CLIENT E SERVER. Facciamo ora una rapida carrellata dei componenti fondamentali, che si trovano in tutte le reti locali.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CLIENT E SERVER. Facciamo ora una rapida carrellata dei componenti fondamentali, che si trovano in tutte le reti locali."

Transcript

1 LE RETI Il termine rete si riferisce idealmente a una maglia di collegamenti; in pratica indica un insieme di componenti collegati tra loro in qualche modo a formare un sistema. Più precisamente, con esso possiamo indicare un gruppo di due o più computer collegati tra loro. Gli elaboratori rappresentano i nodi della rete descritta e, spesso, vengono definiti host o stazioni; i collegamenti tra questi nodi fanno sì che la rete di svolgere la sua funzione principe, quella di consentire il passaggio di dati da un elaboratore all altra sotto forma di pacchetti. Le reti possono essere locali o geografiche: quando si parla della rete situata in un unica sede dell azienda abbiamo una rete locale (LAN, Local Area Network); se due reti situate in due sedi differenti sono collegate mediante servizi offerti da un Internet Service Provider (ISP) o tramite una linea dedicata fornita da una società telefonica, abbiamo, oltre a due reti locali, una rete WAN (Wide Area Network, detta anche rete geografica). Ogni rete comprende: - almeno due computer; - una scheda di rete (un dispositivo che permette al computer di colloquiare con la rete) su ogni computer (detta anche NIC, Network Interface Card); - un mezzo di collegamento, ovvero il cavo. Oggi esiste anche la possibilità di far comunicare i computer e le periferiche collegati in rete senza cavo ( wireless ); - un software di rete, normalmente già presente nei più comuni sistemi operativi quali Windows 95/98, Windows NT/2000, Apple MacOs, Novell NetWare; - un punto di aggregazione, ovvero una speciale scatola per connettere tutti i cavi. In passato vi erano anche reti in cui il cavo di rete di ogni PC si collegava direttamente ad un altro PC: oggi, invece, le reti prevedono quasi sempre una struttura più efficiente, che riunisce i cavi connessi ai PC in un unico punto. Quella che abbiamo definito scatola cui si attaccano i cavi provenienti dai PC può essere definita hub o switch. Certo, rete locale ed Intranet sono stati a lungo una prerogativa delle sole grandi realtà aziendali con la disponibilità di grosse risorse da investire nell infrastruttura informatica; la

2 diminuzione dei costi dei prodotti informatici ha fatto sì che oggi, anche nelle piccole imprese, la spesa necessaria per costruire una piccola rete locale sia più che sostenibile. Ovviamente, anche la sua amministrazione è stata talmente automatizzata da divenire gestibile anche da personale non altamente specializzato. Per costruire una rete è sufficiente, come detto, che due computer siano collegati tra loro: i vantaggi di una rete sono molti e riguardano diversi aspetti dell utilizzo dei sistemi informativi. Un primo vantaggio di collegare i computer in rete è la possibilità di condivisione e di accesso remoto delle informazioni: una cartella o un file memorizzati su un nodo della rete possono essere condivisi e ad essi possono accedere gli utenti di tutti gli altri nodi. Un altro vantaggio consiste nella possibilità di condivisione delle risorse fisiche come stampanti o connessioni ad Internet. Se si dispone di una rete locale, basta collegare la stampante ad un nodo che funge da server per tutte le operazioni di stampa originate dalle altre postazioni. Analogamente, una connessione ad Internet può essere gestita da un singolo computer e condivisa tra tutti gli utenti che possono accedere a quest ultimo. Un terzo vantaggio della connessine in rete consiste nella facilitazione dell implementazione di strategie di backup che prevedono la duplicazione automatica e periodica dei file su più nodi. Un ultimo vantaggio della connessione in rete consiste nella facilitazione dell implementazione di strategie di backup che prevedono la duplicazione automatica e periodica dei file su più nodi. Un ultimo vantaggio, forse quello più importante, è che una rete locale costituisce un ottima infrastruttura a supporto della produttività con strumenti come la posta elettronica e l Intranet aziendale. CLIENT E SERVER Spesso, quando la rete si ingrandisce e aumenta il numero di utilizzatori connessi, si introduce un computer su cui non lavorerà nessuno: sarà, infatti, un computer dedicato ad offrire servizi agli altri PC della rete. Questo computer viene chiamato server, un punto centralizzato per archiviare (e condividere) informazioni (file) o programmi. I server si occupano anche di gestire e metter a disposizione di tutti alcune periferiche come le stampanti. In tutti quei casi in cui esiste un server in rete, tutti gli altri computer prendono il nome di client. Nelle reti di più piccole dimensioni, dove si decide di non installare un server, alcune funzioni di condivisione possono essere espletate dai singoli computer connessi, come lo scambio di file ed , la copia di file sui dischi fissi di qualcun altro. Facciamo ora una rapida carrellata dei componenti fondamentali, che si trovano in tutte le reti locali.

3 - scheda di rete: le schede di rete sono generalmente installate all interno del computer, dal quale spunta solo la parte terminale, nella quale deve essere inserito il cavo di rete. - Hub: detti anche ripetitori, gli hub sono i dispositivi che collegano fra di loro gli utenti, rappresentando il punto di aggregazione di tutti i cavi collegati ai PC. Ogni pacchetto di dati proveniente da un computer viene ricevuto dall hub su una porta e trasmesso a tutte le altre (ovviamente, il pacchetto verrà poi ricevuto solo dal computer che risulta essere l effettivo destinatario). Tutti gli utenti collegati a un hub si trovano nello stesso segmento di rete e condividono la stessa larghezza di banda (così viene chiamata la velocità della rete), per cui, nel caso della comune rete Ethernet, la banda di 10 Mbps viene condivisa in modo tale per cui se un utente ne sta utilizzando il 10%, agli altri utenti rimangono 9 Mbps. E facile immaginare che questa tipologia di connessione con banda condivisa esaurisca rapidamente la capacità della rete di far viaggiare rapidamente il traffico delle informazioni. - Switch: gli switch svolgono la stessa funzione degli hub, ma sono più potenti e intelligenti; innanzitutto, offrono una larghezza di banda maggiore agli utenti, perché la banda non è condivisa, ma dedicata (se è di 10 Mbps, ogni utente avrà i propri 10Mbps, da non dividere con nessun altro). Inoltre, uno switch, essendo in grado di leggere le informazioni con l indirizzo di ogni pacchetto, invia i pacchetti di dati solo alla porta specifica del destinatario. - Router: anch essi sono smistatori di traffico che ricevono dati e li inviano da qualche altra parte. Nelle reti solitamente si occupano del traffico verso l esterno della rete locale, ad esempio per un collegamento ad Internet. Basandosi su una mappa di rete denominata tabella di routine, i router possono fare in modo che i pacchetti raggiungano le loro destinazioni attraverso i percorsi più efficaci. Se cade la connessione tra due router, per non bloccare il traffico il router sorgente può definire un percorso alternativo. Il passo successivo consiste nell illustrare le diverse tecnologie di networking : - LAN Ethernet e Fast Ethernet: Ethernet è apparsa per la prima volta nel 1970 e rappresenta la tecnologia tutt ora più diffusa per le reti locali. Sinteticamente, un computer con scheda di rete Ethernet può inviare i pacchetti di dati solo quando nessun altro pacchetto sta viaggiando sulla rete, ovverosia quando la rete è, per così dire, tranquilla. In caso contrario, aspetta a trasmettere come quando, durante una conversazione, una persona deve attendere che l altra smetta prima di parlare a sua volta. Se più computer percepiscono contemporaneamente un momento tranquillo e iniziano ad inviare i dati nello stesso momento, si verifica una collisione dei dati sulla rete, con conseguente necessità di effettuare altri tentativi: ogni computer, infatti, attende per un certo periodo e prova a inviare nuovamente il pacchetto di dati. Se gli utenti di una rete

