferimento l'articolo non è slurp.com ma slurpr.com (con la R finale).
  • Anonimo scrive:
    Per la redazione
    Il dominio cui fa riferimento l'articolo non è slurp.com ma slurpr.com (con la R finale).
    • Lamb scrive:
      Re: Per la redazione
      - Scritto da:
      Il dominio cui fa riferimento l'articolo non è
      slurp.com ma slurpr.com (con la R
      finale).Grazie, avevo fato un erore di sbajo;)
    • Lamb scrive:
      Re: Per la redazione
      - Scritto da:
      Il dominio cui fa riferimento l'articolo non è
      slurp.com ma slurpr.com (con la R
      finale).Grazie, avevo fato un erore di sbajo;)
  • Anonimo scrive:
    Motivo del costo spropositato?
    The box will cost 999 euro, ex taxes and ex shipping :|Tutta la struttura si basa su una Mikrotik RB532A (130) e relativa scheda di espansione RB564 (74).Una scheda CF da 1GB viene circa 20, 6 schede mPCI tribanda Mikrotik R52 vengono circa 200 (33 l'una), il case 18,50, 6 pigtail u.fl/RP-SMA 20 (3,3 l'uno), 6 antenne a stilo tribanda 60 (10,36 l'una).Totale: 502,5, ex taxes and ex shipping vale a dire la metà di quanto proposto.L'unica cosa che manca è il software, ma considerando che dovrà essere open source, si può scaricarlo dove si vuole.Quindi, qual'è il motivo del raddoppio del prezzo?
  • Anonimo scrive:
    Motivo del costo spropositato?
    The box will cost 999 euro, ex taxes and ex shipping :|Tutta la struttura si basa su una Mikrotik RB532A (130) e relativa scheda di espansione RB564 (74).Una scheda CF da 1GB viene circa 20, 6 schede mPCI tribanda Mikrotik R52 vengono circa 200 (33 l'una), il case 18,50, 6 pigtail u.fl/RP-SMA 20 (3,3 l'uno), 6 antenne a stilo tribanda 60 (10,36 l'una).Totale: 502,5, ex taxes and ex shipping vale a dire la metà di quanto proposto.L'unica cosa che manca è il software, ma considerando che dovrà essere open source, si può scaricarlo dove si vuole.Quindi, qual'è il motivo del raddoppio del prezzo?
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Suppongo il fatto che te lo darebbero (il condizionale è d'obbligo...) montato e garantito, presumibilmente. Della serie: se pensi che ne valga la pena, spendi la metà e fattelo da solo; però poi non lamentarti se non funziona... :)
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Certo, capisco, ma anche un bambino sarebbe in grado di acquistare le singole parti e montarlo (ho una certa esperienza nel trattare questi "aggeggini", e ti posso garantire che non sono difficili da montare). Certo, leggermente diversa è la questione software, ma non credete che 500 in più per installare una Debian con qualche personalizzazione siano un vero furto?
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          (sempre l'autore del post)Quelle schede comunque non riescono a dare le massime performance (a causa della limitata capacità di calcolo della CPU) con 2 schede radio, figuraiamoci con 6!Senza considerare il cross-talk induttivo che si verrebbe a creare tra i vari pigtail, che annienterebbe il throughput lato wireless (a meno che non ci sia una certa spaziatura tra le frequenze in uso, il che mi sembra improbabile, visto che nell'802.11b/g ci sono solo 3 canali NON sovrapponibili).
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          (sempre l'autore del post)Quelle schede comunque non riescono a dare le massime performance (a causa della limitata capacità di calcolo della CPU) con 2 schede radio, figuraiamoci con 6!Senza considerare il cross-talk induttivo che si verrebbe a creare tra i vari pigtail, che annienterebbe il throughput lato wireless (a meno che non ci sia una certa spaziatura tra le frequenze in uso, il che mi sembra improbabile, visto che nell'802.11b/g ci sono solo 3 canali NON sovrapponibili).
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Certo, capisco, ma anche un bambino sarebbe in
          grado di acquistare le singole parti e montarlo
          (ho una certa esperienza nel trattare questi
          "aggeggini", e ti posso garantire che non sono
          difficili da montare). Certo, leggermente diversa
          è la questione software, ma non credete che 500
          in più per installare una Debian con qualche
          personalizzazione siano un vero
          furto?Non saprei, dipende da quanto ci vuole per il tutto. Personalmente preferisco spendere i 500 in più e avere l'aggeggio fatto, finito e garantito piuttosto che perderci magari due giorni per poi avere un accrocchio che non funziona... :)
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Certo, capisco, ma anche un bambino sarebbe in
          grado di acquistare le singole parti e montarlo
          (ho una certa esperienza nel trattare questi
          "aggeggini", e ti posso garantire che non sono
          difficili da montare). Certo, leggermente diversa
          è la questione software, ma non credete che 500
          in più per installare una Debian con qualche
          personalizzazione siano un vero
          furto?Non saprei, dipende da quanto ci vuole per il tutto. Personalmente preferisco spendere i 500 in più e avere l'aggeggio fatto, finito e garantito piuttosto che perderci magari due giorni per poi avere un accrocchio che non funziona... :)
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Certo, capisco, ma anche un bambino sarebbe in
          grado di acquistare le singole parti e montarlo
          (ho una certa esperienza nel trattare questi
          "aggeggini", e ti posso garantire che non sono
          difficili da montare). Certo, leggermente diversa
          è la questione software, ma non credete che 500
          in più per installare una Debian con qualche
          personalizzazione siano un vero
          furto?Beh dipende... e tutti i costi che ci sono dietro ad una azienda dove li metti? se magari ne fanno 1 milione di pezzi vedrai che la andrai a pagare 510 euro.Perchè una centrale telefonica IP di Avaya, Cisco o Siemens la paghi anche 100.000 euro ma il vero costo hardware al massimo è di 5000 euro???
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Capisco quello che vuoi dire, ma non mi sembra si tratti di un'azienda, quanto più di uno "smanettone" senza (almeno apparentemente) costi fissi.Ciò non toglie che, a mio parere, un ricarico del 200% per un prodotto del genere (di non fondamentale importanza se non per qualche utente geek ma non troppo) sia decisamente fuori luogo.
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Capisco quello che vuoi dire, ma non mi sembra si tratti di un'azienda, quanto più di uno "smanettone" senza (almeno apparentemente) costi fissi.Ciò non toglie che, a mio parere, un ricarico del 200% per un prodotto del genere (di non fondamentale importanza se non per qualche utente geek ma non troppo) sia decisamente fuori luogo.
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Certo, capisco, ma anche un bambino sarebbe in
          grado di acquistare le singole parti e montarlo
          (ho una certa esperienza nel trattare questi
          "aggeggini", e ti posso garantire che non sono
          difficili da montare). Certo, leggermente diversa
          è la questione software, ma non credete che 500
          in più per installare una Debian con qualche
          personalizzazione siano un vero
          furto?Beh dipende... e tutti i costi che ci sono dietro ad una azienda dove li metti? se magari ne fanno 1 milione di pezzi vedrai che la andrai a pagare 510 euro.Perchè una centrale telefonica IP di Avaya, Cisco o Siemens la paghi anche 100.000 euro ma il vero costo hardware al massimo è di 5000 euro???
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Certo, capisco, ma anche un bambino sarebbe in grado di acquistare le singole parti e montarlo (ho una certa esperienza nel trattare questi "aggeggini", e ti posso garantire che non sono difficili da montare). Certo, leggermente diversa è la questione software, ma non credete che 500 in più per installare una Debian con qualche personalizzazione siano un vero furto?
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Suppongo il fatto che te lo darebbero (il condizionale è d'obbligo...) montato e garantito, presumibilmente. Della serie: se pensi che ne valga la pena, spendi la metà e fattelo da solo; però poi non lamentarti se non funziona... :)
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Cosa c'è di strano? Certe volte i prezzi raddoppiano, altre volte triplicano, poi in casi particolari:http://www.corriere.it/vivimilano/gallerie/2007/05_Maggio/23/merda.shtmlInsomma, non sei obbligato a comprare!
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Cosa c'è di strano? Certe volte i prezzi raddoppiano, altre volte triplicano, poi in casi particolari:http://www.corriere.it/vivimilano/gallerie/2007/05_Maggio/23/merda.shtmlInsomma, non sei obbligato a comprare!
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      Il software non è open al 100%. Mikrotic ti da le funzionalità di base, ma per aumentare al massimo le prestazioni (espansioni, ed altre funzionalità avanzate necessarie per una configurazione non standard come quella) servono delle licenze che ti sbloccano il software (http://www.mikrotik.com/pricelist.php)
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        (autore del post)Hai perfettamente ragione, infatti a bordo della RB532A c'è la versione 2.9.x (l'ultima "stable") al livello 4 (i livelli sono da 1 a 6) della licenza.Se non fosse che....il software a bordo di questo "aggeggio" è Debian, e NON RouterOS (il SO di Mikrotik).
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          (linux) ehehe :D, hai ragione, però sono già altri 45$ in più.... e la pecora cammina (rotfl)
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Non sono 45 in più, in quanto RouterOS è fornito di default con la scheda RB532A, e compreso nel prezzo che ho già citato.Poi, con l'aggeggio in questione, non utilizzerai la licenza che hai già comunque pagato, ma utilizzerai Debian.
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Non sono 45 in più, in quanto RouterOS è fornito di default con la scheda RB532A, e compreso nel prezzo che ho già citato.Poi, con l'aggeggio in questione, non utilizzerai la licenza che hai già comunque pagato, ma utilizzerai Debian.
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          (linux) ehehe :D, hai ragione, però sono già altri 45$ in più.... e la pecora cammina (rotfl)
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        (autore del post)Hai perfettamente ragione, infatti a bordo della RB532A c'è la versione 2.9.x (l'ultima "stable") al livello 4 (i livelli sono da 1 a 6) della licenza.Se non fosse che....il software a bordo di questo "aggeggio" è Debian, e NON RouterOS (il SO di Mikrotik).
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      Il software non è open al 100%. Mikrotic ti da le funzionalità di base, ma per aumentare al massimo le prestazioni (espansioni, ed altre funzionalità avanzate necessarie per una configurazione non standard come quella) servono delle licenze che ti sbloccano il software (http://www.mikrotik.com/pricelist.php)
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio
      del prezzo?Il fatto che chi l'ha ideato, ogni tanto, ha anche bisogno di mangiare?!Sara' quello?:-)
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Beh, sai, quando il guadagno è del 200%, secondo me, più che di "mangiare", si tratta di furto.Poi è logico che chi ha voglia di farsi spennare si accomodi pure!
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Beh, sai, quando il guadagno è del 200%, secondo
          me, più che di "mangiare", si tratta di
          furto.

