Consideratelo come un manuale d uso per un utilizzo più consapevole di quel magnifico mondo che è Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Consideratelo come un manuale d uso per un utilizzo più consapevole di quel magnifico mondo che è Internet."

Transcript

1 INTRODUZIONEALLAVORO Questadispensasiponecomeobiettivoquellodidaredelleindicazionipratichesullenormedi comportamentodatenerebeneinmentequandocisirelazionaesiinteragisceconaltrepersone usandointernet. SitrattadiunaraccoltadiinformazionitrovatepartendodaunasemplicericercasuGoogle,non essendociunadirettivaspecificacheregoliedisciplinil utenzadellarete. Nonsitrattaquindidiuntrattatoaccademico,nétantomenodiunlavorodiricercascientifica Consideratelocomeun manualed uso perunutilizzopiùconsapevolediquelmagnificomondo cheèinternet. Unmondosenzanormecodificate,dovenoncisonosanzioniperilmancatorispettodicerteregolecomportamentali. Leconseguenzediuncomportamentoscorrettoosocialmentenonapprezzatoinretepossonoperòesserespiacevoli;sipuòessere esclusi daunacomunitàvirtuale,oppuresipossonocreare malintesiedavereproblemianchealdifuoridelweb. Emblematicoesempiodiquantosistascrivendolosièpotutoconstataredaunrecentefattodi cronacaincuiunaragazzasuunsocialforumdicuinonmenzionoilnome(facebook!!)haavuto labrillanteideadiparlaremaledelpropriolavoro. Leggerezzacheleècostatoillicenziamentopoichétrai100Milionidiiscrittiaquestograndefenomenosocialec eraproprioilsuodatoredilavoro!( oltrechevoiovviamente!) Sitrattaforsediuncasoneanchetantoaiconfinidellarealtàsesipensaalleinfiniteopportunità ( erischi)cheinternetcioffre. Sesitienepoicontodellavelocitàedintensitàconcuil utenzadellaretesistaespandendosipuò facilmentecapirequantosiaimportantesapere comecomportarsi nelmomentoincuicirelazioniamoconaltrepersoneusandolarete. Un ultimacosa:laparolachehoinseritosugoogleperredigerequestadispensaènetiquette 1

2 SOMMARIO 1 Saper Ascoltare INTERNET e la nascita della Netiquette Usenet La Netiquette Comunicazioni "uno-a-uno" Chat/Msn/Skype Comunicazione "Uno-a-Molti" (Mailing Lists, NetNews) La posta elettronica Scegliere l identità Non essere impazienti Leggere e scrivere offline Eliminare gli automatismi Citare poco e bene Usare bene il titolo Il tu telematico Il problema delle lettere accentate Il problema dei testi nascosti L uso delle tag Inviare correttamente multiple Difendiamo la privacy: come utilizzare il campo CCN nelle Pro e contro delle in formato testo Pro e contro delle in HTML Tutela della Privacy Intervento del Garante privacy sul posto di lavoro Privacy delle comunicazioni Garante Privacy: linee guida per posta elettronica e internet in azienda Gergo, sigle, faccine Gergo Sigle Smiley o Faccine I grandi nemici La catena di S.Antonio SPAM Scopi I costi Difese contro lo spam I comportamenti contro lo spam Hoax Phishing Metodologia di attacco Cerchiamo almeno di ricordarci di Links correlati

3 1 SaperAscoltare Quandosiparladicomunicazione,sipensasemprechelacosapiùimportantesiasapersiesprimere.Manonècosì.L artepiùsottileepreziosaèsaperascoltare.questoèveroinqualsiasiforma dicomunicazione,ancheseapparentementenonèundialogo.unlibrochenessunolegge(oche nessunotrovautileointeressante)èsolounmucchiodicartasporcodiinchiostro. Naturalmente ascoltare nonsignificausaresolol udito;macapireciòcheglialtridiconoequali sonolelorointenzioni.anchequandolacomunicazionesitrasmetteconparolescritteanziché a voce. E proprio perché non vediamo le altre persone (e non possono correggerci subito, con una parola a con un gesto, se le capiamo male) dobbiamo essere particolarmente attenti nell ascoltareecapire. Ilmondoèpienodipersonecheascoltanosoprattuttosestesse.Disolito,senonsannocapiregli altri,nonhannoneppureunapercezionechiaradellorogonfiatomaconfuso io.passanotuttala vitaacoltivareun sé immaginario,checercanodiimporrealprossimo.ilproblemaèchespesso ci riescono, perché c è anche nella natura umana il desiderio di essere seguaci, di accodarsi a qualcunaltro;echiparlapiùforteharagione,anchesenonsaquellochestadicendo.ilrisultatoè chesipuòcoesistere,perfinoconvivere,senzamaicapirsioaverealcunaveracomunicazione. Lapercezionepuòfarecuriosemagie.Stiamodavantiaunoschermotelevisivosucuisimuovono immagini piatte, persone alte una spanna. Sono pupazzi; molto spesso identità costruite, che somiglianopocoallepersonerealicomelepotremmopercepireseleincontrassimoincarneeossa. Ma nella nostra mente quelle immagini si formano come veri esseri umani; impariamo ad a marli,odiarli,asentiresimpatiaoantipatia,a viverli finoalpuntochelisentiamopartedellanostravitaquotidiana.sicreacosì,davvero,unmondo virtuale chenonriusciamopiùadistinguere daquello reale. Ascoltareèunaffettuosoregalochefacciamoachistacercandodidirciqualcosa.Maspessoèancheungranderegaloperchiascolta. L internetcioffreinfinitepossibilitàdiascoltareedicapire.senonlesappiamocogliere,perdiamo unodeipiùgrandivaloridellarete.eseneldialogononsappiamoascoltarenonsapremomaicomunicarebene. 2 INTERNETelanascitadellaNetiquette Inpassato,l'utentedellaRetecrescevaconInternetecomprendevalanaturadeltrasportodati edeiprotocolli. Oggi la comunità degli utenti di Internet include persone completamente nuove a questo ambientetecnologico,echequindinonhannofamiliaritàconlaculturadellareteenonhannonecessitàdiconoscereimeccanismiditrasportodatieiprotocolli. AlfinediportarevelocementeinuoviutentinellaculturadellaRete,questaguidaoffreuninsieme minimodicomportamenticheleorganizzazioniegliindividuipossonoacquisireeadattareperil lorospecificouso. Isingoliindividuidovrebberotenerpresenteche,indipendentementedachiforniscelorol'accesso Internet(siachesitrattidiunaccountpersonalechediunaccessomessoadisposizionedallapropriaorganizzazione),possonoesseredefinitiregolamentisullaproprietà/responsabilitàdimailbox 3

4 efiles,sucosaèlecitotrasmettere,esucomepresentarsi.informateviquindidieventualilinee guidaconchiviforniscel'accesso. 2.1 Usenet Usenetèunaretemondialeformatadamigliaiadiservertralorointerconnessiognunodeiquali raccoglie gli articoli (o news, o messaggi, o post) che le persone aventi accesso a quel certo serversiinviano,inunarchiviopubblicoeconsultabiledatuttigliabbonati,organizzatoingerarchietematicheenewsgroupflussidiarticolisullostessotema(topic,othread). Attraversodeimeccanismidireplicaasincroniiserversiscambianogliarticolideiloroabbonatie fannoinmodoche,dovenonesistono,venganoanchecostruitelestessegerarchietematicheegli stessithreadchelicontengono.questofasìchegrossomodotuttiiserverabbianoquasisimultaneamente gli stessi contenuti e che le persone possano comunicare fra loro oltre il confine del serveralqualesonoabbonati,ancheconpersonedituttoilmondo.l'accessoadunserverusenet (oserverdinews)ènormalmentecompresonelcostodiabbonamentomensilediogniinternet ServiceProvider,anchequandol'ISPfornisceabbonamentigratuiti. Oggilefunzionidicomunicazionegratuita,libera,pubblicaeapertafornitedallareteUsenet(il cuinomeèlafusionedelleparoleinglesi"user"e"network",cioèretediutenti)vengonospesso sostituite dai cosiddetti "forum" delle community nazionali che sono spesso gratuite, libere e pubbliche anche loro, ma che sono però ambienti chiusi: chiunque sia abbonato ad una certa community(es: libero) può scrivere nei forum di quella certa community, ma i suoi articoli non vengonoreplicati(copiati)all'internodellagerarchiadellealtrecommunityesistentiinitaliaonel Mondo (es: tiscali, msn, o altre). Con Usenet, invece, sì: ogni articolo viene replicato su tutti i serverusenetdituttoilmondoelacomunicazionefrautentidiventaapertaemondiale. LapubblicazionediarticoliversoiserverUsenetèbasatasulprotocolloNNTP;erichiedel'usosul proprio PC di applicativi specifici che lo supportino (es: Mozilla Thunderbird, Microsoft Outlook Express,Opera,FortéAgent,...)epuresistendo,all'internodellegerarchietematiche,alcuninewsgroup moderati(i cui messaggi vengono pubblicati previo controllo di una persona che ha le funzionidiunmoderatore,cioè)lamaggiorpartediessièapertaecisiaffidaalbuonsensoealle consolidateconsuetudiniqualiquelledellanetiquetteperchéitonieillivellodelleconversazioni pubblichesianoappropriatiadunaletturapubblica. 2.2 LaNetiquette NonsoloneigruppiUsenetmaintutteleareediincontroescambiotelematico,eanchenellacorrispondenzaprivata,cisonocomportamenticheèmeglioseguire.Nonesistonoregolefisse,impostedaqualcuno,senonquellecheciascunsistemapuòstabilirealsuointerno;macisono usi ecostumi abitualinellarete,edettatidall esperienza,cheèmegliorispettare,pernondarefastidioaglialtrieperevitarespiacevoliconseguenze. QuesteusanzesonodefinitescherzosamenteNetiquette Lanetiquetteesistedavent anni.fudefinitaneinewsgroupusenetmoltoprimachesidiffondesse l usodell internet.èchiamata,scherzosamente,l etichettadellarete;manonèunbanale galateo.nonèneppureun codicedicomportamento,néunaseriediregole.èunaraccoltadicriteri, dettatidall esperienzaedalbuonsenso,chenessunoè obbligato arispettaremacheaiutanoa 4

