Consideratelo come un manuale d uso per un utilizzo più consapevole di quel magnifico mondo che è Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Consideratelo come un manuale d uso per un utilizzo più consapevole di quel magnifico mondo che è Internet."

Transcript

1 INTRODUZIONEALLAVORO Questadispensasiponecomeobiettivoquellodidaredelleindicazionipratichesullenormedi comportamentodatenerebeneinmentequandocisirelazionaesiinteragisceconaltrepersone usandointernet. SitrattadiunaraccoltadiinformazionitrovatepartendodaunasemplicericercasuGoogle,non essendociunadirettivaspecificacheregoliedisciplinil utenzadellarete. Nonsitrattaquindidiuntrattatoaccademico,nétantomenodiunlavorodiricercascientifica Consideratelocomeun manualed uso perunutilizzopiùconsapevolediquelmagnificomondo cheèinternet. Unmondosenzanormecodificate,dovenoncisonosanzioniperilmancatorispettodicerteregolecomportamentali. Leconseguenzediuncomportamentoscorrettoosocialmentenonapprezzatoinretepossonoperòesserespiacevoli;sipuòessere esclusi daunacomunitàvirtuale,oppuresipossonocreare malintesiedavereproblemianchealdifuoridelweb. Emblematicoesempiodiquantosistascrivendolosièpotutoconstataredaunrecentefattodi cronacaincuiunaragazzasuunsocialforumdicuinonmenzionoilnome(facebook!!)haavuto labrillanteideadiparlaremaledelpropriolavoro. Leggerezzacheleècostatoillicenziamentopoichétrai100Milionidiiscrittiaquestograndefenomenosocialec eraproprioilsuodatoredilavoro!( oltrechevoiovviamente!) Sitrattaforsediuncasoneanchetantoaiconfinidellarealtàsesipensaalleinfiniteopportunità ( erischi)cheinternetcioffre. Sesitienepoicontodellavelocitàedintensitàconcuil utenzadellaretesistaespandendosipuò facilmentecapirequantosiaimportantesapere comecomportarsi nelmomentoincuicirelazioniamoconaltrepersoneusandolarete. Un ultimacosa:laparolachehoinseritosugoogleperredigerequestadispensaènetiquette 1

2 SOMMARIO 1 Saper Ascoltare INTERNET e la nascita della Netiquette Usenet La Netiquette Comunicazioni "uno-a-uno" Chat/Msn/Skype Comunicazione "Uno-a-Molti" (Mailing Lists, NetNews) La posta elettronica Scegliere l identità Non essere impazienti Leggere e scrivere offline Eliminare gli automatismi Citare poco e bene Usare bene il titolo Il tu telematico Il problema delle lettere accentate Il problema dei testi nascosti L uso delle tag Inviare correttamente multiple Difendiamo la privacy: come utilizzare il campo CCN nelle Pro e contro delle in formato testo Pro e contro delle in HTML Tutela della Privacy Intervento del Garante privacy sul posto di lavoro Privacy delle comunicazioni Garante Privacy: linee guida per posta elettronica e internet in azienda Gergo, sigle, faccine Gergo Sigle Smiley o Faccine I grandi nemici La catena di S.Antonio SPAM Scopi I costi Difese contro lo spam I comportamenti contro lo spam Hoax Phishing Metodologia di attacco Cerchiamo almeno di ricordarci di Links correlati

3 1 SaperAscoltare Quandosiparladicomunicazione,sipensasemprechelacosapiùimportantesiasapersiesprimere.Manonècosì.L artepiùsottileepreziosaèsaperascoltare.questoèveroinqualsiasiforma dicomunicazione,ancheseapparentementenonèundialogo.unlibrochenessunolegge(oche nessunotrovautileointeressante)èsolounmucchiodicartasporcodiinchiostro. Naturalmente ascoltare nonsignificausaresolol udito;macapireciòcheglialtridiconoequali sonolelorointenzioni.anchequandolacomunicazionesitrasmetteconparolescritteanziché a voce. E proprio perché non vediamo le altre persone (e non possono correggerci subito, con una parola a con un gesto, se le capiamo male) dobbiamo essere particolarmente attenti nell ascoltareecapire. Ilmondoèpienodipersonecheascoltanosoprattuttosestesse.Disolito,senonsannocapiregli altri,nonhannoneppureunapercezionechiaradellorogonfiatomaconfuso io.passanotuttala vitaacoltivareun sé immaginario,checercanodiimporrealprossimo.ilproblemaèchespesso ci riescono, perché c è anche nella natura umana il desiderio di essere seguaci, di accodarsi a qualcunaltro;echiparlapiùforteharagione,anchesenonsaquellochestadicendo.ilrisultatoè chesipuòcoesistere,perfinoconvivere,senzamaicapirsioaverealcunaveracomunicazione. Lapercezionepuòfarecuriosemagie.Stiamodavantiaunoschermotelevisivosucuisimuovono immagini piatte, persone alte una spanna. Sono pupazzi; molto spesso identità costruite, che somiglianopocoallepersonerealicomelepotremmopercepireseleincontrassimoincarneeossa. Ma nella nostra mente quelle immagini si formano come veri esseri umani; impariamo ad a marli,odiarli,asentiresimpatiaoantipatia,a viverli finoalpuntochelisentiamopartedellanostravitaquotidiana.sicreacosì,davvero,unmondo virtuale chenonriusciamopiùadistinguere daquello reale. Ascoltareèunaffettuosoregalochefacciamoachistacercandodidirciqualcosa.Maspessoèancheungranderegaloperchiascolta. L internetcioffreinfinitepossibilitàdiascoltareedicapire.senonlesappiamocogliere,perdiamo unodeipiùgrandivaloridellarete.eseneldialogononsappiamoascoltarenonsapremomaicomunicarebene. 2 INTERNETelanascitadellaNetiquette Inpassato,l'utentedellaRetecrescevaconInternetecomprendevalanaturadeltrasportodati edeiprotocolli. Oggi la comunità degli utenti di Internet include persone completamente nuove a questo ambientetecnologico,echequindinonhannofamiliaritàconlaculturadellareteenonhannonecessitàdiconoscereimeccanismiditrasportodatieiprotocolli. AlfinediportarevelocementeinuoviutentinellaculturadellaRete,questaguidaoffreuninsieme minimodicomportamenticheleorganizzazioniegliindividuipossonoacquisireeadattareperil lorospecificouso. Isingoliindividuidovrebberotenerpresenteche,indipendentementedachiforniscelorol'accesso Internet(siachesitrattidiunaccountpersonalechediunaccessomessoadisposizionedallapropriaorganizzazione),possonoesseredefinitiregolamentisullaproprietà/responsabilitàdimailbox 3

4 efiles,sucosaèlecitotrasmettere,esucomepresentarsi.informateviquindidieventualilinee guidaconchiviforniscel'accesso. 2.1 Usenet Usenetèunaretemondialeformatadamigliaiadiservertralorointerconnessiognunodeiquali raccoglie gli articoli (o news, o messaggi, o post) che le persone aventi accesso a quel certo serversiinviano,inunarchiviopubblicoeconsultabiledatuttigliabbonati,organizzatoingerarchietematicheenewsgroupflussidiarticolisullostessotema(topic,othread). Attraversodeimeccanismidireplicaasincroniiserversiscambianogliarticolideiloroabbonatie fannoinmodoche,dovenonesistono,venganoanchecostruitelestessegerarchietematicheegli stessithreadchelicontengono.questofasìchegrossomodotuttiiserverabbianoquasisimultaneamente gli stessi contenuti e che le persone possano comunicare fra loro oltre il confine del serveralqualesonoabbonati,ancheconpersonedituttoilmondo.l'accessoadunserverusenet (oserverdinews)ènormalmentecompresonelcostodiabbonamentomensilediogniinternet ServiceProvider,anchequandol'ISPfornisceabbonamentigratuiti. Oggilefunzionidicomunicazionegratuita,libera,pubblicaeapertafornitedallareteUsenet(il cuinomeèlafusionedelleparoleinglesi"user"e"network",cioèretediutenti)vengonospesso sostituite dai cosiddetti "forum" delle community nazionali che sono spesso gratuite, libere e pubbliche anche loro, ma che sono però ambienti chiusi: chiunque sia abbonato ad una certa community(es: libero) può scrivere nei forum di quella certa community, ma i suoi articoli non vengonoreplicati(copiati)all'internodellagerarchiadellealtrecommunityesistentiinitaliaonel Mondo (es: tiscali, msn, o altre). Con Usenet, invece, sì: ogni articolo viene replicato su tutti i serverusenetdituttoilmondoelacomunicazionefrautentidiventaapertaemondiale. LapubblicazionediarticoliversoiserverUsenetèbasatasulprotocolloNNTP;erichiedel'usosul proprio PC di applicativi specifici che lo supportino (es: Mozilla Thunderbird, Microsoft Outlook Express,Opera,FortéAgent,...)epuresistendo,all'internodellegerarchietematiche,alcuninewsgroup moderati(i cui messaggi vengono pubblicati previo controllo di una persona che ha le funzionidiunmoderatore,cioè)lamaggiorpartediessièapertaecisiaffidaalbuonsensoealle consolidateconsuetudiniqualiquelledellanetiquetteperchéitonieillivellodelleconversazioni pubblichesianoappropriatiadunaletturapubblica. 2.2 LaNetiquette NonsoloneigruppiUsenetmaintutteleareediincontroescambiotelematico,eanchenellacorrispondenzaprivata,cisonocomportamenticheèmeglioseguire.Nonesistonoregolefisse,impostedaqualcuno,senonquellecheciascunsistemapuòstabilirealsuointerno;macisono usi ecostumi abitualinellarete,edettatidall esperienza,cheèmegliorispettare,pernondarefastidioaglialtrieperevitarespiacevoliconseguenze. QuesteusanzesonodefinitescherzosamenteNetiquette Lanetiquetteesistedavent anni.fudefinitaneinewsgroupusenetmoltoprimachesidiffondesse l usodell internet.èchiamata,scherzosamente,l etichettadellarete;manonèunbanale galateo.nonèneppureun codicedicomportamento,néunaseriediregole.èunaraccoltadicriteri, dettatidall esperienzaedalbuonsenso,chenessunoè obbligato arispettaremacheaiutanoa 4