4 aumentano, cresce rapidamente anche il numero di collisioni, errori e ritrasmissioni, con un effetto a valanga dannoso per le prestazioni della rete. Come già accennato in precedenza, la larghezza di banda (o capacità di trasmissione dei dati) di Ethernet è di 10 Mbps; Fast Ethernet opera nel medesimo modo, ma ad una velocità dieci volte superiore (100Mbps). Una volta compreso il modo di operare delle reti Ethernet, è facile comprendere quanto uno switch possa essere efficiente nel risolvere i problemi di traffico, fornendo più corsie ai dati che viaggiano, rispetto alle reti dove la banda è condivisa da tutti i computer. Le seguenti immagini vogliono rappresentare le diverse modalità di funzionamento delle reti Ethernet e Fast Ethernet. Come accennato all inizio, le LAN servono gli utenti locali all interno di un edificio; le reti WAN, invece, collegano LAN situate in luoghi diversi della stessa città, nazione o di qualsiasi altra parte del mondo. Si tratta, quindi, di un collegamento a distanza e si parla in questo caso, di connettività geografica. Internet, ovviamente, è una rete WAN, così come lo sono le reti che connettono le filiali di un azienda sparse sul territorio. In generale, le velocità delle reti locali (LAN) sono decisamente superiori a quelle delle WAN: si pensi che se una Ethernet va a 10 o 100 Mbps, ovvero dieci/cento milioni di bit al secondo, un comune modem opera a 56 Kbps ( solo 56 mila bit a secondo), e quindi a meno del 10% della velocità di una Ethernet.

5 PACCHETTO E PROTOCOLLO Come detto, scopo principe della rete è il trasferimento dei dati: questi viaggiano nella rete sotto forma di pacchetti: il termine è appropriato in quanto si tratta di un vero e proprio confezionamento delle informazioni attraverso cui si definisce il mittente e il destinatario dei dati trasmessi. Il confezionamento e le dimensioni dei pacchetti dipendono, poi, dal tipo di rete fisica utilizzata. I dati, è facile immaginarlo, sono un materiale duttile,che può essere suddiviso e aggregato in vari modi. Ciò significa che, durante il loro tragitto, i dati possono essere scomposti e ricomposti più volte e in modi differenti: ad esempio, per attraversare un segmento di una rete particolare, potrebbe essere necessario suddividere dei pacchetti troppo grandi in pacchetti più piccoli, oppure potrebbe essere utile il contrario. I pacchetti di dati, poi, vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione. A qualunque livello della nostra esistenza è necessario un protocollo per comunicare: in un colloquio tra persone, chi parla invia un messaggio all altra che, per riceverlo, deve ascoltare; volendo proseguire con questo esempio, si può anche considerare il problema dell inizio e della conclusione della comunicazione: la persona con cui si vuole comunicare oralmente deve essere raggiunta e si deve ottenere la sua attenzione, per esempio con un saluto; alla fine della comunicazione, occorre un modo per definire che il contatto è terminato, con una qualche forma di commiato. Il protocollo più utilizzato per la trasmissione e la ricezione delle informazioni è il TCP/IP (Transmission Control Protocol / Internet Protocol), formato da due componenti: 1. il protocollo IP, che suddivide ogni messaggio in uscita in pacchetti di piccole dimensioni e ricompone i messaggi in arrivo, unendo i relativi pacchetti; 2. il protocollo TCP, che controlla la correttezza della trasmissione e fa sì che, se un pacchetto va perso o arriva danneggiato, esso sia inviato di nuovo. LA RETE DELLE RETI: INTERNET LA NASCITA DI INTERNET Dai più, il 1969 è ricordato come l anno dello sbarco dell uomo sulla Luna, evento di indiscussa importanza, che ha segnato l alba di una nuova era; esiste, però, almeno un altro motivo perché quest anno possa ritenersi epocale: la nascita di Internet. La comune convinzione che la cosiddetta Rete delle Reti sia un invenzione degli anni 90 può ritenersi corretta solo in piccola parte: infatti, la storia di Internet ha avuto un corpo parallelo alla Storia contemporanea ufficiale, benché inizialmente molti avvenimenti fossero conosciuti solo dagli addetti ai lavori. Quello che potremmo definire il casus belli della nostra storia è la realizzazione di un importantissimo progetto spaziale sovietico nel 1957, la messa in orbita dello Sputnik. Questo

6 evento ebbe forti ripercussioni negli Stati Uniti, che videro minacciata la propria supremazia tecnologica e, non da ultimo, il proprio primato in campo militare. La risposta, come prevedibile, non si fece attendere: alla fine degli anni 50, in piena guerra fredda, l amministrazione Eisenhower diede un notevole impulso alla ricerca militare nel settore delle comunicazioni; in particolare, in seguito all approvazione del Congresso, il Dipartimento della Difesa degli Stati Uniti nel 1958 diede vita all ARPA (Advanced Research Project Agency), con sede all interno del Pentagono, a Washington. Nonostante questo rinnovato impegno, i progressi sovietici in campo spaziale non si arrestarono, tutt altro: nel 1961, il russo Yuri Gagarin divenne il primo uomo lanciato nello spazio. A fronte di ciò, gli Stati Uniti decisero di stanziare ancora maggiori finanziamenti nel campo della ricerca aerospaziale e costituirono la NASA, alla quale venne trasferita la competenza di gestire i programmi spaziali, con i relativi capitali. Dal canto suo, l ARPA dovete cercarsi un nuovo oggetto di studio, che trovò nella scienza dell informazione e della comunicazione; in particolare, la direzione dell agenzia, avendo a disposizione costosi elaboratori elettronici, decise di sviluppare un progetto che conferisse a quelle macchine la capacità di comunicare e trasferire i dati. Nel 1969 vide la luce, quindi, il primo risultato concreto del progetto, chiamato ARPAnet: come viene riportato comunemente nei trattati di storia di Internet, l obiettivo di ARPAnet era quello di garantire la sicurezza dei dati in caso di guerra nucleare. In realtà, almeno in un primo tempo, il progetto portò ala condivisione dei sistemi tra i quattro poli universitari coinvolti: UCLA (Università di Los Angeles), UCSB (Università di Santa Barbara), Università dello Utah e lo SRI (Stanford Research Institute); il primo esperimento compiuto fu il tentativo di accesso da UCLA al sistema dello SRI, seguito da due gruppi di studenti in collegamento telefonico: al secondo tentativo, sul video del computer remoto dello SRI comparve la parola LOG, digitata da un professore che in quel momento si trovava a Los Angeles. In progetto ARPAnet non è nato, quindi, con finalità militari, come spesso si vuol far credere, e, a dimostrazione di ciò, vi è il fatto che i dettagli tecnici che ne delineano la composizione non furono coperti da segreto, ma da sempre sono di dominio pubblico. D altro lato, è sicuramente vero che le applicazioni militari furono una conseguenza obbligata di un progetto che poteva nascere solamente dalla sinergia delle uniche due entità che all epoca disponevano della tecnologia informatica necessaria, il Dipartimento della Difesa e l ambiente universitario della ricerca. Il vantaggio di uno sfruttamento del progetto ARPAnet in campo militare è legato al fatto che, se si fosse verificato un bombardamento, il rischio di perdita di dati sarebbe stato scongiurato, dal momento che comunicazioni e archivi potevano essere trasmessi tra computer dislocati in località differenti. Dopo ARPAnet, vi furono numerosi sviluppi delle comunicazioni in rete, che consentirono ad un numero sempre maggiore di utenti (per lo più università) di collegarsi tra loro. Nel 1991, iniziò la collaborazione europea alla struttura di Internet: il Cern di Ginevra sviluppò un sistema per consultare in modo intuitivo informazioni, dati e immagini che diede corpo al

