Documente Academic
Documente Profesional
Documente Cultură
INFORMATICA
INTERNET
ver. 1.1 - 2011
Internet Pag. 03
La posta elettronica Pag. 25
Internet - sharing Pag. 32
Costruisci un blog o sito web Pag. 34
Sicurezza informatica Pag. 43
Appendice Pag. 46
1
Indice generale
INTERNET.................................................................................................................. 3
1.Breve storia di internet.................................................................................................................................................................... 3
1.1.La nascita di Internet................................................................................................................................................................. 3
1.2.La nascita del Packet Switching................................................................................................................................................3
1.3.Arpanet..................................................................................................................................................................................... 3
1.4.La nascita del protocollo TCP/IP...............................................................................................................................................4
1.5.La mutazione dell'uso di Arpanet..............................................................................................................................................5
1.6.I primi servizi della Rete...........................................................................................................................................................5
1.7.Anni '90: successo di Internet....................................................................................................................................................5
1.8.Le ragioni del successo di Internet............................................................................................................................................6
2.Il World Wide Web.......................................................................................................................................................................... 7
2.1.Navigare in Internet...................................................................................................................................................................7
2.2.Il browser Internet Explorer...................................................................................................................................................... 7
2.3.Siti e pagine web.....................................................................................................................................................................10
2.4.I motori di ricerca.................................................................................................................................................................... 13
3.I Social Network............................................................................................................................................................................. 16
3.1.Introduzione ai Social Network...............................................................................................................................................16
3.2.Semplici regole per una buona utilizzazione...........................................................................................................................17
3.3.Effetti collaterali...................................................................................................................................................................... 18
4.Gli acquisti on-line......................................................................................................................................................................... 19
4.1.Comprare in rete......................................................................................................................................................................19
4.2.Prodotti convenienti................................................................................................................................................................20
4.3.Sicurezza................................................................................................................................................................................. 20
4.4.Pagamenti................................................................................................................................................................................ 21
4.5.Diritti del consumatore............................................................................................................................................................22
4.6.Dove comprare........................................................................................................................................................................ 23
LA POSTA ELETTRONICA................................................................................... 25
5.Comunicare in tempo reale............................................................................................................................................................25
5.1.Introduzione............................................................................................................................................................................ 25
5.2.Outlook Express......................................................................................................................................................................26
5.3.Scrivere, rispondere ed inoltrare..............................................................................................................................................28
INTERNET - SHARING........................................................................................... 32
6.Condivisione di materiale su internet...........................................................................................................................................32
6.1.Introduzione al protocollo FTP e al programma Filezilla........................................................................................................32
6.2.Il file sharing........................................................................................................................................................................... 32
6.3.Il programma Emule................................................................................................................................................................ 33
6.4.Il programma uTorrent............................................................................................................................................................ 33
SICUREZZA INFORMATICA................................................................................ 43
8.Cenni sulla sicurezza informatica.................................................................................................................................................43
8.1.Luoghi comuni........................................................................................................................................................................43
8.2.Il decalogo della sicurezza.......................................................................................................................................................44
APPENDICE.............................................................................................................. 46
9.Indirizzi internet............................................................................................................................................................................. 46
2
INTERNET
1.3. Arpanet
Il nuovo sistema sperimentato dall'Arpa trovò alcuni ostacoli nella realizzazione ma alla fine
arrivarono anche i sostenitori del progetto.
Importante per lo sviluppo di Arpanet è stato il progetto proposto da Wesley Clark, per il
quale non andavano collegati tra loro due computer, ma andava usata una sottorete di
computer uguali tra loro per trasmettere e ricevere dati, in modo che ogni computer
collegato avesse dovuto imparare solo il linguaggio della sottorete e non quello di tutti
computer on-line.
3
Queste sottoreti vennero definite IMP (interface message processor); l'appalto dei primi IMP
è affidato ad una piccola ditta del Massachussets, prima ditta che sostiene il progetto, dopo
che l'IBM ha rifiutato la proposta. Attorno alla piccola azienda nascono gli "IMP guys", un
gruppo di ricerca composto da scienziati quotati che realizzano il primo IMP. La svolta
avvenne tra il 1968-1969 quando, creato il primo IMP, si cominciano a realizzare i primi
nodi nelle università; nel 1969 viene inaugurato il primo nodo, ubicato fisicamente presso
la University of California Los Angeles (UCLA), al quale seguirà il collegamento della
University of California at Santa Barbara (UCSB), della Stanford University e della University
of Utah.
Arpanet ebbe successo fino ai primi anni ottanta quando il successo delle connessioni in rete
fece proliferare i computer collegati rendendo indispensabile un rapido accordo per la loro
interconnessione e la nascita di un protocollo per la trasmissione dati uguale per tutti e molto
più elastico.
4
esso infatti supporta una rete Ethernet, una linea telefonica o un cavo a fibre ottiche,
integrando i diversi componenti hardware in un'unica soluzione.
5
Nel 1991 nasce infine la struttura portante dell'attuale sistema di Internet: Tim Berners Lee
sviluppa il WWW, WORLD WIDE WEB.
6
2. Il World Wide Web
7
Internet Explorer, come qualsiasi altra applicazione visualizzabile in una finestra di Windows,
si chiude utilizzando l'apposito pulsante posto sulla Barra del Titolo oppure scegliendo
l'opzione Chiudi dal menu File.
8
• Avanti: è l’operazione complementare di Indietro: passa alla pagina successiva dopo
avere sfogliato all'indietro le pagine caricate;
• Termina: blocca il trasferimento della pagina del sito;
• Aggiorna: ripete il trasferimento della pagina visualizzata;
• Pagina iniziale: carica la pagina definita come pagina iniziale di navigazione al
momento dell’apertura del browser;
• Cerca: apre una finestra in cui è possibile effettuare una ricerca nel WWW;
• Preferiti: apre una finestra in cui sono riportati i segnalibri;
• Cronologia: apre una finestra in cui vengono riportati i siti che sono stati
aperti nell'ultimo periodo;
• A tutto schermo: visualizza la finestra a tutto schermo, eliminando le varie
barre;
• Stampa: stampa la pagina attualmente visualizzata
Un concetto base del mondo di Internet è quello di Home Page, che indica la pagina iniziale
di un sito, quella che racchiude le informazioni iniziali e tutti i link necessari per visitare il sito
stesso.
In Internet Explorer con il termine Home page si intende la pagina web scaricata per
impostazione predefinita quando viene lanciato il browser.
Cliccando sul pulsante Pagina iniziale è possibile accedere alla Home Page del sito predefinita
all'interno di Explorer, tipicamente la preferita e più frequentemente visitata.
L'home page predefinita può
essere modificata dalla finestra di
Opzioni Internet attivabile
attraverso il menu Strumenti
Opzioni Internet.
Per visitare una pagina o un sito
WWW è necessario conoscerne
l'indirizzo.
L'indirizzo deve essere inserito
nella casella di testo presente
nella Barra degli indirizzi di
Explorer, procedendo come
segue:
1. posizionare il puntatore del
mouse sulla casella di testo;
2. cliccare con il tasto sinistro del
mouse in modo da
visualizzare il cursore
lampeggiante;
3. digitare l'indirizzo;
4. premere il tasto Invio presente sulla tastiera (oppure il pulsante Vai sulla destra della
barra).
A questo punto, se ovviamente è disponibile e attivo un collegamento fra il computer
utilizzato ed un provider, avrà inizio la ricerca del computer che ospita le pagine relative
all'indirizzo digitato.
Spesso capita che l'attesa per connettersi ad un sito si protrae troppo a lungo quindi Explorer
può essersi bloccato.
Lo stato, in un generico istante, di Explorer viene visualizzato sulla Barra di stato, posizionata
in fondo alla finestra di Explorer.
9
Quando su di essa compare la scritta “Operazione completata” la pagina è stata caricata
completamente.
Un altro modo per capire se Explorer è bloccato o meno ci viene offerto dall'icona
rappresentante il logo di Explorer che si trasforma in un mondo, presente in alto a destra
della Barra dei pulsanti standard.
Alla pressione del tasto Invio, dopo aver digitato l'indirizzo, l'icona comincia ad animarsi
fermandosi soltanto a completamento del caricamento della pagina.