5 migliorarelaqualitàdeldialogoeaevitareinutiliincomprensionieproblemi.inbuonaparteriflettecriteridicomportamentochesonovalidicomunque,anchefuoridallarete;maconriferimenti specificialmododicomunicareonline. 3 Comunicazioni"uno a uno" Lecomunicazioni"uno a uno"sonoquellenellequaliunapersonacomunicaconun'altracomese fossefaccia a faccia:undialogo.ingeneralesonovalideancheininternetlecomuniregoledicortesiaperl'interazionetrapersone,chesuinternetsonoancorapiùimportantineicasiincui,ad esempio,igestiediltonodellavocehannounsenso. 3.1 Chat/Msn/Skype Usateminuscoleemaiuscoleelapunteggiaturaappropriata,propriocomesescrivesteunaletteraounae mail. Nonandateoltrelafinedellalineabasandovisemplicementesul"wrapping"delterminale Datesempreunsaluto(oaltraformadicongedo)eattendetedivedereunsalutodall'interlocutore prima di chiudere la sessione. Questo e' importante specialmente se state comunicando con qualcunomoltolontano. Imotiviperiqualinonsiottieneunarispostasonomolti.Nondareperscontatocheognicosa stia funzionando correttamente. Se digitate lentamente e fate errori, spesso non e' il caso(non c'e'tempo)dicorreggeresel'altrapersonacapiscecosavoletedire. Stateattentiseavetepiu'diunasessioneattiva! 4 Comunicazione"Uno a Molti"(MailingLists,NetNews) LaMailing list(letteralmente,listapercorrispondenza,dallalinguainglese;traducibileinitaliano conlistadidiffusione)èunsistemaorganizzatoperlapartecipazionedipiùpersoneinunadiscussionetramite . Perinviareunmessaggioatuttigliiscritti,ènormalmentesufficienteinviarloadunospecialeindirizzoe mail,eilservizioprovvedeadiffonderloatuttiimembridellalista.inquestomodo,nonè necessarioconosceregliindirizzidituttiimembriperpoterscrivereloro. L'iscrizioneelarimozionediunindirizzodallalistapuòessereeffettuatamanualmentedall'amministratore,odirettamentedaimembritramiteprocedureautomatiche,viaweboviapostaelettronica. Unamailinglistpuòavereunarchiviodeimessaggiaccessibileviaweb. Moltiservizidimailinglistoffrononumerosepossibilitàdiconfigurazione. L'amministratoredellamailinglistèlapersona(oilgruppodipersone)cheèresponsabiledelle sceltediconfigurazione.peralcunelisteesisteanchelafiguradelmoderatore,cheèlapersona(o 5

6 ilgruppodipersone)cheèresponsabiledideciderequalimessaggidebbanoessereinoltratiequalino.inmolticasileduefigurecoincidono,manonènecessariamentecosì. Dopotutto,comunicareconpiu'personeconunsolomessaggioe'abbastanzaanalogoallacomunicazioneconunapersonaeccettochee'possibileoffendereunnumeromoltomaggioredipersonediquantopuo'accadereinunaconversazioneuno a uno. Ognivoltacheavvieneunacomunicazionerivoltaapiùpersone(One to Many)dovrebberoapplicarsilenormegiàvisteperlaposta.Infondocomunicareconmoltepersoneattraversounmessaggiopostaleountestoequivaleacomunicareconunasolapersona,coninpiùlapossibilitàdi offenderemoltapiùgentechenellacomunicazioneuno a uno.èquindimoltoimportanteconoscerequantomegliopossibileilpubblicoacuivengonodirettiimessaggi Seguireregolarment inglistenewsgroupperuno duemesiprimad'inseriretesti.ciòpermettedicomprenderelaculturadelgruppo. Nonconsiderareresponsabilel'amministratoredelsistemapericomportamentidegliutenti. Tenereinmentecheognitestoverràlettodaun'ampiopubblico.Compresoforseilvostroattuale ofuturodatoredilavoro.fareattenzioneaciòchesiscrive.ricordarsianchesial inglists cheinewsgroupvengonoarchiviaticonunacertafrequenza,echelevostreparolepossonoessereconservatepermoltotempoinun'areaaccessibiledamoltepersone. Occorreritenerecheognisingoloindividuoesprimaleproprieopinioni,enonrappresentalapropriaorganizzazione(amenocheciònonvengaesplicitamentedetto). Ricordarsichesialapostachelenewsriguardanoinqualchemodolerisorsedelsistema.(Siutilizzanostruttureinformatichechecomunquehannodeicosti). Messaggiedarticolidovrebberoesserebreviecentratisull'argomento.Nonscriveresutemiofftopic,nonripetersienoninviarepostanéinseriretestigiustopersottolineareglierroridibattituraoirefusideglialtri.Sonoquestiicomportamentiche,benpiùdialtri,testimonianodell'immaturitàdeiprincipianti. Larigadel"Subject"dovrebbeseguireleconsuetudinidelgruppo. Falsificazionieimbroglinonrientranotraicomportamentiapprovati. SualcunelisteeNewsgrouplapubblicitàèbenvenuta,mentresualtrièaborrita!Questoèun'altroesempiodicomesiaimportanteaverepienaconoscenzadelgruppodoves'inserisconoitesti. Farepubblicitànonrichiestaquandoèchiaramenteoff topicgarantisceilricevimentoassicurato dimessaggiparticolarmenteduriedarrabbiati. Quandosireplicaadunmessaggiooaduntesto,cisiassicuridiriassumereilmessaggiooriginale adiniziotesto,odiincludereappenailtestosufficienteperspiegareilcontesto.ciòconsentiràa chileggedicapireperfettamentelavostrareplica.poichésoprattuttonellenetnewsitestivengonodistribuitidaunhostall'altro,puòsuccederedivedereapparirelarispostaancorprimadell'originale.fornirequindiilcontestogiustoaiutalacomprensionegenerale,masenzainserirel'intero testooriginale! Cisiassicurid'inserirelafirmaafinetesto.Ciògarantisceche,ancheinpresenzadiprogrammidi posta(mailer)operlaletturadellenews(newsreader)chetaglianoviaidatidell'intestazione,resterannovisibilileinformazioninecessarieperchivolessecontattarvi. Sifacciaattenzionenelreplicare. Spessolerispostetornanoalmittentechehaoriginatoiltesto,einmolticasisitrattadell'indirizzo dellalistaodelgruppo!potrebbeaccadered'inviareunarispostapersonaleadunagrannumerodi persone,nell'imbarazzogenerale.èmegliodigitarel'indirizzoesattoanzichéusarel'opzione"replica"(reply). 6

