931
contributi
Modifiche
Da GolemWiki.
un po' di miglioramenti qua e là, aggiornamenti al 2020
== I motori di ricerca ==
La maggior parte dei motori di ricerca, come Google o Yahoo, conserva i dati riguardo alle nostre ricerche.
Si consiglia di utilizzare [https://duckduckgo.com DuckDuckGo], uno dei pochi motori di ricerca che difende la privacy degli utenti non tenendo traccia delle ricerche.
= Internet Firewall Netiquette =Etichetta in rete: norme di buona educazione.
= Posta elettronica =
Quando si utilizza la posta elettronica, occorre cercare quanto più possibile di rispettare le regole della netiquette, e, in aggiunta, è carino fare in modo che il destinatario possa sempre districarsi tra le (potenzialmente numerose) email che riceve. Si tratta di gesti di cortesia.
== WebMail vs Client di Posta ==
# facciamo il login;
# scopriamo che abbiamo ricevuto solo spam.
E magari ripetiamo la procedura per ogni casella email che abbiamo (famiglia, scuola, lavoro, ...).
Questa procedura è lenta e noiosa, e sovraccarica inutilmente la rete, dovendo continuamente scaricare i nostri messaggi, le pagine web e tutta l'interfaccia di pulsanti e immagini.
# tutte le nostre caselle saranno a disposizione a portata di click in un'unica schermata
== Posta elettronica e virus ==
* '''Problema 1:''' Nel paragrafo "browsers" vediamo come il formato HTML può contenere piccoli programmi Java o Javascript auto-eseguibili. Appena leggiamo un messaggio, bello e colorato, possiamo inconsapevolmente scatenare un virus sul nostro PC e diffonderlo a tutte le persone che abbiamo memorizzato in rubrica.
== Dimensione dei messaggi e prestazioni ==
Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: per la posta elettronica, in particolare, dipendono dal numero di messaggi per la grandezza di ciascun messaggio.
Un messaggio enorme (1 Mb) inviato a molti utenti (10-20 o più) può sovraccaricare la rete in modo rilevante.
I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio.
'''Regole''' riassuntive
# '''Non propagare''' messaggi del tipo "catene di Sant'Antonio" o messaggi umanitari.
# '''Non''' inviare messaggi '''generalizzati''' di auguri, soprattutto se con foto o programmi eseguibili (animazioni).
== QuotarBene ==
== Spam ==
Con la parola «spam» si intendono messaggi di posta elettronica non desiderati, che ci vengono inviati con insistenza. Il termine spam è stato associato a qualcosa di indesiderato e che ci viene proposto con insistenza a causa di una famosa [https://www.youtube.com/watch?feature=player_detailpage&v=cFrtpT1mKy8#t=42 scenetta dei Monty Python], risalente al 1970. Nello sketch, per spam intendono una famosa marca di [https://web.archive.org/web/20040630081456/http://www.cusd.claremont.edu/~mrosenbl/spam.html carne in scatola].
* [http://www.collinelli.net/antispam/ Colinelli]
* [http://www.maxkava.com/spam/ MaxKava]
== Destinatari ==
* '''A:''' (in inglese ''To:'') in questo campo vanno inseriti i diretti destinatari del messaggio di posta. Mettere sempre e comunque almeno un destinatario nel campo ''A''. Se i destinatari sono tanti, meglio riflettere con attenzione e capire chi siano davvero i destinatari reali, e poi mettere gli altri nei seguenti campi.
* '''CCN:''' ''Copia carbone nascosta'' o ''Copia per conoscenza nascosta'' (in inglese ''BCC:'', ''blind carbon copy'') in questo campo devono essere inseriti gli indirizzi dei destinatari che devono venire a conoscenza del messaggio. L'indirizzo dei destinatari in ''CCN:'' non viene mostrato ai destinatari in ''A:'' e in ''CC:''. Bisogna fare attenzione a usarlo.
'''Attenzione: NON''' rispondere a tutti se si è in ''CCN:'', in quanto si potrebbe mettere in imbarazzo il mittente del messaggio, portando allo scoperto il fatto che aveva deliberatamente nascosto agli altri destinatari la vostra partecipazione alla conversazione. Se proprio si deve rispondere, rispondere solamente al mittente dell'email.
= Virus =
I virus informatici sono programmi pericolosi, ma solo se qualcuno li esegue.
Il modo migliore per non prendere un virus è usare la testa: non aprire collegamenti a caso, non installare ciecamente i programmi scaricati dalla rete o le app dallo store, non fidarsi di email e messaggi, nemmeno provenienti da amici, se vi sembrano sospetti o troppo invitanti.
== Riconoscerli ==
In particolare conviene tenersi alla larga, principalmente, da tutti quei file che sono programmi.
