• +333.1418789
  • info@connessimaprotetti.it

Archivio mensile Ottobre 2017

Utente Android

Quante volte ci è capitato di sentirci chiedere il nostro smartphone da un amico, per poter fare una veloce telefonata o per mandare un messaggino!?

E se poi l’amico finisse per curiosare troppo nel nostro smartphone!?

In questa breve guida vedremo come creare un utente non amministratore ed uno solo visitatore.

Premessa importante:

1 – La funzione multi utente è stata sviluppata solo sui dispositivi android, quindi chi ha Apple non potrà usufruire (ancora) di questa funzionalità.

2 – Diversi produttori di smartphone basati su Android hanno nascosto o disattivato questa funzione.

La guida è stata eseguita basandosi su uno smartphone Huawey P9 con Android 7.0.

Iniziamo!

Apriamo le impostazioni del nostro smartphone

e scegliamo impostazioni avanzate

Quindi scegliamo la sezione “utenti”

Nella nuova schermata scegliamo “aggiungi utente” andando a creare così un utente Standard sul dispositivo:

 

Diamo il nome al nostro nuovo utente e tappiamo “aggiungi”:

 

Adesso allo stesso modo, creiamo anche un utente “visitatore”:

 

 

 

Ed avremo anche il nostro utente visitatore:

 

Basterà scegliere uno degli utenti appena creati ed il dispositivo ci chiederà se vogliamo accedere con quell’utente.

Ai nuovi utenti creati, avremo poi la possibilità di assegnare autorizzazioni ad usare un app piuttosto che un’altra.

Script

Citazione tratta da: Wikipedia

Il termine script, in informatica, designa un tipo particolare di programma, scritto in una particolare classe di linguaggi di programmazione, detti linguaggi di scripting. Una classe specifica di tali programmi sono i cosiddetti shell script (in italiano script di shell), ossia script concepiti per essere eseguiti all’interno di una shell di un sistema operativo.

Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Script

 

Password

Citazione tratta da: Wikipedia

Una password (termine inglese) o parola di accesso o parola d’ordine o chiave d’accesso è, in ambito informatico e crittografico, una sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa informatica (sportello bancomat, computer, connessione internet, casella e-mail, reti, programmi, basi dati, ecc.) o per effettuare operazioni di cifratura. Si parla più propriamente di passphrase se la chiave è costituita da una frase o da una sequenza sufficientemente lunga di caratteri (non meno di 20/30).

Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Password

Malware

Citazione tratta da: Wikipedia

Malware, abbreviazione per malicious software (che significa letteralmente software malevolo, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le  operazioni svolte da un computer, rubare informazioni sensibili,  accedere a sistemi informatici privati, o mostrare pubblicità  indesiderata.

…Il malware non necessariamente è creato per arrecare danni tangibili ad  un computer o un sistema informatico, ma va inteso anche come un programma che può rubare di nascosto informazioni di vario tipo, da  commerciali a private, senza essere rilevato dall’utente anche per  lunghi periodi di tempo.

Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Malware

Keylogger

Citazione tratta da: Wikipedia

In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer,  cioè è in grado di intercettare e catturare segretamente tutto ciò che  viene digitato sulla tastiera senza che l’utente si accorga di essere  monitorato.

 

Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Keylogger

Cookies

Citazione tratta da: Wikipedia

I cookie, e in particolare i cookie di terza parte, sono comunemente  usati per memorizzare le ricerche di navigazione degli utenti; questi  dati sensibili, possono essere una potenziale minaccia alla privacy degli utenti; proprio questo ha indotto le autorità europee e degli Stati Uniti a regolamentarne l’uso mediante una legge nel 2011. Infatti la legislazione europea impone a tutti i siti degli stati membri, di informare gli utenti che il sito utilizza certe tipologie di  cookie.

 

Per ulteriori informazioni e/o approfondimenti: https://it.wikipedia.org/wiki/Cookie

Statistiche uso password

Nel  2014 i Trustwave Spider Labs hanno analizzato un campione di password  raccolto da migliaia di test effettuati ai fini delle analisi di  sicurezza richieste dai propri clienti nell’arco dello stesso anno.  Il  campione consisteva in circa mezzo milione di hashed passwords. La società ha poi pubblicato a giugno 2015 un sondaggio  dal quale ad esempio emerge che le dieci password più facilmente  violate (ossia recuperate grazie ai test di penetrazione effettuati)  sono, nell’ordine: Password1, Welcome1, P@ssword, Summer1!, password, Fa$hion1, Hello123, Welcome123, 123456q@, P@ssword1

In Cyber Security Flaws in Working Practices,  è stata effettuata una analisi per quantificare quante persone condividono le password usate per motivi di lavoro, da cui è  emerso che il 23% ha condivisio password o PIN con un suo amico,  familiare, collega o manager, mentre questa percentuale scende al 19%  (ossia un lavoratore su cinque) qualora sul luogo di lavoro siano state  adottate delle politiche di sicurezza.