7 5 La postaelettronica Avvisi di ricevimento, di non ricevimento e/o di temporanea assenza non sono né pienamente standardizzatinédeltuttoaffidabili,stantelanotevolediversitàdeisistemidigestionepostasu Internet.Risultanoinvasiviseinviatiall inglist,edalcuniconsideranogliavvisidiricevimentoun'invasionedellaprivacy.Inbreve,nonusaremaitaliavvisi. Se si scopre che un vostro messaggio personale è stato erroneamente recapitato ad una lista o gruppo,inviateunmessaggiodiscuse. Nelcasocisitroviindisaccordoconunapersona,meglioproseguireladiscussioneattraverso personalipiuttostochenellalistaogruppo.Seladiscussionevertesuunpuntod'interesse generale,èsemprepossibileriassumerlainseguitoperglialtri. Noncisifacciacoinvolgereinnessuna"flamewar".Nonrispondereamaterialiincendiari. Sievitidiinviaremessaggioinseriretestichenonsonoaltrochegratuitereplicheadaltrerepliche. EsistonoNewsgroup ingListchediscutonodiargomentiedinteressianchemoltodiversitra loro.ivarigruppirappresentanol'ampiadiversitàdistilidivita,religionieculture.inseriretestio inviare messaggi ad un gruppo il cui punto di vista risulta offensivo per voi soltanto per dire quantosianooffensivièuncomportamentoinaccettabile.messaggicheprocuranomolestiesessualiorazzialipossonoancheavereconseguenzelegali.oggiesistonodiversiprogrammiingrado difiltrarequeitesticherisultanoequivoci. Quindi,e'importantesapereilpiu'possibilecircal'audiencedelvostromessaggio. Leggerel inglistedinewsgroupsperunooduemesiprimadiinviarequalcosa.Questovi aiutaacapirela"cultura"delgruppo. Nonprendetevela(blame)conl'amministratoredisistemaperilcomportamentodegliutentidel sistema. Consideratecheunaaudiencenumerosavedra'ivostrimessaggi.Questapuo'includereilvostro attualeofuturocapo/responsabile. Fateattenzioneacio'chescrivete.Ricordateanchechel inglistedinewsgroupsonoarchiviatifrequentemente,echelevostreparolepossonoesserememorizzateperlungotempoinun luogodovehannoaccessosvariatepersone. Assumetechegliindividuiparlanopersestessi,equellochediconononrappresentalaloroorganizzazione,amenochenonlodichiarinoesplicitamente. Conservateilmessaggiodiiscrizioneperognilistaallaqualeaderite.Generalmentequestimessaggiriportanoleinformazionisucomerimuoversi(unsubscribe)dallalista. Lacosapiùimportantenell internetnonèilsistemadei siti olastrutturaweb.la postaelettronica,oe mail,èl elementoportantedellarete.nonsoloèlafunzionepiùutilepertutti,maè anchelastrutturasucuisibasanoaltrisistemifondamentali,comeleareedidialogo collettivo dicuiparlatoprima. La postaelettronica esistedapiùditrent anni.nonhasostituito,eprobabilmentenonsostituirà mai,laposta tradizionale (carta,bustaefrancobollo) né,ovviamenteiltelefono.sarebberagionevolechesostituisseilfax(chetuttaviacontinuaaesserelargamenteusato)eprobabilmente ancheiltelegrafo. 7

8 Per quanto riguarda la telefonia, è irrilevante che la comunicazione passi attraverso sistemi a modulazione o digitali.quandosiparla avoce ètelefono. Perquantoriguardailtelefax,èunostrumentoantiquatoeconcettualmenteinefficiente.Nonsolo (adifferenzadell internet)richiedeconnessionitelefonichediretteeognicopiadeveesseremandataindividualmenteaciascundestinatario;maèanchetecnicamentegrossolanoperchétrasmetteimmagini,comeivecchisistemidi telefoto.inquestosensoerapiùefficienteilvecchiotelex, chetrasmettevatesto(comeiltelegrafo).alcunidiconocheiltelefaxerastatoinventatodaigiapponesiperchépiùadattoaunalfabetoideografico.unfattononmoltonotoècheseunfaxviene speditodauncomputerlaqualitàèmigliore,ancheseadestinazionearriva sucarta :perchéha unsolopassaggiodall immaginetrasmessaallacarta(oviceversa)invecedidue. Maanchese convive conaltrisistemidicomunicazioneèun innovazionestraordinaria. Unevidentevantaggiodell e mailèchecostapochissimo. Questovantaggiopuòtrasformarsiinunproblemaquandosenefacattivouso,comenelcaso dellospamming. Nonsolosipossonospediredecinedimessaggiconuncollegamentodipochiminuti,masiannullanoledistanze;mandareunmessaggioinAustraliahalostessocostochespedirloacentometri da dove siamo. Soprattutto arriva (più o meno) con la stessa velocità. Ormai siamo abituati a questa comodità, ma non molti anni fa era un privilegio riservato a pochi. Siamo così abituati all innovazionetecnologicachenoncistupiamopiùdinulla...manonsarebbemaleritrovareun attimodistupore(edientusiasmo)perlepossibilitàchecisiapronoconunostrumentodiquesto genere. Un altracaratteristicafondamentaledelsistemaèchepossiamoscriverecontemporaneamente aunnumeropressochéillimitatodipersone.maproprioperchéilsistemacioffrestraordinarie possibilitàvalelapenadidedicareunpo ditempoascoprirneivalori eancheledifficoltà.ilproblemaè...comeusarebenelapostaelettronica? 5.1 Sceglierel identità Laprimacosacuipensareèilnostroindirizzoe mail cioèlanostramailboxo casellapostale. Ciòcheaccadequasi automaticamente èchelatroviamodefinitadalsistemacheusiamo.seè unufficioincuilavoriamo,probabilmentec èunostandardpredefinitodall aziendaoorganizzazioneesiamopiùomeno obbligati aseguirequelcriterio.seabbiamounabbonamentoconun provider,siamo costretti ilcompitodiscegliereunnomechenonsiagiàusatodaqualcunaltrosuquelsistema.manonè così semplice. Che cosa succederà se un giorno decideremo di cambiare provider? Diventeremo irreperibiliedovremocomunicareatuttiilnostronuovoindirizzo?cisonomoltimodiconcuiè possibileavereunamailbox permanente cherimanenostraanchesecambiamofornitore.possiamoricorrereaunodeitantiservizicheoffronoquestapossibilità;oppurechiedereaunamico dipermettercidiavereunindirizzosulsuodomain;o(seprevediamodifareunusointensoedestesodellarete)registrateundomain. La cosa, purtroppo, è un po complessa per le pesanti procedure burocratiche della registration autorityitaliana(nic.it)eperilfattochemoltidomainsonogiàregistratienonèfaciletrovarne uno disponibile e adatto a noi. Ma questo non è un buon motivo per desistere, né giustifica l abitudine,secondomesbagliata,dimoltiitalianicheusanodomain americani invecedi.it.fra l altro,seabbiamolafortunadiscoprirecheilnostronome(oun altraparolacheciinteressa)non èregistrato...ciconviene occuparelaposizione primachelofacciaqualcunaltro. Seabbiamounamailboxaziendale...èsufficiente?Ciconvieneusarequellapertuttalanostra corrispondenza?no.aparteilfattochesecambiassimolavoroavremmopersol identità,ciso 8

9 novarimotivipercuièmeglioavereunindirizzopersonale.primaditutto,nonècorrettousare un identitàaziendaleperlacorrispondenzaprivata. Nonècometelefonareacasadall ufficio.ècomeusarelacartaintestatadell azienda. Neidocumentidellanetiquetteèdettocheognimessaggioinun areadidialogodev esseresempre considerato come un opinione privata. Ma non basta. Se scriviamo usando l indirizzo di un impresa dobbiamo aspettarci che chi legge possa facilmente confondersi: è un messaggio personaleounacomunicazioneaziendale?inoltre,cadeognidirittoallariservatezza:un impresa nonèautorizzataa spiare lanostracorrispondenzaprivata,mahal indiscutibiledirittodicontrollaretuttociòchevienedettooscrittoasuonome. Insomma(salvoilcaso,forse,dichilavora inproprio )èmeglio,findall inizio,averedu box: unaperillavoroeunaperusopersonale.oaddiritturapiùdidue,sevogliamodistinguerediverse identità.potrebbeessereutilefarcapireimmediatamentesechiscriveèildottorrossidellasocietàbianchi,oilmioaamicogigirossi,oilpresidentedellabocciofila. Quandoscegliamolanostra id abbiamovariepossibilità.moltipreferisconomettereilnomeper Piùècomplicato,piùglirendiamodifficileilcompitodiscrivercisenzasbagliare. Negliindirizzie mailaziendalisitrovanodiversevarianti...daluigirossituttoattaccatoag.rossio allastranaabitudine(secondomesbagliata)diaziendeodorganizzazionicheusanouna punteggiatura La possibilità di errore, quando si digita un indirizzo, è esponenziale rispetto al numero di caratteri.sesonoquattrobattute,lapossibilitàdisbagliareè4allaterzapotenza,cioè64;mase sonodiecil esponenteè9eil fattoredirischio è Questovaricordatoanchenelcasochesimettaqualcosaonline. Nonsempresipuòsemplicemente cliccare suunlinko copiare automaticamenteun interaseriedicaratteri.setroviamol indirizzoinunlibro,suunarivistaoinundocumento cartaceo... nonèdifficilescriverefiori.it/rosa.htmmalecosesicomplicanosedobbiamocompilaremanualmentewww.esseriviventi.it/botanica/angiosperme/dicotiledoni/arch_num ~linneo/rosacee/873.html Naturalmente nessuno ci obbliga a usare il nostro nome. Possiamo scegliere, se vogliamo, uno pseudonimo oun identitàdifantasia.parleremonelprossimocapitolodell usodeglialiasinrete. 5.2 Nonessereimpazienti Nonpossiamoaspettarcidiriceveresempreunarispostaimmediata.Solointeoriaimessaggiin reteviaggiano allavelocitàdellaluce.ilpercorsononèsemplice,spessoètortuoso.unmessaggiopuòarrivareinpochiminutioparecchieore.talvoltaun ingorgo inunnododellaretepuò causare un ritardodigiorni.nontuttileggonofrequentementelaloro mailbox.nontuttihanno computerportatiliosistemidicollegamento fuorisede.ognunohaisuoiimpegni,nonsempre hailtempodirisponderci.inoltre,seildestinatariodelnostromessaggiohamoltacorrispondenza oèabbonatoamoltelisteogruppididiscussione,lasua cassettadellaposta puòesseremolto affollata. 9

10 5.3 Leggereescrivere offline Avolteèmoltomeglio scaricare laposta,leggerlaerispondereconcalma.erileggeresempre ognimessaggiochemandiamoprimadispedirlo.ilproblemanonèsec èqualcheerrorediortografia...seinostriinterlocutorisonointelligentiegentiliceloperdoneranno.maèmegliochiedersisempresecisiamoespressiinmodochiaro,seiltonoriflettelenostreintenzioni...esec èqualcheparolainpiùchepossiamotogliere(scriverebenevuoldirespessoaccorciare).lamaggiorpartedelleincomprensioniinretesarebbeevitatasechiscriverileggesseprimadispedire. 5.4 Eliminaregli automatismi IlsistemadipostapiùdiffusoèOutlookelacosapiùconsigliabileèsostituirloconunaltro. Maindipendentementedalsistemachesiusaèmeglioeliminareomodificarealcunidegli automatismi chetroviamopredisposti. PeresempioOutlook(senonsicambianoleistruzioni predefinite )mandaimessaggiinformato html.moltinonseneaccorgononeppure;efinchelalorocorrispondenzaèconpersonechesi trovano nella stessa situazione... almeno in apparenza non ci sono problemi. Ci sono vari motivi percuiquestasoluzioneèsbagliata(compresoilfattochehtml,cometuttii linguaggi complessi, puòconteneresegnalieinformazionichenonvediamo).perrisolverequestoproblemabastaverificarele opzioni perlapostainuscitaesostituire html con testonormale. Un altra funzione da eliminare è quella che apre automaticamente gli allegati. Consentire quell automatismosignificaesporsi,moltopiùdelnecessario,alrischiodiinfettarsiconunvirus. Maanchecaricarsidimaterialechenonnecessariamenteciinteressa omettereinmotofile eseguibili (cioèprogrammi)chenonavevamoalcunaintenzionediinstallareodiusare...eanche senonsonoviruspossonoprovocareinconvenienti. Unaltro servizio pocodesiderabileèquellocheproduceunalistadi indirizzipreferiti.nonè indispensabile...usol e maildaottoannienonnehomaisentitolanecessità.questoèundispositivo che piace molto ai creatori di worm (virus replicanti ) che se ne servono per diffondere l infezione.epuòprodurreanchealtriproblemi...bastadaredistrattamenteun istruzionesbagliataperspedireunmessaggioaun infinitàdigentecuinoneradestinato.nell unoenell altrocaso...nonstiamofacendounpiacereainostriamici. Infine, un difetto di vari sistemi di posta è quello dell inserimento automatico nella risposta dell interotestodelmessaggiocuisirisponde. 5.5 Citare pocoebene Le citazioni esagerate(overquoting)sonosempreunerrore.inmolticasinonèaffattonecessario citare nellarispostaciòcheunaltrohadetto.quandoserve,èmegliofarloinmodo ragionato. Cioè scegliere brevi frasi(spesso si possono accorciare), inserirle come citazioni(i sistemi di 10

11 postageneralmenteleinserisconoprecedutedalsegno>)erispondereaciascuna,puntoperpunto. Maancheconquestosistematalvoltaaccadonocosestrane.Qualcunocominciaarispondere,leggendomanmano...ilrisultatoèchescrivecosechenonhannosensorispettoaquellochesegue. Comesievitaquestoproblema?Èfacilissimo.Bastaleggeretuttoilmessaggiochecièarrivato primadicominciarearispondere.sembraincredibile...mailmondoèpienodigentechenonlo fa.espediscelarispostapasticciatasenzarileggerla. 5.6 Usarebeneiltitolo Isaggiinventoridell e mailsapevanoquellochefacevanoquandohannoinseritolafunzionesubject(o oggetto ).Nonsoloserveacapirealvolo,nellapostainarrivo,qualèl argomentodi ciascunmessaggio;mapuòaiutareancheaorientarelalettura. Come nella corrispondenza ordinaria, può essere accettabile che si trattino temi diversi nello stesso messaggio. Ma in generale, specialmente quando si scrive per lavoro o a qualcuno che nonsiconoscebene,èmegliotrattareinognimessaggiounsoloargomento. Seinunmessaggiosiparladicosediverse,puòessereutilemettereunsegnodiseparazionefrai variargomenti;e,sepossibile,riassumerlineltitolo(senzaallungarlotroppo...sesiusaunaparola perciascunargomentosipossonofaresubject completiecorti ) Peraggiungereilcamposoggetto(Subject)inunae mailinviatadirettamentedaunapaginaweb ènecessariomodificareillinknormalmenteutilizzatoaggiungendol'estensione?subjectalcampo mailto. Dunque,volendoincludereunlinkcheapraunae dovràinserireilcodiceseguente: <a title="invia una e mail a IlTagTITLEfaràvisualizzarealpassaggiodelmousesullinkiltesto"Inviaunae mailafrancesco". 5.7 Il tutelematico Unproblemadinetiquettechenonesisteiningleseèl usodeltu.sembrachenoncisia,initalia, una prassi deltutto consolidata.latendenzaprevalenteèl usodeltuneimessaggiinrete cuinonsempresegueautomaticamentelastessaformaamichevolequandocisiincontradipersona.cisono,specialmenteneirapportiaziendali,personecheusanoilleiancheinrete.sipuò immaginarechel usodeltusiapiùfrequentefraigiovani,manonèsemprecosì.piùchedall età dipendedalleabitudinipersonaliedaltipodirelazione.insostanza,l usoprevalenterimaneiltu maognipersonaèliberadiscegliereilmodochepreferisce;eancheinquestoèbenenon imporre ilpropriostilematenercontodelcomportamentodellealtrepersone. Saperascoltare 11

12 5.8 Ilproblemadellelettere accentate Lareteèstataconcepitapercomunicareininglese:unalinguaincuinonsiusanogliaccenti.Il risultatoècheitestisull internetsipossonotrasmetteresoloconlagamma ristretta deicaratteriascii,checomprendetutteleletteredell accento. Nelcodice esteso ASCII(AmericanStandardCodeforInformationInterchange)cisonoanchele lettereaccentate,manonrientranonella gammaristretta usataperletrasmissioniinrete. Puòsembrarecheilproblemanonesista,perchémoltisistemidipostalo nascondono.tuttova lisciosetuttiinostricorrispondentiusanounsistemaconglistessiautomatismi...maquandola nostraattivitàinretesiallargalecosesicomplicano.ciòchenoivediamocomeunasempliceletteraaccentata;inrealtàè codificata conunodivarisistemi...percuiachileggeconunsoftware diversopuòcomparirecomešoφo=e8o=82o/&'e0oà einvarialtrimodi. (La à èilcaratterenumero133nell alfabetoascii,la è èilnumero138, é 131, ì 141, ò 149e ù 151). C èunasoluzione,edèmoltosemplice.pernostrafortunal italiano(adifferenzadialtrelingue, comeilfranceseelospagnolo)ponegliaccentisempreallafinedelleparole.perevitareproblemi nellacomunicazioneinretebastaprenderel abitudinediusarel apostrofoalpostodellelettere accentate:cioèinvecediperchéoperciòocosìscrivereperche'opercio'ocosi'. 5.9 Ilproblemadei testinascosti Nonèmaiunabuonaideausareallegatiingombranti,oformaticomplessi,pertrasmettereinformazionichesipossonotrattarecome purotesto.èmoltopiùpraticoedefficientemandarli cometestoall internodelmessaggio.nonèun operazionedifficile;anchechinonhaparticolare competenzatecnicapuòfarlousandolasemplicefunzionecopyandpaste copiaeincolla. Eseèproprionecessariomandareun allegato ingombrante...megliocomprimerlo,cioè zipparlo.oltrearidurneledimensioni,l algoritmodicompressionelorendeanchepiùfacilmentetrasferibilenell internet.maselacompressioneriducel ingombronontoglieilproblemadiciòche puòessere nascosto nelfile. Sièparlatodicomeun formatocomplesso ditestononsiasoloingombrantemapossadareanchealtriproblemi,perchéspessocontieneunanotevolequantitàdi frammenti e avanzi dicui nonnotiamolapresenza.lamaggiorpartedeilettoriprobabilmentenonseneaccorgeràmai;ma sequelfilecapitainmanoaunapersonaesperta,ounpo curiosa...puòleggerecosechenonavevamoalcunaintenzionedimandareingiro.enonètutto.inunsistemafarraginosoemalstrutturatocomewindows,puòaccaderecheinunfilevadanoafinireframmentiditesto invisibile chenonhannomaifattopartediqueldocumento,neppurein versioni precedenti,masonostate prelevate casualmente da qualcos altro che si trovava sul nostro computer (o su quello di un altrapersonachehalavoratosuqueltesto).quandounmioamicotecnicamenteespertomiha raccontatoquestastranezza,nonvolevocrederci;mahopotutocontrollarecheèvero.unmotivo inpiùperevitaredispedirepere mailcosedicuinonconosciamo tutto ilcontenuto. Inpiù...sesiguardail codice diundocumentoinhtml(èfacilefarloconqualsiasibrowserolettoreditesto)cisiaccorgechecontieneun infinitàdi segnali nonvisibiliallanormalelettura.è unfattoverificatocheinalcunicasiquesteindicazionisonousateperdareistruzionichesfuggono 12

13 alnostrocontrollo.meglioquindinonusarequestoformato(néaltriconcaratteristichecomplesse)perlapostaelettronica.enonlasciarcisedurredalleoffertedichicidice«lasciafareame,vienisulmiositoesistemeròtuttoio» perchénonsonomai disinteressate enonsappiamoquali trucchinascondano. Èbenesapereanchechenonènecessariousareilsoftware predisposto checivieneoffertodai provider(ofornitoridiconnettività)peraccedereallarete.quandoabbiamounamailboxpossiamocollegarciconqualsiasisoftware,compresoquellocheègeneralmentegiàpredispostonelsistemaoperativo.ciòchecipropongononeicddistribuitiocichiedonodi scaricare dallareteè quasisempreinutilepernoimainteressanteperloro,perchétendea orientarci sulloroservizio econdurcialloro portale comepercorsoprivilegiatodiaccesso L usodelle tag Èabbastanzadiffusal abitudinediusareunatag,comesefosseun cartellino attaccatoatuttii nostrimessaggi.sitrattadiun testofisso chevieneinseritoautomaticamente.puòesseresemplicementeunaseriediinformazioni(nome,indirizzo,telefono)ouna dichiarazionediidentità (spessoconintenzioni promozionali perlapersonaoperl impresacherappresenta.oppureuna massima,unproverbio,unafrasechecisembrainteressanteesimpatica. Disolitosiparladitagquandoèunacitazioneletterariaounafrasediqualsiasigenere einvecedisignature(o filedifirma )quandoèuna schedadiidentità ounindirizzo. Puòessere,secondoilcaso,piùomenoopportuno.Èmeglio,naturalmente,chenonsialungao ingombrante.manonsempreèunabuonaidea,specialmenteseèun automatismo checontinuaafunzionareanchequandononcipensiamo.chesensoharispedirecontinuamentelastessa tagapersonecheormaiciconoscono?èdavverounabuonaideacontinuarearipeterequalcosa chemagaricisembravainteressanteseimesifa,macontinuiamoa infliggere atuttisenzapiù renderceneconto?megliocontrollare edecidereseequandovogliamoaggiungereuna coda ainostrimessaggi. Inoltre...alcunisistemidipostaattaccano,anostrainsaputa,unalorotagatuttiinostrimessaggi. Meglio controllare... mandando un messaggio a noi stessi o guardando che cosa arriva ai nostri amici InviarecorrettamenteE mailmultiple Purtroppol'usoappropriatodellapostaelettronicanonècosìsemplicecomesembra,percuidiventa facile incorrere in errori comportamentali non voluti. Nei messaggi di posta elettronica è possibileinserireconestremafacilitàallegatiditesto,immagini,filmatioaltro,percuièindispensabilesaperequaliallegatipossonoesseretendenzialmentepericolosiperlapossibiledivulgazione divirus;oppurequaliformatiutilizzareperscrivereitesti;altrettantoimportanteèlanecessitàdi ottimizzarneledimensionipernoncostringereidestinatariascaricar interminabili,percuia voltediventaindispensabilecomprimereifiledainviare.inoltre,chiutilizzalapostaelettronica, primaopoi,hanecessita'diinviareunae mailugualeavaridestinatariequindidiventamolto 13

14 utileconoscerecomepoterlofaresenzainviareunamaildistintaperognidestinatarioe,tantomeno,inviareunamailmultiplaincuisiavisibileintuttelecopielalistadegliindirizzideidestinatari.e'beneaveresemprepresentechelacomodita'offertacidainternetdiinviareagevolmentemoltecomunicazionie'validapertuttigliutenti,percui,latendenzae'quelladiottenereun abusodicomunicazionichearrivanosenzachesianostatesollecitate,conilrisultatodi"saturare" latollerabilita'.oltretuttovisonodelleleggichetutelanolariservatezza,percuinone'corretto chegliindirizzidicuisiamoinpossessovenganodiffusisenzachel'interessatosiapreventivamenteconsenziente,anzi,nelcasodicircolaripromozionaliopubblicitarie,none'nemmenocorretto inviarleachinonceleharichiestee,oltretutto,penalmenteperseguibile.purtroppoinretesisono diffuse le pessime abitudini di "raccattare" i vari indirizzi che circolano per poi utilizzarli per scopipubblicitarisulargascala,comunementedefinitispammer(postaspazzatura). Infinenondimentichiamocheognimailcheinviamo,primadiraggiungereildestinatario,passaattraversovarinodiInternetequivengonolasciatetraccedelloropassaggio. Diconseguenzausiamomoltacautelanell'inviarecircolariequandoriteniamodidoverlofaresarebbecorrettochiedereanticipatamentel'autorizzazioneaidestinatari,oppureinviareunaprima circolaremoltobrevenellaqualedovra'apparire(comeintuttelesuccessive)inmodochiarol'indirizzo a cui inviare una risposta di eventuale cancellazione dalla lista nel caso la mail non fosse gradita. Perquantoriguardalariservatezzadegliindirizzi,nell multiplenone'maidautilizzareil campocc:(copiacarbone)mailcampoccn:(copiacarbonenascosta). Sequestocampononfossepresentee'sufficientefareclicsu"Visualizza"dellanuovamailchesi stacompilando,poiclicsu"tutteleintestazioni". L'ultimaoperazionechedobbiamofarepertenereriservatituttigliindirizzideidestinatarie'quelladimetterenelcampoA:ilnostroindirizzoinvecediquellodiundestinatario Difendiamolaprivacy:comeutilizzareilcampoCCNnelle Eccounabrevespiegazionedei3campidovesidebbonoinserireicontattiacuiinviareilmessaggio IlcampoA(iningleseTO):èildestinatario/iprincipale/i.Notateilplurale:significacheseinserite più contatti nel campo A, il messaggio verrà inviato a tutti i destinatari contemporaneamente,maciòcheèimportanteperilnostroscopo,ècomprenderechetuttiidestinataripotrannovedereaqualialtricontattièstatoinviatoilmessaggio!eccoquindichesedoveteinviareun messaggioaunpaiodicolleghidilavoro,alloranoncisonoproblemiasvelareerenderevisibiligli altridestinatari,masedoveteinviareunmessaggiomantenendolariservatezzadell elencodidestinatari,ilcampoanonvabeneenonpuòessereutilizzato,inquantotuttivedrannogliindirizzi di tutti(e in questo modo la privacy dei destinatari va a farsi benedire). Occorre quindi usare il campoccn(comesivedràfrapoco). ilcampocc(ininglesecc):significacopiacarbone,carboncopyocopiaperconoscenza;servese voleteinviareunmessaggioperconoscenzaadunoopiùdestinatari. Il campo CCN(in inglese BCC): significa Copia Carbone Nascosta(in inglese Blind Carbon Copy). Utilizzandoquestocampo,tuttiidestinataririceverannoilmessaggio,manessunodiessisapràa 14

15 quali altri destinatari è stato inviato il messaggio! E proprio quello che serve a proteggere la privacydeidestinatarimultipli Proecontrodellee mailinformatotesto Atutt oggi,qualcheprogrammacliente mailpuòvisualizzaresolamentemessaggiditesto.anchei dispositivimobili(telefonicellulari,blackberry)menorecenti,purpermettendol accessoallacaselladipostaelettronica,permettonolaletturadelle solamentenelformatotesto. Imessaggiditestopresentanol indubbiovantaggiodiessereestremamente leggeri (solitamente pochikb)eperquestomotivopossonoessereinviatiescaricatiinbrevetempo,anchequandosi utilizzanoconnessionilente. Inoltreisistemidiricezionedellee maildigrandiorganizzazioniedaziendeeliminanol HTMLdai messaggiperevitarel esposizioneaivirus.comeconseguenza,chilavorapressoorganizzazionidi questotipononpotràleggerealtrochee maildisolotesto. QuandoilmessaggiocontieneunURL(solitamentel indirizzodiunapaginaweb),questopuòessere cliccato. Tuttavia in alcuni casi ciò non è possibile e questo costringe a copiarlo e incollarlo nellabarradegliindirizzidelbrowser,rendendolaprocedurapiùcomplicata. UnaltroproblemaèchegliURLmoltolunghipossonoandareacapoe spezzarsi,cosìnonfunzionanoquandovengonocliccati. Inoltreèdifficilefarestatistichesull efficaciadellee maildisolotesto Proecontrodellee mailinhtml Indubbiamentelee mailinformatohtmlsonopiùaccattivantipoichépossonoesserearricchite conelementigraficieiltestopuòessereformattato.lamaggiorpartedeiclientpiùnoti(come MSOutlookoMozillaThunderbird)possonovisualizzaresenzaproblemiimessaggiinHTML.AnchelamaggiorpartedeiProviderchepermettonol accessoweballapropriacaselladipostaattraversounserviziodiwebmail(gmail,yahoo,tiscali,alice,fastwebealtri),sonoingradodivisualizzarecorrettamenteimessaggihtml. L HTMLrendeimessaggipiùefficaci.Glistudidimostranocherispettoallee mailinformatotesto, quellehtmlsonocliccatedalleduealletrevolteinpiù. Inpiù,èpossibilerealizzarestatistichepiùdettagliateperverificarel efficaciadellacampagnadi marketing. Tuttavia,ledimensionideimessaggie mailinhtmlsonodel70%superioririspettoaquelledei messaggiinformatotesto.sidevestareattentianonabusaredelleimmagini,perchèrichiedono piùtempoperesserescaricate,specialmentesesidisponediconnessionilente. Inuovicliente mailinoltredisattivanodidefaultlavisualizzazionedelleimmagininellafinestradi anteprimadeimessaggi. Inoltre,unmessaggioscrittoesclusivamenteinHTMLpuòrisultare sospetto aifiltriantispam, chepossonoeliminarloo,nellamiglioredelleipotesi,recapitarlonellacartella Spam. 15

16 Qualesoluzione? Considerandoipuntiespostisopra,ilmodoidealeperraggiungereilnumeropiùaltodidestinatari consistenelcrearemessaggiinentrambiiformati,ovverotestoehtml. Ciònonvuoldirescrivereduevolteiltesto.SendBlasterèinfattiingradodicreareautomaticamenteunaversionedelmessaggioinpurotestopartendodauntestoformattatoinHTML.IlmessaggiogeneratocontieneunaparteinHTMLeunainpurotesto,rendendoloquindileggibileda tuttiidestinatariaprescinderedalsistemacheutilizzanoperleletturadellaposta TuteladellaPrivacy InterventodelGarante IlGarantedellaPrivacyaffermachelapostaelettronicadeveaverelastessatuteladiquellaordinaria.Ancheselareteconsenteunavastaconoscibilitàdegliindirizzidipostaelettronica,èconsideratoillegalel'usodiquestidatipersonaliperscopidiversidaquellipercuisonopresention line (compresol'inviodimessaggiascopocommerciale,pubblicitario...).èquindiobbligatorio,pernon violarelaprivacydegliutenti,accertarsidelloroconsensoprimadiutilizzareilloroindirizzoe mail perqualsiasiscopo E mailprivacysulpostodilavoro Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che metteadisposizione(internet,e mail..)venganousatisoloperscopiprettamentelavorativi,edall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datoredilavoropuòcontrollarelee maildeidipendentiesclusivamenteinraricasi.sonostatedefinitelenormeperl'utilizzodellapostaelettronicasulluogodilavoro;spettainfattiallostessodatoredilavoroilcompitodifissareimodiconsentitiall'internodell'aziendaperl'usodiinternete dellee mailesoprattuttosullapossibilitàchevenganoeffettuatideicontrolli.quindi,indefinitiva lasoluzionepiùefficaceèl'adozionedapartedell'aziendadiunregolamentointerno,coinvolgendoancheisindacati Siverificanoproblemianchequandoundipendenteèassenteeildatoredilavoroounsuperiorepresumechealsuoindirizzosianostatiinviatimessaggidilavoroacuiènecessarioaccedere perilfunzionamentodell'azienda.questesituazionipossonoessereprevenutecreandocaselle dipostaassociateaparticolariufficiopersoneoltreaquelleindividuali,eusandoquestecaselle perleattivitàlavorativechepossonoesseregestitedapiùpersone Privacydellecomunicazioni Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Comenormagenerale,ciascunmessaggioèdaconsiderarsidestinatoallepersoneacuièindirizzato,equindinonsarebbelegittimoinoltrarloocomunquefarloleggeredaaltri.Allaparidiqualsiasialtroscambiodiinformazioniditipopostaleotelefonico,peraltro,latuteladellasegretezzaè limitataaltrasferimentofrailmittenteedildestinatario,maquest'ultimoèliberodiutilizzareil 16

17 messaggiocomecrede,assumendosenenaturalmentetutteleresponsabilitàdifrontealmittenteeallalegge GarantePrivacy:lineeguidaperpostaelettronicaeinternetinazienda Èstatofinalmenteadottatol attesoprovvedimentoconilqualeilgaranteperlaprotezionedei datipersonaliforniscelelineeguidaperl utilizzodellapostaelettronicaediinternetinaziendae leconseguentiregoleperiltrattamentodeidatipersonalideilavoratori. Ilprincipiogeneraleacuideveessereinognicasoispiratoiltrattamentodeidatipersonalirelativi allanavigazioneininterneterecatidaimessaggidipostaelettronicaèquelloditrasparenza:grava suldatoredilavorol'onerediindicarechiaramenteeinmodoparticolareggiato,qualisianole modalitàdiutilizzodeglistrumentimessiadisposizioneritenutecorretteese,inchemisurae conqualimodalitàvenganoeffettuaticontrolli.ciò,ricordailgarante,tenendocontodellapertinentedisciplinaapplicabileintemadiinformazione,concertazioneeconsultazionedelleorganizzazionisindacali. IlGarantericonoscecheildoverediinformazionecheincombesuldatoredilavoropuòtrovare applicazionidiverseasecondadelledimensionidellastruttura,conparticolareriferimento,adesempio,aicasidipiccolerealtàdovevièunacontinuacondivisioneinterpersonaledirisorseinformative. Inconformitàalcanoneditrasparenzaecorrettezza,ilGarantesuggeriscediadottareundisciplinareinternoredattoinmodochiaroesenzaformulegeneriche,dapubblicizzareadeguatamente (versoisingolilavoratori,nellareteinterna,medianteaffissionisuiluoghidilavoroconmodalità analogheaquelleprevistedall'art.7dellostatutodeilavoratori,ecc.)edasottoporreadaggiornamentoperiodico. 6 Gergo,sigle, faccine 6.1 Gergo Unodeigiochidelgergostanelloscrivereunaparolaconun ortografiadiversamache(ininglese)sipronuncianellostessomodo.come,peresempio,pasahatinvecedifat(grasso)wyrdinvece di weird(strano) be4 per before(prima) cu per see you(ci vediamo) filez per files(intesi come software) warez (una deformazione di wares, cose in vendita, che si usa per definire l offertadisoftware fuoridalcomune ).Eccetera... Da queste usanze di deformazione fonetica è nata anche l abitudine di usare numeri al posto di parole. Una diffusa e perniciosa tendenza è quella delle schematizzazioni dei presunti esperti di businessonline,conlaproliferazionedisiglecheusano2alpostoditoechesignificanopocoonulla. Perlamaggiorpartedellepersonecheoggiusanol internetilnetjargonèsolo(senehannovoglia)unacuriositàculturale;ovviamentesipuòcomunicareinreteanchesenzaaverealcunaidea del significato dei termini gergali. Ma ce ne sono alcuni che continuano a ricorrere abbastanza spessoecheèmeglioconoscere. Gli americani usano geek per definire la mentalità dei programmatori o tecnici o appassionati dell elettronica(quellichenoichiamiamo smanettoni ). Geeknonsignifica geco (comecredonoalcuniinitalia).èunaparolagergaledietimologiaincerta.indicaunapersonastrana,inquietanteounpo matta.ilsignificatoèanalogoafreak(chein 17

18 retesidivertonoascriverephreak).i patiti dell informaticaapplicanoquestiterminiasestessi con ironico orgoglio. Sono quasi sinonimi di hacker (naturalmente inteso come smanettone e noncomeaggressoreo intruso ). Ricorre spesso, anche in italiano, la parola bug(insetto fastidioso qualcuno la traduce baco ) perindicareunguasto,difettooerrorediprogrammazioneinunsoftware(enenascononeologismicome debuggare ). Maleetimologiesonospessocomplesse...parechebugvengadaunmedioevalebuggechevolevadirefollettodispettosoospaventapasseri. L elencopotrebbeessereinterminabile...maingeneraleseincontriamounterminechenonconosciamo non è difficile dedurre dal contesto il suo significato. Dobbiamo però ricordare che nel gergo èdiffusol usodimetaforeodi traslati scherzosi;perciòunaparolapuòavereunsignificatodiversodaquellochesembraaprimavista. 6.2 Sigle Nellacorrispondenzainrete(siapersonale,siainareedidiscussione)ricorronoabbastanzaspesso sigle,derivatedall inglese,chepuòessereutileconoscere,perchésonousateabitualmenteanche dachiscriveinitaliano.alcunesonoespressionidellanormalecorrispondenzainglese,altresono propriedellarete.nellatelematica,comenell informatica,èmoltodiffusol usodisigleodi acronimi ;inmodocosìesageratodaindurrespessoall ironia. PeresempiolasiglaPCMCIA(cheinrealtàsignificaPersonalComputerMemoryCardInternational Association) è scherzosamente interpretata come People Can t Memorize Computer Industry A cronyms: lagentenonriescearicordarelesigleusatenelmondodeicomputer. Ecconealcunefralepiùdiffuse(usateabbastanzaspessoancheinitaliano).Cisonosiglecheerano giàdiusocomunenellacorrispondenza(ininglese)primachenascessela postaelettronica ;altre sononateconlarete. AKAAlsoKnownAs lopseudonimodiunapersona(oilnome vero diqualcunodicuisiconoscel alias)oanchesemplicementeunmododiversodidirelastessacosa. ASAPAsSoonAsPossible ilpiùprestopossibile. BTWByTheWay aproposito,o fraparentesi. FWDForward perindicarechesi inoltra untestoscrittodaqualcunaltro. IMHOInMyHumbleOpinion secondome ( secondolamiaumileopinione,maspesso umile èintesoinsensoironico). IOWInOtherWords inaltreparole. POVPointOfView puntodivista. ROTFLRollingOnTheFloorLaughing mirotoloperterradallerisate. RTFM Read The Fucking Manual leggi il fottuto manuale. Viene detto a chi chiede troppe spiegazionitecniche.puòsignificareanchereadthefuckingmessagecioè nonhaicapitobenee stairispondendoasproposito o leggimegliociòcheègiàstatoscritto.per eufemismo lasigla viene interpretata anche come Read The Fine Manual o(ironicamente) Read The Fantastic Manual. TIAThanksInAdvance grazieinanticipo. 18

19 6.3 Smileyo Faccine Anche in Italia è diffuso l uso dei cosiddetti smiley, o emoticon, che in italiano sono noti come faccine. Fatte di parentesi, trattini e segni di punteggiatura,; in varianti più complesse, anche numerielettere.cisononell alfabetoasciialcunicaratterichesomiglianoa faccine masono segnalidicodicechenonsipossonousareneitesti.nellamaggiorpartedeicomputerèdisponibileunalfabeto(wingdings)checontienevarieimmaginifracuitrecarattericomequesti: Perciò,findalleoriginidella postaelettronica,sièdiffusol usodi segnaliemozionali composti concaratterialfabeticiedipunteggiatura:le faccine. Percapireilsignificatodiquestipiccoli ideogrammi bastaguardarliinsensoorizzontale,cioèinclinarelatestaversosinistra.laformapiùcomuneèilsorriso:-)maèspessousatoancheilsuo contrario:-(peresprimereun emozionenegativa.oppure;-)cheindicaunastrizzatad occhio o:- cheindicaperplessità.alcuniusanoforme abbreviate di faccine,come:) :( ;): C èanchel abitudinedi accentuare lefaccineraddoppiandolaparentesi;peresempioun grandesorriso :-))o:-))) Cisonomoltevarianti,come:-O stupore,8-) sorpresa (o occhiali ),:-/ dubbio...eccetera eccetera. Esistono antologie con centinaia di faccine ; ciascuno può elaborarne quante vuolesecondolasuafantasia. Conlapossibilità,offertadaisistemiweb,di allegare immagini,sembravadimenticatalavecchia edivertenteartedei disegniniascii ;cioèdiimmaginirealizzateconunacombinazionedicaratteri.maperfortunanonèscomparsa eognitantoqualcunolariscopre.cen èunavarietàinfinita...ecconealcuniesempi. Fraipiùsemplicicisonolafreccia... --,-- 7 Igrandinemici 7.1 LacatenadiS.Antonio CatenadiS.AntonioderivadaunatradizionemoltodiffusaapartiredaglianniCinquantadelsecoloscorso(il1900):siricevevaunaletteracheiniziavacon"RecitatreAveMariaaSant'Antonio"e proseguivadescrivendolefortunecapitateachil'avevaricopiataedistribuitaaparentieamiciele disgraziecheavevanocolpitochiinveceneavevainterrottoladiffusione.all'epocalacatenasidiffondevaricopiandolaamanoeperposta;poisiègradatamentetecnologizzata.conl'avventodellefotocopiatricièscomparsalaricopiaturamanuale,econl'arrivodiinternetècessataanchela 19

20 spedizionepostale,soppiantatadallapiùefficiente(emenocostosa)distribuzioneistantaneavia e mail SPAM IlterminetraeoriginedaunosketchcomicodelMontyPython'sFlyingCircusambientatoinunlocalenelqualeognipietanzapropostadallacamerieraeraabasediSpam(untipodicarneinscatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel proporre piatti con"spam" ("uovaespam,uovapancettaespam,salsicceespam"ecosìvia)sicontrapponeallariluttanzadel clienteperquestoalimento,iltuttoinuncrescendodiuncoroinneggianteallo"spam"dapartedi alcunivichinghisedutinellocale. IMontyPythonprendonoingirolacarneinscatolaSpamperl'assiduapubblicitàchelamarcaera solitacondurre,inuncertoperiodolaspameraovunque,daquilosketchdeimonty'sesuccessivamentel'adattamentoinformaticoallapubblicitànondesiderata. Siritienecheilprimospamvia dellastoriasiastatoinviatoil1maggio1978dallaDECper pubblicizzareunnuovoprodotto,einviatoatuttiidestinatariarpanetdellacostaovestdeglistati Uniti. Nella terminologia informatica le spam possono essere designate anche con il sintagma di junkmail, che letteralmente significa posta spazzatura, a rimarcare la sgradevolezza prodotta da tale molestiadigitale Scopi Ilprincipalescopodellospammingèlapubblicità,ilcuioggettopuòandaredallepiùcomunioffertecommercialiapropostedivenditadimaterialepornograficooillegale,comesoftwarepiratae farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualchepersonalizzazione)amigliaiadiindirizzie mail.questiindirizzisonospessoraccoltiinmaniera automatica dalla rete (articoli di Usenet, pagine web) mediante spambot ed appositi programmi,ottenutidadatabaseosemplicementeindovinatiusandolistedinomicomuni. Perdefinizionelospamvieneinviatosenzailpermessodeldestinatarioedèuncomportamento ampiamente considerato inaccettabile dagli Internet Service Provider(ISP) e dalla maggior parte degliutentidiinternet.mentrequestiultimitrovanolospamfastidiosoeconcontenutispessooffensivi,gliispvisioppongonoanchepericostideltrafficogeneratodall'invioindiscriminato. Sondaggi hanno indicato che al giorno d'oggi lo spam è considerato uno dei maggiori fastidi di Internet;l'inviodiquestimessaggicostituisceunaviolazionedelcontratto"AcceptableUsePolicy" (condottad'usoaccettabile)dimoltiispepertantopuòportareall'interruzionedell'abbonamento (account)delmittente.ungrannumerodispammerutilizzaintenzionalmentelafrodeperinviarei messaggi,comel'usodiinformazionipersonalifalse(comenomi,indirizzi,numeriditelefono)per stabilireaccountdisponibilipressovariisp.perfarequestovengonousateinformazionianagrafichefalseorubate,inmododaridurreulteriormenteilorocosti.questopermettedimuoversivelocementedaunaccountaunaltroappenaquestovienescopertoedisattivatodall'isp.glispammerusanosoftwarecreatoperosservareconnessioniinternetconscarsasicurezza,chepossono esserefacilmentedirottateinmododaimmettereimessaggidispamdirettamentenellaconnessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione dello spammerel'ispdellavittimaèspessosoggettodiasprereazionierappresagliedapartediattivisti chetentanodifermarelospammer.entrambequesteformedispamming"nascosto"sonoillegali, tuttaviasonoraramenteperseguitiperl'impiegodiquestetattiche. 20