Se l'icona non è animata e la pagina non è stata caricata completamente significa che il
trasferimento dei dati è bloccato.
In alcune versioni del programma l'icona di Explorer è sostituita da quella di Windows (una
bandierina).
Una volta prelevate le pagine Web dalla rete, il browser è in grado di visualizzarle.
Una pagina Web può contenere testo, immagini, collegamenti ipertestuali e ipermediali.
Posizionando il cursore nella parte di pagina Web dove è attivo un collegamento (link), il
puntatore assume la forma di una piccola mano con l'indice alzato.
Normalmente, nelle parti testuali di una pagina Web i link sono evidenziati da una
sottolineatura.
Con un semplice click è possibile aprire link ipertestuali e raggiungere le informazioni che
possono essere visualizzate ma anche copiate selezionando la parte di testo con il mouse e
utilizzando il comando Copia dal menu di Scelta Rapida associato oppure dal menu Modifica.
La selezione così copiata può essere incollata in qualsiasi documento di testo.
I link possono essere aperti in finestre indipendenti, cliccando con il tasto destro del mouse
sul collegamento desiderato e selezionando, dal menu di Scelta Rapida , Apri collegamento in
un'altra finestra.
È possibile salvare una pagina Web come file utilizzando il comando Salva con nome… dal
menu File.
Le pagine Web sono ricche di elementi che rendono la navigazione piacevole e divertente.
In alcuni casi può comunque capitare di voler velocizzare la navigazione scaricando solo il
testo delle pagine Web senza aspettare che le immagini vengano visualizzate: spesso lo
scaricamento delle immagini, soprattutto se la connessione non è veloce, richiede molto
tempo.
10
Analizziamo per esempio l’indirizzo:
www.formatica.it
Tralasciando per un attimo il significato di WWW, nel nome precedente viene analizzata la
restante parte di stringa (formatica.it ).
Innanzitutto può essere notato che anche nei nomi, come negli indirizzi numerici, vengono
utilizzati i punti come separatori.
Ogni parola ha un significato preciso, determina un dominio o un sottodominio cioè una
suddivisione della rete in settori più o meno vasti.
Ogni settore viene rappresentato per ordine di importanza da destra a sinistra, cioè il più
grande è quello indicato dalla combinazione di lettere presente dopo l'ultimo punto.
Per assimilare meglio questi concetti, è necessario analizzare i nomi più a fondo a partire dal
primo termine da destra: il dominio primario.
I nomi dei domini primari, anche detti di primo livello, sono stati definiti per convenzione.
In pratica sono divisi o per nazione di appartenenza oppure a seconda delle categorie di
appartenenza dei soggetti che utilizzano la rete.
Alcuni domini primari appartenenti al secondo tipo sono:
• EDU: università ed enti di ricerca;
• COM: organizzazioni commerciali;
• GOV: enti governativi;
• MIL: enti militari;
• NET: organizzazioni di supporto alla rete;
• ORG: organizzazioni private non nelle precedenti categorie.
I primi tipi di dominio sono invece le iniziali (in inglese) dei paesi di appartenenza della rete
(esempio it per Italia, uk per il Regno Unito, fr per la Francia e così via).
I domini di secondo livello ("formatica" nell'esempio) vengono assegnati da una autorità
preposta, il NIS (Network Information Service), la quale ha delegato la gestione vera e
propria ad enti di ogni singolo paese.
L'ente preposto in Italia è il NIC (Network Information Center), che ha sede all'Istituto per le
Applicazioni Telematiche del CNR di Pisa (www.nic.it).
Per ottenere un dominio di secondo livello occorre fare una domanda e pagare dei diritti
I sottodomini invece sono delle ulteriori divisioni operate strategicamente da quelle aziende
che hanno molti utenti. Sono svincolate dai controlli dell’autorità preposta.
Le pagine che sono collegate tra loro tramite i link possono far parte di una stessa struttura
detta Sito, in cui vengono raccolte le pagine appartenenti allo stesso lavoro.
Ad esempio, se l’utente ha bisogno di informazioni sull’orario dei treni, deve entrare nel sito
delle ferrovie dello stato e, cliccando sul link relativo agli orari, entrare nella pagina
contenente quello che sta cercando.
Le varie pagine, quella principale, quella degli orari, quella dei servizi offerti e altre vengono
raccolte nel sito delle Ferrovie dello Stato.
In generale un sito è costituito da diversi documenti HTML che si possono raggiungere
cliccando sui link contenuti nelle varie pagine.
Nonostante siano collegate logicamente tra loro, esse fisicamente sono dei singoli documenti
con formato .html.
Il browser (Internet Explorer) ha sempre una casella di testo in cui deve essere scritta la URL
del sito da visualizzare.
11
Finita la ricerca del sito corrispondente a quell'indirizzo, viene visualizzata nella finestra del
programma la pagina principale del sito, detta HOME PAGE.
Non c'è una regola fissa per quanto riguarda la nomenclatura dei file che compongono il sito,
ma in genere all'Home page viene dato il nome "index.htm" o "index.html".
Lo scopo fondamentale dell'Home page è quello di introdurre il visitatore, dandogli
un'indicazione generale del contenuto e dell'atmosfera dell'intero sito e catturandone
l'attenzione.
Navigando in Internet possono essere trovati siti totalmente diversi; ci sono quelli con molte
immagini, quelli molto colorati, quelli formati da pagine molto cariche di testo.
Non essendo l'HTML un vero e proprio linguaggio di programmazione, colui che crea la
pagina, cioè che si occupa della stesura del codice HTML, non può essere definito
"programmatore", ma in genere viene indicato col termine web designer o web developer.
La creazione di siti web non segue degli schemi di progettazione, ma un bravo progettista
deve creare le sue pagine in modo che non risultino pesanti ma che siano scorrevoli e capaci
di accattivare l'attenzione del visitatore.
Nel caso in cui l'indirizzo del sito è conosciuto è sufficiente digitarlo nell'apposito spazio
riservato nel client web e aspettare che la relativa pagina venga caricata.
Può succedere però che l'utente abbia bisogno di informazioni riguardanti un certo
argomento, ma non sappia assolutamente dove reperirle sul web.
In questi casi è fondamentale l'uso del Motore di ricerca, un sito che supporta un programma
capace di cercare pagine o documenti disponibili su Internet, in base ad una o più parole
chiave.
L'aumentare dei servizi e delle informazioni presenti su Internet ha fatto sì che venissero
sviluppati dei filtri, i siti portali (italianizzazione della parola inglese portal che significa “porta
d'ingresso”), intesi come punti
d'accesso privilegiati alle
risorse del Web.
Il portale è un sito che si
propone come punto di
partenza per gli utenti che si
collegano ad Internet o che gli
utenti tendono a considerare
tale per le loro navigazioni. I
portali possono essere
orizzontali o verticali.
I portali orizzontali sono quelli
offerti da provider quali
Kataweb, Supereva, con
servizi di directory, ricerca, e-
mail, meteo, mappe, notizie,
informazioni finanziarie, chat,
forum e altri servizi interattivi.
I portali verticali o tematici
fungono da porta di accesso ai
siti che trattano uno specifico argomento.
Ci sono ad esempio portali di medicina, di astronomia, di hobby, di informazioni tecnologiche
e moltissimi altri.
Vediamo come si presenta la Home page di un portale orizzontale. Prendiamo come esempio
la home page del portale Kataweb.
L’utente può notare immediatamente che su questa pagina web la maggior parte dei link
rappresentano servizi come: e-mail, le news, il meteo e altri servizi interattivi.
12
2.4. I motori di ricerca
L'enorme quantità d'informazione reperibile su Internet ha portato la necessità di strumenti
che sostengano l'utente durante le proprie ricerche. È importante sapere usare bene i motori
di ricerca per essere in grado di recuperare tutte le informazioni volute, magari nel tempo più
breve possibile.
Il motore di ricerca è semplicemente un sito Web tramite il quale è possibile effettuare
ricerche. L'interfaccia della home page di tale sito presenta il servizio di ricerca che
restituisce una lista di URL "candidati" a contenere le informazioni desiderate. I principi
dell'uso di un motore di ricerca sono in sé semplici e solamente l'esperienza e la pratica nella
ricerca possono rendere un utente di Internet un document-miner (cioè un esperto nella
ricerca di documenti). I motori di ricerca hanno lo scopo di facilitare l'individuazione degli
indirizzi dei siti (o di pagine) Web che contengono le informazioni cercate.
