Come clonare un disco rigido
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Se hai mai controllato le impostazioni del tuo router di casa, ti consigliamo di farlo, poiché alcuni possono avere impostazioni e password predefinite non sicure. Potresti aver notato una funzione chiamata filtro MAC o qualcosa di simile. Saresti perdonato per aver supposto che questa impostazione impedisse ai Mac di Apple di connettersi alla tua rete o la limitasse in modo che solo i Mac potessero connettersi alla tua rete.
Nonostante il nome potenzialmente confusamente simile, MAC non ha nulla a che fare con Apple. MAC è l'abbreviazione di Media Access Control e un indirizzo MAC è essenziale nella rete di computer. Quelli di voi che hanno una vaga familiarità con i concetti di rete possono presumere che gli indirizzi IP siano l'unica forma di indirizzo utilizzata per comunicare su una rete di computer. Questo non è il caso, però. Gli indirizzi IP vengono utilizzati per instradare il traffico tra le reti. Tuttavia, i dispositivi utilizzano gli indirizzi MAC per instradare i dati all'interno di una rete.
Che cos'è un indirizzo MAC?
Un indirizzo MAC fa parte dello schema di indirizzamento di livello 2 sul modello OSI . Il livello 2 viene utilizzato per la comunicazione locale su una singola rete. Al contrario, il livello 3, con i suoi indirizzi IP, viene utilizzato per le comunicazioni tra reti. Gli indirizzi MAC hanno una struttura semplice composta da 12 caratteri esadecimali. Nella maggior parte dei casi, un indirizzo MAC verrà visualizzato con coppie di caratteri esadecimali separati da due punti ":". Ad esempio, un indirizzo MAC potrebbe essere simile a questo "00:20:91:AB:CD:EF". Meno spesso, gli indirizzi MAC possono essere separati da un trattino e, in alcuni casi, non separati affatto.
Nota: Esadecimale significa che sono consentiti i seguenti caratteri “0123456789ABCDEF”. Questi costituiscono un sistema in base 16. Convenientemente, ciò significa che un byte di dati a 8 bit può essere rappresentato da 2 caratteri esadecimali.
Un indirizzo MAC è diviso in due parti, divise a metà. La prima metà dell'indirizzo MAC identifica il "fornitore, produttore o altra organizzazione" del dispositivo. È un OUI, o Organisationally Unique Number assegnato, su richiesta, da IEEE. Tutte le schede di rete prodotte da un produttore avranno un indirizzo MAC che inizia con gli stessi sei caratteri esadecimali.
La seconda metà dell'indirizzo MAC è "univoca" e viene assegnata al momento della creazione di un dispositivo. Le virgolette sono necessarie perché, con solo 12 bit di spazio degli indirizzi rimanenti, ci sono solo 16.777.216 combinazioni possibili. Ciò significa che sono probabili duplicati con la produzione ad alto volume. Per fortuna, l'indirizzo MAC viene utilizzato solo nelle connessioni locali e non viene mai utilizzato per le comunicazioni tra reti. Ciò significa che un indirizzo MAC non deve essere unico al mondo, ma solo unico sulla rete. È possibile avere un problema, ma è improbabile.
Un diagramma che mostra la struttura di un indirizzo MAC
La differenza tra indirizzi IP e indirizzi MAC
Ogni dispositivo su una rete trasmette occasionalmente il proprio indirizzo MAC per indicare ad altri dispositivi che è connesso alla rete. Queste trasmissioni non vengono mai estese al di fuori di una rete. Per questo motivo, non c'è alcun rischio che qualcuno su Internet conosca il tuo indirizzo MAC. Le informazioni sarebbero solo teoricamente utili per qualcuno sulla tua stessa rete locale.
Nota: per rete intendiamo specificamente la rete locale, come la rete Wi-Fi domestica, non la rete ISP.
Gli indirizzi IP sono lo schema di indirizzamento utilizzato per comunicare attraverso le reti. Ciò significa che il tuo indirizzo IP potrebbe essere utile a un utente malintenzionato su Internet, potenzialmente mirando a te con attacchi DDOS. Per questo motivo, non dovresti condividere il tuo indirizzo IP pubblico ove possibile.
Tieni presente, tuttavia, che non puoi davvero evitare di farlo se invii traffico di rete a qualcuno, poiché è necessario conoscere il tuo indirizzo IP per inviare una risposta. Anche gli indirizzi IP sono univoci a livello globale, sebbene vi sia un avvertimento per gli intervalli di indirizzi privati riservati, che sono trattati in modo più simile agli indirizzi MAC.
Problemi di privacy
Uno dei problemi con le connessioni wireless come il Wi-Fi è che quando il dispositivo non è connesso a una rete, tenta di cercare reti note a cui connettersi. Questa funzionalità consente al tuo telefono cellulare di riconnettersi automaticamente al Wi-Fi di casa quando entri nel raggio d'azione, il che è utile, ma c'è anche un problema di privacy. Per fare ciò, il tuo dispositivo trasmette regolarmente i nomi di tutte le reti Wi-Fi a cui è stato configurato per connettersi automaticamente. Dice: “Voglio connettermi a queste reti. Qualcuno di voi è là fuori?"