5 migliorarelaqualitàdeldialogoeaevitareinutiliincomprensionieproblemi.inbuonaparteriflettecriteridicomportamentochesonovalidicomunque,anchefuoridallarete;maconriferimenti specificialmododicomunicareonline. 3 Comunicazioni"uno a uno" Lecomunicazioni"uno a uno"sonoquellenellequaliunapersonacomunicaconun'altracomese fossefaccia a faccia:undialogo.ingeneralesonovalideancheininternetlecomuniregoledicortesiaperl'interazionetrapersone,chesuinternetsonoancorapiùimportantineicasiincui,ad esempio,igestiediltonodellavocehannounsenso. 3.1 Chat/Msn/Skype Usateminuscoleemaiuscoleelapunteggiaturaappropriata,propriocomesescrivesteunaletteraounae mail. Nonandateoltrelafinedellalineabasandovisemplicementesul"wrapping"delterminale Datesempreunsaluto(oaltraformadicongedo)eattendetedivedereunsalutodall'interlocutore prima di chiudere la sessione. Questo e' importante specialmente se state comunicando con qualcunomoltolontano. Imotiviperiqualinonsiottieneunarispostasonomolti.Nondareperscontatocheognicosa stia funzionando correttamente. Se digitate lentamente e fate errori, spesso non e' il caso(non c'e'tempo)dicorreggeresel'altrapersonacapiscecosavoletedire. Stateattentiseavetepiu'diunasessioneattiva! 4 Comunicazione"Uno a Molti"(MailingLists,NetNews) LaMailing list(letteralmente,listapercorrispondenza,dallalinguainglese;traducibileinitaliano conlistadidiffusione)èunsistemaorganizzatoperlapartecipazionedipiùpersoneinunadiscussionetramite . Perinviareunmessaggioatuttigliiscritti,ènormalmentesufficienteinviarloadunospecialeindirizzoe mail,eilservizioprovvedeadiffonderloatuttiimembridellalista.inquestomodo,nonè necessarioconosceregliindirizzidituttiimembriperpoterscrivereloro. L'iscrizioneelarimozionediunindirizzodallalistapuòessereeffettuatamanualmentedall'amministratore,odirettamentedaimembritramiteprocedureautomatiche,viaweboviapostaelettronica. Unamailinglistpuòavereunarchiviodeimessaggiaccessibileviaweb. Moltiservizidimailinglistoffrononumerosepossibilitàdiconfigurazione. L'amministratoredellamailinglistèlapersona(oilgruppodipersone)cheèresponsabiledelle sceltediconfigurazione.peralcunelisteesisteanchelafiguradelmoderatore,cheèlapersona(o 5

6 ilgruppodipersone)cheèresponsabiledideciderequalimessaggidebbanoessereinoltratiequalino.inmolticasileduefigurecoincidono,manonènecessariamentecosì. Dopotutto,comunicareconpiu'personeconunsolomessaggioe'abbastanzaanalogoallacomunicazioneconunapersonaeccettochee'possibileoffendereunnumeromoltomaggioredipersonediquantopuo'accadereinunaconversazioneuno a uno. Ognivoltacheavvieneunacomunicazionerivoltaapiùpersone(One to Many)dovrebberoapplicarsilenormegiàvisteperlaposta.Infondocomunicareconmoltepersoneattraversounmessaggiopostaleountestoequivaleacomunicareconunasolapersona,coninpiùlapossibilitàdi offenderemoltapiùgentechenellacomunicazioneuno a uno.èquindimoltoimportanteconoscerequantomegliopossibileilpubblicoacuivengonodirettiimessaggi Seguireregolarment inglistenewsgroupperuno duemesiprimad'inseriretesti.ciòpermettedicomprenderelaculturadelgruppo. Nonconsiderareresponsabilel'amministratoredelsistemapericomportamentidegliutenti. Tenereinmentecheognitestoverràlettodaun'ampiopubblico.Compresoforseilvostroattuale ofuturodatoredilavoro.fareattenzioneaciòchesiscrive.ricordarsianchesial inglists cheinewsgroupvengonoarchiviaticonunacertafrequenza,echelevostreparolepossonoessereconservatepermoltotempoinun'areaaccessibiledamoltepersone. Occorreritenerecheognisingoloindividuoesprimaleproprieopinioni,enonrappresentalapropriaorganizzazione(amenocheciònonvengaesplicitamentedetto). Ricordarsichesialapostachelenewsriguardanoinqualchemodolerisorsedelsistema.(Siutilizzanostruttureinformatichechecomunquehannodeicosti). Messaggiedarticolidovrebberoesserebreviecentratisull'argomento.Nonscriveresutemiofftopic,nonripetersienoninviarepostanéinseriretestigiustopersottolineareglierroridibattituraoirefusideglialtri.Sonoquestiicomportamentiche,benpiùdialtri,testimonianodell'immaturitàdeiprincipianti. Larigadel"Subject"dovrebbeseguireleconsuetudinidelgruppo. Falsificazionieimbroglinonrientranotraicomportamentiapprovati. SualcunelisteeNewsgrouplapubblicitàèbenvenuta,mentresualtrièaborrita!Questoèun'altroesempiodicomesiaimportanteaverepienaconoscenzadelgruppodoves'inserisconoitesti. Farepubblicitànonrichiestaquandoèchiaramenteoff topicgarantisceilricevimentoassicurato dimessaggiparticolarmenteduriedarrabbiati. Quandosireplicaadunmessaggiooaduntesto,cisiassicuridiriassumereilmessaggiooriginale adiniziotesto,odiincludereappenailtestosufficienteperspiegareilcontesto.ciòconsentiràa chileggedicapireperfettamentelavostrareplica.poichésoprattuttonellenetnewsitestivengonodistribuitidaunhostall'altro,puòsuccederedivedereapparirelarispostaancorprimadell'originale.fornirequindiilcontestogiustoaiutalacomprensionegenerale,masenzainserirel'intero testooriginale! Cisiassicurid'inserirelafirmaafinetesto.Ciògarantisceche,ancheinpresenzadiprogrammidi posta(mailer)operlaletturadellenews(newsreader)chetaglianoviaidatidell'intestazione,resterannovisibilileinformazioninecessarieperchivolessecontattarvi. Sifacciaattenzionenelreplicare. Spessolerispostetornanoalmittentechehaoriginatoiltesto,einmolticasisitrattadell'indirizzo dellalistaodelgruppo!potrebbeaccadered'inviareunarispostapersonaleadunagrannumerodi persone,nell'imbarazzogenerale.èmegliodigitarel'indirizzoesattoanzichéusarel'opzione"replica"(reply). 6

