SlideShare une entreprise Scribd logo
1  sur  84
Télécharger pour lire hors ligne
SCOUT 2.0
STRUMENTI WEB PER CAPI SCOUT
CONTENUTI

•

Uso delle email

•

Internet e sicurezza

•

Facebook

•

Condividere documenti
EMAIL
SERVIZIO PER SCAMBIO DI MESSAGGI
ATTRAVERSO UN PROPRIO ACCOUNT DI POSTA
REGISTRATO PRESSO UN PROVIDER DEL SERVIZIO
ESEMPI DI PROVIDER EMAIL
Non legati all’ADSL

Anche provider Internet

•

Google (Gmail)

•

Alice

•

Yahoo mail

•

Tiscali

•

Hotmail

•

Fastweb
QUALE PROVIDER USARE?
•

Ognuno è libero di scegliere quello che preferisce

•

Evitare quelli collegati all’ADSL di casa (se cambio ADSL, la
casella email viene disattivata)

•

Evitare i servizi non molto seri (una breve ricerca su Google aiuta
a farsi un’idea della serietà)

•

Gmail è il migliore gratuito. Esistono anche servizi più
professionali a pagamento (da 20 a 40€/anno)

•

Bisogna fare anche scelte etiche, di privacy e opportunità (ad es.
Gmail legge le email per personalizzare la pubblicità)
CAMBIARE LA CASELLA EMAIL SENZA
PERDERE I VECCHI MESSAGGI
•

L’archivio delle email può essere importato nella
nuova casella (dettagli a parte)

•

È possibile fare il FORWARD dalla vecchia alla
nuova casella o scaricarla con POP3 (Gmail)

•

È possibile impostare un risponditore automatico
nella vecchia casella per informare del cambio di
indirizzo
QUALCHE DETTAGLIO SUL
FUNZIONAMENTO DELLE EMAIL
IL PERCORSO DELLE EMAIL
•

SMTP: Invio di email (il
“postino” virtuale)

•

POP3: Download delle
email sul proprio pc

•

IMAP: Lettura delle email
online senza scaricarle (le
email rimangono sul server
del provider)
IMAP è comodo se si legge la posta da più interfacce
(webmail, lavoro, smartphone)
COME LEGGERE LE EMAIL?
•

Webmail: interfaccia web messa a disposizione dal
provider per leggere le email direttamente nel
browser (es. Gmail)

•

Programma di posta: installato sul pc/smartphone.
Permette di visualizzare le email via POP3 o IMAP (es.
Outlook, Thunderbird)

•

L’uso di un programma di posta “serio” e moderno
limita i pericoli derivanti dalle email (spam, virus, ecc.)
STRUTTURA DELLE EMAIL

•

Parliamo di scambio di messaggi. Ogni scambio
(nel caso più semplice, una singola email) è
identificato da un codice univoco (ID)

•

Questo ID serve per “capire” quando un’email è
una risposta ad un’altra email

•

In questo modo è possibile costruire delle
discussioni formate da email con lo stesso ID
A COSA SERVE L’ID IN PRATICA?
Raggruppamento delle email in discussioni

Molto utile nelle mailing-lists
ERRORI CLASSICI: ROMPERE IL
RAGGRUPPAMENTO

Gmail perdona un po’ gli errori, ma rimane una brutta pratica
ERRORI CLASSICI: CAMBIARE
L’OGGETTO RISPONDENDO

Difficile trovare una mail. Chi risponde a chi? La discussione si
“rompe”, se ci fossero tante risposte ad entrambi gli oggetti,
diventa praticamente illeggibile
Anche in questo caso Gmail ci aiuta, ma è un’eccezione
CITARE CORRETTAMENTE
QUANDO SI RISPONDE
CITARE CORRETTAMENTE
QUANDO SI RISPONDE

Utile per rispondere ad una sola parte di un lungo messaggio
Va di pari passo con il corretto annidamento delle risposte
ALLEGATI
Quando si manda un allegato, bisogna considerare che quella
email potrebbe essere letta in vari modi (da casa con l’ADSL, da
uno smartphone, dalla casa in montagna con internet ballerino,
ecc.)