Non tutti i programmi sono virus, anzi, la maggior parte non lo sono, ma quando si vede un programma è sempre bene prestare un minimo di attenzione, specialmente se non si è sicuri della fonte di provenienza.
I programmi possono essere riconosciuti perchè in genere hanno le seguenti estensioni:
* .exe, .com, .bin, .bat, .scr, .dll (su Windows)
* .apk (su smartphone Android)
* .deb, .rpm, .sh, .AppImage (su Linux)
* .jar
Bisogna anche fare attenzione quando si installano componenti aggiuntivi del browser, e in particolar modo se questi provengono da store non fidati.
== Tipi ==
I virus possono essere catalogati come:
* malware: un generico programma dannoso, che rallenta il computer, o magari cancella i file e le email, mostra animazioni in momenti casuali, apre continuamente pagine di pubblicità. Questo tipo di programma, ad oggi, è piuttosto raro perché non ha altro scopo che quello di infastidire il malcapitato.
* virus: un programma dannoso, ma che ha la capacità di replicarsi su altri dispositivi, per esempio sullo smartphone o su altri computer, in maniera da massimizzare la sua efficacia.
* trojan: un programma di utilità, apparentemente innocuo, come un'applicazione per il meteo o per la torcia dello smartphone, che in realtà richiede più permessi del necessario, e li utilizza per controllare il dispositivo dell'utente nei modi più creativi.
* spyware: un programma che monitora l'attività dell'utente, per esempio leggendo la sua cronologia di navigazione, o registrando i tasti che preme per scovare le sue password o il numero della carta di credito.
Infine vi sono anche:
* bloatware: non sono dei veri e propri virus, ma sono programmi di (apparente) utilità, come driver aggiuntivi, applicazioni di notizie, social network alternativi, in genere indesiderati. Questo tipo di applicazioni viene installato dal produttore del computer - o dello smartphone - in maniera tale che non possa essere facilmente disinstallato dall'utente, il quale, frustrato, si ritrova sempre a doverne fare gli aggiornamenti, o si lamenta che non ha mai abbastanza spazio sullo smartphone, perché viene occupato da queste applicazioni per lui inutili e che tuttavia non può disinstallare.
== Antivirus ==
Usare un antivirus aiuta, ma spesso il problema nasce semplicemente dall'inesperienza o dall'ingenuità dell'utente - ed è perfettamente normale commettere errori, basta saper imparare.
= Firewall =
Un firewall serve a prevenire gli ''accessi indesiderati'' da Internet verso il nostro computer (e anche viceversa, ma questo secondo aspetto generalmente non interessa l'utente domestico).
Se il nostro computer non è collegato alla rete, non ha un indirizzo IP pubblico o non espone servizi verso l'esterno, allora un firewall non serve.
Tuttavia, molti sistemi operativi espongono automaticamente alcuni servizi, per esempio:
* Windows Samba Share, per avere le cartelle condivise su Windows
* KDE Connect, per integrare lo smartphone col desktop, su alcune distribuzioni Linux
Per capire se abbiamo bisogno di un firewall, occorre stabilire il tipo di connessione a Internet che abbiamo:
* '''Router (con NAT)''': al giorno d'oggi (2020) la maggior parte delle connessioni ad Internet, in Italia, avvengono su rete xDSL tramite un modem+router-NAT (ADSL, VDSL fibra misto rame, fibra) e con tecnologia IPv4. A causa dello scarso numero di IPv4 previsti in origine, l'uso di questi indirizzi genera diversi svantaggi tecnici, ma ha (l'unico) vantaggio di obbligare all'uso di "indirizzi privati" per la rete domestica, perciò i computer vengono magicamente "nascosti" ad attacchi esterni.
L'indirizzo IP pubblico viene assegnato (talvolta) al solo router-NAT, ma mai direttamente ad un computer.
Chi si collega a Internet tramite uno di questi dispositivi quindi non necessita di un firewall.
* '''Router (senza NAT)''': la nuova tecnologia IPv6, fornita attualmente (2020) in Italia solo da alcuni operatori, prevede che un indirizzo IP pubblico venga assegnato direttamente al computer, perciò chi ha questo tipo di connettività necessita di un firewall.
* '''Connessione mobile 3G/4G LTE''': in maniera analoga alle connessioni cablate, anche le connessioni cellulari possono far uso sia di IPv4 che di IPv6, pertanto valgono le stesse regole di prima.
* '''Connessioni dialup''': con le connessioni dialup (le vecchie connessioni analogiche), un indirizzo IP pubblico veniva assegnato direttamente al computer, perciò serviva un firewall.
== Usare un firewall ==
* Su Linux: ''da scrivere''
* Su Windows: ''da scrivere''
= Ordine nel computer =
'''Metti in ordine il tuo disco!'''