View
274
Download
3
Category
Preview:
DESCRIPTION
Citation preview
SCOUT 2.0STRUMENTI WEB PER CAPI SCOUT
CONTENUTI
• Uso delle email
• Internet e sicurezza
• Condividere documenti
EMAILSERVIZIO PER SCAMBIO DI MESSAGGI ATTRAVERSO UN PROPRIO ACCOUNT DI POSTA REGISTRATO PRESSO UN PROVIDER DEL SERVIZIO
ESEMPI DI PROVIDER EMAIL
• Google (Gmail)
• Yahoo mail
• Hotmail
Non legati all’ADSL Anche provider Internet
• Alice
• Tiscali
• Fastweb
QUALE PROVIDER USARE?
• Ognuno è libero di scegliere quello che preferisce
• Evitare quelli collegati all’ADSL di casa (se cambio ADSL, la casella email viene disattivata)
• Evitare i servizi non molto seri (una breve ricerca su Google aiuta a farsi un’idea della serietà)
• Gmail è il migliore gratuito. Esistono anche servizi più professionali a pagamento (da 20 a 40€/anno)
• Bisogna fare anche scelte etiche, di privacy e opportunità (ad es. Gmail legge le email per personalizzare la pubblicità)
CAMBIARE LA CASELLA EMAIL SENZA PERDERE I VECCHI MESSAGGI
• L’archivio delle email può essere importato nella nuova casella (dettagli a parte)
• È possibile fare il FORWARD dalla vecchia alla nuova casella o scaricarla con POP3 (Gmail)
• È possibile impostare un risponditore automatico nella vecchia casella per informare del cambio di indirizzo
QUALCHE DETTAGLIO SUL FUNZIONAMENTO DELLE EMAIL
IL PERCORSO DELLE EMAIL
• SMTP: Invio di email (il “postino” virtuale)
• POP3: Download delle email sul proprio pc
• IMAP: Lettura delle email online senza scaricarle (le email rimangono sul server del provider)
IMAP è comodo se si legge la posta da più interfacce (webmail, lavoro, smartphone)
COME LEGGERE LE EMAIL?
• Webmail: interfaccia web messa a disposizione dal provider per leggere le email direttamente nel browser (es. Gmail)
• Programma di posta: installato sul pc/smartphone. Permette di visualizzare le email via POP3 o IMAP (es. Outlook, Thunderbird)
• L’uso di un programma di posta “serio” e moderno limita i pericoli derivanti dalle email (spam, virus, ecc.)
STRUTTURA DELLE EMAIL
• Parliamo di scambio di messaggi. Ogni scambio (nel caso più semplice, una singola email) è identificato da un codice univoco (ID)
• Questo ID serve per “capire” quando un’email è una risposta ad un’altra email
• In questo modo è possibile costruire delle discussioni formate da email con lo stesso ID
A COSA SERVE L’ID IN PRATICA?
Raggruppamento delle email in discussioni
Molto utile nelle mailing-lists
ERRORI CLASSICI: ROMPERE IL RAGGRUPPAMENTO
Gmail perdona un po’ gli errori, ma rimane una brutta pratica
Difficile trovare una mail. Chi risponde a chi? La discussione si “rompe”, se ci fossero tante risposte ad entrambi gli oggetti,
diventa praticamente illeggibile
Anche in questo caso Gmail ci aiuta, ma è un’eccezione
ERRORI CLASSICI: CAMBIARE L’OGGETTO RISPONDENDO
CITARE CORRETTAMENTE QUANDO SI RISPONDE
CITARE CORRETTAMENTE QUANDO SI RISPONDE
Utile per rispondere ad una sola parte di un lungo messaggio Va di pari passo con il corretto annidamento delle risposte
ALLEGATIQuando si manda un allegato, bisogna considerare che quella
email potrebbe essere letta in vari modi (da casa con l’ADSL, da uno smartphone, dalla casa in montagna con internet ballerino,
ecc.)
Facciamo un conto veloce:
Immagine allegata: 6MB Connessione EDGE col cellulare: 50KB/sec
Tempo per il download: ±15 minuti Con connessione 3G: ±5 minuti
ALLEGATIL’allegato può essere ridotto?
Se non è riducibile, possiamo caricare altrove l’allegato e mandare per email soltanto il link (così lo scarica solo
chi lo desidera)
In ML di sezione sono passati volantini della stessa dimensione usata per la stampa. Se un’immagine non deve essere stampata ma solo visualizzata, può essere
enormemente ridotta
Ricordiamoci che un’email “leggera” viene più facilmente inoltrata!