7 Word Wide Web. La consultazione fu così fluida da essere definita, in inglese, surfing (ovvero navigazione ), grazie anche al linguaggio con cui da quel momento in avanti vennero composti i dati da consultare: l HTML. HTML Alla base del Web risiede il fondamentale concetto di HTML. L HTML (Hyper Text Markup Language) è un linguaggio, con le sue regole grammaticali e sintattiche, che stabilisce come devono realizzare e decifrare i documenti ipertestuali. Questi documenti possono essere collegati tra loro con opportuni riferimenti, non necessariamente reciproci, arricchiti di immagini, testi, suoni o altre risorse multimediali, creando quelle che in gergo si chiamano pagine Web. Le potenzialità esplorative di Internet offerte ad ogni singolo navigatore risiedono nella fitta ragnatela di interconnessioni che possono essere stabilite tra il materiale diffuso attraverso la Rete, organizzate secondo la logica dell ipertesto e che divengono esse stesse ipertesto. La forza dell ipertesto sta nel fatto di consentire la simulazione di processi associativi, simili a processi della mente umana che non pensa solo sequenzialmente, ma che procede anche per associazioni di idee; analogamente, l ipertesto non ha un ordine di lettura fisso e prestabilito come un romanzo e, per questa sua caratteristica, non risulta mai uguale a se stesso. Le funzioni svolte da un sistema ipertestuale sono innanzitutto di consultazione: l utente può posizionarsi sulla Rete, navigare nella base informativa seguendo i vari collegamenti che si dipartono dal nodo, visualizzare il contenuto del nodo e così via. Un ipertesto può essere letto in molteplici direzioni: dall alto verso il basso, come un normale libro, o da fuori a dentro; ogni pagina può essere la porta di accesso ad un altra pagina interna alla stessa opera o al sito che si sta consultando, ma anche di altri siti sparsi nella rete. URL Ogni computer connesso via internet viene identificato univocamente con un indirizzo numerico, detto indirizzo IP, che viene rappresentato mediante quattro numeri (di una, due o tre cifre ognuno), separati da un punto (ad es ). Ad ogni connessione Internet l utente deve esplicitare l indirizzo del sistema con il quale intende scambiare informazioni. Dal momento, però, che un nome simbolico viene ricordato più facilmente rispetto ad un indirizzo numerico, ad ogni computer viene solitamente associato anche un nome di dominio formato da tre o più parti, separate da punti: ad esempio Si parla, quindi, di URL (Uniform Resource Locator) di un sito web per indicare il nome simbolico della risorsa di rete, preceduto dal protocollo che si deve utilizzare per raggiungerla: l URL permette così di localizzare univocamente ciascuna risorsa; il servizio che trasforma poi i nomi simbolici in numeri è chiamato DNS (Domain Name Service).

8 Consideriamo, ad esempio, l indirizzo la prima parte, fino alla doppia barra, indica il tipo di accesso al documento (protocollo); così, una URL che inizia con ftp porterà ad un server che ci permetterà di scaricare un file, mentre un indirizzo che inizia con http ci porta ad una pagina web. La parte dopo la doppia barra identifica il nome del server dove risiede la risorsa in questione: ogni indirizzo è formato da un insieme di caratteri separati da un punto, senza spazi, da un minimo di due blocchi ad un massimo di quattro. Dopo l indirizzo vero e proprio, può essere presente una barra: da questo punto in poi ci troviamo nel percorso di cartelle e file del serve a cui siamo collegati; nel nostro esempio, /dicocco/rimini/ rappresenta il percorso nel quale si trova il file desiderato, chiamato index.html, come indica l ultima parte dell indirizzo. I browser più recenti (il browser è il programma che, interpretandoli linguaggio HTML, ci consente di visualizzare le pagine web sul computer) ci consentono delle facilitazioni nella digitazione degli indirizzo Web: in particolare, non siamo più obbligati a scrivere il prefisso per il protocollo ( ma sarà il programma che, quando noi digiteremo la URL, inserirà il resto. Come anticipato, l indirizzo vero e proprio della risorsa, o URL, è formato al massimo da quattro stringhe di caratteri, seguendo una logica gerarchica da sinistra verso destra: più precisante, troviamo un dominio di primo livello, seguito da un dominio di secondo livello ed eventuali altri sottodomini (al massimo altri due). Cosi, l indirizzo si compone di un primo livello, che identifica la nazione o il tipo di servizio che l organizzazione svolge, ed è rappresentato da una sigla (.it); continuando, il primo sottodominio (o dominio di secondo livello) identifica l organizzazione generale Università di Bologna, mentre il secondo specifica ulteriormente il livello, indicando il Cib. La sigla www indica che ci troviamo nel Word Wide Web. LA NAVIGAZIONE Come anticipato, per iniziare a usare il World Wide Web è sufficiente potersi collegare a Internet e avere a disposizione un browser Web: il browser sappiamo essere un applicazione che sia in grado di ricercare e riprodurre a video le pagine Web contenenti le informazioni estratte dalla rete e che consenta di procedere da una pagina all altra servendosi di collegamenti ipertestuali inseriti nelle pagine Web stesse. I browser Web più utilizzati sono: - NETSCAPE NAVIGATOR: sviluppato da Netscape Communicator Corp, è disponibile gratuitamente per piattaforma Macintosh, Windows e Unix. Navigator fa parte di Netscape Communicator, un gruppo di programmi che include un potente editor HTML per la creazione di pagine Web, un programma di posta elettronica denominato Messenger e un lettore di news denominato Netscape Newsgroup. - MICROSOFT INTERNET EXPLORER: presente su tutti i sistemi operativi Windows, è disponibileanche per piattaforme Macintosh gratuitamente.