          Poi è logico che chi ha voglia di farsi spennare
          si accomodi
          pure!Un prezzo doppio di quello di partenza comporta un ricarico del 100%, non del 200 :$ :$Devi riguardarti gli appunti di statistica (o come si chiama l'esame che hai sostenuto)pieggi
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Il costo è del 200% rispetto al comprarselo e montarselo da soli.Il guadagno (ed il ricarico) sono del 100% oltre il costo "di fabbrica".Ma che c'entra la statistica scusa?Comunque chiedo scusa per l'imprecisione.
          • Anonimo scrive:
            Re: Motivo del costo spropositato?
            Il costo è del 200% rispetto al comprarselo e montarselo da soli.Il guadagno (ed il ricarico) sono del 100% oltre il costo "di fabbrica".Ma che c'entra la statistica scusa?Comunque chiedo scusa per l'imprecisione.
        • Anonimo scrive:
          Re: Motivo del costo spropositato?
          - Scritto da:
          Beh, sai, quando il guadagno è del 200%, secondo
          me, più che di "mangiare", si tratta di
          furto.

          Poi è logico che chi ha voglia di farsi spennare
          si accomodi
          pure!Un prezzo doppio di quello di partenza comporta un ricarico del 100%, non del 200 :$ :$Devi riguardarti gli appunti di statistica (o come si chiama l'esame che hai sostenuto)pieggi
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Beh, sai, quando il guadagno è del 200%, secondo me, più che di "mangiare", si tratta di furto.Poi è logico che chi ha voglia di farsi spennare si accomodi pure!
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio
      del prezzo?Il fatto che chi l'ha ideato, ogni tanto, ha anche bisogno di mangiare?!Sara' quello?:-)
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Che te ne frega ? Se vendo un fiammifero usato a 1.000 euro saranno cazzi miei.Se ti sembra caro, non comprarlo.
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        - Scritto da:

        - Scritto da:


        Quindi, qual'è il motivo del raddoppio del
        prezzo?

