Sei sulla pagina 1di 38

Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Ver. 1.0

Corso INTERNET
Questo corso ha lo scopo di prepararvi alla consultazione di siti internet, alla
ricerca di documenti, il loro salvataggio, la stampa e loro modifica; navigare,
eseguire ricerche semplici e approfondite, inviare documenti, immagini, files e
tutto cio' che intendete condividere con amici, parenti, colleghi.
Visitare siti utili come sportelli per il cittadino, informazioni per uffici,
shopping; espletare pratiche on-line, servizi bancari, pagamenti utenze.
Scrivere, ricevere ed inviare messaggi di posta elettronica; scaricare files audio,
video, e loro invio.
Tale corso e' altresi' utile come preparazione pre-impiego, al fine di superare le
basilari richieste di un eventuale datore di lavoro.

1 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Indice
1. Il "Browser" 4
1.1 definizione 4
1.2 i browser piu' diffusi 4
1.3 breve storia di internet 4
1.4 breve storia dei browsers 5

2. Funzioni del browser e spazio di lavoro 5


2.1 barre del titolo, menu, funzioni ed icone 5
2.1.1 barra del titolo 7
2.1.2 barra degli strumenti 7
2.1.2.1 menù File 8
2.1.2.2 menù Modifica 10
2.1.2.3 menù Visualizza 11
2.1.2.4 menù Cronologia 13
2.1.2.5 menù Segnalibri 13
2.1.2.6 menù Strumenti 14
2.1.2.7 menu Aiuto 16
2.2 il puntatore del mouse 16

3. Pagine web 20
3.1 i link 20
3.2 i preferiti e la cronologia 20
3.3 i motori di ricerca 20
3.3.1 funzionamento 20
3.3.2 le fasi 20
3.3.3 analisi 21
3.3.4 catalogazione 21
3.3.5 risposta 21
3.3.6 risultati sponsorizzati 21
3.3.7 raffinazione della ricerca 21
3.3.8 motori di ricerca più utilizzati 21

4. Internet oltre al "WWW" 22


4.1 chat rooms 22
4.2 community 23
4.2.1 premessa 23
4.2.2 comunità 23
4.2.3 comunicazione e linguaggio 23
4.2.4 identità 23
4.3 blogs 24
4.3.1 cenni storici 24
4.3.2 strutturazione e funzionamento 24
4.3.3 tipologie di blog 24
4,4 video conferenze 25

2 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

5. La posta elettronica 26
5.1 consulatare la posta elettronica da internet 26
5.2 consultare la posta elettronica con client di posta 26
5.3 i client di posta piu' diffusi 27
5.3.1 configurare Outlook Express 27
5.3.2 configurare Mozilla thunderbird 29
5.4 gli indirizzi e-mail 33
5.4.1 intestazioni 33
5.4.2 intestazioni di servizio 33
5.4.3 coprpo e allegati 33
5.4.4 interrelazione derivante dalla gestione di campi nel messaggio 34
5.4.5 tipi di relazione 34
5.4.6 visibilità dei destinatari 34
5.4.7 pubblicità e deducibilità degli indirizzi 35

6. Accenni alla sicurezza per browsers,


client di posta e voi stessi 35
6.1 files temporanei e virus 35
6.1.1 virus 36
6.1.2 trojan 36
6.1.3 worm 36
6.2 allegati di posta, spam, phishing ed indirizzi sconosciuti 37
6.2.1 allegati di posta 37
6.2.2 spam 37
6.2.3 phishing 37
6.2.4 indirizzi di posta sconosciuti 38

7. Conclusioni 38

3 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

1. Il "Browser"
1.1 Definizione
Un browser o navigatore e' un programma che consente di visualizzare i contenuti della pagina di un sito web e di
interagire con essi, permettendo cosi' all'utente di navigare in internet. Il browser e' infatti in grado di interpretare
l'HTML il codice con il quale sono scritte la maggior parte delle pagine web e di visualizzarlo in forma di ipertesto.
In questo manuale, riporterò sempre due esempi utilizzando i due browsers appunto piu' utilizzati e conosciuti,
considerando che anche tutti gli altri che non verranno presi in considerazione detengono le stesse caratteristiche e
funzioni dei due che prenderemo in esame per tutto il corso.

1.2 Browsers piu' diffusi


I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la
navigazione in internet, come i palmari e gli smartphone. Quelli piu' noti e diffusi sono Internet Explorer, Mozilla
Firefox, Opera, Google Chrome, Safari e Netscape.

Figura 1.1: i browsers piu' conosciuti

Internet Explorer Mozilla Firefox Google Chrome Opera Safari Netscape

Sebbene esistano cosi' tanti browsers, molti dipiu' di quelli sopraelencati, essi svolgono tutti la stessa funzione, ovvero
la navigazione di cio' che comunemente viene globalmente chiamato "internet". Essi possono differire semplicemente
dalla loro interfaccia grafica (il loro aspetto), raggruppando pero' tutte le funzioni piu' comuni per una corretta
visualizzazione e gestione delle pagine che andremo a visualizzare. Barra del titolo, dei menu', degli indirizzi e dei
preferiti, icone per scelte rapide e combinazione di tasti per le scorciatoie operative. Tutte quester funzioni verranno
spiegate in seguito.
In questo documento, occorre paragonare spesso un browser ad un altro al fine di visualizzare in essi i comandi ed i
menu' in comune; garantisco che in tutti i browsers esistono le stesse impostazioni, e se per caso non venissero trovate
nella posizione prevista dal browser al quale siamo piu' affezzionati, saranno sicuramente posizionati in posto differente
o avranno nome comando leggermente differente, ma ci sara' sicuramente.
Per mia indole, esperienza e preferenza, baserò i miei esempi principalmente su Mozilla Firefox e indicherò le
differenze sostanziali se ce ne saranno rispetto a d Internet Explorer; questo principalmente per sensibilizzare l'utente
all'uso di questo browser piuttosto che quello di Microsoft, per mere questioni di sicurezza, tutela della privacy e
stabilita' di sistema operativo.

1.3 Breve storia di Internet.


Da Arpanet a Internet (anni settanta e ottanta)
Rete Internet nel 1982
In pochi anni, ARPANET allargò i suoi nodi oltreoceano, contemporaneamente all'avvento del primo servizio di invio
pacchetti a pagamento: Telenet della BBN. In Francia inizia la costruzione della rete CYCLADES sotto la direzione di
Louis Pouzin, mentre la rete norvegese NORSAR permette il collegamento di Arpanet con lo University College di
Londra. L'espansione prosegui' sempre piu' rapidamente, tanto che il 26 marzo del 1976 la regina Elisabetta II
d'Inghilterra spedi' un'email alla sede del Royal Signals e Radar Establishment.
Gli Emoticon vennero istituiti il 12 aprile 1979, quando Kevin MacKenzie suggeri' di inserire un simbolo nelle mail per
indicare gli stati d'animo. Tutto era pronto per il cruciale passaggio ad Internet, compreso il primo virus telematico:
sperimentando sulla velocita' di propagazione delle e-mail, a causa di un errore negli header del messaggio, Arpanet
venne totalmente bloccata: era il 27 ottobre 1980. Definendo il Transmission Control Protocol (TCP) e l'Internet
Protocol (IP), DCA e ARPA diedero il via ufficialmente ad Internet come l'insieme di reti connesse tramite questi
protocolli.
Nascita del World Wide Web (1991)
Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee defini' il protocollo HTTP (HyperText Transfer
Protocol), un sistema che permette una lettura ipertestuale, non-sequenziale dei documenti, saltando da un punto
all'altro mediante l'utilizzo di rimandi (link o, piu' propriamente, hyperlink). Il primo browser con caratteristiche simili
a quelle attuali, il Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le ricerche

4 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

e di comunicare in rete. Nacque cosi' il World Wide Web. Nel World Wide Web (WWW), le risorse disponibili sono
organizzate secondo un sistema di librerie, o pagine, a cui si può accedere utilizzando appositi programmi detti browser
con cui e' possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati. La facilita'
d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche
personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet ad una massa di milioni di persone, anche
al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.

1.4 Breve storia dei browser.


Il primo browser fu sviluppato da Tim Berners-Lee (tra i primi precursori del concetto di WWW e fondatore del W3C),
e venne chiamato WorldWideWeb. Serviva a scopi dimostrativi, era disponibile solo per sistema operativo NeXT e
perciò in seguito fu chiamato Nexus.
Il primo browser a raggiungere un'apprezzabile popolarita' internazionale fu Mosaic, sviluppato da NCSA, seguito poi
da Netscape Navigator, che crebbe in fretta e fu la piattaforma su cui vennero messe a punto alcune innovazioni oggi
comunissime (come ad esempio JavaScript). La netta prevalenza di Netscape presso l'utenza, a meta' degli anni
Novanta, fu incrinata dalla cosiddetta guerra dei browser, una competizione inizialmente commerciale e poi di
immagine cominciata da Microsoft quando le innovazioni introdotte da Netscape divennero cosi' sofisticate da
costituire una minaccia potenziale per i propri interessi. Per vincere la concorrenza, Microsoft incluse Internet Explorer
nel proprio sistema operativo Windows (il piu' diffuso al mondo), stroncando sul nascere i possibili concorrenti. Questa
mossa fu motivo di numerose cause legali per la difesa della libera concorrenza e contro la nascita di monopoli
informatici.
Netscape reagi' rilasciando nel 1998 il proprio codice con una licenza open source. Il progetto Mozilla che ne derivò
fornisce il codice che e' alla base di diversi browser, fra i quali Netscape, Mozilla Suite, Galeon, Beonix, Firefox e uno
dei programmi di accesso della AOL. La presenza di browser diversi con funzioni differenti, ha portato alcuni
webmaster a realizzare siti web destinati a essere visitati con un browser preferenziale, talvolta impedendo l'accesso a
utenti che utilizzassero un browser differente da quello scelto. Questa consuetudine, oltre a essere contro la filosofia
portante del World Wide Web, che vede l'accessibilita' come uno dei pilastri portanti e aver quindi suscitato forti critiche
e campagne di protesta e sensibilizzazione (come Campaign for a Non-Browser Specific WWW), ha costretto browser
molto comuni (quali Opera) a "fingersi" un altro browser (modificando il proprio user agent), per poter aver accesso a
un maggior numero di documenti.
Il browser piu' diffuso a livello mondiale e' Internet Explorer, prodotto da Microsoft, che viene fornito gratuitamente e
"di serie" con ogni sistema operativo Windows (dati al 2006). Il secondo browser in ordine di utilizzo e' Mozilla nelle
sue varianti (e in particolare Firefox), prodotto e distribuito gratuitamente dalla Mozilla Foundation; il terzo e' Safari di
Apple[1], distribuito assieme al sistema operativo Mac OS X (di cui piu' recentemente e' stata messa a disposizione una
versione gratuita anche per Windows). Altri browser molto diffusi sono Opera (terzo in Italia nel 2006) e il gia' citato
Netscape Navigator, il cui sviluppo e' ormai sospeso.
Fra le principali funzionalita' dei browser disponibili, si possono ricordare: navigazione a schede (Tabbed browsing),
supporto alla navigazione off-line tramite la memoria cache e plugin dedicati per mantenere i link tra le pagine salvate,
funzione di download manager con arresto/ripresa sempre tramite la memoria cache, anteprima delle pagine da
scaricare, sintesi vocale, integrazione dei feed RSS e di client di posta elettronica

2. Funzioni del browser e spazi di lavoro


2.1 Barre del titolo, menu, funzioni ed icone
Ogni browser, come la maggior parte dei programmi e degli applicativi presenti sul vostro pc, e' dotato di componenti
standard del proprio sistema operativo, ovvero essi riportano informazioni e permettono l'esecuzione di determinati
comandi ed azioni (soprattutto la barra dei menu', e' standard per altre applicazioni tipo Microsoft Office, le finestre
stesse del sistema operativo, programmi di grafica, musica, video conferenze etc...).
Si possono trovare delle differenze ovviamente tra un programma ed un altro, tra un browser ed un suo concorrente,
le sue funzioni pero' saranno equivalenti; puo' succedere di trovare un comando o un icona in una posizione e/o con
nomenclatura differente tra un navigatore e l'altro, ma cercando bene, imparando appunto a destreggiarsi tra i suoi
menu', assicuro che sara' possibile utilizzarne diversi contemporaneamente inquanto non richiedono una profonda
conoscenza del computer in tutte le sue funzioni.
Per fare un esempio, riportate sotto al paragrafo, troverete le immagini dei principali comandi e delle sue barre di
Internet Explorer e Mozilla Firefox.

5 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Figura 2.1: Microsoft Internet Explorer


Figura 2.2: Mozilla Firefox

Come potete osservare, entrambi i programmi si presentano con lo stesso aspetto grafico, con alcune differenze
riscontrabili nei colori e nei dettagli di pulsanti, icone, freccie e disposizione degli stessi.
Entrambi (ed anche gli altri browsers sopra elencati), mostrano una spazio di lavoro comune, una finestra che
univocamente mostrera' appunto il contenuto della pagina web. Che si sia seduti davanti ad un pc Windows, Linux,
Apple Macitosh o altro, che si utilizzi un qualsiasi browser sopraelencato od altri non in elenco, la pagina internet verra'
sempre visualizzata allo stesso modo.
Occorre evidenziare in queste schermate le zone di lavoro e quelle di visualizzazione.
Figura 2.3: Finestra di Internet Explorer e le sue aree di lavoro

6 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Figura 2.4: Finestra di Mozilla Firefox e le sue aree di lavoro

2.1.1 Barra del Titolo


La barra del titolo indica appunto il titolo della pagina web che stiamo visualizzando in quel momento. Se ci trovassimo
nella HOME PAGE (pagina principale di qualsisasi sito internet) di Google per esempio, nella barra del titolo
visualizzeremo esattamente cio' che e' indicato nelle due figure sopra riportate; se invece, sempre all'interno di Google,
visualizzassimo una pagina derivata da una ricerca, visualizzeremo nella barra del titolo appunto, l'intestazione
completa e la sottocategoria. Vedi immagine sotto riportata.