9 - LYNX: si tratta di un browser per piattaforme UNIX e per accedere a Internet tramite fornitori di accesso che richiedono l uso di sistemi UNIX. Linx visualizza solo la parte testuale dei documenti Web e, pertanto, è particolarmente adatto per coloro che utilizzano computer vecchi oppure modem che non forniscono prestazioni sufficientemente elevate per poter essere sfruttati con browser di tipo grafico. INTERNET EXPLORER: per avviare Internet Explorer è sufficiente fare clic sull icona sulla barra delle applicazioni, oppure scegliendo Start Programmi Internet Explorer o, ancora, facendo doppio clic sulla E blu sul desktop. Quando si avvia il browser, la pagina iniziale è, in genere, la home page della Microsoft. Per visualizzare una pagina Web di cui è noto l URL, bisogna digitare quest ultima direttamente nella casella Indirizzo al di sotto della barra degli strumenti e premere INVIO. Internet Explorer indica, nella parte inferiore dello schermo,la progressione dell operazione. Potrebbe essere necessario attendere alcuni istanti prima di visualizzare la pagina; se si desidera interrompere l operazione fare clic sul tasto Termina. E possibile modificare il percorso della home page e della pagina di ricerca preferita scegliendo Strumenti Opzioni Internet per visualizzare la finestra di dialogo Opzioni Internet. Fare clic sulla scheda Generale e digitare l URL nella casella Indirizzo. I collegamenti ipertestuali inseriti in una pagina Web vengono contrassegnati da un colore identificativo: si tenga presente che anche le immagini o gli elementi grafici possono essere definiti come collegamenti ipertestuali e, in questo caso, vengono di solito racchiusi in una cornice. Quando si porta il puntatore del mouse su di un collegamento ipertestuale, sulla Barra di stato della finestra di Internet Explorer (in basso a sinistra) viene riportato l URL a cui il collegamento ipertestuale fa riferimento e il puntatore assume l aspetto di una piccola mano con dito indicante. Per accedere al documento richiamato dal collegamento ipertestuale, si faccia clic sul collegamento della pagina Web visualizzata e si attenda che Internet Explorer reperisca e carichi la nuova pagina. Per tornare all ultima pagina visualizzata, fare clic sul pulsante Indietro, l icona all estrema sinistra della barra degli strumenti. Se la pagina non viene caricata in modo corretto, è possibile caricarla di nuovo facendo clic sul pulsante Aggiorna. Quando si visualizza una pagina Web particolarmente interessante e alla quale si pensi di accedere anche in futuro, la si potrà inserire nell elenco dei preferiti. 1. Avviare il comando Preferiti Aggiungi a Preferiti, in modo da visualizzare la relativa finestra di dialogo; 2. correggere il contenuto del campo Nome con quello della pagina; 3. fare clic su OK per aggiungere il sito Web alla lista dei preferiti; 4. per richiamare uno degli indirizzi presenti nella lista dei preferiti, basta sceglierlo dal menù dei Preferiti presente sulla Barra degli strumenti e scegliendo da qui il sito desiderato. Una volta che l elenco dei preferiti ha raggiunto dimensioni ragguardevoli, è possibile adottare una tecnica di organizzazione delle voci presenti nell elenco.

10 REPERIMENTO DELLE INFORMAZIONI IN INTERNET Se inizialmente esisteva una chiara distinzione tra directory Web e motori di ricerca, adesso le funzionalità dei due sono strettamente combinate, tanto da poter parlare di siti di ricerca. Le directory Web non sono altro che catalogazioni d informazioni del World Wide Web organizzate gerarchicamente, dove dai livelli superiori si dipartono aree tematiche dalle quali, a loro volta, possono dipendere sottoaree. Molte organizzazioni, poi, si sono prese carico del compito d indicizzare interamente il World Wide Web tramite visite periodiche dei siti Web. Vengono analizzati servendosi di parole chiave e seguendo qualsiasi percorso ipertestuale per scoprire nuove pagine Web. Le informazioni così raccolte sono reperibili in speciali siti Web denominati motori di ricerca, ovvero programmi che raccolgono le informazioni dalle pagine Web e le indicizzano per consentirne una ricerca. Per eseguire una ricerca su un motore di ricerca, è necessario scrivere una stringa di ricerca, che descrive le informazioni ricercate, nella casella di testo della pagina di ricerca. Successivamente, si fa clic sul pulsante Cerca: il motore di ricerca può visualizzare un elenco di pagine Web che, a suo giudizio, soddisfano la richiesta di informazioni. Le pagine vengono organizzate in base alla stringa di ricerca immessa e le prime sono proprio quelle che si avvicinano maggiormente al criterio di ricerca stesso. LA POSTA ELETTRONICA UN PO DI STORIA Il primo programma di posta elettronica venne creato nel 1971 da un ingegnere informatico della Bbn, che l anno successivo scelse anche il simbolo di commercial at, identificato con l ormai mitica per gli indirizzi di posta elettronica. Questo simbolo, scelto praticamente a caso, aveva anche il vantaggio di essere utilizzato per indicare at (cioè presso) in inglese, oltre a comparire come indicatore di prezzo nella contabilità anglosassone da quasi un secolo. Per molti anni, negli indirizzi di posta elettronica si sono utilizzati svariati simboli separatori, fino alla fine degli anni 80, quando la chiocciola è stata eletta a standard mondiale. LA POSTA ELETTRONICA COME STRUMENTO DI COMUNICAZIONE I vantaggi della posta elettronica rispetto agli altri strumenti per comunicare deriva in gran parte dalle caratteristiche stesse di Internet. Il fax, ad esempio, è stata la modalità di comunicazione prevalentemente usata da privati ed aziende per l invio di testi o copie di documenti. Attualmente, però, il fax mostra limiti di praticità ed economicità rispetto alla posta elettronica, venendo ad essere sostituito da quest ultima come strumento di comunicazione preferenziale anche nelle aziende e negli enti. Nel caso in cui, ad esempio, si debbano spedire dieci fax a dieci persone, dovranno effettuarsi dieci chiamate, nella stessa città, in altre città o addirittura in altre nazioni, con ovviamente costi differenti, normalmente proporzionali alla distanza.

