domenica 26 gennaio 2025

Windows: Svuotare la Cache degli Aggiornamenti in Windows 10 e Windows 11

Svuotare la cache degli aggiornamenti in Windows 10 e Windows 11 è un'operazione semplice ma importante per mantenere il sistema operativo efficiente e risolvere eventuali problemi legati agli aggiornamenti. 

La cache degli aggiornamenti di Windows è una cartella in cui vengono memorizzati temporaneamente i file relativi agli update del sistema. I file temporanei accumulati nella cache possono diventare obsoleti o corrompersi e causare errori, rallentamenti o fallimenti durante i processi di aggiornamento del sistema operativo oltre ad occupare spazio prezioso sul disco rigido. 

Svuotare la cache non solo elimina i file problematici, ma costringe Windows a scaricare da zero i file aggiornati, risolvendo così eventuali problemi e liberando anche spazio di archiviazione sul disco (i file temporanei possono occupare una quantità considerevole di spazio).

Per svuotare la cache degli aggiornamenti è possibile procedere in diversi modi.

Metodo 1 - Svuotare la cache tramite Esplora file

  1. Aprire i servizi di Windows:
    - Premere la combinazione di tasti WIN+R per aprire la finestra di dialogo Esegui.
    - Digitare services.msc e premere Invio.

    Esegui services.msc
    FIG 1 - Esegui services.msc

  2. Arrestare il servizio Windows Update:
    - Nella finestra dei servizi, cercare Windows Update, cliccarci su con il tasto destro del mouse e selezionare Arresta

    Arresta servizio Windows Update
    FIG 2 - Arresta servizio Windows Update

  3. Accedere alla cartella della cache:
    - Tornare alla finestra Esegui premendo WIN+R e digitare C:\Windows\SoftwareDistribution\ seguito da Invio.
    Esegui
    FIG 3 - Esegui

    - Si aprirà la cartella dove sono archiviati i file temporanei degli aggiornamenti. 

  4. Eliminare i file:
    - Seleziona tutti i file (CTRL+A)
    Cartella SoftwareDistribution
    FIG 4 - Cartella SoftwareDistribution

    - premere la combinazione di tasti SHIFT+CANC e rispondere affermativamente alla richiesta di conferma di eliminazione definitiva dei file.

    Conferma eliminazione
    FIG 5 - Conferma eliminazione

  5. Riavviare il servizio Windows Update:
    - Tornare alla finestra dei servizi, cliccare con il tasto destro del mouse sul servizio Windows Update e selezionare Avvia.


Metodo 2 -  Svuotare la cache tramite il Prompt dei comandi

  1. Aprire il Prompt dei comandi come amministratore: 
    -Cercare Prompt dei comandi nel menu Start, cliccarci su con il tasto destro del mouse e selezionare Esegui come amministratore
  2. Arrestare i servizi necessari:
    - Digitare i seguenti comandi, premendo Invio dopo ciascuno
    net stop wuauserv
    net stop bits
  3. Accedere alla cartella della cache:
    - Usare il comando seguente per accedere alla directory della cache
    cd %windir%\SoftwareDistribution
  4. Eliminare i file della cache:
    - Digitare il seguente comando per eliminare tutti i file
    del /f /s /q *.*
  5. Riavviare i servizi:
    - Dopo aver svuotato la cache, riattivare i servizi digitando
    net start wuauserv
    net start bits


Automatizzare il processo con uno script batch

Se l'operazione di svuotamento cache degli aggiornamenti viene eseguita frequentemente, è possibile semplificare il lavoro creando uno script batch che esegue automaticamente tutti i passaggi.  
Ecco un esempio di script:  

@echo off
net stop wuauserv
net stop bits
cd %windir%\SoftwareDistribution
del /f /s /q *.*
net start wuauserv
net start bits
echo Cache svuotata con successo!
pause

Basta salvare questo codice in un file di testo con estensione .bat e avviarlo come amministratore per eseguire l’operazione in pochi secondi.






martedì 10 settembre 2024

Microsoft Office: Ripristinare l'icona Mail nel Pannello di Controllo di Windows

Può capitare che, nonostante MS Office sia correttamente installato, l'icona Mail all'interno del Pannello di controllo di Windows non sia quella corretta e/o cliccandoci su viene visualizzato un errore.