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1 Posta elettronica Chi? Io posso comunicare con tutti quelli di cui conosco l'indirizzo. Chiunque può comunicare con me se conosce il mio indirizzo. Cosa? La posta elettronica (o e-mail in inglese) consiste

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Regione Autonoma Friuli Venezia Giulia. Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza

Regione Autonoma Friuli Venezia Giulia. Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza Regione Autonoma Friuli Venezia Giulia Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza Servizio sistema informativo territoriale e cartografia via Giulia 75/1-34126 Trieste

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

CORSO EDA Informatica di base. POSTA ELETTRONICA E(lectronic)-MAIL

CORSO EDA Informatica di base. POSTA ELETTRONICA E(lectronic)-MAIL CORSO EDA Informatica di base POSTA ELETTRONICA E(lectronic)-MAIL Vantaggi/svantaggi della posta elettronica L indirizzo E-MAIL nome_utente@fornitore.xxx + password andrea@tiscali.it marypop@azienda.com

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

Book 9. Conoscere la netiquette. Conoscere e applicare la netiquette

Book 9. Conoscere la netiquette. Conoscere e applicare la netiquette Book 9 Conoscere la netiquette Conoscere e applicare la netiquette Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio 2015 Realizzato da RTI

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

1 Convegno degli Informatici Alpini Sezione Cuneo

1 Convegno degli Informatici Alpini Sezione Cuneo 1 Convegno degli Informatici Alpini Sezione Cuneo Il convegno è rivolto a tutti i responsabili informatici dei gruppi alpini della Sezione di Cuneo INFORMATICO non è il mago del computer ma viene definito

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

1. Come iniziare con GraphicMail

1. Come iniziare con GraphicMail 1. Come iniziare con GraphicMail Prima di iniziare, ci sono alcuni elementi da impostare per ottenere migliori prestazioni e per mantenere un' alta deliverability nessuna paura, ci vorrà poco tempo!! Verifica

Dettagli

La posta elettronica Versione 1.1 18-9-2002

La posta elettronica Versione 1.1 18-9-2002 La posta elettronica Versione 1.1 18-9-2002 LA POSTA ELETTRONICA... 1 VERSIONE 1.0 18-9-2002... 1 COSA È LA POSTA ELETTRONICA?... 2 I CAMPI DI UNA EMAIL... 2 Come è fatto un indirizzo email?... 3 TORNIAMO

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO. versione 0.3 Maggio 2016 Copyright Net-C

SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO. versione 0.3 Maggio 2016 Copyright Net-C SCOPRIRE L'E-MAIL DOCUMENTO PEDAGOGICO versione 0.3 Maggio 2016 Copyright Net-C CHI SIAMO? Net-C è un servizio di messageria Internet che permette, dal 1998, di comunicare tra indirizzi e-mail. Net-C è

Dettagli

Lezione 7. Posta elettronica e Newsgroups

Lezione 7. Posta elettronica e Newsgroups Lezione 7 Posta elettronica e Newsgroups Posta elettronica La posta elettronica è un servizio fruibile attraverso rete internet che consente ad un utente della rete di inviare un messaggio riservato ad

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Obiettivo Si vuole costruire un sistema antispam che permetta di bloccare la indesiderata. Spam (da Wikipedia)

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

Internet e i suoi strumenti di comunicazione. Forum. Mailing list. Struttura forum infermieristici. Forum parola latina che indica la piazza

Internet e i suoi strumenti di comunicazione. Forum. Mailing list. Struttura forum infermieristici. Forum parola latina che indica la piazza Internet e i suoi strumenti di comunicazione Forum Mailing list Serena Orlando vicepresidente@infermierionline.net Forum parola latina che indica la piazza strumento di comunicazione asincrono, in quanto

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST

REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST Sommario 1 Introduzione... 3 1.1 Terminologia... 3 2 Prerequisiti per l utilizzo... 4 2.1 Appartenenza al Rotaract... 4 2.2 Monitoraggio del proprio

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per "quotar bene", e perché sono da preferire ad altri metodi.

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per quotar bene, e perché sono da preferire ad altri metodi. Il Quoting Piccola guida per imparare a quotare (tratto da http://wiki.news.nic.it/quotarbene) Indice 1. Cosa significa "Quotare"? 2. A cosa serve? 3. Come si fa? 4. Come NON si fa! 1. Cosa significa "Quotare"?

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

1) Introduzione Microsoft Outlook Microsoft Outlook Express filtro anti-spam gratis Full Light Free Full Light Free banner

1) Introduzione Microsoft Outlook Microsoft Outlook Express filtro anti-spam gratis Full Light Free Full Light Free banner 1) Introduzione Il programma di posta elettronica Eudora, ormai arrivato alla sua sesta edizione, è da tempo molto amato in quanto ha sempre rappresentato una valida alternativa agli omnipresenti programmi

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

Guida Mozilla Thundebird

Guida Mozilla Thundebird Guida Mozilla Thundebird Thunderbird è un client per la gestione delle e-mail gratuito ed open-source realizzato da Mozilla. Se il programma non è installato sul computer si potrà scaricare gratuitamente

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

ISCRIVERSI AD UN FORUM, CANCELLARSI ED INVIARE MESSAGGI. Un altra possibilità è quella dell autoiscrizione (vedi più avanti).

ISCRIVERSI AD UN FORUM, CANCELLARSI ED INVIARE MESSAGGI. Un altra possibilità è quella dell autoiscrizione (vedi più avanti). ISCRIVERSI AD UN FORUM, CANCELLARSI ED INVIARE MESSAGGI Come iscriversi ad un forum Per iscriversi ad un forum occorre in primo luogo entrare nella pagina del forum d interesse e poi selezionare il link

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud

Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud Di seguito le procedure per la gestione e configurazione della nuova casella di posta elettronica e per la modifica della password

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

PEC piena, ecco un sistema per continuare a lavorare in tranquillita

PEC piena, ecco un sistema per continuare a lavorare in tranquillita PEC piena, ecco un sistema per continuare a lavorare in tranquillita Una problematica comune a molti è il riempimento dello spazio messo a disposizione dal vostro gestore di pec. Per non incorrere in problemi

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

La privacy e gli studi tecnici

La privacy e gli studi tecnici La privacy e gli studi tecnici febbraio 2008 Da un pò di tempo architetti, ingegneri, geometri, imprese edili, uffici tecnici di enti e pubblica amministrazione, si chiedono: "Ma cosa dobbiamo fare per

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa Newsletter Notiziario settimanale Accesso dei lavoratori ai propri dati personali Incontro Garante - Aipa Basta con lo spamming 1 Newsletter 2001 IL DATORE DI LAVORO DEVE COMUNICARE PER INTERO I DATI PERSONALI

Dettagli

Inizio attività / termine attività

Inizio attività / termine attività Inserire Cognome e Nome Non è necessario un Codice amministrativo Usare il Cognome come Nome utente Inserire una password e ripeterla al rigo sotto Potrebbe essere utile inserire il proprio indirizzo mail

Dettagli

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta. SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Email marketing Istruzioni e strumenti per farne un uso consapevole

Email marketing Istruzioni e strumenti per farne un uso consapevole PRATO 6 DICEMBRE 2012 Email marketing Istruzioni e strumenti per farne un uso consapevole INTRODUZIONE ESPERIENZA UTENTE Insieme delle percezioni e delle reazioni di un utente che derivano dall uso o dall

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Moodle è un prodotto open source che realizza una piattaforma software di e-learning.

Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Manuale sintetico Moodle è un prodotto open source che realizza una piattaforma software di e-learning. Moodle fornisce un supporto all attività didattica attraverso una serie di strumenti molto ampia

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Scuola in ospedale e istruzione domiciliare Percorso formativo per Dirigenti Scolastici e Docenti

Scuola in ospedale e istruzione domiciliare Percorso formativo per Dirigenti Scolastici e Docenti Per accedere a Mindomo, digitare nella barra degli indirizzi: www.mindomo.com Quindi cliccare su Registrati n alto a destra Apparirà la finestra di registrazione a Mindomo: Inserire, Nome, Cognome e indirizzo

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

[ runny.it caselle fornite da emmebox.net]

[ runny.it caselle fornite da emmebox.net] Come utilizzare le caselle runny.it con Outlook Express Outlook Express è uno dei programmi di posta elettronica più utilizzati, su tutti i computer che utilizzano Windows è già presente, pronto per essere

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

Guadagnare Con i Sondaggi Remunerati

Guadagnare Con i Sondaggi Remunerati ebook pubblicato da: www.comefaresoldi360.com Guadagnare Con i Sondaggi Remunerati Perché possono essere una fregatura Come e quanto si guadagna Quali sono le aziende serie Perché alcune aziende ti pagano

Dettagli