7 5 La postaelettronica Avvisi di ricevimento, di non ricevimento e/o di temporanea assenza non sono né pienamente standardizzatinédeltuttoaffidabili,stantelanotevolediversitàdeisistemidigestionepostasu Internet.Risultanoinvasiviseinviatiall inglist,edalcuniconsideranogliavvisidiricevimentoun'invasionedellaprivacy.Inbreve,nonusaremaitaliavvisi. Se si scopre che un vostro messaggio personale è stato erroneamente recapitato ad una lista o gruppo,inviateunmessaggiodiscuse. Nelcasocisitroviindisaccordoconunapersona,meglioproseguireladiscussioneattraverso personalipiuttostochenellalistaogruppo.Seladiscussionevertesuunpuntod'interesse generale,èsemprepossibileriassumerlainseguitoperglialtri. Noncisifacciacoinvolgereinnessuna"flamewar".Nonrispondereamaterialiincendiari. Sievitidiinviaremessaggioinseriretestichenonsonoaltrochegratuitereplicheadaltrerepliche. EsistonoNewsgroup ingListchediscutonodiargomentiedinteressianchemoltodiversitra loro.ivarigruppirappresentanol'ampiadiversitàdistilidivita,religionieculture.inseriretestio inviare messaggi ad un gruppo il cui punto di vista risulta offensivo per voi soltanto per dire quantosianooffensivièuncomportamentoinaccettabile.messaggicheprocuranomolestiesessualiorazzialipossonoancheavereconseguenzelegali.oggiesistonodiversiprogrammiingrado difiltrarequeitesticherisultanoequivoci. Quindi,e'importantesapereilpiu'possibilecircal'audiencedelvostromessaggio. Leggerel inglistedinewsgroupsperunooduemesiprimadiinviarequalcosa.Questovi aiutaacapirela"cultura"delgruppo. Nonprendetevela(blame)conl'amministratoredisistemaperilcomportamentodegliutentidel sistema. Consideratecheunaaudiencenumerosavedra'ivostrimessaggi.Questapuo'includereilvostro attualeofuturocapo/responsabile. Fateattenzioneacio'chescrivete.Ricordateanchechel inglistedinewsgroupsonoarchiviatifrequentemente,echelevostreparolepossonoesserememorizzateperlungotempoinun luogodovehannoaccessosvariatepersone. Assumetechegliindividuiparlanopersestessi,equellochediconononrappresentalaloroorganizzazione,amenochenonlodichiarinoesplicitamente. Conservateilmessaggiodiiscrizioneperognilistaallaqualeaderite.Generalmentequestimessaggiriportanoleinformazionisucomerimuoversi(unsubscribe)dallalista. Lacosapiùimportantenell internetnonèilsistemadei siti olastrutturaweb.la postaelettronica,oe mail,èl elementoportantedellarete.nonsoloèlafunzionepiùutilepertutti,maè anchelastrutturasucuisibasanoaltrisistemifondamentali,comeleareedidialogo collettivo dicuiparlatoprima. La postaelettronica esistedapiùditrent anni.nonhasostituito,eprobabilmentenonsostituirà mai,laposta tradizionale (carta,bustaefrancobollo) né,ovviamenteiltelefono.sarebberagionevolechesostituisseilfax(chetuttaviacontinuaaesserelargamenteusato)eprobabilmente ancheiltelegrafo. 7

8 Per quanto riguarda la telefonia, è irrilevante che la comunicazione passi attraverso sistemi a modulazione o digitali.quandosiparla avoce ètelefono. Perquantoriguardailtelefax,èunostrumentoantiquatoeconcettualmenteinefficiente.Nonsolo (adifferenzadell internet)richiedeconnessionitelefonichediretteeognicopiadeveesseremandataindividualmenteaciascundestinatario;maèanchetecnicamentegrossolanoperchétrasmetteimmagini,comeivecchisistemidi telefoto.inquestosensoerapiùefficienteilvecchiotelex, chetrasmettevatesto(comeiltelegrafo).alcunidiconocheiltelefaxerastatoinventatodaigiapponesiperchépiùadattoaunalfabetoideografico.unfattononmoltonotoècheseunfaxviene speditodauncomputerlaqualitàèmigliore,ancheseadestinazionearriva sucarta :perchéha unsolopassaggiodall immaginetrasmessaallacarta(oviceversa)invecedidue. Maanchese convive conaltrisistemidicomunicazioneèun innovazionestraordinaria. Unevidentevantaggiodell e mailèchecostapochissimo. Questovantaggiopuòtrasformarsiinunproblemaquandosenefacattivouso,comenelcaso dellospamming. Nonsolosipossonospediredecinedimessaggiconuncollegamentodipochiminuti,masiannullanoledistanze;mandareunmessaggioinAustraliahalostessocostochespedirloacentometri da dove siamo. Soprattutto arriva (più o meno) con la stessa velocità. Ormai siamo abituati a questa comodità, ma non molti anni fa era un privilegio riservato a pochi. Siamo così abituati all innovazionetecnologicachenoncistupiamopiùdinulla...manonsarebbemaleritrovareun attimodistupore(edientusiasmo)perlepossibilitàchecisiapronoconunostrumentodiquesto genere. Un altracaratteristicafondamentaledelsistemaèchepossiamoscriverecontemporaneamente aunnumeropressochéillimitatodipersone.maproprioperchéilsistemacioffrestraordinarie possibilitàvalelapenadidedicareunpo ditempoascoprirneivalori eancheledifficoltà.ilproblemaè...comeusarebenelapostaelettronica? 5.1 Sceglierel identità Laprimacosacuipensareèilnostroindirizzoe mail cioèlanostramailboxo casellapostale. Ciòcheaccadequasi automaticamente èchelatroviamodefinitadalsistemacheusiamo.seè unufficioincuilavoriamo,probabilmentec èunostandardpredefinitodall aziendaoorganizzazioneesiamopiùomeno obbligati aseguirequelcriterio.seabbiamounabbonamentoconun provider,siamo costretti ilcompitodiscegliereunnomechenonsiagiàusatodaqualcunaltrosuquelsistema.manonè così semplice. Che cosa succederà se un giorno decideremo di cambiare provider? Diventeremo irreperibiliedovremocomunicareatuttiilnostronuovoindirizzo?cisonomoltimodiconcuiè possibileavereunamailbox permanente cherimanenostraanchesecambiamofornitore.possiamoricorrereaunodeitantiservizicheoffronoquestapossibilità;oppurechiedereaunamico dipermettercidiavereunindirizzosulsuodomain;o(seprevediamodifareunusointensoedestesodellarete)registrateundomain. La cosa, purtroppo, è un po complessa per le pesanti procedure burocratiche della registration autorityitaliana(nic.it)eperilfattochemoltidomainsonogiàregistratienonèfaciletrovarne uno disponibile e adatto a noi. Ma questo non è un buon motivo per desistere, né giustifica l abitudine,secondomesbagliata,dimoltiitalianicheusanodomain americani invecedi.it.fra l altro,seabbiamolafortunadiscoprirecheilnostronome(oun altraparolacheciinteressa)non èregistrato...ciconviene occuparelaposizione primachelofacciaqualcunaltro. Seabbiamounamailboxaziendale...èsufficiente?Ciconvieneusarequellapertuttalanostra corrispondenza?no.aparteilfattochesecambiassimolavoroavremmopersol identità,ciso 8

9 novarimotivipercuièmeglioavereunindirizzopersonale.primaditutto,nonècorrettousare un identitàaziendaleperlacorrispondenzaprivata. Nonècometelefonareacasadall ufficio.ècomeusarelacartaintestatadell azienda. Neidocumentidellanetiquetteèdettocheognimessaggioinun areadidialogodev esseresempre considerato come un opinione privata. Ma non basta. Se scriviamo usando l indirizzo di un impresa dobbiamo aspettarci che chi legge possa facilmente confondersi: è un messaggio personaleounacomunicazioneaziendale?inoltre,cadeognidirittoallariservatezza:un impresa nonèautorizzataa spiare lanostracorrispondenzaprivata,mahal indiscutibiledirittodicontrollaretuttociòchevienedettooscrittoasuonome. Insomma(salvoilcaso,forse,dichilavora inproprio )èmeglio,findall inizio,averedu box: unaperillavoroeunaperusopersonale.oaddiritturapiùdidue,sevogliamodistinguerediverse identità.potrebbeessereutilefarcapireimmediatamentesechiscriveèildottorrossidellasocietàbianchi,oilmioaamicogigirossi,oilpresidentedellabocciofila. Quandoscegliamolanostra id abbiamovariepossibilità.moltipreferisconomettereilnomeper Piùècomplicato,piùglirendiamodifficileilcompitodiscrivercisenzasbagliare. Negliindirizzie mailaziendalisitrovanodiversevarianti...daluigirossituttoattaccatoag.rossio allastranaabitudine(secondomesbagliata)diaziendeodorganizzazionicheusanouna punteggiatura La possibilità di errore, quando si digita un indirizzo, è esponenziale rispetto al numero di caratteri.sesonoquattrobattute,lapossibilitàdisbagliareè4allaterzapotenza,cioè64;mase sonodiecil esponenteè9eil fattoredirischio è Questovaricordatoanchenelcasochesimettaqualcosaonline. Nonsempresipuòsemplicemente cliccare suunlinko copiare automaticamenteun interaseriedicaratteri.setroviamol indirizzoinunlibro,suunarivistaoinundocumento cartaceo... nonèdifficilescriverefiori.it/rosa.htmmalecosesicomplicanosedobbiamocompilaremanualmentewww.esseriviventi.it/botanica/angiosperme/dicotiledoni/arch_num ~linneo/rosacee/873.html Naturalmente nessuno ci obbliga a usare il nostro nome. Possiamo scegliere, se vogliamo, uno pseudonimo oun identitàdifantasia.parleremonelprossimocapitolodell usodeglialiasinrete. 5.2 Nonessereimpazienti Nonpossiamoaspettarcidiriceveresempreunarispostaimmediata.Solointeoriaimessaggiin reteviaggiano allavelocitàdellaluce.ilpercorsononèsemplice,spessoètortuoso.unmessaggiopuòarrivareinpochiminutioparecchieore.talvoltaun ingorgo inunnododellaretepuò causare un ritardodigiorni.nontuttileggonofrequentementelaloro mailbox.nontuttihanno computerportatiliosistemidicollegamento fuorisede.ognunohaisuoiimpegni,nonsempre hailtempodirisponderci.inoltre,seildestinatariodelnostromessaggiohamoltacorrispondenza oèabbonatoamoltelisteogruppididiscussione,lasua cassettadellaposta puòesseremolto affollata. 9