I motori di ricerca non sono altro che uno dei servizi offerti da Internet. Si accede al servizio
attraverso una pagina Web; è sufficiente conoscere l'indirizzo Internet di uno dei motori di
ricerca e digitarlo nella barra dell'indirizzo per effettuare la ricerca.
La prima e più evidente differenza tra i motori di ricerca è costituita dall'interfaccia, ovvero
gli strumenti che il sito mette a disposizione; una seconda e ben più rilevante distinzione
consiste nel modo in cui le informazioni sono catalogate e sul tipo di ricerca che viene
effettuata.
Per il censimento dei siti sono in genere utilizzati:
• Spider automatici, cioè programmi che cercano nella rete nuovi siti da aggiungere agli
elenchi del motore di ricerca;
• Surfer umani cioè persone che navigano alla ricerca di nuovi siti da censire.
È facile intuire che molti dei sistemi più avanzati si basano su tecniche miste o
semiautomatiche, in cui magari il surfer si aiuta con spider automatici per censire
accuratamente il sito.
Per quello che riguarda la catalogazione dei siti, vengono utilizzati sistemi automatici,"umani"
e misti.
La classificazione porta in genere all'uso di grossi sistemi di archiviazione che permettono di
effettuare le ricerche.
Alcuni motori di ricerca utilizzano archivi di parole chiave su cui basare la ricerca, altri hanno
spinto i loro sforzi tecnologici più verso la classificazione. Questi ultimi motori di ricerca (in
realtà il nome appropriato è directory) effettuano le ricerche principalmente attraverso
l'analisi delle liste di indirizzi di siti organizzati per argomenti.
Sono centinaia i motori di ricerca su Internet e non c'è un metodo sicuro per decidere quali
siano i migliori. I più efficienti e completi rimangono quelli americani, primi ad essere fondati,
anche se in genere ogni utente preferisce utilizzarne uno del proprio paese e nella propria
lingua.
Le caratteristiche fondamentali che contraddistinguono un motore di ricerca da un altro sono
tre:
• il dominio che prendono in considerazione, cioè il tipo di documenti che ricercano ma
anche la quantità; ad esempio in un motore il cui dominio è solo documenti in lingua
italiana non sarà facile trovare la Home Page della CNN;
• le diverse possibilità di interrogazione: ovvero la possibilità di effettuare ricerche per
parola chiave o per argomenti;
• le modalità di presentazioni con cui vengono visualizzati i risultati della ricerca; alcuni
motori indicano, in genere con un valore numerico, la rilevanza dei singoli URL
individuati; la rilevanza è in qualche modo legata alla consistenza della parola chiave
scelta con la pagina, e questo può essere un grosso vantaggio per un navigatore
attento.
13
La ricerca per parola chiave è la modalità comune a tutti i motori di ricerca. Per utilizzarla
deve essere inserito il testo oggetto di ricerca e attendere che il motore individui le
occorrenze del testo in un database di pagine Web.
A seconda del dominio interrogato dal motore possono essere restituiti risultati molto diversi,
sia per la quantità che per la qualità delle informazioni ottenute. Per avere maggiori notizie
ad esempio sul più famoso francobollo italiano da collezione (il Gronchi rosa) digitando il
testo chiave "francobollo" vengono restituiti come risultato della ricerca diversi siti incoerenti
rispetto all'obiettivo della ricerca; scrivendo "Gronchi rosa" e restringendo la ricerca tra le
pagine italiane sarà molto più facile localizzare le informazioni cercate.
Per ridurre la possibilità di raggiungere informazioni superflue, l'esplorazione può essere
limitata a ben determinate categorie che raccolgono siti e pagine secondo caratteristiche
comuni.
Le parole chiave possono essere combinate per raffinare la ricerca. Per far questo occorre
usare alcuni operatori logici e alcuni elementi di sintassi:
• L'operatore logico AND (sostituito in alcuni motori dal segno +) specifica le parole che
devono essere presenti contemporaneamente nelle pagine cercate (Ad esempio,
inserendo la stringa 'calcio AND pelè' vengono segnalate tutte le pagine in cui compare
sia la parola 'calcio' che la parola 'pelè').
• L'operatore logico OR: specifica le parole che possono comparire nelle pagine anche non
contemporaneamente. (Inserendo la stringa 'calcio OR pelè' vengono restituite tutte le
pagine che contengono la parola 'calcio' e tutte le pagine che contengono la parola
'pelè', oltre quelle che contengono entrambe).
• L'operatore logico AND NOT (sostituito in alcuni motori dal segno -): esclude una parola
dai risultati. Inserendo 'calcio AND NOT pelè' vengono restituite tutte le pagine in cui
compare la parola 'calcio' ma non compare la parola 'pelè'.
• Corrispondenza alla frase: mettendo una frase fra virgolette si ottengono i documenti
contenenti le stesse parole della frase e nello stesso ordine.
• Caratteri jolly: è possibile utilizzare caratteri jolly come il punto interrogativo (?) e
l'asterisco (*).
Ad esempio, inserendo la stringa 'ling?' (oppure ling*) si ottengono le pagine in cui sono
presenti le parole 'lingua', 'linguaggio',
'linguistica', etc. Il comportamento dei
caratteri Jolly può variare a seconda del
motore di ricerca utilizzato.
Il risultato della ricerca viene
visualizzato in pagine Web come una
sequenza di link alle pagine e ai siti che
concordano con la ricerca effettuata; il
risultato della ricerca è quindi un
insieme di URL che possono essere
migliaia come nessuno.
Nel primo caso è consigliato limitare il
dominio di ricerca per esempio
accedendo a particolari categorie o
aggiungendo altri termini alla parola
chiave.
Nel secondo caso è conveniente passare ad un altro motore con un dominio più generico,
provare un'altra chiave meno particolare e stringente, e ovviamente verificare che la lingua
scelta per la ricerca sia quella della parola chiave scelta.
Oltre ad avere dimestichezza con gli strumenti informatici, per ottenere buoni risultati in
termini di qualità e quantità di informazioni trovate e di tempo speso nell'operazione, è
l'esperienza diretta quello che più aiuta. Come passare da un motore ad un altro, specificare
14
le parole giuste come chiave oppure sapere quando cambiare strategia non è comprensibile
ed assimilabile solamente tramite la teoria.
Sicuramente saper approfondire le potenzialità di un motore di ricerca (utile in questo anche
una conoscenza di base dell'inglese) può essere fatto con consultazioni di libri o manuali, ma
un consiglio da dare è quello di provarne più di uno direttamente e poi personalizzare ed
utilizzare quello che risulta essere più comodo ed efficiente.
Qui è visualizzata la Home Page di Google, il cui indirizzo è www.google.com o nella versione
italiana www.google.it, che viene approfondito qui perché è uno dei più importanti motori di
ricerca internazionali.
Anche Google appartiene a
quei motori che offrono la
possibilità di eseguire
ricerche per parola chiave,
per categorie, oppure
combinando le due
metodologie. La versione
italiana è molto utilizzata
poiché offre ricerche su
domini molto vasti.
Per stampare una pagina
Web visualizzata con
Internet Explorer occorre
selezionare la voce Stampa
da menu File oppure dal
menu di Scelta Rapida
associato a qualsiasi punto
della pagina.
La finestra Stampa
permette di scegliere la
stampante, il numero di
copie e quali pagine
stampare della pagina Web
visualizzata.
15
3. I Social Network
16
La maggior parte dei social network sono free, cioè non a pagamento, è possibile quindi
registrarsi senza impegno e al limite, se non soddisfatti, cancellare il proprio account in
qualsiasi momento.
Quasi tutti i social network invitano ad inserire nel proprio profilo una foto personale, nome e
cognome, indirizzo e dati sensibili come religione, idee politiche e orientamento sessuale ma
attenzione, fornire tutti questi dati è pericoloso, soprattutto se cadono in mani sbagliate.
Prima di compilare il profilo con informazioni personali, pensate prima alla vostra sicurezza e
a come attraverso questi dati, malintenzionati potrebbero risalire alla vostra persona nella
vita reale! Procedete con cautela.
Dareste mai i vostri dati personali ad una persona che vi chiede l'ora per strada? Penso
proprio di no..
Ci sono inoltre altre piccole informazioni che potrebbero essere utili ad altri utenti per sapere
qualcosa in più su di te che non comportano rischi alcuni, come per esempio: gli hobby, cosa
ti piace cosa non ami ecc.. Vale la stessa regola di prima, nel dare i vostri dati siate i più
vaghi possibile e non usate i vostri veri nomi. La tua sicurezza in internet sta nelle tue
mani...anzi nel tuo mouse!
17
Uno strumento efficace, comune oramai a quasi tutti i social network, per tutelare il più
possibile la propria identità è il: Filtro della Privacy.
All'interno del pannello di controllo del proprio profilo è possibile impostare, di norma, il Filtro
della Privacy tra tre livelli di sicurezza predefiniti: Basso, Medio, Alto (consigliato.)
Basso: Il vostro profilo è visualizzabile da tutti, anche ai visitatori non registrati.
Medio: Il vostro profilo è visualizzabile dai vostri amici e dalle persone facenti parte del
Gruppo a cui vi siete iscritti, vale a dire tutte quelle persone legate dal vostro stesso
interesse.
Alto (consigliato): Il vostro profilo è visualizzabile solo dai vostri amici.
Per i più esperti è anche possibile scegliere quale informazione far visualizzare e a chi.
Anche un livello di protezione Alto a volte non è sufficiente, scopriamo di seguito il perché.
I falsi amici.
Ora che avete impostato il vostro livello privacy al massimo consentito, vi sentireste sicuri? "
Penso di si", risponderanno molti di voi. In realtà è cosi nella maggior parte dei casi, ma in
rare volte accade che l'amico che avete aggiunto in realtà non è un vostro vero amico, ma un
malintenzionato che ha rubato l'identità ad un vostro amico o magari accade che sia un
cinquantenne pervertito che dopo una bella chiacchierata con voi, facendovi credere di essere
un vostro coetaneo magari mettendo una foto rubata a qualcuno/a, chiede di incontrarvi di
persona! Mai fidarsi!
18
4. Gli acquisti on-line
Una vera pacchia per chi vuole fare shopping senza lo stress delle file in auto, dei parcheggi
che non si trovano mai, dell’affollamento dei centri commerciali, della maggiore o minore
cortesia dei commessi e dei negozianti. Naturalmente, come ogni medaglia anche il comprare
in rete ha degli svantaggi: primo fra tutti il fatto che non si può materialmente toccare il
prodotto e, a meno che non lo si conosca fisicamente per averlo visto in qualche negozio
reale, si compra senza aver avuto il contatto fisico con il prodotto che si sta acquistando.
19
In secondo luogo ci sono problematiche, spesso sottovalutate, legate al fatto che restituire la
merce che dovesse rivelarsi difettosa o guasta, o semplicemente non rispondente alle
aspettative, comporta una serie di fastidi; è infatti necessario rispedire il prodotto indietro,
attendere giorni, contattare il venditore e comunicare il problema.
Di solito la rispedizione è a carico di chi acquista, cosi come quando si compra in un centro
commerciale o in un negozio reale bisogna tornarci nel caso il prodotto debba essere
cambiato. Un conto è però tornare al negozio sotto casa per cambiare i fazzoletti, altra cosa è
rimandare indietro un tv al plasma comprato in Germania!
4.3. Sicurezza
Oltre alle truffe vere e proprie esistono anche le spiacevoli sorprese, che non sono
necessariamente eventi illegali, ma possono comunque arrecare parecchio disturbo. La prima
possibile fonte di guai è la spedizione. Quando si compra su internet, al prezzo reale
dell’oggetto vanno infatti sommate le inevitabili spese di spedizione.
Esse dipendono dal tipo di oggetto acquistato, dal paese di origine e di arrivo, dal tipo di
corriere e spedizione scelto. Alcuni siti indicano con chiarezza il loro ammontare rispetto al
paese dove siete e al tipo di oggetto acquistato, e risultano essere i siti più seri e
professionali; altri invece non lo fanno e vi costringono a scrivere una email per avere dati
certi. Alcuni addirittura nascondono queste spese accessorie, svelandovi poi il loro
ammontare una volta fatto l’acquisto. Per questa ragione verificate sempre prima di qualsiasi
acquisto il costo della spedizione e se vengono fatte spedizioni per il luogo dove siete, questo
nel caso di acquisto in paesi stranieri.
Attenzione agli acquisti in paesi lontani, come l’estremo oriente. A volte le spese di
spedizione sono occulte e finiscono per essere maggiori del prodotto stesso. Inoltre
acquistare da paesi stranieri extra Europa impone lo sdoganamento, con relativo pagamento
di dazio e IVA, per un valore che si aggira attorno ad un quarto del prezzo stesso, se non di
più. Per saperlo bisogna informarsi presso gli uffici doganali italiani indicando tipologia di
20
prodotto e paese di provenienza. Acquistando in paesi dell’Europa questo problema non
esiste e vanno considerate solo le spese di spedizione, come avviene anche per l’Italia.
Altri rischi sono connessi con la qualità di quello che si acquista. Poiché non potete vedere il
prodotto dal vero, potreste avere la spiacevole sorpresa di ricevere un oggetto che non è
quello che pensavate o che non ha la qualità e la consistenza supposte. Su questo non ci si
può fare nulla: l’impossibilità di toccare con mano i prodotti è infatti il grande neo degli
acquisti su internet. Nel caso di prodotti noti, come ad esempio un oggetto di larga
diffusione, un capo di abbigliamento di marca, un elettrodomestico, un componente di arredo
e via dicendo, non dovrebbero sussistere problemi di questo genere. Nella peggiore delle
ipotesi, anche se non è il massimo della correttezza, potete sempre andare al centro
commerciale a vedere dal vero il prodotto che volete acquistare e poi ordinarlo in rete.
Se a quel punto vi arriva a casa qualcosa di diverso…siete stati truffati. Questo è infatti il
maggiore dei rischi degli acquisti su internet. Si tratta fortunatamente di una possibilità
abbastanza remota, ma reale. Ci sono settori come quello dell’abbigliamento e dei prodotti
alimentari di marca dove è facile che vengano messe in vendita imitazioni e contraffazioni.
Come tutti sanno il falso cinese, e non solo cinese, impera ormai ovunque. Per tutelarsi vale
sempre la buona regola di sapere dove si compra. Più il venditore è grande e conosciuto,
solido e radicato, maggiori sono le garanzie. Inoltre, acquistare on line in Italia è sempre più
garantista che comprare una Lacoste in Cina via internet!
4.4. Pagamenti
Esistono vari metodi di pagamento e ogni venditore in rete offre una sua gamma possibilità. I
sistemi di pagamento più comuni sono: il bonifico bancario, la carta di credito, i pagamenti
on line, il contrassegno. Il bonifico bancario è anticipato, ossia fate l’ordine in rete, vi
mandano una email a casa con i dati dell’ordine e gli estremi del conto corrente su cui fare il
bonifico.
21
A questo punto o andate allo sportello bancario, oppure avete un accesso di home banking, e
fate il bonifico. Poi inviate gli estremi del pagamento al venditore il quale verifica il
trasferimento di fondi a suo favore e spedisce. Per voi non ci sono rischi, per il venditore
neppure; il tutto però può richiedere anche vari giorni prima che venga spedita la merce.
Attenzione nel caso di bonifici all’estero! Le spese che
le banche italiane caricano su questi trasferimenti di
fondi sono altissimi, in qualche caso stratosferici.
Verificate con cura prima quanto vi costerà.
La carta di credito permette pagamento e verifica
dello stesso in tempo reale, e affretta quindi la
spedizione rendendola quasi istantanea. Il problema
è che dovete far viaggiare sulla rete i dati della
vostra carta di credito. Come spiegato più sotto,
occorre verificare sempre la presenza nel browser del
lucchetto. La carta di credito è il mezzo in assoluto
più sicuro per gli acquisti on-line, perché se si riscontrano delle anomalie, le aziende che
emettono la carta di credito abbuonano il valore e poi ricercano la eventuale frode.