Pannello di Controllo, Icona Mail errata
FIG 1 - Pannello di Controllo, Icona Mail errata

Errore nell'esecuzione di Mail da Pannello di controllo
FIG 2 - Errore nell'esecuzione di Mail da Pannello di controllo


Il primo passo consiste nel verificare se il file MLCFG32.CPL sia presente e provare ad eseguirlo. Il file generalmente si trova in
C:\Program Files (x86)\Microsoft Office\root\Office16 per le versioni 32 bit di MS Office 
oppure in
C:\Program Files\Microsoft Office\root\Office16 per le versioni a 64 bit di MS Office

Se il file è presente, provare a lanciarlo con il seguente comando (assicurarsi che il percorso sia corretto per la versione di Office installata)
Per MS Office 32 bit
"C:\Program Files (x86)\Microsoft Office\root\Client\AppVLP.exe" rundll32.exe shell32.dll,Control_RunDLL "C:\Program Files (x86)\Microsoft Office\root\Office16\MLCFG32.CPL"
Per MS Office 64 bit
"C:\Program Files\Microsoft Office\root\Client\AppVLP.exe" rundll32.exe shell32.dll,Control_RunDLL "C:\Program Files\Microsoft Office\root\Office16\MLCFG32.CPL"

Se, eseguendo il comando, appare la finestra di dialogo "Impostazioni di posta", è possibile proseguire con i prossimi passaggi. Prima di procedere alla modifica del registro di sistema è bene eseguire un backup.

Impostazioni di posta
FIG 3 - Impostazioni di posta


Ripristino icona

Per ripristinare l'icona Mail nel Pannello di controllo bisogna correggere il percorso dell'icona nel registro di sistema. L'icona è contenuta all'interno del file MLCFG32.CPL.
  • Avviare l'Editor del registro di sistema (WIN+R e digitare regedit seguito da invio).
  • Posizionarsi su una delle seguenti chiavi di registro a seconda della versione di Windows e MS Office
    Per Windows a 64 bit e MS Office 64 bit o per Windows e MS Office a 32 bit
    HKEY_CLASSES_ROOT\CLSID\{A0D4CD32-5D5D-4f72-BAAA-767A7AD6BAC5}\DefaultIcon
    Per Windows a 64 bit e MS Office a 32 bit
    HKEY_CLASSES_ROOT\WOW6432Node\CLSID\{A0D4CD32-5D5D-4f72-BAAA-767A7AD6BAC5}\DefaultIcon
  • Cliccare due volte sul valore Predefinito e assegnargli uno dei seguenti valori a seconda della versione di Office
    MS Office 32 bit
    C:\Program Files (x86)\Microsoft Office\root\Office16\MLCFG32.CPL,0
    MS Office 64 bit
    C:\Program Files\Microsoft Office\root\Office16\MLCFG32.CPL,0
DefaultIcon
FIG 4 - DefaultIcon


Correzione del Comando per avviare Mail

  • Sempre all'interno dell'Editor del registro di sistema posizionarsi sulla seguente chiave di registro
    Per Windows a 64 bit e MS Office a 32 bit
    HKEY_CLASSES_ROOT\WOW6432Node\CLSID\{A0D4CD32-5D5D-4f72-BAAA-767A7AD6BAC5}\shell\open\command
    Per Windows a 64 bit e MS Office 64 bit o per Windows e MS Office a 32 bit
    HKEY_CLASSES_ROOT\CLSID\{A0D4CD32-5D5D-4f72-BAAA-767A7AD6BAC5}\shell\open\command
  • Cliccare due volte sul valore Predefinito e assegnargli uno dei seguenti valori a seconda della versione di Office
    Office 32 bit
    "C:\Program Files (x86)\Microsoft Office\root\Client\AppVLP.exe" rundll32.exe shell32.dll,Control_RunDLL "C:\Program Files (x86)\Microsoft Office\root\Office16\MLCFG32.CPL"
    Office 64 bit
    "C:\Program Files\Microsoft Office\root\Client\AppVLP.exe" rundll32.exe shell32.dll,Control_RunDLL "C:\Program Files\Microsoft Office\root\Office16\MLCFG32.CPL"
Command
FIG 5 - Command