MANDARE EMAIL A TANTE PERSONE
Tutti i destinatari in A: o CC:
Usiamo il CCN (copia nascosta)!!!
MANDARE EMAIL A TANTE PERSONE
Con i destinatari in A o CC tutti conosceranno gli indirizzi degli altri destinatari
Basta che uno abbia un virus per ricevere SPAM in grande quantità
Un indirizzo email viene dato a voi, non ai vostri contatti. Trattiamo con rispetto gli indirizzi email degli altri perché
potrebbero non volerne la diffusione!
NON INOLTRARE PER NESSUN MOTIVO LE CATENE DI S. ANTONIOLE CATENE DI S. ANTONIO SONO FONTE DI SPAM. SONO FALSE QUASI AL 100%
SPAM E PHISHING
SPAM
Email non desiderate contenenti generalmente pubblicità
PHISHING
Evoluzione dello spam. Contengono truffe di vario tipo, ad es. finte email dalle banche o da servizi online comuni (Facebook)
Il phishing può essere un attacco diretto (per rubare soldi) oppure possono essere parte di un attacco più complesso
(ad es. rubare identità digitali per un uso successivo)
L’EMAIL È UNO STRUMENTO CHE NON GARANTISCE L’IDENTITÀÈ BANALE MANDARE UN’EMAIL A NOME DI UN ALTRO, NON BISOGNA MAI FIDARSI
Esistono strumenti per garantire l’identità del mittente, come la firma digitale delle email (diverso dalla PEC!)
INTERNETSUGGERIMENTI DI SICUREZZA MINIMA
BROWSERS
Programmi che permettono di “navigare” su internet
Ce ne sono molti, con diverse caratteristiche
Le caratteristiche veramente importanti di un browser sono:
• Sicurezza: protegge la navigazione dai problemi più comuni • Modernità: permette di visualizzare un sito come è stato
progettato dal suo creatore
L’uso di un browser sicuro non protegge dal suo uso sbagliato
QUALE BROWSER USARE?
QUALE BROWSER USARE?
Internet Explorer (che si trova già installato su Windows) è il meno sicuro e il meno moderno tra i browser più diffusi
“Ma il mio home banking funziona solo con IE!”
Una soluzione è utilizzare Internet Explorer solo per quella funzione ed usare un altro browser per tutto il resto
Anche lamentarsi con la banca o cambiare home banking potrebbe aiutare :)
QUALCHE CONSIGLIO PRATICO PER AUMENTARE LA SICUREZZA
LA PASSWORD CI PROTEGGE?
LE PASSWORD PIÙ USATE IN ITALIA (2013)
1. 123456
2. password
3. 12345678
4. qwerty
5. abc123
6. 123456789
COME SCEGLIERE UNA BUONA PASSWORD?SCEGLIAMO UN FILM/LIBRO CHE CI PIACE (MEGLIO SE HA UN SOTTOTITOLO)
Il Signore degli Anelli, Le due Torri
QUANDO È STATO SCRITTO/DIRETTO?
2003
PRENDIAMO LE INIZIALI E MISCHIAMO MAIUSCOLE E MINUSCOLE CON LA DATA
ISDA2003ldt Mica male!
COME SCEGLIERE UNA BUONA PASSWORD?
Le moderne tecniche per trovare una password provano tutte le password possibili, iniziando da un dizionario di password e poi
provando tutte le combinazioni lettere/numeri
Evitare quindi tutte le parole che si trovano in un dizionario (di qualsiasi lingua)
La lunghezza di una password funziona meglio della sua complessità
Abbandoniamo le password e passiamo alle passphrasees. IlCavalloBiancoDiNapoleone (26 caratteri)
PERCHÉ USARE PASSWORD DIVERSE?
Quando ci registriamo ad un sito, la nostra password viene salvata in modo cifrato:
Se quel sito viene attaccato e le password rubate, gli attaccanti non hanno le password “in chiaro” ma devono trovarle
Se anche abbiamo usato password sicure, può capitare che gli attaccanti la scoprano dopo qualche prova
“pippo” => “d012f68144ed0f121d3cc330a17eec528c2e7d59”
PERCHÉ USARE PASSWORD DIVERSE?Molti siti ci chiedono la nostra email invece di uno username
Se a quel sito vengono rubate le password....
Alcuni di questi servizi meno famosi potrebbero essere insicuri
PERCHÉ USARE PASSWORD DIVERSE?