Per tutelarsi in altro modo da eventuali frodi, senza rinunciare ai pregi di questo metodo di
pagamento, ecco nascere le carte di credito ricaricabili, come la Poste Pay (rilasciata da
qualsiasi ufficio postale in pochi minuti) o le carte ricaricabili delle varie banche e dei circuiti
creditizi. Funzionano in maniera assai semplice: hanno un costo di attivazione e poi ci si
deposita sopra la somma voluta.
Si possono quindi usare come normali carte per fare
acquisti fino ad aver spesso la cifra presente. Una
volta finita la disponibilità la carta si blocca fino a
che non vi vengono depositati altri soldi. In caso di
furto della carta, o anche solo del suo codice, il
ladro può spendere solo quello che c’è sopra, senza
poter in alcun modo intaccare il vostro conto in
banca. Sono sicure e anche relativamente comode,
ma devono essere tenute sotto controllo per evitare
che ci siano troppi soldi quando non servono e,
viceversa, che ci sia la somma necessaria per fare
gli acquisti quando serve. Alcune si possono ricaricare on line con accessi home banking.
La Poste Pay è ormai accettata dalla maggiori parte dei siti e commerce; per le altre chiedete
esplicitamente presso la vostra banca se sono abilitate ed accettate per fare acquisti on line.
Il pagamento con carta di credito non vi costa nulla, a differenza del bonifico.
I pagamenti on line si fanno tramite siti specializzati per questo genere di trasferimento di
denaro. Ce ne sono vari anche se il più noto è Paypal.
Paypal è un sito nel quale ci si registra con id utente e password, si fornisce una sola volta il
numero di carta di credito e poi si inviano soldi usando un codice personale senza fornire più
il numero di carta. Si possono anche ricevere pagamenti. Il limite è che il pagamento può
essere inviato solo a utenti e venditori convenzionati ed iscritti a PayPal. In ogni caso i siti
convenzionati lo indicano chiaramente.
In ogni caso, prima di inserire dati relativi a
carte di credito, occorre sempre verificare la
presenza nel browser del lucchetto il quale
indica che i dati inviati via internet sono
protetti da un certificato.
Alcuni venditori accettano il contrassegno, che viene naturalmente caricato delle spese
accessorie di riscossione. Solitamente ogni venditore on line spiega le sue regole di
pagamento in una apposita pagina: leggetela due volte con la massima cura! Non mandate
mai soldi contanti in una busta, neppure raccomandata.
22
Per la legge italiana l’acquirente ha il diritto di recesso entro un termine ben preciso. Ci sono
modalità ben definite per questo tipo di situazioni e di solito la restituzione va effettuata
entro 15 giorni dalla data dello scontrino di acquisto o della fattura. La regola vale ovunque e
anche nei centri commerciali.
Si può recedere perché il prodotto non ci
piace, non è quello che pensavamo,
perché abbiamo cambiato idea e via
dicendo. Ovviamente in caso di acquisti
su internet il prodotto per essere
restituito e quindi cambiato deve essere
rimandato indietro. Fa fede la data del
timbro postale di rispedizione.
La rispedizione va sempre fatta con
sistemi come il pacco celere, o anche
quello ordinario, basta che le poste, o il
corriere se lo preferite, vi rilascino una
ricevuta con il codice di spedizione del
pacco e che il suddetto codice sia
rintracciabile per poter capire, passo dopo
passo, dove si torva il pacco. Questo è
fondamentale per eventuali reclami in caso di disputa o se il pacco dovesse andare perduto.
Non risparmiate su questa fase, ve ne potreste pentire in seguito.
In ogni caso le spese di rispedizione sono a carico dell’acquirente, salvo sia indicato
diversamente sul sito. Nel caso di acquisti fatti con PayPal, questo sito vi tutela mettendovi a
disposizione un apposita procedura di contestazione da attivare nel caso che, fatto il regolare
pagamento mediante PayPal, non riceviate il pacco o che quel che avete acquistato non
corrisponde alla descrizione originale. Vi assicuro che questo sistema di tutela e rimborso
acquirente funziona benissimo!
23
Tramite internet però si può anche comprare dai privati che a migliaia da tutto il mondo
mettono in vendita oggetti e prodotti di ogni genere, nuovi e usati, sui siti di aste on line
come il celebre Ebay.
Quest’ultimo non è l’unico nel suo genere ma sicuramente il più longevo e il più affermato.
Questi siti di aste, sui quali ci soffermeremo in un altro articolo, offrono agli utenti iscritti la
possibilità di vendere e comprare ogni tipo di oggetto. Il loro sistema di gestione degli utenti
prevede una serie di regole e meccanismi per la tutela di venditori ed acquirenti, peraltro in
continuo aggiornamento, ma in ogni caso bisogna sempre tenere gli occhi aperti e valutare
bene quel che si compra e soprattutto da chi si compra.
Andate a vedere il feedback del venditore e capite in precedenza a chi ha venduto, cosa ha
venduto e cosa dicono di lui gli altri. Anche qui valutate bene le spese di spedizione, le regole
di ritorno merce e rimborso che il venditore offre, se ci sono spedizioni cumulative
acquistando più oggetti assieme, se il prodotto è soggetto a dogana e se è lecita la sua
vendita. Ebay offre un efficace forum dove postare le vostre domande e un sistema di
assistenza a domanda che risponde alle vostre lettere. In ogni caso ricordate sempre che per
comprare bene su internet bisogna usare innanzitutto la testa!
24
LA POSTA ELETTRONICA
5.1. Introduzione
La posta elettronica costituisce un mezzo di comunicazione tra utenti della rete. Il termine E-
Mail deriva appunto da Electronic-mail (in italiano, posta elettronica), termine che, in gergo,
viene utilizzato sia per identificare il servizio in modo generico, sia per identificare un singolo
messaggio. In quest'ultimo caso viene usato più frequentemente il termine mail che, nella
lingua parlata, può essere trattato sia come un nome di genere maschile (un mail) sia come
un nome di genere femminile (una mail).
Il servizio e-mail può essere immaginato come un normale servizio di posta con tempi di
consegna imbattibili e con costi molto bassi. La posta elettronica offre inoltre altre
opportunità come quella di inviare lo stesso messaggio a più persone o quella di allegare file
di qualsiasi tipo (immagini, video, audio, testuali, ecc.). Una e-mail è molto utile per
comunicare con persone distanti fisicamente, altrimenti raggiungibili con mezzi tradizionali
(telefono, posta).
Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è
che mittente e destinatario siano entrambi 'su Internet', dispongano cioè di un proprio
'indirizzo' (e-mail address).
L'indirizzo ci è di norma assegnato dal nostro fornitore di connessione (Provider), e
corrisponde a una sorta di casella postale che è in genere ospitata dal sistema informatico al
quale 'telefoniamo' nel momento di collegarci ad Internet: in sostanza, uno spazio sul suo
disco rigido, nel quale i messaggi che ci sono indirizzati vengono depositati automaticamente.
Questo significa, fra l'altro, che non c'è bisogno che il nostro computer sia perennemente
collegato ad Internet, in attesa dei messaggi che ci potrebbero arrivare: è il computer del
fornitore di connessione che si assume questo incarico per noi.
Dal canto nostro, quando decideremo di collegarci controlleremo nella nostra casella postale
se ci sono messaggi in attesa: in sostanza, il computer di chi ci fornisce l'accesso a Internet
funziona un po' da segreteria telefonica, ricevendo per noi i messaggi che arrivano mentre
non ci siamo (cioè mentre non siamo collegati), e informandocene alla prima occasione.
Vediamo innanzitutto come si presenta un indirizzo di posta elettronica. La sua forma
generale è la seguente:
Es.rossi@difi.unipi.it
La parte di indirizzo alla sinistra del simbolo @ (detto 'chiocciola' o, con riferimento al suo
significato all'interno di un indirizzo Internet, 'at') identifica l'utente in maniera univoca
all'interno del sistema informatico che lo ospita (host system); spesso si tratterà del nostro
cognome, o di un codice, o di un nomignolo che ci siamo scelti.
La parte successiva è l'indicazione della rete a cui appartiene.
