martedì 2 aprile 2013



WWW.BEPPEGRILLO.IT

Amministrare un network in poche parole.


Come tutti sapete un network viene amministrato da un administrator che concede e permette di interagire con il network stesso o un sito secondo le disposizioni del proprietario del network che chiamiamo, per capirci, datore di lavoro o titolare (fate voi).

Per interagire con un network di solito ci viene richiesto un indirizzo mail valido, una password creata da noi ed a volte un'attivazione. Questo per i social network in genere tipo Facebook, Twitter, Google+, YouTube ed altri.

Per i network delle banche ti viene fornito, a richiesta, un codice cliente, una password che puoi modificare ed altri sistemi di sicurezza interattivi (ad. esempio una chiavetta) per "entrare e disporre" del tuo conto.

Esistono altri network che consentono, ad esempio, il voto online come Repubblica, Tiscali, Corriere o comuni blog dove ognuno di noi può interagire senza nessun tipo registrazione.

Tutti i network hanno un'organizzazione che si chiamano Workgroup, suddiviso a sua volta in tematiche di appartenenza. Se ad esempio voglio rispondere su un argomento specifico su www.beppegrillo.it posso rispondere SOLO SU QUEL PRECISO ARGOMENTO dopo essermi registrato con login, password e attivazione.

Provate.

Ma sapete anche che, quando interagite, l'administrator può leggere ciò che scrivete, conosce la vostra login, la password, il vostro indirizzo IP statico o dinamico.

Siete consapevoli, che il vostro accesso ad un network è regolato da "permissions". In pratica decide l'amministratore cosa farvi vedere e farvi fare. Ad esempio su Facebook, Twitter, Google+, YouTube (come tanti altri social) puoi caricare, scaricare e condividere immagini, filmati e quant'altro.

Parliamo di file "log"

Questi file sono generalmente all'interno dei vari applicativi o sistema operativo. Sono file di solo testo. Essi servono a raccogliere i dati ed i comportamenti delle varie funzionalità.

Esiste per l'amministratore « rootkits » che permette di sostituire gli strumenti d'amministrazione del sistema - file log - con delle versioni modificate per mascherare la presenza dell'admin nel sistema.

L'obiettivo del rootkit è quindi di ingannare l'utente nascondendogli la realtà.

Nei network di solito ci sono dei criteri di ricerca, alcuni "permessi" all'utente altri più complessi all'amministratore.

Esempio come amministratore cerco in un Workgroup chiamato
ELEZIONE ONLINE DEL PRESIDENTE DELLA REPUBBLICA
tutti i file "log" delle votazioni online che contengono la parola PRODI.

L'amministratore può modificare con due clic tutti i file che contengono la parola PRODI in FO.

Ed ecco eletto online il candidato a Presidente.

Chi ha voluto capire, spero abbia capito. Questo dimostra le varie contraddizioni che si sono verificate ultimamente fra i capi-gruppo del M5S e lo stesso Grillo. In rete è tutto più facile, a parole un pò meno.

Nessun commento: