{"id":1484,"date":"2023-02-25T03:26:42","date_gmt":"2023-02-25T03:26:42","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1484"},"modified":"2023-02-25T03:26:42","modified_gmt":"2023-02-25T03:26:42","slug":"rilevamento-mobile-wifi-localizzazione-interna","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/","title":{"rendered":"Rilevamento mobile: Localizzazione WiFi indoor"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"introduction\">Introduzione<\/h2>\n\n\n<p>Negli ultimi anni, la questione della localizzazione \u00e8 diventata sempre pi\u00f9 importante. Servizi come Google Maps hanno reso facile navigare e localizzare punti specifici in qualsiasi parte del mondo utilizzando i satelliti. Poich\u00e9 questi sistemi funzionano gi\u00e0 con precisione all'aperto, il prossimo passo \u00e8 applicare una tecnologia simile all'interno di edifici, come musei o centri commerciali. I sistemi analogici possono guidare le persone verso luoghi di interesse, come un'opera d'arte in un museo, o offrire contenuti basati sulla posizione, come la pubblicit\u00e0 quando si passa davanti a un negozio in un centro commerciale. Tuttavia, in ambienti chiusi, la precisione dei satelliti \u00e8 bassa, rendendo necessario ricorrere ad altre tecnologie per un posizionamento efficace.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"indoor-location-technology\">Tecnologia di localizzazione indoor<\/h2>\n\n\n<p>I servizi di localizzazione indoor hanno suscitato grande interesse per la loro importanza sociale e monetaria, con un valore di mercato previsto di 10 miliardi di dollari entro il 2020. A causa dell'inefficienza del GPS negli ambienti interni, sono necessarie tecnologie alternative come il WiFi o il Bluetooth. I beacon inviano sempre un segnale che pu\u00f2 essere captato da altri dispositivi compatibili con BLE. Sono ottimi per i sistemi di posizionamento perch\u00e9 sono economici, consumano meno energia e sono facili da configurare. Tuttavia, le applicazioni esistenti di diversi algoritmi di localizzazione indoor che utilizzano tecnologie wireless sono spesso imprecise. Gli algoritmi basati sulle misurazioni RSSI nelle reti WiFi sono solitamente imprecisi a causa della grande variazione del segnale misurato in ogni istante. Sebbene molti aspetti del WiFi stiano migliorando, la precisione ha ancora molta strada da fare.&nbsp;<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wireless-communications\">Comunicazioni senza fili<\/h2>\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Wireless-Communications-banner-1-1-2.jpg\" alt=\"Comunicazioni senza fili\" class=\"wp-image-1502\"\/><\/figure>\n\n\n\n<div style=\"height:18px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Nelle comunicazioni wireless, il mezzo di trasmissione delle informazioni \u00e8 sempre condiviso. Questa \u00e8 una grande differenza rispetto alle tecnologie cablate. Per evitare la sovrapposizione delle bande di frequenza e le interferenze, devono esistere regole rigorose sull'utilizzo dello spazio. I protocolli di comunicazione utilizzati da ciascun dispositivo partecipante sono responsabili del coordinamento dell'accesso al mezzo. L'efficacia di una rete wireless dipende da diversi fattori, tra cui il numero di computer che condividono la rete, le condizioni ambientali, le interferenze elettromagnetiche, gli ostacoli e la latenza. <\/p>\n\n\n\n<p>La velocit\u00e0 massima di trasmissione dei dati non rappresenta mai la velocit\u00e0 massima \"utile\" di trasmissione dei dati, poich\u00e9 parte del frame \u00e8 occupata da informazioni sul controllo dell'accesso al mezzo, sul controllo del flusso, sulla crittografia, ecc. La velocit\u00e0 di trasferimento dati reale \u00e8 sempre inferiore a quella definita negli standard. Poich\u00e9 le reti wireless sono trasmesse via etere, la sicurezza diventa un fattore critico, che richiede l'autenticazione e la crittografia dei dati per impedire l'accesso non autorizzato.