Il significato dei termini presenti nell'indirizzo riportato sopra, a titolo esemplificativo, è:
• it: Italia
• unipi: Università di Pisa
• difi: Dipartimento di Fisica
Come è facile comprendere, la procedura appena descritta di 'costruzione' di un indirizzo di
posta elettronica garantisce che esso identifichi univocamente l'utente all'interno dell'intera
rete Internet.
25
Di norma il nostro indirizzo di posta elettronica ci viene indicato dal fornitore di connessione
al momento di stipulare il contratto di abbonamento (o, nel caso di un fornitore istituzionale
come un centro di calcolo universitario, al momento dell'attivazione amministrativa del nostro
accesso).
Sarà proprio questo l'indirizzo che dovremo comunicare ai nostri corrispondenti, e magari (è
diventato di moda) far stampare sul nostro biglietto da visita!
26
Outlook Express offre la possibilità di gestire più account. Per aggiungere un account di posta
al programma è
necessario
eseguire i
seguenti
passaggi:
1. Scegliere la
voce Account dal
menu Strumenti
2. nei passaggi
successivi devono
essere impostati
tutti i parametri
necessari per
accedere alla
casella di posta elettronica.
Se il programma è stato impostato in modo da accedere a diverse caselle di posta, è
possibile scaricare i messaggi anche di una sola casella di posta.
I nuovi messaggi ricevuti vengono visualizzati in grassetto fino a che non vengono letti.
Il contenuto del messaggio selezionato con un click del mouse viene visualizzato nella
finestra di anteprima. Facendo un doppio click sul messaggio questo viene aperto in una
finestra indipendente in cui sono attive la Barra dei menu e la Barra dei pulsanti. Nella parte
superiore al corpo del messaggio, compaiono nell'ordine mittente, data, destinatario e
oggetto.
Outlook Express permette di
effettuare ricerche all'interno dei
messaggi archiviati.
Per effettuare una ricerca è
necessario selezionare Trova –
messaggio… dal menu Modifica.
Dalla finestra Trova messaggio è
possibile scegliere la cartella in cui
effettuare la ricerca tramite il
pulsante Sfoglia…
Nei campi A:, Da:, Oggetto:, è
possibile inserire rispettivamente il
destinatario, il mittente e l'oggetto
del messaggio da rintracciare.
Nel campo Messaggio: è possibile inserire una parola contenuta nel corpo del messaggio da
rintracciare.
Con i campi Ricevuto prima del: e Ricevuto dopo il: è possibile restringere la ricerca ad un
intervallo di tempo in base alla data di ricezione del messaggio. I campi illustrati possono
essere compilati singolarmente oppure combinati per raffinare la ricerca. Una volta lanciata la
ricerca con il pulsante Trova… i risultati vengono visualizzati nella parte inferiore della
finestra.
Per creare una nuova cartella in cui archiviare la posta è sufficiente selezionare File – Nuovo
– Cartella.
Dalla finestra Creazione nuova cartella è possibile assegnare un nome e una posizione alla
cartella in creazione.
27
Per spostare un messaggio in una nuova cartella è possibile utilizzare le consuete tecniche di
'trascina e lascia'.In alternativa, è possibile scegliere la cartella di destinazione dalla finestra
Sposta che viene aperta scegliendo la voce Sposta nella cartella…dal menu di Scelta Rapida
28
Per inviare la stessa mail a più indirizzi è necessario che essi vengano separati con un punto
e virgola.
Se una e-mail inviata ad un primo destinatario deve essere letta anche da un secondo,
l'indirizzo del primo viene messo nel campo destinatario, mentre l'indirizzo del secondo nel
campo per conoscenza in genere indicato con Cc: che sta per Carbon copy. In questo campo i
due destinatari vedono che la mail è stata inviata ad entrambi.
Se non deve essere reso visibile il fatto che la mail è
stata letta da una seconda persona, il suo indirizzo deve
essere inserito nel campo Ccn:, che sta per Copia
conoscenza nascosta.
In questo modo la mail arriva ad entrambi i destinatari, il
secondo conosce l'indirizzo del primo destinatario e il
fatto di leggere la mail per conoscenza, ma il primo non
vede che il messaggio
è stato letto anche dal secondo destinatario.
Per attivare il campo Ccn: occorre selezionare Tutte le
intestazioni dal menu Visualizza.
Nel campo Oggetto deve essere inserita una brevissima descrizione del contenuto del
messaggio da inviare. L'oggetto di una e-mail è molto importante perché è la prima
informazione visualizzata dal destinatario alla ricezione di un nuovo messaggio
Per impostazione predefinita, Outlook Express crea nuovi messaggi in formato HTML. Con
questo formato è possibile applicare al testo del messaggio elementi di formattazione ed
inserire immagini tramite una Barra di formattazione presente sopra l'area di composizione
oppure tramite il menu Formato, riportata in figura.
Inoltre, per ottenere uno sfondo particolare, lo si può scegliere dai formati predefiniti
(Agrumi, Girasole, ecc.) accessibili cliccando sulla freccetta rivolta verso il basso che segue il
pulsante Nuovo.
Per allegare un file ad un messaggio occorre cliccare sul pulsante Allega presente sulla Barra
dei pulsanti oppure selezionare Allegato… dal menu Inserisci. Dalla finestra Inserisci allegato
è possibile muoversi nel File System, selezionare uno o più file e cliccare sul pulsante Allega.
Una volta eseguita l'operazione, nella finestra del messaggio compare il nuovo campo Allega:
in cui si possono verificare i file allegati.
Per cancellare un file allegato ad un messaggio è sufficiente selezionarlo nel campo Allega: e
premere il tasto Canc da tastiera.
Quando viene ricevuto un messaggio con un allegato compare l'icona della graffetta sia
nell'area dei messaggi che nel riquadro di anteprima.
Cliccando sull'icona della graffetta nel riquadro dell'anteprima è possibile controllare il tipo di
file allegato e le sue dimensioni, aprirlo o salvarlo.
29
Il file viene aperto cliccando sul nome del file, mentre se si clicca su Salva allegati… è
possibile selezionare i file da salvare (se sono più di uno) e la cartella in cui devono essere
salvati (utilizzando il campo Salva in: e il pulsante Sfoglia…).
Se il messaggio viene aperto in una finestra indipendente, gli allegati sono segnalati nel
campo Allegati: e possono essere aperti e salvati selezionando le voci opportune dal menu di
Scelta Rapida associato ad esse.
Rispondi presente sulla Barra dei Pulsanti, sia della finestra di Outlook che della finestra del
messaggio.
Con questa procedura viene aperta una finestra di composizione in cui il campo A: è già
compilato con l'indirizzo del mittente e il campo oggetto è compilato con l'oggetto della mail
a cui si risponde preceduto dalla sigla Re: (in questo modo il destinatario capisce subito
dall'oggetto che la mail ricevuta è di risposta ad un messaggio da lui inviato).
Nel corpo del messaggio è presente il messaggio originale a cui si risponde che può essere
gestito e modificato come un testo normale.
Con il pulsante Rispondi a tutti viene inviata la risposta anche a tutti quelli che hanno
ricevuto il messaggio originale in Cc: (il loro indirizzo viene automaticamente inserito nel
campo Cc: del nuovo messaggio).
Con la funzione Inoltra è possibile spedire a terzi un messaggio ricevuto.
Dopo aver selezionato o aperto il messaggio da inoltrare e cliccato sul pulsante Inoltra, viene
aperta la finestra di composizione con il campo oggetto già compilato con quello della mail da
inoltrare seguito dalla sigla Fw: (Forward): il destinatario capirà dall'oggetto che il messaggio
è stato inoltrato dal mittente. Per concludere l’inoltro della mail, cliccare sul pulsante Invia.
30
Una volta preparato un nuovo messaggio con le diverse modalità illustrate (Nuovo, Rispondi,
Rispondi a tutti, Inoltra), il messaggio può essere spedito normalmente cliccando sul pulsante
Invia presente sulla Barra degli Strumenti
31
INTERNET - SHARING
32
Queste reti possono permettere di individuare più copie dello stesso file nella rete per mezzo
di hash crittografici, di riprendere lo scaricamento del file, di eseguire lo scaricamento da più
fonti contemporaneamente, di ricercare un file in particolare per mezzo di un URI Universal
Resource Identifier.