11 Con la posta elettronica, tutte queste differenze vengono annullate, dal momento che basta una connessione Internet con il nostro Internet Service Provider per mandare uno o dieci o cento messaggi di poste elettronica a differenti utenti. Inoltre, il fatto che questi messaggi siano diretti ad utenti nella stessa città, in città o nazioni diverse, non farà differenza. Un altro grande vantaggio della posta elettronica rispetto al fax è che, al contrario di quest ultimo che trasmette il testo come immagine, punto per punto, la posta elettronica trasmette solo i caratteri, necessitando quindi di una banda molto più limitata e di un tempo di collegamento molto inferiore. IL MESSAGGIO DI POSTA ELETTRONICA Un generico programma di posta elettronica presenta alcuni campi principali che devono essere riempiti: c è uno spazio dove si scrive l indirizzo del destinatario (A: oppure To:), uno spazio destinato al soggetto del messaggio (Oggetto:) e lo spazio per il messaggio vero e proprio. Esistono poi altri due campi, dove è possibile inserire l indirizzo di un altro destinatario che riceverà anch egli in copia carbone (carbon copy, cc:) il messaggio, e un ulteriore destinatario che riceverà il messaggio in copia carbone nascosta (blind carbon copy, bcc:) senza sapere dell esistenza degli altri destinatari. E anche possibile inserire più indirizzi per ogni campo; molti programmi di posta consentono di associare all indirizzo di posta un nome; anziché ricordarci l indirizzo possiamo scrivere nel campo del destinatario questo nome, al quale possono essere, poi, associati più indirizzi di posta, in modo da creare delle liste di destinatari, senza doverli scrivere tutte le volte. Molto importante è il campo Oggetto, che deve poter ricondurre all argomento del testo: ovviamente non è obbligatorio scriverlo, nel senso che il messaggio senza soggetto arriverà ugualmente a destinazione, ma la presenza di un soggetto è utile per chi lo riceve che ne potrà conoscere immediatamente l argomento. Inoltre, se il messaggio non viene cancellato subito, ma viene archiviato, la specificazione di un soggetto adeguato aiuterà chi lo riceve a ricercarlo successivamente. La procedura per scrivere un messaggio tramite è abbastanza semplice: si scrive il messaggio come si potrebbe scrivere un comune testo, usando solo alcune accortezze nella scelta dei caratteri da utilizzare. A livello internazione, esistono due tabelle o set di caratteri (con set di caratteri si intendono l insieme di caratteri che un determinato sistema può usare)con i quali è possibile produrre tutti i caratteri presenti nella tastiera. Il set di caratteri ristretto è formato da 7 bit, ovvero mette a disposizione 2 7 (128) caratteri: fanno parte di questo set di caratteri tutte le lettere, maiuscole e minuscole, i numeri e altri caratteri. Con il set di caratteri esteso, caratterizzato da una codifica a 8 bit, ne avremo a disposizione altri 128, per un totale di 256 caratteri. Il vantaggio di usare questo secondo set è che abbiamo a disposizione tutti i caratteri della tastiera, mentre lo svantaggio è che i 128 caratteri aggiuntivi variano da paese a paese, dal momento che lingue diverse implicano caratteri

12 diversi (così, nel set esteso italiano ci sono le lettere accentate, che non sono presenti in quello inglese). Se, quindi, nel corpo del messaggio utilizziamo lettere accentate, senza sapere se questo potrà mantenere poi la codifica, è possibile andare incontro a problemi di visualizzazione: una lettera come la è, ad esempio, potrebbe essere sostituita da un insieme di caratteri come =e8. Il messaggio risulterà utilmente comprensibile, ma l effetto non sarà dei più graditi per il lettore. Fa quindi parte delle convenzioni di buona educazione dell uso della rete, la cosiddetta netiquette, usare sempre il set di caratteri ristretto. I messaggi risiedono fisicamente sul server presso il quale abbiamo la casella di posta e, tramite le opzioni del programma di posta questi, una volta scaricati, possono essere lasciati o rimossi dal server. Di solito si usa toglierli dal server sia per motivi di riservatezza sia per limitare l uso dello spazio disco a nostra disposizione: infatti, lo spazio a disposizione del server di posta non è illimitato e, quindi, prima o poi è destinato a finire, con la conseguente impossibilità di ricevere e spedire messaggi e la necessità di richiedere l intervento del gestore del sistema di posta. I messaggi che vengono spediti ovviamente non arrivano direttamente al destinatari, ma vengono inviati e memorizzati nel server dove il destinatario ha la casella di posta, in quanto questa modalità di comunicazione, al contrario del fax o del telefono, non è diretta. Ogni casella di posta è identificata da un indirizzo: l elemento che tra le risorse Internet contraddistingue un indirizzo di posta elettronica è il che sulle tastiere italiane si forma con l ausilio del tasto alt gr. Questo carattere si trova al centro dell indirizzo ed è preceduto e seguito da altri caratteri. I caratteri alla destra del simbolo identificano il server e il dominio del fornitore di connettività e, di solito, sono nomi o sigle separati da punti; i caratteri alla sinistra identificano, invece, l utente della casella di posta e ci vengono assegnati. Leggendo l indirizzo da destra a sinistra vediamo che esso specifica in maniera più dettagliata le informazioni, dalla nazione al server fino all utente. OUTLOOK EXPRESS Per eseguire Outlook Express, fare clic sull icona relativa sul desktop di Windows o sulla barra delle applicazioni; nella finestra di Outlook Express l elenco delle cartelle, inclusa quella di posta in arrivo e quella di posta in uscita, viene visualizzata lungo il lato sinistro della finestra. Nella parte superiore destra viene visualizzato l elenco di messaggi della cartella selezionata e, nella parte inferiore, viene visualizzato il messaggio selezionato. Per ricevere la propria posta, fare clic sul pulsante Invia e Ricevi presente sulla Barra degli strumenti. Se non si è connessi alla propria casella di posta Internet, lo farà Outlook Express; successivamente il programma spedisce tutti i messaggi che si sono scritti e raccoglie i nuovi messaggi.

13 Per osservare i messaggi presenti nella casella di posta si deve fare clic su Posta in arrivo nella lista delle cartelle presente sul lato sinistro della finestra che ospita Outlook Express. Appare una lista di messaggi nella zona in altro a destra della finestra, in cui i messaggi non ancora letti sono evidenziati in grassetto. Per leggerne uno, basta farvi clic: il contenuto del messaggio appare nella zona in basso a destra della finestra mentre, per aprirlo in una propria finestra è sufficiente fare due clic. Per creare un nuovo messaggio, fare clic sul pulsante Crea messaggio sulla Barra degli strumenti; si apre una finestra per il nuovo messaggio, nella quale viene richiesto di completare i vari campi che definiscono il mittente, l oggetto e il testo del messaggio. Per rispondere a un messaggio e spedire la risposta a chiunque avesse ricevuto il messaggio originale, si faccia clic sul pulsante Rispondi a tutti sulla Barra degli strumenti, mentre per rispondere al solo autore del messaggio originale si faccia clic sul pulsante Rispondi all autore. Per inoltrare un messaggio ricevuto si faccia clic sul pulsante Inoltre Messaggio: viene aperta una finestra per la composizione di un messaggio in cui compare il testo del messaggio originale ed il campo Oggetto già compilato. Per spedire il messaggio così creato, è sufficiente digitare l indirizzo o gli indirizzi di posta elettronica a cui si desidera spedire il messaggio; è anche possibile aggiungere nell area destinata al messaggio un testo. LA SICUREZZA SU INTERNET Con l aumento degli utenti di Internet ed il sempre maggior numero di servizi offerti attraverso la rete, è aumentata anche l attenzione di navigatori e produttori di software verso tutti gli aspetti legati alla conservazione della privacy. Tale discorso, vero in generale, assume particolare rilevanza quando, attraverso la rete, devono viaggiare informazioni riservate come estremi di identificazione, password o numeri di carte di credito. Sorvolando, in questa sede, su tutte le fattispecie che implicano un comportamento fraudolento, esiste, comunque, la possibilità per i gestori di siti web di tracciare a differenti livelli di accuratezza ed in piena legalità, l utilizzo del proprio sito da parte dei navigatori allo scopo di personalizzare la navigazione. Benché molti navigatori possano non porsi il problema della propria identificazione e della raccolta dei dati relativi ai propri comportamenti, dal momento che ciò potrebbe, in alcuni casi, facilitare l interazione con la Rete, d altro lato riteniamo sia utile sapere come la propria privacy possa essere violata, in modo tale da fornire al navigatore gli strumenti per fissare dei limiti invalicabili alla divulgazione dei propri dati. Per quanto molti utilizzatori abbiano l impressione che l anonimato su Internet sia sempre garantito, in realtà esiste sempre la possibilità di risalire al loro computer, a causa di un vincolo tecnico che obbliga il server su cui è caricato il sito a sapere sempre a chi inviare le pagine visualizzate. L identificazione di un utente avviene fondamentalmente attraverso due

14 strade, l indirizzo IP del sistema che sta utilizzando e l utilizzo di cookie memorizzati dal browser Web. - L INDIRIZZO IP: Uno degli strumenti utilizzati più di frequente per tenere traccia dell attività dei navigatori è l indirizzo IP: come detto in precedenza, non è altro che una serie di quattro numeri che permette di identificare in modo univoco tutti i computer presenti su Internet. Gli indirizzi IP sono gestiti in modo molto rigoroso da un entità preposta a tale scopo, che assegna singoli indirizzi o blocchi di essi ad aziende, Internet Service Provider e privati che ne richiedano la registrazione. Gli indirizzi IP possono essere statici o dinamici: di fatto, ogni sito Web è visibile in rete grazie al suo indirizzo IP statico; la URL, preceduta dal classico www, è, come sappiamo, un semplice simbolo mnemonico, utile ai navigatori per ricordare come raggiungere il sito; l indirizzo IP con cui è identificato il computer del navigatore è, invece, generalmente un indirizzo dinamico, dal momento che gli Internet Service Provider hanno a disposizione un insieme di indirizzi che, di volta in volta, assegnano ai computer dei propri utenti che si connettono. In ogni caso, in un certo istante, esiste su Internet uno ed un solo computer associato ad un singolo indirizzo IP: per questo, è possibile risalire esattamente al computer che ha raggiunto un sito, letto una determinata pagina, compilato un modulo o acquistato un prodotto. La presenza di indirizzi IP dinamici rende solitamente imprecisa l identificazione dello stesso utente durante differenti sessioni di collegamento ad Internet mentre permette di tracciare in modo completo una singola sessione di navigazione o di accesso ad un sito. A partire dalle informazioni così raccolte, è possibile generare una serie di profili standard di comportamento associati dinamicamente ai nuovi visitatori. - I COOKIE Quando si visita un sito, spesso si impostano delle opzioni, come ad esempio la lingua o la disposizione grafica degli oggetti, per personalizzare la propria vista. In altri casi, l acceso a determinate sezioni di un sito può richiedere l introduzione di username e password. Affinché tale riconoscimento possa avvenire, è necessario che sul computer del navigatore sia memorizzato un file contenente la sua identità virtuale che possa essere letto dal server del sito Web. In questo file sono memorizzati i dati relativi alle interazioni precedenti con un determinato sito ed ogni informazioni ritenuta utile dai progettisti del sito per migliorarne la fruibilità. Questi file prendono il nome di cookie: per motivi di sicurezza, i cookie non sono memorizzati direttamente dal sito sul disco fisso del navigatore, ma è necessaria l intermediazione del browser. Se richiesto ed ammesso dalle impostazioni di sicurezza, il browser memorizzerà i cookie per conto di un sito in modo trasparente all utente. Una volta memorizzato sul computer, esso può essere riletto senza la necessità di ulteriori permessi. Se un sito ottiene il permesso dal navigatore per memorizzare un cookie, è in grado di riconoscerlo ad ogni visita e di tenere traccia della sua attività all interno del sito stesso, ossia

15 è in grado di compilare un profilo dell utente e delle sue abitudini in termini di frequenza di visita, tipo di informazioni più gradite, servizi maggiormente utilizzati. Questo tipo di cookie è detto interno e la raccolta di queste informazioni non è, di per sé, condannabile: tutto dipende dall utilizzo che di tali informazioni viene fatto dai gestori del sito; un utilizzo utile potrebbe essere quello di un sito che, attraverso tali informazioni, tenta di offrire un servizio personalizzato ai suoi frequentatori. Un sito di informazioni turistiche, per esempio, potrebbe mettere in evidenza gli eventi relativi ad una particolare città per tutti e soli quei navigatori che in passato hanno mostrato interesse per la località. Un utilizzo più dubbio potrebbe essere, tanto per rimanere nell esempio precedente, la vendita di tali dati adun agenzia turistica intenzionata ad inviare all utente spam pubblicitarie relative alla città preferita. Quando un sito memorizza un cookie, esso è l unico a cui è consentito leggerlo. Tale limitazione permette al sito di costruire il profilo dell attività dell utente sul sito stesso, ma esclude le informazioni relative alla navigazione al suo esterno. In questo modo nessuno dovrebbe essere in grado di conoscere le abitudini, le preferenze di una persona ed altri dati sensibili, facilmente deducibili se si potesse controllare la navigazione di un utente nel suo complesso. Nella realtà dei fatti, però, questa limitazione è quotidianamente aggirata attraverso l utilizzo dei cosiddetti cookie esterni. Visitando un sito, spesso, nelle sue pagine compaiono banner pubblicitari o immagini che non sono memorizzate sul server del sito che stiamo navigando, ma su un altro server, tipicamente quello di una società di gestione delle campagne pubblicitarie. La presenza di tali oggetti su una pagina Web autorizza anche il sito della società esterna a scrivere un cookie (per questo detto esterno) sul computer del navigatore. Nel caso in cui quest ultimo raggiunga altri siti che ospitano i banner o le immagini della società esterna, questa potrà collezionare le informazioni accumulate durante la navigazione in essi. Maggiore è il numero di siti in cui la società esterna inserisce i suoi oggetti, più completo e preciso è il profilo dell utente che può costruire poiché, integrando le informazioni sullo stesso utente provenienti da siti diversi, è in grado di ricavare molte più informazioni di quanto potrebbe fare da un normale cookie su un solo sito. L uso dei cookie esterni potrebbe anche essere innocuo, nel caso in cui, ad esempio, consenta ad un venditore di offrire ad un prezzo più vantaggioso un prodotto simile a quello che il navigatore ha richiesto in un altro sito. In ogni caso, è importante che l utente sappia sempre che si tratta di un ingerenza nella propria privacy.