        Che te ne frega ?
        Se vendo un fiammifero usato a 1.000 euro saranno
        cazzi
        miei.

        Se ti sembra caro, non comprarlo.link?
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        - Scritto da:

        - Scritto da:


        Quindi, qual'è il motivo del raddoppio del
        prezzo?

        Che te ne frega ?
        Se vendo un fiammifero usato a 1.000 euro saranno
        cazzi
        miei.

        Se ti sembra caro, non comprarlo.link?
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Ok, ma questa voleva essere una discussione costruttiva, dove qualcuno potesse esporre le sue teorie sul perchè dell'aumento spropositato del prezzo, oppure tacere.Tu a quale di queste casistiche appartieni? Alla terza?
      • Anonimo scrive:
        Re: Motivo del costo spropositato?
        Ok, ma questa voleva essere una discussione costruttiva, dove qualcuno potesse esporre le sue teorie sul perchè dell'aumento spropositato del prezzo, oppure tacere.Tu a quale di queste casistiche appartieni? Alla terza?
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      Quindi, qual'è il motivo del raddoppio del prezzo?Che te ne frega ? Se vendo un fiammifero usato a 1.000 euro saranno cazzi miei.Se ti sembra caro, non comprarlo.
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      The box will cost 999 euro, ex taxes and ex
      shipping
      :|
      Tutta la struttura si basa su una Mikrotik RB532A
      (130) e relativa scheda di espansione RB564
      (74).
      Una scheda CF da 1GB viene circa 20, 6 schede
      mPCI tribanda Mikrotik R52 vengono circa 200
      (33 l'una), il case 18,50, 6 pigtail
      u.fl/RP-SMA 20 (3,3 l'uno), 6 antenne a stilo
      tribanda 60 (10,36
      l'una).
      Totale: 502,5, ex taxes and ex shipping
      vale a dire la metà di quanto
      proposto.
      L'unica cosa che manca è il software, ma
      considerando che dovrà essere open source, si può
      scaricarlo dove si
      vuole.

      Quindi, qual'è il motivo del raddoppio del prezzo?Che non conosco nessuno che vende a prezzo di costo?
    • Anonimo scrive:
      Re: Motivo del costo spropositato?
      - Scritto da:
      The box will cost 999 euro, ex taxes and ex
      shipping
      :|
      Tutta la struttura si basa su una Mikrotik RB532A
      (130) e relativa scheda di espansione RB564
      (74).
      Una scheda CF da 1GB viene circa 20, 6 schede
      mPCI tribanda Mikrotik R52 vengono circa 200
      (33 l'una), il case 18,50, 6 pigtail
      u.fl/RP-SMA 20 (3,3 l'uno), 6 antenne a stilo
      tribanda 60 (10,36
      l'una).
      Totale: 502,5, ex taxes and ex shipping
      vale a dire la metà di quanto
      proposto.
      L'unica cosa che manca è il software, ma
      considerando che dovrà essere open source, si può
      scaricarlo dove si
      vuole.

      Quindi, qual'è il motivo del raddoppio del prezzo?Che non conosco nessuno che vende a prezzo di costo?
    • mr.ummagumma® scrive:
      Re: Motivo del costo spropositato?
      solo perche sei figo.....
    • mr.ummagumma® scrive:
      Re: Motivo del costo spropositato?
      solo perche sei figo.....
  • teddybear scrive:
    Stupendo.
    Lo voglio, a casa mia farei un affare.12 wireless presenti. Solo una (la mia) protetta sia con WPA che a livello di mac address che con un proxy squid. Non è molto ma sto abbastanza tranquillo.Le altre 11 tutte libere senza password.Considerando che le altre sono tutte Fastweb in fibra, con un aggeggio del genere dovrei avere una banda abbastanza ampia, no?
  • teddybear scrive:
    Stupendo.
    Lo voglio, a casa mia farei un affare.12 wireless presenti. Solo una (la mia) protetta sia con WPA che a livello di mac address che con un proxy squid. Non è molto ma sto abbastanza tranquillo.Le altre 11 tutte libere senza password.Considerando che le altre sono tutte Fastweb in fibra, con un aggeggio del genere dovrei avere una banda abbastanza ampia, no?
    • Anonimo scrive:
      Re: Stupendo.
      - Scritto da: teddybear
      Lo voglio, a casa mia farei un affare.
      12 wireless presenti. Solo una (la mia) protetta
      sia con WPA che a livello di mac address che con
      un proxy squid. Non è molto ma sto abbastanza
      tranquillo.

      Le altre 11 tutte libere senza password.
      Considerando che le altre sono tutte Fastweb in
      fibra, con un aggeggio del genere dovrei avere
      una banda abbastanza ampia,
      no?
      a meno che non faccia l'offloading sulle sk di rete (e wifi) quella CPU arriverà max a instradare 50Mbps di traffico
      • Anonimo scrive:
        Re: Stupendo.
        - Scritto da:

        - Scritto da: teddybear

        Lo voglio, a casa mia farei un affare.

        12 wireless presenti. Solo una (la mia) protetta

        sia con WPA che a livello di mac address che con

        un proxy squid. Non è molto ma sto abbastanza

        tranquillo.



        Le altre 11 tutte libere senza password.

        Considerando che le altre sono tutte Fastweb in

        fibra, con un aggeggio del genere dovrei avere

        una banda abbastanza ampia,

        no?



        a meno che non faccia l'offloading sulle sk di
        rete (e wifi) quella CPU arriverà max a
        instradare 50Mbps di
        trafficoChe schifo, solo 50Mbit wireless, allora non lo voglio (rotfl)(rotfl)(rotfl)
        • Anonimo scrive:
          Re: Stupendo.
          - Scritto da:

          - Scritto da:



          - Scritto da: teddybear


          Lo voglio, a casa mia farei un affare.


          12 wireless presenti. Solo una (la mia)
          protetta


          sia con WPA che a livello di mac address che
          con


          un proxy squid. Non è molto ma sto abbastanza


          tranquillo.





          Le altre 11 tutte libere senza password.


          Considerando che le altre sono tutte Fastweb
          in


          fibra, con un aggeggio del genere dovrei avere


          una banda abbastanza ampia,


          no?






          a meno che non faccia l'offloading sulle sk di

          rete (e wifi) quella CPU arriverà max a

          instradare 50Mbps di

          traffico

          Che schifo, solo 50Mbit wireless, allora non lo
          voglio
          (rotfl)(rotfl)(rotfl)50mbit su internet saranno tanti in rete locale fanno pena
        • Anonimo scrive:
          Re: Stupendo.
          - Scritto da:

          - Scritto da:



          - Scritto da: teddybear


          Lo voglio, a casa mia farei un affare.


          12 wireless presenti. Solo una (la mia)
          protetta


          sia con WPA che a livello di mac address che
          con


          un proxy squid. Non è molto ma sto abbastanza


          tranquillo.





          Le altre 11 tutte libere senza password.


          Considerando che le altre sono tutte Fastweb
          in


          fibra, con un aggeggio del genere dovrei avere


          una banda abbastanza ampia,


          no?






          a meno che non faccia l'offloading sulle sk di

          rete (e wifi) quella CPU arriverà max a

          instradare 50Mbps di

          traffico

          Che schifo, solo 50Mbit wireless, allora non lo
          voglio
          (rotfl)(rotfl)(rotfl)50mbit su internet saranno tanti in rete locale fanno pena
      • Anonimo scrive:
        Re: Stupendo.
        - Scritto da:

        - Scritto da: teddybear

        Lo voglio, a casa mia farei un affare.

        12 wireless presenti. Solo una (la mia) protetta

        sia con WPA che a livello di mac address che con

        un proxy squid. Non è molto ma sto abbastanza

        tranquillo.



        Le altre 11 tutte libere senza password.

        Considerando che le altre sono tutte Fastweb in

        fibra, con un aggeggio del genere dovrei avere

        una banda abbastanza ampia,

        no?



        a meno che non faccia l'offloading sulle sk di
        rete (e wifi) quella CPU arriverà max a
        instradare 50Mbps di
        trafficoChe schifo, solo 50Mbit wireless, allora non lo voglio (rotfl)(rotfl)(rotfl)
    • Anonimo scrive:
      Re: Stupendo.
      - Scritto da: teddybear
      Lo voglio, a casa mia farei un affare.
      12 wireless presenti. Solo una (la mia) protetta
      sia con WPA che a livello di mac address che con
      un proxy squid. Non è molto ma sto abbastanza
      tranquillo.

      Le altre 11 tutte libere senza password.
      Considerando che le altre sono tutte Fastweb in
      fibra, con un aggeggio del genere dovrei avere
      una banda abbastanza ampia,
      no?
      a meno che non faccia l'offloading sulle sk di rete (e wifi) quella CPU arriverà max a instradare 50Mbps di traffico
    • Anonimo scrive:
      Re: Stupendo.
      Sbav !!!
    • Anonimo scrive:
      Re: Stupendo.
      Sbav !!!
    • Anonimo scrive:
      Re: Stupendo.
      - Scritto da: teddybear
      12 wireless presenti.
      Solo una (la mia) protetta...
      Le altre 11 tutte libere senza password.
      Sei un bastardo, libera anche la tua !BrUtE AiD O)
    • Anonimo scrive:
      Re: Stupendo.
      - Scritto da: teddybear
      12 wireless presenti.
      Solo una (la mia) protetta...
      Le altre 11 tutte libere senza password.
      Sei un bastardo, libera anche la tua !BrUtE AiD O)
    • Anonimo scrive:
      Re: Stupendo. [OT]
      - Scritto da: teddybear
      Lo voglio, a casa mia farei un affare.
      12 wireless presenti. Solo una (la mia) protetta
      sia con WPA che a livello di mac address che con
      un proxy squid. Non è molto ma sto abbastanza
      tranquillo.Solo con WPA dovresti stare più che tranquillo, con una password a modo non è attaccabile.
    • Anonimo scrive:
      Re: Stupendo. [OT]
      - Scritto da: teddybear
      Lo voglio, a casa mia farei un affare.
      12 wireless presenti. Solo una (la mia) protetta
      sia con WPA che a livello di mac address che con
      un proxy squid. Non è molto ma sto abbastanza
      tranquillo.Solo con WPA dovresti stare più che tranquillo, con una password a modo non è attaccabile.
    • Anonimo scrive:
      Re: Stupendo.
      - Scritto da: teddybear
      Lo voglio, a casa mia farei un affare.
      12 wireless presenti. Solo una (la mia) protetta
      sia con WPA che a livello di mac address che con
      un proxy squid. Non è molto ma sto abbastanza
      tranquillo.