Solitamente questi problemi capitano dopo aggiornamenti importanti di Office, specialmente durante il passaggio da versioni precedenti come Office 2013 a Office 365 Pro Plus.

Se dopo aver eseguito questi passaggi i problemi persistono, potrebbe essere necessario reinstallare completamente Office oppure contattare il supporto Microsoft per ulteriore assistenza.




domenica 30 giugno 2024

Curiosità Windows: Calcolatrice Standard

Nella calcolatrice Standard di Windows 10/11 l'angolo in cui i tasti 8 e 9 si uniscono ai tasti precedenti è spostato lateralmente di un pixel.

Calcolatrice Standard
FIG 1 - Calcolatrice Standard

Adesso che lo sapete non potrete fare a meno di notarlo.

Angolo tasti calcolatrice
FIG 2 - Angolo tasti calcolatrice



martedì 11 giugno 2024

MS Outlook: Nascondere l'interruttore Prova il nuovo Outlook tramite registro di sistema

Nelle recenti versioni di Outlook è apparso, in alto a destra della finestra del client, l'interruttore Prova il nuovo Outlook che consente di provare le funzionalità più recenti, le funzionalità assistite intelligenti e una nuova progettazione moderna e semplificata dell'app Outlook. L'intento di Microsoft è quello di introdurre una serie di innovazioni che mirano a migliorare significativamente l'esperienza utente, offrendo un mix di funzionalità avanzate, una nuova interfaccia utente e una maggiore integrazione con altri servizi Microsoft.
Interruttore Prova il nuovo Outlook
FIG 1 - Interruttore Prova il nuovo Outlook

Tuttavia il nuovo Outlook è ancora in una fase sperimentale e non tutte le funzionalità della modalità "classica" sono supportate. Ad esempio, non vengono supportati i componenti aggiuntivi,  supporto limitato per le cartelle pubbliche e, al momento, non è previsto il supporto offline.

In un contesto aziendale potrebbe essere una buona idea fare in modo che l'interruttore Prova il nuovo Outlook non venga visualizzato agli utenti. Tale operazione può essere eseguita tramite Intune, con la creazione di una policy o agendo tramite il registro di sistema. In quest'articolo verrà mostrata quest'ultima opzione:
  • Avviare l'Editor del registro di sistema (WIN+R e digitare regedit seguito da invio).
  • Posizionarsi sulla seguente chiave di registro  
    HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\General
  • Creare, se non presente, un valore DWORD e rinominarlo in HideNewOutlookToggle
  • Eseguire un doppio click del mouse sul valore appena creato e assegnargli come valore 1 quindi cliccare su OK
    Editor del Registro di sistema
    FIG 2 - Editor del Registro di sistema

  • Riavviare Outlook.
Per ripristinare l'interruttore basterà eliminare il valore DWORD nominato HideNewOutlookToggle e assegnargli valore 0.





giovedì 30 maggio 2024

Steganalisi

La steganalisi è la tecnica complementare alla steganografia, che ha come obiettivo identificare la presenza di informazioni nascoste all'interno di un file di copertura, come un'immagine digitale. In altre parole, la steganalisi mira a smascherare i tentativi di occultare dati segreti utilizzando tecniche steganografiche.