16 VIRUS E SICUREZZA INFORMATICA INTRODUZIONE AI VIRUS Fino ad alcuni anni fa, nessuno si era mai preoccupato che il proprio computer potesse essere infettato da un virus. Certo, esistevano, ma nella maggior parte dei casi se ne parlava senza troppa convinzione; gli unici che facevano attenzione a questi programmi nefasti erano coloro che scambiavano software pirata o che utilizzavano i dischetti per spostare file dal computer dell ufficio a quello di casa. Oggi la situazione è purtroppo ben diversa: grazie alle , ad Internet e soprattutto grazie alla facilità con la quale si può creare un virus, questi pericolosi parassiti sono entrati a far parte della nostra vita di tutti i giorni. I MALICIOUS CODE Solitamente si tende ad utilizzare il termine virus per indicare una generica intrusione nel computer da parte di un programma; ciò non è, però, esatto, dal momento che il termine virus indica solo una delle categorie di programmi che rientrano sotto il nome di malicious code (codice maligno): si definiscono malicious code tutti quei programmi che sono stati creati per invadere un altro computer per scopi fraudolenti. Questa denominazione raggruppa quindi non solo i virus, ma anche programmi come i trojan e i worm. I soggetti che dedicano il proprio tempo a creare questi programmi, possono essere distinti in craker e script kiddies: i primi sono persone tecnicamente competenti che cercano soprattutto il brivido della sfida, i secondi, invece, sono figure con competenze scarse, ma sufficienti per consentir loro di modificare il codice di un virus già esistente o per scaricare uno di questi programmi per la creazione di virus accessibili su Internet (così è stato, ad esempio, per il famigerato Anna Kournikova). I diversi tipi di codice si sono classificati in base a come si comportano e si diffondono. All inizio era abbastanza semplice distinguere un virus da un worm o da un Trojan, mentre ora, l evoluzione dei sistemi operativi e la diffusione di Internet e della posta elettronica ha favorito la nascita di programmi molto pericolosi che non possono essere classificati così facilmente. I VIRUS Un virus è un programma che, ad insaputa dell utente, si introduce nel computer e si replica, infettando dei file. Molti virus (non tutti, per fortuna) includono anche un cosiddetto payload, ovvero una serie di azioni di disturbo, nocive o fastidiose, che il codice del virus esegue sui sistemi che infetta. La diffusione dei virus è legata alla copia dei file infetti.

17 - Virus da boot sector. E il tipo più vecchio di virus: non infetta i singoli file, ma il settore di avvio dei dischi fissi e dei dischetti. Il settore di avvio di un disco contiene alcune procedure di sistema eseguite automaticamente ogni volta che si utilizza quel disco per avviare un computer; se il settore di avvio di un disco è infettato, il codice del virus sarà mandato in esecuzione ogni volta che si utilizza quel disco per avviare un sistema, si caricherà automaticamente nella memoria di quel sistema e si replicherà infettando tutti i dischi che saranno utilizzati su quel sistema. Se un floppy infetto è utilizzato per avviare un altro computer, anche quel computer sarà contaminato. Il primo virus che si è diffuso sui sistemi MS-DOS, nel 1986, è stato proprio un virus di boot sector, chiamato Brain ; i suoi successori più noti furono Stoned (1987) e Michelangelo (1991). Stoned non eseguiva alcuna azione pericolosa e si limitava a visualizzare un fastidioso messaggio, mentre Michielangelo era distruttivo in quanto conteneva una procedura che ogni 6 marzo cercava di sovrascrivere il contenuto di tutto il disco C con dei caratteri casuali. - Virus da file. Sono anche chiamati virus parassiti o da contagio : essi, infatti, infettano e sostituiscono i file eseguibili, replicandosi ogni volta che il file infetto è mandato in esecuzione, cercando altri file da infettare e, molto spesso, eseguendo anche alcune azioni distruttive. Lo scenario più frequente di diffusione di questi virus è il seguente: un cracker crea il virus ed infetta un programma freeware o shareware che pubblica su Internet; tutti gli utenti che scaricano il programma sul proprio computer e lo mandano in esecuzione, consentono inconsapevolmente al virus di infettare alcuni dei file eseguibili e di caricarsi in memoria in modo da infettare gli altri programmi che saranno mandati in esecuzione. Ogni qual volta, poi, l utente copia alcuni dei programmi residenti sul suo Pc (e quindi infetti) ad altri utenti, incrementa la diffusione del virus. La catena descritta va avanti almeno fino a che il virus non rilascia il proprio payload sui computer che ha infettato: solo in questo momento l utente inizia a riscontrare tutta una serie di problemi sulla macchina. Un esempio molto noto in ambito informatico, e non solo, è Chernobil, del Oltre a diffondersi infettando gli altri file eseguibili di sistema, questo virus contiene un payload programmato per attivarsi il 26 di ogni mese, che prima sovrascrive il primo megabyte del disco fisso e poi tenta di sovrascrivere anche il BIOS del sistema: anche per i meno esperti, non è difficile comprendere come, dopo un simile trattamento, un computer sia praticamente inutilizzabile. - Virus macro. Una macro è un determinato insieme di istruzioni che permette di automatizzare l esecuzione di una funzione di routine all interno di un applicazione; le macro sono componenti comuni dei modelli e dei documenti prodotti e utilizzati da alcune applicazioni di Microsoft Office, come Word ed Excel, e questo le rende un obiettivo molto allettante per gli sviluppatori di virus.

18 Un virus macro è appunto una macro che contiene un insieme di istruzioni dannose, creata utilizzando i linguaggi di programmazione per le macro, come Visual Basic di Microsoft, e inserita all interno di un documento o di un modello, aprendo il quale si manda in esecuzione i codice del virus macro, che per prima cosa infetta il modello di base utilizzato da tutti i documenti di quell applicazione e quindi esegue il suo payload. La portata del payload di un virus macro non è limitata ai soli documenti dell applicazione colpita, ma è la stessa delle azioni consentite alle funzioni di quell applicazione; grazie alla forte integrazione che oggi esiste tra sistemi operativi e applicazioni, poi, questi virus possono fare di tutto e possono arrivare a danneggiare anche il file di sistema. I virus macro si differenziano dai virus da file perché non colpiscono i file eseguibili, ma i file di dati. Il primo virus macro per Microsoft Word, chiamato W.M.Concept, è stato scoperto alla fine del Entro la fine del 1995, i virus macro per Word ed Excel si erano diffusi in tutto il mondo. All inizio del 1999, su uno dei newsgroup di Usenet un utente pubblicò un messaggio che conteneva in allegato un documento Word 97. Senza saperlo, tutti gli utenti che scaricarono e aprirono l allegato furono infettati da un nuovo tipo di virus ibrido, diventato tristemente noto come Melissa, che iniziò rapidamente a diffondersi in tutto il mondo utilizzando come vettore i sistemi di posta elettronica. Nel giro di tre giorni, furono infettati più di computer e da allora sono apparsi centinaia di virus che nascevano come una semplice variazione di Melissa. Melissa è un ottimo esempio di virus macro, ma implementa un meccanismo di diffusione tipico dei worm in quanto riesce ad aprire Microsoft Outlook e ad inviarsi automaticamente a tutti gli indirizzi contenuti nella rubrica. I WORM Un worm è un programma dotato di un proprio payload, che si replica e si diffonde senza infettare altri file, propagandosi attraverso le connessioni di rete, le e altri meccanismi di Internet. Molti worm si possono diffondere anche senza l intervento dell uomo. - Script worm Sono creati utilizzando un linguaggio di scripting, come per esempio VBScript. Il propagarsi di questo tipo di worm ha inizio, normalmente, da un allegato ricevuto per posta elettronica: aprendolo, l utente attiva lo script ed infetta il computer. Lo script sovrascrive tutti i file con una certa estensione (ad esempio,.jpg,.vbs,.mp3) e si duplica su un file che gli permetta di essere eseguito automaticamente a ogni riavvio del sistema. Oltre ad eseguire l eventuale payload, il worm avvia Microsoft Outlook e si trasmette automaticamente come allegato a tutti gli indirizzi contenuti nella rubrica. - Worm Internet Si diffondono attraverso i messaggi di posta elettronica, proprio come gli script worm, ma in più riescono ad autoattivarsi e a diffondersi sfruttando le falle di sicurezza dei sistemi operativi,

19 delle reti e di Internet. In questo modo, si possono diffondere senza che nessuno li debba attivare. TROJAN In perfetta analogia con il loro precedente mitologico, i cavalli di Troia sono programmi dall apparenza innocente, che nascondono intenzionalmente la loro natura maligna camuffandosi da giochi o da utilità. Diversamente dai virus, però, i Trojan non si copiano all interno di altri file o del settore di avvio e non possiedono un meccanismo di replica e di diffusione. - Backdoor Trojan Sono programmi che modificano la connessione ad Internet o alla rete del computer sul quale sono installati e consentono ad un cracker di accedere al sistema per caricare altri programmi ancor più pericolosi. - RAT (Remote administration Trojan) Sono una particolare categoria di backdoor Trojan, dai quali si differenziano per la loro capacità di fornire ai cracker il completo controllo di un computer, permettendo loro di effettuare quasi tutte le operazioni possibili. Un buon esempio di questi programmi è Subseven che utilizza la posta elettronica o i canali IRC per comunicare al cracker le coordinate del computer permettendogli di accedere a più di cento funzioni amministrative. Nella maggior parte dei casi, i cracker usano le macchine infettate dai loro Trojan come trampolino di lancio per infettare o attaccare altre macchine, catturare password e altri dati e avviare attacchi DoS (Denial of Service), che tentano di soprafare un particolare server attraverso il ripetuto invio di una gran quantità di richieste errate da parte di più sistemi. HOAX: BUFALE METROPOLITANE Con hoax si fa riferimento a messaggi di posta elettronica che annunciano la scoperta di virus letali che riescono ad azzerare il contenuto dei dischi fissi o che possono fare cose ancora peggiori. In realtà, questi virus non esistono e i messaggi sono solo delle catene di S. Antonio digitali che puntano a intasare i sistemi di posta elettronica e a scatenare il panico tra gli utenti. Per evitare l imbarazzo di scoprire in un secondo momento di aver partecipato alla diffusione di un hoax, rigirando l allarmistico messaggio appena arrivato sulla presenza di un nuovo virus dalle capacità a dir poco apocalittiche, è buona norma controllare i siti specializzati nella pubblicazione di informazioni sugli hoax, che circolano sulla rete

20 PREVENIRE È MEGLIO CHE CURARE Così recitava una nota pubblicità televisiva di alcuni anni fa, ed il celebre motto è applicabile in tutto e per tutto anche allo scenario che stiamo cercando di illustrare. Di seguito vengono descritti alcuni modi semplici e veloci (ma non per questo meno efficaci) di proteggere il computer e i dati dai virus, senza obbligare l utente a eccessivi sacrifici o a modificare in modo troppo radicale le abitudini nell uso del Pc. Certo, la garanzia di una completa immunità non si avrà mai (si suol dire che l unico computer sicuro è quello spento e con la spina staccata ), ma seguendo questi accorgimenti è possibile ridurre il rischio di essere infettati dai virus più comuni e pericolosi in circolazione. Non solo in campo informatico, conoscere il proprio nemico è il primo passo di ogni buona strategia di protezione. Come detto, i virus sono piccoli programmi che cercano di essere eseguiti dal computer all insaputa dell utente e che hanno lo scopo di sfruttare o danneggiare in qualche modo il sistema. Queste sono le caratteristiche che differenziano i virus dalle normali applicazioni che vengono utilizzate quotidianamente. I creatori di virus cercano di trovare modi sempre nuovi per raggirare persone e macchine, obbligandole a eseguire in modo del tutto inconsapevole i loro programmi; questi sotterfugi sono necessari perché la maggior parte dei virus ha bisogno di un utente, ignaro della loro presenza, che avvii la loro esecuzione. E per questa ragione che alcuni virus utilizzano nome ed estensioni che invogliano l utente ad aprirli (è il caso del già citato AnnaKournikova.jpg.vbs). E possibile bloccare la maggior parte dei virus semplicemente non aprendo i file infetti: a tal fine, è necessario prestare molta attenzione, in particolare non aprire o mandare in esecuzione file e applicazioni sconosciute o che abbiano anche solo un apparenza sospetta. Il primo metodo per evitare di esporsi inutilmente è quello di non aprire gli allegati dei messaggi di poste elettronica che non siano stati espressamente richiesti o dei quali non si è assolutamente sicuri. Per propagarsi, infatti, i virus approfittano spesso degli errori umani e della scarsa attenzione degli utenti. - Protezione dei dischetti Abbiamo già parlato dei virus da boot sector ed abbiamo evidenziato la loro pericolosità, legata soprattutto al fatto che spesso l unico modo per eliminarli consiste in una formattazione completa del disco, con tutti i disagi che essa porta con se. Come detto, questi virus si propagano attraverso i floppy: perché un sistema s infetti basta che un utente provi accidentalmente a riavviarlo utilizzando un dischetto già contaminato. Per proteggersi da questi virus, è sufficiente non riavviare il pc con un dischetto estraneo all interno del drive A; il modo più sicuro per ottenere questo risultato consiste nel modificare la sequenza di avvio del sistema, facendolo partire sempre e direttamente dal disco fisso, senza considerare gli eventuali dischetti presenti nel suo drive.

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

prof. Mario Dalessandro

prof. Mario Dalessandro INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione di migliaia di reti pubbliche e private, utilizzata per scopi differenti, ma comunque volta a creare e diffondere informazioni.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

RILEVA LIGHT Manuale dell Utente

RILEVA LIGHT Manuale dell Utente RILEVA LIGHT Manuale dell Utente 1. COME INSTALLARE RILEVA LIGHT (per la prima volta) NUOVO UTENTE Entrare nel sito internet www.centropaghe.it Cliccare per visitare l area riservata alla Rilevazione Presenze.

Dettagli

Figura 54. Visualizza anteprima nel browser

Figura 54. Visualizza anteprima nel browser Per vedere come apparirà il nostro lavoro sul browser, è possibile visualizzarne l anteprima facendo clic sulla scheda Anteprima accanto alla scheda HTML, in basso al foglio. Se la scheda Anteprima non

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

INTERNET a cura di Maria Rita Tritonj

INTERNET a cura di Maria Rita Tritonj INTERNET a cura di Maria Rita Tritonj Che cos è il BROWSER WEB? Il termine deriva dall inglese to browse = scartabellare, curiosare, sfogliare; esso indica il programma che permette di accedere e di navigare

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu

Comandi di Internet Explorer per aprire, chiudere e formattare la finestra Comando a menu 2.1 Primi passi con Internet Explorer 2.1.1 Cosa è Internet Explorer. I comandi fondamentali Internet Explorer è un browser (vedi RICHIAMO) ed, in quanto tale, con esso è possibile vedere, leggere, ascoltare

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Database 1 biblioteca universitaria. Testo del quesito

Database 1 biblioteca universitaria. Testo del quesito Database 1 biblioteca universitaria Testo del quesito Una biblioteca universitaria acquista testi didattici su indicazione dei professori e cura il prestito dei testi agli studenti. La biblioteca vuole

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli