SlideShare a Scribd company logo
1 of 89
COME FARE UNA
PRESENTAZIONE EFFICACE
Ormai non c’è lavoro in cui, presto o tardi, non si sia
costretti a realizzare una serie di slide, cioè di
diapositive realizzate al computer. In certe professioni è
prassi quotidiana, in certe altre è un evento raro: ma
quasi tutti prima o poi devono confrontarsi con
PowerPoint, lo strumento di Microsoft Office deputato
alla realizzazione di queste presentazioni. O con
Impress, se preferisce OpenOffice. O ancora con
Keynote se è affezionato ai prodotti Apple.
https://www.cinquecosebelle.it/cinque-regole-su-come-fare-una-presentazione-powerpoint-efficace/
COME FARE UNA
PRESENTAZIONE EFFICACE
Qualunque sia il software che si sceglie di usare, però, bisogna avere
qualche accorgimento quando si realizzano queste slide. Accorgimenti
che in genere anche i frequentatori più assidui di questi software
tendono a non conoscere. Accorgimenti che non è nemmeno troppo
facile trovare sul web. Se effettuate una qualsiasi ricerca, infatti,
troverete sì tanti consigli, ma spesso calati su realtà ben diverse dalle
nostre. I guru americani della rete hanno infatti dato da tempo i loro
dogmi, ma questi possono andare bene per una presentazione
aziendale, mentre poco si adattano alle scuole o alle università nostrane.
COME FARE UNA
PRESENTAZIONE EFFICACE
Da parte nostra, abbiamo quindi cercato di mettere assieme le
principali indicazioni in questo campo e le esigenze di chi si trova,
magari solo sporadicamente, a preparare delle slide. Scopriamo allora
le regole che la ricerca nel settore ha individuato come le più efficaci
per creare una presentazione PowerPoint efficace.
https://www.cinquecosebelle.it/cinque-regole-su-come-fare-una-
presentazione-powerpoint-efficace/
COME FARE UNA PRESENTAZIONE EFFICACE
Poche parole, per favore
Date spazio, piuttosto, alle immagini
Avete mai visto un Keynote di Apple? Quegli eventi in cui il CEO di turno –
prima Steve Jobs, ora Tim Cook – presenta i nuovi prodotti? Alle spalle
dell’amministratore delegato scorrono delle slide, che presentano le
caratteristiche più rilevanti dei nuovi iPhone o dei nuovi Mac. E
quelle slide hanno, di solito, una o due righe di testo, non di più. Non è una
scelta casuale. Da un lato, per il pubblico è difficile ascoltare la persona che
parla e contemporaneamente leggere grandi moli di testo. Dall’altro, il testo
deve poter essere letto da lontano e quindi essere ben visibile e grande.
Il Giorno in cui Steve Jobs cambiò il mondo per sempre! (Doppiaggio Italiano)
COME FARE UNA
PRESENTAZIONE EFFICACE
Poche parole, per favore
Date spazio, piuttosto, alle immagini
Si dirà: «Ma le mie slide poi devono diventare materiale di studio: non posso
permettermi di scriverci poco testo». Una cosa, infatti, è presentare un prodotto che in
un certo senso “parla da sé”, ma un’altra cosa è illustrare una teoria biologica o
filosofica: lì le immagini aiutano, ma serve anche del testo. Una buona soluzione può
essere quella di distribuire i blocchi di testo su più slide. Una diapositiva che contiene
10 (o anche 20) righe di parole può spaventare; 2 diapositive da 5 o 4 da 5 spaventano
meno.
COME FARE UNA PRESENTAZIONE EFFICACE
COME FARE UNA
PRESENTAZIONE EFFICACE
Infine, l’ultimo — ma non per importanza – particolare da tenere in considerazione
è quello relativo al valore didattico delle immagini. È stato ampiamente dimostrato
che le immagini non sono solo un simpatico corredo a una lezione o a una
presentazione, ma aiutano ad apprendere. Spesso rimangono impresse nella
memoria più a lungo, riescono a sintetizzare un discorso complesso, stimolano parti
del cervello che è bene coinvolgere nei vari processi cognitivi. Insomma, rispetto a
quello che vi verrebbe naturale fare, c’è bisogno di meno testo e di più immagini.
Il Giorno in cui Steve Jobs cambiò il mondo per sempre! (Doppiaggio Italiano)
COME FARE UNA PRESENTAZIONE EFFICACE
TRASCORRIAMO SEMPRE PIÙ TEMPO ONLINE E DI CONSEGUENZA
AUMENTA IL RISCHIO CHE PIRATI O TRUFFATORI SI
IMPADRONISCANO DI INFORMAZIONI PERSONALI E ANCHE DEI NOSTRI
RISPARMI
• EPIDEMIA DI CORONAVIRUS  aumento connessioni, smart working, lezioni online …
• AUMENTO DELLA BANDA DISPONIBILE del 30% per Amazon e Netflix che hanno ridotto la qualità
dello streaming per non intasare la rete.
• RISCHIO: più gente collegata = più truffatori che cercano di approfittarne.
• Non si chiede di stare meno tempo su Internet ma di COMPORTARSI IN MODO SICURO,
prendendo le giuste precauzioni.
• Oggi è indispensabile sapere cosa NON è assolutamente il caso di fare quando ci connettiamo
online, in modo da proteggere la nostra privacy e quella dei nostri cari.
1. NON FATE CLIC
SU LINK CHE PROMETTONO VINCITE O REGALI
• Se non facciamo clic o tap dallo smartphone non si va da nessuna parte.
• Nei siti “regolari” a ciascun clic corrisponde solo l’apertura di un’altra pagina e,
nel caso peggiore, quella di una pubblicità particolarmente insistente.
• Se, invece, navigando su Internet ci facciamo abbindolare da promesse di premi
o di fantomatiche lotterie a cui partecipare con un clic, sarà facile non solo
scaricare del malware ma anche ritrovarci con il conto corrente svuotato senza
nemmeno rendercene conto
2. NON SCARICATE MAI CONTENUTI PIRATA
• Cercando su Google si può arrivare a siti pirata in cui sono presenti dei pulsanti, di solito grossi e vistosi, che
promettono di farci scaricare contenuti preziosi ma in realtà, nel migliore dei casi, ci collegano a pagine
pubblicitarie e in quello peggiore ci fanno installare spyware e barre aggiuntive o sostituiscono in automatico
la pagina iniziale del motore di ricerca con una su misura piena di pubblicità.
Come accorgerci quando un pulsante è
fasullo?
 Prima di tutto evitando siti non
conosciuti e che dovrebbero
permettere di scaricare gratis contenuti
a pagamento. Ma possiamo anche
andare con la freccina del mouse sopra
il pulsante senza fare clic, nella barra in
basso verrà visualizzato l’indirizzo di
destinazione.
 Se non è quello del sito di partenza pensiamoci due
volte prima di fare clic.
3. NON APRITE I LINK PRESENTI NEGLI SMS
• Capita a tutti di ricevere sullo smartphone SMS che ci comunicano che abbiamo vinto un premio
o che possiamo partecipare gratuitamente a un concorso con centinaia di premi in palio.
• E alla fine troviamo un link che di solito è abbreviato e quindi non ci permette nemmeno di
capire dove porta.
• Non bisogna assolutamente farsi prendere dalla curiosità e farci tap sopra , e questo vale
soprattutto se stiamo navigando con la connessione del telefono. In moltissimi casi, infatti,
facendo un tap sul link ci abboneremo a costosi servizi telefonici della cui presenza ci
accorgeremo solo controllando la bolletta. Questo vale anche se il mittente è conosciuto come
Enel o Telecom. Sono frequenti, infatti, le truffe di questo tipo dove milioni di messaggi
vengono inviati ad altrettante utenze telefoniche con la certezza che se, anche solo una
persona su mille ci cascherà, i guadagni saranno ingenti. E purtroppo, ad oggi, un sistema
efficace che rilevi spam per gli SMS non esiste.
4. NON DATE RETTA ALLE MAIL DI VINCITE
4.1 TROPPO BELLO PER ESSERE VERO
Spesso nella casella di posta elettronica o per messaggio arrivano comunicazioni
su improbabili vincite a sorteggi o a lotterie. Se proprio non siamo convinti che
si tratti di una bufala, andiamo con la freccina sul link e controlliamo in basso
l’indirizzo a cui verremo mandati. Difficilmente sarà quello di chi ha messo in
piedi il sorteggio!
4.2 SONDAGGI FASULLI
Chi invece decidesse di abboccare si troverà, al posto della comunicazione di vincita,
l’invito a partecipare a un fantomatico sondaggio il cui scopo è (nel migliore dei casi)
quello di rifilarci pubblicità non richiesta. E, nel peggiore, quello di installarci sul
computer o sullo smartphone un malware o uno spyware.
4. NON DATE RETTA ALLE MAIL DI VINCITE
5. NON FIDATEVI DEI LINK ABBREVIATI
Il trucco di andare con la
freccina del mouse sopra un
link per vedere dove porta,
prima di cliccarci sopra, non
funziona con i link abbreviati
che vengono sempre più
spesso per rendere più
facilmente copiabili link
lunghissimi.
Se non siamo certi che il link abbreviato sia sicuro possiamo riallungarlo inserendolo nel sito
Web https://www.expandurl.net/ che, oltre a visualizzare il link originale, fornisce anche
informazioni utili per capire se siamo di fronte a un link genuino o a uno fasullo.
6. NON APRITE OGNI ALLEGATO
La maggior parte dei client di posta elettronica riesce ormai a identificare in automatico
allegati potenzialmente infetti e ad eliminare il messaggio, ma può sempre capitare che un
allegato con malware riesca ad arrivare nella nostra casella di mail.
I formati da tenere particolarmente d’occhio, oltre naturalmente agli eseguibili EXE, sono i
documenti DOC e PDF e, più in generale, tutti i documenti di testo che possono contenere
un codice eseguibile.
In questo caso, il suggerimento è quello di non aprire questi file con i classici lettori di PDF
come Acrobat Reader o con programmi come Office, ma di visualizzarli prima dal browser in
modo da controllarne il contenuto. Questo è possibile se usiamo un servizio di webmail se,
invece, usiamo un client su PC come Outlook, si consiglia di usare l’Anteprima.
7. ATTENTI A NEWSLETTER NON RICHIESTE
Se abbiamo la casella di posta intasata da messaggi che ci propongono ogni giorno una
ricetta diversa, oppure u consiglio per vivere meglio, è normale decidere di volersene
sbarazzare una volta per tutte.
Sconsigliamo però di suggerire il metodo suggerito in fondo alla mail: Per non ricevere più
questa newsletter puoi usare questo link. Seguendo il link, infatti, dovremo inserire altri dati
personali e il rischio è che il numero delle newsletter si moltiplichi.
Decisamente meglio contrassegnare il mittente come Spam e lasciare al server di posta la
responsabilità di archiviarla nella casella della spazzatura.
8. NON ACCETTATE STRANE RICHIESTE DI AMICIZIA
Uno dei sistemi più usati da pirati e truffatori per entrare in contatto con le persone su
Facebook è quello di spacciarsi per un vostro conoscente che vi chiede l’amicizia. In molti
casi leggiamo il nome di una persona conosciuta e accettiamo la richiesta di contatto senza
nemmeno chiederci per quale motivo chi è già nostro amico dovrebbe richiedere un nuovo
contatto. Il modo migliore per evitare di trovarsi in questa situazione è quello di oscurare i
nomi dei nostri amici dalle impostazioni della Privacy di Facebook e, allo stesso tempo,
consentire l’invio di nuove richieste di amicizia solo “Agli amici degli amici”.
In questo modo la possibilità di ritrovarsi un truffatore tra i contatti di Facebook diminuisce
notevolmente.
9. NON PUBBLICATE FOTO DI DOCUMENTI
Sembra un consiglio scontato, eppure basta dare un’occhiata a social come Instagram o
Twitter per trovare ragazzi che hanno appena preso la patente e la mostrano tutti felici ai
loro social.
Oppure gente che si prende in giro da sola mostrando foto francamente orribili presenti sui
documenti.
Il rischio, in questo caso, non è tanto quello di rendere pubbliche le nostre fotografie,
quanto quello di mostrare a chiunque l’indirizzo di casa e soprattutto il numero del
documento, rendendo così semplice la vita ai pirati.
Questa raccomandazione vale anche per le targhe delle automobili e delle moto. Ci sono
app, infatti, che permettono di risalire, da questi dati, a informazioni anche sensibili come
assicurazione e bollo auto.
10. NON NAVIGATE SU INTERNET SENZA UN BUON ANTIVIRUS
Ancora oggi oltre metà delle persone che navigano su Internet non ha installato un
antivirus sul proprio computer o smartphone.
Se pensiamo che ogni giorno vengono rilevati oltre 200000 nuovi virus, è facile capire
quanto sia imprudente non avere installato o aggiornato un antivirus.
Quale scegliere?
Il miglior antivirus è quello che riesce a garantire un alto tasso di protezione del sistema
senza influire troppo sulle prestazioni e con il minimo di “falsi allarmi”.
Secondo il sito indipendente AV Comparitives, www.av-comparatives.org, in questo
momento il migliore è Bitdefender, www.bitdefender.it che è disponibile non solo per
Windows ma anche per macOS e Android.
Uno dei punti di forza di Bitdefender è il controllo in tempo reale del sistema che è attivo
anche nella versione gratuita dell’antivirus.
11. NON FATE SAPERE QUANDO NON SIETE IN CASA
Sembra sia una moda pubblicare
su social aperti a chiunque, come
Instagram, le immagini delle
nostre vacanze. Si tratta di un
modo sicuro per avvisare ladri e
scassinatori che a casa nostra non
c’è nessuno.
Se proprio vogliamo pubblicare le foto delle vacanze su Instagram, assicuriamoci almeno di
rendere privato il social dalle Impostazioni, sperando di non avere scassinatori tra i follower.
Questo vale anche per Facebook dove è sempre consigliabile limitare al massimo la visibilità.
Il mio consiglio è postare le foto “al rientro” dalle vacanze!!
12. NON USATE PIÙ VOLTE LA STESSA PASSWORD
Ci rendiamo conto che non è
possibile ricordarsi tutte le
password dei servizi a cui siamo
registrati ma, allo stesso tempo, è
importante comprendere che
può essere molto pericoloso
usare una stessa password per
più account e, soprattutto,
segnarsi le varie password in un
qualche documento o nel classico
taccuino da portarsi dietro.
La soluzione migliore resta quella di utilizzare
un servizio come LAST Pass, www.lastpass.com che costruisca per noi, ogni volta, delle
password sicure e soprattutto diverse tra loro.
13. NON SALVATE MAI LE PASSWORD NEL BROWSER
Tutti i browser integrano un sistema che
permette di conservare in memoria le
password e che può essere impostato in
modo da consentire l’accesso automatico
a siti protetti come Facebook o anche a
siti più “sensibili” come quello della nostra
banca.
Si tratta di una soluzione apparentemente
semplice ed efficace ma che, in realtà,
mette tutte le nostre password a
disposizione di chiunque possa mettere le
mani sul nostro computer e rende
praticamente inutile tutto il sistema di
sicurezza.
Con un browser come Chrome, per esempio, basta andare nelle Impostazioni e selezionare
Privacy per visualizzare tutte le password che abbiamo salvato. L’unico sistema di sicurezza
previsto dal browser per visualizzare la password è il codice di accesso al computer che,
comunque, dovrebbe essere conosciuto da chiunque abbia accesso al PC.
13. NON SALVATE MAI LE PASSWORD NEL BROWSER
Per questo motivo è sempre meglio
utilizzare un gestore di salvataggio delle
password esterno al browser come Last
Pass che richiede l’inserimento di una
Master Password e, volendo, anche un
sistema di doppia verifica prima di
consentire l’accesso ai siti protetti.
Un sistema di archiviazione
indipendente permette poi di gestire le
password da ogni dispositivo, compresi
smartphone e tablet.
Per questo si consiglia di disattivare la voce Chiedi di salvare le password presente nelle
Impostazioni di Chrome e degli altri browser, insieme a quella che consente l’Accesso
Automatico al sito.
14. NON FIDATEVI DELLE RETI WI-FI GRATUITE
Soprattutto nelle grandi città,
oggi è facile trovare reti Wi-Fi che
offrono l’accesso gratuito
all’interno dei centri commerciali,
nei ristoranti e, naturalmente,
negli aeroporti e nelle stazioni.
Il consiglio è quello di usarle il
meno possibile e, comunque, di
non inserire mai dati personali e,
soprattutto, password e dati di
carte di credito.
Teoricamente, infatti, i nostri dati potrebbero venire spiati e non per colpa del gestore del
negozio o dell’aeroporto, ma a chi imposta il funzionamento della rete Wi-Fi spesso facilmente
“bucabile”. Se proprio non possiamo farne a meno, magari perché siamo all’estero e non
abbiamo la possibilità di usare il traffico dati dello smartphone, accertiamoci almeno che gli
indirizzi a cui ci colleghiamo siano protetti, che abbiano cioè il suffisso HTTPS con la S finale che
indica la presenza di una connessione criptata.
15. NON INSERITE I DATI
DELLA CARTA DI CREDITO
Per fare degli acquisti online non è
assolutamente necessario inserire ogni
volta i dati della nostra carta di credito.
Se usiamo abitualmente lo stesso negozio
online (per esempio Amazon) basterà
inserirli solo la prima volta. Se acquistiamo
online da un sito che non abbiamo mai
usato, è consigliabile invece utilizzare
servizi come quello offerto da PayPal,
www.paypal.com che, non solo richiede di
salvare una volta per tutte i dati della
carta, ma offre anche un’assicurazione nel
caso non dovesse arrivarci il prodotto
acquistato.
Oltretutto molte banche oggi per fare acquisti con la
carta di credito richiedono un doppio sistema di
controllo che obbliga ad avere sottomano uno
smartphone e che risulta spesso poco pratico.
In alternativa è sempre possibile usare una carta
prepagata, per esempio la Postepay, che contiene una
quantità di denaro che può essere limitata al prezzo di
ciò che vogliamo acquistare. In questo modo, anche se
i pirati dovessero clonarcela, i danni sarebbero limitati.
16. NON CONDIVIDETE FOTO HOT
Purtroppo, una volta che un’immagine viene
pubblicata online, poi diventa praticamente impossibile
eliminarla. Per evitare di pentirsi in un secondo
momento è meglio evitare di condividere immagini che
non vorremmo fossero viste da chiunque. Tutto quello
che arriva online può essere sempre copiato da
qualcun altro e venire usato contro di noi. Oltretutto
molte banche oggi per fare acquisti con la carta di
credito richiedono un doppio sistema di controllo che
obbliga ad avere sottomano uno smartphone. In
alternativa è sempre possibile usare una carta
prepagata, per esempio la Postepay, che contiene una
quantità di denaro che può essere limitata al prezzo di
ciò che vogliamo acquistare. In questo modo, anche se
i pirati dovessero clonarcela, i danni sarebbero limitati.
17. NON FATE CLIC SUI POP-UP
Nella maggior parte dei casi le pubblicità
pop-up, cioè quelle finestre o riquadri
che compaiono automaticamente
mentre navighiamo, sono solo una
grossa scocciatura.
Evitate però di cliccarci sopra, anche se
promettono fantastici premi. Chi usa
Chrome potrà risolvere il problema alla
radice disattivandoli dalle Impostazioni
Avanzate selezionando Privacy e
Sicurezza e, quindi, Impostazioni Sito e
Autorizzazioni/Popup.
18. EVITATE QUIZ E SONDAGGI
Soprattutto su Facebook, siamo circondati da proposte di giochi, quiz, ricerche di mercato
e sondaggi che, nel migliore dei casi, visualizzano pagine su pagine di pubblicità non
richiesta.
Oltretutto, soprattutto con i
sondaggi e le ricerche di
mercato, ci verranno sempre
richiesti i nostri dati personali,
a partire dalla e-mail e molto
spesso finiremo all’interno di
catene di pubblicità non
voluta.
19. NON FATEVI L’AUTODIAGNOSI ONLINE
Siamo tutti un po’ ipocondriaci
e per ogni disturbo che
sentiamo di avere è sempre
possibile trovare online
informazioni terrorizzanti o,
peggio ancora, consigli per
cure fai-da-te.
Il risultato di una ricerca di questo tipo può diventare alla lunga dannoso per la nostra
salute e, nel migliore dei casi, creare tanto stress inutile. Solo se dopo un reale controllo
medico scopriremo di avere un problema serio potremo iscriverci a uno dei tanti gruppo
di auto-aiuto disponibili online.
20. NON COLLEGATE SOCIAL TRA LORO
Condividere contenuti e immagini va
bene, a condizione però di non
esagerare. Postare su più social
contemporaneamente, per esempio,
può non essere sempre una buona
idea.
Le regole di accesso ai vari social sono, infatti, diverse e mentre solamente i nostri amici
possono vedere le immagini che pubblichiamo su Facebook, nella maggior parte dei casi
non è così, vedi Twitter o Instagram. E ritrovarsi le foto di una festicciola o di un aperitivo
disponibili per chiunque non è sempre piacevole. A meno di non decidere di rendere privato
l’accesso anche agli altri scial che abbiamo!
In questa sezione
parleremo di:
• Netiquette: il bon ton del Web
• Pericoli di Internet
• Privacy in Internet
• Sicurezza in Internet
LA NETIQUETTE:
IL BON TON DEL WEB
I PERICOLI DI INTERNET
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
PRIVACY IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
SICUREZZA IN INTERNET
I PERICOLI DI INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
SICUREZZA IN INTERNET
PRIVACY IN INTERNET
I PERICOLI DI INTERNET
SICUREZZA IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
I PERICOLI DI INTERNET
SICUREZZA IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
I PERICOLI DI INTERNET
SICUREZZA IN INTERNET
LA NETIQUETTE:
IL BON TON DEL WEB
PRIVACY IN INTERNET
I PERICOLI DI INTERNET
La lezione è finita:
NON FATE I BULLI !!
Presentazioni Efficaci e lezioni di Educazione Civica

More Related Content

Similar to Presentazioni Efficaci e lezioni di Educazione Civica

Crossdev sdk/tools: devil's deception - Luciano Colosio
Crossdev sdk/tools: devil's deception - Luciano ColosioCrossdev sdk/tools: devil's deception - Luciano Colosio
Crossdev sdk/tools: devil's deception - Luciano Colosio
Whymca
 
Appunti di architettura dell'informazione
Appunti di architettura dell'informazioneAppunti di architettura dell'informazione
Appunti di architettura dell'informazione
Moreno Gentili
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
UltraUploader
 

Similar to Presentazioni Efficaci e lezioni di Educazione Civica (20)

WordPress è insicuro, non scala e serve solo per fare blog - Sì.Certo.Come.No...
WordPress è insicuro, non scala e serve solo per fare blog - Sì.Certo.Come.No...WordPress è insicuro, non scala e serve solo per fare blog - Sì.Certo.Come.No...
WordPress è insicuro, non scala e serve solo per fare blog - Sì.Certo.Come.No...
 
Crossdev sdk/tools: devil's deception - Luciano Colosio
Crossdev sdk/tools: devil's deception - Luciano ColosioCrossdev sdk/tools: devil's deception - Luciano Colosio
Crossdev sdk/tools: devil's deception - Luciano Colosio
 
Crossdev sdk/tools: devil's deception
Crossdev sdk/tools: devil's deceptionCrossdev sdk/tools: devil's deception
Crossdev sdk/tools: devil's deception
 
Guida al computer - Premessa
Guida al computer  - PremessaGuida al computer  - Premessa
Guida al computer - Premessa
 
[#VitamineComunicazione] Eleonora Polacco e la comunicazione d'impresa: farsi...
[#VitamineComunicazione] Eleonora Polacco e la comunicazione d'impresa: farsi...[#VitamineComunicazione] Eleonora Polacco e la comunicazione d'impresa: farsi...
[#VitamineComunicazione] Eleonora Polacco e la comunicazione d'impresa: farsi...
 
Killmail e book v1
Killmail e book v1Killmail e book v1
Killmail e book v1
 
Appunti di architettura dell'informazione
Appunti di architettura dell'informazioneAppunti di architettura dell'informazione
Appunti di architettura dell'informazione
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
 
Luca DellOca Cloud Competing 2011
Luca DellOca Cloud Competing 2011Luca DellOca Cloud Competing 2011
Luca DellOca Cloud Competing 2011
 
Risorse on line per la condivisione di contenuti
Risorse on line per la condivisione di contenutiRisorse on line per la condivisione di contenuti
Risorse on line per la condivisione di contenuti
 
DUNKIRK. Il viaggio | La narrazione nel B2B è possibile?
DUNKIRK. Il viaggio | La narrazione nel B2B è possibile?DUNKIRK. Il viaggio | La narrazione nel B2B è possibile?
DUNKIRK. Il viaggio | La narrazione nel B2B è possibile?
 
Sviluppare software a colpi di test. Introduzione al BDD
Sviluppare software a colpi di test. Introduzione al BDDSviluppare software a colpi di test. Introduzione al BDD
Sviluppare software a colpi di test. Introduzione al BDD
 
Sviluppare software a colpi di test. introduzione al bdd
Sviluppare software a colpi di test. introduzione al bddSviluppare software a colpi di test. introduzione al bdd
Sviluppare software a colpi di test. introduzione al bdd
 
Evernote e i professionisti digitali
Evernote e i professionisti digitaliEvernote e i professionisti digitali
Evernote e i professionisti digitali
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
Internet Marketing
Internet Marketing Internet Marketing
Internet Marketing
 
Master in giornalismo, corso di web design - 3 di 4
Master in giornalismo, corso di web design - 3 di 4Master in giornalismo, corso di web design - 3 di 4
Master in giornalismo, corso di web design - 3 di 4
 
Festa rete 2015 content curation
Festa rete 2015 content curationFesta rete 2015 content curation
Festa rete 2015 content curation
 
Content Curation | Festa della Rete 2015
Content Curation | Festa della Rete 2015 Content Curation | Festa della Rete 2015
Content Curation | Festa della Rete 2015
 
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
Anteprima seconda edizione: "É facile aumentare i tuoi clienti con il WEB MAR...
 

More from Salvatore Cianciabella

More from Salvatore Cianciabella (20)

Lo Schema Diapositiva con LibreOffice Impress
Lo Schema Diapositiva con LibreOffice ImpressLo Schema Diapositiva con LibreOffice Impress
Lo Schema Diapositiva con LibreOffice Impress
 
esercitazione su Subtotali con LibreOffice Calc
esercitazione su Subtotali con LibreOffice Calcesercitazione su Subtotali con LibreOffice Calc
esercitazione su Subtotali con LibreOffice Calc
 
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza ArtificialeVantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
Vantaggi e Svantaggi nell'utilizzo dell'Intelligenza Artificiale
 
Sinistra_Destra_StringaEstrai.pptx
Sinistra_Destra_StringaEstrai.pptxSinistra_Destra_StringaEstrai.pptx
Sinistra_Destra_StringaEstrai.pptx
 
subtotaliCalc.pptx
subtotaliCalc.pptxsubtotaliCalc.pptx
subtotaliCalc.pptx
 
Litfiba.pptx
Litfiba.pptxLitfiba.pptx
Litfiba.pptx
 
Litfiba.pptx
Litfiba.pptxLitfiba.pptx
Litfiba.pptx
 
ProtezioneDocumento.pptx
ProtezioneDocumento.pptxProtezioneDocumento.pptx
ProtezioneDocumento.pptx
 
ProtezioneFdL.pptx
ProtezioneFdL.pptxProtezioneFdL.pptx
ProtezioneFdL.pptx
 
Consolida.pptx
Consolida.pptxConsolida.pptx
Consolida.pptx
 
ConfrontaEIndice.pptx
ConfrontaEIndice.pptxConfrontaEIndice.pptx
ConfrontaEIndice.pptx
 
FiltriAvanzati.pptx
FiltriAvanzati.pptxFiltriAvanzati.pptx
FiltriAvanzati.pptx
 
Filtri.pptx
Filtri.pptxFiltri.pptx
Filtri.pptx
 
CercaOrizz.pptx
CercaOrizz.pptxCercaOrizz.pptx
CercaOrizz.pptx
 
CercaVert.pptx
CercaVert.pptxCercaVert.pptx
CercaVert.pptx
 
ElencoTendina.pptx
ElencoTendina.pptxElencoTendina.pptx
ElencoTendina.pptx
 
EsRiep.pptx
EsRiep.pptxEsRiep.pptx
EsRiep.pptx
 
Elenchipersonalizzati.pptx
Elenchipersonalizzati.pptxElenchipersonalizzati.pptx
Elenchipersonalizzati.pptx
 
funzionilogiche.pptx
funzionilogiche.pptxfunzionilogiche.pptx
funzionilogiche.pptx
 
Gioco.pptx
Gioco.pptxGioco.pptx
Gioco.pptx
 

Recently uploaded

Questo è una presentazione di storia riguardo la scienza e la magia
Questo è una presentazione di storia riguardo la scienza e la magiaQuesto è una presentazione di storia riguardo la scienza e la magia
Questo è una presentazione di storia riguardo la scienza e la magia
nicolofusco13
 
presentazione di Storia di michela .pptx
presentazione di Storia di michela .pptxpresentazione di Storia di michela .pptx
presentazione di Storia di michela .pptx
michelacaporale12345
 
Questa è una presentazione di Arte riguardo Cimabue
Questa è una presentazione di Arte riguardo CimabueQuesta è una presentazione di Arte riguardo Cimabue
Questa è una presentazione di Arte riguardo Cimabue
nicolofusco13
 
ed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptxed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptx
michelacaporale12345
 
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
nicolofusco13
 
presentazione di arte di michela caporale.pptx
presentazione di arte di michela caporale.pptxpresentazione di arte di michela caporale.pptx
presentazione di arte di michela caporale.pptx
michelacaporale12345
 
allotropie del carbonio michela caporale .pptx
allotropie del carbonio michela caporale .pptxallotropie del carbonio michela caporale .pptx
allotropie del carbonio michela caporale .pptx
michelacaporale12345
 
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
nicolofusco13
 
PLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdfPLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdf
palestiniaurora
 
presentazione di michela di SteveJobs.pdf
presentazione di michela di SteveJobs.pdfpresentazione di michela di SteveJobs.pdf
presentazione di michela di SteveJobs.pdf
michelacaporale12345
 

Recently uploaded (20)

a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCOa scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
a scuola di biblioVerifica: come utilizzare CHATBOT secondo UNESCO
 
Cap16_Sandro_Botticellipresentazione.pptx
Cap16_Sandro_Botticellipresentazione.pptxCap16_Sandro_Botticellipresentazione.pptx
Cap16_Sandro_Botticellipresentazione.pptx
 
Questo è una presentazione di storia riguardo la scienza e la magia
Questo è una presentazione di storia riguardo la scienza e la magiaQuesto è una presentazione di storia riguardo la scienza e la magia
Questo è una presentazione di storia riguardo la scienza e la magia
 
presentazione di Storia di michela .pptx
presentazione di Storia di michela .pptxpresentazione di Storia di michela .pptx
presentazione di Storia di michela .pptx
 
Questa è una presentazione di Arte riguardo Cimabue
Questa è una presentazione di Arte riguardo CimabueQuesta è una presentazione di Arte riguardo Cimabue
Questa è una presentazione di Arte riguardo Cimabue
 
Amburgo la città più smart della Germania
Amburgo la città più smart della GermaniaAmburgo la città più smart della Germania
Amburgo la città più smart della Germania
 
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
No. Nessuno strumento automatico verifica o ripara l’accessibilità di un sito...
 
ed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptxed civica ambiente presentazione (1).pptx
ed civica ambiente presentazione (1).pptx
 
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
Questa è una presentazione di Scienze riguardo le varietà allotropiche del ca...
 
MyEdu Club: il magazine di MyEdu dedicato ai genitori
MyEdu Club: il magazine di MyEdu dedicato ai genitoriMyEdu Club: il magazine di MyEdu dedicato ai genitori
MyEdu Club: il magazine di MyEdu dedicato ai genitori
 
presentazione di arte di michela caporale.pptx
presentazione di arte di michela caporale.pptxpresentazione di arte di michela caporale.pptx
presentazione di arte di michela caporale.pptx
 
allotropie del carbonio michela caporale .pptx
allotropie del carbonio michela caporale .pptxallotropie del carbonio michela caporale .pptx
allotropie del carbonio michela caporale .pptx
 
Powerpoint tesi di laurea
Powerpoint tesi di laurea Powerpoint tesi di laurea
Powerpoint tesi di laurea
 
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
Questa è una presentazione di Educazione Civica riguardo la libertà di inizia...
 
PLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdfPLATONEpresentazionecaricatasu teams-pdf.pdf
PLATONEpresentazionecaricatasu teams-pdf.pdf
 
CONCEZIONE DELL'ARTEasiapanciapresentazione.pdf
CONCEZIONE DELL'ARTEasiapanciapresentazione.pdfCONCEZIONE DELL'ARTEasiapanciapresentazione.pdf
CONCEZIONE DELL'ARTEasiapanciapresentazione.pdf
 
presentazione di michela di SteveJobs.pdf
presentazione di michela di SteveJobs.pdfpresentazione di michela di SteveJobs.pdf
presentazione di michela di SteveJobs.pdf
 
TeccarelliLorenzo-testoargomentativo.docx
TeccarelliLorenzo-testoargomentativo.docxTeccarelliLorenzo-testoargomentativo.docx
TeccarelliLorenzo-testoargomentativo.docx
 
Aurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtfAurora Palestinipresentazione000001.pdtf
Aurora Palestinipresentazione000001.pdtf
 
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptxTeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
TeccarelliLorenzo-Leformeallotropichedelcarbonio.pptx
 

Presentazioni Efficaci e lezioni di Educazione Civica

  • 2. Ormai non c’è lavoro in cui, presto o tardi, non si sia costretti a realizzare una serie di slide, cioè di diapositive realizzate al computer. In certe professioni è prassi quotidiana, in certe altre è un evento raro: ma quasi tutti prima o poi devono confrontarsi con PowerPoint, lo strumento di Microsoft Office deputato alla realizzazione di queste presentazioni. O con Impress, se preferisce OpenOffice. O ancora con Keynote se è affezionato ai prodotti Apple. https://www.cinquecosebelle.it/cinque-regole-su-come-fare-una-presentazione-powerpoint-efficace/
  • 3. COME FARE UNA PRESENTAZIONE EFFICACE Qualunque sia il software che si sceglie di usare, però, bisogna avere qualche accorgimento quando si realizzano queste slide. Accorgimenti che in genere anche i frequentatori più assidui di questi software tendono a non conoscere. Accorgimenti che non è nemmeno troppo facile trovare sul web. Se effettuate una qualsiasi ricerca, infatti, troverete sì tanti consigli, ma spesso calati su realtà ben diverse dalle nostre. I guru americani della rete hanno infatti dato da tempo i loro dogmi, ma questi possono andare bene per una presentazione aziendale, mentre poco si adattano alle scuole o alle università nostrane.
  • 4. COME FARE UNA PRESENTAZIONE EFFICACE Da parte nostra, abbiamo quindi cercato di mettere assieme le principali indicazioni in questo campo e le esigenze di chi si trova, magari solo sporadicamente, a preparare delle slide. Scopriamo allora le regole che la ricerca nel settore ha individuato come le più efficaci per creare una presentazione PowerPoint efficace. https://www.cinquecosebelle.it/cinque-regole-su-come-fare-una- presentazione-powerpoint-efficace/
  • 5. COME FARE UNA PRESENTAZIONE EFFICACE Poche parole, per favore Date spazio, piuttosto, alle immagini Avete mai visto un Keynote di Apple? Quegli eventi in cui il CEO di turno – prima Steve Jobs, ora Tim Cook – presenta i nuovi prodotti? Alle spalle dell’amministratore delegato scorrono delle slide, che presentano le caratteristiche più rilevanti dei nuovi iPhone o dei nuovi Mac. E quelle slide hanno, di solito, una o due righe di testo, non di più. Non è una scelta casuale. Da un lato, per il pubblico è difficile ascoltare la persona che parla e contemporaneamente leggere grandi moli di testo. Dall’altro, il testo deve poter essere letto da lontano e quindi essere ben visibile e grande. Il Giorno in cui Steve Jobs cambiò il mondo per sempre! (Doppiaggio Italiano)
  • 6. COME FARE UNA PRESENTAZIONE EFFICACE Poche parole, per favore Date spazio, piuttosto, alle immagini Si dirà: «Ma le mie slide poi devono diventare materiale di studio: non posso permettermi di scriverci poco testo». Una cosa, infatti, è presentare un prodotto che in un certo senso “parla da sé”, ma un’altra cosa è illustrare una teoria biologica o filosofica: lì le immagini aiutano, ma serve anche del testo. Una buona soluzione può essere quella di distribuire i blocchi di testo su più slide. Una diapositiva che contiene 10 (o anche 20) righe di parole può spaventare; 2 diapositive da 5 o 4 da 5 spaventano meno. COME FARE UNA PRESENTAZIONE EFFICACE
  • 7. COME FARE UNA PRESENTAZIONE EFFICACE Infine, l’ultimo — ma non per importanza – particolare da tenere in considerazione è quello relativo al valore didattico delle immagini. È stato ampiamente dimostrato che le immagini non sono solo un simpatico corredo a una lezione o a una presentazione, ma aiutano ad apprendere. Spesso rimangono impresse nella memoria più a lungo, riescono a sintetizzare un discorso complesso, stimolano parti del cervello che è bene coinvolgere nei vari processi cognitivi. Insomma, rispetto a quello che vi verrebbe naturale fare, c’è bisogno di meno testo e di più immagini. Il Giorno in cui Steve Jobs cambiò il mondo per sempre! (Doppiaggio Italiano) COME FARE UNA PRESENTAZIONE EFFICACE
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46. TRASCORRIAMO SEMPRE PIÙ TEMPO ONLINE E DI CONSEGUENZA AUMENTA IL RISCHIO CHE PIRATI O TRUFFATORI SI IMPADRONISCANO DI INFORMAZIONI PERSONALI E ANCHE DEI NOSTRI RISPARMI • EPIDEMIA DI CORONAVIRUS  aumento connessioni, smart working, lezioni online … • AUMENTO DELLA BANDA DISPONIBILE del 30% per Amazon e Netflix che hanno ridotto la qualità dello streaming per non intasare la rete. • RISCHIO: più gente collegata = più truffatori che cercano di approfittarne. • Non si chiede di stare meno tempo su Internet ma di COMPORTARSI IN MODO SICURO, prendendo le giuste precauzioni. • Oggi è indispensabile sapere cosa NON è assolutamente il caso di fare quando ci connettiamo online, in modo da proteggere la nostra privacy e quella dei nostri cari.
  • 47. 1. NON FATE CLIC SU LINK CHE PROMETTONO VINCITE O REGALI • Se non facciamo clic o tap dallo smartphone non si va da nessuna parte. • Nei siti “regolari” a ciascun clic corrisponde solo l’apertura di un’altra pagina e, nel caso peggiore, quella di una pubblicità particolarmente insistente. • Se, invece, navigando su Internet ci facciamo abbindolare da promesse di premi o di fantomatiche lotterie a cui partecipare con un clic, sarà facile non solo scaricare del malware ma anche ritrovarci con il conto corrente svuotato senza nemmeno rendercene conto
  • 48. 2. NON SCARICATE MAI CONTENUTI PIRATA • Cercando su Google si può arrivare a siti pirata in cui sono presenti dei pulsanti, di solito grossi e vistosi, che promettono di farci scaricare contenuti preziosi ma in realtà, nel migliore dei casi, ci collegano a pagine pubblicitarie e in quello peggiore ci fanno installare spyware e barre aggiuntive o sostituiscono in automatico la pagina iniziale del motore di ricerca con una su misura piena di pubblicità. Come accorgerci quando un pulsante è fasullo?  Prima di tutto evitando siti non conosciuti e che dovrebbero permettere di scaricare gratis contenuti a pagamento. Ma possiamo anche andare con la freccina del mouse sopra il pulsante senza fare clic, nella barra in basso verrà visualizzato l’indirizzo di destinazione.  Se non è quello del sito di partenza pensiamoci due volte prima di fare clic.
  • 49. 3. NON APRITE I LINK PRESENTI NEGLI SMS • Capita a tutti di ricevere sullo smartphone SMS che ci comunicano che abbiamo vinto un premio o che possiamo partecipare gratuitamente a un concorso con centinaia di premi in palio. • E alla fine troviamo un link che di solito è abbreviato e quindi non ci permette nemmeno di capire dove porta. • Non bisogna assolutamente farsi prendere dalla curiosità e farci tap sopra , e questo vale soprattutto se stiamo navigando con la connessione del telefono. In moltissimi casi, infatti, facendo un tap sul link ci abboneremo a costosi servizi telefonici della cui presenza ci accorgeremo solo controllando la bolletta. Questo vale anche se il mittente è conosciuto come Enel o Telecom. Sono frequenti, infatti, le truffe di questo tipo dove milioni di messaggi vengono inviati ad altrettante utenze telefoniche con la certezza che se, anche solo una persona su mille ci cascherà, i guadagni saranno ingenti. E purtroppo, ad oggi, un sistema efficace che rilevi spam per gli SMS non esiste.
  • 50. 4. NON DATE RETTA ALLE MAIL DI VINCITE 4.1 TROPPO BELLO PER ESSERE VERO Spesso nella casella di posta elettronica o per messaggio arrivano comunicazioni su improbabili vincite a sorteggi o a lotterie. Se proprio non siamo convinti che si tratti di una bufala, andiamo con la freccina sul link e controlliamo in basso l’indirizzo a cui verremo mandati. Difficilmente sarà quello di chi ha messo in piedi il sorteggio!
  • 51. 4.2 SONDAGGI FASULLI Chi invece decidesse di abboccare si troverà, al posto della comunicazione di vincita, l’invito a partecipare a un fantomatico sondaggio il cui scopo è (nel migliore dei casi) quello di rifilarci pubblicità non richiesta. E, nel peggiore, quello di installarci sul computer o sullo smartphone un malware o uno spyware. 4. NON DATE RETTA ALLE MAIL DI VINCITE
  • 52. 5. NON FIDATEVI DEI LINK ABBREVIATI Il trucco di andare con la freccina del mouse sopra un link per vedere dove porta, prima di cliccarci sopra, non funziona con i link abbreviati che vengono sempre più spesso per rendere più facilmente copiabili link lunghissimi. Se non siamo certi che il link abbreviato sia sicuro possiamo riallungarlo inserendolo nel sito Web https://www.expandurl.net/ che, oltre a visualizzare il link originale, fornisce anche informazioni utili per capire se siamo di fronte a un link genuino o a uno fasullo.
  • 53. 6. NON APRITE OGNI ALLEGATO La maggior parte dei client di posta elettronica riesce ormai a identificare in automatico allegati potenzialmente infetti e ad eliminare il messaggio, ma può sempre capitare che un allegato con malware riesca ad arrivare nella nostra casella di mail. I formati da tenere particolarmente d’occhio, oltre naturalmente agli eseguibili EXE, sono i documenti DOC e PDF e, più in generale, tutti i documenti di testo che possono contenere un codice eseguibile. In questo caso, il suggerimento è quello di non aprire questi file con i classici lettori di PDF come Acrobat Reader o con programmi come Office, ma di visualizzarli prima dal browser in modo da controllarne il contenuto. Questo è possibile se usiamo un servizio di webmail se, invece, usiamo un client su PC come Outlook, si consiglia di usare l’Anteprima.
  • 54. 7. ATTENTI A NEWSLETTER NON RICHIESTE Se abbiamo la casella di posta intasata da messaggi che ci propongono ogni giorno una ricetta diversa, oppure u consiglio per vivere meglio, è normale decidere di volersene sbarazzare una volta per tutte. Sconsigliamo però di suggerire il metodo suggerito in fondo alla mail: Per non ricevere più questa newsletter puoi usare questo link. Seguendo il link, infatti, dovremo inserire altri dati personali e il rischio è che il numero delle newsletter si moltiplichi. Decisamente meglio contrassegnare il mittente come Spam e lasciare al server di posta la responsabilità di archiviarla nella casella della spazzatura.
  • 55. 8. NON ACCETTATE STRANE RICHIESTE DI AMICIZIA Uno dei sistemi più usati da pirati e truffatori per entrare in contatto con le persone su Facebook è quello di spacciarsi per un vostro conoscente che vi chiede l’amicizia. In molti casi leggiamo il nome di una persona conosciuta e accettiamo la richiesta di contatto senza nemmeno chiederci per quale motivo chi è già nostro amico dovrebbe richiedere un nuovo contatto. Il modo migliore per evitare di trovarsi in questa situazione è quello di oscurare i nomi dei nostri amici dalle impostazioni della Privacy di Facebook e, allo stesso tempo, consentire l’invio di nuove richieste di amicizia solo “Agli amici degli amici”. In questo modo la possibilità di ritrovarsi un truffatore tra i contatti di Facebook diminuisce notevolmente.
  • 56. 9. NON PUBBLICATE FOTO DI DOCUMENTI Sembra un consiglio scontato, eppure basta dare un’occhiata a social come Instagram o Twitter per trovare ragazzi che hanno appena preso la patente e la mostrano tutti felici ai loro social. Oppure gente che si prende in giro da sola mostrando foto francamente orribili presenti sui documenti. Il rischio, in questo caso, non è tanto quello di rendere pubbliche le nostre fotografie, quanto quello di mostrare a chiunque l’indirizzo di casa e soprattutto il numero del documento, rendendo così semplice la vita ai pirati. Questa raccomandazione vale anche per le targhe delle automobili e delle moto. Ci sono app, infatti, che permettono di risalire, da questi dati, a informazioni anche sensibili come assicurazione e bollo auto.
  • 57. 10. NON NAVIGATE SU INTERNET SENZA UN BUON ANTIVIRUS Ancora oggi oltre metà delle persone che navigano su Internet non ha installato un antivirus sul proprio computer o smartphone. Se pensiamo che ogni giorno vengono rilevati oltre 200000 nuovi virus, è facile capire quanto sia imprudente non avere installato o aggiornato un antivirus. Quale scegliere? Il miglior antivirus è quello che riesce a garantire un alto tasso di protezione del sistema senza influire troppo sulle prestazioni e con il minimo di “falsi allarmi”. Secondo il sito indipendente AV Comparitives, www.av-comparatives.org, in questo momento il migliore è Bitdefender, www.bitdefender.it che è disponibile non solo per Windows ma anche per macOS e Android. Uno dei punti di forza di Bitdefender è il controllo in tempo reale del sistema che è attivo anche nella versione gratuita dell’antivirus.
  • 58. 11. NON FATE SAPERE QUANDO NON SIETE IN CASA Sembra sia una moda pubblicare su social aperti a chiunque, come Instagram, le immagini delle nostre vacanze. Si tratta di un modo sicuro per avvisare ladri e scassinatori che a casa nostra non c’è nessuno. Se proprio vogliamo pubblicare le foto delle vacanze su Instagram, assicuriamoci almeno di rendere privato il social dalle Impostazioni, sperando di non avere scassinatori tra i follower. Questo vale anche per Facebook dove è sempre consigliabile limitare al massimo la visibilità. Il mio consiglio è postare le foto “al rientro” dalle vacanze!!
  • 59. 12. NON USATE PIÙ VOLTE LA STESSA PASSWORD Ci rendiamo conto che non è possibile ricordarsi tutte le password dei servizi a cui siamo registrati ma, allo stesso tempo, è importante comprendere che può essere molto pericoloso usare una stessa password per più account e, soprattutto, segnarsi le varie password in un qualche documento o nel classico taccuino da portarsi dietro. La soluzione migliore resta quella di utilizzare un servizio come LAST Pass, www.lastpass.com che costruisca per noi, ogni volta, delle password sicure e soprattutto diverse tra loro.
  • 60. 13. NON SALVATE MAI LE PASSWORD NEL BROWSER Tutti i browser integrano un sistema che permette di conservare in memoria le password e che può essere impostato in modo da consentire l’accesso automatico a siti protetti come Facebook o anche a siti più “sensibili” come quello della nostra banca. Si tratta di una soluzione apparentemente semplice ed efficace ma che, in realtà, mette tutte le nostre password a disposizione di chiunque possa mettere le mani sul nostro computer e rende praticamente inutile tutto il sistema di sicurezza. Con un browser come Chrome, per esempio, basta andare nelle Impostazioni e selezionare Privacy per visualizzare tutte le password che abbiamo salvato. L’unico sistema di sicurezza previsto dal browser per visualizzare la password è il codice di accesso al computer che, comunque, dovrebbe essere conosciuto da chiunque abbia accesso al PC.
  • 61. 13. NON SALVATE MAI LE PASSWORD NEL BROWSER Per questo motivo è sempre meglio utilizzare un gestore di salvataggio delle password esterno al browser come Last Pass che richiede l’inserimento di una Master Password e, volendo, anche un sistema di doppia verifica prima di consentire l’accesso ai siti protetti. Un sistema di archiviazione indipendente permette poi di gestire le password da ogni dispositivo, compresi smartphone e tablet. Per questo si consiglia di disattivare la voce Chiedi di salvare le password presente nelle Impostazioni di Chrome e degli altri browser, insieme a quella che consente l’Accesso Automatico al sito.
  • 62. 14. NON FIDATEVI DELLE RETI WI-FI GRATUITE Soprattutto nelle grandi città, oggi è facile trovare reti Wi-Fi che offrono l’accesso gratuito all’interno dei centri commerciali, nei ristoranti e, naturalmente, negli aeroporti e nelle stazioni. Il consiglio è quello di usarle il meno possibile e, comunque, di non inserire mai dati personali e, soprattutto, password e dati di carte di credito. Teoricamente, infatti, i nostri dati potrebbero venire spiati e non per colpa del gestore del negozio o dell’aeroporto, ma a chi imposta il funzionamento della rete Wi-Fi spesso facilmente “bucabile”. Se proprio non possiamo farne a meno, magari perché siamo all’estero e non abbiamo la possibilità di usare il traffico dati dello smartphone, accertiamoci almeno che gli indirizzi a cui ci colleghiamo siano protetti, che abbiano cioè il suffisso HTTPS con la S finale che indica la presenza di una connessione criptata.
  • 63. 15. NON INSERITE I DATI DELLA CARTA DI CREDITO Per fare degli acquisti online non è assolutamente necessario inserire ogni volta i dati della nostra carta di credito. Se usiamo abitualmente lo stesso negozio online (per esempio Amazon) basterà inserirli solo la prima volta. Se acquistiamo online da un sito che non abbiamo mai usato, è consigliabile invece utilizzare servizi come quello offerto da PayPal, www.paypal.com che, non solo richiede di salvare una volta per tutte i dati della carta, ma offre anche un’assicurazione nel caso non dovesse arrivarci il prodotto acquistato. Oltretutto molte banche oggi per fare acquisti con la carta di credito richiedono un doppio sistema di controllo che obbliga ad avere sottomano uno smartphone e che risulta spesso poco pratico. In alternativa è sempre possibile usare una carta prepagata, per esempio la Postepay, che contiene una quantità di denaro che può essere limitata al prezzo di ciò che vogliamo acquistare. In questo modo, anche se i pirati dovessero clonarcela, i danni sarebbero limitati.
  • 64. 16. NON CONDIVIDETE FOTO HOT Purtroppo, una volta che un’immagine viene pubblicata online, poi diventa praticamente impossibile eliminarla. Per evitare di pentirsi in un secondo momento è meglio evitare di condividere immagini che non vorremmo fossero viste da chiunque. Tutto quello che arriva online può essere sempre copiato da qualcun altro e venire usato contro di noi. Oltretutto molte banche oggi per fare acquisti con la carta di credito richiedono un doppio sistema di controllo che obbliga ad avere sottomano uno smartphone. In alternativa è sempre possibile usare una carta prepagata, per esempio la Postepay, che contiene una quantità di denaro che può essere limitata al prezzo di ciò che vogliamo acquistare. In questo modo, anche se i pirati dovessero clonarcela, i danni sarebbero limitati.
  • 65. 17. NON FATE CLIC SUI POP-UP Nella maggior parte dei casi le pubblicità pop-up, cioè quelle finestre o riquadri che compaiono automaticamente mentre navighiamo, sono solo una grossa scocciatura. Evitate però di cliccarci sopra, anche se promettono fantastici premi. Chi usa Chrome potrà risolvere il problema alla radice disattivandoli dalle Impostazioni Avanzate selezionando Privacy e Sicurezza e, quindi, Impostazioni Sito e Autorizzazioni/Popup.
  • 66. 18. EVITATE QUIZ E SONDAGGI Soprattutto su Facebook, siamo circondati da proposte di giochi, quiz, ricerche di mercato e sondaggi che, nel migliore dei casi, visualizzano pagine su pagine di pubblicità non richiesta. Oltretutto, soprattutto con i sondaggi e le ricerche di mercato, ci verranno sempre richiesti i nostri dati personali, a partire dalla e-mail e molto spesso finiremo all’interno di catene di pubblicità non voluta.
  • 67. 19. NON FATEVI L’AUTODIAGNOSI ONLINE Siamo tutti un po’ ipocondriaci e per ogni disturbo che sentiamo di avere è sempre possibile trovare online informazioni terrorizzanti o, peggio ancora, consigli per cure fai-da-te. Il risultato di una ricerca di questo tipo può diventare alla lunga dannoso per la nostra salute e, nel migliore dei casi, creare tanto stress inutile. Solo se dopo un reale controllo medico scopriremo di avere un problema serio potremo iscriverci a uno dei tanti gruppo di auto-aiuto disponibili online.
  • 68. 20. NON COLLEGATE SOCIAL TRA LORO Condividere contenuti e immagini va bene, a condizione però di non esagerare. Postare su più social contemporaneamente, per esempio, può non essere sempre una buona idea. Le regole di accesso ai vari social sono, infatti, diverse e mentre solamente i nostri amici possono vedere le immagini che pubblichiamo su Facebook, nella maggior parte dei casi non è così, vedi Twitter o Instagram. E ritrovarsi le foto di una festicciola o di un aperitivo disponibili per chiunque non è sempre piacevole. A meno di non decidere di rendere privato l’accesso anche agli altri scial che abbiamo!
  • 69.
  • 70.
  • 71.
  • 72. In questa sezione parleremo di: • Netiquette: il bon ton del Web • Pericoli di Internet • Privacy in Internet • Sicurezza in Internet
  • 73. LA NETIQUETTE: IL BON TON DEL WEB I PERICOLI DI INTERNET PRIVACY IN INTERNET SICUREZZA IN INTERNET
  • 74. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 75. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 76. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 77. I PERICOLI DI INTERNET LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET
  • 78. I PERICOLI DI INTERNET LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET
  • 79. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 80. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 81. PRIVACY IN INTERNET LA NETIQUETTE: IL BON TON DEL WEB SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 82. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 83. LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET SICUREZZA IN INTERNET I PERICOLI DI INTERNET
  • 84. LA NETIQUETTE: IL BON TON DEL WEB SICUREZZA IN INTERNET PRIVACY IN INTERNET I PERICOLI DI INTERNET
  • 85. SICUREZZA IN INTERNET LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET I PERICOLI DI INTERNET
  • 86. SICUREZZA IN INTERNET LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET I PERICOLI DI INTERNET
  • 87. SICUREZZA IN INTERNET LA NETIQUETTE: IL BON TON DEL WEB PRIVACY IN INTERNET I PERICOLI DI INTERNET
  • 88. La lezione è finita: NON FATE I BULLI !!