Come funziona la steganalisi

Esistono diverse tecniche di steganalisi che si basano su principi statistici e analisi visiva per individuare anomalie in un file di copertura che potrebbero indicare la presenza di dati nascosti. Alcune delle tecniche più comuni includono:
  • Analisi statistica. Questa tecnica confronta la distribuzione statistica dei bit o dei byte del file di copertura con quelli di un file di riferimento non steganografato. Se vengono trovate differenze significative, potrebbe essere un'indicazione che il file contenga dati nascosti.
  • Analisi di capacità di embedding. Questa tecnica valuta la quantità massima di dati che potrebbero essere nascosti nel file di copertura utilizzando un determinato metodo steganografico. Se la dimensione del file sospetto supera la capacità di embedding stimata, potrebbe essere un segno di steganografia.
  • Analisi visiva. Questa tecnica consiste nell'esaminare attentamente l'immagine per individuare artefatti visivi o distorsioni che potrebbero indicare la presenza di dati nascosti. Le modifiche sottili nei colori, nella luminosità o nella trama potrebbero essere un indizio.

Strumenti per la steganalisi

Esistono diversi software gratuiti e a pagamento per la steganalisi, tra cui:
  • StegDetect. Uno strumento open-source multipiattaforma per il rilevamento di steganografia in immagini, audio e video.
  • Forensics Toolkit. Un pacchetto di strumenti completo per l'analisi forense digitale, che include moduli per la steganalisi.
  • StegAlyzer. Un programma Windows per il rilevamento di steganografia in immagini JPEG e PNG.
  • Aletheia. Uno strumento open-source per la steganalisi delle immagini.

Limiti della steganalisi

La steganalisi non è sempre un compito facile, in quanto i moderni metodi steganografici sono progettati per essere il più invisibili possibile. Inoltre, la presenza di rumore e compressione nei file digitali può rendere difficile la distinzione tra dati nascosti e artefatti legittimi.


StegDetect. Verificare se l'immagine contiene un messaggio nascosto 

Per verificare se un'immagine contiene un messaggio nascosto utilizzando StegDetect è possibile eseguire il comando
StegDetect -s 10 immagine.jpg

il parametro -s permette di regolare la sensibilità del tool.
StegDetect
FIG 1 - StegDetect






giovedì 18 aprile 2024

Steganografia

La steganografia, dal greco "scrittura nascosta", è l'arte di occultare un messaggio segreto all'interno di un oggetto di uso comune, come un'immagine, un file audio o un testo. Il messaggio nascosto non dovrebbe essere rilevabile da un osservatore casuale, rendendo la steganografia un utile strumento per la comunicazione segreta.

Storia della Steganografia

Le tecniche steganografiche esistono da secoli. Un esempio famoso è quello di Demarato di Sparta, che nel 440 a.C. raschiò un messaggio su una tavoletta di legno, la coprì di cera e scrisse un messaggio innocuo sulla superficie.  Nell'antichità le tavolette di cera erano normalmente usate per scrivere testi provvisori, pertanto non destava sospetti. Il messaggio originale poteva essere letto sciogliendo la cera.

Nel corso della storia, la steganografia è stata utilizzata per vari scopi, tra cui:
  • Trasmettere messaggi segreti in tempo di guerra
  • Evadere la censura
  • Proteggere la proprietà intellettuale

Con l'avvento della tecnologia digitale, sono emerse nuove tecniche steganografiche. I messaggi segreti possono essere nascosti all'interno di immagini digitali, file audio, video e persino nella struttura di un sito web.


Come funziona la steganografia

Esistono due metodi principali per nascondere un messaggio segreto utilizzando la steganografia:

Sostituzione LSB. Questo metodo modifica i bit meno significativi (LSB, 
Last Significant Bit) dei pixel di un'immagine digitale. I LSB sono la parte meno visibile di un pixel e possono essere modificati senza che l'immagine risulti alterata in modo significativo.

Steganografia basata su stego. Questo metodo nasconde il messaggio segreto all'interno di un file di copertura che ha già una certa ridondanza, come un file audio o un'immagine compressa. Il messaggio viene nascosto in modo da non influire sulla qualità del file di copertura.