Figura 2.5: Barra del titolocon risultato di ricerca in Google

Nel caso stessimo usando piu' schede o tabulatori, la barra del titolo indichera il titolo della pagina internet attiva che
stiamo visualizzando. Il testo indicato nell barra del titolo, verra visualizzato anche sul pulsante finestra posizionato
nella Barra di Windows, quella posta in basso nello schermo con il simbolo di Microsoft Windows. (vedi immagine
2.6).

Figura 2.6: Barra di Windows e finestre minimizzate


2.1.2 Barra degli strumenti
La barra degli strumenti contiene tutte le funzioni utili alla gestione della pagina web che stiamo visualizzando. Da
essa, possiamo eseguire operazioni di salvataggio per esempio della pagina che stiamo visualizzando, la stampa, l'invio
a terzi di ciò che in quel momento stiamo osservando, per una rapida condivisione e tanti altri che verranno via via
elencati ed illustrati tramite foto e disegni.

7 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

2.1.2.1 Menu' File

Figura 2.8: Menu' di Firefox

Figura 2.7: Menu' FILE di Internet Explorer


Proseguiamo con la descrizione voce per voce delle scelte disponibili nel menu' FILE, dove troveremo le istruzioni per
la gestione fisica (non dei contenuti) della pagina web stessa, la quale rappresenta un FILE (tradotto, documento /
archivio) appunto.
Nuova Finestra, permette l'apertura di una nuova finestra ove verra' visualizzato in automatico la pagina iniziale da voi
scelta o una pagina bianca ove visualizzare un nuovo documento tramite l'inserimento di un indirizzo internet nella
barra degli indirizzi (figure 2.3 e 2.4).
Nuova Scheda, apre una nuova pagina web nella stessa finestra o riquadro, permettendo di sfogliare le eventuali schede
come tabulatori d'archivio (figura 2.4 area viola); questo e' molto pratico, inquanto, durante una sessione di navigazione
può capitare di svolgere ricerche che ci portano a seguire collegamenti ad altre pagine, e allo stesso tempo poter tenere
sotto controllo il filo della nostra ricerca stessa; pratico perche' per esempio, se volessimo acquistare un articolo in rete e
lo troviamo da piu' fornitori o distributori, possiamo con un semplice click confrontare i due fornitori e trovare il
prezzo migliore senza dover necessariamente cambiare non solo pagina ma anche finestra.
Apri indirizzo, permette di "lanciare" ciò che e' indicato nella barra del titolo. Dopo aver scritto appunto l'indirizzo
desiderato nell'apposito spazio, possiamo premere il tasto INVIO o aprire il menu' file e cliccare su questa voce. Voce
poco utilizzata, per via della praticita' di digitare indirizzo e premere tasto invio appunto.
Apri o Apri File, permette di visualizzare un documento internet (pagina precedentemente salvata sul proprio computer
o pagine creata in linguaggio di programmazione web, come htm, html, php, asp, etc...), quindi una pagina gia' esistente
e presente sul vostro disco fisso.
Chiudi Finestra, chiude il browser nel quale stiamo visualizzando la pagina che ci interessa. In base alle impostazioni
del browser stesso, al prossimo suo avvio, torneremo a visualizzare le pagine che avevamo in precedenza aperto,
altrimenti si riproporra' la nostra home page o pagina iniziale. Nota: nel caso avessimo piu' schede contemporaneamente
aperte, esse verranno chiuse all'unisono.
Chiudi Scheda, permettere di chiudere una delle tante schede che abbiamo aperto all'interno della stessa finestra.
Chiudera' quindi una sola scheda lasciando le altre e la finestra stessa aperta. Nota: se con il tasto destro del mouse
clicchiamo sul tabulatore della stessa scheda, otterremo un menu' contestuale nel quale troveremo piu' voci e scelte
come nella figura seguente. In esso, troveremo un comando che ci permettere di chiudere tutte le altre schede tranne
quella che stiamo visualizzando, molto pratico.

Figura 2.9: Menu contestuale schede

8 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Salva, permette di salvare quindi creare una copia sul nostro pc della pagina che stiamo visualizzando; se la stessa e'
gia' stata salvata in precedenza, essa verra' aggiornata con il nome assegnatole al primo salvataggio, altrimenti ci si
presentera' un menu' di scelta nome del documento e posizione desiderata per il salvataggio stesso. Nota: quando
salviamo un documento, sul nostro disco si creeranno un file con il nome della pagina ed una cartella contenente gli altri
componenti utili per la visualizzazione della stessa. Se stiamo salvando per registrare o inviare a terzi la pagina,
ricordiamo di includere anche la cartella.
Salva con nome, ci pemette invece di eseguire la stessa operazione sopra descritta ma con la possibilita' di specificare
posizione e nome gia dal primo salvataggio. Usando il precedente comando, il file in automatico viene nominato come
la pagina stessa (come da Barra del titolo), mentre con salva con nome abbiamo la scelta immediata del nome e della
posizione appunto.
Invia link o Invia collegamento, spedisce tramite posta elettronica ad un indirizzo da noi specificato l'indirizzo di
collegamento alla pagina che stiamo visualizzando. Questo comando funziona solamente se nel nostro pc e' configurato
un programma di posta elettronica predefinito e configurato con i dati della nostra casella di posta elettronica. Nel caso
in cui foste abituati a gestire la vostra posta elettronica direttamente da una pagina internet, dovrete seguire un percorso
diverso per inviare il link (collegamento) che vi interessa... per esempio selezionando l'indirizzo stesso, copiandolo
(menu' contestuale del tasto destro, copia), accedere alla pagina internet della vostra casella di posta, comporre un
nuovo messaggio ed in esso incollare (menu' contestuale tasto destro, incolla) l'indirizzo desiderato.
Imposta pagina, e' il comando che ci permette, al fine di ottenere una stampa corrispondente alle nostre richieste, le
impostazioni della pagina, quali i margini, la necessita' o meno di includere le foto nella stampa stessa, colore o bianco
nero.... insomma, tutte quelle regolazioni ed impostazioni utili alla riproduzione su carta di ciò che lo schermo ci
mostra.
Anteprima di stampa, ci permette, prima di stampare fisicamente su carta, di visualizzare il risultato finale ed
eventualmente correggere il formato ed altri parametri al fine di evitare di stampare il documento non perfettamente
impaginato o altro, e di evitare quindi consumi di carta ed inchiostro.
Stampa, ovviamente ci permette di stampare il documento visualizzato. Anche in questo nuovo menu' avremo la
possibilita' di scegliere il modello di stampante (nel caso ne avessimo piu' di una), il colore, ed eventualmente il formato
di stampa, ovvero la possibilita' di scelta di stampa su un file generalmente pdf. Vedi figura sottostante.

Figura 2.10: menu' di stampa


Come possiamo vedere a destra dell'area contornata in rosso, c'e' un tasto Proprieta' che ci permettera' appunto di
modificare le opzioni della stampante che sceglieremo nell'area rossa stessa. Segue figura d'esempio per consultazione,
tenendo pero conto che l'utente dovrebbe gia' sapersi destreggiarsi nelle opzione degli apparati installati sul proprio pc!

Figura 2.11: proprieta' stampante

9 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Importa, serve ad importare le impostazioni dell'utente da altri browsers al fine di avere le stesse impostazioni sia
grafiche che di navigazione e di poter evitare di reinserirle manualmente da capo.
Esci, chiude la finestra e tutte le eventuali schede aperte al suo interno. Ha la stessa funzione del tasto rosso con la "X"
in alto a destra in ogni finestra di qualsiasi programma.

2.1.2.2 Menu' Modifica


Descriviamo ora il Menu' Modifica. Tramite in comandi in esso contenuti, possiamo eseguire operazioni sulla pagina
web che stiamo consultando e la cronologia delle nostre azioni compiute durante la stessa.

Figura 2.12: menu' modifica di Firefox

Figura 2.12: menu' modifica di Internet Explorer

Questi comandi appartengono a qualsiasi sistema operativo utilizzato, e sono comuni a tutti gli altri programmi ad
interfaccia grafica da voi giaa' provati e conosciuti.
Annulla, questo comando ci permette di annullare quasi qualsiasi comando o azione precedentemente eseguito . Per
esempio, incollando del testo in un campo specifico di una pagina (spazio ove si possa digitare del testo, come per
esempio il corpo di un messaggio email), tramite questo comando possiamo annullare Incolla o altri inserimenti di testo
precedenti.
Ripeti, compie esattamente l'opposto, ovvero in caso di un errato Annulla, tramite questo comando ripetiamo il passo
cancellato in precedenza.
Taglia, Copia, Incolla, Elimina, esegono azioni su un testo selezionato, Taglia, sposta letteralmente il testo selezionato
che verra Incollato in un altro spazio di testo. In effetti per ricordarne il senso figurato, basti pensare a ritagliare da un
foglio di carta e incollare su un altro. Copia, esegue esattamente ciò che indica il comando stesso, lasciando il testo
originale selezionato visibile e presente nello spazio testo originale. Incolla, finalizza entrambi i precedenti comandi,
incollando o meglio riportando il testo selezionato precedentemente nella posizione da noi scelta. Elimina, non fa' altro
che cancellare il testo selezionato.
Tutti i sopraelencati comandi sono annullabili tramite Annulla e ripetibili per mezzo di Ripeti.
Seleziona tutto, permette in un semplice click di selezionare il testo di un intero documento, fosse esso composto da una
o mille pagine.
Trova e Trova Successivo, cercano una parola o una frase da voi specificata all'interno di una pagina web, evidenziando
l'eventuale risultato positivo. Trova permette l'inserimento della vostra ricerca, e visualizza il primo riscontro di ricerca
positivo, mentre Trova Successivo ovviamente cerchera' ed evidenziara' i risultati di ricerca sucessiva.

10 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

2.1.2.3 Menu' Visualizza


Questo menu' contiene tutti i comandi utili al fine di migliorare personalizzando la vista della nostra finestra e le sue
barre e schede, la disposizione di bottoni, menu' e comandi.

Figura.2.14: menu' Visualizza di Firefox

Figura.2.13: menu' Visualizza di Internet Explorer


Barra degli Strumenti, (figura 2.15) apre un piccolo menu' di scelta sulla destra rispetto alla visualizzazione stessa.
All'interno di questo nuovo menu' laterale, troveremo diverse voci: Barra di navigazione, mostra o nasconde la Barra
degli Indirizzi, ove scriviamo l'indirizzo web che intendiamo visitare. Barra dei Segnalibri, mostra o nasconde appunto
la Barra dei Segnalibri, ove sono riposti gli indirizzi da voi giudicati preferiti e visitabili in un solo click senza ri
digitare l'intro indirizzo. Personalizza, permette di aggiungere o rimuovere funzioni, bottoni ed icone di comando e di
scorciatoie posizionate vicino alla Barra degli Indirizzi. (Figura 2.16)

Figura 2.15: personalizzazione Barre

Figura 2.16: sotto menu' Personalizza

I simboli che troverete nella finestra possono essere trascinati e rilasciati (drag and drop) nella posizione fisica che piu'
vi aggrada; al momento di trascinare, premere e tenere premuto il tasto sinistro del mouse, muovere il nostro puntatore
osservando che, se l'icona che stiamo trasportando, indica vicino alla punta del mouse, un simbolo come questo,

sigifica che in quella posizione possiamo rilasciare quindi installare l'icona o il bottone, comunque il comando che a noi
interessa. Se invece la nostra azione riportasse un simbolo di divieto come il seguente accanto al nostro puntatore,

non potremo posizionare il bottone o icona nella posizione da noi scelta.


Barra di Stato, mostra o nasconde una barra presente sul fondo del browser, ove viene indicato per esempio lo stato di
caricamento documento internet, componenti agiuntivi etc. (figura2.17).

Figura 2.17: barra di stato


La spunta o meno del "baffo" accanto a questa dicitura, mostra o nasconde la barra indicata in figura 2.17.

11 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Barra Laterale, abilita o disabilita una barra o meglio una colonna verticale contentente o la Cronologia, o i Segnalibri
o altri componenti anche di terze parti inclusi nel vostro browser preferito. (figura 2.18)

Figura 2.18: Barra Laterale

Tramite la voce Barra Laterale, per mezzo del nostro mouse abbiamo abilitato lo spazio di lavoro precedentemente
descritto. In questo esempio abbiamo visualizzato il menu' della Cronologia, che verra' descritto piu' avanti. Nel caso
avessimo selezionato Segnalibri, avremmo visualizzato la lista dei nostri siti preferiti ordinati alfabeticamente.
Stop e Ricarica, servono rispettivamente ad interrompere il processo di "caricamento" del nostro documento, ovvero
interrompe la richiesta da noi inviata di visualizzare la pagina web o, in caso di visualizzazione con errori o incompleta
o con immagini mancanti, di poter ricaricare o meglio re inviare la richiesta di visualizzare il documento richiesto.
Zoom, permette di personalizzare la dimensione del testo e della pagina web in generale. Esso apre un sotto menu' con
diverse opzioni, come qui sotto indicato.

