La comunicazione in rete

Modulo 5 – La comunicazione in rete

La Comunicazione in rete. Impostazione di un account mail con Gmail; Sicurezza nelle comunicazioni online; Scambio di informazioni via email; L’interfaccia utente e gli strumenti comuni delle applicazioni per gestire le email. Creazione e invio dei messaggi; La gestione dei messaggi; La gestione dei contatti; Condivisione e sincronizzazione dei propri contatti; la pianificazione; Gestire gli eventi; Collaborazione online e interazione sociale; il Cloud, i blog, i Webinar e i Social network.

Di cosa ci occupiamo in questo modulo?

Concetti di navigazione in rete
  • CONCETTI FONDAMENTALI SICUREZZA (Comprendere i termini: Internet, World Wide Web (WWW), Uniform Resource Locator (URL), collegamento ipertestuale (hyperlink).
Navigazione sul web
  • USO DEL BROWSER
  • STRUMENTI E IMPOSTAZIONI
  • SEGNALIBRI
  • CONTENUTI DAL WEB
  • RICERCA
  • VALUTAZIONE CRITICA
  • COPYRIGHT, PROTEZIONE DEI DATI
Concetti di comunicazione
  • COMUNITÀ ONLINE
  • STRUMENTI DI COMUNICAZIONE
  • CONCETTI DELLA POSTA ELETTRONICA
Uso della posta elettronica
  • CREARE UN ACCOUNT DI POSTA ELETTRONIA
  • INVIO DI UN MESSAGGIO
  • RICEVERE UN MESSAGGIO
  • CONFIGUARE STRUMENTI E IMPOSTAZIONI
  • ORGANIZZAZIONE DEI MESSAGGI
  • GLI APPLICATIVI DI GOOGLE (cenni su Google Drive, G.doc, G.fogli, G. moduli, ecc.).

Qui le slide del modulo Online Essentials

Di seguito alcuni video tutorial.


L’impostazione di un account

L’account rappresenta la chiave d’accesso personale al servizio, il “varco” protetto che ci consente di utilizzare un determinato canale di comunicazione. Motivo per cui occorre sempre

  • Mantenerne integra la sicurezza,
  • Evitare di condividerne i dati,
  • Crearlo seguendo con scrupolosità regole e indicazioni.

Email

L’email, o posta elettronica, è uno dei servizi di comunicazione digitale più conosciuto e impiegato. Grazie ai server di posta, che raccolgono e smistano i messaggi degli utenti, è possibile, in maniera quasi istantanea, inviare messaggi di testo (e file allegati) a chiunque disponga, a sua volta, di una casella di posta elettronica.

Il primo passo da fare è registrarsi presso un fornitore di servizi di posta elettronica. Dopo aver inserito nell’apposito form i propri dati, è possibile impostare il proprio indirizzo email (es. [email protected] . La formula non deve: a) Essere utilizzata da un altro utente, b) Contenere caratteri non consentiti. Una volta attivato un account, puoi utilizzarlo direttamente con la webmail e, quindi, attraverso il browser oppure, attraverso programmi di gestione della posta elettronica come il famosissimo Outlook Express o altri email client (così si definiscono i software per email e attività di organizzazione contatti e calendari).

Riepilogando, per configurare un account di posta elettronica:

  1. Cerca sul Web un provider di posta elettronica.
  2. Compila i campi obbligatori: Nome, Cognome, ID (nome unico identificativo o nome utente), Password.
  3. Compila i campi che consentono di recuperare la password: dati personali o domande e risposte segrete.
  4. Accetta le condizioni generali e le norme sulla Privacy.
  5. Compila l’eventuale CAPTCHA (un test finalizzato a distinguere una persona da un software informatico, di cui parleremo più approfonditamente nel Modulo Navigazione e ricerca informazioni sul Web).

Da questo momento, puoi utilizzare la posta elettronica direttamente dal Web. Ricorda di conservare con cura la password, di crearne una sufficientemente complessa e di evitare di condividerla con altri.

Messaggistica istantanea

Le mail che invii saranno visualizzate dal destinatario solo quando questi si connetterà alla sua casella di posta elettronica. Se vuoi che il tuo messaggio sia letto immediatamente dal tuo destinatario, è preferibile utilizzare la messaggistica istantanea. Questo strumento consente di controllare chi è connesso e disponibile. Se scegli ed invii il tuo messaggio ad un utente disponibile, questi lo visualizzerà immediatamente; rispondendo, potrà avviare una vera e propria comunicazione, definita anche chat. Per utilizzare un servizio di messaggistica istantanea, generalmente, bisogna installare un’applicazione client (anche se esistono servizi completamente on-line) e iscriversi al servizio presso il fornitore. Ovviamente, la persona con cui si vuole comunicare deve avere la stessa applicazione installata e in esecuzione sul proprio computer o device mobile. Puoi attivare un account di messaggistica istantanea in due modi: Email o il Numero di telefono.

Considerata la diffusione capillare dei cellulari smartphone, quasi tutti i fornitori preferiscono la registrazione tramite numero telefonico. In questa maniera il servizio potrà essere utilizzato direttamente dallo smartphone. Anche quelli nati prima dell’avvento degli smartphone, (come ICQ, Yahoo Messenger, Skype) richiedono il numero di telefono mobile per essere funzionali anche sulle piattaforme mobili di Android, iOS e Windows Phone.

Chat

I servizi di chat sono sempre più incrociati con quelli della messaggistica istantanea: spesso, le stesse applicazioni che ti consentono di inviare messaggi istantanei ad un contatto, ti permettono di conversare con un gruppo, tramite il tuo telefono mobile o il computer. Così funzionano, ad esempio, Facebook e Skype. La differenza sta nel fatto che esistono servizi di chat che non prevedono l’obbligo di crearsi un account per usufruirne. Basta scegliere un nomignolo (nickname). Questa mancanza di formalità deriva solo dal fatto che la chat è storicamente la prima forma di messaggistica istantanea.

C6 è la prima Chat attiva in Italia dal 1999

Quando sono uscite le prime, la diffusione di Internet e del computer non era ai livelli di oggi. Facciamo un test veloce: riconosci l’interfaccia visualizzata qui di seguito?

Se pensi che gli utilizzatori non devono in nessun modo fornire i propri contatti, capisci bene il motivo per cui questi servizi sono considerati poco sicuri e, comunque, non adatti ai minori.

Interessante è il servizio di chat e messaggistica istantanea di Internet Relay Chat (IRC), che consente sia la comunicazione diretta fra due utenti, che il dialogo contemporaneo di interi gruppi di persone, in stanze di discussione chiamate canali e dedicate a tematiche ben precise.

I server IRC si connettono tra loro dando forma così a una vera e propria rete di comunicazione; puoi accedervi attraverso un client IRC che si connette ad uno dei server compresi nella Rete. Molti server IRC non richiedono all’utente di autenticarsi, ma va comunque indicato un nickname (univoco a livello della rete IRC).

SMS

L’SMS è un breve messaggio di testo scambiato tra due telefoni cellulari. In questo caso non è necessario impostare alcun account, in quanto l’autenticazione utilizzata è quella del numero di telefono e della SIM. L’interfaccia ha due campi principali: Destinatario: in cui puoi digitare direttamente il numero telefonico o sceglierne uno presente nella rubrica dei contatti; Messaggio: in un SMS puoi inserire testo fino a 160 caratteri; se superi questo limite, potrai comunque inviare il messaggio ma devi pagare come se avessi mandato due o più messaggi, a seconda dei casi. A differenza dei servizi visti finora, infatti, gli SMS sono sempre a pagamento (salvo quanto previsto dai singoli contratti erogati dai fornitori). I cellulari di ultima generazione e gli smartphone consentono di inserire allegati anche agli SMS che, in questo caso, si trasformano in MMS (Multimedia Messaging Service): brevi messaggi che contengono elementi multimediali (audio, foto, video), e che presenteranno un costo maggiore. Nella figura è indicato il tipico simbolo della graffetta, che consente di scegliere e caricare i file.