10 5.3 Leggereescrivere offline Avolteèmoltomeglio scaricare laposta,leggerlaerispondereconcalma.erileggeresempre ognimessaggiochemandiamoprimadispedirlo.ilproblemanonèsec èqualcheerrorediortografia...seinostriinterlocutorisonointelligentiegentiliceloperdoneranno.maèmegliochiedersisempresecisiamoespressiinmodochiaro,seiltonoriflettelenostreintenzioni...esec èqualcheparolainpiùchepossiamotogliere(scriverebenevuoldirespessoaccorciare).lamaggiorpartedelleincomprensioniinretesarebbeevitatasechiscriverileggesseprimadispedire. 5.4 Eliminaregli automatismi IlsistemadipostapiùdiffusoèOutlookelacosapiùconsigliabileèsostituirloconunaltro. Maindipendentementedalsistemachesiusaèmeglioeliminareomodificarealcunidegli automatismi chetroviamopredisposti. PeresempioOutlook(senonsicambianoleistruzioni predefinite )mandaimessaggiinformato html.moltinonseneaccorgononeppure;efinchelalorocorrispondenzaèconpersonechesi trovano nella stessa situazione... almeno in apparenza non ci sono problemi. Ci sono vari motivi percuiquestasoluzioneèsbagliata(compresoilfattochehtml,cometuttii linguaggi complessi, puòconteneresegnalieinformazionichenonvediamo).perrisolverequestoproblemabastaverificarele opzioni perlapostainuscitaesostituire html con testonormale. Un altra funzione da eliminare è quella che apre automaticamente gli allegati. Consentire quell automatismosignificaesporsi,moltopiùdelnecessario,alrischiodiinfettarsiconunvirus. Maanchecaricarsidimaterialechenonnecessariamenteciinteressa omettereinmotofile eseguibili (cioèprogrammi)chenonavevamoalcunaintenzionediinstallareodiusare...eanche senonsonoviruspossonoprovocareinconvenienti. Unaltro servizio pocodesiderabileèquellocheproduceunalistadi indirizzipreferiti.nonè indispensabile...usol e maildaottoannienonnehomaisentitolanecessità.questoèundispositivo che piace molto ai creatori di worm (virus replicanti ) che se ne servono per diffondere l infezione.epuòprodurreanchealtriproblemi...bastadaredistrattamenteun istruzionesbagliataperspedireunmessaggioaun infinitàdigentecuinoneradestinato.nell unoenell altrocaso...nonstiamofacendounpiacereainostriamici. Infine, un difetto di vari sistemi di posta è quello dell inserimento automatico nella risposta dell interotestodelmessaggiocuisirisponde. 5.5 Citare pocoebene Le citazioni esagerate(overquoting)sonosempreunerrore.inmolticasinonèaffattonecessario citare nellarispostaciòcheunaltrohadetto.quandoserve,èmegliofarloinmodo ragionato. Cioè scegliere brevi frasi(spesso si possono accorciare), inserirle come citazioni(i sistemi di 10

11 postageneralmenteleinserisconoprecedutedalsegno>)erispondereaciascuna,puntoperpunto. Maancheconquestosistematalvoltaaccadonocosestrane.Qualcunocominciaarispondere,leggendomanmano...ilrisultatoèchescrivecosechenonhannosensorispettoaquellochesegue. Comesievitaquestoproblema?Èfacilissimo.Bastaleggeretuttoilmessaggiochecièarrivato primadicominciarearispondere.sembraincredibile...mailmondoèpienodigentechenonlo fa.espediscelarispostapasticciatasenzarileggerla. 5.6 Usarebeneiltitolo Isaggiinventoridell e mailsapevanoquellochefacevanoquandohannoinseritolafunzionesubject(o oggetto ).Nonsoloserveacapirealvolo,nellapostainarrivo,qualèl argomentodi ciascunmessaggio;mapuòaiutareancheaorientarelalettura. Come nella corrispondenza ordinaria, può essere accettabile che si trattino temi diversi nello stesso messaggio. Ma in generale, specialmente quando si scrive per lavoro o a qualcuno che nonsiconoscebene,èmegliotrattareinognimessaggiounsoloargomento. Seinunmessaggiosiparladicosediverse,puòessereutilemettereunsegnodiseparazionefrai variargomenti;e,sepossibile,riassumerlineltitolo(senzaallungarlotroppo...sesiusaunaparola perciascunargomentosipossonofaresubject completiecorti ) Peraggiungereilcamposoggetto(Subject)inunae mailinviatadirettamentedaunapaginaweb ènecessariomodificareillinknormalmenteutilizzatoaggiungendol'estensione?subjectalcampo mailto. Dunque,volendoincludereunlinkcheapraunae dovràinserireilcodiceseguente: <a title="invia una e mail a IlTagTITLEfaràvisualizzarealpassaggiodelmousesullinkiltesto"Inviaunae mailafrancesco". 5.7 Il tutelematico Unproblemadinetiquettechenonesisteiningleseèl usodeltu.sembrachenoncisia,initalia, una prassi deltutto consolidata.latendenzaprevalenteèl usodeltuneimessaggiinrete cuinonsempresegueautomaticamentelastessaformaamichevolequandocisiincontradipersona.cisono,specialmenteneirapportiaziendali,personecheusanoilleiancheinrete.sipuò immaginarechel usodeltusiapiùfrequentefraigiovani,manonèsemprecosì.piùchedall età dipendedalleabitudinipersonaliedaltipodirelazione.insostanza,l usoprevalenterimaneiltu maognipersonaèliberadiscegliereilmodochepreferisce;eancheinquestoèbenenon imporre ilpropriostilematenercontodelcomportamentodellealtrepersone. Saperascoltare 11

12 5.8 Ilproblemadellelettere accentate Lareteèstataconcepitapercomunicareininglese:unalinguaincuinonsiusanogliaccenti.Il risultatoècheitestisull internetsipossonotrasmetteresoloconlagamma ristretta deicaratteriascii,checomprendetutteleletteredell accento. Nelcodice esteso ASCII(AmericanStandardCodeforInformationInterchange)cisonoanchele lettereaccentate,manonrientranonella gammaristretta usataperletrasmissioniinrete. Puòsembrarecheilproblemanonesista,perchémoltisistemidipostalo nascondono.tuttova lisciosetuttiinostricorrispondentiusanounsistemaconglistessiautomatismi...maquandola nostraattivitàinretesiallargalecosesicomplicano.ciòchenoivediamocomeunasempliceletteraaccentata;inrealtàè codificata conunodivarisistemi...percuiachileggeconunsoftware diversopuòcomparirecomešoφo=e8o=82o/&'e0oà einvarialtrimodi. (La à èilcaratterenumero133nell alfabetoascii,la è èilnumero138, é 131, ì 141, ò 149e ù 151). C èunasoluzione,edèmoltosemplice.pernostrafortunal italiano(adifferenzadialtrelingue, comeilfranceseelospagnolo)ponegliaccentisempreallafinedelleparole.perevitareproblemi nellacomunicazioneinretebastaprenderel abitudinediusarel apostrofoalpostodellelettere accentate:cioèinvecediperchéoperciòocosìscrivereperche'opercio'ocosi'. 5.9 Ilproblemadei testinascosti Nonèmaiunabuonaideausareallegatiingombranti,oformaticomplessi,pertrasmettereinformazionichesipossonotrattarecome purotesto.èmoltopiùpraticoedefficientemandarli cometestoall internodelmessaggio.nonèun operazionedifficile;anchechinonhaparticolare competenzatecnicapuòfarlousandolasemplicefunzionecopyandpaste copiaeincolla. Eseèproprionecessariomandareun allegato ingombrante...megliocomprimerlo,cioè zipparlo.oltrearidurneledimensioni,l algoritmodicompressionelorendeanchepiùfacilmentetrasferibilenell internet.maselacompressioneriducel ingombronontoglieilproblemadiciòche puòessere nascosto nelfile. Sièparlatodicomeun formatocomplesso ditestononsiasoloingombrantemapossadareanchealtriproblemi,perchéspessocontieneunanotevolequantitàdi frammenti e avanzi dicui nonnotiamolapresenza.lamaggiorpartedeilettoriprobabilmentenonseneaccorgeràmai;ma sequelfilecapitainmanoaunapersonaesperta,ounpo curiosa...puòleggerecosechenonavevamoalcunaintenzionedimandareingiro.enonètutto.inunsistemafarraginosoemalstrutturatocomewindows,puòaccaderecheinunfilevadanoafinireframmentiditesto invisibile chenonhannomaifattopartediqueldocumento,neppurein versioni precedenti,masonostate prelevate casualmente da qualcos altro che si trovava sul nostro computer (o su quello di un altrapersonachehalavoratosuqueltesto).quandounmioamicotecnicamenteespertomiha raccontatoquestastranezza,nonvolevocrederci;mahopotutocontrollarecheèvero.unmotivo inpiùperevitaredispedirepere mailcosedicuinonconosciamo tutto ilcontenuto. Inpiù...sesiguardail codice diundocumentoinhtml(èfacilefarloconqualsiasibrowserolettoreditesto)cisiaccorgechecontieneun infinitàdi segnali nonvisibiliallanormalelettura.è unfattoverificatocheinalcunicasiquesteindicazionisonousateperdareistruzionichesfuggono 12