      Le altre 11 tutte libere senza password.
      Considerando che le altre sono tutte Fastweb in
      fibra, con un aggeggio del genere dovrei avere
      una banda abbastanza ampia,
      no?
      Si, ma potresti metterti nei guai con la legge: già scroccare la connessione del vicino può essere rischioso, figuriamoci se possiedi il supertrappolone!
      • Brontoleus scrive:
        Re: Stupendo.
        - Scritto da:
        Si, ma potresti metterti nei guai con la legge:
        già scroccare la connessione del vicino può
        essere rischioso, figuriamoci se possiedi il
        supertrappolone!Sì ma come ti beccano?Se non la usi per leggere la posta, guardare il conto in banca o navigare su siti dove hai account tuoi e cose del genere come fanno?Dovrebbero fare la triangolazione come si fa con le antenne delle radio/tv pirata, ma la portante a differenza di queste non necessita di stare sempre su, e la bassa potenza del segnale obbliga chi vuole fare la triangolazione a farla direttamente in zona, dove c'è tra l'altro anche la portante legittima. E poi la triangolazione ha dei limiti, se il palazzo ha 8 piani e 16 appartamenti (2 per piano) dove 10 di questi sono collegati in wireless come fanno a capire chi è che ruba a chi. Praticamente impossibile.Il segnale radio non è come un filo che puoi metterti a seguirlo sicuro che porta fino alla fine.E se poi l'aggeggio lo metti in una scatola di derivazione del piano e sia tu che i tuoi vicini di pianerottolo avete la connessione wireless? Come fanno a dire che sei tu e non loro?
      • Brontoleus scrive:
        Re: Stupendo.
        - Scritto da:
        Si, ma potresti metterti nei guai con la legge:
        già scroccare la connessione del vicino può
        essere rischioso, figuriamoci se possiedi il
        supertrappolone!Sì ma come ti beccano?Se non la usi per leggere la posta, guardare il conto in banca o navigare su siti dove hai account tuoi e cose del genere come fanno?Dovrebbero fare la triangolazione come si fa con le antenne delle radio/tv pirata, ma la portante a differenza di queste non necessita di stare sempre su, e la bassa potenza del segnale obbliga chi vuole fare la triangolazione a farla direttamente in zona, dove c'è tra l'altro anche la portante legittima. E poi la triangolazione ha dei limiti, se il palazzo ha 8 piani e 16 appartamenti (2 per piano) dove 10 di questi sono collegati in wireless come fanno a capire chi è che ruba a chi. Praticamente impossibile.Il segnale radio non è come un filo che puoi metterti a seguirlo sicuro che porta fino alla fine.E se poi l'aggeggio lo metti in una scatola di derivazione del piano e sia tu che i tuoi vicini di pianerottolo avete la connessione wireless? Come fanno a dire che sei tu e non loro?
  • Anonimo scrive:
    slulrpR, non slurp...
    http://geektechnique.org/projectlab/781/slurpr-the-mother-of-all-wardrive-boxes
  • Anonimo scrive:
    slulrpR, non slurp...
    http://geektechnique.org/projectlab/781/slurpr-the-mother-of-all-wardrive-boxes
  • Anonimo scrive:
    chissà perché...
    chissà perché questo device verrà targato "illegale"...ciò che non è sotto l'ombrello delle lobby & coporation ha vita difficile...
  • Anonimo scrive:
    chissà perché...
    chissà perché questo device verrà targato "illegale"...ciò che non è sotto l'ombrello delle lobby & coporation ha vita difficile...
    • Anonimo scrive:
      Re: chissà perché...
      No, perche', dimmi te a cosa dorebbe servire, se non a rubare connessione...Sei demagogico e ridicolo.
    • Anonimo scrive:
      Re: chissà perché...
      No, perche', dimmi te a cosa dorebbe servire, se non a rubare connessione...Sei demagogico e ridicolo.
    • Anonimo scrive:
      Re: chissà perché...
      forse perche' in quasi tutte le nazioni grazie al cielo l'accesso abusivo a sistema informatico e' punito penalmente ?
    • Anonimo scrive:
      Re: chissà perché...
      forse perche' in quasi tutte le nazioni grazie al cielo l'accesso abusivo a sistema informatico e' punito penalmente ?
    • Anonimo scrive:
      Re: chissà perché...
      - Scritto da:
      chissà perché questo device verrà targato
      "illegale"...Perche' ricade pienamente e schiettamente negli strumenti di intrusine informatica, crimine penale.
      ciò che non è sotto l'ombrello delle lobby &
      coporation ha vita difficile...Anche noi con il tuo infantilismo e populismo da 4 soldi bucati.
      • Anonimo scrive:
        Re: chissà perché...
        - Scritto da:
        - Scritto da:

        chissà perché questo device verrà targato

        "illegale"...

        Perche' ricade pienamente e schiettamente negli
        strumenti di intrusine informatica, crimine
        penale.!?!?!?!?!?!?!


        ciò che non è sotto l'ombrello delle lobby &

        coporation ha vita difficile...

        Anche noi con il tuo infantilismo e populismo da
        4 soldi
        bucati.
      • Anonimo scrive:
        Re: chissà perché...
        - Scritto da:
        - Scritto da:

        chissà perché questo device verrà targato

        "illegale"...

        Perche' ricade pienamente e schiettamente negli
        strumenti di intrusine informatica, crimine
        penale.!?!?!?!?!?!?!


        ciò che non è sotto l'ombrello delle lobby &

        coporation ha vita difficile...

        Anche noi con il tuo infantilismo e populismo da
        4 soldi
        bucati.
    • Anonimo scrive:
      Re: chissà perché...
      - Scritto da:
      chissà perché questo device verrà targato
      "illegale"...Perche' ricade pienamente e schiettamente negli strumenti di intrusine informatica, crimine penale.
      ciò che non è sotto l'ombrello delle lobby &
      coporation ha vita difficile...Anche noi con il tuo infantilismo e populismo da 4 soldi bucati.
  • Anonimo scrive:
    bypassare le protezioni WEP
    che significa? cosa dovrebbe fare e perchè?
  • Anonimo scrive:
    bypassare le protezioni WEP
    che significa? cosa dovrebbe fare e perchè?
    • Anonimo scrive:
      Re: bypassare le protezioni WEP
      Se la tua rete wireless è protetta da wep, questo router ti frega la banda lo stesso!piuttosto non vedo cosa ci sia da stupirsi sull'illegalità di sto aggeggio, molto figo sicuramente!
    • Anonimo scrive:
      Re: bypassare le protezioni WEP
      Se la tua rete wireless è protetta da wep, questo router ti frega la banda lo stesso!piuttosto non vedo cosa ci sia da stupirsi sull'illegalità di sto aggeggio, molto figo sicuramente!
    • Anonimo scrive:
      Re: bypassare le protezioni WEP
      detto in parole povere un rete wifi puo' (o meglio DEVREBBE essere protetta) in più modi e per farlo si utilizzano questi sistemi:- WEP (Wired Equivalent Privacy)- WPA (Wi-Fi Protected Access)in aggiunta si puo' utilizzare il Mac Filtering.Un sistema di protezione impedisce che chiunque passi nel raggio dell'AccessPoint riesca a sfruttare a 'sbafo' o per scopi poco leciti la connessione ad internet altrui (o anche semplicemente a curiosare nella lan)Wep è un sistema di protezione che con appositi tool puo' essere bucato (bypassato appunto) in poco tempo.WPA (e sue varianti WPA-PSK, WPA-PSK2 etc) è una protezione estremamente più difficile da sfondare ma per contro causa un decadimento del segnale e quindi una massiccia riduzione di portata del segnale.Il mac filtering è un'altra protezione che puo' essere usata in combinazione con WEP e WPA oppure da sola; si puo' scegliere di filtrare determinati MAC address (consentendone o meno l'accesso all'Access Point).Quindi in questo caso si tratterebbe di un router che nativamente buca una protezione di una rete, che di per se è una operazione di cracking ed hacking, detta anche volgarmente intrusione informatica.. punita dalla legge.Riferimenti:WPA http://it.wikipedia.org/wiki/Wi-Fi_Protected_AccessWEPhttp://it.wikipedia.org/wiki/Wired_Equivalent_PrivacyMac Addresshttp://it.wikipedia.org/wiki/MAC_address
      • Anonimo scrive:
        Re: bypassare le protezioni WEP
        Anche se sono un po OT, aggiungo che un ulteriore operazione di hardening (anche se fà molto "security through obscurity") è di bloccare il broadcast del ssid, così da nascondere l'AP (è comunque rilevabile sniffando in qualche modo l'etere, ma è cmq complesso credo)- Scritto da:
        detto in parole povere un rete wifi puo' (o
        meglio DEVREBBE essere protetta) in più modi e
        per farlo si utilizzano questi
        sistemi:

        - WEP (Wired Equivalent Privacy)
        - WPA (Wi-Fi Protected Access)
        in aggiunta si puo' utilizzare il Mac Filtering.

        Un sistema di protezione impedisce che chiunque
        passi nel raggio dell'AccessPoint riesca a
        sfruttare a 'sbafo' o per scopi poco leciti la
        connessione ad internet altrui (o anche
        semplicemente a curiosare nella
        lan)

        Wep è un sistema di protezione che con appositi
        tool puo' essere bucato (bypassato appunto) in
        poco
        tempo.
        WPA (e sue varianti WPA-PSK, WPA-PSK2 etc) è una
        protezione estremamente più difficile da sfondare
        ma per contro causa un decadimento del segnale e
        quindi una massiccia riduzione di portata del
        segnale.
        Il mac filtering è un'altra protezione che puo'
        essere usata in combinazione con WEP e WPA oppure
        da sola; si puo' scegliere di filtrare
        determinati MAC address (consentendone o meno
        l'accesso all'Access
        Point).

        Quindi in questo caso si tratterebbe di un router
        che nativamente buca una protezione di una rete,
        che di per se è una operazione di cracking ed
        hacking, detta anche volgarmente intrusione
        informatica.. punita dalla
        legge.

        Riferimenti:
        WPA
        http://it.wikipedia.org/wiki/Wi-Fi_Protected_Acces

        WEP
        http://it.wikipedia.org/wiki/Wired_Equivalent_Priv

        Mac Address
        http://it.wikipedia.org/wiki/MAC_address
        • Anonimo scrive:
          Re: bypassare le protezioni WEP
          per sniffare l'etere e' sufficente mettere in modalita' promiscua la tua scheda di rete. Diciamo che nascondere l'ssid e' utile finche' vuoi proteggerti dallo script kiddie che ha iniziato a usare uindos l'anno scorso. Tools come kismet vanno sereni a sniffare tutto senza inviare un solo pacchetto. WPA come gia' detto ha di contro la portat adel segnale, WEP per sfondarlo devi comunque sniffare un bel po' di pacchetti per poter trovare dei pacchetti deboli (quindi se inizi a vedere un furgone appostato a casa tua ogni sera preoccupati :D ) . Alla stessa maniera il mac address puo' essere spoofato in un niente (su linux ti basta ifconfig). Le regole son sempre quelle : NON TENETE ACCESSO IL WIFI QUANDO NON LO USATE, e se lo usate molto considerate un cavo. Una ditta DOVREBBE avere almeno anche un sistema di autenticazione (vedi squid) se si azzarda a mettere un AP.
        • Anonimo scrive:
          Re: bypassare le protezioni WEP
          - Scritto da:
          Anche se sono un po OT, aggiungo che un ulteriore
          operazione di hardening (anche se fà molto
          "security through obscurity") è di bloccare il
          broadcast del ssid, così da nascondere l'AP (è
          comunque rilevabile sniffando in qualche modo
          l'etere, ma è cmq complesso
          credo)usando un qualsiasi sniffer (per esempio kismet), ed info aggiornate ad un anno fa (è un po' che non gioco più al wardriving):- il ssid "nascosto" appare dopo pochi secondi- eventuali mac address di pc collegati appaiono subito (se ci sono, ovviamente). Da cui modificare il proprio per passare la restrizione è una riga da command line sulla maggior parte delle sk. di rete, qualche secondo- la protezione wep durava un po' di più, da qualche minuto a max qualche ora (secondo se ci sono o meno client collegati e la pwd è robusta)- wpa invece mi risulta ancora piuttosto robusta (non ho seguito le ultime vicende)se volete proteggervi decentemente, WPA e basta: le altre tecniche sono poco più di una zanzariera sul portone di casa
          • Anonimo scrive:
            Re: bypassare le protezioni WEP