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wifi-indoor-localization\">Localizzazione WiFi indoor<\/h2>\n\n\n<p>Il WiFi, acronimo di Wireless Fidelity, \u00e8 nato dall'esigenza di stabilire un meccanismo di connessione wireless che fosse compatibile tra diversi dispositivi. In altre parole, il Wi-Fi \u00e8 una tecnologia wireless che consente agli utenti di connettersi senza fili tra loro attraverso dispositivi noti come Access Point (AP) o hotspot. Opera generalmente sulle frequenze di 2,4 GHz e 5 GHz ed \u00e8 stata standardizzata dall'Institute of Electrical and Electronics Engineers (IEEE). Nel corso degli anni sono stati sviluppati numerosi standard di protocollo WiFi, che hanno migliorato diversi aspetti dei suoi predecessori.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-evolution-of-wifi-technology\">L'evoluzione della tecnologia Wi-Fi<\/h2>\n\n\n<p>Il primo standard ufficiale \u00e8 stato l'802.11b, seguito da 802.11a, 802.11g, 802.11n e 802.11ac. Le versioni b e g funzionano nella banda a 2,4 GHz e sono le pi\u00f9 utilizzate. Nel 2019 \u00e8 stato lanciato 802.11ax (chiamato Wi-Fi 6), che si stima abbia prestazioni quattro volte superiori a 802.11ac. Se da un lato le reti a 5GHz raggiungono velocit\u00e0 maggiori rispetto a quelle a 2,4 GHz, dall'altro sono meno efficaci nell'attraversare ostacoli come muri e mobili, con conseguente minore raggio di copertura. Una rete Wi-Fi media ha un raggio d'azione di 300 piedi all'aperto o di 150 piedi in ambienti chiusi.<\/p>\n\n\n\n<p>Il vantaggio principale dell'utilizzo delle reti Wi-Fi per il posizionamento \u00e8 che l'infrastruttura \u00e8 gi\u00e0 presente negli edifici. A causa della rapida crescita delle reti wireless per uso domestico e aziendale, \u00e8 comune trovare pi\u00f9 di un punto di accesso Wi-Fi in un edificio. Questi punti di accesso possono essere installati autonomamente o provenire da altri luoghi vicini. D'altra parte, il problema pi\u00f9 grande \u00e8 che il protocollo 802.11 non \u00e8 stato creato per essere utilizzato in questo modo. Ogni volta che si vuole sapere dove ci si trova, bisogna inviare messaggi a tutti i punti di accesso Wi-Fi chiedendo le informazioni giuste, il che rallenta la rete. A sua volta, pu\u00f2 accadere che alcuni punti di accesso appartenenti a terzi blocchino tali richieste.<\/p>\n\n\n\n<p>Gli standard wireless IEEE 802.11 utilizzano un protocollo di accesso al mezzo chiamato CSMA\/CA (Carrier Sense Multiple Access with Collision Avoidance). Il nome \u00e8 simile a quello utilizzato nelle reti Ethernet cablate (CSMA\/CD: Carrier Sense Multiple Access with Collision Detection), ma il funzionamento \u00e8 diverso. Nel caso del wireless, CA si riferisce all'evitamento delle collisioni, mentre in Ethernet si tratta di rilevamento delle collisioni. Le reti Wi-Fi sono half-duplex, ovvero i dispositivi non possono trasmettere e ricevere contemporaneamente sullo stesso canale radio. Un dispositivo non pu\u00f2 \"ascoltare\" nello stesso momento in cui trasmette, quindi non pu\u00f2 rilevare le collisioni. Per questo motivo, gli esperti IEEE hanno utilizzato un meccanismo di prevenzione delle collisioni chiamato DCF (Distributed Control Function).<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"wifi-network-security\">Sicurezza della rete WiFi<\/h2>\n\n\n<p class=\"translation-block\">Poich\u00e9 il mezzo di trasmissione \u00e8 l'aria, che \u00e8 naturalmente accessibile da qualsiasi dispositivo, \u00e8 essenziale garantire che l'accesso alla rete sia limitato ai dispositivi autorizzati. Per raggiungere questo obiettivo, lo standard 802.11i definisce diversi sistemi, come <strong>WEP<\/strong>, <strong>WPA<\/strong> e <strong>WPA2<\/strong>, in cui i dispositivi utilizzano chiavi per l'autenticazione. Gli AP trasmettono periodicamente un annuncio contenente il <strong>SSID<\/strong> (Service Set Identifier), consentendo agli utenti di identificare l'AP corretto e connettersi ad esso. Il processo di connessione inizia con una procedura di autenticazione, per la quale viene generata una chiave. Le reti WiFi hanno tre tipi di autenticazione.