Facciamo un conto veloce:
Immagine allegata: 6MB
Connessione EDGE col cellulare: 50KB/sec
Tempo per il download: ±15 minuti
Con connessione 3G: ±5 minuti
ALLEGATI
L’allegato può essere ridotto?
In ML di sezione sono passati volantini della stessa
dimensione usata per la stampa. Se un’immagine non
deve essere stampata ma solo visualizzata, può essere
enormemente ridotta
Ricordiamoci che un’email “leggera” viene più
facilmente inoltrata!
Se non è riducibile, possiamo caricare altrove l’allegato
e mandare per email soltanto il link (così lo scarica solo
chi lo desidera)
MANDARE EMAIL A TANTE
PERSONE
Tutti i destinatari in A: o CC:

Usiamo il CCN (copia nascosta)!!!
MANDARE EMAIL A TANTE
PERSONE
Con i destinatari in A o CC tutti conosceranno gli indirizzi degli
altri destinatari
Basta che uno abbia un virus per ricevere SPAM in grande
quantità
Un indirizzo email viene dato a voi, non ai vostri contatti.
Trattiamo con rispetto gli indirizzi email degli altri perché
potrebbero non volerne la diffusione!
NON INOLTRARE PER NESSUN
MOTIVO LE CATENE DI S. ANTONIO
LE CATENE DI S. ANTONIO SONO FONTE DI
SPAM. SONO FALSE QUASI AL 100%
SPAM E PHISHING
SPAM
Email non desiderate contenenti generalmente pubblicità

PHISHING
Evoluzione dello spam. Contengono truffe di vario tipo, ad es.
finte email dalle banche o da servizi online comuni (Facebook)
Il phishing può essere un attacco diretto (per rubare soldi)
oppure possono essere parte di un attacco più complesso
(ad es. rubare identità digitali per un uso successivo)
L’EMAIL È UNO STRUMENTO CHE
NON GARANTISCE L’IDENTITÀ
È BANALE MANDARE UN’EMAIL A NOME DI
UN ALTRO, NON BISOGNA MAI FIDARSI
Esistono strumenti per garantire l’identità del mittente, come la
firma digitale delle email (diverso dalla PEC!)
INTERNET
SUGGERIMENTI DI SICUREZZA MINIMA
BROWSERS
Programmi che permettono
di “navigare” su internet
Ce ne sono molti, con
diverse caratteristiche
Le caratteristiche veramente importanti di un browser sono:
•
•

Sicurezza: protegge la navigazione dai problemi più comuni
Modernità: permette di visualizzare un sito come è stato
progettato dal suo creatore
L’uso di un browser sicuro non protegge dal suo uso sbagliato
QUALE BROWSER USARE?
QUALE BROWSER USARE?
Internet Explorer (che si trova già
installato su Windows) è il meno sicuro e
il meno moderno tra i browser più diffusi

“Ma il mio home banking funziona solo con IE!”
Una soluzione è utilizzare Internet Explorer solo per quella
funzione ed usare un altro browser per tutto il resto
Anche lamentarsi con la banca o cambiare home banking
potrebbe aiutare :)
QUALCHE CONSIGLIO PRATICO
PER AUMENTARE LA SICUREZZA
LA PASSWORD CI PROTEGGE?
LE PASSWORD PIÙ USATE IN ITALIA (2013)
1. 123456
2. password
3. 12345678
4. qwerty
5. abc123
6. 123456789
COME SCEGLIERE UNA BUONA
PASSWORD?
SCEGLIAMO UN FILM/LIBRO CHE CI PIACE
(MEGLIO SE HA UN SOTTOTITOLO)
Il Signore degli Anelli, Le due Torri

QUANDO È STATO SCRITTO/DIRETTO?
2003

PRENDIAMO LE INIZIALI E MISCHIAMO
MAIUSCOLE E MINUSCOLE CON LA DATA
ISDA2003ldt

Mica male!
COME SCEGLIERE UNA BUONA
PASSWORD?
Le moderne tecniche per trovare una password provano tutte le
password possibili, iniziando da un dizionario di password e poi
provando tutte le combinazioni lettere/numeri
Evitare quindi tutte le parole che si trovano in un dizionario (di
qualsiasi lingua)
La lunghezza di una password funziona meglio della sua complessità
Abbandoniamo le password e passiamo alle passphrase

es. IlCavalloBiancoDiNapoleone (26 caratteri)
PERCHÉ USARE PASSWORD
DIVERSE?
Quando ci registriamo ad un sito, la nostra password viene salvata in
modo cifrato:
“pippo” => “d012f68144ed0f121d3cc330a17eec528c2e7d59”

Se quel sito viene attaccato e le password rubate, gli attaccanti non
hanno le password “in chiaro” ma devono trovarle
Se anche abbiamo usato password sicure, può capitare che gli
attaccanti la scoprano dopo qualche prova
PERCHÉ USARE PASSWORD
DIVERSE?
Molti siti ci chiedono la nostra email invece di uno username

Alcuni di questi servizi meno famosi potrebbero essere insicuri
Se a quel sito vengono rubate le password....
PERCHÉ USARE PASSWORD
DIVERSE?
...e io utilizzo la stessa password anche per accedere alla casella
email....
D’OH!
LA NOSTRA CASELLA EMAIL DICE MOLTE
PIÙ COSE DI QUANTO CI IMMAGINIAMO
BANCA, RECUPERO PASSWORD, AMICIZIE,
ABBONAMENTI, ECC.

