3. EMAIL
SERVIZIO PER SCAMBIO DI MESSAGGI
ATTRAVERSO UN PROPRIO ACCOUNT DI POSTA
REGISTRATO PRESSO UN PROVIDER DEL SERVIZIO
4. ESEMPI DI PROVIDER EMAIL
Non legati all’ADSL
Anche provider Internet
•
Google (Gmail)
•
Alice
•
Yahoo mail
•
Tiscali
•
Hotmail
•
Fastweb
5. QUALE PROVIDER USARE?
•
Ognuno è libero di scegliere quello che preferisce
•
Evitare quelli collegati all’ADSL di casa (se cambio ADSL, la
casella email viene disattivata)
•
Evitare i servizi non molto seri (una breve ricerca su Google aiuta
a farsi un’idea della serietà)
•
Gmail è il migliore gratuito. Esistono anche servizi più
professionali a pagamento (da 20 a 40€/anno)
•
Bisogna fare anche scelte etiche, di privacy e opportunità (ad es.
Gmail legge le email per personalizzare la pubblicità)
6. CAMBIARE LA CASELLA EMAIL SENZA
PERDERE I VECCHI MESSAGGI
•
L’archivio delle email può essere importato nella
nuova casella (dettagli a parte)
•
È possibile fare il FORWARD dalla vecchia alla
nuova casella o scaricarla con POP3 (Gmail)
•
È possibile impostare un risponditore automatico
nella vecchia casella per informare del cambio di
indirizzo
8. IL PERCORSO DELLE EMAIL
•
SMTP: Invio di email (il
“postino” virtuale)
•
POP3: Download delle
email sul proprio pc
•
IMAP: Lettura delle email
online senza scaricarle (le
email rimangono sul server
del provider)
IMAP è comodo se si legge la posta da più interfacce
(webmail, lavoro, smartphone)
9. COME LEGGERE LE EMAIL?
•
Webmail: interfaccia web messa a disposizione dal
provider per leggere le email direttamente nel
browser (es. Gmail)
•
Programma di posta: installato sul pc/smartphone.
Permette di visualizzare le email via POP3 o IMAP (es.
Outlook, Thunderbird)
•
L’uso di un programma di posta “serio” e moderno
limita i pericoli derivanti dalle email (spam, virus, ecc.)
10. STRUTTURA DELLE EMAIL
•
Parliamo di scambio di messaggi. Ogni scambio
(nel caso più semplice, una singola email) è
identificato da un codice univoco (ID)
•
Questo ID serve per “capire” quando un’email è
una risposta ad un’altra email
•
In questo modo è possibile costruire delle
discussioni formate da email con lo stesso ID
11. A COSA SERVE L’ID IN PRATICA?
Raggruppamento delle email in discussioni
Molto utile nelle mailing-lists
12. ERRORI CLASSICI: ROMPERE IL
RAGGRUPPAMENTO
Gmail perdona un po’ gli errori, ma rimane una brutta pratica
13. ERRORI CLASSICI: CAMBIARE
L’OGGETTO RISPONDENDO
Difficile trovare una mail. Chi risponde a chi? La discussione si
“rompe”, se ci fossero tante risposte ad entrambi gli oggetti,
diventa praticamente illeggibile
Anche in questo caso Gmail ci aiuta, ma è un’eccezione
15. CITARE CORRETTAMENTE
QUANDO SI RISPONDE
Utile per rispondere ad una sola parte di un lungo messaggio
Va di pari passo con il corretto annidamento delle risposte
16. ALLEGATI
Quando si manda un allegato, bisogna considerare che quella
email potrebbe essere letta in vari modi (da casa con l’ADSL, da
uno smartphone, dalla casa in montagna con internet ballerino,
ecc.)
Facciamo un conto veloce:
Immagine allegata: 6MB
Connessione EDGE col cellulare: 50KB/sec
Tempo per il download: ±15 minuti
Con connessione 3G: ±5 minuti
17. ALLEGATI
L’allegato può essere ridotto?
In ML di sezione sono passati volantini della stessa
dimensione usata per la stampa. Se un’immagine non
deve essere stampata ma solo visualizzata, può essere
enormemente ridotta
Ricordiamoci che un’email “leggera” viene più
facilmente inoltrata!
Se non è riducibile, possiamo caricare altrove l’allegato
e mandare per email soltanto il link (così lo scarica solo
chi lo desidera)
18. MANDARE EMAIL A TANTE
PERSONE
Tutti i destinatari in A: o CC:
Usiamo il CCN (copia nascosta)!!!
19. MANDARE EMAIL A TANTE
PERSONE
Con i destinatari in A o CC tutti conosceranno gli indirizzi degli
altri destinatari
Basta che uno abbia un virus per ricevere SPAM in grande
quantità
Un indirizzo email viene dato a voi, non ai vostri contatti.
Trattiamo con rispetto gli indirizzi email degli altri perché
potrebbero non volerne la diffusione!