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Chiave WEP (Wired-Equivalent Privacy)<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>L'obiettivo di questo sistema di sicurezza \u00e8 quello di rendere le reti wireless sicure come quelle cablate. Purtroppo \u00e8 stato rapidamente compromesso e il suo utilizzo non \u00e8 attualmente raccomandato. All'inizio del processo di autenticazione, il dispositivo client invia un messaggio di testo non criptato, che l'AP cripta utilizzando una chiave condivisa e restituisce al client. Le chiavi sono solitamente di 128 o 256 bit. Il problema principale del WEP \u00e8 la gestione delle chiavi. In genere, le chiavi vengono distribuite manualmente o attraverso un altro percorso sicuro. Il WEP utilizza chiavi condivise, ovvero la stessa chiave per tutti i client, quindi se la chiave viene scoperta, tutti gli utenti sono a rischio. Per ottenere la chiave, \u00e8 sufficiente ascoltare fino al ritorno dei frame di autenticazione. L'uso del WEP \u00e8 meglio di niente; quando non c'\u00e8 niente di meglio, \u00e8 consigliabile usarlo. Una buona raccomandazione \u00e8 quella di utilizzare la sicurezza nei livelli superiori, come SSL, crittografia TSL, ecc.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Accesso protetto Wi-Fi (WPA)<\/strong><\/li>\n<\/ol>\n\n\n\n<p class=\"translation-block\">Per superare le vulnerabilit\u00e0 di sicurezza del WEP, \u00e8 stato sviluppato il WPA. Questo sistema \u00e8 stato progettato sotto l'egida della WiFi Alliance e ha utilizzato una parte dello standard 802.11i, che \u00e8 stato successivamente aggiornato per sostituire il WEP. Uno degli elementi chiave del WPA \u00e8 <strong>TKIP<\/strong> (Temporal Key Integrity Protocol), che fa parte dello standard 802.11i e opera generando chiavi dinamiche. Il WPA pu\u00f2 facoltativamente utilizzare <strong>AES-CCMP<\/strong> (Advanced Encryption Standard \u2013 Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) come sostituto del TKIP.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>WPA2\/WPAv2<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Attualmente \u00e8 la migliore tecnica disponibile per proteggere una rete WiFi. Utilizza obbligatoriamente l'AES-CCMP ed \u00e8 utilizzata in tutti i dispositivi prodotti oggi.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"standards\">Standard<\/h2>\n\n\n<p>Attualmente abbiamo accesso a diverse reti wireless che ci offrono la connettivit\u00e0 ai molteplici dispositivi che utilizziamo quotidianamente. I diversi standard di comunicazione comunemente utilizzati vanno sotto il nome di \"WiFi\" e comprendono:<\/p>\n\n\n\n<p class=\"translation-block\"><strong>802.11a<\/strong>: una rete wireless con una portante nella banda ISM a 5 GHz e una velocit\u00e0 di trasferimento dati fino a 54 Mbps.<\/p>\n\n\n\n<p>- <strong>802.11b<\/strong>: una rete wireless con una portante nella banda ISM a 2,4 GHz e una velocit\u00e0 di trasferimento dati fino a 11 Mbps. <\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11g<\/strong>: una rete wireless con una portante nella banda ISM a 2,4 GHz e una velocit\u00e0 di trasferimento dati fino a 54 Mbps.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11i<\/strong>: autenticazione e crittografia.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11n<\/strong>: una rete wireless con una portante nella banda ISM da 2,4 GHz e 5 GHz, con velocit\u00e0 di trasferimento dati fino a 600 Mbps.<\/p>\n\n\n\n<p class=\"translation-block\">\u2022 <strong>802.11ac<\/strong>: una rete wireless con una portante inferiore a 6 GHz, con velocit\u00e0 di trasferimento dati di almeno 1 Gbps in funzionamento multi-stazione e 500 Mbps in un singolo collegamento.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-bottom-line\">Il bilancio<\/h2>\n\n\n<p>Mantenere sicura la rete WiFi \u00e8 come tenere chiusa a chiave la porta di casa\u2014non vorresti che chiunque entrasse, giusto? Sebbene Wired-Equivalent Privacy (WEP) fosse una volta un'opzione per proteggere la tua rete, ora \u00e8 obsoleta e presenta vulnerabilit\u00e0 note. Wi-Fi Protected Access (WPA) e il suo successore, WPA2\/WPAv2, sono misure di sicurezza molto pi\u00f9 efficaci. Gli standard di comunicazione WiFi offrono diverse velocit\u00e0 di trasferimento dati e frequenze, quindi \u00e8 importante scegliere quello giusto per le tue esigenze. Prendendo queste precauzioni, puoi mantenere la tua rete WiFi sicura senza sacrificare la comodit\u00e0 della connettivit\u00e0 wireless.