Accedendo ad una casella email si possono recuperare tutte le
password dei servizi a cui si è registrati!!!
MA NON È TUTTO
NON DIMENTICARSI MAI DI ACCENDERE IL
CERVELLO!
IL CASO LINKEDIN

•

Linkedin (social network professionale) è stato attaccato
nel 2012 e sono state rubate 6 milioni di password cifrate

•

Da un secondo attaccante fu creato un portale in cui si
chiedeva agli utenti di mettere il proprio login di
Linkedin (email e password) per verificare se la loro
password era stata rubata

•

Così facendo le persone stavano autonomamente
comunicando la propria password in chiaro all’attaccante
SICUREZZA E HTTPS
Tutto quello che passa in rete (specialmente WIFI) è in chiaro
a meno che la connessione non sia HTTPS (anche SSL o TLS)

Tutti i browsers
permettono di capire
se un sito supporta
una corretta
connessione HTTPS
GUARDARE COSA SI CLICCA!

Corrisponde alla tua
intenzione?
ATTENZIONE AGLI URL-SHORTENER
A volte gli url vengono accorciati per comodità
http://tinyurl.com/Shy-Tal
Se clicco il link, dove vado?

È molto usato per mascherare link pericolosi
Se si hanno dubbi, ecco come fare:
SALVAGUARDARE LA PROPRIA
IDENTITÀ DIGITALE
ATTACCHI COMPLESSI INIZIANO CON IL
FURTO DI IDENTITÀ (DIGITALE)
“DA UN GRANDE POTERE DERIVANO
GRANDI RESPONSABILITÀ”
L’UOMO RAGNO
FACEBOOK È SEMPLICE
MA ALLO STESSO TEMPO È MOLTO COMPLESSO

https://www.facebook.com/help/
L’avete mai letto? :)
AMICI
CHI PUÒ VEDERE LE MIE COSE?
DI BASE MOLTE COSE SONO VISIBILI AD “AMICI DI AMICI”

CHE VUOL DIRE?
La media di amici su Facebook è 342 a testa
Ognuno dei miei amici avrà ±342 amici
Quindi le mie cose (post, foto, video, ecc.) saranno visibili a...

...116.964 persone!!!
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
LE LISTE DI AMICI
UTILI PER FAR VEDERE LE COSE SOLO AD
UNA PARTE DEGLI AMICI
CREARE UNA LISTA
LIMITAZIONI NELLA PUBBLICAZIONE
I GRUPPI
“STANZE” TEMATICHE DI DISCUSSIONE
PRIVACY DEI GRUPPI
APERTO

Chi può iscriversi?

CHIUSO

SEGRETO

Chiunque può iscriversi Chiunque può chiedere di
Chiunque, ma deve
iscriversi o di essere
o essere aggiunto o
essere aggiunto o
aggiunto o invitato da un
invitato da un membro
invitato da un membro
membro

Chi può visualizzare
il nome del gruppo?

Chiunque

Chiunque

Membri attuali e
precedenti

Chi può vedere chi
appartiene al
gruppo?

Chiunque

Chiunque

Solo i membri

Chiunque

Membri attuali e
precedenti

Chi può vedere la
descrizione del
gruppo?

Chiunque
PRIVACY DEI GRUPPI
APERTO

CHIUSO

SEGRETO

Chi può visualizzare i
tag del gruppo?

Chiunque

Chiunque

Membri attuali e
precedenti

Chi può vedere i post
che pubblicano i
membri del gruppo?

Chiunque

Solo i membri

Solo i membri

Chi può trovare il
gruppo nelle ricerche?

Chiunque

Chiunque

Solo i membri

Chi può vedere le notizie
riguardanti il gruppo su
Facebook (es.: nella sezione
Notizie e nelle ricerche)?

Chiunque

Chiunque

Solo i membri
L’età minima per avere un account Facebook è 13 anni

“Per creare un account su Facebook, bisogna avere almeno 13 anni
(in alcune giurisdizioni, il limite di età può essere superiore). La
creazione di un account con informazioni false costituisce una
violazione delle nostre condizioni d'uso. Lo stesso vale per gli
account registrati per conto di persone sotto i 13 anni.”

https://www.facebook.com/help/345121355559712/
DOBBIAMO USARE GRUPPI
SEGRETI PER GLI SCOUT
“La pubblicazione di informazioni, immagini, notizie,
qualunque sia la piattaforma, deve avvenire nel rispetto
delle regole sulla privacy dei soci”
–Regolamento di Sezione

Informazioni specifiche nell’allegato 3 al Regolamento
COME CREARE UN GRUPPO SEGRETO?
ATTENZIONE AI LINK E ALLE
CONDIVISIONI NON VOLUTE!
ATTENZIONE!!!