Figura 2.19: sottomenu' Zoom


I comandi elencati nel sotto menu' non hanno bisogno di grosse descrizioni, semplicemente ingrandiscono e
diminuiscono la visualizzazione del documento.
Reimposta, visualizza la pagina al suo stato naturale.
Stile Pagina, include in se altri due comandi, Nessun Stile, Stile Predefinito, visualizzano la pagina nuda e cruda,
ovvero senza impostazione grafica, o ripristina lo stato di vista originale del documento.
Codifica Caratteri, racchiude i comandi utili per la manipolazione dei caratteri contenuti del documento visualizzato,
per il cambio di grafia geografica ed il cambio della lingua.
Sorgente Pagina, mostra il codice sorgente di programmazione, utile al fine di osservare come un determinato
argomento, addobbo, gadget della pagina sia stato programmato. Strumento utile semplicemente al fine della
programmazione.
A Tutto schermo, ingrandisce al massimo, massimizza, la finestra ed il documento in essa contenuta, facendo sparire
tutte le barre sopra elencate, al fine di sfruttare il piu' spazio possibile per visualizzazioni complete.

12 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

2.1.2.4 Menu' Cronologia


In questo menu' troveremo le azioni che si riferiscono alla cronologia temporale della nostra navigazione. Esattamente
come sfogliare un libro, possiamo decidere di tornare indietro di una pagina o andare avanti tra le stesse gia' visitate.

Figura2.20: Cronologia

Indietro, la quale ci permettera' di tornare indietro alla pagina precedentemente visitata rispetto alla corrente
visualizzata.
Avanti, ci permettera' di sfogliare una pagina gia' visitata in precedenza ma anteriore gerarchicamente a quella che
stiamo osservando.
Pagina Iniziale, ci portera' alla Home Page, ovvero appunto la prima pagina che il nostro browser ci visualizza ogni
qual volta esso viene lanciato o aperto. Questo comando corrisponde al pulsante con il disegno della Casetta, vicino la
barra degli strumentie quella degli indirizzi.
Cronologia, otterremo la visualizzazione della barra intera della cronologia, posizionata in verticale a sinistra accanto la
finestra ove si visualizza il documento; tale area ordina le visite alle pagine web in base alla data di accesso e anche
alfabeticamente, ordinando i siti visitati. Le voci presenti e sottostanti i comandi presenti nel menu' cronologia, altro
non sono che i siti visitati precedentemente e resi disponibili dal browser per una rapida consultazione.
Nel caso la cronologia risultasse vuota, vorra' dire che il nostro browser e' impostato per dimenticarsi delle nostre visite
ogni qualvolta il programma viene chiuso. Questa opzione, per quanto fastidiosa per un utente alle prime armi, e' un
ottima soluzione a molti problemi di sicurezza per la privacy. Vengono altresi' mostrati due ulteriori comandi
cronologici che si spiegano da soli: Schede Chiuse di Recente e Finestre Chiuse di Recente.

2.1.2.5 Menu' Segnalibri


In questo menu' gestiremo quelle pagine internet che vogliamo memorizzare per una piu' rapida visita in seguito. Da
qua, possiamo aggiungere ai segnalibri, conosciuti anche come Preferiti, quelle pagine internet che ciinteressano e che
sicuramente vorremo rivisitare nel futuro, al fine di non dover eseguire nuovamente la ricerca che ci ha portato a trovare
tale documento.

Figura 2.21: Segnalibri, o Preferiti

13 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Aggiungi pagina ai segnalibri, memorizza l'indirizzo internet della pagina visualizzata sul vostro schermo; se non si
specifica un nome di propria scelta, la pagina verra' inserita nei segnalibri e memorizzata con un nome uguale a cio' che
indica la Barra del Titolo.
Abbonati a questa pagina, esegue una richiesta di abbonamento ad un servizio offerto dalla pagnia stessa, ma lo
considereremo un comando non standard.
Tutte le schede nei segnalibri, aggiunge in unica soluzione tutte le schede aperte all'interno del browser visualizzate
tramite tabulatori come nell'area viola e rosa mostrata in figura 2.3 e 2.4.
Organizza i segnalibri, permette di rinominare, spostare in sottocartelle, eliminare, copiare i segnalibri o preferiti
precedentemente memorizzati.
Barre dei segnalibri, ci premette di visualizzare tutti quei segnalibri che abbiamo aggiunto/posizionato nella barra dei
preferiti, sotto quella degli indirizzi, vedi figure 2.3 e 2.4.
Esistono poi comandi aggiuntivi non standard, specifici in questo caso di Mozilla firefox, come Piu' Recenti e
Etichette Recenti.
In calce a tutti i comandi sopraelencati, appariranno infine i nostri segnalibri alfabeticamente ordinati inseriti
precedentemente in altre occasioni.

2.1.2.6 Menu' Strumenti


In questa descrizione, prenderemo entrambi i browsers in analisi, inquanto questi comandi sono importanti per la
configurazione tecnica del browser stesso, indi per cui occorrerà osservarli entrambi.

Figura 2.22: menu' strumenti di Internet Explorer Figura 2.22: menu' strumenti di Firefox

Nelle immagini sopra riportate, noterete delle linee nere di cancellazione; questo perche' all'interno dei menu' standard
di ogni browser, si possono installare comandi o azioni di terze parti che possono interagire col browser stesso. Noi non
le prenderemo in considerazione.
Qua potremo osservare appunto la compatibilita' dei comandi e la loro diversa disposizione all'interno del menu' e la
differenza di nomi tra gli stessi. Per esempio, in Internet Explorer troviamo la voce
Elimina Cronologia Esplorazioni, corrispondente a Cancella Cronologia Recente di Mozilla Firefox; entrambi
eliminano la memoria delle vostre navigazioni, non i preferiti o segnalibri, solo le esplorazioni recenti non salvate e
presenti automaticamente nella memoria del vostro browser. Hanno nomi diversi, posizioni diverse, ma eseguono la
stessa funzione. Ne incontreremo altri comandi di questo tipo, abituatevi pero' a dar per scontato la presenza del
comando in tutti i browser ed allenate la vista e la mente a trovarne il corrispettivo nei browser che utilizzate meno
frequentemente.
In Internet Explorer, troveremo un comando molto utile quando non riusciamo a navigare, oppure quando le pagine non
appaiono o il loro contenuto è incompleto:
Diagnostica Problemi di Connessione (assente in Firefox).
Riapri ultima sessione di esplorazione, ci mostrera' le ultime pagine attive all'atto della chiusura precedente del
browser. Se la sessione era composta da piu' schede o tabulati, fossero essi anche 100, il ripristino della sessione
visualizzera' tutte le schede. Questa opzione e' presente solo in Internet Explorer.
Blocco Popup, blocca automaticamente quelle finestre che vengono aperte senza vostra esplicita richiesta;
generalmente si tratta di pubblicita', sondaggi, ed altre cose considerate "spazzatura" dalla comunita' internet.
Raramente tali finestre sono legittime, quindi il blocco popup non è consigliato ad utenti non esperti. Questa funzione e'

14 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

presente solo in Internet Explorer. Esistono programmi o estensioni di terze parti per ottenere la stessa funzionalita' in
Mozilla Firefox.
Gestione componenti Aggiuntivi, visualizza tutti quei programmi o estensioni di terze parti sopra citati, permettendone
l'attivazione o disattivazione o la rimozione totale. Questi programmi o estensioni sono, per fare un esempio, utili a
visualizzare il meteo, svolgere ricerche in internet, come promemoria, ricettario, opzioni e migliorie per il browser
stesso. La voce appena descritta e' disponibile per entrambi i browser, e in Mozilla Firefox viene chiamato
Componenti Aggiuntivi.
In Internet Explorer, e solo li, troviamo il comando
Visualizzazione Compatibilita' e Impostazioni Visualizzazione Compatibilita'. Tali comandi, in caso di pagina internet
mal visualizzata perche' disegbnata per browsers diversi da Iexplorer, permettono la visibilita' della stessa in modo
compatibile.
Sottoscizione ai Feed ed Individuazione Feed, permettono di abbonarsi a FEED [descrizione: Un feed è usato per fornire agli
utilizzatori una serie di contenuti aggiornati di frequente. I distributori del contenuto rendono disponibile il feed e consentono agli utenti di iscriversi.
L'aggregazione consiste in un insieme di feeds accessibili simultaneamente, ed è eseguita da un aggregatore Internet.L'uso principale dei feed RSS
(detti anche flussi RSS) attualmente è legato alla possibilità di creare informazioni di qualunque tipo che un utente potrà vedere molto comodamente,
con l'aiuto di un lettore apposito, nella stessa pagina, nella stessa finestra, senza dover andare ogni volta nel sito principale. Questo è dovuto al fatto
che il formato XML è un formato dinamico.]

Questo allo scopo di essere costantemente aggiornati sui contenuti o discussioni di proprio interesse. nuovamente, esso
e' presente esclusivamente in Iexplorer
Windows Update, caratteristica esclusiva di Microsoft, vi portera' nella pagina degli aggiornamenti automatici per
l'intero sistema operativo. Questa funzione e' di vitale importanza per l'utente accordo e scrupoloso che decide di
mantenere costantemente aggironato il proprio sistema Windows. Ovviamente non e' incluso in Mozilla Firefox anche
perche', in caso si volesse attuare l'aggiornamento da Firefox, cio' non ci sarebbe permesso per problemi di
compatibilita'.
Stumenti di sviluppo, e' ideato per progettisti e programmatori web. Sicuramente non e' di uso comune, per utenti
esperti.
Opzioni Internet, permette di configurare tecnicamente le connessioni, i criteri protettivi del nostro browser e tutte
quelle impostazioni avanzate per amministratori. Esso e' presente anche in Mozilla firefox, avra' solo delle limitazioni
rispetto ad Explorer, inquanto esso non puo interagire col sistema operativo come il precedente browser.
Parlando ora di Firefox, descriveremo i comandi in esso presenti ma assenti ih Internet Explorer.
Cerca sul Web, permette di eseguire ricerche tramite il motore di ricerca preferito e definito nelle impostazioni del
browser stesso, comando Opzioni.
Download, scaricamento files da internet, apre una finestra nuova o una scheda (in base alle impostazioni preferite) ove
vengono visualizzati tutti i file in download (scarica) e quelli gia' scaricati.
Options o Opzioni, presente anche in Internet Explorer, ci porta alla finestra di configurazione del browser.
Java Consolle, permette di visualizzare la consolle Java, linguaggio di programmazione avanzata, utile esclusivamente
per web designers e amministratori.
Consolle degli errori, altro comando utile per determinare errori di visualizzazione della pagina web. Strumento utile
per sviluppatori web e amministratori.
Informazioni sulla pagina, mostra le proprieta' del documento visualizzato, nei dettagli di ogni suo componente.
Avvia Navigazione Anonima, consente di navigare in onternet senza lasciare i propri dettagli di privacy visibili a terzi;
questo perche', in modalita' normale, volenti o nolenti, lasciamo le nostre "impronte digitali" in giro per il web ed i siti
internet raccolgono queste informazioni al fine di visualizzare piu' rapidamente il sito alla prossima visita, ma anche
allo scopo di compiere ricerche d i mercato e cedere vendendo i vostri dati tra le quali cose l'email a terzi per
pubblicita' statistiche e tracciamenti.
Cancella Cronologia Recente, come gia' descritto per Internet Explorer, cancellera' l'elenco dei siti visitati.

15 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

2.1.2.7 Menu' Aiuto


Il menu' aiuto permette di accedere alla guida del vostro browser, al fine di individuare le funzioni ed i comandi a voi
piu' congeniali, trovare soluzioni a problemi relativi alla visualizzazione, alla navigazione etc...

Figura 2.23: barra menu' Aiuto

Contenuti della Guida, visualizza una finestra ove sono descritte tutte le funzioni di aiuto della guida, divise per
categorie, funzioni ed argomenti.
Per gli utenti di Internet Explorer, apre una sced all'interno del vostro browser ove vengo riportate tutte le differenze
tra Firefox e lo stesso Iexplorer. Differenze di terminologia, similitudini e divergenze operative.
Note di Versione, apre una nuova scheda riportante le informazioni sul browser installato, quali versione distribuzione
etc...
Segnala un Sito non funzionante, permette tramite l'apertura di una scheda e la compilazione di alcuni dettagli di
segnalare a Mozilla un indirizzo internet interrotto o non funzionante nelle sue funzioni di visualizzazione e
reperibilita'.
Segnala un Sito Contraffatto, permette tramite l'apertura di una scheda e la compilazione di alcuni dettagli di segnalare
a Mozilla un indirizzo internetcontraffatto e/o malevolo.
Controlla gli Aggiornamenti, ricerca eventuali aggiornamenti disponibili in rete per il browser. A differenza del
corrispettivo in Internet Explorer, questo aggiornamento si riferisce semplicemente al prodotto che stiamo utilizzando,
non all'intero sistema operativo.
Informazioni su Mozilla Firefox, apre una piccola finestra riassuntiva delle caratteristiche di versione del browser,
mostra i "Ringraziamenti" ai collaboratori, progettisti, traduttori e chiunque Mozilla ritenga doveroso ringraziare.

2.2 Il Puntatore del Mouse


Il puntatore del mouse e il mouse stesso, sono l'estensione fisica del nostro corpo con la quale interagiamo per la quasi
totalita' delle sue funzioni con il computer, sia che si stiano visitando pagine web come nel nostro caso, sia in qualsiasi e
sottolineo qualsiasi altra situazione o necessita' informatica.
Con esso, oltre a compiere azioni, possiamo ottenere una moltitudine di informazioni utili sull'oggetto sopra il quale ci
siamo posizionati, o sulla pagina che stiamo visitando, permettendoci di gestirne i comportamenti, l'ubicazione del
documento stesso. Nel nostro caso parleremo esplicitamente del suo comportamento in ambito internet, ma le nozioni
che vi verranno trasmesse saranno ugualmente utili per l'operativita' in ogni ambito del vostro pc!
Evidenziamo tre passi o punti vitali per le funzioni del mouse:
Puntare (posizionamento su oggetto o funzione, tramite il fisico spostamento del mouse))
Mirare (interrogazione delle opzioni possibili tramite menu' contestuale – tasto dx mouse)
Fuoco (azione scelta dal menu' precedente, o azione diretta senza "Mirare" – tasto sx del mouse)
Di seguito vengono riportate delle immagini raffiguranti il comportamento del puntatore del mouse in riferimento a
determinati oggetti o situazioni di visualizzazione che potremo incontrare nelle più comuni funzioni di navigazione in
internet.

16 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Come possiamo vedere nella foto accanto, il puntatore del mouse,


momentaneamente piazzato sopra un area senza oggetto, quindi sullo
sfondo e di conseguenza in area neutra della pagina internet che stiamo
visualizzando, si presenta in forma di freccia, con punta. Nessuna azione
diretta è possibile, e per azione diretta parlo di "click" con tasto sinistro. Le
uniche opzioni possibili in questa condizione sono tasto dx, per menu'
contestuale (fig.2.25), e selezione, tenendo premuto tasto sx e trascinando
mouse per "disegnare" l'area che vogliamo selezionare (fig. 2.27 e 2.28).

Figura 2,24

Con la pressione del tasto destro sulla zona neutra della pagina, e per zona
neutra intendo sempre una zona ove non siano piazzate immagini (sfondo
escluso), collegamenti, tasti di scelta, menu' a tendina, otteniamo il menu'
contestuale, riportante le azioni che possiamo compiere sul documento che
stiamo visualizzando.

Figura 2.25

Ottenuto il menu' contestuale con il tasto destro, possiamo scegliere quale


operazione compiere, e, posizionandoci sopra di essa, l'eseguiremo
premendo il tasto sinistro.

Figura 2.26

In questo caso, il mouse a differenza degli esempi soprariportati, si presenta


a forma di "I", sottile e quasi impercettibile: tale situazione indica che
tenedo premuto il tasto sinistro e trasicnando il mouse, potremo selezionare
un area sia di testo che contenente immagini; questo è il punto di inzio
della selezione.

Figura 2.27

17 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Dopo aver eseguito lìoperazione indicata in figura 2.27, trasciniamo il


mouse sempre tenendo premuto il tasto sx fino al punto ove intendiamo
interrompere la selezione. Avremo cosi' selezionato un area di testo della
lunghezza da noi desiderata.

Figura 2.28

In questo esempio, osserviamo come cambia il puntatore del nostro mouse;


da freccia si trasforma il mano con indice che punta all'oggetto a noi
sottostante. Cio' significa che, con un semplice click del tasto sx, otteniamo
un azione diretta. Nel nostro esempio, ci troviamo sopra un link o
collegamento, il quale una volta premuto ci portera' in una nuova pagina o
scheda internet.
Figura 2.29

In questa situazione, abbiamo premuto il tasto dx del mouse sul link o


collegamento stesso e ci è apparso il menu' contestuale riportante le azioni
ed opzioni possibili da intraprendere.

Figura 2.30

Come in figura 2.26, ci posizioniamo con il mouse sull'opzione da noi


desiderata e l'eseguiamo premedo una volta il tasto sx del mouse.

Figura 2.31

Otteniamo nuovamente la "mano puntatrice" in occasione di bottoni di


azione; infatti in questo caso, premendo una volta, otterremo un azione
particolare, ovvero la condivisione della pagina che stiamo visitando nel
social forum FaceBook al quale pero' occorre essere iscritti.

Figura 2.32

18 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Altre situazioni in cui possiamo incontrare il nostro puntatore-freccia sono


quando ci posizioniamo su comandi univoci di azioni; in questo caso ci
troviamo su un comando di posizionamento di una videocamera di
sorveglianza, la quale varra' mossa in base alle direttive che diamo
premendo il tasto sx del mouse sulle frecce direzionali riportate sul quadro
comandi della videocamera stessa. Si tratta quindi nuovamente di bottoni di
azione come per la figura 2.32.

Figura 2.33

Questa volta la nostra freccia puntarice, viene posizionata su un piccolo


triangolo rivolto verso il basso; esso aprira' un menu' detto "a tendina" dal
quale possiamo selezionare un opzione, posizionandosi sopra di essa e
cliccandovi con il tasto sx del mouse.

Figura 2.34

Il nostro puntatore, la nostra freccia, e' ora posizionata sopra una casella di
spunta; in essa, cliccando una o piu' volte con il tasto sx, applicheremo o
rimuoveremo un "baffo" o spunta di selezione dell'opzione a fianco
descritta. Esistono altresi' delle caselle a forma circolare le quali possono
essere scelte multiple ma univoche; per esempio in un questionario,
potreste espriemere solo una preferenza ed in tal caso vi trovereste di fronte
una casella di scelta circolare. Le caselle quadrate invece sono opzioni, o
meglio in una scelta multipla, se ne possono selezionare diverse
contemporaneamente.

Figura 2.35
Queste sono le principali casistiche comportamentali del nostro puntatore. Vanno evidenziate le situazioni in cui ci si
trova a dover compiere azioni nel menu' contestuale, in quanto esso rappresenta la moltitudine di azioni possibili da
compiere per ogni oggetto, situazione o pagina nella quale ci troviamo, ma sono invisibili fino alla pressione del tasto
dx. IL MENU' CONTESTUALE OTTENUTO CON TASTO DESTRO E' IMPORTANTISSIMO AL FINE DI UNA
CORRETTA E COMPLETA CONSULTAZIONE DEI DOCUMENTI CHE STIAMO VISUALIZZANDO E DEGLI
OGGETTI IN ESSI CONTENUTI.

19 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

3. Pagine Web
Una pagina web è il modo in cui vengono rese disponibili all'utente finale le informazioni del World Wide Web tramite
un browser. Queste informazioni, con la loro descrizione, sono di solito contenute in ipertesti in formato HTML o
XHTML che consentono di accedere ad altre pagine web o altri contenuti informativi tramite collegamenti ipertestuali
(link o collegamenti).
A seconda della tecnologia impiegata, le pagine web possono contenere elementi grafici o multimediali e elementi
interattivi e dinamici.
Un insieme di pagine web, tra loro relazionate secondo una gerarchia e una struttura ipertestuale e riferibili, di norma,
ad un unico web server, costituiscono un sito web.

3.1 I link.
Di solito una pagina web ha uno o più URL (Universal Resource Locator), un link permanente che ne permette il
reindirizzamento ad un altra pagina, sia essa interna od esterna al sito stesso.
Un link può presentarsi sotto forma di immagine o disegno, comunque un oggetto grafico, che al passaggio del mouse,
ci indicherà tramite il puntatore che siamoin presenza di un link.
Il formato file della grafica in una pagina web è di solito JPEG per fotografie e GIF o PNG per altre immagini (come
diagrammi, disegni, grafici, etc.). Gli ultimi due formati possono essere utilizzati per foto ma non sono convenienti per
lo scopo come JPEG, che è un formato a perdita d'informazione, mentre GIF e PNG non lo sono. GIF è utilizzata per
animazioni, GIF e PNG per immagini con pixel trasparenti, PNG per immagini con pixel parzialmente trasparenti
(anche se Internet Explorer 6 non supporta le trasparenze del formato PNG).
Siccome la maggior parte delle pagine web sono composte da testo, possono essere visualizzate in qualsiasi
applicazione che possa leggere i documenti di testo. Comunque, per vedere una pagina web nel vero senso, c'è bisogno
di un tipo di software chiamato user agent o meglio ancora browser web, un tipo di software destinato alla
visualizzazione di pagine web. Ci sono differenti tipi di browser web disponibili con differenti caratteristiche e su un
gran numero di piattaforme.

3.2 I preferiti e la cronologia


È possibile salvare Preferiti, feed RSS e sezioni WEB sulla barra dei collegamenti che viene visualizzata nella parte
superiore del browser, che consente rapidamente lo spostamento su siti e contenuti di interesse personale. La barra dei
collegamenti è stata aggiornata in modo che sia possibile trascinare un feed RSS semplificando quindi l'accesso ad esso.
La nuova visualizzazione cronologia esplorazioni consente di ordinare la cronologia dal nome del sito, dalla frequenza
di accesso ad esso, ordine cronologico delle visite, ecc... semplificando in tal modo l'organizzare e l'individuare i siti
nella cronologia. Troverete altre nozioni su preferiti e cronologia nei praragrafi contenuti nel capitolo due, nella
descrizione del menu' strumenti (vedi paragrafo 2.1.2.4).

3.3 I motori di ricerca


Esistono numerosi motori di ricerca attivi sul Web. Il più utilizzato, su scala mondiale (con un indice che supera gli 8
miliardi di pagine), è Google; molto usati anche Live e Bing (motori di ricerca della Microsoft), Yahoo! , Ask. Da
segnalare il tentativo di creare il primo motore di ricerca europeo, Quaero concorrente di Google con una iniziativa
franco-germanica. Il progetto, stimato attorno ai 400 milioni di dollari, è stato abbandonato dopo pochi mesi per la
rinuncia da parte della compagnia tedesca.
Fra i motori di ricerca nati in Italia quelli maggiormente utilizzati nel nostro paese sono Libero, Virgilio. Tuttavia non
sono veri motori di ricerca giacché si limitano a riutilizzare Google. Libero e altri ne evidenziano chiaramente il logo,
mentre Virgilio ne usa i risultati senza evidenziarne la fonte, limitandosi solo ad aggiungere alcuni propri risultati
sponsorizzati.
3.3.1 Funzionamento
La maggior parte dei motori di ricerca che opera sul web è gestito da compagnie private che utilizzano algoritmi
proprietari e database tenuti segreti. Esistono comunque diversi tentativi di dar vita a motori di ricerca fondati sul
software libero, alcuni esempi sono: HTdig [1], Nutch [2], Egothor [3] e OpenFTS [4].
3.3.2 Le fasi
Il lavoro dei motori di ricerca si divide principalmente in tre fasi:
analisi del campo d'azione (tramite l'uso di crawler appositi);
catalogazione del materiale ottenuto;
risposta alle richieste dell'utente;

20 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

3.3.3 Analisi
Per analizzare il web i motori di ricerca utilizzano dei programmi detti crawler (o spider o robot), che si occupano di
visitare automaticamente gli URI contenuti nel database e seguire i successivi URI che trovano all'interno dei
documenti analizzati, inserendo di volta in volta nel database tutte le informazioni "sensibili" della pagina (il contenuto
testuale, varie informazioni su di essa come la data di ultimo aggiornamento, e altro).
3.3.4 Catalogazione
Dopo l'analisi delle pagine, a seconda di criteri che variano da motore a motore, alcune di esse vengono inserite nel
database e nell'indice del motore di ricerca.
La parte testuale archiviata durante la fase di analisi verrà in seguito analizzata per fornire le risposte alle ricerche degli
utenti. Molti motori di ricerca sul web rendono anche disponibile una copia dei dati testuali di ogni pagina archiviata
per quando la risorsa originale sia irraggiungibile: questa funzione è detta Copia cache.
3.3.5 Risposta
Rispondere alle richieste degli utenti implica la necessità di elencare i siti in ordine di rilevanza rispetto alla richiesta
ricevuta.
Per stabilire la rilevanza di un sito vengono cercati nel database quei documenti che contengono la parola chiave
inserita dall'utente, dopodiché ogni motore di ricerca sfrutta propri algoritmi per classificare le pagine, controllando, per
esempio, quante volte le parole chiave vengono ripetute, quanti link riceve quel documento, in quali punti della pagina
sono poste le parole chiave, quanti siti del database contengono link verso quella pagina, o quante volte un utente ha
visitato quel sito dopo una ricerca.
3.3.6 Risultati sponsorizzati
I motori di ricerca forniscono anche risultati sponsorizzati, ovvero mostrano in maggiore evidenza nelle SERP (Search
Engine Result Pages, Pagine dei risultati dei motori di ricerca) siti web di aziende che pagano per risultare tra i primi
risultati quando si cercano termini (detti keyword o parole chiave) che sono in relazione all'ambito di competenza
dell'azienda stessa. I risultati sponsorizzati dei motori possono apparire anche sui siti che partecipano al loro programma
di affiliazione. In particolar modo, Google permette di far apparire nelle proprie SERP (chiaramente distinti dai risultati
"naturali") risultati a pagamento comprati con il programma AdWords. In aggiunta a questo offre anche un servizio di
sponsorizzazione che si rivolge a tutti i siti che hanno determinati requisiti, chiamato AdSense. Google AdSense (spesso
abbreviato con Google AS) usa le capacità del motore di ricerca di interpretare il tema della pagina in cui è posizionato
l'apposito codice per fornire annunci a tema. Yahoo! Search ha annunciato l'arrivo di un programma analogo chiamato
Panama.
3.3.7 Raffinazione della ricerca
La possibilità di raffinazione della ricerca varia da motore a motore, ma la maggior parte permette di utilizzare operatori
booleani: ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su
Ganimede inteso come pianeta e non come figura mitologica.
Su Google e sui motori più moderni è possibile raffinare la ricerca a seconda della lingua del documento, delle parole o
frasi presenti o assenti, del formato dei file (Microsoft Word, PDF, PostScript, ecc.), a seconda della data di ultimo
aggiornamento, e altro ancora. È anche possibile cercare contenuti presenti in un determinato sito, ad esempio
"Ganimede site:nasa.gov" cercherà le informazioni su Ganimede presenti sul sito della NASA.
Su Exalead si trova una parte speciale per raffinare la ricerca più intuitivamente.
3.3.8 Motori di ricerca più utilizzati
Google (www.google.com), oltre ad essere di gran lunga il più usato direttamente, è anche quello con il
maggior numero di siti che ne utilizzano il database, anche a causa del programma di sponsorizzazione
"AdSense per la ricerca" che appartiene al più vasto programma AdSense.
Yahoo! (www.yahoo.it)
Windows Live Search (www.live.com) (Live Search è il motore creato dalla Microsoft ed usato da Microsoft
Network, meglio noto come MSN).
Ask.com (www.ask.com), usato dalla versione italiana di Excite per un rapporto di partnership.
FileByType è una raccolta di moduli di ricerca basati sulle categorie.
www.searchswitzerland.ch Motore di ricerca per la Svizzera
Le prime quattro tecnologie proprietarie sono utilizzate da una quantità sterminata di provider e di metamotori di ricerca
(il cui nome deriva proprio dal pescare i propri risultati da più motori, come il metamotore incorporato nel portale
Excite). A più riprese Microsoft ha provato a comprare Yahoo!, cosa che avrebbe portato ad un ulteriore accorpamento e
riduzione delle tecnologie proprietarie in campo, a causa della fusione di Live (il motore della Microsoft) e Yahoo!

21 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Search. L'ultimo rifiuto di Yahoo è riportato dal Wall Street Journal in data 6/5/2007 (a fronte di un'offerta di circa 50
miliardi di dollari da parte della società fondata da Bill Gates).
L'unico motore con una tecnologia proprietaria in qualche modo affiancabile come utenza ai quattro big è il cinese
Baidu (www.baidu.com) (la cui inferiorità tecnologica è palese, ma che attinge ad un bacino di utenza tanto vasto
quanto in crescita, sebbene appartenente ad una sola nazione).
Parte delle descrizioni dei siti presentate nei risultati di ricerca dai principali motori sono importate da DMOZ - ODP.
ODP, acronimo di Open Directory Project, non è un motore ma una open directory (basata su listing e recensioni fatte
da esseri umani, anche se esistono alcuni meccanismi automatici per eliminare i siti estinti). È stata creata da Netscape,
a sua volta comprata da AOL nel 1998 per quasi 25 miliardi di dollari, ed appartiene tuttora ad AOL (che è la divisione
internet di Time Warner, divisione nella quale Google ha una modesta partecipazione azionaria).

4. Internet oltre al "WWW"


4.1 Chat Rooms
Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia
telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con
l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due
elementi fondamentali: il fatto che il dialogo avvenga in tempo reale, e il fatto che il servizio possa mettere facilmente
in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la
chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in
italiano canale), spesso abbreviato chan.
Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la Internet Relay Chat
(IRC), fondamentalmente basata sullo scambio di messaggi testuali. A questa tecnologia, che ancora oggi mette in
comunicazione milioni di utenti ogni giorno, è associata una intera sottocultura (diversificata in decine di "sotto-
sottoculture" per i principali server). Da questo contesto deriva gran parte della terminologia che anche altri sistemi di
chat su rete hanno ereditato. IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in
java, un linguaggio di programmazione) ospitate da server autonomi e da numerose altre tecnologie; sono molto
utilizzate, in particolare, le applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano
anche posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto diffusi (forse
non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da molti portali, tipicamente a supporto
di comunità virtuali formatesi attorno a strumenti come forum o message board.
I diversi servizi di chat possono essere catalogate sotto due tipologie principali:
1-on-1, come gli instant messaging
group chat
Alla prima categoria appartengono i servizi di chat che principalmente permettono di chattare con una persona alla
volta. I contatti di questo tipo di chat sono personali e contenuti in una rubrica, spesso archiviata on-line in modo che sia
raggiungibile da ogni terminale collegato alla rete internet. Le finestre di conversazione sono una per ogni contatto con
cui si sta chattando. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio
di audio e video, clip audio ed animazioni personali e condivisione di cartelle. Fra i tanti, i servizi più usati di questo
tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono
legati ad un indirizzo mail o ad un account identificativo.
Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i
messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale
o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. La finestra di
conversazione è una per ogni canale. Vi è comunque la possibilità d'inviare, in modo analogo agli instant messaging,
messaggi in una conversazione "privato" tra due singoli utenti (anche nota come query). Le chat di gruppo come IRC
sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli users non sempre sono legati ad
un account permettendo così un maggior anonimato.
Con il passare del tempo ed il potenziamento del web le differenze fra la chat 1-on-1 e le chat di gruppo diminuiscono:
se con le chat di gruppo come IRC è sempre stato possibile inviare anche messaggi ad una singola persona, i servizi di
chat 1-on-1 si stanno orientando verso la possibilità di utilizzare anche chat di gruppo (sebbene tale funzione sia a volte
disattivata dai gestori del server in seguito a polemiche e controverse derivanti da tale utilizzo)

22 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

4.2 Community
Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un
determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete
telematica, oggigiorno in prevalenza Internet, e le reti di telefonia, costituendo una rete sociale con caratteristiche
peculiari. Infatti tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; essendo infatti
questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando
messaggi su forum (Bullettin Board), partecipando a gruppi Usenet (Newsgroups o gruppi di discussione), o attraverso
le chat room (Chiacchierate in linea) e programmi di instant messaging (messaggistica istantanea) come ICQ, ebuddy,
Pidgin, MSN Messenger, Yahoo! Messenger, e altri. Una comunità virtuale può rimanere unicamente tale, oppure
estendersi nel mondo fisico, permettendo l'incontro dei suoi appartenenti. Esempi di community sono FACEBOOK e
TWITTER.
4.2.1 Premessa
L'analisi del fenomeno, ampio ed articolato, si può affrontare dal punto di vista della sociologia, della psicologia
dell'individuo appartenente alla comunità, così come dal punto di vista di comunicazione, computers, e reti[1], e dalle
tipologie di applicazioni e protocolli, dedicati alla gestione delle informazioni di rete utilizzati per crearne la struttura.
Aspetto fondamentale del fenomeno è comunque la creazione di una identità, che rende il singolo membro di un
gruppo.
4.2.2 Comunità
Il concetto moderno di comunità deriva direttamente dagli studi e dall'analisi sociologica di Ferdinand Tönnies, uno dei
fondatori insieme a Ludwig Stein e Max Weber, della Società tedesca di sociologia (Deutsche Gesellschalft fur
Soziologie), del 1887, in un libro intitolato Gemeinschaft und Gesellschaft (Comunità e società). Dal titolo si
contrapponevano e descrivevano con i due termini la struttura tradizionale, familiare e "tribale" in evoluzione verso
nuove forme sociali moderne ed industriali, basate sul contratto o sullo scambio.
La società postmoderna ha ulteriormente portato avanti la linea evolutiva, basata sulla progressiva decostruzione dei
confini propri dell'individuo, fino alla nascita del termine comunità virtuale, diffusa universalmente dal libro The
Virtual Community di Howard Rheingold[2].
4.2.3 Comunicazione e linguaggio
Lì dove le reti forniscono il canale fisico di comunicazione, un elemento fondamentale per lo sviluppo di comunità
virtuali diventa l'utilizzo di un comune linguaggio, intanto a livello semantico, quindi di una comune lingua. L'ampia
diffusione della lingua inglese in tempi recenti ha consentito lo sviluppo di comunità tra persone di diversa lingua
madre.
Altro passo nell'estensione di un comune codice di interazione è stato il sopperire sinteticamente all'assenza di
linguaggio non verbale. Un fatto noto nella comunicazione colloquiale è che il tono e la mimica associate ad una stessa
frase pronunciata possano farle assumere significati completamente diversi. L'utilizzo diffuso delle emoticons, (le
faccine) si è diffuso in diversi contesti, e fin dagli esordi della rete (lo smiley originario è nato in epoca di computer con
interfaccia utente a linea di comando). La capacità sintetica delle emoticons ha permesso il loro diffondersi, dall'uso su
sistemi esclusivamente testuali, fino alle più recenti interfacce grafiche ad effetto tridimensionale. Infine la diffusa
frequentazione di ambienti dove la digitazione veloce del testo è fondamentale ha portato al diffondersi di uno slang e di
una serie di abbreviazioni, a volte di interpretazione riservata agli addetti ai lavori.
Si ritiene che un uso troppo esteso di questo linguaggio gergale sia da ritenersi cattiva educazione.
4.2.4 Identità
Un altro aspetto della comunicazione nella comunità virtuale consiste nella riduzione di inibizioni e condizioni di
subordinazione presenti nella relazione diretta. Estesi studi sull'argomento sono stati condotti dalla sociologa Sara
Kiesler, specializzata in interazione uomo-macchina. Il fenomeno è stato analizzato inizialmente in ambiti aziendali,
dove l'identità dell'utente era comunque generalmente nota al gruppo. Nel comune utilizzo non professionale delle reti,
invece, l'identità viene spesso nascosta dietro uno pseudonimo, o nickname, a cui può essere associato in caso di
collegamento tramite interfacce grafiche un'immagine di riferimento, o avatar. Viene così a cadere, potenzialmente, ogni
collegamento con la realtà fisica del soggetto. Età, aspetto, etnia, titolo, ceto sociale, sesso smettono quindi
potenzialmente di costituire un vincolo. Questi aspetti decostruttivi sono stati analizzati e descritti in primo luogo da
Elizabeth Mary Reid, nella sua tesi di dottorato, e nei suoi lavori successivi.

23 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

4.3 Blogs
In informatica, e più propriamente nel gergo di internet, un blog (blɔɡ) è un sito internet, generalmente gestito da una
persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una sorta di diario online, i propri
pensieri, opinioni riflessioni, considerazioni, ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico
come immagini o video.
Il termine blog è la contrazione di web-log, ovvero "diario in rete". Il fenomeno ha iniziato a prendere piede nel 1997 in
America; il 18 luglio 1997, è stato scelto come data di nascita simbolica del blog, riferendosi allo sviluppo, da parte
dello statunitense Dave Winer del software che ne permette la pubblicazione (si parla di proto-blog), mentre il primo
blog è stato effettivamente pubblicato il 23 dicembre dello stesso anno, grazie a Jorn Barger, un commerciante
americano appassionato di caccia, che decise di aprire una propria pagina personale per condividere i risultati delle sue
ricerche sul web riguardo al suo hobby. Nel 2001 è divenuto di moda anche in Italia, con la nascita dei primi servizi
gratuiti dedicati alla gestione di blog.
4.3.1 Cenni storici
Il termine weblog è stato creato da Barger nel dicembre del 1997, e apparve per la prima volta nel suo sito personale. La
versione tronca blog è stata creata da Peter Merholz che nel 1999 ha usato la frase "we blog" nel suo sito, dando origine
al verbo "to blog" (ovvero: bloggare, scrivere un blog).
Attraverso i blog la possibilità di pubblicare documenti su Internet si è evoluta da privilegio di pochi (università e centri
di ricerca) a diritto di tutti (i blogger, appunto).
I blog hanno qualche somiglianza con i wiki, nel modo in cui vengono gestiti gli aggiornamenti, favoriti i commenti dei
lettori e stimolate le nascite di community.
4.3.2 Strutturazione e funzionamento
La struttura è costituita, solitamente, da un programma di pubblicazione guidata che consente di creare automaticamente
una pagina web, anche senza conoscere necessariamente il linguaggio HTML; questa struttura può essere personalizzata
con vesti grafiche dette template (ne esistono moltissimi).
Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito in cui pubblicare
storie, informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad un thread (il filo del
discorso), in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore.
Il blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in genere si può esprimere liberamente la
propria opinione. È un sito (web), gestito in modo autonomo dove si tiene traccia (log) dei pensieri; quasi una sorta di
diario personale. Ciascuno vi scrive, in tempo reale, le proprie idee e riflessioni. In questo luogo cibernetico si possono
pubblicare notizie, informazioni e storie di ogni genere, aggiungendo, se si vuole, anche dei link a siti di proprio
interesse: la sezione che contiene link ad altri blog è definita blogroll.
Tramite il blog si viene in contatto con persone lontane fisicamente ma spesso vicine alle proprie idee e ai propri punti
di vista. Con esse si condividono i pensieri, le riflessioni su diverse situazioni poiché raramente si tratta di siti
monotematici. Si può esprimere la propria creatività liberamente, interagendo in modo diretto con gli altri blogger.
Un blogger è colui che scrive e gestisce un blog, mentre l'insieme di tutti i blog viene detto blogsfera o blogosfera (in
inglese, blogsphere). All'interno del blog ogni articolo viene numerato e può essere indicato univocamente attraverso un
permalink, ovvero un link che punta direttamente a quell'articolo.
In certi casi possono esserci più blogger che scrivono per un solo blog. In alcuni casi esistono siti (come Slashdot)
simili a blog, ma aperti a tutti.
Alcuni blog si possono considerare veri e propri diari personali e/o collettivi, nel senso che sono utilizzati per mettere
on-line le storie personali e i momenti importanti della propria vita. In questo contesto la riservatezza, il privato, il
personale va verso la collettività.
4.3.3 Tipologie di blog
La maggior parte dei blogger usa il blog come diario personale, per far conoscere i propri sentimenti e le proprie
opinioni ai lettori che hanno a loro volta un blog, ma anche sconosciuti che vagano per la blogsfera (o Blogosfera)
passando di link in link. Sono molto diffusi anche i blog tenuti da giornalisti, oppure i blog umoristici e autoironici,
impegnati, satirici, "televisivi"; non mancano infine blog di scrittori o di poesia. Alcuni blog includono interviste o vere
e proprie trasmissioni radiofoniche.
Tra le tipologie più diffuse troviamo:
blog personale - Come già accennato, è la categoria più diffusa. L'autore vi scrive le sue esperienze di ogni giorno,
poesie, racconti, desideri (più o meno proibiti), disagi e proteste. Il contributo dei lettori nei commenti è in genere molto
apprezzato e dà vita a discussioni molto personali (ma anche a flame). Questo tipo di blog è usato spesso da studenti di
scuola superiore o universitari, con un gran numero di collegamenti incrociati tra un blog e l'altro.
social blog - È un tipo di blog dove gli articoli vengono pubblicati da tutti gli utenti del blog. Come dice il nome si tratta

24 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

di blog "sociali" ovvero scritti dalla massa. Il social blog nasce dall'esigenza di non far disperdere in Internet i contenuti
scritti dagli utenti, ma bensì di raccoglierli in un unico grande contenitore dove tutti possano postare liberamente.
blog collettivo - Si tratta di un blog nel quale gli articoli vengono scritti da un gruppo ristretto di autori. Di solito questi
blog sono orientati verso un campo d'interesse particolare (letteratura, informatica, politica, attualità, ecc.) e sono,
proprio per la varietà degli articoli pubblicati, tra i più visitati in rete.
blog di attualità - Molti giornalisti utilizzano i blog per dare voce alle proprie opinioni su argomenti d'attualità o fatti di
cronaca, o più semplicemente per esprimere la propria opinione su questioni che non trovano quotidianamente spazio
fra le pagine dei giornali per i quali scrivono. Altre persone utilizzano il blog per commentare notizie lette su giornali o
siti internet.
corporate blog o blog aziendale - Il blog tenuto da uno o più dipendenti di una azienda: una voce più informale rispetto
al sito internet. I blogger sono tenuti a rispettare un codice aziendale, ma i blog aziendali sono spesso visitati per la
semplicità e l'immediatezza delle informazioni che vi si trovano.
blog tematico - Ogni essere umano ha un hobby o una passione. Spesso questo tipo di blog diventa un punto d'incontro
per persone con interessi in comune.
blog directory - Una delle caratteristiche peculiari dei blog è la gran quantità di link. Alcuni blog si specializzano nella
raccolta di link su un argomento particolare. Anche alcuni siti di news possono rientrare in questa categoria.
photoblog - Sono blog su cui vengono pubblicate foto invece che testi.
blogames - Sono blog su cui vengono pubblicati giochi invece che testi.
blog vetrina - Alcuni blog fungono da "vetrina" per le opere degli autori, come vignette, fumetti, video amatoriali o altri
temi particolari.
blog politico - Vista l'estrema facilità con la quale è possibile pubblicare contenuti attraverso un blog, diversi politici lo
stanno utilizzando come interfaccia di comunicazione con i cittadini, per esporre i problemi e condividere le soluzioni,
principalmente a livello locale.
urban blog - Blog riferiti ad una entità territoriale definita (una città, un paese, un quartiere) e che utilizzano la tecnica
del passaparola digitale per compiti di socializzazione diretta e indiretta anche con l'utilizzo di immagini e video riferiti
alla comunità. Interessante l'utilizzo di mappe e di sistemi di social bookmariking per aumentare il livello di
condivisione e di collaborazione.
watch blog - Blog in cui vengono criticati quelli che l'autore considera errori in notiziari on-line, siti web o altri blog.
m-blog - Blog utilizzati per pubblicizzare le proprie scoperte musicali e renderne gli altri partecipi attraverso la
pubblicazione di mp3 (da qui il prefisso) o file audio dei più disparati formati.
vlog o video blog - Si tratta di un blog che utilizza filmati come contenuto principale, spesso accompagnato da testi e
immagini. Il vlog è una forma di distribuzione di contenuti audiovideo. I vlog sono utilizzati da blogger, artisti e registi.
Audio Blog - Si tratta di blog audio pubblicati attraverso il Podcasting. La peculiarità di questo tipo di blog è la
possibilità di scaricare automaticamente sia sul proprio computer che sui lettori mp3 portatili come l'iPod gli
aggiornamenti attraverso i feed RSS con gli audio incapsulati.
nanopublishing - blog scritto a più mani, solitamente facente parte di un più ampio gruppo di blog, realizzato a scopo
di lucro da un editore
moblog - blog che si appoggia alla tecnologia "mobile", ovvero dei telefoni cellulari. I contenuti sono spesso immagini
(inviate via MMS) o video (in alcuni casi registrati direttamente in video chiamata).
multiblogging - Si tratta della possibilità di gestire più blog con uno script solo, spesso supportano la multiutenza.
blognovel o blog novel o blog fiction - un romanzo o un racconto suddiviso in brevi tranches che si sviluppa su un blog
e che è quindi rivolto ad un pubblico. Il più delle volte i commenti di altri bloggers e/o visitatori possono essere utili
indicazioni per l'autore nello sviluppo della storia.
lit-blog o blog letterario - Si tratta di un blog, personale o collettivo, nel quale vengono pubblicati articoli di natura
letteraria (recensioni, brevi saggi critici, poesia, interviste, ecc.).

4.4 Videoconferenze
Si definisce videoconferenza la combinazione di due tecnologie:
la videotelefonia, che permette di vedere soltanto il proprio interlocutore.
la videoconferenza vera e propria, che permette a più persone di condividere un unico canale di
comunicazione.
la videoconferenza per la didattica a distanza, la nuova frontiera dell'apprendimento di gruppo (in aule
attrezzate e l'ausilio di un tutor in presenza che garantisce e stimola l'interazione in tempo reale col docente e
tra gli allievi), sia individuale con n. studenti collegati contemporaneamente con un docente che interagisce in
tempo reale tramite comunicazioni internet (e-mail, chat, ecc.)
Oltre alla possibilità di vedere il proprio interlocutore, la videoconferenza permette a volte di disporre di:
un pannello di controllo dove sono indicati i soggetti partecipanti.
uno spazio di lavoro virtuale comune, in cui tutti i partecipanti possono condividere testi, immagini, tabelle ed

25 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

altre informazioni.
con l'ausilio di tutor didattici ed organizzativi-motivazionali in aula, una lezione in videoconferenza permette la
delocalizzaizone della formazione al posto dello spostamento delle persone, creando nelle sedi distaccate lo
stesso ambiente fertile per l'apprendimento, almeno tanto quanto avviene nell'aula trasmittente. Un esempio
molto all'avanguardia è l'esperienza di teledidattica in videoconferenza dell'Università di Camerino portata
avanti a partire dall'a.a. 1998/99 e che per target di studenti raggiunti, modalità organizzative e numero di sedi
collegate rappresenta a tutt'oggi un esempio unico. Nascita, motivazioni, organizzazione e studi in materia
possono essere letti su www.videoconf.it
La videoconferenza rappresenta l'interazione sincrona in audio, video e dati fra due o più soggetti. La possibilità di
comunicare in videoconferenza dipende dalla disponibilità di apparati che supportino la cattura, codifica, trasmissione e
decodifica di audio e video, e dalla capacità degli apparati stessi di colloquiare secondo un protocollo standard comune.
I protocolli maggiormente diffusi sono H.320 e H.323. Vi sono altre suite di protocolli che interessano la
videoconferenza ma il livello di sviluppo, consolidamento e diffusione non è ancora capillare. La videoconferenza
H.320, nota anche con il nome di videoconferenza su ISDN, definisce le modalità di comunicazione audio, video e dati
sia punto a punto che multi-punto su reti a commutazione di circuito (come ISDN, appunto). La videoconferenza H.323
si applica invece all'applicazione su rete TCP/IP, che definisce le modalità di comunicazione audio, video e dati sia
punto a punto che multi-punto su reti IP. Un qualunque sistema in grado di convogliare audio, video, dati rispondente
allo standard può essere considerato un terminale di videoconferenza. In questa definizione rientrano un'ampia gamma
di prodotti con caratteristiche tecniche, funzionali e costi notevolmente diversi. Ognuno di questi prodotti deve essere
perciò vagliato in base al contesto di utilizzo. Lo standard indica che la funzionalità minimale da garantire per una
videoconferenza è l'audio; l'audio stesso costituisce uno degli elementi che determinano in prima battuta la buona
riuscita di una videoconferenza. Se l'audio risulta affetto da rumori, distorsioni oppure eco, si vanifica l'utilità della
videoconferenza. Questi problemi sono amplificati nel caso in cui l'incontro non avvenga nella lingua madre. In
generale, se ci sono problemi legati alla qualità dell'audio, la videoconferenza risulterà completamente inefficace.

5. La posta elettronica
La posta elettronica o email (dalla inglese «electronic mail», in italiano posta elettronica) è un servizio Internet grazie al
quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata
attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di
scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.
È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui
arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano
il servizio fino a qualche ora.
La posta elettronica puo' essere consultata in vari modi ma noi ne considereremo 2:
a. webmail
b. client di posta (programma di gestione posta elettronica)

5.1 Consulatare la posta da internet (Webmail)


Una Webmail è un'applicazione web che permette di gestire un account di posta elettronica attraverso un navigatore
web. Generalmente viene fornita come servizio ad abbonati di un provider di connessione internet oppure come servizio
gratuito di posta elettronica.
In alcune aziende la webmail viene fornita come servizio ai dipendenti in modo che possano leggere la propria posta da
casa oppure fuori sede. Attraverso l'interfaccia grafica si stabilisce una normale connessione verso un server di posta
SMTP, IMAP o POP (POP3). Generalmente si utilizza IMAP per la sua struttura a cartelle sottoscrivibili.

5.2 Consulatare la posta elettronica con client di posta


Un client di posta (o Mail User Agent', MUA, client di e-mail, ecc.) è un programma che consente di gestire la
composizione, la trasmissione, la ricezione e l'organizzazione di e-mail (i messaggi di posta elettronica) da e verso un
server di posta. Il termine "client" viene utilizzato perché il servizio di posta elettronica si basa su un'architettura client-
server. Il client si occupa della composizione e della lettura, il server si occupa della trasmissione dei messaggi.
Esiste una particolare categoria di client e-mail definita "client webmail". Si tratta di particolari programmi eseguiti da
siti web che permettono di gestire i propri messaggi da qualsiasi postazione: da casa, dall'ufficio, in un Netcafè, ecc.
A seconda del programma impiegato, si potrà usufruire di servizi aggiuntivi, quali la gestione degli indirizzi all'interno

26 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

di una rubrica, la gestione di più di una casella di posta elettronica, la possibilità di applicare dei filtri alla posta in
arrivo, di riconoscere, filtrare o rifiutare messaggi di posta indesiderata o l'integrazione con sistemi crittografici a chiave
pubblica come PGP o GPG.
I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Evolution
(software), Pegasus Mail, Lotus Notes e Qualcomm Eudora.

5.3 I Client di posta piu' diffusi


A seconda del programma impiegato, si potrà usufruire di servizi aggiuntivi, quali la gestione degli indirizzi all'interno
di una rubrica, la gestione di più di una casella di posta elettronica, la possibilità di applicare dei filtri alla posta in
arrivo, di riconoscere, filtrare o rifiutare messaggi di posta indesiderata o l'integrazione con sistemi crittografici a chiave
pubblica come PGP o GPG.
I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Evolution
(software), Pegasus Mail, Lotus Notes e Qualcomm Eudora.
Prendiamo on considerazione due soli client, per la loro diffusione. I passi per configurare altri programmi saranno
molto simili se non uguali,.
5.3.1 Configurare Outlook Express
La Connessione guidata Internet consente di configurare in modo semplice la cassetta postale online grazie alla
possibilità di eseguire in modo guidato tutti i passaggi necessari per la configurazione di tutti gli account di posta
elettronica desiderati.
1. Prima di iniziare, raccogliere le informazioni seguenti, oltre naturalmente all'indirizzo di posta elettronica. (Per
ottenere questi dati potrebbe essere necessario rivolgersi al provider di servizi Internet, o ISP.)
Informazioni sui server di posta elettronica:
• Tipo di server di posta elettronica utilizzato: POP3 (la maggior parte degli account di posta elettronica), HTTP (ad
esempio Hotmail) o IMAP
• Nome del server della posta in arrivo
• Per i server POP3 e IMAP, il nome del server della posta in uscita (in genere SMTP)
Informazioni sull'account personale:
• Nome dell'account e password

• Scoprire se l'ISP richiede l'utilizzo dell'autenticazione password di protezione (SPA) per l'accesso all'account di
posta elettronica (è sufficiente una risposta Sì o No).

2. Avviare Outlook Express e scegliere Account dal menu Strumenti.


Se viene avviata automaticamente la Connessione guidata Internet, continuare con il passaggio 4.
3. Fare clic su Aggiungi e quindi su Posta elettronica per avviare la Connessione guidata Internet.

Figura 5.1
4. Nella pagina Nome utente della connessione guidata, digitare il nome che si desidera venga visualizzato ai destinatari
dei messaggi e quindi fare clic su Avanti.
La maggior parte degli utenti utilizza in genere nome e cognome, ma è possibile utilizzare qualsiasi nome o
soprannome riconoscibile per i destinatari.
5. Nella pagina Indirizzo per la posta Internet digitare l'indirizzo di posta elettronica personale e quindi fare clic su
Avanti.
6. Nella pagina Nomi dei server della posta compilare le caselle con il primo blocco di informazioni richieste all'ISP nel
passaggio 1 e quindi fare clic su Avanti.

27 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Figura 5.2
Nota: se si seleziona il tipo HTTP per il server della posta in arrivo, ad esempio per un account Hotmail o MSN,
questa pagina della connessione guidata sarà leggermente diversa per consentire la selezione del provider di servizi di
posta elettronica HTTP.
0 Nella pagina Accesso alla posta Internet digitare il nome di account e la password.
7.
0
0.
00

Figura 5.3
Nota: per evitare accessi non autorizzati alla posta elettronica personale, è possibile deselezionare la casella di
controllo Memorizza password. In questo modo verrà richiesta la password ogni volta che si invia o riceve la posta
elettronica.
8. Fare clic su Avanti e quindi su Fine.
A questo punto, tutto è pronto per iniziare a inviare i messaggi di posta elettronica.
NOTA: Come verificare se il nuovo account di posta elettronica funziona. È sufficiente inviare un messaggio di posta
elettronica a un amico. Se l'amico riceve il messaggio, l'account funziona. Se invece sono presenti problemi di
configurazione dell'account, è possibile consultare la Guida in linea di Outlook Express. Scegliere Sommario e indice
dal menu ? e quindi consultare gli argomenti della Guida in linea relativi alla risoluzione dei problemi.

28 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

5.3.2 Configurare Mozilla Thunderbird


Dopo aver cliccato sull'icona Mozilla-Thundirbird, nel caso sia presente sul vostro Desktop, o nel menù 'Start-
Programmi-Mozilla-Thundirbird' si aprirà la finestra che vi permetterà di configurare l'applicativo inserendo tutti i dati
relativi alla vostra casella di Posta Elettronica. Cliccando nel menù in altro a destra la dicitura 'Strumenti' si aprirà il
menù a tendina che vi consentirà di selezionare l'opzione 'Impostazioni account ...' (Immagine 1).

Figura 5.4'

Cliccando sull'icona Mozilla-Thunderbird dal menù 'Start-Programmi-Mozilla-Thunderbird' avvierete il browser


Internet che vi consentirà di impostare il vostro account di Posta Elettronica. Nel menù in alto a destra selezionate la
dicitura 'Strumenti' e scegliete l'opzione 'Impostazioni account...).
La nuova finestra di Impostazioni Account vi permetterà di selezionare il tasto 'Aggiungi Account...' (Immagine 2).

Figura 5.5'

In questa nuova finestra avrete la facoltà, una volta creato il vostro account di Posta Elettronica, di modificarne tutti i
parametri, e di aggiungere nuovi account nel caso in cui ne possediate più di uno.)
Inizierà ora la procedura guidata che vi consentirà di inserire tutti i parametri in vostro possesso per un corretto
funzionamento dell'applicativo Mozilla-Thunderbird-Mail.

29 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Selezionate il 'pulsante di controllo' a fianco della dicitura 'Account di posta' (Figura 5.6).

Figura 5.6

Per poter ricevere i messaggi, è necessario configurare gli account di posta e dei gruppi di discussione. Questa
autocomposizione collezionerà le informazioni necessarie alla creazione di un account di posta o per gruppi di
discussione. Se non si fosse a conoscenza di alcune delle informazioni richieste, contattere il proprio amministratore di
sistema o fornitore di servizio. Selezionare il tipo di account da configurare: Account di posta o Account gruppi di
discussione. -> Avanti>).
Successivamente avrete anche la possibilità di configurare un 'Account gruppi di discussione' (vedi documentazione
inerente i Gruppi di Discussione). Nella casella 'Nome:' inserite il vostro Nome e Cognome mentre nella casella
'Indirizzo email:' l'indirizzo di Posta Elettronica da voi scelto o assegnatovi dal vostro Provider Internet (Figura 5.7) .

Figura 5.7

Ogni account ha una identità, che è l'informazione che ti identifica agli altri quando ricevono i tuoi messaggi. Inserire il
nome che apparirà nel campo 'Da:' dei propri messaggi in uscita (ad esempio, 'Mario Rossi'. Inserire il proprio indirizzo
email. Questo è l'indirizzo che gli altri utilizzeranno per spedirci messaggi di posta elettronica (ad esempio,
'utente@esempio.net' -> Avanti>).
Ora avrete bisogno di conoscere gli 'indirizzi' o meglio i nomi delle due tipologie di server che vi consentiranno di
inviare, ricevere posta e sincronizzare le cartelle IMAP da voi create precedentemente nella vostra casella di Posta
Elettronica via Web Mail.

30 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Nota. Il servizio di ricezione posta attraverso il protocollo IMAP, consente


la creazione di cartelle di posta personalizzate. L'operazione va eseguita
collegandosi all'indirizzo Internet di Posta del Provider fornitore del
servizio utilizzando l' accesso Web Mail alla propria casella di Posta
Elettronica. Una volta fatto, Mozilla-Thudirbird sarà in grado di
collegarsi al server IMAP, riconoscendo le cartelle da voi precedentemente
create, importarle direttamente al suo interno e sincronizzando il
contenuto, (le email), ad ogni successiva connessione.
Nella sezione 'Selezionare il tipo di server per la posta in Ingresso' scegliete l'opzione 'IMAP' (Figua 5.8).
Inserite ore il 'Nome del server per la Ricezione della posta' (Protocollo IMAP) di solito simile a 'imap.provider.it', ed il
'Nome del server per l'Invio della posta' (Protocollo SMTP) di solito simile a 'smtp.provider.it'.

Figura 5.8

Selezionare il tipo di server in ingresso utilizzato, POP oppure IMAP. Inserire il nome del server in uscita (SMTP) (ad
esempio, smtp.esempio.it) -> Avanti>).
Inserite ora il 'Nome Utente in ingresso e in uscita' assegnatovi dal vostro Provider al momento della sottoscrizione
dell'indirizzo di Posta Elettronica. Di solito i due nomi coincidono, ed il programma di configurazione guidata vi
aiuterà, compilando in modo automatico i 'campi nome', suggerendovi il nome da voi inserito precedentemente durante
l'inserimento dell'intero indirizzo della vostra casella di Posta Elettronica (es. mrossi -> mrossi@nomeprovider.it)
(Immagine 6).

Figura 5.9

31 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

Inserire il nome utente in ingresso comunicato dal proprio fornitore di email (ad esempio, 'mrossi'). Inserire il nome
utente in uscita comunicato dal fornitore di email, di solito è lo stesso del nome utente in ingresso. -> Avanti>).
Ora inserite un 'nome' che identifichi che tipo di casella di Posta Elettronica s tate utilizzando (Figura 5.10). Ad esempio
casella di Posta Elettronica 'Personale' oppure 'Lavorativa' o altro.

Figura 5.10

Inserire un nome per questo account, ad esmempio 'Lavoro', 'Casa', oppure 'Account gruppi discussione. -> Avanti>).
CONGRATULAZIONI!. Avete terminato la configurazione del vostro sistema di gestione casella di Posta Elettronica
(Immagine 8).

Figura 5.11

Verificare la correttezza delle informazioni inserite.


Nome account: Lavoro;
Indirizzo email: mrossi@nomeprovider.it;
Nome utente in ingresso: mrossi;
Nome server in ingresso: imap@nomeprovider.it;
Tipo di server in ingresso: IMAP;
Nome utente in uscita: mrossi;
Nome server in uscita (SMTP): smtp.nomeprovider.it.
Premere Fine per salvare queste inpostazioni ed uscire dall'autocomposizione dell'account. -> Avanti>).
Verificate nuovamente che tutti i parametri da voi inseriti siano corretti, in questo modo sarete in grado di accedere al
vostro server di posta elettronica.

32 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

5.4 Gli indirizzi E-mail


A ciascuna casella sono associati uno o più indirizzi di e-mail. Questi hanno la forma nomeutente@dominio, dove
nomeutente è un nome scelto dall'utente o dall'amministratore del server, che identifica in maniera univoca un utente (o
un gruppo di utenti), e dominio è un nome DNS.
L'indirizzo e-mail può contenere qualsiasi carattere alfabetico e numerico (escluse le accentate) e alcuni simboli come
l'underscore (_) ed il punto (.). Molto spesso può tornare utile agli utenti servirsi dei servizi di reindirizzamento,
utilizzati per inoltrare automaticamente tutti i messaggi che arrivano sulla casella e-mail, verso un'altra di loro scelta, in
modo che al momento della consultazione non debba accedere a tutte le caselle e-mail di cui dispone, ma gli sia
sufficiente controllarne una.
Esempio di indirizzo mail: test@serverdiprova.it
5.4.1 Intestazioni
Le intestazioni sono informazioni di servizio che servono a controllare l'invio del messaggio, o a tener traccia delle
manipolazioni che subisce. Ciascuna intestazione è costituita da una riga di testo, con un nome seguito dal carattere ':' e
dal corrispondente valore.
Alcune di queste vengono definite direttamente dall'utente. Tra le principali si possono citare:
Subject: (Oggetto:) dovrebbe contenere una breve descrizione dell'oggetto del messaggio. È considerata buona
educazione utilizzare questo campo per aiutare il destinatario a capire il contenuto del messaggio.
From: (Da:) contiene l'indirizzo e-mail del mittente.
To: (A:) contiene gli indirizzi e-mail dei destinatari principali.
Cc: contiene gli indirizzi e-mail dei destinatari in copia conoscenza (Carbon Copy).
Bcc: (Ccn:) contiene gli indirizzi e-mail dei destinatari in copia conoscenza nascosta (Blind Carbon Copy), ovvero
destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra i destinatari. Questa è in realtà una
pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei
messaggi inviati ai destinatari.
Reply-to: (Rispondi a:) contiene l'indirizzo e-mail al quale devono essere inviate le eventuali risposte al
messaggio, se diverso da quello del mittente.
Date: (Data:) contiene la data e l'ora in cui il messaggio è stato scritto.

5.4.2 Intestazioni di servizio


Altre intestazioni vengono aggiunte dai programmi che manipolano il messaggio.
La più importante è Received:, che viene aggiunta da ciascun server SMTP che manipola il messaggio, indicando da
quale indirizzo IP il messaggio è stato ricevuto, a che ora, e altre informazioni utili a tracciarne il percorso.
Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o
antispam, e la valutazione espressa dal filtro.
Il Message-ID: (Identificativo del messaggio) è un codice costruito dal client su cui il messaggio è stato composto, che
dovrebbe permettere di identificare univocamente un messaggio.

5.4.3 Corpo e allegati


Il corpo del messaggio è composto dal contenuto informativo che il mittente vuol comunicare ai destinatari.
Esso era originalmente composto di testo semplice. In seguito è stata introdotta la possibilità di inserire dei file in un
messaggio e-mail (allegati), ad esempio per inviare immagini o documenti. Per fare questo il client di posta del mittente
utilizza la codifica MIME (o la più desueta uuencode).
Gli allegati vengono utilizzati anche per comporre un messaggio e-mail in formato HTML, generalmente per ottenere
una più gradevole visualizzazione dello stesso. Questa pratica non è molto apprezzata dai puristi di Internet, in quanto
aumenta notevolmente la dimensione dei messaggi e, inoltre, non tutti i client e-mail sono in grado di interpretare
l'HTML.
Dato che la banda del canale (Internet) e la dimensione della casella di posta elettronica (sul server) non sono illimitate,
è considerata cattiva educazione inviare messaggi di grosse dimensioni. Secondo la netiquette un messaggio e-mail
dovrebbe rimanere al di sotto di 50-100 kB. Per ridurre le dimensioni di un messaggio contenente allegati di grosse
dimensioni, si possono inviare semplicemente gli URI degli allegati, rendendo quest'ultimi reperibili in altro modo, ad
es. via FTP o HTTP. Inoltre, molti server impongono limiti massimi alla dimensione del messaggio da trasmettere, che
devono essere presi in considerazione se si inviano messaggi di grosse dimensioni.
È considerata cattiva educazione anche la pratica di inviare messaggi ad un grande numero di destinatari e, in maniera
particolare, se contengono allegati in formato proprietario che non tutti i destinatari potrebbero essere in grado di
leggere, come Microsoft Word.

33 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

5.4.4 Interrelazione derivante dalla gestione dei campi del messaggio di posta
La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione
che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente
iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario
nei campi della E-mail, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il
mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici
ed il messaggio e-mail, sebbene possa non esserne consapevole.
E’ da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel
campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio e-mail, rivestendo lo stesso
ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi
rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono
essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono
opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo
di posta nel/i campo/i TO: e /o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in
merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che
hanno ricevuto copia del messaggio e svelandolo il “segreto” del mittente ponendolo in una condizione che può essere
fortemente imbarazzante.
5.4.5 Tipi di relazione
Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da uno verso molti), in merito ai campi TO: e
CC:, ed è un rapporto del tipo “one to one” (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei
quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to
many” (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono
paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste dall’insegnante alla classe, gli
allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento
e del di esso contenuto, come i destinatari del/i campo/i TO: e/o CC: che possono/devono rispondere almeno a tutti gli
indirizzi dell’insieme a cui appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo
e-mail del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla
sua attenzione. Il destinatario BBC: può essere inteso come colui che origlia senza essere visibile agli altri, per scelta
dell’insegnante, e la cui esistenza non va palesata ad altri.
Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve
operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o all’altro campo del messaggio E-mail.
Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei
campi del messaggio, ne trae le opportune conseguenze, contattando, a riguardo della circostanza e del contenuto del
messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per
essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non è legittimo ed
è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica
in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto
delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:.
Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo
stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al
funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. Nulla vieta infine che il mittente voglia
documentare l’avvenuta transazione con il server e quindi, senza prestare attenzione alla copia che conserva in posta
inviata, inserisca il proprio indirizzo postale nel campo BBC: per ricevere e conservare la copia come destinatario,
documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che il messaggio di
posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il
campo nel quale l’indirizzo è stato inserito. Qualora il campo TO: non sia stato popolato di indirizzi, in detto campo di
default, compare la dicitura “Undisclosed-Recipient”.

5.4.6 Visibilità dei destinatari


Gli indirizzi dei destinatari principali (To: o A:) e di quelli in copia conoscenza (Cc:) sono ugualmente visibili a tutti i
destinatari.
La scelta di mettere un destinatario in uno dei due campi è legata al ruolo che le persone hanno riguardo all'argomento
del messaggio. Ad esempio, se un messaggio richiede di eseguire un compito, si intende che si chiede a chi è il
destinatario principale (To: o A:) di eseguirlo, mentre i destinatari in copia conoscenza (Cc:) vengono informati che
questa richiesta è stata fatta, ma non ci si aspetta che siano loro ad eseguire il compito.
Gli indirizzi dei destinatari in copia conoscenza nascosta (Bcc: o Ccn:) non appaiono nel messaggio consegnato ai
destinatari. Questo consente di fatto di far sapere a terzi che cosa si sta dicendo e a chi senza che i destinatari "ufficiali"
ne siano a conoscenza. "Mettere in CC" o "in CCN" è locuzione diffusa negli ambienti lavorativi e nei gruppi sociali

34 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

organizzati.
Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio
comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono
gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se
si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non
necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad
estranei. Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi.
Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore
rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi
casi il Bcc: (o Ccn:), oppure una mailing list.

5.4.7 Pubblicità e deducibilità degli indirizzi


Quanto detto per i campi TO: e CC:, ripropone un modo di procedere tipico delle mailing list, nelle quali tutti
comunicano con tutti. Le mailing list, però, dovrebbero essere organizzate offrendo un unico indirizzo di riferimento
valido per tutti, dal quale il moderatore provvede all’invio della copia di ciascun messaggio a ciascuno degli iscritti. È
altamente consigliabile quindi, non riprodurre in chiaro tutti gli indirizzi iscritti nella mailing list, ma inserire, per
ricevere le risposte, soltanto l’indirizzo della mailing list che altro non è che il contenitore degli indirizzi di tutti gli
utenti iscritti, ed offre il vantaggio di non rendere pubblici gli indirizzi degli iscritti esponendoli al rischio di essere
contattati da altri senza controllo, senza riservatezza rispetto al loro indirizzo e-mail, senza alcun legame con il tema
della mailing list sottoscritta, giacché, se sono visibili gli indirizzi, ciascun membro potrebbe contattarne un altro
direttamente e per qualsivoglia altro motivo. È valida come alternativa ricorrere allo stratagemma di inserire tutti i
destinatari nel campo nascosto BCC:.
È appena il caso di accennare, che, quando gli indirizzi di posta elettronica non sono pseudonimi o nomi di fantasia, ma
rispondono a convenzioni con regola fissa, essi sono facilmente deducibili dall’applicazione della regola e quindi se
garantiscono la raggiungibilità dei membri appartenenti a gruppi omogenei di persone, è anche vero che essi sono da
ritenersi potenzialmente già “pubblici”, anche se non sono stati diffusi via posta elettronica. Detto in altri termini: se,
per garantire la raggiungibilità di tutto il personale in azienda, un dipendente può contattare un proprio collega soltanto
conoscendo il di lui nome e cognome ed applicando la convenzione aziendale per la creazione di indirizzi e-mail (ad
esempio nome_cognome@azienda.it, nome.cognome@azienda.it, iniziale_nome.cognome@azienda.it) si è già
rinunciato alla riservatezza degli indirizzi E-mail, pur non essendo stati costoro diffusi con l’invio di una E-mail.

6. Accenni alla sicurezza per browsers, client di posta e voi stessi


Durante la navigazione, con qualsiasi browser, il nostro PC immagazzina una quantita' di dati "spazzatura" elevatissima,
il che è dannoso al fine di un corretto e fluido funzionamento del nostro sistema operativo, senza dimenticare che, in
mezzo a tali files, e nelle posizioni standard dove essi vengono memorizzati, si possono trovare virus, worms, trojan,
malaware in genere, i quali hanno lo scopo di carpire informazioni sulla nostra privacy, danneggiare eventuali parti del
disco se non la sua totale distruzione, o addirittura installare comandi e programmi utili al fine di poter prendere il
controllo della vostra macchina allo scopo di compiere azioni non convenzionali partendo dal vostro computer ed
eventualmente depistare chi è preposto al rintracciamento di attacchi internet.

6.1 Files Temporanei e Virus


Allo scopo di rendere piu' veloce e reattiva la navigazione e la visualizzazione delle pagine internet, il nostro computer
immagazzina nella propria memoria detta Cache immagini, tabelle, script in vari linguaggi (script sono istruzioni utili a
interagire tra sistema operativo, browser e contenuto della pagina internet stessa); tali files, al di la' del fatto che
occupano tanto spazio a lungo andare, come sopra accennato, nascondo tra essi le maggiori cause di malfunzionamento
ed infezioni da virus & co.
Questi sono i files temporanei di internet, come detto presenti in tutti i browsers.
Possiamo porre rimedio a questa memorizzazione e stoccaggio di "spazzatura", impostando il nostro browser per la loro
totale eliminazione ogni qualvolta il programma viene chiuso. In alternativa, sapendo il percorso corretto della loro
posizione, potremo andare fisicamente a cancellarli in modo manuale.
Vediamo come abilitare la cancellazione automatica di tali files:
Internet Explorer -> Strumenti -> Opzioni Internet -> Avanzate (tabulatore o scheda)
selezionare la voce "Svuota la cartella dei files temporanei di Internet alla chiusura del Browser"

Mozilla Firefox -> Strumenti -> Opzioni -> Privacy (tabulatore o scheda)
selezionare la voce Utilizza Impostazioni Personalizzate dal menu' a tendina che vi si propone;

35 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

spuntare tutte le caselle di scelta presdenti, tranne Accetta i Cookie dai siti, quella sottostante e Cancella la
Cronologia alla chiususa di Firefox

In questo modo, renderemo appunto il nostro sistema molto piu' pulito, funzionale, reattivo e soprattutto piu' sicuro.
Brevi descrizioni di Virus, Trojan, Worm.
6.1.1 Virus:
Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta
eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare
dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel
caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola
generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se
esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU
mediante overclocking, oppure fermando la ventola di raffreddamento.
Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando
quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.
Coloro che creano virus sono detti virus writer.
I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si
articola nelle fasi seguenti:
creazione: è la fase in cui lo sviluppatore progetta, programma e diffonde il virus. Di solito i cracker per la
realizzazione di virus utilizzano linguaggi di programmazione a basso livello (quali l'assembler e il C) in modo da
ottenere codice virale di pochi centinaia di byte. La diffusione di pacchetti software che permettono anche ad
utenti inesperti di creare virus pericolosissimi ha reso accessibile il procedimento di creazione anche a persone
senza competenze.
incubazione: il virus è presente sul computer da colpire ma non compie alcuna attività. Rimane inerte fino a
quando non si verificano le condizioni per la sua attivazione;
infezione: il virus infetta il file e di conseguenza il sistema
attivazione: al verificarsi delle condizioni prestabilite dal cracker, il virus inizia l'azione dannosa.
propagazione: il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri
sistemi
riconoscimento: il virus viene riconosciuto come tale e viene individuata la stringa di riconoscimento, ossia la
firma che contraddistingue ciascun virus
estirpazione: è l'ultima fase del ciclo vitale del virus. Il virus viene eliminato dal sistema.
6.1.2 Trojan:
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue
funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed
eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione
del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso
nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote
Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un
file client, usato dall'attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico
stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad
eseguire il programma. Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili
ai trojan, ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione. Spesso il trojan viene
installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In
questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo della macchina, senza che
l'amministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni.
6.1.3 Worm:
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus,
ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.
Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo
uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e
ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto
dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e
le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete
Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina

36 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di
replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.
Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi
e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte
degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social
engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi
come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook
Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. Tutti i worm più recenti
effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi:
alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al
mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e
che nulla ha a che fare con l'invio del worm.
Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i
file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati,
in modo da indurre altri utenti a scaricarlo ed eseguirlo.
La tipologia forse più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da diffondersi
automaticamente a tutti i computer vulnerabili connessi in rete.

6.2 Allegati di posta, spam, phishing e indirizzi sconosciuti


6.2.1 Allegati di Posta
Altri potenziali pericoli derivano dalla ricezione ed apertura di allegati di posta (programmi, foto, musica, video,
documenti) che riceviamo giornalmente via mail da utenti molte volte sconosciuti.
Il modo migliore per evitare problematiche è in primis essere sempre muniti di un antivirus costantemente aggiornato; il
secondo è usare un minimo di criterio nel definire sicura e conosciuta la posta che stiamo ricevendo. Alcuni esempi
possono appunto essere messaggi inviati da utenti che non conosciamo, messaggi di pubblicita' molte volte a sfondo
sessuale, commerciale, medico, assicurativo, bancario... etc. Soprattutto quando riceviamo messaggi contententi
richieste di informazioni personali, sulla nostra privacy, da enti od organizzazioni che assolutamente non abbiamo
cercato noi e che non conosciamo.
Diciamo che andrebbe usata la stessa cautela che usiamo quando uno sconosciuto bussa alla porta di casa nostra,
affermando di dover entrare per un controllo o un intervento alla rete elettrica, o del gas, e noi in quel momento non
abbiamo problemi e tantomeno non abbiamo chiamato nessuno e non siamo stati avvisati della visita da nessun ente
preposto: NON APRIAMO LA PORTA.
6.2.2 Spam
Lo spam invece è l'invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in
atto attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail.
Saremo quindi "vittime" di ricezione di valanghe di messaggi di posta che ci proporranno la piu' variegata offerta di
servizi improbabili (crescita esponenziale del pene in 3 giorni per esempio, si chiamerebbe miracolo!), come di semplici
pubblicita' magari legittime ma estremamente fastidiose. Per far un esempio pratico di vita comune, paragono lo spam a
quelle migliaia di volantini colorati o meno che troviamo giornalmente nella nostra cassetta di posta nel portone... un
grosso fastidio, soprattutto perche' nessuno di noi ha richiesto di essere incluso in una lista di utenti volenterosi di
ricevere offerte su questo o quel servizio o bene.
6.2.3 Phishing
In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una
tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del
furto di identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o
messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali,
l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici
di identificazione, ecc..
La prima menzione registrata del termine phishing è sul newsgroup di Usenet alt.online-service.america-online il 2
gennaio 1996,[1] malgrado il termine possa essere apparso precedentemente nell'edizione stampata della rivista per
hacker 2600.[2] Il termine phishing è una variante di fishing (letteralmente "pescare" in lingua inglese),[3]
probabilmente influenzato da phreaking[4][5] e allude all'uso di tecniche sempre più sofisticate per "pescare" dati
finanziari e password di un utente. La parola può anche essere collegata al linguaggio leet, nel quale la lettera f è
comunemente sostituita con ph.[6] La popolare teoria che si tratti di un portmanteau di password harvesting[7] è un
esempio di pseudoetimologia.
Per evitare phishing, cercate di non incorrere nell'errore di fornire vostri dati sensibili come user name e password di
email, pin di bancomat, codice fiscale, numero di carta di credito e tutti i dettagli che dovrebbero anche nella vita

37 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica

comune insospettirvi per la loro richiesta da parte di terzi.


6.2.4 Indirizzi di Posta sconosciuti
Perche' mai dovreste o vorreste iniziare un carteggio con qualcuno che non conoscete, pronti via arriva e vi fa' l'offerta
della vostra vita, promettendovi di arricchirvi senza piu' lavorare o faticare, garantendovi cure o trattamenti medici che
neanche lontanamente sono stati confermati efficaci o neanche presi in considerazione dalla comunita' medico-
scentifica?
Con un minimo di dimistichezza nell'utilizzo della posta elettronica, sia essa webmail o client di posta, possiamo evitare
brutte sorprese; ogni qualvolta noi inviamo o riceviamo una mail da un utente da noi scelto o quantomeno conosciuto,
salviamo il suo indirizzo elettronico nella nostra rubrica, al fine di tenere traccia delle persone fidate e diffidare degli
sconosciuti o degli spammer gia' conosciuti.
Anche la forma e composizione dell'indirizzo stesso ci fornisce la veridicita' o genuinita' dell'indirizzo stesso.
Impariamo a capire se il mittente e' genuino osservando cio' che ci si presenta dopo la chiocciola (@).

7 Conclusioni
Questo manuale e' stato scritto basandosi sulla mia esperienza personale maturata in quasi un
ventennio di esperienze e studi diretti, passando da scuole non propriamente convenzionali,
attraverso l'applicazione di procedure e pratiche considerate estreme ma che mi hanno portato a
maturare una forte cooscenza delle debolezze insite in ogni sistema operativo e in molti utenti tipici
della rete, e di contro dei giusti criteri protettivi da adottare al fine di non unirsi a quella massa di
persone che invece di dominare il proprio PC ne vengono dominati e ne subiscono le brutture
elettroniche che di tanto in tanto sentiamo in televisione.
Molte definizioni sono tratte dall'ormai onnipotente Wikipedia, l'enciclopedia libera di internet;
Google, pozzo di conoscienza alla portata di tutti, punto di partenza per ogni ricerca. Tutti e dico
tutti, possono chiedere qualsiasi cosa alla rete e sicuramente otterranno la risposta piu' appropriata
alle proprie domande, perche' dall'altra parte ci sara' sempre qualcuno che scrivera' le risposte
partendo dalle proprie esperienze e problematiche riscontrate.
Internet è liberta', anche anarchia, è ordine ma anche chaos; in esso si nascondono le debolezze
dell'uomo, organizzazioni insensate, pericoli e tanto altro ancora, cose che comunque sobno sempre
state presenti nella nefandezza insita della razza umana, nulla di nuovo; esistevano prima sotto
forma di passa parola o carteggi segreti, ma esistevano. Non si deve aver paura di internet, anche la
divulgazione e l'accesso a materiali proibiti pericolosi o vietati, ha dato la possibilita' di poter dar un
volto a "questi nemici sociali" e permetterne il controllo, cosa che prima, nonostante meno diffusi,
erano quasi impossibili da tracciare e combattere.
Si possono pero' trovare sicuramente piu' cose positive e utili; possiamo eseguire ricerche anche
mediche, scoprire cure che i nostri dottori non ci propongono per non rischiare la carriera, e magari
riuscire a salvare una persona amata.
Internet è libero. Lasciamolo tale.

Editato tra il Gennaio e Febbraio 2010. ver. 1.0

38 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it