20. NON INOLTRARE PER NESSUN
MOTIVO LE CATENE DI S. ANTONIO
LE CATENE DI S. ANTONIO SONO FONTE DI
SPAM. SONO FALSE QUASI AL 100%
21. SPAM E PHISHING
SPAM
Email non desiderate contenenti generalmente pubblicità
PHISHING
Evoluzione dello spam. Contengono truffe di vario tipo, ad es.
finte email dalle banche o da servizi online comuni (Facebook)
Il phishing può essere un attacco diretto (per rubare soldi)
oppure possono essere parte di un attacco più complesso
(ad es. rubare identità digitali per un uso successivo)
22. L’EMAIL È UNO STRUMENTO CHE
NON GARANTISCE L’IDENTITÀ
È BANALE MANDARE UN’EMAIL A NOME DI
UN ALTRO, NON BISOGNA MAI FIDARSI
Esistono strumenti per garantire l’identità del mittente, come la
firma digitale delle email (diverso dalla PEC!)
24. BROWSERS
Programmi che permettono
di “navigare” su internet
Ce ne sono molti, con
diverse caratteristiche
Le caratteristiche veramente importanti di un browser sono:
•
•
Sicurezza: protegge la navigazione dai problemi più comuni
Modernità: permette di visualizzare un sito come è stato
progettato dal suo creatore
L’uso di un browser sicuro non protegge dal suo uso sbagliato
26. QUALE BROWSER USARE?
Internet Explorer (che si trova già
installato su Windows) è il meno sicuro e
il meno moderno tra i browser più diffusi
“Ma il mio home banking funziona solo con IE!”
Una soluzione è utilizzare Internet Explorer solo per quella
funzione ed usare un altro browser per tutto il resto
Anche lamentarsi con la banca o cambiare home banking
potrebbe aiutare :)
28. LA PASSWORD CI PROTEGGE?
LE PASSWORD PIÙ USATE IN ITALIA (2013)
1. 123456
2. password
3. 12345678
4. qwerty
5. abc123
6. 123456789
29. COME SCEGLIERE UNA BUONA
PASSWORD?
SCEGLIAMO UN FILM/LIBRO CHE CI PIACE
(MEGLIO SE HA UN SOTTOTITOLO)
Il Signore degli Anelli, Le due Torri
QUANDO È STATO SCRITTO/DIRETTO?
2003
PRENDIAMO LE INIZIALI E MISCHIAMO
MAIUSCOLE E MINUSCOLE CON LA DATA
ISDA2003ldt
Mica male!
30. COME SCEGLIERE UNA BUONA
PASSWORD?
Le moderne tecniche per trovare una password provano tutte le
password possibili, iniziando da un dizionario di password e poi
provando tutte le combinazioni lettere/numeri
Evitare quindi tutte le parole che si trovano in un dizionario (di
qualsiasi lingua)
La lunghezza di una password funziona meglio della sua complessità
Abbandoniamo le password e passiamo alle passphrase
es. IlCavalloBiancoDiNapoleone (26 caratteri)
31. PERCHÉ USARE PASSWORD
DIVERSE?
Quando ci registriamo ad un sito, la nostra password viene salvata in
modo cifrato:
“pippo” => “d012f68144ed0f121d3cc330a17eec528c2e7d59”
Se quel sito viene attaccato e le password rubate, gli attaccanti non
hanno le password “in chiaro” ma devono trovarle
Se anche abbiamo usato password sicure, può capitare che gli
attaccanti la scoprano dopo qualche prova
32. PERCHÉ USARE PASSWORD
DIVERSE?
Molti siti ci chiedono la nostra email invece di uno username
Alcuni di questi servizi meno famosi potrebbero essere insicuri
Se a quel sito vengono rubate le password....
35. LA NOSTRA CASELLA EMAIL DICE MOLTE
PIÙ COSE DI QUANTO CI IMMAGINIAMO
BANCA, RECUPERO PASSWORD, AMICIZIE,
ABBONAMENTI, ECC.
Accedendo ad una casella email si possono recuperare tutte le
password dei servizi a cui si è registrati!!!
36. MA NON È TUTTO
NON DIMENTICARSI MAI DI ACCENDERE IL
CERVELLO!
37. IL CASO LINKEDIN
•
Linkedin (social network professionale) è stato attaccato
nel 2012 e sono state rubate 6 milioni di password cifrate
•
Da un secondo attaccante fu creato un portale in cui si
chiedeva agli utenti di mettere il proprio login di
Linkedin (email e password) per verificare se la loro
password era stata rubata
•
Così facendo le persone stavano autonomamente
comunicando la propria password in chiaro all’attaccante
38. SICUREZZA E HTTPS
Tutto quello che passa in rete (specialmente WIFI) è in chiaro
a meno che la connessione non sia HTTPS (anche SSL o TLS)
Tutti i browsers
permettono di capire
se un sito supporta
una corretta
connessione HTTPS
40. ATTENZIONE AGLI URL-SHORTENER
A volte gli url vengono accorciati per comodità
http://tinyurl.com/Shy-Tal
Se clicco il link, dove vado?
È molto usato per mascherare link pericolosi
Se si hanno dubbi, ecco come fare:
46. CHI PUÒ VEDERE LE MIE COSE?
DI BASE MOLTE COSE SONO VISIBILI AD “AMICI DI AMICI”
CHE VUOL DIRE?
La media di amici su Facebook è 342 a testa
Ognuno dei miei amici avrà ±342 amici
Quindi le mie cose (post, foto, video, ecc.) saranno visibili a...
...116.964 persone!!!
56. PRIVACY DEI GRUPPI
APERTO
Chi può iscriversi?
CHIUSO
SEGRETO
Chiunque può iscriversi Chiunque può chiedere di
Chiunque, ma deve
iscriversi o di essere
o essere aggiunto o
essere aggiunto o
aggiunto o invitato da un
invitato da un membro
invitato da un membro
membro
Chi può visualizzare
il nome del gruppo?
Chiunque
Chiunque
Membri attuali e
precedenti
Chi può vedere chi
appartiene al
gruppo?
Chiunque
Chiunque
Solo i membri
Chiunque
Membri attuali e
precedenti
Chi può vedere la
descrizione del
gruppo?
Chiunque
57. PRIVACY DEI GRUPPI
APERTO
CHIUSO
SEGRETO
Chi può visualizzare i
tag del gruppo?
Chiunque
Chiunque
Membri attuali e
precedenti
Chi può vedere i post
che pubblicano i
membri del gruppo?
Chiunque
Solo i membri
Solo i membri
Chi può trovare il
gruppo nelle ricerche?
Chiunque
Chiunque
Solo i membri
Chi può vedere le notizie
riguardanti il gruppo su
Facebook (es.: nella sezione
Notizie e nelle ricerche)?
Chiunque
Chiunque
Solo i membri
58. L’età minima per avere un account Facebook è 13 anni
“Per creare un account su Facebook, bisogna avere almeno 13 anni
(in alcune giurisdizioni, il limite di età può essere superiore). La
creazione di un account con informazioni false costituisce una
violazione delle nostre condizioni d'uso. Lo stesso vale per gli
account registrati per conto di persone sotto i 13 anni.”
https://www.facebook.com/help/345121355559712/
60. “La pubblicazione di informazioni, immagini, notizie,
qualunque sia la piattaforma, deve avvenire nel rispetto
delle regole sulla privacy dei soci”
–Regolamento di Sezione
Informazioni specifiche nell’allegato 3 al Regolamento
68. UNO SGUARDO AI FORMATI
DOC/DOCX
Utilizzato da MS Office
Formato proprietario
Utilizzabile al 100% soltanto con MS Office
ODF
Identico a DOC ma è un formato libero
Qualunque software può utilizzare correttamente ODF
PDF
Documenti in sola lettura
È un formato libero
69. QUALE FORMATO USARE?
ODF
Consigliato per documenti che altri dovranno modificare
PDF
Ottimo per condividere documenti che dovranno soltanto
essere letti
DOC/DOCX
Da usare soltanto per documenti con funzioni presenti solo su MS Office
Soltanto se si ha la certezza che il destinatario abbia MS Office
Se la versione di Office è diversa potrebbe non funzionare al meglio
72. “Qualora possibile la Sezione usa software
libero, riconoscendo ciò come scelta etica”
–Regolamento di Sezione
73. LO SCOPO È CONDIVIDERE
CORRETTAMENTE I DOCUMENTI
•
MS Office utilizza tecnologie proprietarie il cui scopo è fare
lucro vendendo nuove versioni del software
•
Per questo motivo utilizza formati di file chiusi e proprietari
•
Inviando un documento .doc o (peggio) .docx si “costringe”
gli altri a comprare MS Office per visualizzarlo correttamente
•
Il costo minimo di MS Office è 119€/pc (269€ con Outlook)
•
Se installate senza comprarlo lo state rubando
74. GOOGLE DRIVE
•
Permette di creare documenti online e condividerli
•
Utilizza le piattaforme web di Google (è proprietario)
•
È necessario un account Google per modificarli (non per
visualizzarli)
•
Google può leggere i vostri documenti (privacy)
•
I file sono sempre online a meno che non si vogliano scaricare
•
Sono visti in modo identico da tutti
•
Possono essere modificati contemporaneamente da più utenti
75. OPENOFFICE/LIBREOFFICE
•
Software liberi
•
Essenzialmente identici (volete sapere tutta la storia?)
•
Per un uso “normale” hanno tutte le funzionalità di MS
Office
•
Moltissime società e PA hanno sostituito MS Office con loro
•
Chi sostiene che non funzionino bene come MS Office,
probabilmente non li ha usati correttamente
•
Funzionano su tutti i S.O. (presto anche su smartphone)