Corso di informatica base per la Sezione CNGEI di Firenze

824 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
824
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Corso di informatica base per la Sezione CNGEI di Firenze

  1. 1. SCOUT 2.0 STRUMENTI WEB PER CAPI SCOUT
  2. 2. CONTENUTI • Uso delle email • Internet e sicurezza • Facebook • Condividere documenti
  3. 3. EMAIL SERVIZIO PER SCAMBIO DI MESSAGGI ATTRAVERSO UN PROPRIO ACCOUNT DI POSTA REGISTRATO PRESSO UN PROVIDER DEL SERVIZIO
  4. 4. ESEMPI DI PROVIDER EMAIL Non legati all’ADSL Anche provider Internet • Google (Gmail) • Alice • Yahoo mail • Tiscali • Hotmail • Fastweb
  5. 5. QUALE PROVIDER USARE? • Ognuno è libero di scegliere quello che preferisce • Evitare quelli collegati all’ADSL di casa (se cambio ADSL, la casella email viene disattivata) • Evitare i servizi non molto seri (una breve ricerca su Google aiuta a farsi un’idea della serietà) • Gmail è il migliore gratuito. Esistono anche servizi più professionali a pagamento (da 20 a 40€/anno) • Bisogna fare anche scelte etiche, di privacy e opportunità (ad es. Gmail legge le email per personalizzare la pubblicità)
  6. 6. CAMBIARE LA CASELLA EMAIL SENZA PERDERE I VECCHI MESSAGGI • L’archivio delle email può essere importato nella nuova casella (dettagli a parte) • È possibile fare il FORWARD dalla vecchia alla nuova casella o scaricarla con POP3 (Gmail) • È possibile impostare un risponditore automatico nella vecchia casella per informare del cambio di indirizzo
  7. 7. QUALCHE DETTAGLIO SUL FUNZIONAMENTO DELLE EMAIL
  8. 8. IL PERCORSO DELLE EMAIL • SMTP: Invio di email (il “postino” virtuale) • POP3: Download delle email sul proprio pc • IMAP: Lettura delle email online senza scaricarle (le email rimangono sul server del provider) IMAP è comodo se si legge la posta da più interfacce (webmail, lavoro, smartphone)
  9. 9. COME LEGGERE LE EMAIL? • Webmail: interfaccia web messa a disposizione dal provider per leggere le email direttamente nel browser (es. Gmail) • Programma di posta: installato sul pc/smartphone. Permette di visualizzare le email via POP3 o IMAP (es. Outlook, Thunderbird) • L’uso di un programma di posta “serio” e moderno limita i pericoli derivanti dalle email (spam, virus, ecc.)
  10. 10. STRUTTURA DELLE EMAIL • Parliamo di scambio di messaggi. Ogni scambio (nel caso più semplice, una singola email) è identificato da un codice univoco (ID) • Questo ID serve per “capire” quando un’email è una risposta ad un’altra email • In questo modo è possibile costruire delle discussioni formate da email con lo stesso ID
  11. 11. A COSA SERVE L’ID IN PRATICA? Raggruppamento delle email in discussioni Molto utile nelle mailing-lists
  12. 12. ERRORI CLASSICI: ROMPERE IL RAGGRUPPAMENTO Gmail perdona un po’ gli errori, ma rimane una brutta pratica
  13. 13. ERRORI CLASSICI: CAMBIARE L’OGGETTO RISPONDENDO Difficile trovare una mail. Chi risponde a chi? La discussione si “rompe”, se ci fossero tante risposte ad entrambi gli oggetti, diventa praticamente illeggibile Anche in questo caso Gmail ci aiuta, ma è un’eccezione
  14. 14. CITARE CORRETTAMENTE QUANDO SI RISPONDE
  15. 15. CITARE CORRETTAMENTE QUANDO SI RISPONDE Utile per rispondere ad una sola parte di un lungo messaggio Va di pari passo con il corretto annidamento delle risposte
  16. 16. ALLEGATI Quando si manda un allegato, bisogna considerare che quella email potrebbe essere letta in vari modi (da casa con l’ADSL, da uno smartphone, dalla casa in montagna con internet ballerino, ecc.) Facciamo un conto veloce: Immagine allegata: 6MB Connessione EDGE col cellulare: 50KB/sec Tempo per il download: ±15 minuti Con connessione 3G: ±5 minuti
  17. 17. ALLEGATI L’allegato può essere ridotto? In ML di sezione sono passati volantini della stessa dimensione usata per la stampa. Se un’immagine non deve essere stampata ma solo visualizzata, può essere enormemente ridotta Ricordiamoci che un’email “leggera” viene più facilmente inoltrata! Se non è riducibile, possiamo caricare altrove l’allegato e mandare per email soltanto il link (così lo scarica solo chi lo desidera)
  18. 18. MANDARE EMAIL A TANTE PERSONE Tutti i destinatari in A: o CC: Usiamo il CCN (copia nascosta)!!!