Programmi di File-sharing, sono utilizzati direttamente o indirettamente per trasferire file da
un computer ad un altro su Internet, o su reti aziendali Intranet. Questa condivisione ha dato
origine al modello peer-to-peer.
Possiamo dire che i due programmi più utili al download di file dalla rete sono eMule e
uTorrent; il primo è ancora adatto per scaricare file di piccola dimensione, come canzoni o
programmini, dei quali offre una vasta scelta, mentre il secondo è vivamente consigliato per i
file di dimensioni maggiori, come film, sistemi operativi, programmi di photo o video editing
professionale e così via.
33
COSTRUISCI UN BLOG O SITO WEB
34
Una volta confermata la mail, l’account è attivo. Annotiamoci in un posto sicuro username e
password e facciamo il primo login.
Ma se siamo curiosi di ammirare subito la nostra creazione, cliccando su View your site
vedremo il nostro bel blog nello splendore del tema grafico standard di WordPress, il Kubrick.
35
La prima cosa che andremo a modificare è la lingua,
portandola in italiano.
Dal pannello laterale sinistro, spostiamo il cursore su
Users e clicchiamo sul piccolo triangolo rovesciato
rappresentato a fianco.
Da qui, selezioniamo Personal Settings. Individuiamo la
voce Interface language sulla destra e scegliamo
Italiano dal menu a discesa.
Scorriamo ora la pagina fino al fondo fino al pulsante
Save changes, necessario per salvare le modifiche
apportate. L'interfaccia, a parte alcune piccolezze, è
stata adattata alla nostra lingua madre.
36
7.3. I contenuti e la redazione dei post
Della bacheca abbiamo già avuto modo di parlare, passiamo ora a quella che a un blog
emergente o che mira comunque a racimolare qualche utente, dovrebbe interessare: i
contenuti.
Articoli è la sezione da cui è possibile gestire tutti i post già creati, svilupparne di nuovi e
lavorarci sopra.
La pagina principale è il centro di controllo di tutta la parte editoriale: qui sono mostrati tutti i
contenuti già in lavorazione/pubblicati, con la possibilità di averne qualche dettaglio e di
intraprendere modifiche basilari quali brevi modifiche e cancellazione.
In alto, sono presenti tutti i settaggi necessari a una visualizzazione dei soli pezzi di nostro
interesse, siano essi quelli pubblicati, quelli in bozza o quelli prodotti in un determinato lasso
di tempo. Da non dimenticare anche l'utile funzione di ricerca.
A sinistra, tramite la voce Nuovo articolo, è possibile creare un nuovo post. L'uso della
relativa interfaccia è particolarmente intuitivo. La formattazione del testo avviene tramite i
pulsanti presenti nella parte alta della videata.
Dalla sezione Carica/Inserisci è possibile aggiungere al post in lavorazione contenuti
multimediali quali musica, immagini, video e sondaggi. Il box Riassunto è altamente
facoltativo: se specificato andrà a popolare il campo description nei feed RSS, altrimenti sarà
WordPress ad estrarre le prime righe del testo e a riportarle come riassunto.
A destra, figurano alcune altre funzionalità importanti: prima fra tutte quelle contenute nel
contenitore Pubblica. Partendo da qui, infatti, è possibile pianificare, pubblicare, aggiornare,
eliminare e persino spubblicare un contenuto. Il pulsante Anteprima provvede a mostrare
un'anteprima di ciò a cui stiamo lavorando.
Altresì importanti sono i box Categorie e Tag, adibiti rispettivamente all'aggiunta dell'articolo
a una o più categorie e all'aggiunta di tag per il post selezionato.
Spostando l'attenzione nuovamente a sinistra, troveremo il link Categorie. Dalla pagina
indicata è possibile gestire in modo completo le categorie.
37
Aggiungere categorie nuove è molto semplice: è sufficiente digitarne il nome e la descrizione
confermando i dati con il pulsante a fondo pagine.
Sulla destra, sono invece visualizzate tutte le categorie già presenti, insieme al numero di
articoli associati e alla possibilità di eliminarne alcune.
Media rappresenta una nuova categoria accessibile dal menu di sinistra, e permette di
controllare tutti i contenuti multimediali caricati sul blog. È possibile caricare nuovi elementi,
gestire quelli già presenti e visualizzarne vari dettagli.
Quelli che WordPress definisce link nel pannello di amministrazione non sono altro che i
collegamenti che vengono poi visualizzati nella colonna di destra del blog.
L'uso della caratteristica è parecchio intuitivo: dalla pagina iniziale si ha una visuale d'insieme
di tutti gli elementi già inseriti, mentre con Add new si ha la possibilità di aggiungerne di
nuovi. Importante precisare che WordPress arriva con un set di link già pronti abbastanza
nutrito.
38
7.4. Altri elementi del blog
Le pagine sono statiche e contengono informazioni di carattere generale. Classici esempi
sono Chi sono o Contattami. L'aggiunta e la modifica di queste avviene attraverso un editor
visuale non dissimile da quanto presente nei post.
Qui sono presenti tutte le opinioni dei lettori, che è possibile approvare, modificare, eliminare
o marcare come spam tramite il comodo pannello amministrativo. Allo stesso modo, la
dicitura Replica permette di rispondere ad un commento.
La sezione Sondaggi permette la gestione e la creazione di sondaggi che possono poi essere
inclusi nei post tramite l'apposito controllo. Si tratta di passaggi ben documentati e dunque di
semplice attuazione.
La sezione Aspetto, che preludia l'inizio della parte amministrativa meno contenutistica e più
di manutenzione, permette la modifica del tema attuale e tutta una serie di opzioni
sull'interfaccia del blog.
39
Molto utile è anche la sotto-sezione Widget. Da qui, è possibile modificare cosa deve e non
deve essere mostrato nella colonna laterale. I pannelli agganciabili sono davvero molti e di
vario genere; è sufficiente trascinarne uno da sinistra a destra per aggiungerlo e viceversa
per rimuoverlo.
La gestione degli utenti su WordPress è affidata al ruolo che a questi viene assegnato. A
seconda di ciò che selezionerete nel menu Ruolo, l'utente potrà visualizzare e usufruire o
meno di determinate pagine e funzionalità.
40
La parte relativa agli utenti non è comunque particolarmente sviluppata dato che un blog
multi-utente si avvicina di più a un sito.
Della sezione Strumenti ciò che è particolarmente interessante è Importa ed Esporta. Tramite
questi controlli è possibile salvare un file di backup dei contenuti del proprio blog, che potrà
poi essere reinserito in futuro in caso di necessità.
L'ultima voce del menu, Delete site, permette l'eliminazione del blog.
L'ultima sezione della colonna laterale presenta tutta una serie di opzioni inerenti il blog quali
Titolo, Motto, Indirizzo e-mail, Data e diverse altre cosette di secondo piano. A lato, è
presente un box da cui caricare l'immagine rappresentativa del blog.
41
Dopo queste pagine, dovreste essere perfettamente in grado di amministrare
autonomamente il vostro blog e di cominciare a proporre contenuti originali a tutto il web
attraverso la vostra piattaforma.
Per finire, ricordiamo che per visualizzare il blog online occorre collegarci all'indirizzo:
http://ilmioaccount.wordpress.com/ dove al posto di ilmioaccount, inserirò il nome utente
scelto nel momento della registrazione al blog.
42
SICUREZZA INFORMATICA
Connettersi ad altri computer all'interno di una rete LAN (casalinga o aziendale) per
condividere un documento, navigare sulla rete internet alla ricerca dell'offerta del mutuo
più conveniente o dell'ultima versione di un software da scaricare, ricevere una
comunicazione nella propria casella di posta elettronica sono ormai diventate azioni
comuni grazie all'utilizzo sempre più crescente del PC sia in casa propria sia sul posto di
lavoro.
D'altra parte, al di là degli innegabili vantaggi che l'era telematica ha apportato alle nostre
abitudini di vita e lavorative, esistono anche altri aspetti da considerare ed, in particolar
modo, quelli legati all'esistenza di una serie di "rischi" che possono derivare
dall'espletamento di una tra le tante attività precedentemente citate a titolo soltanto
esemplificativo.
Le fonti di questi rischi potenziali possono essere veramente molteplici: dai virus
informatici, ormai creati in quantità industriali, al codice alterato scaricato da qualche sito
"corrotto" fino ad arrivare, nel peggiore dei casi, all'azione distruttiva di qualche hacker.