Applicazioni della steganografia

La steganografia ha una vasta gamma di potenziali applicazioni, tra cui:
  • Protezione della proprietà intellettuale. I marcatori digitali steganografici possono essere utilizzati per identificare la proprietà di contenuti digitali come immagini, musica e video.
  • Autenticazione dei dati. La steganografia può essere utilizzata per incorporare firme digitali nei dati, aiutando a verificarne l'autenticità e prevenire la manomissione.
  • Comunicazione segreta. La steganografia può essere utilizzata per trasmettere messaggi segreti online, rendendo più difficile per gli intercettatori il rilevamento e la decodifica del messaggio.

Limiti della steganografia

Nonostante i suoi potenziali benefici, la steganografia presenta anche diversi limiti:
  • Capacità di embedding. La quantità di dati segreti che possono essere nascosti in un file di copertura è limitata.
  • Robustezza. I messaggi steganografici possono essere vulnerabili a tecniche di rilevamento e rimozione.
  • Problemi legali. L'uso della steganografia può essere illegale in alcuni casi, ad esempio se viene utilizzato per trasmettere materiale illegale.

Nascondere dati in un'immagine utilizzando la steganografia basata su LSB

Esistono diversi metodi per nascondere dati in un'immagine, ma uno dei più comuni e semplici è la steganografia basata sui bit meno significativi (LSB).

I passaggi principale nella steganografia LSB sono i seguenti:
  • Selezione dell'immagine di copertura. Selezionare un'immagine digitale come JPEG o PNG come "contenitore" per il messaggio segreto. Le immagini con più colori e dettagli sono generalmente più adatte, in quanto offrono più bit da modificare senza un degradamento visibile dell'immagine. Ad esempio in un'immagine di un paesaggio "monotono" di un deserto e cielo azzurro una piccola modifica potrebbe saltare subito all'occhio.
  • Conversione dei dati in bit. Il messaggio segreto, che può essere un testo, un'immagine o un altro file, deve essere convertito in una sequenza di bit.
  • Sostituzione dei bit LSB. I bit meno significativi (LSB) dei pixel dell'immagine di copertura vengono sostituiti con i bit del messaggio segreto. I LSB hanno un impatto minimo sulla qualità visibile dell'immagine, quindi la modifica dovrebbe essere impercettibile all'occhio umano.
  • Salvataggio dell'immagine steganografata. L'immagine con i bit LSB modificati dovrà essere salvata come nuovo file. Questa immagine conterrà sia il contenuto originale che il messaggio segreto nascosto al suo interno.


Esempio pratico:

Immaginiamo di voler nascondere un messaggio di testo semplice in un'immagine JPEG. Ogni pixel di un'immagine JPEG è codificato con 24 bit, che rappresentano milioni di sfumature di colore. Modificando solo l'LSB di ogni pixel, possiamo nascondere un bit di messaggio segreto in ogni pixel.

Con un'immagine di 1000x1000 pixel, avremmo 1.000.000 pixel, che ci permettono di nascondere un messaggio di testo di circa 100.000 caratteri. L'immagine modificata sembrerà identica all'originale all'occhio nudo, ma conterrà il messaggio segreto codificato nei suoi bit meno significativi.


Strumenti per la steganografia LSB:

Esistono diversi software gratuiti e a pagamento che possono essere utilizzati per implementare la steganografia LSB. Alcuni strumenti popolari includono:
  • StegHide: Un programma open-source multipiattaforma per nascondere dati in immagini, audio e file video.
  • OutGuess: Un altro strumento open-source per la steganografia LSB, con supporto per immagini, audio e testo.
  • HideMyPic: Un programma Windows facile da usare per nascondere immagini, testo e file all'interno di immagini di copertura.
  • OpenStego: un programma open-source dotato di GUI e molto semplice da utilizzare. 