Dallo studio What do Sony and Yahoo! Have in common? Passwords!,  pubblicato a seguito delle violazioni dei database di password ai danni  di SonyPictures.com  (giugno 2011) e di Yahoo! Voices (luglio 2012) è  emerso invece che, dei 302 utenti comuni dei due servizi, il 59% aveva  usato la stessa identica password, il 2% due password che differivano  solo per lo scriverne i caratteri in maiuscolo o in minuscolo e, infine,  il restante 39% aveva utilizzato due password completamente differenti  l’una dall’altra. Nel caso in esame entrambi i servizi consentivano il  recupero delle password dimenticate grazie al fatto che esse erano  memorizzate in chiaro.

Esempi webscript

Quello che segue è un semplice esempio di script per la realizzazione di un form che consente di inviare alcuni dati personali (nome ed età) ad un server remoto.

E’ scritto in un linguaggio chiamato PHP, molto in uso sui server web:

 

<form action=”action.php” method=”post”>  <p>Your name: <input type=”text” name=”name” /></p>  <p>Your age: <input type=”text” name=”age” /></p>  <p><input type=”submit” /></p> </form>

 

Quest’altro è invece uno script un po’ più complesso scritto nel linguaggio Javascript. Questo programma consente di realizzare una animazione in cui un quadratino blu  “balza” verso sinistra per poi tornare nella posizione originaria quando ci si clicca sopra:

<!DOCTYPE HTML>
<html>
<head>
<link type=”text/css” rel=”stylesheet”
href=”/files/tutorial/browser/animation/animate.css”>
<script>
function move(elem) {
var left = 0
function frame() {
left++  // update parameters
elem.style.left = left + ‘px’ // show frame
if (left == 100)  // check finish condition
clearInterval(id)
}
var id = setInterval(frame, 10) // draw every 10ms
}
</script>
</head>
<body>
<div onclick=”move(this.children[0])” class=”example_path”>
<div class=”example_block”></div>
</div>
</body>
</html>

Memorizzare una password

Una password può essere memorizzata in un computer così com’è, e allora si dice password in chiaro, oppure essa può essere memorizzata come una stringa apparentemente indecifrabile, e in tal caso si dice hashed password (letteralmente password triturata).

Il termine hashed deriva dal fatto che le hashed password sono ottenute passando in ingresso le password ad uno speciale algoritmo, detto  funzione hash, che restituisce per tali password delle stringhe apparentemente incomprensibili.

Ad esempio, supponiamo che una mia password sia

$on= Pr=Pri= i=

Allora questa verrà memorizzata da alcuni servizi on-line (tipicamente, tutti quei servizi on-line che consentono di recuperare una password dimenticata) esattamente nello stesso modo, ovvero come la stringa

$on= Pr=Pri= i=

Se invece il servizio on-line utilizza un certo algoritmo basato sulla funzione hash MD5, allora $on= Pr=Pri= i= verrà memorizzata sul computer di destinazione come la stringa 317e45306e8ffc4a2770d2782f818fe8

Voi  direte: ma che razza di password è quella usata nell’esempio precedente? Non si capisce nulla! Beh, come vedrete continuando a leggere la pagina principale di questo Passo 1, questo è proprio ciò che dovete cercare di fare con le vostre password: renderle difficilmente comprensibili ad un altro ma facilmente ricordabili per voi stessi !

Utente standard in Win 7

(N.B.: Le schermate seguenti fanno riferimento ad un ambiente Microsoft Windows 7):

 

1 – Vai sul pulsante «start» in basso a sinistra, nel menù che si apre scegli «pannello di controllo»

 

2 – Nella finestra che si apre clicca su «account utente e protezione famiglia»

 

3 – Nella finestra che si apre clicca su «account utente e protezione famiglia»

 

 

4 – Clicca su «crea nuovo account»

 

 

5 – Quindi:

1 – Scrivere nella celletta vuota il nome del nuovo utente (es. Pippo)

2 – Spuntare «utente standard»

3 – clicca sul tasto «crea account»

 

 

6 – Scegliamo ora il nostro   utente Pippo

 

 

7 – Scegliamo «crea password»

 

 

8 – A questo punto:

1 – scriviamo la nostra password

2 – riscriviamo la password per verifica

3 – concludiamo cliccando su crea password.

 

 

9 – non ci resta che riavviare il pc ed autenticarci con il nostro nuovo utente.