Indubbiamente non è facile rendersi conto della complessità e della vastità della problematica
oggi comunemente nota con il nome di Sicurezza informatica, ma è evidente che
quest'ultima non può più essere né trascurata né sottovalutata da parte di chi usa un PC per
uno scopo non soltanto ludico.
43
In alcuni casi si tratta di una facilità disarmante. Purtroppo la complessità del software che
viene oggigiorno prodotto si accompagna in alcuni casi ad un livello di imperfezione tale da
determinare l'insorgenza di gravi problemi di sicurezza.
Queste vere e proprie "falle" sono quelle alla cui ricerca si spingono gli hacker e sono quelle
che vengono sfruttate (da chi non appare motivato da una solida etica) per penetrare
illecitamente nei sistemi informatici.
Per far fronte a queste lacune i produttori di software sono costretti a rilasciare frequenti
patch di aggiornamento la cui applicazione rientra però nella sola responsabilità di noi utenti
finali. Inoltre non va dimenticato che la complessità del software può a volte investire gli
aspetti attinenti la sua corretta configurazione ad un livello tale da spingere l'utente ad usare
configurazioni cd. di default che aprono la strada a pericolose inadeguatezze in termini di
sicurezza.
- Chi mi garantisce che seguendo un certo tipo di approccio il mio sistema diventa
veramente sicuro?
Nessuno. Qualunque siano le azioni intraprese o le procedure seguite non sarà mai possibile
ottenere una garanzia di protezione al 100%. Nella realtà l'unica cosa di cui si può veramente
essere certi è che quanto più si affronta con criterio la tematica tanto minore sarà la
probabilità che qualcuno o qualcosa riesca a procurarci un danno.
- La sicurezza informatica si basa sulla difesa della privacy!
Questa affermazione è vera soltanto in minima parte: in effetti la privacy, intesa come diritto
alla tutela delle notizie e delle informazioni riguardanti la propria identità personale e sociale,
è senza dubbio uno degli aspetti principali riguardanti la problematica della sicurezza ma non
è l'unico né tanto meno il più importante.
Fatta questa precisazione, è tuttavia importante sapere che esiste il rischio reale che
qualcuno possa catturare informazioni inerenti le nostre abitudini in rete oppure possa
carpire altre notizie attraverso gli stessi strumenti che normalmente utilizziamo (ad esempio
il browser) ma, al tempo stesso, occorre anche sapere che esistono dei rimedi utilizzabili per
scongiurare questo genere di attività.
Peraltro, fermo restando che l'analisi di questi rimedi non è l'obiettivo di questa guida,
possiamo ricordare che il modo migliore per proteggere la nostra privacy consiste
nell'adottare comportamenti prudenti ed ispirati al buon senso come potrebbe essere quello
di non diffondere ingenuamente informazioni di carattere riservato riempiendo spesso
inspiegabili forms di registrazione oppure quello di usare forme di navigazione e di posta
elettronica di carattere anonimo (ne esistono ormai in buon numero sulla rete).
44
PC-Cillin i quali si distinguono per la facilità d'uso, le numerose funzioni e la disponibilità
di frequenti aggiornamenti del file delle firme;
3. non aprire ingenuamente allegati di posta elettronica: questa semplice regola
vale anche per i messaggi di posta che sembrano originati da un indirizzo conosciuto; in
ogni caso è sempre opportuno salvare in un file l'allegato e sottoporlo ad una scansione
virale prima di aprirlo;
4. non eseguire ingenuamente programmi di ogni tipo: è buona regola accertarsi
sempre della genuinità di qualsiasi programma prima di eseguirlo e lo stesso dicasi per
tutti quei documenti che possono contenere delle macro;
5. applicare sempre le più recenti patch: questo vale non soltanto per il sistema
operativo ma anche per il software applicativo;
6. prestare la massima attenzione al funzionamento anomalo del sistema
operativo: è assolutamente opportuno guardare sempre con sospetto ai funzionamenti
apparentemente inspiegabili del sistema operativo e cercare di individuarne le cause per
quanto possibile anche con l'uso di strumenti specifici;
7. disabilitare Java, JavaScript ed ActiveX: queste tecnologie possono costituire una
vera spina nel fianco durante la navigazione su Internet; in alternativa, per non rendere
la navigazione su alcuni siti frustrante, è possibile proteggersi, ma entro certi limiti,
facendo uso di software specifico che funge da filtro per i contenuti interattivi che
vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite
proxy server;
8. disabilitare le funzionalità di scripting nei client di posta elettronica: spesso
infatti le maggiori vulnerabilità che colpiscono i browser, legate alla presenza di
contenuti interattivi, si presentano anche in questo genere di software;
9. fare un backup regolare di tutti i dati sensibili: ugualmente importante è tenere in
posti sicuri le copie generate;
10. creare un disco di boot: ciò può aiutare in un eventuale attività di recovery di un
sistema compromesso a patto però che la copia sia assolutamente genuina e sia
conservata in un luogo sicuro.
45
APPENDICE
9. Indirizzi internet
SITI GENERALISTI
www.yahoo.it
www.google.it
www.virgilio.it
www.wikipedia.it Enciclopedia on-line
MOTORI DI RICERCA
www.google.it
www.ask.it
BANCA ON-LINE
www.iwbank.it
www.ingdirect.it
TELEFONO
www.euteliavoip.com
www.voipbuster.com
www.jacksms.it SMS via computer
www.sostariffe.it Telefonia mobile, fissa e internet
www.faxalo.it Fax gratis via computer
VOLI LOW COST
www.ryanair.it
www.easyjet.com/it
www.vueling.com/?language=IT
AGENZIE VIAGGIO ON-LINE
www.opodo.it
www.expedia.it
www.edreams.it
it.venere.com
GIORNALI
www.corriere.it
www.ilgiornaledivicenza.it
www.ilsole24ore.com
corrieredelveneto.corriere.it
www.gazzettino.it
it.peacereporter.net
46
TV DA VEDERE SUL COMPUTER
www.rai.it/dl/portale/tv.html Note: installare il software Microsoft Silversight
www.streamit.it
www.yalp.alice.it
RADIO DA ASCOLTARE SUL COMPUTER
www.radio24.ilsole24ore.com
www.radiocompany.com
www.shoutcast.com Tutte le radio del mondo
METEO
www.arpa.veneto.it
www.meteo.it
PAGINE UTILI
www.paginegialle.it
www.paginebianche.it
MAPPE PER PROGRAMMARE I VIAGGI
www.viamichelin.com
www.tuttocitta.it
www.mappy.it
CERCA LAVORO
www.monster.it
www.infojobs.it
www.stepstone.it
www.cambiolavoro.it
CUCINA
www.benessere.com
www.mangiarebene.com
MUSICA
www.ondarock.it Enciclopedia della musica
www.rockol.it Info su musica leggera
www.mega-search.net Copertine dischi
LIBRI SCARICABILI
www.liberliber.it
www.bibliotecaitaliana.it
www.letteraturaitaliana.net
SITI DI SOCIAL NETWORK
www.facebook.com
www.linkedin.com
www.myspace.com
SCAMBIO FILE
www.emule.it
47
www.emule-project.net
www.bittorrent.com
ANNUNCI
www.bakeca.it
www.kijiji.it
www.secondamano.it
www.subito.it
VARIO
www.hoepli.it/dizionari/Dizionario_Italiano_Online.asp Dizionario on-line
www.demauroparavia.it Sinonimi e contrari
www.2night.it/v2/vicenza/index.html Locali ed eventi a Vicenza e provincia
www.match-point.it Scommesse e schedina
earth.google.it La terra vista da Google
www.mymovies.it Banca dati sul mondo del cinema
www.moduli.it Modulistica varia
www.sapere.it Enciclopedia De Agostini
www.studenti.it Notizie su scuola e università
www.museionline.it Visite virtuali a pinacoteche e musei
www.vinit.net Il vino on-line
www.ibs.it Acquisto libri e CD
www.writeonit.org Fotomontaggi con persone (in inglese)
http://biblioteche.provincia.vicenza.it/eureka/ Collegamenti ipertestuali
www.ebay.it Aste e vendite on-line
48