            - eventuali mac address di pc collegati appaiono
            subito (se ci sono, ovviamente). Da cui
            modificare il proprio per passare la restrizione
            è una riga da command line sulla maggior parte
            delle sk.sei sicuro sia possibile "modificare" il proprio mac address in maniera cosi' semplice? puoi portare un esempio e una scheda che lo consente? grazie
          • scorpioprise scrive:
            Re: bypassare le protezioni WEP
            In teoria il mac-address è scritto in una PROM (si, P-ROM, si scrive una volta e basta)... auguri a riuscire a cancellarlo e riscriverlo...Sempre che lavorino come si deve.... :D-----------------------------------------------------------Modificato dall' autore il 30 maggio 2007 08.18-----------------------------------------------------------
          • Luca69 scrive:
            Re: bypassare le protezioni WEP
            Google RULEZ ;)
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            Google RULEZ
            ;)
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            GNU/Linux# ifconfig wlan0 down# ifconfig wlan0 hw ether 00:11:22:33:44:55# ifconfig wlan0 uptrallalà...
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            GNU/Linux# ifconfig wlan0 down# ifconfig wlan0 hw ether 00:11:22:33:44:55# ifconfig wlan0 uptrallalà...
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            Google RULEZ
            ;)
          • Luca69 scrive:
            Re: bypassare le protezioni WEP
            Google RULEZ ;)
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            Non serve cancellarlo o modificarlo sulla scheda, ma nei pacchetti di dati che viaggiano in rete. Insomma, spoofi l'indirizzo.
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            Non serve cancellarlo o modificarlo sulla scheda, ma nei pacchetti di dati che viaggiano in rete. Insomma, spoofi l'indirizzo.
          • scorpioprise scrive:
            Re: bypassare le protezioni WEP
            In teoria il mac-address è scritto in una PROM (si, P-ROM, si scrive una volta e basta)... auguri a riuscire a cancellarlo e riscriverlo...Sempre che lavorino come si deve.... :D-----------------------------------------------------------Modificato dall' autore il 30 maggio 2007 08.18-----------------------------------------------------------
          • Ekleptical scrive:
            Re: bypassare le protezioni WEP
            - Scritto da:
            puoi portare un esempio e una scheda che lo
            consente?Il mio banale chipset Intel integrato sulla motherboard lo consente. Non c'è bisogno di usare nessun software strano: basta andare nei parametri avanzati da Gestione Risorse in Windows!(Non cambia, ovviamente, l'indirizzo "inciso" nella scheda, si può sempre tornare al default)
          • Ekleptical scrive:
            Re: bypassare le protezioni WEP
            - Scritto da:
            puoi portare un esempio e una scheda che lo
            consente?Il mio banale chipset Intel integrato sulla motherboard lo consente. Non c'è bisogno di usare nessun software strano: basta andare nei parametri avanzati da Gestione Risorse in Windows!(Non cambia, ovviamente, l'indirizzo "inciso" nella scheda, si può sempre tornare al default)
          • Anonimo scrive:
            Re: bypassare le protezioni WEP

            - eventuali mac address di pc collegati appaiono
            subito (se ci sono, ovviamente). Da cui
            modificare il proprio per passare la restrizione
            è una riga da command line sulla maggior parte
            delle sk.sei sicuro sia possibile "modificare" il proprio mac address in maniera cosi' semplice? puoi portare un esempio e una scheda che lo consente? grazie
        • Anonimo scrive:
          Re: bypassare le protezioni WEP
          - Scritto da:
          Anche se sono un po OT, aggiungo che un ulteriore
          operazione di hardening (anche se fà molto
          "security through obscurity") è di bloccare il
          broadcast del ssid, così da nascondere l'AP (è
          comunque rilevabile sniffando in qualche modo
          l'etere, ma è cmq complesso
          credo)usando un qualsiasi sniffer (per esempio kismet), ed info aggiornate ad un anno fa (è un po' che non gioco più al wardriving):- il ssid "nascosto" appare dopo pochi secondi- eventuali mac address di pc collegati appaiono subito (se ci sono, ovviamente). Da cui modificare il proprio per passare la restrizione è una riga da command line sulla maggior parte delle sk. di rete, qualche secondo- la protezione wep durava un po' di più, da qualche minuto a max qualche ora (secondo se ci sono o meno client collegati e la pwd è robusta)- wpa invece mi risulta ancora piuttosto robusta (non ho seguito le ultime vicende)se volete proteggervi decentemente, WPA e basta: le altre tecniche sono poco più di una zanzariera sul portone di casa
        • Non_autenticato scrive:
          Re: bypassare le protezioni WEP


          comunque rilevabile sniffando in qualche modo
          l'etereIo una volta ho sniffato dell'etere e sono cascato lungo disteso senza rilevare nulla. Quindi, mio caro vitello dai piedi di balsa, tu racconti una storia falsa!
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            - Scritto da: Non_autenticato
            Io una volta ho sniffato dell'etere e sono
            cascato lungo disteso senza rilevare nulla.Chissa' perche' qualcuno ti ha votato come Troll.Senso dell'umorismo assente, presumo.
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            - Scritto da: Non_autenticato
            Io una volta ho sniffato dell'etere e sono
            cascato lungo disteso senza rilevare nulla.Chissa' perche' qualcuno ti ha votato come Troll.Senso dell'umorismo assente, presumo.
        • Non_autenticato scrive:
          Re: bypassare le protezioni WEP


          comunque rilevabile sniffando in qualche modo
          l'etereIo una volta ho sniffato dell'etere e sono cascato lungo disteso senza rilevare nulla. Quindi, mio caro vitello dai piedi di balsa, tu racconti una storia falsa!
      • Anonimo scrive:
        Re: bypassare le protezioni WEP
        Anche se sono un po OT, aggiungo che un ulteriore operazione di hardening (anche se fà molto "security through obscurity") è di bloccare il broadcast del ssid, così da nascondere l'AP (è comunque rilevabile sniffando in qualche modo l'etere, ma è cmq complesso credo)- Scritto da:
        detto in parole povere un rete wifi puo' (o
        meglio DEVREBBE essere protetta) in più modi e
        per farlo si utilizzano questi
        sistemi:

        - WEP (Wired Equivalent Privacy)
        - WPA (Wi-Fi Protected Access)
        in aggiunta si puo' utilizzare il Mac Filtering.

        Un sistema di protezione impedisce che chiunque
        passi nel raggio dell'AccessPoint riesca a
        sfruttare a 'sbafo' o per scopi poco leciti la
        connessione ad internet altrui (o anche
        semplicemente a curiosare nella
        lan)

        Wep è un sistema di protezione che con appositi
        tool puo' essere bucato (bypassato appunto) in
        poco
        tempo.
        WPA (e sue varianti WPA-PSK, WPA-PSK2 etc) è una
        protezione estremamente più difficile da sfondare
        ma per contro causa un decadimento del segnale e
        quindi una massiccia riduzione di portata del
        segnale.
        Il mac filtering è un'altra protezione che puo'
        essere usata in combinazione con WEP e WPA oppure
        da sola; si puo' scegliere di filtrare
        determinati MAC address (consentendone o meno
        l'accesso all'Access
        Point).

        Quindi in questo caso si tratterebbe di un router
        che nativamente buca una protezione di una rete,
        che di per se è una operazione di cracking ed
        hacking, detta anche volgarmente intrusione
        informatica.. punita dalla
        legge.