VoIP

Il VoIP è un modo di telefonare utilizzando le tecnologie di comunicazione tipiche di Internet. Con Voice over Internet Protocol, (Voce attraverso il protocollo Internet) ci si riferisce alla tecnologia che permette di utilizzare i servizi di Internet per parlare al telefono, con significativi vantaggi: 1) Abbatte i costi, 2) Consente di accedere ad ulteriori servizi, come la videochiamata, 3) Funziona anche verso gli utenti della rete telefonica tradizionale, 4) Offre maggiori garanzie per quanto riguarda la privacy. Volendo riportare alcuni altri servizi, tramite VoIP è possibile acquistare un numero telefonico, inviare SMS o FAX e telefonare non solo attraverso tradizionali apparecchi telefonici ma anche tramite computer o device mobili. Per iscriversi ai servizi VoIP è necessario compilare un form online. Ci sono anche servizi dedicati alle aziende come quello di Clouditalia (ex Eutelia); in casi del genere, è spesso necessario sottoscrivere un contratto. Il più noto fornitore di servizi VoIP è sicuramente Skype. Con Skype puoi: 1) Chiamare e videochiamare gratuitamente tutti gli utenti iscritti, a patto che abbiano condiviso con te il proprio contatto; 2) Chiamare telefoni fissi e cellulari a costi molto vantaggiosi. Per attivare un account Skype, vai sul sito e clicca su Accedi e poi su Iscriviti. Sarai indirizzato al form di registrazione.

Puoi scegliere se: a) Accedere direttamente utilizzando i tuoi account già salvati (indirizzo email, account Facebook, account Microsoft) o il tuo numero telefonico; b) Creare un account Skype, compilando il form.  Completata l’iscrizione, dovrai scaricare il software, cliccando sull’apposita area dedicata sulla Home del sito.

Blog

Il blog è un prodotto digitale che può essere declinato secondo vari orientamenti e tipologie. Può essere organizzato come: un forum, un diario online, un sito web informativo e ordinato in modalità temporale. Negli ultimi anni, grazie alla crescita del web 2.0, i blog si sono ampiamente diffusi e ormai sono utilizzati a 360° (dai giornalisti professionisti alle casalinghe desiderose di scambiare ricette). La semplicità d’uso, la gratuità di utilizzo e la duttilità delle funzioni ne hanno consentito lo sviluppo ad ogni livello. Vediamo come impostare un account per creare un blog.

Scegli una delle piattaforme disponibili: le più note sono WordPress, Altervista e Blogger. Metti a fuoco l’argomento che intendi trattare: più sarà definito più possibilità di successo avrà la tua creatura digitale. Scegli un nome efficace!
È proprio da qui che si comincia. Di seguito, vediamo che il primo passo per aprire un blog è proprio quello di scegliere il nome.

Una volta inserito il nome, clicca su Crea sito web. Si apre la pagina per la creazione dell’account (vedi la figura di seguito). Inserisci: indirizzo email, nome utente e password. L’indirizzo del blog.

Questo è l’URL che bisognerà digitare nella barra degli indirizzi del browser per accedervi.

Social network

Temuti, criticati, amati, odiati e onnipresenti, sono il simbolo del Web 2.0. Per i giovanissimi rappresentano spesso un vero e proprio modo di essere; per tutti, sono un luogo di incontro e di scambio dove ritrovare amici, mettere in comune idee o, semplicemente, raccontare di sé agli altri. Sono processi tanto innovativi e diffusi da essere l’oggetto privilegiato di ogni analisi sul tema della comunicazione.

Cosa ti occorre per iscriverti? Probabilmente già lo sai. A prima vista, nulla; in realtà c’è una piccola/grande condizione da accettare: devi cedere un po’ della tua privacy, diventando un po’ più… “pubblico”. Una volta iscritto, quindi, sii prudente: rifletti sempre su quello che condividi e soprattutto con chi condividi cosa.

Ti verrà richiesta la mail e, sempre più di frequente (ricordi cosa abbiamo detto poco fa rispetto ai messaggi istantanei?) il numero di telefono. Nell’iter previsto per l’iscrizione, vengono richieste molte notizie, anche molto personali, come: Età, Sesso, Luogo di residenza, Status civile, Formazione, Lavoro, Hobby Passioni …ecc. Inseriscile pure tutte; bada, però, che saranno pubbliche e visibili anche da molte persone che non conosci (come gli amici degli amici). Devi imparare a gestire il tuo profilo in modo da condividere solo le notizie che vuoi e, soprattutto, solo con chi vuoi tu.

Ecco come mantenere la tua …

Sicurezza nelle comunicazioni online

La sicurezza nelle comunicazioni online è quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce o degli attacchi ai dati scambiati in una comunicazione tra utenti. L’interesse per la sicurezza dei sistemi informatici, anche in questo senso, è cresciuto negli ultimi anni, proporzionalmente alla loro diffusione e al loro ruolo occupato nella collettività.

Le violazioni possono essere molteplici: tentativi non autorizzati di accesso a zone riservate, furto di identità digitali o di file riservati, utilizzo di risorse private. Il rischio, in sostanza, è che altri accedano ai nostri account, di posta elettronica o dei nostri Social.

Quali sono gli strumenti a nostra disposizione per preservare tali accessi? Iniziamo da quello a una casella di posta elettronica. Utilizziamo Gmail, la casella di posta di Google, una tra le più utilizzate in Italia e nel mondo. Tanto per cominciare, poche e semplici norme sulla scelta della password (più è complessa più è difficile che altri se ne approprino o possano scoprirla). Come sappiamo, dobbiamo sceglierne una diversa per ognuno dei nostri account: Deve essere composta da almeno 6/8 caratteri, Deve contenere numeri, lettere (minuscole e maiuscole) e simboli (! ? _ -), Non deve mai essere lasciata in giro (come ad esempio su un post-it o su un foglietto). Non è consigliabile inviarla tramite email!

Cambia spesso la tua password: è il modo migliore per tenere al sicuro il tuo account.

Gmail mette a disposizione alcuni strumenti molto utili per la sicurezza del tuo account. Definiamo passivi quelli che ti permettono di monitorare e segnalare azioni altrui; attivi quelli che puoi impostare tu stesso, per prevenire tali azioni. Oltre al filtro anti Spam che vedremo più avanti.

Puoi monitorare le tue ultime attività verificando, ad esempio, che non ci siano stati eventuali accessi non autorizzati alla tua casella di posta.

Vai su Dettagli, nella parte inferiore dell’interfaccia di Gmail. Si apre una pagina con i seguenti dati, ordinati in colonna:

  • Tipo di accesso, consente di controllare da dove è stato fatto l’accesso alla casella di posta (nell’esempio che segue, è facile notare che gli accessi sono stati fatti tutti dal browser Google Chrome; un utente avveduto che abbia sempre fatto accesso in questo modo, dovrebbe allarmarsi qualora risultasse da questo elenco un accesso da smarthpone o da un altro browser!).
  • Posizione IP, indica l’indirizzo univoco del PC utilizzato per accedere all’account. Anche in questo caso, vediamo che il PC è sempre lo stesso; se l’utente sa di non aver fatto accessi da altri PC eppure ci sono altri indirizzi IP, qualcosa non quadra!
  • Data e ora di ogni accesso. Vale quanto appena detto.

Così si può verificare se si è vittime di un attacco spoofing o se qualcuno si è appropriato ed ha utilizzato il proprio account. Puoi, inoltre, segnalare:

  • Un tentativo di phishing (messaggi che ti richiedono informazioni personali),
  • Mail spam (con contenuto non desiderato o per cui non hai mai autorizzato la ricezione o, semplicemente, non desiderata).

La mail segnalata come spam, viene spostata nell’apposita cartella.

Per rimuovere definitivamente queste mail:

  1. Fai clic sul link Spam, nell’indice a sinistra. Se non vedi il link, spostati con il cursore sull’indice stesso; tra gli altri, vedrai comparire automaticamente il link Altro. Cliccaci su: se ne apriranno alcuni, tra cui c’è Spam. (nell’immagine precedente, puoi vedere il link Meno; in questo esempio, la lista è già aperta – infatti puoi vedere il link Spam. Cliccando su Meno, tutti i link sotto scompaiono e appare il link Altro).
  2. Clicca sul link Spam.
  3. Seleziona il o i messaggi che desideri eliminare e fai clic sul comando in alto Elimina definitivamente.

Segnala sempre i messaggi che non desideri ricevere. In questo modo, aiuterai Gmail a rendere più efficiente il sistema che tende ad eliminare il problema dello spam.

L’ uso di un filtro antispam per le email

Impostare il filtro antispam è uno dei modi migliori per rendere sicuro il nostro account. È molto semplice. Quando ricevi una mail indesiderata:

  1. Selezionala.
  2. Clicca sullo strumento Altro nella barra delle etichette.
  3. Seleziona la voce Filtra i messaggi di questo tipo.
  4. Accedi ad una finestra in cui devi riempire appositi campi che corrispondono ai criteri del tuo nuovo filtro.