...e io utilizzo la stessa password anche per accedere alla casella email....
D’OH!
LA NOSTRA CASELLA EMAIL DICE MOLTE PIÙ COSE DI QUANTO CI IMMAGINIAMOBANCA, RECUPERO PASSWORD , AMICIZIE, ABBONAMENTI, ECC.
Accedendo ad una casella email si possono recuperare tutte le password dei servizi a cui si è registrati!!!
MA NON È TUTTONON DIMENTICARSI MAI DI ACCENDERE IL CERVELLO!
IL CASO LINKEDIN
• Linkedin (social network professionale) è stato attaccato nel 2012 e sono state rubate 6 milioni di password cifrate
• Da un secondo attaccante fu creato un portale in cui si chiedeva agli utenti di mettere il proprio login di Linkedin (email e password) per verificare se la loro password era stata rubata
• Così facendo le persone stavano autonomamente comunicando la propria password in chiaro all’attaccante
SICUREZZA E HTTPSTutto quello che passa in rete (specialmente WIFI) è in chiaro a meno che la connessione non sia HTTPS (anche SSL o TLS)
Tutti i browsers permettono di capire
se un sito supporta una corretta
connessione HTTPS
GUARDARE COSA SI CLICCA!
Corrisponde alla tua intenzione?
ATTENZIONE AGLI URL-SHORTENER
A volte gli url vengono accorciati per comodità
http://tinyurl.com/Shy-Tal
Se clicco il link, dove vado? È molto usato per mascherare link pericolosi
Se si hanno dubbi, ecco come fare:
SALVAGUARDARE LA PROPRIA IDENTITÀ DIGITALEATTACCHI COMPLESSI INIZIANO CON IL FURTO DI IDENTITÀ (DIGITALE)
“DA UN GRANDE POTERE DERIVANO GRANDI RESPONSABILITÀ”L’UOMO RAGNO
FACEBOOK È SEMPLICEMA ALLO STESSO TEMPO È MOLTO COMPLESSO
https://www.facebook.com/help/
L’avete mai letto? :)
AMICI
CHI PUÒ VEDERE LE MIE COSE?
DI BASE MOLTE COSE SONO VISIBILI AD “AMICI DI AMICI”
CHE VUOL DIRE?
La media di amici su Facebook è 342 a testa
Ognuno dei miei amici avrà ±342 amici
Quindi le mie cose (post, foto, video, ecc.) saranno visibili a...
...116.964 persone!!!
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
IMPOSTARE LA PRIVACY DELL’ACCOUNT
LE LISTE DI AMICIUTILI PER FAR VEDERE LE COSE SOLO AD UNA PARTE DEGLI AMICI
CREARE UNA LISTA
LIMITAZIONI NELLA PUBBLICAZIONE
I GRUPPI“STANZE” TEMATICHE DI DISCUSSIONE
PRIVACY DEI GRUPPI
APERTO CHIUSO SEGRETO
Chi può iscriversi?Chiunque può iscriversi
o essere aggiunto o invitato da un membro
Chiunque può chiedere di iscriversi o di essere
aggiunto o invitato da un membro
Chiunque, ma deve essere aggiunto o
invitato da un membro
Chi può visualizzare il nome del gruppo? Chiunque Chiunque
Membri attuali e precedenti
Chi può vedere chi appartiene al
gruppo?Chiunque Chiunque Solo i membri
Chi può vedere la descrizione del
gruppo?Chiunque Chiunque
Membri attuali e precedenti
PRIVACY DEI GRUPPI
APERTO CHIUSO SEGRETO
Chi può visualizzare i tag del gruppo? Chiunque Chiunque
Membri attuali e precedenti
Chi può vedere i post che pubblicano i
membri del gruppo?Chiunque Solo i membri Solo i membri
Chi può trovare il gruppo nelle ricerche? Chiunque Chiunque Solo i membri
Chi può vedere le notizie riguardanti il gruppo su
Facebook (es.: nella sezione Notizie e nelle ricerche)?
Chiunque Chiunque Solo i membri
“Per creare un account su Facebook, bisogna avere almeno 13 anni (in alcune giurisdizioni, il limite di età può essere superiore). La creazione di un account con informazioni false costituisce una violazione delle nostre condizioni d'uso. Lo stesso vale per gli
account registrati per conto di persone sotto i 13 anni.”