        Riferimenti:
        WPA
        http://it.wikipedia.org/wiki/Wi-Fi_Protected_Acces

        WEP
        http://it.wikipedia.org/wiki/Wired_Equivalent_Priv

        Mac Address
        http://it.wikipedia.org/wiki/MAC_address
        • Anonimo scrive:
          Re: bypassare le protezioni WEP
          per sniffare l'etere e' sufficente mettere in modalita' promiscua la tua scheda di rete. Diciamo che nascondere l'ssid e' utile finche' vuoi proteggerti dallo script kiddie che ha iniziato a usare uindos l'anno scorso. Tools come kismet vanno sereni a sniffare tutto senza inviare un solo pacchetto. WPA come gia' detto ha di contro la portat adel segnale, WEP per sfondarlo devi comunque sniffare un bel po' di pacchetti per poter trovare dei pacchetti deboli (quindi se inizi a vedere un furgone appostato a casa tua ogni sera preoccupati :D ) . Alla stessa maniera il mac address puo' essere spoofato in un niente (su linux ti basta ifconfig). Le regole son sempre quelle : NON TENETE ACCESSO IL WIFI QUANDO NON LO USATE, e se lo usate molto considerate un cavo. Una ditta DOVREBBE avere almeno anche un sistema di autenticazione (vedi squid) se si azzarda a mettere un AP.
          • medioman scrive:
            Re: bypassare le protezioni WEP
            - Scritto da: cut WPA come gia' detto ha
            di contro la portat adel segnale,... e, se psk1, scegliendo una password da dizionario e' debole praticamente quanto il wep. WEP per
            sfondarlo devi comunque sniffare un bel po' di
            pacchetti per poter trovare dei pacchetti deboli
            (quindi se inizi a vedere un furgone appostato a
            casa tua ogni sera preoccupati :D ) .In realta' basta catturare un pacchetto di contesa ed il traffico per il cracking te lo crei in automatico con aireplay Alla stessa
            maniera il mac address puo' essere spoofato in un
            niente (su linux ti basta ifconfig). Le regole
            son sempre quelle : NON TENETE ACCESSO IL WIFI
            QUANDO NON LO USATE, e se lo usate molto
            considerate un cavo. Una ditta DOVREBBE avere
            almeno anche un sistema di autenticazione (vedi
            squid) se si azzarda a mettere un
            AP.Il principio di precauzione e' un principio saggio, ma al momento se usi il WPA con una password robusta (alfanumerica random a 10 cifre, ad esempio) dovresti stare ragionevolmente tranquillo
          • medioman scrive:
            Re: bypassare le protezioni WEP
            - Scritto da: cut WPA come gia' detto ha
            di contro la portat adel segnale,... e, se psk1, scegliendo una password da dizionario e' debole praticamente quanto il wep. WEP per
            sfondarlo devi comunque sniffare un bel po' di
            pacchetti per poter trovare dei pacchetti deboli
            (quindi se inizi a vedere un furgone appostato a
            casa tua ogni sera preoccupati :D ) .In realta' basta catturare un pacchetto di contesa ed il traffico per il cracking te lo crei in automatico con aireplay Alla stessa
            maniera il mac address puo' essere spoofato in un
            niente (su linux ti basta ifconfig). Le regole
            son sempre quelle : NON TENETE ACCESSO IL WIFI
            QUANDO NON LO USATE, e se lo usate molto
            considerate un cavo. Una ditta DOVREBBE avere
            almeno anche un sistema di autenticazione (vedi
            squid) se si azzarda a mettere un
            AP.Il principio di precauzione e' un principio saggio, ma al momento se usi il WPA con una password robusta (alfanumerica random a 10 cifre, ad esempio) dovresti stare ragionevolmente tranquillo
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            - Scritto da:
            Una ditta DOVREBBE avere
            almeno anche un sistema di autenticazione (vedi
            squid) se si azzarda a mettere un
            AP.Squid è un proxy.Vorrai dire che dovrebbe avere almeno un server radius.
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            anche un proxy va bene eh
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            anche un proxy va bene eh
          • Anonimo scrive:
            Re: bypassare le protezioni WEP
            - Scritto da:
            Una ditta DOVREBBE avere
            almeno anche un sistema di autenticazione (vedi
            squid) se si azzarda a mettere un
            AP.Squid è un proxy.Vorrai dire che dovrebbe avere almeno un server radius.
    • Anonimo scrive:
      Re: bypassare le protezioni WEP
      detto in parole povere un rete wifi puo' (o meglio DEVREBBE essere protetta) in più modi e per farlo si utilizzano questi sistemi:- WEP (Wired Equivalent Privacy)- WPA (Wi-Fi Protected Access)in aggiunta si puo' utilizzare il Mac Filtering.Un sistema di protezione impedisce che chiunque passi nel raggio dell'AccessPoint riesca a sfruttare a 'sbafo' o per scopi poco leciti la connessione ad internet altrui (o anche semplicemente a curiosare nella lan)Wep è un sistema di protezione che con appositi tool puo' essere bucato (bypassato appunto) in poco tempo.WPA (e sue varianti WPA-PSK, WPA-PSK2 etc) è una protezione estremamente più difficile da sfondare ma per contro causa un decadimento del segnale e quindi una massiccia riduzione di portata del segnale.Il mac filtering è un'altra protezione che puo' essere usata in combinazione con WEP e WPA oppure da sola; si puo' scegliere di filtrare determinati MAC address (consentendone o meno l'accesso all'Access Point).Quindi in questo caso si tratterebbe di un router che nativamente buca una protezione di una rete, che di per se è una operazione di cracking ed hacking, detta anche volgarmente intrusione informatica.. punita dalla legge.Riferimenti:WPA http://it.wikipedia.org/wiki/Wi-Fi_Protected_AccessWEPhttp://it.wikipedia.org/wiki/Wired_Equivalent_PrivacyMac Addresshttp://it.wikipedia.org/wiki/MAC_address
    • Anonimo scrive:
      Re: bypassare le protezioni WEP?
      Eh noooo! Come sarebbe baipassare le protezioni uep del uaifai, PORCO DIO?
    • Anonimo scrive:
      Re: bypassare le protezioni WEP?
      Eh noooo! Come sarebbe baipassare le protezioni uep del uaifai, PORCO DIO?
Chiudi i commenti