Puoi modificare o eliminare filtri esistenti.

Apri Gmail; fai clic sull’icona a forma di ingranaggio in alto a destra; seleziona Impostazioni. Fai clic sulla scheda Filtri. Scegli il filtro e clicca su Modifica. In questo caso, si apre la finestra che ti permette di cambiare i criteri. Finito l’aggiornamento, clicca su Continua. Elimina. Aggiorna le azioni e fai clic sul pulsante Aggiorna filtro. Anche gli altri servizi di posta elettronica tengono in assoluto risalto il comando relativo allo spam (sempre nel menù principale delle funzioni disponibili) e all’organizzazione dei filtri che funzionano in maniera analoga a quanto visto qui.

Sistemi crittografici e firma digitale per la sicurezza personale e l’identificazione

Uno dei metodi più impiegati per garantire la sicurezza delle nostre comunicazioni in Rete è quello di crittografarli. Come succede spesso, non siamo in presenza di una novità assoluta: la crittografia è conosciuta ed impiegata da millenni. Per comprendere appieno di cosa stiamo parlando, è utile partire dall’etimologia del termine. Crittografia deriva da due parole greche (kryptós nascosto, e graphía scrittura). Si tratta quindi di una tecnica per nascondere un messaggio, una chiave di cifratura che consente di cifrare un messaggio in chiaro per farlo decodificare dal ricevente che, quindi, deve conoscere la chiave di cifratura.

I possibili rischi alla sicurezza di blog e Social network

Usare i Social o un blog è davvero facile ed intuitivo. Il lato oscuro di questa praticità sta nel fatto che quasi mai abbiamo modo e tempo di soffermarci sulle opzioni che ci consentirebbero di navigare con maggiore sicurezza, riducendo di molto i rischi cui siamo quotidianamente sottoposti.

Qualche dato:

  • Il 75% degli italiani pensa che le informazioni scambiate sul Web non siano di alcun interesse per i criminali.
  • Un utente su 10 parla di questioni molto private con estranei appena conosciuti sui Social.
  • Il 15% fa circolare tranquillamente informazioni riservate.
  • Il 12% inserisce i propri dati negli account online mentre è connesso a una rete Wi-Fi pubblica.
  • Il 39% non chiude la sessione quando esce da un Social.
  • Tantissimi utilizzano le stesse credenziali per accedere a diversi account.

Sono proprio questi cattivi comportamenti a favorire coloro che hanno, invece, molto interesse a reperire i nostri dati, sapendo come utilizzarli per finalità lucrative, spesso illegali. È possibile che qualcuno abbia già acquisito i tuoi dati e/o le tue credenziali e le stia utilizzando, se:

  1. Ricevi messaggi dai Social, che ti chiedono di cambiare alcune impostazioni (ad esempio, la email, la foto o le impostazioni di privacy);
  2. Qualcuno dei tuoi contatti ti dice che ha ricevuto tuoi messaggi tramite mail e/o messaggistica e tu, invece, negli ultimi tempi, non ne hai inviate;
  3. Rilevi attività (come Mi Piace, Condividi, richieste di amicizia) che sembrano siano state avviate automaticamente;
  4. Ti accorgi che sul tuo PC o sul tuo smartphone ci sono giochi o applicazioni che tu non hai scaricato;
  5. Rilevi aggiornamenti di stato nei Social che tu non hai fatto.

In casi del genere, devi subito cambiare le password e, a seconda dei casi, rivolgerti ai fornitori dei servizi per richiedere informazioni o il blocco di eventuali azioni in corso.

Nel caso di furto di identità in relazione a una casella di posta elettronica, ad esempio, potresti essere costretto ad annullare la casella stessa, con l’impossibilità di accedere ai file archiviati e di utilizzare ancora lo stesso indirizzo mail!

Le buone prassi sull’attivazione e l’impiego dei nostri account e la ponderata riflessione circa l’opportunità o meno di pubblicare e condividere determinate informazioni personali tramite i Social, sono i due aspetti che ogni utente maturo e consapevole dovrebbe sempre valutare, navigando in Internet.

In questo senso, è importante sapere che ogni dato pubblicato può diventare oggetto, non solo di appropriazione indebita, ma anche di analisi e studio. Sono molti, infatti, coloro che, a seconda dei casi, sono o possono essere interessati… a conoscerti meglio. Qualche esempio?

  • Di solito, tra le condizioni che accetti (senza mai leggere!) quando ti iscrivi ad un Social, c’è il consenso, rilasciato al gestore del servizio, di trasferire i tuoi dati a terzi per finalità statistiche o, molto più spesso, commerciali. Anche se tu decidessi di cancellare il tuo account, questi dati resterebbero, per il gestore ed i terzi, disponibili e utilizzabili. Potresti, quindi, ricevere proposte commerciali indesiderate.
  • I tuoi dati possono essere cercati e visionati, a tua insaputa, dall’azienda a cui hai mandato il curriculum, proponendoti come collaboratore. È molto probabile che vogliano farsi un’idea su di te, ancor prima di un eventuale colloquio.
  • Se è vero che ognuno di noi è libero di esprimere le proprie idee, anche politiche e/o religiose ed etiche, è altrettanto vero che anche i governi occidentali hanno cominciato ad acquisire dai Social informazioni che ritengono possano essere utili per arginare fenomeni come, ad esempio, quello terroristico. La cronaca di tutti i giorni racconta come arresti ed espulsioni siano, sempre più, la conseguenza di esternazioni fatte e acquisite sui Social.

La sicurezza nei blog

La metà dei blogger sono adolescenti che, nella maggior parte dei casi, indicano la propria età e rivelano il proprio indirizzo e altre informazioni di contatto.

La crescente competitività, inoltre, porta molti a fare di tutto per attrarre l’attenzione: capita spesso, quindi, che i ragazzi pubblichino materiale non adeguato (come, ad esempio, fotografie provocanti di se stessi o di amici).

È necessario che i genitori facciano la loro parte. È necessario:

  • Stabilire regole per l’utilizzo (tempo concesso per restare connessi in Internet o anche solo per utilizzare il PC di casa o lo smartphone).
  • Verificare il materiale che i ragazzi intendono pubblicare, prima che siano già online. Anche foto apparentemente innocue, ad esempio, possono causare problemi.
  • Controllare il servizio di blog utilizzato per verificare se offre servizi di aree private protette da password. In casi del genere, devono poter accedere all’area che gestisce tali sezioni.I suggerimenti che indichiamo per i blogger sono solo un buon punto di partenza per coloro che, soprattutto ragazzi, sono interessati a questa attività e vogliono cimentarsi. Non può essere esaustivo perché le modalità in cui la sicurezza e la privacy possono essere messe a rischio sono tantissime.
  • Non fornire informazioni personali (come, ad esempio, cognome, informazioni di contatto, indirizzo di casa, numeri di telefono, indirizzo di posta elettronica, cognomi di amici o familiari, nomi di messaggistica istantanea, età o data di nascita).
  • Non pubblicare immagini provocanti di se stessi o di altre persone e accertarsi che le immagini pubblicate non rivelino alcuna informazione personale.
  • Riflettere sempre prima di pubblicare qualcosa, poiché il materiale pubblicato sul Web è permanente (aldilà del discusso diritto all’oblio). Chiunque, infatti, può stampare facilmente l’articolo di un blog o salvarlo per sempre sul suo computer.
  • Utilizzare i siti di provider più conosciuti (come quelli indicati sopra) in cui le note legali sono chiare e spiegate.
  • Evitare di entrare in competizione con altri blogger. È sempre preferibile avere un approccio positivo e mai mirato alla calunnia o all’attacco degli altri utenti o di persone e istituzioni pubbliche.Vediamo più nello specifico alcuni consigli utili per chi utilizza un blog di WordPress.
  • È necessario tenere sempre aggiornato il software. Quindi, appena riceviamo notifiche di nuovi aggiornamenti disponibili, procediamo subito. Si aggiornano l’istallazione di WordPress, i plugin, i temi.
  • È fondamentale utilizzare password appropriate.
  • Bloccare lo spam, tramite plugin come Akismet.
  • Eseguire periodicamente una scansione. Un utile plugin è Wp Security Scan.
    Vi sono altri accorgimenti ma sono per utilizzatori esperti del computer e di Internet. La

 

Sicurezza nei messaggi istantanei

Tutti i servizi di Internet che, storicamente, hanno raggiunto una popolarità rilevante, sono stati presi di mira, anche solo per dimostrare che un sistema che si definisce inattaccabile, può essere in realtà anch’esso vulnerabile (è il caso del Mac Apple, per fare un esempio).

Quanto detto è vero, a maggior ragione, per i servizi di messaggistica che si diffondono arrivando a contare anche milioni di utenti. È una platea irresistibile per chi intende lucrare illegalmente, utilizzando il Web.

Anche WhatsApp, quindi, è diventato tramite per raggiri e tentativi di truffe. Prendiamo in esame questo servizio per fare esempi a tal proposito.

  • Ti è mai capitato di ricevere comunicazioni che promettono mari e monti, con un invito a cliccare su link? Phishing e trojan sono in agguato anche qui. Il giorno in cui Facebook ha acquisito WhatsApp, ad esempio, molti utenti hanno ricevuto un messaggio da un tale che si fingeva Mark Zuckerberg: si firmava Zuckerber senza la g finale. Non rispondere mai agli sconosciuti.
  • Un investigatore olandese (Bas Bosschert), ha scoperto il modo di copiare, su un server esterno, le conversazioni degli utenti che utilizzano il sistema Android, che vengono salvate in locale sulla scheda SD.
  • La multinazionale asiatica Line ha introdotto tantissime emoticon, a cui subito sono stati collegati moltissimi annunci di Sticker poco affidabili.

Negli ultimi tempi, sembra che WhatsApp stia prendendo sempre più a cuore la privacy degli utenti. Ha lanciato da poco Textsecure, un software open-source che crittografa le conversazioni degli utenti (che utilizzano Android, per ora), rendendole indecifrabili per tutti, tranne che per coloro che stanno conversando.

La sicurezza nei Social network

Tutti i Social hanno ricche sezioni dedicate all’assistenza degli utenti. Quello di Facebook, ad esempio (centro assistenza), dedica molto spazio agli strumenti messi a disposizione per curare privacy e sicurezza. Qualche dritta in proposito, partendo dal presupposto che:

  • il tuo profilo, come quello di molti, è pubblico (visibile, cioè a tutti o quasi),
  • Facebook modifica le impostazioni sulla privacy, rendendo pubbliche delle informazioni che prima erano visibili solo agli amici: è importante, quindi, prendere la buona abitudine di rivedere, di tanto in tanto, le impostazioni sulla privacy.
  • Impedisci ai tuoi amici di condividere le tue informazioni.
  • Rimuovi la tua faccia dai suggerimenti di tag.
  • Controlla i tag e decidi se approvare la foto (o video, o post); se non approvi, non verrà pubblicata sul tuo diario e non sarà visibile dai tuoi amici.
  • Restringi il pubblico per i vecchi post.
  • Imposta il livello di privacy che ritieni più appropriato per le informazioni che hai pubblicato sul tuo profilo.
  • Disattiva la ricerca pubblica per evitare che il tuo profilo compaia nei risultati dei mototi di ricerca (Google, Bing ecc.).

Sarebbe davvero un buon esercizio, adesso, connetterti al centro assistenza e mettere in pratica questi consigli, aggiornando il tuo profilo Facebook!

Facciamo un breve cenno anche alla gestione di sicurezza e privacy su Twitter.Il punto di partenza è che, se le impostazioni dell’account non vengono modificate, tutti i tweet e i contenuti condivisi sono visibili a tutti, senza alcuna distinzione tra followers e no). Se intendiamo rendere privati i nostri tweet, quindi, dobbiamo modificare le impostazioni. Una volta fatto l’accesso:

  1. Clicchiamo sull’ingranaggio, in alto a destra.
  2. Selezioniamo la voce Impostazioni.
  3. Nella finestra che si apre, abilitiamo la casella Privacy dei Tweet.

Abilitata questa opzione, i tweet:

  • Saranno visualizzabili solo da chi decide di diventare nostro follower (da questo momento, ogni utente che richiede di diventarlo deve attendere la nostra autorizzazione),
  • Non saranno visibili nella ricerca di Twitter e neanche in quella di Google,
  • Non potranno essere retweettati (nessuno, cioè, che non sia follower potrà rispondere). Anche in questo caso, una volta registratoti, potrai accedere ad una sezione dedicata al tema.

Qui invece la dispensa sul modulo

Precedente Computer e Online essentials Successivo Presentazioni