Quante volte ci è capitato di sentirci chiedere il nostro smartphone da un amico, per poter fare una veloce telefonata o per mandare un messaggino!?
E se poi l’amico finisse per curiosare troppo nel nostro smartphone!?
In questa breve guida vedremo come creare un utente non amministratore ed uno solo visitatore.
Premessa importante:
1 – La funzione multi utente è stata sviluppata solo sui dispositivi android, quindi chi ha Apple non potrà usufruire (ancora) di questa funzionalità.
2 – Diversi produttori di smartphone basati su Android hanno nascosto o disattivato questa funzione.
La guida è stata eseguita basandosi su uno smartphone Huawey P9 con Android 7.0.
Iniziamo!
Apriamo le impostazioni del nostro smartphone
e scegliamo impostazioni avanzate
Quindi scegliamo la sezione “utenti”
Nella nuova schermata scegliamo “aggiungi utente” andando a creare così un utente Standard sul dispositivo:
Diamo il nome al nostro nuovo utente e tappiamo “aggiungi”:
Adesso allo stesso modo, creiamo anche un utente “visitatore”:
Ed avremo anche il nostro utente visitatore:
Basterà scegliere uno degli utenti appena creati ed il dispositivo ci chiederà se vogliamo accedere con quell’utente.
Ai nuovi utenti creati, avremo poi la possibilità di assegnare autorizzazioni ad usare un app piuttosto che un’altra.
Citazione tratta da: Wikipedia
Il termine script, in informatica, designa un tipo particolare di programma, scritto in una particolare classe di linguaggi di programmazione, detti linguaggi di scripting. Una classe specifica di tali programmi sono i cosiddetti shell script (in italiano script di shell), ossia script concepiti per essere eseguiti all’interno di una shell di un sistema operativo.
Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Script
Citazione tratta da: Wikipedia
Una password (termine inglese) o parola di accesso o parola d’ordine o chiave d’accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura. Si parla più propriamente di passphrase se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).
Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Password
Citazione tratta da: Wikipedia
Malware, abbreviazione per malicious software (che significa letteralmente software malevolo, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.
…Il malware non necessariamente è creato per arrecare danni tangibili ad un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da commerciali a private, senza essere rilevato dall’utente anche per lunghi periodi di tempo.
Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Malware
Citazione tratta da: Wikipedia
In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l’utente si accorga di essere monitorato.
Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Keylogger
Citazione tratta da: Wikipedia
I cookie, e in particolare i cookie di terza parte, sono comunemente usati per memorizzare le ricerche di navigazione degli utenti; questi dati sensibili, possono essere una potenziale minaccia alla privacy degli utenti; proprio questo ha indotto le autorità europee e degli Stati Uniti a regolamentarne l’uso mediante una legge nel 2011. Infatti la legislazione europea impone a tutti i siti degli stati membri, di informare gli utenti che il sito utilizza certe tipologie di cookie.
Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Cookie
Nel 2014 i Trustwave Spider Labs hanno analizzato un campione di password raccolto da migliaia di test effettuati ai fini delle analisi di sicurezza richieste dai propri clienti nell’arco dello stesso anno. Il campione consisteva in circa mezzo milione di hashed passwords. La società ha poi pubblicato a giugno 2015 un sondaggio dal quale ad esempio emerge che le dieci password più facilmente violate (ossia recuperate grazie ai test di penetrazione effettuati) sono, nell’ordine: Password1, Welcome1, P@ssword, Summer1!, password, Fa$hion1, Hello123, Welcome123, 123456q@, P@ssword1
In Cyber Security Flaws in Working Practices, è stata effettuata una analisi per quantificare quante persone condividono le password usate per motivi di lavoro, da cui è emerso che il 23% ha condivisio password o PIN con un suo amico, familiare, collega o manager, mentre questa percentuale scende al 19% (ossia un lavoratore su cinque) qualora sul luogo di lavoro siano state adottate delle politiche di sicurezza.