L’età minima per avere un account Facebook è 13 anni
https://www.facebook.com/help/345121355559712/
DOBBIAMO USARE GRUPPI SEGRETI PER GLI SCOUT
–Regolamento di Sezione
“La pubblicazione di informazioni, immagini, notizie, qualunque sia la piattaforma, deve avvenire nel rispetto
delle regole sulla privacy dei soci”
Informazioni specifiche nell’allegato 3 al Regolamento
COME CREARE UN GRUPPO SEGRETO?
ATTENZIONE AI LINK E ALLE CONDIVISIONI NON VOLUTE!
ATTENZIONE!!!Si nota la bassa qualità dei comandi simulati (sono immagini sgranate)
FACEBOOK CERCA DI LIMITARE I DANNI
FACEBOOK È CORSO AI RIPARI
Dopo aver cliccato si trasforma caricando
l’interfaccia di YouTube
DOVE SONO LE MIE FOTO?NON DIMENTICHIAMO CHE STIAMO “REGALANDO” LE FOTO A FACEBOOK
DOCUMENTI: CREARLI E CONDIVIDERLI
UNO SGUARDO AI FORMATI
DOC/DOCX
ODF
Utilizzato da MS Office Formato proprietario
Utilizzabile al 100% soltanto con MS Office
Identico a DOC ma è un formato libero Qualunque software può utilizzare correttamente ODF
Documenti in sola lettura È un formato libero
QUALE FORMATO USARE?
DOC/DOCX
ODF
Da usare soltanto per documenti con funzioni presenti solo su MS Office Soltanto se si ha la certezza che il destinatario abbia MS Office
Se la versione di Office è diversa potrebbe non funzionare al meglio
Consigliato per documenti che altri dovranno modificare
Ottimo per condividere documenti che dovranno soltanto essere letti
SUITE PER L’UFFICIO
QUALE SCEGLIERE?
–Regolamento di Sezione
“Qualora possibile la Sezione usa software libero, riconoscendo ciò come scelta etica”
LO SCOPO È CONDIVIDERE CORRETTAMENTE I DOCUMENTI
• MS Office utilizza tecnologie proprietarie il cui scopo è fare lucro vendendo nuove versioni del software
• Per questo motivo utilizza formati di file chiusi e proprietari
• Inviando un documento .doc o (peggio) .docx si “costringe” gli altri a comprare MS Office per visualizzarlo correttamente
• Il costo minimo di MS Office è 119€/pc (269€ con Outlook)
• Se installate senza comprarlo lo state rubando
GOOGLE DRIVE
• Permette di creare documenti online e condividerli
• Utilizza le piattaforme web di Google (è proprietario)
• È necessario un account Google per modificarli (non per visualizzarli)
• Google può leggere i vostri documenti (privacy)
• I file sono sempre online a meno che non si vogliano scaricare
• Sono visti in modo identico da tutti
• Possono essere modificati contemporaneamente da più utenti
OPENOFFICE/LIBREOFFICE
• Software liberi
• Essenzialmente identici (volete sapere tutta la storia?)
• Per un uso “normale” hanno tutte le funzionalità di MS Office
• Moltissime società e PA hanno sostituito MS Office con loro
• Chi sostiene che non funzionino bene come MS Office, probabilmente non li ha usati correttamente
• Funzionano su tutti i S.O. (presto anche su smartphone)
STRUMENTI UTILI
CARTELLA SINCRONIZZATA ONLINEOLTRE A POTER CONDIVIDERE UN PROPRIO FILE CON ALTRI, È UN BUON BACKUP (MA ATTENZIONE!)
GESTIONE DELLE PASSWORDBASTA RICORDARSI UNA SUPER-PASSWORD, LUI FARÀ IL RESTO INTEGRANDOSI COL BROWSER
STRUMENTI GOOGLEDOCUMENTI, CALENDARIO, MODULI
SONDAGGITROVARE UNA DATA PER UNA RIUNIONE
MANDARE FILE GRANDISI CARICANO FILE GRANDI E SI MANDA IL LINK ALLE PERSONE
CONVERTIRE FORMATI DI FILECONVERTIRE DOC IN PDF, JPG IN PNG, ECC.
AREA RISERVATADOCUMENTI DI SEZIONE, LISTE D’ATTESA, MOTORE DI RICERCA CASE SCOUT
Potete trovare questa presentazione qui: http://goo.gl/V7rgKF
http://creativecommons.org/licenses/by-nc-sa/2.5/Tommaso Visconti <tommaso.visconti@gmail.com>
Recommended