Si nota la bassa qualità dei comandi
simulati (sono immagini sgranate)
FACEBOOK CERCA DI LIMITARE
I DANNI
FACEBOOK È CORSO AI RIPARI

Dopo aver cliccato si
trasforma caricando
l’interfaccia di YouTube
DOVE SONO LE MIE FOTO?
NON DIMENTICHIAMO CHE STIAMO
“REGALANDO” LE FOTO A FACEBOOK
DOCUMENTI:
CREARLI E CONDIVIDERLI
UNO SGUARDO AI FORMATI
DOC/DOCX
Utilizzato da MS Office
Formato proprietario
Utilizzabile al 100% soltanto con MS Office

ODF
Identico a DOC ma è un formato libero
Qualunque software può utilizzare correttamente ODF

PDF
Documenti in sola lettura
È un formato libero
QUALE FORMATO USARE?
ODF
Consigliato per documenti che altri dovranno modificare

PDF
Ottimo per condividere documenti che dovranno soltanto
essere letti

DOC/DOCX
Da usare soltanto per documenti con funzioni presenti solo su MS Office
Soltanto se si ha la certezza che il destinatario abbia MS Office
Se la versione di Office è diversa potrebbe non funzionare al meglio
SUITE PER L’UFFICIO
QUALE SCEGLIERE?
“Qualora possibile la Sezione usa software
libero, riconoscendo ciò come scelta etica”

–Regolamento di Sezione
LO SCOPO È CONDIVIDERE
CORRETTAMENTE I DOCUMENTI
•

MS Office utilizza tecnologie proprietarie il cui scopo è fare
lucro vendendo nuove versioni del software

•

Per questo motivo utilizza formati di file chiusi e proprietari

•

Inviando un documento .doc o (peggio) .docx si “costringe”
gli altri a comprare MS Office per visualizzarlo correttamente

•

Il costo minimo di MS Office è 119€/pc (269€ con Outlook)

•

Se installate senza comprarlo lo state rubando
GOOGLE DRIVE
•

Permette di creare documenti online e condividerli

•

Utilizza le piattaforme web di Google (è proprietario)

•

È necessario un account Google per modificarli (non per
visualizzarli)

•

Google può leggere i vostri documenti (privacy)

•

I file sono sempre online a meno che non si vogliano scaricare

•

Sono visti in modo identico da tutti

•

Possono essere modificati contemporaneamente da più utenti
OPENOFFICE/LIBREOFFICE
•

Software liberi

•

Essenzialmente identici (volete sapere tutta la storia?)

•

Per un uso “normale” hanno tutte le funzionalità di MS
Office

•

Moltissime società e PA hanno sostituito MS Office con loro

•

Chi sostiene che non funzionino bene come MS Office,
probabilmente non li ha usati correttamente

•

Funzionano su tutti i S.O. (presto anche su smartphone)
STRUMENTI UTILI
CARTELLA SINCRONIZZATA ONLINE
OLTRE A POTER CONDIVIDERE UN PROPRIO FILE
CON ALTRI, È UN BUON BACKUP (MA ATTENZIONE!)
GESTIONE DELLE PASSWORD
BASTA RICORDARSI UNA SUPER-PASSWORD, LUI
FARÀ IL RESTO INTEGRANDOSI COL BROWSER
STRUMENTI GOOGLE
DOCUMENTI, CALENDARIO, MODULI
SONDAGGI
TROVARE UNA DATA PER UNA RIUNIONE
MANDARE FILE GRANDI
SI CARICANO FILE GRANDI E SI MANDA IL
LINK ALLE PERSONE
CONVERTIRE FORMATI DI FILE
CONVERTIRE DOC IN PDF, JPG IN PNG, ECC.
AREA RISERVATA
DOCUMENTI DI SEZIONE, LISTE D’ATTESA,
MOTORE DI RICERCA CASE SCOUT
Potete trovare questa presentazione qui:
http://goo.gl/V7rgKF

Tommaso Visconti <tommaso.visconti@gmail.com>
http://creativecommons.org/licenses/by-nc-sa/2.5/

Contenu connexe

Similaire à Corso di informatica base per la Sezione CNGEI di Firenze

Come rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aCome rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aGiEffebis Gina
 
BTO - Buy Tourism Online 2015. Che ci faccio con twitter?
BTO - Buy Tourism Online 2015. Che ci faccio con twitter? BTO - Buy Tourism Online 2015. Che ci faccio con twitter?
BTO - Buy Tourism Online 2015. Che ci faccio con twitter? Barbara Sgarzi
 
Barbara Sgarzi | BTO 2015 | Twitter
Barbara Sgarzi | BTO 2015 | TwitterBarbara Sgarzi | BTO 2015 | Twitter
Barbara Sgarzi | BTO 2015 | TwitterBTO Educational
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Sapersi districare nella rete
Sapersi districare nella reteSapersi districare nella rete
Sapersi districare nella reteMax Repici
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslGiEffebis Gina
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blogGeniusProgetto
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Università di Venezia
 

Similaire à Corso di informatica base per la Sezione CNGEI di Firenze (14)

Come rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail aCome rendere sicure le nostre e mail con gmail a
Come rendere sicure le nostre e mail con gmail a
 
Acciaio ...inux!
Acciaio ...inux!Acciaio ...inux!
Acciaio ...inux!
 
