<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Sicurezza AP]]></title><description><![CDATA[<p>Apro questo thread per discutere la sicurezza della propria rete ma come sapete, accedere illegalmente ad una rete protetta non e poi tanto difficile... Potrebbe essere utile raccogliere delle idee su come blindarsi al massimo.</p>
<p>Quello che so e faccio io:</p>
<p>Password Wpa2 aes: lunga, mista, è un buon inizio ma non basta, però é la base di partenza</p>
<p>Filtro sui Mac address: serve per permettere solo a determinate macchine di accedere al router, dovrebbe bastare lo sniffing per trovare i mac buoni</p>
<p>Disabilitare la connessione WPS: serve per connettere i dispositivi in utonto mode, permette facilmente di aggirare la cosa ed entrare</p>
<p>Ssid nascosto: non viene visualizzata la rete, ma con lo sniffing si può trovare. Non é il max perche da noie, voi lo usate?</p>
<p>DHCP off: non sapendo come configurare gli IP potrebbe diventare meno semplice accedere, occhio allo standard</p>
<p>Questo rende meno easy usare il pc a casa e in giro</p>
<p>Ssid personalizzato: aiuta ma é marginale</p>
<p>Password pagina router personalizzata: se accedono non possono alterare nulla</p>
<p>Idee? Io ho fatto tutto eccetto ssid nascosto e dhcp</p>
]]></description><link>https://www.xtremehardware.com/forum//topic/31822/sicurezza-ap</link><generator>RSS for Node</generator><lastBuildDate>Fri, 10 Apr 2026 01:23:12 GMT</lastBuildDate><atom:link href="https://www.xtremehardware.com/forum//topic/31822.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 12 Jun 2013 16:52:22 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Sicurezza AP on Thu, 05 Sep 2013 18:24:49 GMT]]></title><description><![CDATA[<p>Per quanto mi riguarda connessione con WPA2-PSK e SSID nascosto...potrei disattivare il dhcp in effetti visto che il fritzbox di default ha una classe ip diversa dagli altri (xxx.xxx.178.xxx) ma mi risulta comodo se devo collegare un pc al volo</p>
<p>Inviato dal mio GT-I9105P usando Tapatalk 4</p>
]]></description><link>https://www.xtremehardware.com/forum//post/472370</link><guid isPermaLink="true">https://www.xtremehardware.com/forum//post/472370</guid><dc:creator><![CDATA[x9drive9in]]></dc:creator><pubDate>Thu, 05 Sep 2013 18:24:49 GMT</pubDate></item><item><title><![CDATA[Reply to Sicurezza AP on Wed, 12 Jun 2013 16:52:22 GMT]]></title><description><![CDATA[<p>Apro questo thread per discutere la sicurezza della propria rete ma come sapete, accedere illegalmente ad una rete protetta non e poi tanto difficile... Potrebbe essere utile raccogliere delle idee su come blindarsi al massimo.</p>
<p>Quello che so e faccio io:</p>
<p>Password Wpa2 aes: lunga, mista, è un buon inizio ma non basta, però é la base di partenza</p>
<p>Filtro sui Mac address: serve per permettere solo a determinate macchine di accedere al router, dovrebbe bastare lo sniffing per trovare i mac buoni</p>
<p>Disabilitare la connessione WPS: serve per connettere i dispositivi in utonto mode, permette facilmente di aggirare la cosa ed entrare</p>
<p>Ssid nascosto: non viene visualizzata la rete, ma con lo sniffing si può trovare. Non é il max perche da noie, voi lo usate?</p>
<p>DHCP off: non sapendo come configurare gli IP potrebbe diventare meno semplice accedere, occhio allo standard</p>
<p>Questo rende meno easy usare il pc a casa e in giro</p>
<p>Ssid personalizzato: aiuta ma é marginale</p>
<p>Password pagina router personalizzata: se accedono non possono alterare nulla</p>
<p>Idee? Io ho fatto tutto eccetto ssid nascosto e dhcp</p>
]]></description><link>https://www.xtremehardware.com/forum//post/472369</link><guid isPermaLink="true">https://www.xtremehardware.com/forum//post/472369</guid><dc:creator><![CDATA[Devil_Mcry]]></dc:creator><pubDate>Wed, 12 Jun 2013 16:52:22 GMT</pubDate></item></channel></rss>