Dallo studio What do Sony and Yahoo! Have in common? Passwords!, pubblicato a seguito delle violazioni dei database di password ai danni di SonyPictures.com (giugno 2011) e di Yahoo! Voices (luglio 2012) è emerso invece che, dei 302 utenti comuni dei due servizi, il 59% aveva usato la stessa identica password, il 2% due password che differivano solo per lo scriverne i caratteri in maiuscolo o in minuscolo e, infine, il restante 39% aveva utilizzato due password completamente differenti l’una dall’altra. Nel caso in esame entrambi i servizi consentivano il recupero delle password dimenticate grazie al fatto che esse erano memorizzate in chiaro.
Quello che segue è un semplice esempio di script per la realizzazione di un form che consente di inviare alcuni dati personali (nome ed età) ad un server remoto.
E’ scritto in un linguaggio chiamato PHP, molto in uso sui server web:
<form action=”action.php” method=”post”> <p>Your name: <input type=”text” name=”name” /></p> <p>Your age: <input type=”text” name=”age” /></p> <p><input type=”submit” /></p> </form>
Quest’altro è invece uno script un po’ più complesso scritto nel linguaggio Javascript. Questo programma consente di realizzare una animazione in cui un quadratino blu “balza” verso sinistra per poi tornare nella posizione originaria quando ci si clicca sopra:
<!DOCTYPE HTML>
<html>
<head>
<link type=”text/css” rel=”stylesheet”
href=”/files/tutorial/browser/animation/animate.css”>
<script>
function move(elem) {
var left = 0
function frame() {
left++ // update parameters
elem.style.left = left + ‘px’ // show frame
if (left == 100) // check finish condition
clearInterval(id)
}
var id = setInterval(frame, 10) // draw every 10ms
}
</script>
</head>
<body>
<div onclick=”move(this.children[0])” class=”example_path”>
<div class=”example_block”></div>
</div>
</body>
</html>
Una password può essere memorizzata in un computer così com’è, e allora si dice password in chiaro, oppure essa può essere memorizzata come una stringa apparentemente indecifrabile, e in tal caso si dice hashed password (letteralmente password triturata).
Il termine hashed deriva dal fatto che le hashed password sono ottenute passando in ingresso le password ad uno speciale algoritmo, detto funzione hash, che restituisce per tali password delle stringhe apparentemente incomprensibili.
Ad esempio, supponiamo che una mia password sia
$on= Pr=Pri= i=
Allora questa verrà memorizzata da alcuni servizi on-line (tipicamente, tutti quei servizi on-line che consentono di recuperare una password dimenticata) esattamente nello stesso modo, ovvero come la stringa
$on= Pr=Pri= i=
Se invece il servizio on-line utilizza un certo algoritmo basato sulla funzione hash MD5, allora $on= Pr=Pri= i= verrà memorizzata sul computer di destinazione come la stringa 317e45306e8ffc4a2770d2782f818fe8
Voi direte: ma che razza di password è quella usata nell’esempio precedente? Non si capisce nulla! Beh, come vedrete continuando a leggere la pagina principale di questo Passo 1, questo è proprio ciò che dovete cercare di fare con le vostre password: renderle difficilmente comprensibili ad un altro ma facilmente ricordabili per voi stessi !
(N.B.: Le schermate seguenti fanno riferimento ad un ambiente Microsoft Windows 7):
1 – Vai sul pulsante «start» in basso a sinistra, nel menù che si apre scegli «pannello di controllo»
2 – Nella finestra che si apre clicca su «account utente e protezione famiglia»
3 – Nella finestra che si apre clicca su «account utente e protezione famiglia»
4 – Clicca su «crea nuovo account»
5 – Quindi:
1 – Scrivere nella celletta vuota il nome del nuovo utente (es. Pippo)
2 – Spuntare «utente standard»
3 – clicca sul tasto «crea account»
6 – Scegliamo ora il nostro utente Pippo
7 – Scegliamo «crea password»
8 – A questo punto:
1 – scriviamo la nostra password
2 – riscriviamo la password per verifica
3 – concludiamo cliccando su crea password.
9 – non ci resta che riavviare il pc ed autenticarci con il nostro nuovo utente.