BTO - Buy Tourism Online 2015. Che ci faccio con twitter?
BTO - Buy Tourism Online 2015. Che ci faccio con twitter? BTO - Buy Tourism Online 2015. Che ci faccio con twitter?
BTO - Buy Tourism Online 2015. Che ci faccio con twitter?
 
Barbara Sgarzi | BTO 2015 | Twitter
Barbara Sgarzi | BTO 2015 | TwitterBarbara Sgarzi | BTO 2015 | Twitter
Barbara Sgarzi | BTO 2015 | Twitter
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Sapersi districare nella rete
Sapersi districare nella reteSapersi districare nella rete
Sapersi districare nella rete
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Pane e internet - PRO
Pane e internet - PROPane e internet - PRO
Pane e internet - PRO
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Come rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expresslCome rendere sicure le nostre e mail con outlook expressl
Come rendere sicure le nostre e mail con outlook expressl
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blog
 
Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01Note per e-mail marketing - lezione 01
Note per e-mail marketing - lezione 01
 

Corso di informatica base per la Sezione CNGEI di Firenze

  • 1. SCOUT 2.0 STRUMENTI WEB PER CAPI SCOUT
  • 2. CONTENUTI • Uso delle email • Internet e sicurezza • Facebook • Condividere documenti
  • 3. EMAIL SERVIZIO PER SCAMBIO DI MESSAGGI ATTRAVERSO UN PROPRIO ACCOUNT DI POSTA REGISTRATO PRESSO UN PROVIDER DEL SERVIZIO
  • 4. ESEMPI DI PROVIDER EMAIL Non legati all’ADSL Anche provider Internet • Google (Gmail) • Alice • Yahoo mail • Tiscali • Hotmail • Fastweb
  • 5. QUALE PROVIDER USARE? • Ognuno è libero di scegliere quello che preferisce • Evitare quelli collegati all’ADSL di casa (se cambio ADSL, la casella email viene disattivata) • Evitare i servizi non molto seri (una breve ricerca su Google aiuta a farsi un’idea della serietà) • Gmail è il migliore gratuito. Esistono anche servizi più professionali a pagamento (da 20 a 40€/anno) • Bisogna fare anche scelte etiche, di privacy e opportunità (ad es. Gmail legge le email per personalizzare la pubblicità)
  • 6. CAMBIARE LA CASELLA EMAIL SENZA PERDERE I VECCHI MESSAGGI • L’archivio delle email può essere importato nella nuova casella (dettagli a parte) • È possibile fare il FORWARD dalla vecchia alla nuova casella o scaricarla con POP3 (Gmail) • È possibile impostare un risponditore automatico nella vecchia casella per informare del cambio di indirizzo
  • 8. IL PERCORSO DELLE EMAIL • SMTP: Invio di email (il “postino” virtuale) • POP3: Download delle email sul proprio pc • IMAP: Lettura delle email online senza scaricarle (le email rimangono sul server del provider) IMAP è comodo se si legge la posta da più interfacce (webmail, lavoro, smartphone)
  • 9. COME LEGGERE LE EMAIL? • Webmail: interfaccia web messa a disposizione dal provider per leggere le email direttamente nel browser (es. Gmail) • Programma di posta: installato sul pc/smartphone. Permette di visualizzare le email via POP3 o IMAP (es. Outlook, Thunderbird) • L’uso di un programma di posta “serio” e moderno limita i pericoli derivanti dalle email (spam, virus, ecc.)
  • 10. STRUTTURA DELLE EMAIL • Parliamo di scambio di messaggi. Ogni scambio (nel caso più semplice, una singola email) è identificato da un codice univoco (ID) • Questo ID serve per “capire” quando un’email è una risposta ad un’altra email • In questo modo è possibile costruire delle discussioni formate da email con lo stesso ID
  • 11. A COSA SERVE L’ID IN PRATICA? Raggruppamento delle email in discussioni Molto utile nelle mailing-lists
  • 12. ERRORI CLASSICI: ROMPERE IL RAGGRUPPAMENTO Gmail perdona un po’ gli errori, ma rimane una brutta pratica
  • 13. ERRORI CLASSICI: CAMBIARE L’OGGETTO RISPONDENDO Difficile trovare una mail. Chi risponde a chi? La discussione si “rompe”, se ci fossero tante risposte ad entrambi gli oggetti, diventa praticamente illeggibile Anche in questo caso Gmail ci aiuta, ma è un’eccezione
