Un semplice programmino per vedere chi si connette alla tua rete wireless

  1. Alessio Arrigoni
  2. Blog
  3. Un semplice programmino per vedere chi si connette alla tua rete wireless

Le reti senza fili, più semplicemente reti wireless, sono divenute una gran comodità, soprattutto alla luce della grande diffusione dei dispositivi mobili.

Ma d'altra canto non sono tutte rose e fiori, dietro una grande semplificazione come sempre c'è un rovescio della medaglia a cui fare attenzione.

Se con le reti tradizionali via cavo si poteva avere completamente sotto controllo la situazione dei dispositivi collegati alla propria rete perché senza cavo non ci si poteva collegare alla rete, con il wireless chiunque abbia un dispositivo mobile è in grado di rilevare la nostra rete, e quindi potenzialmente potrebbe collegarsi senza autorizzazione.

Ovvio che per evitare una situazione del genere è di impostare una password adeguatamente complessa … avere una rete wireless senza password vuol dire proprio essere … insomma avete capito.

Ecco allora che mi sento di consigliarvi questo semplice programmino, Wireless Network Watcher, del tutto gratuito per avere sotto controllo la situazione di tutti i dispositivi collegati alla propria rete ed eventualmente rilevare quei dispositivi non autorizzati ad usufruire della nostra rete.

Il software non richiede alcuna installazione, è sufficiente scompattare il file zip ed avviare l'eseguibile.

Una volta avviato, il programma provvederà immediatamente a fare una scansione della nostra rete. Ogni riga che vedremo elencata corrisponderà un dispositivo collegato alla rete.

È importante sottolineare che due righe le vedremo sempre, corrispondenti rispettivamente al nostro computer ed al nostro router. Infatti il software non si limiterà ad elencare solamente i pc o i dispositivi mobili, ma tutti i dispositivi collegati alla nostra intranet via cavo e attraverso la rete wi-fi.

Per ciascun dispositivo verrà mostrato l'indirizzo IP della intranet e l'eventuale il nome assegnato. A questo punto se notiamo un dispositivo che non ci aspettiamo, allora è bene fare le verifiche del caso ed eventualmente procedere al cambio della password della rete wireless cercando di soddisfare i requisiti di complessità.

A questo punto non mi resta che augurarvi una buona scansione e se avete bisogno di una consulenza nel cablaggio della vostra rete non esitate a contattarmi.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Luoghi comuni sulle reti wi-fi

Leggi tutto...
Siamo circondati di tecnologia, tanti sono i termini tecnici adottati non sempre di facile comprensione e non sempre è così facile trovare guide esaurienti, ed è quindi facile c ...

La sicurezza nelle reti wi-fi

Leggi tutto...
Con le connessioni Wi-fi non siamo più legati all'utilizzo di un cavo di rete per poter navigare in Internet. Grazie al Wi-fi dispositivi come smartphone, tablet ma anche smart TV e con ...

Le differenze fra modem e router

Leggi tutto...
Modem e router, due termini ci cui ne sentiamo spesso parlare in materia di internet. Ma sappiamo realmente la differenza che intercorre fra i due dispositivi? Ma soprattutto sappiamo a cosa serve l ...

Cosa tenere presente nella scelta di una VPN

Leggi tutto...
Quando si cerca un buon servizio VPN, è facile concentrarsi solo sulle funzionalità e dettagli relativi alla tecnologia che sta dietro. Anche se chi utilizza una VPN pone esclusivame ...

Perché è necessario avere un server in una rete aziendale?

Leggi tutto...
“Perché è necessario avere un server in una rete aziendale?” Questa è una domanda che si fanno in molti e la risposta è “perché si hanno solo ben ...

Punti di forza e debolezze dei protocolli a supporto delle VPN

Leggi tutto...
Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza, ossia internet. I vari sistemi che si co ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...