13 alnostrocontrollo.meglioquindinonusarequestoformato(néaltriconcaratteristichecomplesse)perlapostaelettronica.enonlasciarcisedurredalleoffertedichicidice«lasciafareame,vienisulmiositoesistemeròtuttoio» perchénonsonomai disinteressate enonsappiamoquali trucchinascondano. Èbenesapereanchechenonènecessariousareilsoftware predisposto checivieneoffertodai provider(ofornitoridiconnettività)peraccedereallarete.quandoabbiamounamailboxpossiamocollegarciconqualsiasisoftware,compresoquellocheègeneralmentegiàpredispostonelsistemaoperativo.ciòchecipropongononeicddistribuitiocichiedonodi scaricare dallareteè quasisempreinutilepernoimainteressanteperloro,perchétendea orientarci sulloroservizio econdurcialloro portale comepercorsoprivilegiatodiaccesso L usodelle tag Èabbastanzadiffusal abitudinediusareunatag,comesefosseun cartellino attaccatoatuttii nostrimessaggi.sitrattadiun testofisso chevieneinseritoautomaticamente.puòesseresemplicementeunaseriediinformazioni(nome,indirizzo,telefono)ouna dichiarazionediidentità (spessoconintenzioni promozionali perlapersonaoperl impresacherappresenta.oppureuna massima,unproverbio,unafrasechecisembrainteressanteesimpatica. Disolitosiparladitagquandoèunacitazioneletterariaounafrasediqualsiasigenere einvecedisignature(o filedifirma )quandoèuna schedadiidentità ounindirizzo. Puòessere,secondoilcaso,piùomenoopportuno.Èmeglio,naturalmente,chenonsialungao ingombrante.manonsempreèunabuonaidea,specialmenteseèun automatismo checontinuaafunzionareanchequandononcipensiamo.chesensoharispedirecontinuamentelastessa tagapersonecheormaiciconoscono?èdavverounabuonaideacontinuarearipeterequalcosa chemagaricisembravainteressanteseimesifa,macontinuiamoa infliggere atuttisenzapiù renderceneconto?megliocontrollare edecidereseequandovogliamoaggiungereuna coda ainostrimessaggi. Inoltre...alcunisistemidipostaattaccano,anostrainsaputa,unalorotagatuttiinostrimessaggi. Meglio controllare... mandando un messaggio a noi stessi o guardando che cosa arriva ai nostri amici InviarecorrettamenteE mailmultiple Purtroppol'usoappropriatodellapostaelettronicanonècosìsemplicecomesembra,percuidiventa facile incorrere in errori comportamentali non voluti. Nei messaggi di posta elettronica è possibileinserireconestremafacilitàallegatiditesto,immagini,filmatioaltro,percuièindispensabilesaperequaliallegatipossonoesseretendenzialmentepericolosiperlapossibiledivulgazione divirus;oppurequaliformatiutilizzareperscrivereitesti;altrettantoimportanteèlanecessitàdi ottimizzarneledimensionipernoncostringereidestinatariascaricar interminabili,percuia voltediventaindispensabilecomprimereifiledainviare.inoltre,chiutilizzalapostaelettronica, primaopoi,hanecessita'diinviareunae mailugualeavaridestinatariequindidiventamolto 13

14 utileconoscerecomepoterlofaresenzainviareunamaildistintaperognidestinatarioe,tantomeno,inviareunamailmultiplaincuisiavisibileintuttelecopielalistadegliindirizzideidestinatari.e'beneaveresemprepresentechelacomodita'offertacidainternetdiinviareagevolmentemoltecomunicazionie'validapertuttigliutenti,percui,latendenzae'quelladiottenereun abusodicomunicazionichearrivanosenzachesianostatesollecitate,conilrisultatodi"saturare" latollerabilita'.oltretuttovisonodelleleggichetutelanolariservatezza,percuinone'corretto chegliindirizzidicuisiamoinpossessovenganodiffusisenzachel'interessatosiapreventivamenteconsenziente,anzi,nelcasodicircolaripromozionaliopubblicitarie,none'nemmenocorretto inviarleachinonceleharichiestee,oltretutto,penalmenteperseguibile.purtroppoinretesisono diffuse le pessime abitudini di "raccattare" i vari indirizzi che circolano per poi utilizzarli per scopipubblicitarisulargascala,comunementedefinitispammer(postaspazzatura). Infinenondimentichiamocheognimailcheinviamo,primadiraggiungereildestinatario,passaattraversovarinodiInternetequivengonolasciatetraccedelloropassaggio. Diconseguenzausiamomoltacautelanell'inviarecircolariequandoriteniamodidoverlofaresarebbecorrettochiedereanticipatamentel'autorizzazioneaidestinatari,oppureinviareunaprima circolaremoltobrevenellaqualedovra'apparire(comeintuttelesuccessive)inmodochiarol'indirizzo a cui inviare una risposta di eventuale cancellazione dalla lista nel caso la mail non fosse gradita. Perquantoriguardalariservatezzadegliindirizzi,nell multiplenone'maidautilizzareil campocc:(copiacarbone)mailcampoccn:(copiacarbonenascosta). Sequestocampononfossepresentee'sufficientefareclicsu"Visualizza"dellanuovamailchesi stacompilando,poiclicsu"tutteleintestazioni". L'ultimaoperazionechedobbiamofarepertenereriservatituttigliindirizzideidestinatarie'quelladimetterenelcampoA:ilnostroindirizzoinvecediquellodiundestinatario Difendiamolaprivacy:comeutilizzareilcampoCCNnelle Eccounabrevespiegazionedei3campidovesidebbonoinserireicontattiacuiinviareilmessaggio IlcampoA(iningleseTO):èildestinatario/iprincipale/i.Notateilplurale:significacheseinserite più contatti nel campo A, il messaggio verrà inviato a tutti i destinatari contemporaneamente,maciòcheèimportanteperilnostroscopo,ècomprenderechetuttiidestinataripotrannovedereaqualialtricontattièstatoinviatoilmessaggio!eccoquindichesedoveteinviareun messaggioaunpaiodicolleghidilavoro,alloranoncisonoproblemiasvelareerenderevisibiligli altridestinatari,masedoveteinviareunmessaggiomantenendolariservatezzadell elencodidestinatari,ilcampoanonvabeneenonpuòessereutilizzato,inquantotuttivedrannogliindirizzi di tutti(e in questo modo la privacy dei destinatari va a farsi benedire). Occorre quindi usare il campoccn(comesivedràfrapoco). ilcampocc(ininglesecc):significacopiacarbone,carboncopyocopiaperconoscenza;servese voleteinviareunmessaggioperconoscenzaadunoopiùdestinatari. Il campo CCN(in inglese BCC): significa Copia Carbone Nascosta(in inglese Blind Carbon Copy). Utilizzandoquestocampo,tuttiidestinataririceverannoilmessaggio,manessunodiessisapràa 14