  • 15. CITARE CORRETTAMENTE QUANDO SI RISPONDE Utile per rispondere ad una sola parte di un lungo messaggio Va di pari passo con il corretto annidamento delle risposte
  • 16. ALLEGATI Quando si manda un allegato, bisogna considerare che quella email potrebbe essere letta in vari modi (da casa con l’ADSL, da uno smartphone, dalla casa in montagna con internet ballerino, ecc.) Facciamo un conto veloce: Immagine allegata: 6MB Connessione EDGE col cellulare: 50KB/sec Tempo per il download: ±15 minuti Con connessione 3G: ±5 minuti
  • 17. ALLEGATI L’allegato può essere ridotto? In ML di sezione sono passati volantini della stessa dimensione usata per la stampa. Se un’immagine non deve essere stampata ma solo visualizzata, può essere enormemente ridotta Ricordiamoci che un’email “leggera” viene più facilmente inoltrata! Se non è riducibile, possiamo caricare altrove l’allegato e mandare per email soltanto il link (così lo scarica solo chi lo desidera)
  • 18. MANDARE EMAIL A TANTE PERSONE Tutti i destinatari in A: o CC: Usiamo il CCN (copia nascosta)!!!
  • 19. MANDARE EMAIL A TANTE PERSONE Con i destinatari in A o CC tutti conosceranno gli indirizzi degli altri destinatari Basta che uno abbia un virus per ricevere SPAM in grande quantità Un indirizzo email viene dato a voi, non ai vostri contatti. Trattiamo con rispetto gli indirizzi email degli altri perché potrebbero non volerne la diffusione!
  • 20. NON INOLTRARE PER NESSUN MOTIVO LE CATENE DI S. ANTONIO LE CATENE DI S. ANTONIO SONO FONTE DI SPAM. SONO FALSE QUASI AL 100%
  • 21. SPAM E PHISHING SPAM Email non desiderate contenenti generalmente pubblicità PHISHING Evoluzione dello spam. Contengono truffe di vario tipo, ad es. finte email dalle banche o da servizi online comuni (Facebook) Il phishing può essere un attacco diretto (per rubare soldi) oppure possono essere parte di un attacco più complesso (ad es. rubare identità digitali per un uso successivo)
  • 22. L’EMAIL È UNO STRUMENTO CHE NON GARANTISCE L’IDENTITÀ È BANALE MANDARE UN’EMAIL A NOME DI UN ALTRO, NON BISOGNA MAI FIDARSI Esistono strumenti per garantire l’identità del mittente, come la firma digitale delle email (diverso dalla PEC!)
  • 24. BROWSERS Programmi che permettono di “navigare” su internet Ce ne sono molti, con diverse caratteristiche Le caratteristiche veramente importanti di un browser sono: • • Sicurezza: protegge la navigazione dai problemi più comuni Modernità: permette di visualizzare un sito come è stato progettato dal suo creatore L’uso di un browser sicuro non protegge dal suo uso sbagliato
  • 26. QUALE BROWSER USARE? Internet Explorer (che si trova già installato su Windows) è il meno sicuro e il meno moderno tra i browser più diffusi “Ma il mio home banking funziona solo con IE!” Una soluzione è utilizzare Internet Explorer solo per quella funzione ed usare un altro browser per tutto il resto Anche lamentarsi con la banca o cambiare home banking potrebbe aiutare :)
  • 27. QUALCHE CONSIGLIO PRATICO PER AUMENTARE LA SICUREZZA
  • 28. LA PASSWORD CI PROTEGGE? LE PASSWORD PIÙ USATE IN ITALIA (2013) 1. 123456 2. password 3. 12345678 4. qwerty 5. abc123 6. 123456789
  • 29. COME SCEGLIERE UNA BUONA PASSWORD? SCEGLIAMO UN FILM/LIBRO CHE CI PIACE (MEGLIO SE HA UN SOTTOTITOLO) Il Signore degli Anelli, Le due Torri QUANDO È STATO SCRITTO/DIRETTO? 2003 PRENDIAMO LE INIZIALI E MISCHIAMO MAIUSCOLE E MINUSCOLE CON LA DATA ISDA2003ldt Mica male!
  • 30. COME SCEGLIERE UNA BUONA PASSWORD? Le moderne tecniche per trovare una password provano tutte le password possibili, iniziando da un dizionario di password e poi provando tutte le combinazioni lettere/numeri Evitare quindi tutte le parole che si trovano in un dizionario (di qualsiasi lingua) La lunghezza di una password funziona meglio della sua complessità Abbandoniamo le password e passiamo alle passphrase