Vantaggi e svantaggi della steganografia LSB:

Vantaggi:
  • Semplice da implementare
  • Funziona con vari tipi di immagini
  • Può nascondere una discreta quantità di dati
Svantaggi:
  • Fragile alle tecniche di rilevamento steganografico
  • Non offre una forte sicurezza
  • La modifica dei bit LSB può ridurre leggermente la qualità dell'immagine

La steganografia LSB è un metodo semplice ed efficace per nascondere dati in immagini digitali. Tuttavia, è importante tenere conto dei suoi limiti quando si utilizza per la comunicazione sensibile. Per una maggiore sicurezza, è consigliabile combinare la steganografia con altre tecniche di crittografia.

Oltre alla steganografia LSB, esistono altri metodi più sofisticati per nascondere dati in immagini, come la steganografia basata su stego e la steganografia basata sui domini di trasformazione. Questi metodi offrono livelli di sicurezza più elevati, ma possono essere più complessi da implementare e richiedono maggiori risorse computazionali.

La scelta del metodo steganografico più adatto dipende dalle specifiche esigenze e dai requisiti di sicurezza.


StegHide. Nascondere del testo in un'immagine

La versione più recente si StegHide può essere scaricata da https://steghide.sourceforge.net/download.php.
Steghide - Download
FIG 1 - Steghide - Download

StegHide va utilizzato da riga di comando.

Comandi
Il primo argomento da passare a StegHide deve sempre essere uno di questi comandi
  • embed - Incorpora i dati segreti in un file di copertura, creando così un file stego.
  • extract - Estrae i dati segreti da un file stego.
  • info - Visualizza informazioni su un file di copertura o stego.
  • encinfo - Visualizza un elenco di algoritmi e modalità di crittografia utilizzabili. Non sono richiesti argomenti.
  • version - Visualizza informazioni brevi sulla versione. Non sono richiesti argomenti.
  • license - Visualizza la licenza di steghide. Non sono richiesti argomenti.
  • help - Visualizza una schermata di aiuto. Non sono richiesti argomenti.

 

EMBED
È necessario utilizzare il comando embed se si desidera incorporare dati segreti in un cover file. I seguenti argomenti possono essere utilizzati con il comando embed:
  • -ef nome_file_da_incorporare - Specifica il file che verrà incorporato (il file che contiene il messaggio segreto). Si noti che steghide incorpora il nome del file originale nel file stego. Quando si estraggono i dati il comportamento predefinito è quello di salvare il file incorporato nella directory corrente con il suo nome originale. Se questo argomento viene omesso o il nome del file è -, steghide leggerà i dati segreti da input standard.
  • -cf nome_cover_file - Specifica il cover file che verrà utilizzato per incorporare i dati. Il file deve essere in uno dei seguenti formati: AU, BMP, JPEG o WAV. Il formato del file viene rilevato automaticamente in base alle informazioni di intestazione (l'estensione non è rilevante). Se questo argomento viene omesso o il nome del file è -, steghide leggerà il cover file dallo standard input.
  • -sf nome_stegofile - Specifica il nome del file stego che verrà creato. Se questo argomento viene omesso le modifiche per incorporare i dati segreti verranno apportate direttamente al cover file specificato (senza salvarlo con un nuovo nome).
  • -e  algo [ mode ] | mode [ algo ] - Specifica i parametri di crittografia. Questa opzione deve essere seguita da una o due stringhe che che identificano un algoritmo e/o una modalità di crittografia. È possibile ottenere i nomi di tutti gli algoritmi disponibili e delle modalità  supportate con il comando encinfo. La crittografia predefinita è rijndael-128 (AES) in modalità cbc. Se non si desidera utilizzare alcuna crittografia, utilizzare -e none.
  • -z livello_compressione - Specifica il livello di compressione. Il livello di compressione può essere un numero qualsiasi compreso tra 1...9, dove 1 significa migliore velocità e 9 significa migliore compressione.
  • -Z - Non comprime i dati segreti prima di incorporarli.
  • -K - Non incorpora un checksum CRC32. È possibile utilizzare questa opzione se i dati segreti contengono già un qualche tipo di checksum o se non si vogliono incorporare i 32 bit extra necessari per il checksum.
  • -N - Non incorpora il nome del file segreto. Se si usa questa opzione, l'estrattore dovrà specificare un nome di file per indicare a a steghide dove scrivere i dati incorporati.