15 quali altri destinatari è stato inviato il messaggio! E proprio quello che serve a proteggere la privacydeidestinatarimultipli Proecontrodellee mailinformatotesto Atutt oggi,qualcheprogrammacliente mailpuòvisualizzaresolamentemessaggiditesto.anchei dispositivimobili(telefonicellulari,blackberry)menorecenti,purpermettendol accessoallacaselladipostaelettronica,permettonolaletturadelle solamentenelformatotesto. Imessaggiditestopresentanol indubbiovantaggiodiessereestremamente leggeri (solitamente pochikb)eperquestomotivopossonoessereinviatiescaricatiinbrevetempo,anchequandosi utilizzanoconnessionilente. Inoltreisistemidiricezionedellee maildigrandiorganizzazioniedaziendeeliminanol HTMLdai messaggiperevitarel esposizioneaivirus.comeconseguenza,chilavorapressoorganizzazionidi questotipononpotràleggerealtrochee maildisolotesto. QuandoilmessaggiocontieneunURL(solitamentel indirizzodiunapaginaweb),questopuòessere cliccato. Tuttavia in alcuni casi ciò non è possibile e questo costringe a copiarlo e incollarlo nellabarradegliindirizzidelbrowser,rendendolaprocedurapiùcomplicata. UnaltroproblemaèchegliURLmoltolunghipossonoandareacapoe spezzarsi,cosìnonfunzionanoquandovengonocliccati. Inoltreèdifficilefarestatistichesull efficaciadellee maildisolotesto Proecontrodellee mailinhtml Indubbiamentelee mailinformatohtmlsonopiùaccattivantipoichépossonoesserearricchite conelementigraficieiltestopuòessereformattato.lamaggiorpartedeiclientpiùnoti(come MSOutlookoMozillaThunderbird)possonovisualizzaresenzaproblemiimessaggiinHTML.AnchelamaggiorpartedeiProviderchepermettonol accessoweballapropriacaselladipostaattraversounserviziodiwebmail(gmail,yahoo,tiscali,alice,fastwebealtri),sonoingradodivisualizzarecorrettamenteimessaggihtml. L HTMLrendeimessaggipiùefficaci.Glistudidimostranocherispettoallee mailinformatotesto, quellehtmlsonocliccatedalleduealletrevolteinpiù. Inpiù,èpossibilerealizzarestatistichepiùdettagliateperverificarel efficaciadellacampagnadi marketing. Tuttavia,ledimensionideimessaggie mailinhtmlsonodel70%superioririspettoaquelledei messaggiinformatotesto.sidevestareattentianonabusaredelleimmagini,perchèrichiedono piùtempoperesserescaricate,specialmentesesidisponediconnessionilente. Inuovicliente mailinoltredisattivanodidefaultlavisualizzazionedelleimmagininellafinestradi anteprimadeimessaggi. Inoltre,unmessaggioscrittoesclusivamenteinHTMLpuòrisultare sospetto aifiltriantispam, chepossonoeliminarloo,nellamiglioredelleipotesi,recapitarlonellacartella Spam. 15

16 Qualesoluzione? Considerandoipuntiespostisopra,ilmodoidealeperraggiungereilnumeropiùaltodidestinatari consistenelcrearemessaggiinentrambiiformati,ovverotestoehtml. Ciònonvuoldirescrivereduevolteiltesto.SendBlasterèinfattiingradodicreareautomaticamenteunaversionedelmessaggioinpurotestopartendodauntestoformattatoinHTML.IlmessaggiogeneratocontieneunaparteinHTMLeunainpurotesto,rendendoloquindileggibileda tuttiidestinatariaprescinderedalsistemacheutilizzanoperleletturadellaposta TuteladellaPrivacy InterventodelGarante IlGarantedellaPrivacyaffermachelapostaelettronicadeveaverelastessatuteladiquellaordinaria.Ancheselareteconsenteunavastaconoscibilitàdegliindirizzidipostaelettronica,èconsideratoillegalel'usodiquestidatipersonaliperscopidiversidaquellipercuisonopresention line (compresol'inviodimessaggiascopocommerciale,pubblicitario...).èquindiobbligatorio,pernon violarelaprivacydegliutenti,accertarsidelloroconsensoprimadiutilizzareilloroindirizzoe mail perqualsiasiscopo E mailprivacysulpostodilavoro Il problema riguarda da una parte il fatto che il datore di lavoro desidera che gli strumenti che metteadisposizione(internet,e mail..)venganousatisoloperscopiprettamentelavorativi,edall'altro la legittima tutela dei dati personali del dipendente. L'autorità Garante ha stabilito che il datoredilavoropuòcontrollarelee maildeidipendentiesclusivamenteinraricasi.sonostatedefinitelenormeperl'utilizzodellapostaelettronicasulluogodilavoro;spettainfattiallostessodatoredilavoroilcompitodifissareimodiconsentitiall'internodell'aziendaperl'usodiinternete dellee mailesoprattuttosullapossibilitàchevenganoeffettuatideicontrolli.quindi,indefinitiva lasoluzionepiùefficaceèl'adozionedapartedell'aziendadiunregolamentointerno,coinvolgendoancheisindacati Siverificanoproblemianchequandoundipendenteèassenteeildatoredilavoroounsuperiorepresumechealsuoindirizzosianostatiinviatimessaggidilavoroacuiènecessarioaccedere perilfunzionamentodell'azienda.questesituazionipossonoessereprevenutecreandocaselle dipostaassociateaparticolariufficiopersoneoltreaquelleindividuali,eusandoquestecaselle perleattivitàlavorativechepossonoesseregestitedapiùpersone Privacydellecomunicazioni Un altro aspetto problematico è il trattamento del contenuto di un messaggio che si è ricevuto. Comenormagenerale,ciascunmessaggioèdaconsiderarsidestinatoallepersoneacuièindirizzato,equindinonsarebbelegittimoinoltrarloocomunquefarloleggeredaaltri.Allaparidiqualsiasialtroscambiodiinformazioniditipopostaleotelefonico,peraltro,latuteladellasegretezzaè limitataaltrasferimentofrailmittenteedildestinatario,maquest'ultimoèliberodiutilizzareil 16

17 messaggiocomecrede,assumendosenenaturalmentetutteleresponsabilitàdifrontealmittenteeallalegge GarantePrivacy:lineeguidaperpostaelettronicaeinternetinazienda Èstatofinalmenteadottatol attesoprovvedimentoconilqualeilgaranteperlaprotezionedei datipersonaliforniscelelineeguidaperl utilizzodellapostaelettronicaediinternetinaziendae leconseguentiregoleperiltrattamentodeidatipersonalideilavoratori. Ilprincipiogeneraleacuideveessereinognicasoispiratoiltrattamentodeidatipersonalirelativi allanavigazioneininterneterecatidaimessaggidipostaelettronicaèquelloditrasparenza:grava suldatoredilavorol'onerediindicarechiaramenteeinmodoparticolareggiato,qualisianole modalitàdiutilizzodeglistrumentimessiadisposizioneritenutecorretteese,inchemisurae conqualimodalitàvenganoeffettuaticontrolli.ciò,ricordailgarante,tenendocontodellapertinentedisciplinaapplicabileintemadiinformazione,concertazioneeconsultazionedelleorganizzazionisindacali. IlGarantericonoscecheildoverediinformazionecheincombesuldatoredilavoropuòtrovare applicazionidiverseasecondadelledimensionidellastruttura,conparticolareriferimento,adesempio,aicasidipiccolerealtàdovevièunacontinuacondivisioneinterpersonaledirisorseinformative. Inconformitàalcanoneditrasparenzaecorrettezza,ilGarantesuggeriscediadottareundisciplinareinternoredattoinmodochiaroesenzaformulegeneriche,dapubblicizzareadeguatamente (versoisingolilavoratori,nellareteinterna,medianteaffissionisuiluoghidilavoroconmodalità analogheaquelleprevistedall'art.7dellostatutodeilavoratori,ecc.)edasottoporreadaggiornamentoperiodico. 6 Gergo,sigle, faccine 6.1 Gergo Unodeigiochidelgergostanelloscrivereunaparolaconun ortografiadiversamache(ininglese)sipronuncianellostessomodo.come,peresempio,pasahatinvecedifat(grasso)wyrdinvece di weird(strano) be4 per before(prima) cu per see you(ci vediamo) filez per files(intesi come software) warez (una deformazione di wares, cose in vendita, che si usa per definire l offertadisoftware fuoridalcomune ).Eccetera... Da queste usanze di deformazione fonetica è nata anche l abitudine di usare numeri al posto di parole. Una diffusa e perniciosa tendenza è quella delle schematizzazioni dei presunti esperti di businessonline,conlaproliferazionedisiglecheusano2alpostoditoechesignificanopocoonulla. Perlamaggiorpartedellepersonecheoggiusanol internetilnetjargonèsolo(senehannovoglia)unacuriositàculturale;ovviamentesipuòcomunicareinreteanchesenzaaverealcunaidea del significato dei termini gergali. Ma ce ne sono alcuni che continuano a ricorrere abbastanza spessoecheèmeglioconoscere. Gli americani usano geek per definire la mentalità dei programmatori o tecnici o appassionati dell elettronica(quellichenoichiamiamo smanettoni ). Geeknonsignifica geco (comecredonoalcuniinitalia).èunaparolagergaledietimologiaincerta.indicaunapersonastrana,inquietanteounpo matta.ilsignificatoèanalogoafreak(chein 17

18 retesidivertonoascriverephreak).i patiti dell informaticaapplicanoquestiterminiasestessi con ironico orgoglio. Sono quasi sinonimi di hacker (naturalmente inteso come smanettone e noncomeaggressoreo intruso ). Ricorre spesso, anche in italiano, la parola bug(insetto fastidioso qualcuno la traduce baco ) perindicareunguasto,difettooerrorediprogrammazioneinunsoftware(enenascononeologismicome debuggare ). Maleetimologiesonospessocomplesse...parechebugvengadaunmedioevalebuggechevolevadirefollettodispettosoospaventapasseri. L elencopotrebbeessereinterminabile...maingeneraleseincontriamounterminechenonconosciamo non è difficile dedurre dal contesto il suo significato. Dobbiamo però ricordare che nel gergo èdiffusol usodimetaforeodi traslati scherzosi;perciòunaparolapuòavereunsignificatodiversodaquellochesembraaprimavista. 6.2 Sigle Nellacorrispondenzainrete(siapersonale,siainareedidiscussione)ricorronoabbastanzaspesso sigle,derivatedall inglese,chepuòessereutileconoscere,perchésonousateabitualmenteanche dachiscriveinitaliano.alcunesonoespressionidellanormalecorrispondenzainglese,altresono propriedellarete.nellatelematica,comenell informatica,èmoltodiffusol usodisigleodi acronimi ;inmodocosìesageratodaindurrespessoall ironia. PeresempiolasiglaPCMCIA(cheinrealtàsignificaPersonalComputerMemoryCardInternational Association) è scherzosamente interpretata come People Can t Memorize Computer Industry A cronyms: lagentenonriescearicordarelesigleusatenelmondodeicomputer. Ecconealcunefralepiùdiffuse(usateabbastanzaspessoancheinitaliano).Cisonosiglecheerano giàdiusocomunenellacorrispondenza(ininglese)primachenascessela postaelettronica ;altre sononateconlarete. AKAAlsoKnownAs lopseudonimodiunapersona(oilnome vero diqualcunodicuisiconoscel alias)oanchesemplicementeunmododiversodidirelastessacosa. ASAPAsSoonAsPossible ilpiùprestopossibile. BTWByTheWay aproposito,o fraparentesi. FWDForward perindicarechesi inoltra untestoscrittodaqualcunaltro. IMHOInMyHumbleOpinion secondome ( secondolamiaumileopinione,maspesso umile èintesoinsensoironico). IOWInOtherWords inaltreparole. POVPointOfView puntodivista. ROTFLRollingOnTheFloorLaughing mirotoloperterradallerisate. RTFM Read The Fucking Manual leggi il fottuto manuale. Viene detto a chi chiede troppe spiegazionitecniche.puòsignificareanchereadthefuckingmessagecioè nonhaicapitobenee stairispondendoasproposito o leggimegliociòcheègiàstatoscritto.per eufemismo lasigla viene interpretata anche come Read The Fine Manual o(ironicamente) Read The Fantastic Manual. TIAThanksInAdvance grazieinanticipo. 18

19 6.3 Smileyo Faccine Anche in Italia è diffuso l uso dei cosiddetti smiley, o emoticon, che in italiano sono noti come faccine. Fatte di parentesi, trattini e segni di punteggiatura,; in varianti più complesse, anche numerielettere.cisononell alfabetoasciialcunicaratterichesomiglianoa faccine masono segnalidicodicechenonsipossonousareneitesti.nellamaggiorpartedeicomputerèdisponibileunalfabeto(wingdings)checontienevarieimmaginifracuitrecarattericomequesti: Perciò,findalleoriginidella postaelettronica,sièdiffusol usodi segnaliemozionali composti concaratterialfabeticiedipunteggiatura:le faccine. Percapireilsignificatodiquestipiccoli ideogrammi bastaguardarliinsensoorizzontale,cioèinclinarelatestaversosinistra.laformapiùcomuneèilsorriso:-)maèspessousatoancheilsuo contrario:-(peresprimereun emozionenegativa.oppure;-)cheindicaunastrizzatad occhio o:- cheindicaperplessità.alcuniusanoforme abbreviate di faccine,come:) :( ;): C èanchel abitudinedi accentuare lefaccineraddoppiandolaparentesi;peresempioun grandesorriso :-))o:-))) Cisonomoltevarianti,come:-O stupore,8-) sorpresa (o occhiali ),:-/ dubbio...eccetera eccetera. Esistono antologie con centinaia di faccine ; ciascuno può elaborarne quante vuolesecondolasuafantasia. Conlapossibilità,offertadaisistemiweb,di allegare immagini,sembravadimenticatalavecchia edivertenteartedei disegniniascii ;cioèdiimmaginirealizzateconunacombinazionedicaratteri.maperfortunanonèscomparsa eognitantoqualcunolariscopre.cen èunavarietàinfinita...ecconealcuniesempi. Fraipiùsemplicicisonolafreccia... --,-- 7 Igrandinemici 7.1 LacatenadiS.Antonio CatenadiS.AntonioderivadaunatradizionemoltodiffusaapartiredaglianniCinquantadelsecoloscorso(il1900):siricevevaunaletteracheiniziavacon"RecitatreAveMariaaSant'Antonio"e proseguivadescrivendolefortunecapitateachil'avevaricopiataedistribuitaaparentieamiciele disgraziecheavevanocolpitochiinveceneavevainterrottoladiffusione.all'epocalacatenasidiffondevaricopiandolaamanoeperposta;poisiègradatamentetecnologizzata.conl'avventodellefotocopiatricièscomparsalaricopiaturamanuale,econl'arrivodiinternetècessataanchela 19

20 spedizionepostale,soppiantatadallapiùefficiente(emenocostosa)distribuzioneistantaneavia e mail SPAM IlterminetraeoriginedaunosketchcomicodelMontyPython'sFlyingCircusambientatoinunlocalenelqualeognipietanzapropostadallacamerieraeraabasediSpam(untipodicarneinscatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel proporre piatti con"spam" ("uovaespam,uovapancettaespam,salsicceespam"ecosìvia)sicontrapponeallariluttanzadel clienteperquestoalimento,iltuttoinuncrescendodiuncoroinneggianteallo"spam"dapartedi alcunivichinghisedutinellocale. IMontyPythonprendonoingirolacarneinscatolaSpamperl'assiduapubblicitàchelamarcaera solitacondurre,inuncertoperiodolaspameraovunque,daquilosketchdeimonty'sesuccessivamentel'adattamentoinformaticoallapubblicitànondesiderata. Siritienecheilprimospamvia dellastoriasiastatoinviatoil1maggio1978dallaDECper pubblicizzareunnuovoprodotto,einviatoatuttiidestinatariarpanetdellacostaovestdeglistati Uniti. Nella terminologia informatica le spam possono essere designate anche con il sintagma di junkmail, che letteralmente significa posta spazzatura, a rimarcare la sgradevolezza prodotta da tale molestiadigitale Scopi Ilprincipalescopodellospammingèlapubblicità,ilcuioggettopuòandaredallepiùcomunioffertecommercialiapropostedivenditadimaterialepornograficooillegale,comesoftwarepiratae farmaci senza prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa. Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualchepersonalizzazione)amigliaiadiindirizzie mail.questiindirizzisonospessoraccoltiinmaniera automatica dalla rete (articoli di Usenet, pagine web) mediante spambot ed appositi programmi,ottenutidadatabaseosemplicementeindovinatiusandolistedinomicomuni. Perdefinizionelospamvieneinviatosenzailpermessodeldestinatarioedèuncomportamento ampiamente considerato inaccettabile dagli Internet Service Provider(ISP) e dalla maggior parte degliutentidiinternet.mentrequestiultimitrovanolospamfastidiosoeconcontenutispessooffensivi,gliispvisioppongonoanchepericostideltrafficogeneratodall'invioindiscriminato. Sondaggi hanno indicato che al giorno d'oggi lo spam è considerato uno dei maggiori fastidi di Internet;l'inviodiquestimessaggicostituisceunaviolazionedelcontratto"AcceptableUsePolicy" (condottad'usoaccettabile)dimoltiispepertantopuòportareall'interruzionedell'abbonamento (account)delmittente.ungrannumerodispammerutilizzaintenzionalmentelafrodeperinviarei messaggi,comel'usodiinformazionipersonalifalse(comenomi,indirizzi,numeriditelefono)per stabilireaccountdisponibilipressovariisp.perfarequestovengonousateinformazionianagrafichefalseorubate,inmododaridurreulteriormenteilorocosti.questopermettedimuoversivelocementedaunaccountaunaltroappenaquestovienescopertoedisattivatodall'isp.glispammerusanosoftwarecreatoperosservareconnessioniinternetconscarsasicurezza,chepossono esserefacilmentedirottateinmododaimmettereimessaggidispamdirettamentenellaconnessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione dello spammerel'ispdellavittimaèspessosoggettodiasprereazionierappresagliedapartediattivisti chetentanodifermarelospammer.entrambequesteformedispamming"nascosto"sonoillegali, tuttaviasonoraramenteperseguitiperl'impiegodiquestetattiche. 20

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1 Posta elettronica Chi? Io posso comunicare con tutti quelli di cui conosco l'indirizzo. Chiunque può comunicare con me se conosce il mio indirizzo. Cosa? La posta elettronica (o e-mail in inglese) consiste

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Regione Autonoma Friuli Venezia Giulia. Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza

Regione Autonoma Friuli Venezia Giulia. Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza Regione Autonoma Friuli Venezia Giulia Direzione Centrale pianificazione territoriale, autonomie locali e sicurezza Servizio sistema informativo territoriale e cartografia via Giulia 75/1-34126 Trieste

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Obiettivo Si vuole costruire un sistema antispam che permetta di bloccare la indesiderata. Spam (da Wikipedia)