  19. 19. MANDARE EMAIL A TANTE PERSONE Con i destinatari in A o CC tutti conosceranno gli indirizzi degli altri destinatari Basta che uno abbia un virus per ricevere SPAM in grande quantità Un indirizzo email viene dato a voi, non ai vostri contatti. Trattiamo con rispetto gli indirizzi email degli altri perché potrebbero non volerne la diffusione!
  20. 20. NON INOLTRARE PER NESSUN MOTIVO LE CATENE DI S. ANTONIO LE CATENE DI S. ANTONIO SONO FONTE DI SPAM. SONO FALSE QUASI AL 100%
  21. 21. SPAM E PHISHING SPAM Email non desiderate contenenti generalmente pubblicità PHISHING Evoluzione dello spam. Contengono truffe di vario tipo, ad es. finte email dalle banche o da servizi online comuni (Facebook) Il phishing può essere un attacco diretto (per rubare soldi) oppure possono essere parte di un attacco più complesso (ad es. rubare identità digitali per un uso successivo)
  22. 22. L’EMAIL È UNO STRUMENTO CHE NON GARANTISCE L’IDENTITÀ È BANALE MANDARE UN’EMAIL A NOME DI UN ALTRO, NON BISOGNA MAI FIDARSI Esistono strumenti per garantire l’identità del mittente, come la firma digitale delle email (diverso dalla PEC!)
  23. 23. INTERNET SUGGERIMENTI DI SICUREZZA MINIMA
  24. 24. BROWSERS Programmi che permettono di “navigare” su internet Ce ne sono molti, con diverse caratteristiche Le caratteristiche veramente importanti di un browser sono: • • Sicurezza: protegge la navigazione dai problemi più comuni Modernità: permette di visualizzare un sito come è stato progettato dal suo creatore L’uso di un browser sicuro non protegge dal suo uso sbagliato
  25. 25. QUALE BROWSER USARE?
  26. 26. QUALE BROWSER USARE? Internet Explorer (che si trova già installato su Windows) è il meno sicuro e il meno moderno tra i browser più diffusi “Ma il mio home banking funziona solo con IE!” Una soluzione è utilizzare Internet Explorer solo per quella funzione ed usare un altro browser per tutto il resto Anche lamentarsi con la banca o cambiare home banking potrebbe aiutare :)
  27. 27. QUALCHE CONSIGLIO PRATICO PER AUMENTARE LA SICUREZZA
  28. 28. LA PASSWORD CI PROTEGGE? LE PASSWORD PIÙ USATE IN ITALIA (2013) 1. 123456 2. password 3. 12345678 4. qwerty 5. abc123 6. 123456789
  29. 29. COME SCEGLIERE UNA BUONA PASSWORD? SCEGLIAMO UN FILM/LIBRO CHE CI PIACE (MEGLIO SE HA UN SOTTOTITOLO) Il Signore degli Anelli, Le due Torri QUANDO È STATO SCRITTO/DIRETTO? 2003 PRENDIAMO LE INIZIALI E MISCHIAMO MAIUSCOLE E MINUSCOLE CON LA DATA ISDA2003ldt Mica male!
  30. 30. COME SCEGLIERE UNA BUONA PASSWORD? Le moderne tecniche per trovare una password provano tutte le password possibili, iniziando da un dizionario di password e poi provando tutte le combinazioni lettere/numeri Evitare quindi tutte le parole che si trovano in un dizionario (di qualsiasi lingua) La lunghezza di una password funziona meglio della sua complessità Abbandoniamo le password e passiamo alle passphrase
 es. IlCavalloBiancoDiNapoleone (26 caratteri)
  31. 31. PERCHÉ USARE PASSWORD DIVERSE? Quando ci registriamo ad un sito, la nostra password viene salvata in modo cifrato: “pippo” => “d012f68144ed0f121d3cc330a17eec528c2e7d59” Se quel sito viene attaccato e le password rubate, gli attaccanti non hanno le password “in chiaro” ma devono trovarle Se anche abbiamo usato password sicure, può capitare che gli attaccanti la scoprano dopo qualche prova
  32. 32. PERCHÉ USARE PASSWORD DIVERSE? Molti siti ci chiedono la nostra email invece di uno username Alcuni di questi servizi meno famosi potrebbero essere insicuri Se a quel sito vengono rubate le password....
  33. 33. PERCHÉ USARE PASSWORD DIVERSE? ...e io utilizzo la stessa password anche per accedere alla casella email....
  34. 34. D’OH!
  35. 35. LA NOSTRA CASELLA EMAIL DICE MOLTE PIÙ COSE DI QUANTO CI IMMAGINIAMO BANCA, RECUPERO PASSWORD, AMICIZIE, ABBONAMENTI, ECC. Accedendo ad una casella email si possono recuperare tutte le password dei servizi a cui si è registrati!!!
  36. 36. MA NON È TUTTO NON DIMENTICARSI MAI DI ACCENDERE IL CERVELLO!
  37. 37. IL CASO LINKEDIN • Linkedin (social network professionale) è stato attaccato nel 2012 e sono state rubate 6 milioni di password cifrate • Da un secondo attaccante fu creato un portale in cui si chiedeva agli utenti di mettere il proprio login di Linkedin (email e password) per verificare se la loro password era stata rubata • Così facendo le persone stavano autonomamente comunicando la propria password in chiaro all’attaccante
  38. 38. SICUREZZA E HTTPS Tutto quello che passa in rete (specialmente WIFI) è in chiaro a meno che la connessione non sia HTTPS (anche SSL o TLS) Tutti i browsers permettono di capire se un sito supporta una corretta connessione HTTPS
  39. 39. GUARDARE COSA SI CLICCA! Corrisponde alla tua intenzione?
  40. 40. ATTENZIONE AGLI URL-SHORTENER A volte gli url vengono accorciati per comodità http://tinyurl.com/Shy-Tal Se clicco il link, dove vado?
 È molto usato per mascherare link pericolosi Se si hanno dubbi, ecco come fare:
  41. 41. SALVAGUARDARE LA PROPRIA IDENTITÀ DIGITALE ATTACCHI COMPLESSI INIZIANO CON IL FURTO DI IDENTITÀ (DIGITALE)
  42. 42. “DA UN GRANDE POTERE DERIVANO GRANDI RESPONSABILITÀ” L’UOMO RAGNO
  43. 43. FACEBOOK È SEMPLICE MA ALLO STESSO TEMPO È MOLTO COMPLESSO https://www.facebook.com/help/ L’avete mai letto? :)
  44. 44. AMICI
  45. 45. CHI PUÒ VEDERE LE MIE COSE? DI BASE MOLTE COSE SONO VISIBILI AD “AMICI DI AMICI” CHE VUOL DIRE? La media di amici su Facebook è 342 a testa Ognuno dei miei amici avrà ±342 amici Quindi le mie cose (post, foto, video, ecc.) saranno visibili a... ...116.964 persone!!!
  46. 46. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  47. 47. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  48. 48. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  49. 49. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  50. 50. IMPOSTARE LA PRIVACY DELL’ACCOUNT
  51. 51. LE LISTE DI AMICI UTILI PER FAR VEDERE LE COSE SOLO AD UNA PARTE DEGLI AMICI
  52. 52. CREARE UNA LISTA
  53. 53. LIMITAZIONI NELLA PUBBLICAZIONE
  54. 54. I GRUPPI “STANZE” TEMATICHE DI DISCUSSIONE
  55. 55. PRIVACY DEI GRUPPI APERTO Chi può iscriversi? CHIUSO SEGRETO Chiunque può iscriversi Chiunque può chiedere di Chiunque, ma deve iscriversi o di essere o essere aggiunto o essere aggiunto o aggiunto o invitato da un invitato da un membro invitato da un membro membro Chi può visualizzare il nome del gruppo? Chiunque Chiunque Membri attuali e precedenti Chi può vedere chi appartiene al gruppo? Chiunque Chiunque Solo i membri Chiunque Membri attuali e precedenti Chi può vedere la descrizione del gruppo? Chiunque
  56. 56. PRIVACY DEI GRUPPI APERTO CHIUSO SEGRETO Chi può visualizzare i tag del gruppo? Chiunque Chiunque Membri attuali e precedenti Chi può vedere i post che pubblicano i membri del gruppo? Chiunque Solo i membri Solo i membri Chi può trovare il gruppo nelle ricerche? Chiunque Chiunque Solo i membri Chi può vedere le notizie riguardanti il gruppo su Facebook (es.: nella sezione Notizie e nelle ricerche)? Chiunque Chiunque Solo i membri
  57. 57. L’età minima per avere un account Facebook è 13 anni “Per creare un account su Facebook, bisogna avere almeno 13 anni (in alcune giurisdizioni, il limite di età può essere superiore). La creazione di un account con informazioni false costituisce una violazione delle nostre condizioni d'uso. Lo stesso vale per gli account registrati per conto di persone sotto i 13 anni.” https://www.facebook.com/help/345121355559712/
  58. 58. DOBBIAMO USARE GRUPPI SEGRETI PER GLI SCOUT
  59. 59. “La pubblicazione di informazioni, immagini, notizie, qualunque sia la piattaforma, deve avvenire nel rispetto delle regole sulla privacy dei soci” –Regolamento di Sezione Informazioni specifiche nell’allegato 3 al Regolamento
  60. 60. COME CREARE UN GRUPPO SEGRETO?