 es. IlCavalloBiancoDiNapoleone (26 caratteri)
  • 31. PERCHÉ USARE PASSWORD DIVERSE? Quando ci registriamo ad un sito, la nostra password viene salvata in modo cifrato: “pippo” => “d012f68144ed0f121d3cc330a17eec528c2e7d59” Se quel sito viene attaccato e le password rubate, gli attaccanti non hanno le password “in chiaro” ma devono trovarle Se anche abbiamo usato password sicure, può capitare che gli attaccanti la scoprano dopo qualche prova
  • 32. PERCHÉ USARE PASSWORD DIVERSE? Molti siti ci chiedono la nostra email invece di uno username Alcuni di questi servizi meno famosi potrebbero essere insicuri Se a quel sito vengono rubate le password....
  • 33. PERCHÉ USARE PASSWORD DIVERSE? ...e io utilizzo la stessa password anche per accedere alla casella email....
  • 35. LA NOSTRA CASELLA EMAIL DICE MOLTE PIÙ COSE DI QUANTO CI IMMAGINIAMO BANCA, RECUPERO PASSWORD, AMICIZIE, ABBONAMENTI, ECC. Accedendo ad una casella email si possono recuperare tutte le password dei servizi a cui si è registrati!!!
  • 36. MA NON È TUTTO NON DIMENTICARSI MAI DI ACCENDERE IL CERVELLO!
  • 37. IL CASO LINKEDIN • Linkedin (social network professionale) è stato attaccato nel 2012 e sono state rubate 6 milioni di password cifrate • Da un secondo attaccante fu creato un portale in cui si chiedeva agli utenti di mettere il proprio login di Linkedin (email e password) per verificare se la loro password era stata rubata • Così facendo le persone stavano autonomamente comunicando la propria password in chiaro all’attaccante
  • 38. SICUREZZA E HTTPS Tutto quello che passa in rete (specialmente WIFI) è in chiaro a meno che la connessione non sia HTTPS (anche SSL o TLS) Tutti i browsers permettono di capire se un sito supporta una corretta connessione HTTPS
  • 39. GUARDARE COSA SI CLICCA! Corrisponde alla tua intenzione?
  • 40. ATTENZIONE AGLI URL-SHORTENER A volte gli url vengono accorciati per comodità http://tinyurl.com/Shy-Tal Se clicco il link, dove vado?
 È molto usato per mascherare link pericolosi Se si hanno dubbi, ecco come fare:
  • 41. SALVAGUARDARE LA PROPRIA IDENTITÀ DIGITALE ATTACCHI COMPLESSI INIZIANO CON IL FURTO DI IDENTITÀ (DIGITALE)
  • 42.
  • 43. “DA UN GRANDE POTERE DERIVANO GRANDI RESPONSABILITÀ” L’UOMO RAGNO
  • 44. FACEBOOK È SEMPLICE MA ALLO STESSO TEMPO È MOLTO COMPLESSO https://www.facebook.com/help/ L’avete mai letto? :)
  • 45. AMICI
  • 46. CHI PUÒ VEDERE LE MIE COSE? DI BASE MOLTE COSE SONO VISIBILI AD “AMICI DI AMICI” CHE VUOL DIRE? La media di amici su Facebook è 342 a testa Ognuno dei miei amici avrà ±342 amici Quindi le mie cose (post, foto, video, ecc.) saranno visibili a... ...116.964 persone!!!
  • 47. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  • 48. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  • 49. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  • 50. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  • 51. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  • 52. LE LISTE DI AMICI UTILI PER FAR VEDERE LE COSE SOLO AD UNA PARTE DEGLI AMICI
  • 56. PRIVACY DEI GRUPPI APERTO Chi può iscriversi? CHIUSO SEGRETO Chiunque può iscriversi Chiunque può chiedere di Chiunque, ma deve iscriversi o di essere o essere aggiunto o essere aggiunto o aggiunto o invitato da un invitato da un membro invitato da un membro membro Chi può visualizzare il nome del gruppo? Chiunque Chiunque Membri attuali e precedenti Chi può vedere chi appartiene al gruppo? Chiunque Chiunque Solo i membri Chiunque Membri attuali e precedenti Chi può vedere la descrizione del gruppo? Chiunque
  • 57. PRIVACY DEI GRUPPI APERTO CHIUSO SEGRETO Chi può visualizzare i tag del gruppo? Chiunque Chiunque Membri attuali e precedenti Chi può vedere i post che pubblicano i membri del gruppo? Chiunque Solo i membri Solo i membri Chi può trovare il gruppo nelle ricerche? Chiunque Chiunque Solo i membri Chi può vedere le notizie riguardanti il gruppo su Facebook (es.: nella sezione Notizie e nelle ricerche)? Chiunque Chiunque Solo i membri