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Book 9. Conoscere la netiquette. Conoscere e applicare la netiquette

Book 9. Conoscere la netiquette. Conoscere e applicare la netiquette Book 9 Conoscere la netiquette Conoscere e applicare la netiquette Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara Latte Luglio 2015 Realizzato da RTI

Dettagli

Lezione 7. Posta elettronica e Newsgroups

Lezione 7. Posta elettronica e Newsgroups Lezione 7 Posta elettronica e Newsgroups Posta elettronica La posta elettronica è un servizio fruibile attraverso rete internet che consente ad un utente della rete di inviare un messaggio riservato ad

Dettagli

La posta elettronica Versione 1.1 18-9-2002

La posta elettronica Versione 1.1 18-9-2002 La posta elettronica Versione 1.1 18-9-2002 LA POSTA ELETTRONICA... 1 VERSIONE 1.0 18-9-2002... 1 COSA È LA POSTA ELETTRONICA?... 2 I CAMPI DI UNA EMAIL... 2 Come è fatto un indirizzo email?... 3 TORNIAMO

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

1 Convegno degli Informatici Alpini Sezione Cuneo

1 Convegno degli Informatici Alpini Sezione Cuneo 1 Convegno degli Informatici Alpini Sezione Cuneo Il convegno è rivolto a tutti i responsabili informatici dei gruppi alpini della Sezione di Cuneo INFORMATICO non è il mago del computer ma viene definito

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Internet e i suoi strumenti di comunicazione. Forum. Mailing list. Struttura forum infermieristici. Forum parola latina che indica la piazza

Internet e i suoi strumenti di comunicazione. Forum. Mailing list. Struttura forum infermieristici. Forum parola latina che indica la piazza Internet e i suoi strumenti di comunicazione Forum Mailing list Serena Orlando vicepresidente@infermierionline.net Forum parola latina che indica la piazza strumento di comunicazione asincrono, in quanto

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

1. Come iniziare con GraphicMail

1. Come iniziare con GraphicMail 1. Come iniziare con GraphicMail Prima di iniziare, ci sono alcuni elementi da impostare per ottenere migliori prestazioni e per mantenere un' alta deliverability nessuna paura, ci vorrà poco tempo!! Verifica

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per "quotar bene", e perché sono da preferire ad altri metodi.

In questo breve documento quindi si cercherà di mostrare quali sono i modi corretti per quotar bene, e perché sono da preferire ad altri metodi. Il Quoting Piccola guida per imparare a quotare (tratto da http://wiki.news.nic.it/quotarbene) Indice 1. Cosa significa "Quotare"? 2. A cosa serve? 3. Come si fa? 4. Come NON si fa! 1. Cosa significa "Quotare"?

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte.

Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Corso html 5. Di Roberto Abutzu. `***********` Ottava parte: I link, seconda parte. `**********` I link, seconda parte. Continuiamo la parte che completerà la trattazione dei link, andando ad operare direttamente

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Attività 1. Conta i punti I numeri binari

Attività 1. Conta i punti I numeri binari Attività 1 Conta i punti I numeri binari Sommario I computer rappresentano e trasferiscono i dati come sequenze di zero e uno. Come possiamo rappresentare parole e numeri usando solamente questi due simboli?

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

-Offendere direttamente o indirettamente chiunque. La conseguenza è la censura del messaggio.

-Offendere direttamente o indirettamente chiunque. La conseguenza è la censura del messaggio. REGOLAMENTO Si fa tassativo divieto di: -Inviare tramite il Messenger del Sito e/o del Forum qualunque tipo di comunicazione che possa essere classificata, ad insindacabile giudizio dei Moderatori/Amministratori,

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

1) Introduzione Microsoft Outlook Microsoft Outlook Express filtro anti-spam gratis Full Light Free Full Light Free banner

1) Introduzione Microsoft Outlook Microsoft Outlook Express filtro anti-spam gratis Full Light Free Full Light Free banner 1) Introduzione Il programma di posta elettronica Eudora, ormai arrivato alla sua sesta edizione, è da tempo molto amato in quanto ha sempre rappresentato una valida alternativa agli omnipresenti programmi

Dettagli

REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST

REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST REGOLAMENTO DISTRETTUALE PER L UTILIZZO DELLE MAILING LIST Sommario 1 Introduzione... 3 1.1 Terminologia... 3 2 Prerequisiti per l utilizzo... 4 2.1 Appartenenza al Rotaract... 4 2.2 Monitoraggio del proprio

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Proteggere il proprio computer

Proteggere il proprio computer Proteggere il proprio computer Problemi e soluzioni legati alla sicurezza informatica: strutturiamo la nostra prima linea di difesa di Danilo Paissan Nello scorso numero abbiamo cominciato ad affrontare

Dettagli

Prevenire il «bullismo virtuale»

Prevenire il «bullismo virtuale» Caro dottor Beane, volevo solo contattarla per via dell esperienza di mio figlio. So bene che lei ha toccato con mano, attraverso la storia di suo figlio, le conseguenze più drammatiche del bullismo. Da

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Presentazione Nunziata Francesco 3^ A MERCURIO

Presentazione Nunziata Francesco 3^ A MERCURIO Presentazione Nunziata Francesco 3^ A MERCURIO INTRODUZIONE Con l invenzione della stampa e il suo progressivo miglioramento la cultura e il sapere hanno potuto circolare più facilmente. Ma la storia,

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD)

Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD) Tutto Corsi Biblici (TCB) Formazione Biblica A Distanza (FBAD) http://www.tuttocorsibiblici.it all'uso di Tutto Corsi Biblici Materiale ad uso interno e finalizzato a costituire una guida per i partecipanti

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

CARATTERISTICHE DEL WORLD WIDE WEB

CARATTERISTICHE DEL WORLD WIDE WEB Comunicazioni CARATTERISTICHE DEL WORLD WIDE WEB Internet e World Wide Web Internet, acronimo di International Network, è una rete globale di calcolatori collegati tra loro e comunicanti attraverso un

Dettagli

Servizio Reti Area della Ricerca RM1

Servizio Reti Area della Ricerca RM1 Servizio Reti Area della Ricerca RM1 Posta Elettronica il nuovo server e le modalità operative dr. Guido Righini dr. Claudio Ricci Le Origini della Posta Elettronica E-Mail (abbreviazione di Electronic

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo).

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo). Quasi sicuramente qualsiasi possessore di un account di posta elettronica si è trovato nella mailbox messaggi pubblicitari, improbabili catene di S.Antonio, proposte più o meno lecite, mailbombing il tutto

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it

Dettagli

Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud

Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud Di seguito le procedure per la gestione e configurazione della nuova casella di posta elettronica e per la modifica della password

Dettagli

Luglio 2001. Internet.doc

Luglio 2001. Internet.doc Luglio 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche sono riservati. La Gep Informatica

Dettagli

Introduzione all uso della posta elettronica approfondimento. Marco torciani. Pavia a.a. 2014/2015

Introduzione all uso della posta elettronica approfondimento. Marco torciani. Pavia a.a. 2014/2015 Introduzione all uso della posta elettronica approfondimento Unitre Pavia a.a. 2014/2015 Il calcolatore è straordinariamente veloce, accurato e stupido. L'uomo è incredibilmente lento, impreciso e creativo.

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa Newsletter Notiziario settimanale Accesso dei lavoratori ai propri dati personali Incontro Garante - Aipa Basta con lo spamming 1 Newsletter 2001 IL DATORE DI LAVORO DEVE COMUNICARE PER INTERO I DATI PERSONALI

Dettagli

La Netiquette. Regole di disciplina per la navigazione sulla rete Internet

La Netiquette. Regole di disciplina per la navigazione sulla rete Internet La Netiquette Regole di disciplina per la navigazione sulla rete Internet Indice Definizione... 3 Abuse desk... 3 L e-mail... 4 Le regole di Registro.it... 5 Netiquette sui social network... 7 Regole di

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

"GLI ITALIANI E LE TRUFFE INFORMATICHE"

GLI ITALIANI E LE TRUFFE INFORMATICHE TAB. 1.1 Le è capitato di ricevere una mail in cui una banca o le Poste le chiedevano di inserire dati personali? Si 69 75 64 74 71 64 No 31 25 36 26 29 36 100 100 TAB. 1.2 Le è capitato di ricevere una

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrazione Fase 1: Pre-registrazione Fase 2: Convalida Desktop Home Il mio profilo Ricerca dei partner I miei progetti I miei contatti Mailbox TwinBlog Come accedere al

Dettagli

GLOSSARIO INTERNET. Barra degli indirizzi (address bar) barra del browser nella quale va digitato l'indirizzo Web o URL.

GLOSSARIO INTERNET. Barra degli indirizzi (address bar) barra del browser nella quale va digitato l'indirizzo Web o URL. GLOSSARIO INTERNET A Ambiente di apprendimento Sistema di apprendimento centrato sullo sviluppo continuo delle conoscenze e delle competenze e basato sul metodo dell imparare facendo. Gli utenti possono

Dettagli