  61. 61. ATTENZIONE AI LINK E ALLE CONDIVISIONI NON VOLUTE!
  62. 62. ATTENZIONE!!! Si nota la bassa qualità dei comandi simulati (sono immagini sgranate)
  63. 63. FACEBOOK CERCA DI LIMITARE I DANNI
  64. 64. FACEBOOK È CORSO AI RIPARI Dopo aver cliccato si trasforma caricando l’interfaccia di YouTube
  65. 65. DOVE SONO LE MIE FOTO? NON DIMENTICHIAMO CHE STIAMO “REGALANDO” LE FOTO A FACEBOOK
  66. 66. DOCUMENTI: CREARLI E CONDIVIDERLI
  67. 67. UNO SGUARDO AI FORMATI DOC/DOCX Utilizzato da MS Office Formato proprietario Utilizzabile al 100% soltanto con MS Office ODF Identico a DOC ma è un formato libero Qualunque software può utilizzare correttamente ODF PDF Documenti in sola lettura È un formato libero
  68. 68. QUALE FORMATO USARE? ODF Consigliato per documenti che altri dovranno modificare PDF Ottimo per condividere documenti che dovranno soltanto essere letti DOC/DOCX Da usare soltanto per documenti con funzioni presenti solo su MS Office Soltanto se si ha la certezza che il destinatario abbia MS Office Se la versione di Office è diversa potrebbe non funzionare al meglio
  69. 69. SUITE PER L’UFFICIO
  70. 70. QUALE SCEGLIERE?
  71. 71. “Qualora possibile la Sezione usa software libero, riconoscendo ciò come scelta etica” –Regolamento di Sezione
  72. 72. LO SCOPO È CONDIVIDERE CORRETTAMENTE I DOCUMENTI • MS Office utilizza tecnologie proprietarie il cui scopo è fare lucro vendendo nuove versioni del software • Per questo motivo utilizza formati di file chiusi e proprietari • Inviando un documento .doc o (peggio) .docx si “costringe” gli altri a comprare MS Office per visualizzarlo correttamente • Il costo minimo di MS Office è 119€/pc (269€ con Outlook) • Se installate senza comprarlo lo state rubando
  73. 73. GOOGLE DRIVE • Permette di creare documenti online e condividerli • Utilizza le piattaforme web di Google (è proprietario) • È necessario un account Google per modificarli (non per visualizzarli) • Google può leggere i vostri documenti (privacy) • I file sono sempre online a meno che non si vogliano scaricare • Sono visti in modo identico da tutti • Possono essere modificati contemporaneamente da più utenti
  74. 74. OPENOFFICE/LIBREOFFICE • Software liberi • Essenzialmente identici (volete sapere tutta la storia?) • Per un uso “normale” hanno tutte le funzionalità di MS Office • Moltissime società e PA hanno sostituito MS Office con loro • Chi sostiene che non funzionino bene come MS Office, probabilmente non li ha usati correttamente • Funzionano su tutti i S.O. (presto anche su smartphone)
  75. 75. STRUMENTI UTILI
  76. 76. CARTELLA SINCRONIZZATA ONLINE OLTRE A POTER CONDIVIDERE UN PROPRIO FILE CON ALTRI, È UN BUON BACKUP (MA ATTENZIONE!)
  77. 77. GESTIONE DELLE PASSWORD BASTA RICORDARSI UNA SUPER-PASSWORD, LUI FARÀ IL RESTO INTEGRANDOSI COL BROWSER
  78. 78. STRUMENTI GOOGLE DOCUMENTI, CALENDARIO, MODULI
  79. 79. SONDAGGI TROVARE UNA DATA PER UNA RIUNIONE
  80. 80. MANDARE FILE GRANDI SI CARICANO FILE GRANDI E SI MANDA IL LINK ALLE PERSONE
  81. 81. CONVERTIRE FORMATI DI FILE CONVERTIRE DOC IN PDF, JPG IN PNG, ECC.
  82. 82. AREA RISERVATA DOCUMENTI DI SEZIONE, LISTE D’ATTESA, MOTORE DI RICERCA CASE SCOUT
  83. 83. Potete trovare questa presentazione qui: http://goo.gl/V7rgKF Tommaso Visconti <tommaso.visconti@gmail.com> http://creativecommons.org/licenses/by-nc-sa/2.5/

×