  • 58. L’età minima per avere un account Facebook è 13 anni “Per creare un account su Facebook, bisogna avere almeno 13 anni (in alcune giurisdizioni, il limite di età può essere superiore). La creazione di un account con informazioni false costituisce una violazione delle nostre condizioni d'uso. Lo stesso vale per gli account registrati per conto di persone sotto i 13 anni.” https://www.facebook.com/help/345121355559712/
  • 60. “La pubblicazione di informazioni, immagini, notizie, qualunque sia la piattaforma, deve avvenire nel rispetto delle regole sulla privacy dei soci” –Regolamento di Sezione Informazioni specifiche nell’allegato 3 al Regolamento
  • 61. COME CREARE UN GRUPPO SEGRETO?
  • 62. ATTENZIONE AI LINK E ALLE CONDIVISIONI NON VOLUTE!
  • 63. ATTENZIONE!!! Si nota la bassa qualità dei comandi simulati (sono immagini sgranate)
  • 64. FACEBOOK CERCA DI LIMITARE I DANNI
  • 65. FACEBOOK È CORSO AI RIPARI Dopo aver cliccato si trasforma caricando l’interfaccia di YouTube
  • 66. DOVE SONO LE MIE FOTO? NON DIMENTICHIAMO CHE STIAMO “REGALANDO” LE FOTO A FACEBOOK
  • 68. UNO SGUARDO AI FORMATI DOC/DOCX Utilizzato da MS Office Formato proprietario Utilizzabile al 100% soltanto con MS Office ODF Identico a DOC ma è un formato libero Qualunque software può utilizzare correttamente ODF PDF Documenti in sola lettura È un formato libero
  • 69. QUALE FORMATO USARE? ODF Consigliato per documenti che altri dovranno modificare PDF Ottimo per condividere documenti che dovranno soltanto essere letti DOC/DOCX Da usare soltanto per documenti con funzioni presenti solo su MS Office Soltanto se si ha la certezza che il destinatario abbia MS Office Se la versione di Office è diversa potrebbe non funzionare al meglio
  • 72. “Qualora possibile la Sezione usa software libero, riconoscendo ciò come scelta etica” –Regolamento di Sezione
  • 73. LO SCOPO È CONDIVIDERE CORRETTAMENTE I DOCUMENTI • MS Office utilizza tecnologie proprietarie il cui scopo è fare lucro vendendo nuove versioni del software • Per questo motivo utilizza formati di file chiusi e proprietari • Inviando un documento .doc o (peggio) .docx si “costringe” gli altri a comprare MS Office per visualizzarlo correttamente • Il costo minimo di MS Office è 119€/pc (269€ con Outlook) • Se installate senza comprarlo lo state rubando
  • 74. GOOGLE DRIVE • Permette di creare documenti online e condividerli • Utilizza le piattaforme web di Google (è proprietario) • È necessario un account Google per modificarli (non per visualizzarli) • Google può leggere i vostri documenti (privacy) • I file sono sempre online a meno che non si vogliano scaricare • Sono visti in modo identico da tutti • Possono essere modificati contemporaneamente da più utenti
  • 75. OPENOFFICE/LIBREOFFICE • Software liberi • Essenzialmente identici (volete sapere tutta la storia?) • Per un uso “normale” hanno tutte le funzionalità di MS Office • Moltissime società e PA hanno sostituito MS Office con loro • Chi sostiene che non funzionino bene come MS Office, probabilmente non li ha usati correttamente • Funzionano su tutti i S.O. (presto anche su smartphone)
  • 77. CARTELLA SINCRONIZZATA ONLINE OLTRE A POTER CONDIVIDERE UN PROPRIO FILE CON ALTRI, È UN BUON BACKUP (MA ATTENZIONE!)
  • 78. GESTIONE DELLE PASSWORD BASTA RICORDARSI UNA SUPER-PASSWORD, LUI FARÀ IL RESTO INTEGRANDOSI COL BROWSER
  • 80. SONDAGGI TROVARE UNA DATA PER UNA RIUNIONE
  • 81. MANDARE FILE GRANDI SI CARICANO FILE GRANDI E SI MANDA IL LINK ALLE PERSONE
  • 82. CONVERTIRE FORMATI DI FILE CONVERTIRE DOC IN PDF, JPG IN PNG, ECC.
  • 83. AREA RISERVATA DOCUMENTI DI SEZIONE, LISTE D’ATTESA, MOTORE DI RICERCA CASE SCOUT
  • 84. Potete trovare questa presentazione qui: http://goo.gl/V7rgKF Tommaso Visconti <tommaso.visconti@gmail.com> http://creativecommons.org/licenses/by-nc-sa/2.5/