Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Ver. 1.0
Corso INTERNET
Questo corso ha lo scopo di prepararvi alla consultazione di siti internet, alla
ricerca di documenti, il loro salvataggio, la stampa e loro modifica; navigare,
eseguire ricerche semplici e approfondite, inviare documenti, immagini, files e
tutto cio' che intendete condividere con amici, parenti, colleghi.
Visitare siti utili come sportelli per il cittadino, informazioni per uffici,
shopping; espletare pratiche on-line, servizi bancari, pagamenti utenze.
Scrivere, ricevere ed inviare messaggi di posta elettronica; scaricare files audio,
video, e loro invio.
Tale corso e' altresi' utile come preparazione pre-impiego, al fine di superare le
basilari richieste di un eventuale datore di lavoro.
1 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Indice
1. Il "Browser" 4
1.1 definizione 4
1.2 i browser piu' diffusi 4
1.3 breve storia di internet 4
1.4 breve storia dei browsers 5
3. Pagine web 20
3.1 i link 20
3.2 i preferiti e la cronologia 20
3.3 i motori di ricerca 20
3.3.1 funzionamento 20
3.3.2 le fasi 20
3.3.3 analisi 21
3.3.4 catalogazione 21
3.3.5 risposta 21
3.3.6 risultati sponsorizzati 21
3.3.7 raffinazione della ricerca 21
3.3.8 motori di ricerca più utilizzati 21
2 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
5. La posta elettronica 26
5.1 consulatare la posta elettronica da internet 26
5.2 consultare la posta elettronica con client di posta 26
5.3 i client di posta piu' diffusi 27
5.3.1 configurare Outlook Express 27
5.3.2 configurare Mozilla thunderbird 29
5.4 gli indirizzi e-mail 33
5.4.1 intestazioni 33
5.4.2 intestazioni di servizio 33
5.4.3 coprpo e allegati 33
5.4.4 interrelazione derivante dalla gestione di campi nel messaggio 34
5.4.5 tipi di relazione 34
5.4.6 visibilità dei destinatari 34
5.4.7 pubblicità e deducibilità degli indirizzi 35
7. Conclusioni 38
3 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
1. Il "Browser"
1.1 Definizione
Un browser o navigatore e' un programma che consente di visualizzare i contenuti della pagina di un sito web e di
interagire con essi, permettendo cosi' all'utente di navigare in internet. Il browser e' infatti in grado di interpretare
l'HTML il codice con il quale sono scritte la maggior parte delle pagine web e di visualizzarlo in forma di ipertesto.
In questo manuale, riporterò sempre due esempi utilizzando i due browsers appunto piu' utilizzati e conosciuti,
considerando che anche tutti gli altri che non verranno presi in considerazione detengono le stesse caratteristiche e
funzioni dei due che prenderemo in esame per tutto il corso.
Sebbene esistano cosi' tanti browsers, molti dipiu' di quelli sopraelencati, essi svolgono tutti la stessa funzione, ovvero
la navigazione di cio' che comunemente viene globalmente chiamato "internet". Essi possono differire semplicemente
dalla loro interfaccia grafica (il loro aspetto), raggruppando pero' tutte le funzioni piu' comuni per una corretta
visualizzazione e gestione delle pagine che andremo a visualizzare. Barra del titolo, dei menu', degli indirizzi e dei
preferiti, icone per scelte rapide e combinazione di tasti per le scorciatoie operative. Tutte quester funzioni verranno
spiegate in seguito.
In questo documento, occorre paragonare spesso un browser ad un altro al fine di visualizzare in essi i comandi ed i
menu' in comune; garantisco che in tutti i browsers esistono le stesse impostazioni, e se per caso non venissero trovate
nella posizione prevista dal browser al quale siamo piu' affezzionati, saranno sicuramente posizionati in posto differente
o avranno nome comando leggermente differente, ma ci sara' sicuramente.
Per mia indole, esperienza e preferenza, baserò i miei esempi principalmente su Mozilla Firefox e indicherò le
differenze sostanziali se ce ne saranno rispetto a d Internet Explorer; questo principalmente per sensibilizzare l'utente
all'uso di questo browser piuttosto che quello di Microsoft, per mere questioni di sicurezza, tutela della privacy e
stabilita' di sistema operativo.
4 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
e di comunicare in rete. Nacque cosi' il World Wide Web. Nel World Wide Web (WWW), le risorse disponibili sono
organizzate secondo un sistema di librerie, o pagine, a cui si può accedere utilizzando appositi programmi detti browser
con cui e' possibile navigare visualizzando file, testi, ipertesti, suoni, immagini, animazioni, filmati. La facilita'
d'utilizzo connessa con l'HTTP e i browser, in coincidenza con una vasta diffusione di computer per uso anche
personale (vedi Storia del Personal Computer), hanno aperto l'uso di Internet ad una massa di milioni di persone, anche
al di fuori dell'ambito strettamente informatico, con una crescita in progressione esponenziale.
5 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Come potete osservare, entrambi i programmi si presentano con lo stesso aspetto grafico, con alcune differenze
riscontrabili nei colori e nei dettagli di pulsanti, icone, freccie e disposizione degli stessi.
Entrambi (ed anche gli altri browsers sopra elencati), mostrano una spazio di lavoro comune, una finestra che
univocamente mostrera' appunto il contenuto della pagina web. Che si sia seduti davanti ad un pc Windows, Linux,
Apple Macitosh o altro, che si utilizzi un qualsiasi browser sopraelencato od altri non in elenco, la pagina internet verra'
sempre visualizzata allo stesso modo.
Occorre evidenziare in queste schermate le zone di lavoro e quelle di visualizzazione.
Figura 2.3: Finestra di Internet Explorer e le sue aree di lavoro
6 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Nel caso stessimo usando piu' schede o tabulatori, la barra del titolo indichera il titolo della pagina internet attiva che
stiamo visualizzando. Il testo indicato nell barra del titolo, verra visualizzato anche sul pulsante finestra posizionato
nella Barra di Windows, quella posta in basso nello schermo con il simbolo di Microsoft Windows. (vedi immagine
2.6).
7 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
8 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Salva, permette di salvare quindi creare una copia sul nostro pc della pagina che stiamo visualizzando; se la stessa e'
gia' stata salvata in precedenza, essa verra' aggiornata con il nome assegnatole al primo salvataggio, altrimenti ci si
presentera' un menu' di scelta nome del documento e posizione desiderata per il salvataggio stesso. Nota: quando
salviamo un documento, sul nostro disco si creeranno un file con il nome della pagina ed una cartella contenente gli altri
componenti utili per la visualizzazione della stessa. Se stiamo salvando per registrare o inviare a terzi la pagina,
ricordiamo di includere anche la cartella.
Salva con nome, ci pemette invece di eseguire la stessa operazione sopra descritta ma con la possibilita' di specificare
posizione e nome gia dal primo salvataggio. Usando il precedente comando, il file in automatico viene nominato come
la pagina stessa (come da Barra del titolo), mentre con salva con nome abbiamo la scelta immediata del nome e della
posizione appunto.
Invia link o Invia collegamento, spedisce tramite posta elettronica ad un indirizzo da noi specificato l'indirizzo di
collegamento alla pagina che stiamo visualizzando. Questo comando funziona solamente se nel nostro pc e' configurato
un programma di posta elettronica predefinito e configurato con i dati della nostra casella di posta elettronica. Nel caso
in cui foste abituati a gestire la vostra posta elettronica direttamente da una pagina internet, dovrete seguire un percorso
diverso per inviare il link (collegamento) che vi interessa... per esempio selezionando l'indirizzo stesso, copiandolo
(menu' contestuale del tasto destro, copia), accedere alla pagina internet della vostra casella di posta, comporre un
nuovo messaggio ed in esso incollare (menu' contestuale tasto destro, incolla) l'indirizzo desiderato.
Imposta pagina, e' il comando che ci permette, al fine di ottenere una stampa corrispondente alle nostre richieste, le
impostazioni della pagina, quali i margini, la necessita' o meno di includere le foto nella stampa stessa, colore o bianco
nero.... insomma, tutte quelle regolazioni ed impostazioni utili alla riproduzione su carta di ciò che lo schermo ci
mostra.
Anteprima di stampa, ci permette, prima di stampare fisicamente su carta, di visualizzare il risultato finale ed
eventualmente correggere il formato ed altri parametri al fine di evitare di stampare il documento non perfettamente
impaginato o altro, e di evitare quindi consumi di carta ed inchiostro.
Stampa, ovviamente ci permette di stampare il documento visualizzato. Anche in questo nuovo menu' avremo la
possibilita' di scegliere il modello di stampante (nel caso ne avessimo piu' di una), il colore, ed eventualmente il formato
di stampa, ovvero la possibilita' di scelta di stampa su un file generalmente pdf. Vedi figura sottostante.
9 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Importa, serve ad importare le impostazioni dell'utente da altri browsers al fine di avere le stesse impostazioni sia
grafiche che di navigazione e di poter evitare di reinserirle manualmente da capo.
Esci, chiude la finestra e tutte le eventuali schede aperte al suo interno. Ha la stessa funzione del tasto rosso con la "X"
in alto a destra in ogni finestra di qualsiasi programma.
Questi comandi appartengono a qualsiasi sistema operativo utilizzato, e sono comuni a tutti gli altri programmi ad
interfaccia grafica da voi giaa' provati e conosciuti.
Annulla, questo comando ci permette di annullare quasi qualsiasi comando o azione precedentemente eseguito . Per
esempio, incollando del testo in un campo specifico di una pagina (spazio ove si possa digitare del testo, come per
esempio il corpo di un messaggio email), tramite questo comando possiamo annullare Incolla o altri inserimenti di testo
precedenti.
Ripeti, compie esattamente l'opposto, ovvero in caso di un errato Annulla, tramite questo comando ripetiamo il passo
cancellato in precedenza.
Taglia, Copia, Incolla, Elimina, esegono azioni su un testo selezionato, Taglia, sposta letteralmente il testo selezionato
che verra Incollato in un altro spazio di testo. In effetti per ricordarne il senso figurato, basti pensare a ritagliare da un
foglio di carta e incollare su un altro. Copia, esegue esattamente ciò che indica il comando stesso, lasciando il testo
originale selezionato visibile e presente nello spazio testo originale. Incolla, finalizza entrambi i precedenti comandi,
incollando o meglio riportando il testo selezionato precedentemente nella posizione da noi scelta. Elimina, non fa' altro
che cancellare il testo selezionato.
Tutti i sopraelencati comandi sono annullabili tramite Annulla e ripetibili per mezzo di Ripeti.
Seleziona tutto, permette in un semplice click di selezionare il testo di un intero documento, fosse esso composto da una
o mille pagine.
Trova e Trova Successivo, cercano una parola o una frase da voi specificata all'interno di una pagina web, evidenziando
l'eventuale risultato positivo. Trova permette l'inserimento della vostra ricerca, e visualizza il primo riscontro di ricerca
positivo, mentre Trova Successivo ovviamente cerchera' ed evidenziara' i risultati di ricerca sucessiva.
10 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
I simboli che troverete nella finestra possono essere trascinati e rilasciati (drag and drop) nella posizione fisica che piu'
vi aggrada; al momento di trascinare, premere e tenere premuto il tasto sinistro del mouse, muovere il nostro puntatore
osservando che, se l'icona che stiamo trasportando, indica vicino alla punta del mouse, un simbolo come questo,
sigifica che in quella posizione possiamo rilasciare quindi installare l'icona o il bottone, comunque il comando che a noi
interessa. Se invece la nostra azione riportasse un simbolo di divieto come il seguente accanto al nostro puntatore,
11 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Barra Laterale, abilita o disabilita una barra o meglio una colonna verticale contentente o la Cronologia, o i Segnalibri
o altri componenti anche di terze parti inclusi nel vostro browser preferito. (figura 2.18)
Tramite la voce Barra Laterale, per mezzo del nostro mouse abbiamo abilitato lo spazio di lavoro precedentemente
descritto. In questo esempio abbiamo visualizzato il menu' della Cronologia, che verra' descritto piu' avanti. Nel caso
avessimo selezionato Segnalibri, avremmo visualizzato la lista dei nostri siti preferiti ordinati alfabeticamente.
Stop e Ricarica, servono rispettivamente ad interrompere il processo di "caricamento" del nostro documento, ovvero
interrompe la richiesta da noi inviata di visualizzare la pagina web o, in caso di visualizzazione con errori o incompleta
o con immagini mancanti, di poter ricaricare o meglio re inviare la richiesta di visualizzare il documento richiesto.
Zoom, permette di personalizzare la dimensione del testo e della pagina web in generale. Esso apre un sotto menu' con
diverse opzioni, come qui sotto indicato.
12 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura2.20: Cronologia
Indietro, la quale ci permettera' di tornare indietro alla pagina precedentemente visitata rispetto alla corrente
visualizzata.
Avanti, ci permettera' di sfogliare una pagina gia' visitata in precedenza ma anteriore gerarchicamente a quella che
stiamo osservando.
Pagina Iniziale, ci portera' alla Home Page, ovvero appunto la prima pagina che il nostro browser ci visualizza ogni
qual volta esso viene lanciato o aperto. Questo comando corrisponde al pulsante con il disegno della Casetta, vicino la
barra degli strumentie quella degli indirizzi.
Cronologia, otterremo la visualizzazione della barra intera della cronologia, posizionata in verticale a sinistra accanto la
finestra ove si visualizza il documento; tale area ordina le visite alle pagine web in base alla data di accesso e anche
alfabeticamente, ordinando i siti visitati. Le voci presenti e sottostanti i comandi presenti nel menu' cronologia, altro
non sono che i siti visitati precedentemente e resi disponibili dal browser per una rapida consultazione.
Nel caso la cronologia risultasse vuota, vorra' dire che il nostro browser e' impostato per dimenticarsi delle nostre visite
ogni qualvolta il programma viene chiuso. Questa opzione, per quanto fastidiosa per un utente alle prime armi, e' un
ottima soluzione a molti problemi di sicurezza per la privacy. Vengono altresi' mostrati due ulteriori comandi
cronologici che si spiegano da soli: Schede Chiuse di Recente e Finestre Chiuse di Recente.
13 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Aggiungi pagina ai segnalibri, memorizza l'indirizzo internet della pagina visualizzata sul vostro schermo; se non si
specifica un nome di propria scelta, la pagina verra' inserita nei segnalibri e memorizzata con un nome uguale a cio' che
indica la Barra del Titolo.
Abbonati a questa pagina, esegue una richiesta di abbonamento ad un servizio offerto dalla pagnia stessa, ma lo
considereremo un comando non standard.
Tutte le schede nei segnalibri, aggiunge in unica soluzione tutte le schede aperte all'interno del browser visualizzate
tramite tabulatori come nell'area viola e rosa mostrata in figura 2.3 e 2.4.
Organizza i segnalibri, permette di rinominare, spostare in sottocartelle, eliminare, copiare i segnalibri o preferiti
precedentemente memorizzati.
Barre dei segnalibri, ci premette di visualizzare tutti quei segnalibri che abbiamo aggiunto/posizionato nella barra dei
preferiti, sotto quella degli indirizzi, vedi figure 2.3 e 2.4.
Esistono poi comandi aggiuntivi non standard, specifici in questo caso di Mozilla firefox, come Piu' Recenti e
Etichette Recenti.
In calce a tutti i comandi sopraelencati, appariranno infine i nostri segnalibri alfabeticamente ordinati inseriti
precedentemente in altre occasioni.
Figura 2.22: menu' strumenti di Internet Explorer Figura 2.22: menu' strumenti di Firefox
Nelle immagini sopra riportate, noterete delle linee nere di cancellazione; questo perche' all'interno dei menu' standard
di ogni browser, si possono installare comandi o azioni di terze parti che possono interagire col browser stesso. Noi non
le prenderemo in considerazione.
Qua potremo osservare appunto la compatibilita' dei comandi e la loro diversa disposizione all'interno del menu' e la
differenza di nomi tra gli stessi. Per esempio, in Internet Explorer troviamo la voce
Elimina Cronologia Esplorazioni, corrispondente a Cancella Cronologia Recente di Mozilla Firefox; entrambi
eliminano la memoria delle vostre navigazioni, non i preferiti o segnalibri, solo le esplorazioni recenti non salvate e
presenti automaticamente nella memoria del vostro browser. Hanno nomi diversi, posizioni diverse, ma eseguono la
stessa funzione. Ne incontreremo altri comandi di questo tipo, abituatevi pero' a dar per scontato la presenza del
comando in tutti i browser ed allenate la vista e la mente a trovarne il corrispettivo nei browser che utilizzate meno
frequentemente.
In Internet Explorer, troveremo un comando molto utile quando non riusciamo a navigare, oppure quando le pagine non
appaiono o il loro contenuto è incompleto:
Diagnostica Problemi di Connessione (assente in Firefox).
Riapri ultima sessione di esplorazione, ci mostrera' le ultime pagine attive all'atto della chiusura precedente del
browser. Se la sessione era composta da piu' schede o tabulati, fossero essi anche 100, il ripristino della sessione
visualizzera' tutte le schede. Questa opzione e' presente solo in Internet Explorer.
Blocco Popup, blocca automaticamente quelle finestre che vengono aperte senza vostra esplicita richiesta;
generalmente si tratta di pubblicita', sondaggi, ed altre cose considerate "spazzatura" dalla comunita' internet.
Raramente tali finestre sono legittime, quindi il blocco popup non è consigliato ad utenti non esperti. Questa funzione e'
14 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
presente solo in Internet Explorer. Esistono programmi o estensioni di terze parti per ottenere la stessa funzionalita' in
Mozilla Firefox.
Gestione componenti Aggiuntivi, visualizza tutti quei programmi o estensioni di terze parti sopra citati, permettendone
l'attivazione o disattivazione o la rimozione totale. Questi programmi o estensioni sono, per fare un esempio, utili a
visualizzare il meteo, svolgere ricerche in internet, come promemoria, ricettario, opzioni e migliorie per il browser
stesso. La voce appena descritta e' disponibile per entrambi i browser, e in Mozilla Firefox viene chiamato
Componenti Aggiuntivi.
In Internet Explorer, e solo li, troviamo il comando
Visualizzazione Compatibilita' e Impostazioni Visualizzazione Compatibilita'. Tali comandi, in caso di pagina internet
mal visualizzata perche' disegbnata per browsers diversi da Iexplorer, permettono la visibilita' della stessa in modo
compatibile.
Sottoscizione ai Feed ed Individuazione Feed, permettono di abbonarsi a FEED [descrizione: Un feed è usato per fornire agli
utilizzatori una serie di contenuti aggiornati di frequente. I distributori del contenuto rendono disponibile il feed e consentono agli utenti di iscriversi.
L'aggregazione consiste in un insieme di feeds accessibili simultaneamente, ed è eseguita da un aggregatore Internet.L'uso principale dei feed RSS
(detti anche flussi RSS) attualmente è legato alla possibilità di creare informazioni di qualunque tipo che un utente potrà vedere molto comodamente,
con l'aiuto di un lettore apposito, nella stessa pagina, nella stessa finestra, senza dover andare ogni volta nel sito principale. Questo è dovuto al fatto
che il formato XML è un formato dinamico.]
Questo allo scopo di essere costantemente aggiornati sui contenuti o discussioni di proprio interesse. nuovamente, esso
e' presente esclusivamente in Iexplorer
Windows Update, caratteristica esclusiva di Microsoft, vi portera' nella pagina degli aggiornamenti automatici per
l'intero sistema operativo. Questa funzione e' di vitale importanza per l'utente accordo e scrupoloso che decide di
mantenere costantemente aggironato il proprio sistema Windows. Ovviamente non e' incluso in Mozilla Firefox anche
perche', in caso si volesse attuare l'aggiornamento da Firefox, cio' non ci sarebbe permesso per problemi di
compatibilita'.
Stumenti di sviluppo, e' ideato per progettisti e programmatori web. Sicuramente non e' di uso comune, per utenti
esperti.
Opzioni Internet, permette di configurare tecnicamente le connessioni, i criteri protettivi del nostro browser e tutte
quelle impostazioni avanzate per amministratori. Esso e' presente anche in Mozilla firefox, avra' solo delle limitazioni
rispetto ad Explorer, inquanto esso non puo interagire col sistema operativo come il precedente browser.
Parlando ora di Firefox, descriveremo i comandi in esso presenti ma assenti ih Internet Explorer.
Cerca sul Web, permette di eseguire ricerche tramite il motore di ricerca preferito e definito nelle impostazioni del
browser stesso, comando Opzioni.
Download, scaricamento files da internet, apre una finestra nuova o una scheda (in base alle impostazioni preferite) ove
vengono visualizzati tutti i file in download (scarica) e quelli gia' scaricati.
Options o Opzioni, presente anche in Internet Explorer, ci porta alla finestra di configurazione del browser.
Java Consolle, permette di visualizzare la consolle Java, linguaggio di programmazione avanzata, utile esclusivamente
per web designers e amministratori.
Consolle degli errori, altro comando utile per determinare errori di visualizzazione della pagina web. Strumento utile
per sviluppatori web e amministratori.
Informazioni sulla pagina, mostra le proprieta' del documento visualizzato, nei dettagli di ogni suo componente.
Avvia Navigazione Anonima, consente di navigare in onternet senza lasciare i propri dettagli di privacy visibili a terzi;
questo perche', in modalita' normale, volenti o nolenti, lasciamo le nostre "impronte digitali" in giro per il web ed i siti
internet raccolgono queste informazioni al fine di visualizzare piu' rapidamente il sito alla prossima visita, ma anche
allo scopo di compiere ricerche d i mercato e cedere vendendo i vostri dati tra le quali cose l'email a terzi per
pubblicita' statistiche e tracciamenti.
Cancella Cronologia Recente, come gia' descritto per Internet Explorer, cancellera' l'elenco dei siti visitati.
15 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Contenuti della Guida, visualizza una finestra ove sono descritte tutte le funzioni di aiuto della guida, divise per
categorie, funzioni ed argomenti.
Per gli utenti di Internet Explorer, apre una sced all'interno del vostro browser ove vengo riportate tutte le differenze
tra Firefox e lo stesso Iexplorer. Differenze di terminologia, similitudini e divergenze operative.
Note di Versione, apre una nuova scheda riportante le informazioni sul browser installato, quali versione distribuzione
etc...
Segnala un Sito non funzionante, permette tramite l'apertura di una scheda e la compilazione di alcuni dettagli di
segnalare a Mozilla un indirizzo internet interrotto o non funzionante nelle sue funzioni di visualizzazione e
reperibilita'.
Segnala un Sito Contraffatto, permette tramite l'apertura di una scheda e la compilazione di alcuni dettagli di segnalare
a Mozilla un indirizzo internetcontraffatto e/o malevolo.
Controlla gli Aggiornamenti, ricerca eventuali aggiornamenti disponibili in rete per il browser. A differenza del
corrispettivo in Internet Explorer, questo aggiornamento si riferisce semplicemente al prodotto che stiamo utilizzando,
non all'intero sistema operativo.
Informazioni su Mozilla Firefox, apre una piccola finestra riassuntiva delle caratteristiche di versione del browser,
mostra i "Ringraziamenti" ai collaboratori, progettisti, traduttori e chiunque Mozilla ritenga doveroso ringraziare.
16 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 2,24
Con la pressione del tasto destro sulla zona neutra della pagina, e per zona
neutra intendo sempre una zona ove non siano piazzate immagini (sfondo
escluso), collegamenti, tasti di scelta, menu' a tendina, otteniamo il menu'
contestuale, riportante le azioni che possiamo compiere sul documento che
stiamo visualizzando.
Figura 2.25
Figura 2.26
Figura 2.27
17 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 2.28
Figura 2.30
Figura 2.31
Figura 2.32
18 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 2.33
Figura 2.34
Il nostro puntatore, la nostra freccia, e' ora posizionata sopra una casella di
spunta; in essa, cliccando una o piu' volte con il tasto sx, applicheremo o
rimuoveremo un "baffo" o spunta di selezione dell'opzione a fianco
descritta. Esistono altresi' delle caselle a forma circolare le quali possono
essere scelte multiple ma univoche; per esempio in un questionario,
potreste espriemere solo una preferenza ed in tal caso vi trovereste di fronte
una casella di scelta circolare. Le caselle quadrate invece sono opzioni, o
meglio in una scelta multipla, se ne possono selezionare diverse
contemporaneamente.
Figura 2.35
Queste sono le principali casistiche comportamentali del nostro puntatore. Vanno evidenziate le situazioni in cui ci si
trova a dover compiere azioni nel menu' contestuale, in quanto esso rappresenta la moltitudine di azioni possibili da
compiere per ogni oggetto, situazione o pagina nella quale ci troviamo, ma sono invisibili fino alla pressione del tasto
dx. IL MENU' CONTESTUALE OTTENUTO CON TASTO DESTRO E' IMPORTANTISSIMO AL FINE DI UNA
CORRETTA E COMPLETA CONSULTAZIONE DEI DOCUMENTI CHE STIAMO VISUALIZZANDO E DEGLI
OGGETTI IN ESSI CONTENUTI.
19 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
3. Pagine Web
Una pagina web è il modo in cui vengono rese disponibili all'utente finale le informazioni del World Wide Web tramite
un browser. Queste informazioni, con la loro descrizione, sono di solito contenute in ipertesti in formato HTML o
XHTML che consentono di accedere ad altre pagine web o altri contenuti informativi tramite collegamenti ipertestuali
(link o collegamenti).
A seconda della tecnologia impiegata, le pagine web possono contenere elementi grafici o multimediali e elementi
interattivi e dinamici.
Un insieme di pagine web, tra loro relazionate secondo una gerarchia e una struttura ipertestuale e riferibili, di norma,
ad un unico web server, costituiscono un sito web.
3.1 I link.
Di solito una pagina web ha uno o più URL (Universal Resource Locator), un link permanente che ne permette il
reindirizzamento ad un altra pagina, sia essa interna od esterna al sito stesso.
Un link può presentarsi sotto forma di immagine o disegno, comunque un oggetto grafico, che al passaggio del mouse,
ci indicherà tramite il puntatore che siamoin presenza di un link.
Il formato file della grafica in una pagina web è di solito JPEG per fotografie e GIF o PNG per altre immagini (come
diagrammi, disegni, grafici, etc.). Gli ultimi due formati possono essere utilizzati per foto ma non sono convenienti per
lo scopo come JPEG, che è un formato a perdita d'informazione, mentre GIF e PNG non lo sono. GIF è utilizzata per
animazioni, GIF e PNG per immagini con pixel trasparenti, PNG per immagini con pixel parzialmente trasparenti
(anche se Internet Explorer 6 non supporta le trasparenze del formato PNG).
Siccome la maggior parte delle pagine web sono composte da testo, possono essere visualizzate in qualsiasi
applicazione che possa leggere i documenti di testo. Comunque, per vedere una pagina web nel vero senso, c'è bisogno
di un tipo di software chiamato user agent o meglio ancora browser web, un tipo di software destinato alla
visualizzazione di pagine web. Ci sono differenti tipi di browser web disponibili con differenti caratteristiche e su un
gran numero di piattaforme.
20 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
3.3.3 Analisi
Per analizzare il web i motori di ricerca utilizzano dei programmi detti crawler (o spider o robot), che si occupano di
visitare automaticamente gli URI contenuti nel database e seguire i successivi URI che trovano all'interno dei
documenti analizzati, inserendo di volta in volta nel database tutte le informazioni "sensibili" della pagina (il contenuto
testuale, varie informazioni su di essa come la data di ultimo aggiornamento, e altro).
3.3.4 Catalogazione
Dopo l'analisi delle pagine, a seconda di criteri che variano da motore a motore, alcune di esse vengono inserite nel
database e nell'indice del motore di ricerca.
La parte testuale archiviata durante la fase di analisi verrà in seguito analizzata per fornire le risposte alle ricerche degli
utenti. Molti motori di ricerca sul web rendono anche disponibile una copia dei dati testuali di ogni pagina archiviata
per quando la risorsa originale sia irraggiungibile: questa funzione è detta Copia cache.
3.3.5 Risposta
Rispondere alle richieste degli utenti implica la necessità di elencare i siti in ordine di rilevanza rispetto alla richiesta
ricevuta.
Per stabilire la rilevanza di un sito vengono cercati nel database quei documenti che contengono la parola chiave
inserita dall'utente, dopodiché ogni motore di ricerca sfrutta propri algoritmi per classificare le pagine, controllando, per
esempio, quante volte le parole chiave vengono ripetute, quanti link riceve quel documento, in quali punti della pagina
sono poste le parole chiave, quanti siti del database contengono link verso quella pagina, o quante volte un utente ha
visitato quel sito dopo una ricerca.
3.3.6 Risultati sponsorizzati
I motori di ricerca forniscono anche risultati sponsorizzati, ovvero mostrano in maggiore evidenza nelle SERP (Search
Engine Result Pages, Pagine dei risultati dei motori di ricerca) siti web di aziende che pagano per risultare tra i primi
risultati quando si cercano termini (detti keyword o parole chiave) che sono in relazione all'ambito di competenza
dell'azienda stessa. I risultati sponsorizzati dei motori possono apparire anche sui siti che partecipano al loro programma
di affiliazione. In particolar modo, Google permette di far apparire nelle proprie SERP (chiaramente distinti dai risultati
"naturali") risultati a pagamento comprati con il programma AdWords. In aggiunta a questo offre anche un servizio di
sponsorizzazione che si rivolge a tutti i siti che hanno determinati requisiti, chiamato AdSense. Google AdSense (spesso
abbreviato con Google AS) usa le capacità del motore di ricerca di interpretare il tema della pagina in cui è posizionato
l'apposito codice per fornire annunci a tema. Yahoo! Search ha annunciato l'arrivo di un programma analogo chiamato
Panama.
3.3.7 Raffinazione della ricerca
La possibilità di raffinazione della ricerca varia da motore a motore, ma la maggior parte permette di utilizzare operatori
booleani: ad esempio è possibile cercare "Ganimede AND satellite NOT coppiere" per cercare informazioni su
Ganimede inteso come pianeta e non come figura mitologica.
Su Google e sui motori più moderni è possibile raffinare la ricerca a seconda della lingua del documento, delle parole o
frasi presenti o assenti, del formato dei file (Microsoft Word, PDF, PostScript, ecc.), a seconda della data di ultimo
aggiornamento, e altro ancora. È anche possibile cercare contenuti presenti in un determinato sito, ad esempio
"Ganimede site:nasa.gov" cercherà le informazioni su Ganimede presenti sul sito della NASA.
Su Exalead si trova una parte speciale per raffinare la ricerca più intuitivamente.
3.3.8 Motori di ricerca più utilizzati
Google (www.google.com), oltre ad essere di gran lunga il più usato direttamente, è anche quello con il
maggior numero di siti che ne utilizzano il database, anche a causa del programma di sponsorizzazione
"AdSense per la ricerca" che appartiene al più vasto programma AdSense.
Yahoo! (www.yahoo.it)
Windows Live Search (www.live.com) (Live Search è il motore creato dalla Microsoft ed usato da Microsoft
Network, meglio noto come MSN).
Ask.com (www.ask.com), usato dalla versione italiana di Excite per un rapporto di partnership.
FileByType è una raccolta di moduli di ricerca basati sulle categorie.
www.searchswitzerland.ch Motore di ricerca per la Svizzera
Le prime quattro tecnologie proprietarie sono utilizzate da una quantità sterminata di provider e di metamotori di ricerca
(il cui nome deriva proprio dal pescare i propri risultati da più motori, come il metamotore incorporato nel portale
Excite). A più riprese Microsoft ha provato a comprare Yahoo!, cosa che avrebbe portato ad un ulteriore accorpamento e
riduzione delle tecnologie proprietarie in campo, a causa della fusione di Live (il motore della Microsoft) e Yahoo!
21 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Search. L'ultimo rifiuto di Yahoo è riportato dal Wall Street Journal in data 6/5/2007 (a fronte di un'offerta di circa 50
miliardi di dollari da parte della società fondata da Bill Gates).
L'unico motore con una tecnologia proprietaria in qualche modo affiancabile come utenza ai quattro big è il cinese
Baidu (www.baidu.com) (la cui inferiorità tecnologica è palese, ma che attinge ad un bacino di utenza tanto vasto
quanto in crescita, sebbene appartenente ad una sola nazione).
Parte delle descrizioni dei siti presentate nei risultati di ricerca dai principali motori sono importate da DMOZ - ODP.
ODP, acronimo di Open Directory Project, non è un motore ma una open directory (basata su listing e recensioni fatte
da esseri umani, anche se esistono alcuni meccanismi automatici per eliminare i siti estinti). È stata creata da Netscape,
a sua volta comprata da AOL nel 1998 per quasi 25 miliardi di dollari, ed appartiene tuttora ad AOL (che è la divisione
internet di Time Warner, divisione nella quale Google ha una modesta partecipazione azionaria).
22 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
4.2 Community
Una comunità virtuale o comunità online è, nell'accezione comune del termine, un insieme di persone interessate ad un
determinato argomento, o con un approccio comune alla vita di relazione, che corrispondono tra loro attraverso una rete
telematica, oggigiorno in prevalenza Internet, e le reti di telefonia, costituendo una rete sociale con caratteristiche
peculiari. Infatti tale aggregazione non è necessariamente vincolata al luogo o paese di provenienza; essendo infatti
questa una comunità online, chiunque può partecipare ovunque si trovi con un semplice accesso alle reti, lasciando
messaggi su forum (Bullettin Board), partecipando a gruppi Usenet (Newsgroups o gruppi di discussione), o attraverso
le chat room (Chiacchierate in linea) e programmi di instant messaging (messaggistica istantanea) come ICQ, ebuddy,
Pidgin, MSN Messenger, Yahoo! Messenger, e altri. Una comunità virtuale può rimanere unicamente tale, oppure
estendersi nel mondo fisico, permettendo l'incontro dei suoi appartenenti. Esempi di community sono FACEBOOK e
TWITTER.
4.2.1 Premessa
L'analisi del fenomeno, ampio ed articolato, si può affrontare dal punto di vista della sociologia, della psicologia
dell'individuo appartenente alla comunità, così come dal punto di vista di comunicazione, computers, e reti[1], e dalle
tipologie di applicazioni e protocolli, dedicati alla gestione delle informazioni di rete utilizzati per crearne la struttura.
Aspetto fondamentale del fenomeno è comunque la creazione di una identità, che rende il singolo membro di un
gruppo.
4.2.2 Comunità
Il concetto moderno di comunità deriva direttamente dagli studi e dall'analisi sociologica di Ferdinand Tönnies, uno dei
fondatori insieme a Ludwig Stein e Max Weber, della Società tedesca di sociologia (Deutsche Gesellschalft fur
Soziologie), del 1887, in un libro intitolato Gemeinschaft und Gesellschaft (Comunità e società). Dal titolo si
contrapponevano e descrivevano con i due termini la struttura tradizionale, familiare e "tribale" in evoluzione verso
nuove forme sociali moderne ed industriali, basate sul contratto o sullo scambio.
La società postmoderna ha ulteriormente portato avanti la linea evolutiva, basata sulla progressiva decostruzione dei
confini propri dell'individuo, fino alla nascita del termine comunità virtuale, diffusa universalmente dal libro The
Virtual Community di Howard Rheingold[2].
4.2.3 Comunicazione e linguaggio
Lì dove le reti forniscono il canale fisico di comunicazione, un elemento fondamentale per lo sviluppo di comunità
virtuali diventa l'utilizzo di un comune linguaggio, intanto a livello semantico, quindi di una comune lingua. L'ampia
diffusione della lingua inglese in tempi recenti ha consentito lo sviluppo di comunità tra persone di diversa lingua
madre.
Altro passo nell'estensione di un comune codice di interazione è stato il sopperire sinteticamente all'assenza di
linguaggio non verbale. Un fatto noto nella comunicazione colloquiale è che il tono e la mimica associate ad una stessa
frase pronunciata possano farle assumere significati completamente diversi. L'utilizzo diffuso delle emoticons, (le
faccine) si è diffuso in diversi contesti, e fin dagli esordi della rete (lo smiley originario è nato in epoca di computer con
interfaccia utente a linea di comando). La capacità sintetica delle emoticons ha permesso il loro diffondersi, dall'uso su
sistemi esclusivamente testuali, fino alle più recenti interfacce grafiche ad effetto tridimensionale. Infine la diffusa
frequentazione di ambienti dove la digitazione veloce del testo è fondamentale ha portato al diffondersi di uno slang e di
una serie di abbreviazioni, a volte di interpretazione riservata agli addetti ai lavori.
Si ritiene che un uso troppo esteso di questo linguaggio gergale sia da ritenersi cattiva educazione.
4.2.4 Identità
Un altro aspetto della comunicazione nella comunità virtuale consiste nella riduzione di inibizioni e condizioni di
subordinazione presenti nella relazione diretta. Estesi studi sull'argomento sono stati condotti dalla sociologa Sara
Kiesler, specializzata in interazione uomo-macchina. Il fenomeno è stato analizzato inizialmente in ambiti aziendali,
dove l'identità dell'utente era comunque generalmente nota al gruppo. Nel comune utilizzo non professionale delle reti,
invece, l'identità viene spesso nascosta dietro uno pseudonimo, o nickname, a cui può essere associato in caso di
collegamento tramite interfacce grafiche un'immagine di riferimento, o avatar. Viene così a cadere, potenzialmente, ogni
collegamento con la realtà fisica del soggetto. Età, aspetto, etnia, titolo, ceto sociale, sesso smettono quindi
potenzialmente di costituire un vincolo. Questi aspetti decostruttivi sono stati analizzati e descritti in primo luogo da
Elizabeth Mary Reid, nella sua tesi di dottorato, e nei suoi lavori successivi.
23 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
4.3 Blogs
In informatica, e più propriamente nel gergo di internet, un blog (blɔɡ) è un sito internet, generalmente gestito da una
persona o da un ente, in cui l'autore pubblica più o meno periodicamente, come in una sorta di diario online, i propri
pensieri, opinioni riflessioni, considerazioni, ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico
come immagini o video.
Il termine blog è la contrazione di web-log, ovvero "diario in rete". Il fenomeno ha iniziato a prendere piede nel 1997 in
America; il 18 luglio 1997, è stato scelto come data di nascita simbolica del blog, riferendosi allo sviluppo, da parte
dello statunitense Dave Winer del software che ne permette la pubblicazione (si parla di proto-blog), mentre il primo
blog è stato effettivamente pubblicato il 23 dicembre dello stesso anno, grazie a Jorn Barger, un commerciante
americano appassionato di caccia, che decise di aprire una propria pagina personale per condividere i risultati delle sue
ricerche sul web riguardo al suo hobby. Nel 2001 è divenuto di moda anche in Italia, con la nascita dei primi servizi
gratuiti dedicati alla gestione di blog.
4.3.1 Cenni storici
Il termine weblog è stato creato da Barger nel dicembre del 1997, e apparve per la prima volta nel suo sito personale. La
versione tronca blog è stata creata da Peter Merholz che nel 1999 ha usato la frase "we blog" nel suo sito, dando origine
al verbo "to blog" (ovvero: bloggare, scrivere un blog).
Attraverso i blog la possibilità di pubblicare documenti su Internet si è evoluta da privilegio di pochi (università e centri
di ricerca) a diritto di tutti (i blogger, appunto).
I blog hanno qualche somiglianza con i wiki, nel modo in cui vengono gestiti gli aggiornamenti, favoriti i commenti dei
lettori e stimolate le nascite di community.
4.3.2 Strutturazione e funzionamento
La struttura è costituita, solitamente, da un programma di pubblicazione guidata che consente di creare automaticamente
una pagina web, anche senza conoscere necessariamente il linguaggio HTML; questa struttura può essere personalizzata
con vesti grafiche dette template (ne esistono moltissimi).
Il blog permette a chiunque sia in possesso di una connessione internet di creare facilmente un sito in cui pubblicare
storie, informazioni e opinioni in completa autonomia. Ogni articolo è generalmente legato ad un thread (il filo del
discorso), in cui i lettori possono scrivere i loro commenti e lasciare messaggi all'autore.
Il blog è un luogo dove si può (virtualmente) stare insieme agli altri e dove in genere si può esprimere liberamente la
propria opinione. È un sito (web), gestito in modo autonomo dove si tiene traccia (log) dei pensieri; quasi una sorta di
diario personale. Ciascuno vi scrive, in tempo reale, le proprie idee e riflessioni. In questo luogo cibernetico si possono
pubblicare notizie, informazioni e storie di ogni genere, aggiungendo, se si vuole, anche dei link a siti di proprio
interesse: la sezione che contiene link ad altri blog è definita blogroll.
Tramite il blog si viene in contatto con persone lontane fisicamente ma spesso vicine alle proprie idee e ai propri punti
di vista. Con esse si condividono i pensieri, le riflessioni su diverse situazioni poiché raramente si tratta di siti
monotematici. Si può esprimere la propria creatività liberamente, interagendo in modo diretto con gli altri blogger.
Un blogger è colui che scrive e gestisce un blog, mentre l'insieme di tutti i blog viene detto blogsfera o blogosfera (in
inglese, blogsphere). All'interno del blog ogni articolo viene numerato e può essere indicato univocamente attraverso un
permalink, ovvero un link che punta direttamente a quell'articolo.
In certi casi possono esserci più blogger che scrivono per un solo blog. In alcuni casi esistono siti (come Slashdot)
simili a blog, ma aperti a tutti.
Alcuni blog si possono considerare veri e propri diari personali e/o collettivi, nel senso che sono utilizzati per mettere
on-line le storie personali e i momenti importanti della propria vita. In questo contesto la riservatezza, il privato, il
personale va verso la collettività.
4.3.3 Tipologie di blog
La maggior parte dei blogger usa il blog come diario personale, per far conoscere i propri sentimenti e le proprie
opinioni ai lettori che hanno a loro volta un blog, ma anche sconosciuti che vagano per la blogsfera (o Blogosfera)
passando di link in link. Sono molto diffusi anche i blog tenuti da giornalisti, oppure i blog umoristici e autoironici,
impegnati, satirici, "televisivi"; non mancano infine blog di scrittori o di poesia. Alcuni blog includono interviste o vere
e proprie trasmissioni radiofoniche.
Tra le tipologie più diffuse troviamo:
blog personale - Come già accennato, è la categoria più diffusa. L'autore vi scrive le sue esperienze di ogni giorno,
poesie, racconti, desideri (più o meno proibiti), disagi e proteste. Il contributo dei lettori nei commenti è in genere molto
apprezzato e dà vita a discussioni molto personali (ma anche a flame). Questo tipo di blog è usato spesso da studenti di
scuola superiore o universitari, con un gran numero di collegamenti incrociati tra un blog e l'altro.
social blog - È un tipo di blog dove gli articoli vengono pubblicati da tutti gli utenti del blog. Come dice il nome si tratta
24 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
di blog "sociali" ovvero scritti dalla massa. Il social blog nasce dall'esigenza di non far disperdere in Internet i contenuti
scritti dagli utenti, ma bensì di raccoglierli in un unico grande contenitore dove tutti possano postare liberamente.
blog collettivo - Si tratta di un blog nel quale gli articoli vengono scritti da un gruppo ristretto di autori. Di solito questi
blog sono orientati verso un campo d'interesse particolare (letteratura, informatica, politica, attualità, ecc.) e sono,
proprio per la varietà degli articoli pubblicati, tra i più visitati in rete.
blog di attualità - Molti giornalisti utilizzano i blog per dare voce alle proprie opinioni su argomenti d'attualità o fatti di
cronaca, o più semplicemente per esprimere la propria opinione su questioni che non trovano quotidianamente spazio
fra le pagine dei giornali per i quali scrivono. Altre persone utilizzano il blog per commentare notizie lette su giornali o
siti internet.
corporate blog o blog aziendale - Il blog tenuto da uno o più dipendenti di una azienda: una voce più informale rispetto
al sito internet. I blogger sono tenuti a rispettare un codice aziendale, ma i blog aziendali sono spesso visitati per la
semplicità e l'immediatezza delle informazioni che vi si trovano.
blog tematico - Ogni essere umano ha un hobby o una passione. Spesso questo tipo di blog diventa un punto d'incontro
per persone con interessi in comune.
blog directory - Una delle caratteristiche peculiari dei blog è la gran quantità di link. Alcuni blog si specializzano nella
raccolta di link su un argomento particolare. Anche alcuni siti di news possono rientrare in questa categoria.
photoblog - Sono blog su cui vengono pubblicate foto invece che testi.
blogames - Sono blog su cui vengono pubblicati giochi invece che testi.
blog vetrina - Alcuni blog fungono da "vetrina" per le opere degli autori, come vignette, fumetti, video amatoriali o altri
temi particolari.
blog politico - Vista l'estrema facilità con la quale è possibile pubblicare contenuti attraverso un blog, diversi politici lo
stanno utilizzando come interfaccia di comunicazione con i cittadini, per esporre i problemi e condividere le soluzioni,
principalmente a livello locale.
urban blog - Blog riferiti ad una entità territoriale definita (una città, un paese, un quartiere) e che utilizzano la tecnica
del passaparola digitale per compiti di socializzazione diretta e indiretta anche con l'utilizzo di immagini e video riferiti
alla comunità. Interessante l'utilizzo di mappe e di sistemi di social bookmariking per aumentare il livello di
condivisione e di collaborazione.
watch blog - Blog in cui vengono criticati quelli che l'autore considera errori in notiziari on-line, siti web o altri blog.
m-blog - Blog utilizzati per pubblicizzare le proprie scoperte musicali e renderne gli altri partecipi attraverso la
pubblicazione di mp3 (da qui il prefisso) o file audio dei più disparati formati.
vlog o video blog - Si tratta di un blog che utilizza filmati come contenuto principale, spesso accompagnato da testi e
immagini. Il vlog è una forma di distribuzione di contenuti audiovideo. I vlog sono utilizzati da blogger, artisti e registi.
Audio Blog - Si tratta di blog audio pubblicati attraverso il Podcasting. La peculiarità di questo tipo di blog è la
possibilità di scaricare automaticamente sia sul proprio computer che sui lettori mp3 portatili come l'iPod gli
aggiornamenti attraverso i feed RSS con gli audio incapsulati.
nanopublishing - blog scritto a più mani, solitamente facente parte di un più ampio gruppo di blog, realizzato a scopo
di lucro da un editore
moblog - blog che si appoggia alla tecnologia "mobile", ovvero dei telefoni cellulari. I contenuti sono spesso immagini
(inviate via MMS) o video (in alcuni casi registrati direttamente in video chiamata).
multiblogging - Si tratta della possibilità di gestire più blog con uno script solo, spesso supportano la multiutenza.
blognovel o blog novel o blog fiction - un romanzo o un racconto suddiviso in brevi tranches che si sviluppa su un blog
e che è quindi rivolto ad un pubblico. Il più delle volte i commenti di altri bloggers e/o visitatori possono essere utili
indicazioni per l'autore nello sviluppo della storia.
lit-blog o blog letterario - Si tratta di un blog, personale o collettivo, nel quale vengono pubblicati articoli di natura
letteraria (recensioni, brevi saggi critici, poesia, interviste, ecc.).
4.4 Videoconferenze
Si definisce videoconferenza la combinazione di due tecnologie:
la videotelefonia, che permette di vedere soltanto il proprio interlocutore.
la videoconferenza vera e propria, che permette a più persone di condividere un unico canale di
comunicazione.
la videoconferenza per la didattica a distanza, la nuova frontiera dell'apprendimento di gruppo (in aule
attrezzate e l'ausilio di un tutor in presenza che garantisce e stimola l'interazione in tempo reale col docente e
tra gli allievi), sia individuale con n. studenti collegati contemporaneamente con un docente che interagisce in
tempo reale tramite comunicazioni internet (e-mail, chat, ecc.)
Oltre alla possibilità di vedere il proprio interlocutore, la videoconferenza permette a volte di disporre di:
un pannello di controllo dove sono indicati i soggetti partecipanti.
uno spazio di lavoro virtuale comune, in cui tutti i partecipanti possono condividere testi, immagini, tabelle ed
25 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
altre informazioni.
con l'ausilio di tutor didattici ed organizzativi-motivazionali in aula, una lezione in videoconferenza permette la
delocalizzaizone della formazione al posto dello spostamento delle persone, creando nelle sedi distaccate lo
stesso ambiente fertile per l'apprendimento, almeno tanto quanto avviene nell'aula trasmittente. Un esempio
molto all'avanguardia è l'esperienza di teledidattica in videoconferenza dell'Università di Camerino portata
avanti a partire dall'a.a. 1998/99 e che per target di studenti raggiunti, modalità organizzative e numero di sedi
collegate rappresenta a tutt'oggi un esempio unico. Nascita, motivazioni, organizzazione e studi in materia
possono essere letti su www.videoconf.it
La videoconferenza rappresenta l'interazione sincrona in audio, video e dati fra due o più soggetti. La possibilità di
comunicare in videoconferenza dipende dalla disponibilità di apparati che supportino la cattura, codifica, trasmissione e
decodifica di audio e video, e dalla capacità degli apparati stessi di colloquiare secondo un protocollo standard comune.
I protocolli maggiormente diffusi sono H.320 e H.323. Vi sono altre suite di protocolli che interessano la
videoconferenza ma il livello di sviluppo, consolidamento e diffusione non è ancora capillare. La videoconferenza
H.320, nota anche con il nome di videoconferenza su ISDN, definisce le modalità di comunicazione audio, video e dati
sia punto a punto che multi-punto su reti a commutazione di circuito (come ISDN, appunto). La videoconferenza H.323
si applica invece all'applicazione su rete TCP/IP, che definisce le modalità di comunicazione audio, video e dati sia
punto a punto che multi-punto su reti IP. Un qualunque sistema in grado di convogliare audio, video, dati rispondente
allo standard può essere considerato un terminale di videoconferenza. In questa definizione rientrano un'ampia gamma
di prodotti con caratteristiche tecniche, funzionali e costi notevolmente diversi. Ognuno di questi prodotti deve essere
perciò vagliato in base al contesto di utilizzo. Lo standard indica che la funzionalità minimale da garantire per una
videoconferenza è l'audio; l'audio stesso costituisce uno degli elementi che determinano in prima battuta la buona
riuscita di una videoconferenza. Se l'audio risulta affetto da rumori, distorsioni oppure eco, si vanifica l'utilità della
videoconferenza. Questi problemi sono amplificati nel caso in cui l'incontro non avvenga nella lingua madre. In
generale, se ci sono problemi legati alla qualità dell'audio, la videoconferenza risulterà completamente inefficace.
5. La posta elettronica
La posta elettronica o email (dalla inglese «electronic mail», in italiano posta elettronica) è un servizio Internet grazie al
quale ogni utente può inviare o ricevere dei messaggi. È l'applicazione Internet più conosciuta e più utilizzata
attualmente. La sua nascita risale al 1972, quando Ray Tomlinson installò su ARPANET un sistema in grado di
scambiare messaggi fra le varie università, ma chi ne ha realmente definito il funzionamento fu Jon Postel.
È la controparte digitale ed elettronica della posta ordinaria e cartacea. A differenza di quest'ultima, il ritardo con cui
arriva dal mittente al destinatario è normalmente di pochi secondi/minuti, anche se vi sono delle eccezioni che ritardano
il servizio fino a qualche ora.
La posta elettronica puo' essere consultata in vari modi ma noi ne considereremo 2:
a. webmail
b. client di posta (programma di gestione posta elettronica)
26 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
di una rubrica, la gestione di più di una casella di posta elettronica, la possibilità di applicare dei filtri alla posta in
arrivo, di riconoscere, filtrare o rifiutare messaggi di posta indesiderata o l'integrazione con sistemi crittografici a chiave
pubblica come PGP o GPG.
I client di posta più diffusi sono Microsoft Outlook, Microsoft Outlook Express, Mozilla Thunderbird, Evolution
(software), Pegasus Mail, Lotus Notes e Qualcomm Eudora.
• Scoprire se l'ISP richiede l'utilizzo dell'autenticazione password di protezione (SPA) per l'accesso all'account di
posta elettronica (è sufficiente una risposta Sì o No).
Figura 5.1
4. Nella pagina Nome utente della connessione guidata, digitare il nome che si desidera venga visualizzato ai destinatari
dei messaggi e quindi fare clic su Avanti.
La maggior parte degli utenti utilizza in genere nome e cognome, ma è possibile utilizzare qualsiasi nome o
soprannome riconoscibile per i destinatari.
5. Nella pagina Indirizzo per la posta Internet digitare l'indirizzo di posta elettronica personale e quindi fare clic su
Avanti.
6. Nella pagina Nomi dei server della posta compilare le caselle con il primo blocco di informazioni richieste all'ISP nel
passaggio 1 e quindi fare clic su Avanti.
27 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 5.2
Nota: se si seleziona il tipo HTTP per il server della posta in arrivo, ad esempio per un account Hotmail o MSN,
questa pagina della connessione guidata sarà leggermente diversa per consentire la selezione del provider di servizi di
posta elettronica HTTP.
0 Nella pagina Accesso alla posta Internet digitare il nome di account e la password.
7.
0
0.
00
Figura 5.3
Nota: per evitare accessi non autorizzati alla posta elettronica personale, è possibile deselezionare la casella di
controllo Memorizza password. In questo modo verrà richiesta la password ogni volta che si invia o riceve la posta
elettronica.
8. Fare clic su Avanti e quindi su Fine.
A questo punto, tutto è pronto per iniziare a inviare i messaggi di posta elettronica.
NOTA: Come verificare se il nuovo account di posta elettronica funziona. È sufficiente inviare un messaggio di posta
elettronica a un amico. Se l'amico riceve il messaggio, l'account funziona. Se invece sono presenti problemi di
configurazione dell'account, è possibile consultare la Guida in linea di Outlook Express. Scegliere Sommario e indice
dal menu ? e quindi consultare gli argomenti della Guida in linea relativi alla risoluzione dei problemi.
28 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 5.4'
Figura 5.5'
In questa nuova finestra avrete la facoltà, una volta creato il vostro account di Posta Elettronica, di modificarne tutti i
parametri, e di aggiungere nuovi account nel caso in cui ne possediate più di uno.)
Inizierà ora la procedura guidata che vi consentirà di inserire tutti i parametri in vostro possesso per un corretto
funzionamento dell'applicativo Mozilla-Thunderbird-Mail.
29 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Selezionate il 'pulsante di controllo' a fianco della dicitura 'Account di posta' (Figura 5.6).
Figura 5.6
Per poter ricevere i messaggi, è necessario configurare gli account di posta e dei gruppi di discussione. Questa
autocomposizione collezionerà le informazioni necessarie alla creazione di un account di posta o per gruppi di
discussione. Se non si fosse a conoscenza di alcune delle informazioni richieste, contattere il proprio amministratore di
sistema o fornitore di servizio. Selezionare il tipo di account da configurare: Account di posta o Account gruppi di
discussione. -> Avanti>).
Successivamente avrete anche la possibilità di configurare un 'Account gruppi di discussione' (vedi documentazione
inerente i Gruppi di Discussione). Nella casella 'Nome:' inserite il vostro Nome e Cognome mentre nella casella
'Indirizzo email:' l'indirizzo di Posta Elettronica da voi scelto o assegnatovi dal vostro Provider Internet (Figura 5.7) .
Figura 5.7
Ogni account ha una identità, che è l'informazione che ti identifica agli altri quando ricevono i tuoi messaggi. Inserire il
nome che apparirà nel campo 'Da:' dei propri messaggi in uscita (ad esempio, 'Mario Rossi'. Inserire il proprio indirizzo
email. Questo è l'indirizzo che gli altri utilizzeranno per spedirci messaggi di posta elettronica (ad esempio,
'utente@esempio.net' -> Avanti>).
Ora avrete bisogno di conoscere gli 'indirizzi' o meglio i nomi delle due tipologie di server che vi consentiranno di
inviare, ricevere posta e sincronizzare le cartelle IMAP da voi create precedentemente nella vostra casella di Posta
Elettronica via Web Mail.
30 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Figura 5.8
Selezionare il tipo di server in ingresso utilizzato, POP oppure IMAP. Inserire il nome del server in uscita (SMTP) (ad
esempio, smtp.esempio.it) -> Avanti>).
Inserite ora il 'Nome Utente in ingresso e in uscita' assegnatovi dal vostro Provider al momento della sottoscrizione
dell'indirizzo di Posta Elettronica. Di solito i due nomi coincidono, ed il programma di configurazione guidata vi
aiuterà, compilando in modo automatico i 'campi nome', suggerendovi il nome da voi inserito precedentemente durante
l'inserimento dell'intero indirizzo della vostra casella di Posta Elettronica (es. mrossi -> mrossi@nomeprovider.it)
(Immagine 6).
Figura 5.9
31 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
Inserire il nome utente in ingresso comunicato dal proprio fornitore di email (ad esempio, 'mrossi'). Inserire il nome
utente in uscita comunicato dal fornitore di email, di solito è lo stesso del nome utente in ingresso. -> Avanti>).
Ora inserite un 'nome' che identifichi che tipo di casella di Posta Elettronica s tate utilizzando (Figura 5.10). Ad esempio
casella di Posta Elettronica 'Personale' oppure 'Lavorativa' o altro.
Figura 5.10
Inserire un nome per questo account, ad esmempio 'Lavoro', 'Casa', oppure 'Account gruppi discussione. -> Avanti>).
CONGRATULAZIONI!. Avete terminato la configurazione del vostro sistema di gestione casella di Posta Elettronica
(Immagine 8).
Figura 5.11
32 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
33 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
5.4.4 Interrelazione derivante dalla gestione dei campi del messaggio di posta
La creazione di un messaggio di posta elettronica implica la creazione di una relazione in base al tipo di comunicazione
che il mittente intende stabilire con gli altri. Gli altri cui si fa riferimento in questo caso sono i destinatari che il mittente
iscrive nel messaggio nei campi TO: CC: BCC:. Se tutto sembra molto semplice quando si ha soltanto un destinatario
nei campi della E-mail, la faccenda si complica quando il messaggio viene indirizzato a più destinatari. In questo caso il
mittente definisce dei rapporti di relazione tra i destinatari nel loro insieme e tra i destinatari inseriti nei campi specifici
ed il messaggio e-mail, sebbene possa non esserne consapevole.
E’ da ritenersi regola consolidata che tutti quelli che sono inseriti nel campo TO: e tutti quelli che sono inseriti nel
campo CC: abbiano la possibilità di comunicare tra loro alla pari in merito al messaggio e-mail, rivestendo lo stesso
ruolo rispetto ad esso. Questo significa che i destinatari nel campo TO: devono “lavorare” il messaggio, quindi
rispondere se è richiesto o concesso, potendosi rivolgere agli altri componenti del gruppo. Quelli del campo CC: devono
essere a conoscenza del contenuto del messaggio e possono commentarlo tra loro ed intervenire se lo ritengono
opportuno, pur non essendo tenuti a farlo. Altri utenti eventualmente inseriti in BCC:, non vedendo il proprio indirizzo
di posta nel/i campo/i TO: e /o CC:, intendono correttamente il proprio ruolo di destinatario nascosto se comunicano in
merito al messaggio soltanto con il mittente. Diversamente, finiscono per “venire allo scoperto” rendendo palese che
hanno ricevuto copia del messaggio e svelandolo il “segreto” del mittente ponendolo in una condizione che può essere
fortemente imbarazzante.
5.4.5 Tipi di relazione
Il rapporto che il mittente crea con i destinatari è del tipo “one to many” (da uno verso molti), in merito ai campi TO: e
CC:, ed è un rapporto del tipo “one to one” (da uno ad uno) nei confronti degli utenti nei campi BCC:, ciascuno dei
quali non vede gli altri destinatari nascosti. Questo implica che il mittente crea inoltre dei rapporti del tipo “many to
many” (da molti verso molti) tra i destinatari inseriti nel campo TO: ed i destinatari del campo CC:. Tali relazioni sono
paragonabili a quelle che crea l’insegnante con una classe di allievi: alle domande poste dall’insegnante alla classe, gli
allievi normalmente rispondono alla presenza dei loro compagni di classe che sono quindi al corrente del loro intervento
e del di esso contenuto, come i destinatari del/i campo/i TO: e/o CC: che possono/devono rispondere almeno a tutti gli
indirizzi dell’insieme a cui appartengono. Sviluppando l’esempio proposto, il campo CC: potrebbe contenere l’indirizzo
e-mail del Preside dell’istituto, ponendo come esempio il caso di rapporti disciplinari che devono essere sottoposti alla
sua attenzione. Il destinatario BBC: può essere inteso come colui che origlia senza essere visibile agli altri, per scelta
dell’insegnante, e la cui esistenza non va palesata ad altri.
Il mittente del messaggio, che crea relazioni tra i destinatari, distinguendoli in gruppi come abbiamo appena visto, deve
operare le sue scelte con attenzione allorquando assegna i destinatari all’uno o all’altro campo del messaggio E-mail.
Chi deduce di aver ricevuto il messaggio tramite l’utilizzo del campo BCC:, non riscontrando il proprio indirizzo nei
campi del messaggio, ne trae le opportune conseguenze, contattando, a riguardo della circostanza e del contenuto del
messaggio, se necessario, soltanto il mittente. Immaginiamo ad esempio che n impiegati devono essere redarguiti per
essere incorsi nelle stesse mancanze nei confronti del datore di lavoro. È evidente che in questo caso non è legittimo ed
è assolutamente errato (oltre che pregiudizievole nei confronti dell’impiegato) inserire gli indirizzi di posta elettronica
in modo che essi siano visibili ad altri ed è quindi inammissibile che ciascuno sappia chi altri al suo pari ha infranto
delle regole contrattuali. Occorre quindi inserire tutti gli indirizzi dei dipendenti del nostro esempio nel campo BCC:.
Nulla vieta ovviamente che la segretaria del Capo del Personale possa inserire nel campo della Copia per Conoscenza lo
stesso direttore del personale. Nulla vieta inoltre che il messaggio venga inviato, utilizzando il campo TO: al
funzionario che deve avviare l’iter per contestare l’addebito ai dipendenti. Nulla vieta infine che il mittente voglia
documentare l’avvenuta transazione con il server e quindi, senza prestare attenzione alla copia che conserva in posta
inviata, inserisca il proprio indirizzo postale nel campo BBC: per ricevere e conservare la copia come destinatario,
documentando che la transazione è avvenuta correttamente. Giungiamo quindi alla conclusione che il messaggio di
posta elettronica viene definito dal mittente e che il comportamento dei singoli destinatari deve essere coerente con il
campo nel quale l’indirizzo è stato inserito. Qualora il campo TO: non sia stato popolato di indirizzi, in detto campo di
default, compare la dicitura “Undisclosed-Recipient”.
34 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
organizzati.
Quando l'e-mail viene utilizzata per diffondere messaggi a molte persone che non si conoscono tra loro (ad esempio
comunicati pubblici, annunci, messaggi spiritosi più o meno utili), il fatto che ciascun destinatario possa sapere chi sono
gli altri destinatari e i loro indirizzi non è in generale opportuno, per ragioni di privacy e di sicurezza. In particolare, se
si invia un messaggio ad un gran numero di persone che non necessariamente si conoscono tra di loro, costoro non
necessariamente saranno d'accordo che il loro indirizzo, ed il fatto che hanno ricevuto quel messaggio, sia reso noto ad
estranei. Inoltre, molti worm si propagano per e-mail, e utilizzano gli indirizzi presenti nei messaggi per diffondersi.
Inviare un messaggio con gli indirizzi dei destinatari in chiaro significa quindi esporre tutti i destinatari ad un ulteriore
rischio di contagio se uno di loro viene contagiato. Per ovviare a questo problema, è consigliabile utilizzare in questi
casi il Bcc: (o Ccn:), oppure una mailing list.
Mozilla Firefox -> Strumenti -> Opzioni -> Privacy (tabulatore o scheda)
selezionare la voce Utilizza Impostazioni Personalizzate dal menu' a tendina che vi si propone;
35 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
spuntare tutte le caselle di scelta presdenti, tranne Accetta i Cookie dai siti, quella sottostante e Cancella la
Cronologia alla chiususa di Firefox
In questo modo, renderemo appunto il nostro sistema molto piu' pulito, funzionale, reattivo e soprattutto piu' sicuro.
Brevi descrizioni di Virus, Trojan, Worm.
6.1.1 Virus:
Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta
eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare
dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel
caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola
generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se
esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU
mediante overclocking, oppure fermando la ventola di raffreddamento.
Nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo di malware, indicando
quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan o dialer.
Coloro che creano virus sono detti virus writer.
I virus informatici presentano numerose analogie con quelli biologici per quello che riguarda il ciclo di vita, che si
articola nelle fasi seguenti:
creazione: è la fase in cui lo sviluppatore progetta, programma e diffonde il virus. Di solito i cracker per la
realizzazione di virus utilizzano linguaggi di programmazione a basso livello (quali l'assembler e il C) in modo da
ottenere codice virale di pochi centinaia di byte. La diffusione di pacchetti software che permettono anche ad
utenti inesperti di creare virus pericolosissimi ha reso accessibile il procedimento di creazione anche a persone
senza competenze.
incubazione: il virus è presente sul computer da colpire ma non compie alcuna attività. Rimane inerte fino a
quando non si verificano le condizioni per la sua attivazione;
infezione: il virus infetta il file e di conseguenza il sistema
attivazione: al verificarsi delle condizioni prestabilite dal cracker, il virus inizia l'azione dannosa.
propagazione: il virus propaga l'infezione, riproducendosi e infettando sia file nella stessa macchina che altri
sistemi
riconoscimento: il virus viene riconosciuto come tale e viene individuata la stringa di riconoscimento, ossia la
firma che contraddistingue ciascun virus
estirpazione: è l'ultima fase del ciclo vitale del virus. Il virus viene eliminato dal sistema.
6.1.2 Trojan:
Un trojan o trojan horse (dall'inglese per Cavallo di Troia), è un tipo di malware. Deve il suo nome al fatto che le sue
funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed
eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. L'attribuzione
del termine "Cavallo di Troia" ad un programma o, comunque, ad un file eseguibile, è dovuta al fatto che esso
nasconde il suo vero fine. È proprio il celare le sue reali "intenzioni" che lo rende un trojan.
In genere col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote
Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un
file client, usato dall'attaccante per inviare istruzioni che il server esegue. In questo modo, come con il mitico
stratagemma adottato da Ulisse, la vittima è indotta a far entrare il programma nella città, ossia, fuor di metafora, ad
eseguire il programma. Esistono anche alcuni software legali, come GoToMyPC o PCAnywhere, con funzionalità simili
ai trojan, ma che non sono dei cavalli di Troia poiché l'utente è consapevole della situazione. Spesso il trojan viene
installato dallo stesso attaccante, quando prende il controllo del sistema, acquisendone i privilegi amministrativi. In
questo caso il trojan serve a "mantenere lo stato di hacking", cioè a mantenere il controllo della macchina, senza che
l'amministratore legittimo si accorga che alcuni programmi nascondono delle altre funzioni.
6.1.3 Worm:
Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus,
ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.
Il termine deriva da un romanzo di fantascienza degli anni 1970 di John Brunner: i ricercatori che stavano scrivendo
uno dei primi studi sul calcolo distribuito notarono le somiglianze tra il proprio programma e quello descritto nel libro e
ne adottarono il nome. Uno dei primi worm diffusi sulla rete fu Internet Worm, creato da Robert Morris, figlio di un alto
dirigente della NSA il 2 novembre 1988, quando internet era ancora agli albori. Tale virus riuscì a colpire tra le 4000 e
le 6000 macchine, si stima il 4-6% dei computer collegati a quel tempo in rete
Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina
36 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di
replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.
Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi
e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte
degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social
engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi
come file non eseguibile. Alcuni worm sfruttano dei bug di client di posta molto diffusi, come Microsoft Outlook
Express, per eseguirsi automaticamente al momento della visualizzazione del messaggio e-mail. Tutti i worm più recenti
effettuano la falsificazione dell'indirizzo mittente, creando un fastidioso effetto collaterale di proliferazione di messaggi:
alcuni software antivirus, montati tipicamente sui server, respingono il messaggio infetto e notificano il fatto al
mittente, ma dato che questo è falso tale notifica arriva ad un destinatario diverso da chi ha realmente inviato la mail e
che nulla ha a che fare con l'invio del worm.
Questi eseguibili maligni possono anche sfruttare i circuiti del file sharing per diffondersi. In questo caso si copiano tra i
file condivisi dall'utente vittima, spacciandosi per programmi ambiti o per crack di programmi molto costosi o ricercati,
in modo da indurre altri utenti a scaricarlo ed eseguirlo.
La tipologia forse più subdola di worm sfrutta dei bug di alcuni software o sistemi operativi, in modo da diffondersi
automaticamente a tutti i computer vulnerabili connessi in rete.
37 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it
Hardware & Assistenza – Computer Knowledge – Sicurezza & sistemi operativi – Siti internet & grafica
7 Conclusioni
Questo manuale e' stato scritto basandosi sulla mia esperienza personale maturata in quasi un
ventennio di esperienze e studi diretti, passando da scuole non propriamente convenzionali,
attraverso l'applicazione di procedure e pratiche considerate estreme ma che mi hanno portato a
maturare una forte cooscenza delle debolezze insite in ogni sistema operativo e in molti utenti tipici
della rete, e di contro dei giusti criteri protettivi da adottare al fine di non unirsi a quella massa di
persone che invece di dominare il proprio PC ne vengono dominati e ne subiscono le brutture
elettroniche che di tanto in tanto sentiamo in televisione.
Molte definizioni sono tratte dall'ormai onnipotente Wikipedia, l'enciclopedia libera di internet;
Google, pozzo di conoscienza alla portata di tutti, punto di partenza per ogni ricerca. Tutti e dico
tutti, possono chiedere qualsiasi cosa alla rete e sicuramente otterranno la risposta piu' appropriata
alle proprie domande, perche' dall'altra parte ci sara' sempre qualcuno che scrivera' le risposte
partendo dalle proprie esperienze e problematiche riscontrate.
Internet è liberta', anche anarchia, è ordine ma anche chaos; in esso si nascondono le debolezze
dell'uomo, organizzazioni insensate, pericoli e tanto altro ancora, cose che comunque sobno sempre
state presenti nella nefandezza insita della razza umana, nulla di nuovo; esistevano prima sotto
forma di passa parola o carteggi segreti, ma esistevano. Non si deve aver paura di internet, anche la
divulgazione e l'accesso a materiali proibiti pericolosi o vietati, ha dato la possibilita' di poter dar un
volto a "questi nemici sociali" e permetterne il controllo, cosa che prima, nonostante meno diffusi,
erano quasi impossibili da tracciare e combattere.
Si possono pero' trovare sicuramente piu' cose positive e utili; possiamo eseguire ricerche anche
mediche, scoprire cure che i nostri dottori non ci propongono per non rischiare la carriera, e magari
riuscire a salvare una persona amata.
Internet è libero. Lasciamolo tale.
38 Via Roma ex 58, 15060 Silvano d'Orba (AL) tel/fax: 0143392029 - www.hackss.it – info@hackss.it