EXTRACT
Il comando extract va utilizzato per estrarre il messaggio incorporato all'interno del cover file. Con questo comando si possono usare i seguenti argomenti:
  • -sf nome_filename - Specificare il file stego (il file che contiene i dati incorporati). Se questo argomento viene omesso o il nome del file è -, steghide leggerà un file stego dall'input standard.
  • -xf nome_file - Crea un file con il nome nome_file e vi scrive i dati incorporati nel file stego. Questa opzione sostituisce il nome del file incorporato nel file stego. Se questo argomento viene omesso, i dati incorporati verranno salvati nella directory corrente con il nome originale.

ALTRE OPZIONI
Le seguenti opzioni possono essere utilizzate con tutti i comandi 
  • -p - Usa la stringa che segue questo argomento come passphrase. Se la passphrase contiene spazi bianchi, è necessario racchiuderla tra virgolette, ad esempio: -p "una passphrase molto lunga".
  • -v - Visualizza informazioni dettagliate sullo stato del processo di incorporazione o estrazione.
  • -q - Sopprime i messaggi informativi.
  • -f - Sovrascrive sempre i file esistenti.


Esempi
steghide embed -cf immagine.jpg -ef testo.txt
Eseguendo questo comando verrà richiesto di inserire (e confermare) una passphrase che sarà necessaria per recuperare il testo segreto. Il comando incorpora il file testo.txt all'interno del file immagine.jpg. Dato che non viene specificato un nuovo file per l'output, viene modificato direttamente il file immagine.jpg.

Per estrarre il contenuto nascosto dal file, il comando sarà
steghide extract -sf immagine.jpg
Anche in questo caso verrà richiesto di digitare la passphrase (la stessa utilizzata nel comando embed).
Steghide
FIG 2 - Steghide







martedì 16 aprile 2024

Windows: Modificare la password dal terminale

Utilizzando il comando di Windows net user, è possibile modificare le password degli account utente del pc dalla finestra del terminale (o prompt dei comandi) senza dover navigare attraverso i menu di impostazione.
Prima di procedere con la modifica della password è necessario tener presente alcuni dettagli:
  • Per utilizzare il comando net user, è necessario accedere con un account amministratore;
  • Il comando può essere utilizzato per modificare la password del proprio account e/o di quella degli altri utenti;
  • Non è necessario conoscere la vecchia password dell'account;
  • Il comando net user consente solo di modificare la password dell'account locale.

L'utilizzo del comando è molto semplice: dalla finestra terminale avviata come amministratore (o dal prompt dei comandi sempre eseguito come amministratore) basta digitare il comando
net user USERNAME PASSWORD
seguito da invio, ovviamente sostituendo USERNAME con il nome dell’utente e PASSWORD con la nuova password da utilizzare. Se il nome utente contiene uno spazio è necessario racchiuderlo tra virgolette.
Ad esempio, per cambiare la password dell'utente "Giovanni Lubrano" (con uno spazio nel nome) con la nuova password "password456" il comando da eseguire sarà
net user "Giovanni Lubrano" password456

Cambio password con net user
FIG 1 - Cambio password con net user

Per evitare di visualizzare la password in chiaro all'interno del terminale è possibile utilizzare il comando
net user USERNAME *
In questo modo, il sistema richiederà di inserire e confermare (reinserire) la nuova password senza visualizzare sullo schermo i caratteri digitati. Utile nel caso in cui ci si trova in un luogo pubblico affollato o con persone alle nostre spalle.

Per visualizzare l'elenco di tutti gli account locali configurati nel sistema è possibile eseguire il comando
net user

Net user
FIG 2 - Net user