<\/p>","protected":false},"excerpt":{"rendered":"<p>Introduzione Negli ultimi anni il tema della localizzazione \u00e8 diventato sempre pi\u00f9 importante. Servizi come Google Maps hanno reso facile la navigazione e la localizzazione di punti specifici in qualsiasi... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/\">Continue reading <span class=\"screen-reader-text\">Rilevamento mobile: Localizzazione WiFi indoor<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1486,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30],"tags":[],"class_list":["post-1484","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tech","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mobile Sensing: WiFi Indoor Localization | Security Briefing<\/title>\n<meta name=\"description\" content=\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mobile Sensing: WiFi Indoor Localization | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-25T03:26:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Mobile Sensing: WiFi Indoor Localization\",\"datePublished\":\"2023-02-25T03:26:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"},\"wordCount\":1431,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"articleSection\":[\"Tech\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\",\"url\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\",\"name\":\"Mobile Sensing: WiFi Indoor Localization | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"datePublished\":\"2023-02-25T03:26:42+00:00\",\"description\":\"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Mobile Sensing WiFi Indoor Localization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Sensing: WiFi Indoor Localization\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rilevamento Mobile: Localizzazione Indoor WiFi | Briefing sulla Sicurezza","description":"Proteggete la vostra rete WiFi con WEP, WPA o WPA2. Scoprite gli standard di comunicazione e altro ancora per ottenere velocit\u00e0 di trasferimento dati ottimali.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/","og_locale":"it_IT","og_type":"article","og_title":"Mobile Sensing: WiFi Indoor Localization | Security Briefing","og_description":"Keep your WiFi network secure with WEP, WPA, or WPA2. Learn about communication standards and more for optimal data transfer rates.","og_url":"https:\/\/securitybriefing.net\/it\/tecnica\/rilevamento-mobile-wifi-localizzazione-interna\/","og_site_name":"Security Briefing","article_published_time":"2023-02-25T03:26:42+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Mobile Sensing: WiFi Indoor Localization","datePublished":"2023-02-25T03:26:42+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"},"wordCount":1431,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","articleSection":["Tech"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/","url":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/","name":"Rilevamento Mobile: Localizzazione Indoor WiFi | Briefing sulla Sicurezza","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","datePublished":"2023-02-25T03:26:42+00:00","description":"Proteggete la vostra rete WiFi con WEP, WPA o WPA2. Scoprite gli standard di comunicazione e altro ancora per ottenere velocit\u00e0 di trasferimento dati ottimali.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Mobile-Sensing-WiFi-Indoor-Localization-1.jpg","width":662,"height":327,"caption":"Mobile Sensing WiFi Indoor Localization"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/tech\/mobile-sensing-wifi-indoor-localization\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Mobile Sensing: WiFi Indoor Localization"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1484","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1484"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1484\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1486"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1484"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1484"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1484"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}