Questo suona bene fino a quando non ti rendi conto che il tuo dispositivo lo fa con un pacchetto che utilizza il suo indirizzo MAC. Ciò significa che una grande organizzazione con molti punti di accesso Wi-Fi o dispositivi per ascoltare il traffico Wi-Fi può monitorare i movimenti di dispositivi specifici intorno a un edificio, una città o un paese. O anche a livello internazionale, ovunque abbiano l'infrastruttura.
Per aggirare questo problema, i dispositivi moderni, in particolare i dispositivi mobili, tendono a randomizzare il proprio indirizzo MAC durante l'esecuzione di queste trasmissioni. Ciò nega a chiunque la possibilità di tracciare i tuoi movimenti monitorando il movimento di un singolo indirizzo MAC. La randomizzazione MAC è anche generalmente abilitata per impostazione predefinita.
Potresti ricordare che abbiamo detto in precedenza che l'indirizzo MAC era hardcoded quando il dispositivo di rete è stato prodotto. Entrambi i sistemi operativi desktop e mobili consentono di sovrascrivere manualmente l'indirizzo MAC. Questo è utile e buono per la privacy. Ha una piccola conseguenza, però. Significa che i filtri MAC sui router Wi-Fi sono generalmente facili da aggirare.
Una nota a margine umoristica
A molte organizzazioni sono stati assegnati OID dall'IEEE. Molte aziende saranno quelle che ti aspetteresti, i veri produttori di hardware. Molte saranno anche aziende di cui non hai mai sentito parlare. Ce ne sono di interessanti, però. Uno di questi interessanti è l'NSA. Sì, l'agenzia americana di tre lettere preferita da tutti è la National Security Agency. Hanno l'OID "00-20-91".
Molti sistemi di monitoraggio della rete traducono la prima metà di un indirizzo MAC nel nome testuale effettivo dell'organizzazione che rappresenta. Questo perché è leggermente più accessibile per le persone leggere e individuare i modelli in questo modo. Significa anche che se configuri l'indirizzo MAC del tuo dispositivo, per cominciare, "00-20-91", verrà visualizzato in qualsiasi sistema di monitoraggio come proveniente dalla NSA. Questo è stato usato per fare scherzi agli amministratori di sistema incauti nelle aziende. Tecnicamente, non ci sono restrizioni legali o problemi nel farlo da soli. Non lo consigliamo necessariamente, tuttavia, soprattutto in ambienti aziendali, il piccolo scherzo potrebbe non essere apprezzato.
Conclusione
Un indirizzo MAC è un indirizzo a 48 bit utilizzato per le comunicazioni di livello 2. Essendo uno schema di indirizzamento di livello 2, non viene mai trasmesso oltre la rete locale. Tuttavia, un indirizzo MAC deve essere univoco su una rete. L'indirizzo MAC ha due metà. La prima metà identifica il produttore del dispositivo, mentre la seconda metà è un identificatore di dispositivo speciale di rete.
Gli indirizzi MAC vengono assegnati a una scheda di rete al momento della loro produzione. Tuttavia, la maggior parte dei sistemi operativi dispone di funzionalità per sovrascrivere l'indirizzo MAC specificato con uno personalizzato. Gli indirizzi MAC vengono visualizzati come 12 cifre esadecimali, generalmente separate a coppie da due punti o trattini.
Nell'era digitale moderna, in cui i dati sono una risorsa preziosa, la clonazione di un disco rigido su Windows può essere un processo cruciale per molti. Questa guida completa
Stai riscontrando il messaggio di errore durante l'avvio del computer che dice che il driver WUDFRd non è stato caricato sul tuo computer?
Hai riscontrato l'esperienza NVIDIA GeForce con il codice di errore 0x0003 sul tuo desktop? Se sì, leggi il blog per scoprire come correggere questo errore in modo semplice e veloce.
Today, were going to delve into a tool that can automate repetitive clicking tasks on your Chromebook: the Auto Clicker. This tool can save you time and
Devi rimuovere la GPU dal tuo PC? Unisciti a me mentre ti spiego come rimuovere una GPU dal tuo PC in questa guida dettagliata.
Hai acquistato un nuovo SSD NVMe M.2 ma non sai come installarlo? Continua a leggere per sapere come installare un'unità SSD NVMe su laptop o desktop.
Una bomba logica è un incidente di sicurezza in cui un utente malintenzionato organizza un'azione ritardata. Continua a leggere per scoprire di più.
Stuxnet era un worm autopropagante. È stato il primo utilizzo di un'arma informatica e la prima istanza di malware.
Un hacker etico è un hacker che agisce entro i limiti della legge. Continua a leggere per saperne di più sull'argomento.
Ci sono molte parti diverse della crittografia. Se vuoi crittografare alcuni dati, ci sono due tipi di algoritmi che puoi usare: symmetric