Archivi del mese: gennaio 2014

La sicurezza informatica

La sicurezza informatica

Ci occupiamo della sicurezza solo quando ci succede qualche evento disastroso, mentre di essa ci dovremmo interessare sempre, perché riguarda la possibilità di salvaguardare il nostro privato.
In questo articolo cercheremo di porre le basi minime per stimolare tutti quanti a prendere le opportune precauzioni, soprattutto quando si naviga in Internet o quando si scarica la posta elettronica.

Per funzionare un linguaggio ha bisogno di due interlocutori. Nel caso della rete, i due sono chiamati client e server (web server per l’esattezza). Il primo è il browser che risiede nel computer col quale navighi, mentre il secondo è il computer che contiene il servizio web al quale ti colleghi.
Se ad esempio, dal tuo bowser digiti www.tiscali.it, il browser client chiede al computer che contiene il sito (web server) i dati per visualizzarne la home page.
Il rapporto tra client e server è alla base del funzionamento di Internet, ma purtroppo anche di buona parte degli attacchi perpetrati dai criminali informatici.
Ci sono attacchi che coinvolgono il solo client, altri dedicati al server, mentre altri ancora si mettono tra i due, tendendo “agguati” alle informazioni che vanno in ambedue le direzioni. Di questi tre tipi di attacchi, il più semplice è quello che va verso il client.
Quando visiti un sito web, il rispettivo server invia al tuo browser, le immagini, le animazioni e i testi necessari, ma anche degli script se vi sono, ossia piccoli programmi che si attivano con la semplice visita del browser. Tutto ciò è normale, ma se il sito visitato è controllato da qualche criminale informatico, quelle immagini, quelle animazioni, quei testi, quegli script potrebbero contenere dei malware pronti a sfruttare il browser come ponte verso il tuo disco fisso.
In realtà non è il server che scarica alcunché sul client, quanto piuttosto quest’ultimo che richiede al server di poter ricevere informazioni.
Ecco perché proteggere il browser deve essere una delle tue priorità, quando si parla di sicurezza informatica.

 Cookie

Si tratta di file creati da un sito web per memorizzare varie informazioni. I coockie sono nati per aiutarti. E’ merito loro se quando torni nel tuo negozio on line preferito trovi il carrello con i prodotti che avevi aggiunto qualche giorno prima e non devi ricaricarli. Un cookie è un file di testo di piccole dimensioni che contiene delle informazioni. In linea di massima non sono pericolosi dal punto di vista informatico. Possono costituire solo una minaccia alla privacy e quindi, se si vuole, si possono eliminare attraverso un apposito comando del browser.

 Malware

Un malware è un software nocivo, che nasce per danneggiare il tuo computer o i tuoi dati. Ve ne sono di diverse tipologie.

 

Virus

Ormai non si tratta più della specie più pericolosa. E’ un software in grado di replicarsi e agganciarsi ad altri file, infettandoli. Di solito la diffusione su altri computer avviene per copia diretta, chiavetta usb, disco, allegato a una e-mail o file scaricato da un sito. I virus sono in continua mutazione, al punto che ne esistono diverse sottospecie (polimorfici, invisibili e così via.

 

Worm

E’ molto simile al virus, dal quale differisce per il fatto di essere un programma a sè stante, senza bisogno di attaccarsi ad altri file. La sua specialità è quella di propagarsi attraverso internet, spesso come allegato alle e-mail. Alcuni worm sono copaci di replicarsi e scandagliare la rubrica dei contatti, a cui inviare e-mail fasulle con in allegato una loro copia. Al di là dei tipici pericoli di cui sono portatori, i worm sono tra i principali responsabili dell’intasamento di Internet.

 

Trojan

Sono malware che si nascondono all’interno di altri programmi innocui, o addirittura li replicano celando però delle funzioni nocive che creano un filo diretto con i criminali informatici che hanno così accesso a file e dati personali. Alcuni trojan, tra i più pericolosi, mettono in mano ai criminali informatici un vero e proprio quadro comandi, mediante il quale controllare il computer della vittima

 

Spyware

Somiglia al trojan, ma serve solo per raccogliere informazioni personali da inviare a truffatori e agenzie senza scrupoli. Tra i dati più ricercati soprattutto quelli personali e dei familiari. In genere le informazioni non sono utilizzate per spillare denaro, ma per indagini di mercato, in modo da focalizzare meglio le compagnie pubblicitarie.

 

Adware

E’ un parente dello spyware, ma non invia informazioni all’esterno. Il suo scopo è visualizzare pubblicità nel computer della vittima. E’ responsabile di quelle finestre di siti a luci rosse che si aprono mentre si naviga sul web.


 

Dropper

E’ un nuovo malware che una volta installato nel computer della vittima, scarica da internet un virus vero e proprio. Sfrutta una tecnologia comune a parecchi programmi innocui e per questo è raro che venga rilevato dai programmi antivirus.

 

La prima linea di difesa siamo noi: siamo noi a decidere quali file scaricare e quali aprire, quali allegati consultare, quali siti evitare e via dicendo. Quindi prima di installare antivirus, vediamo qualche trucchetto per evitare di installare malware nel computer.

 

Visualizzare sempre l’estensione dei file: [Organizza]   [Opzioni cartella e ricerca]    [Scheda visualizzazione]   [Nascondi le estensioni per i tipi di file conosciuti].

 

Leggere con molta attenzione i testi che si ricevono: su quelli sgrammaticati e pieni di errori non vi sono dubbi; su quelli ben fatti occorre sempre prestare molta attenzione. e allora come fare?

 

 

Le regole d’oro sono:

 

  • Non ti fidare mai di nessuno in Internet.
  • Evita di sparpagliare le tue informazioni personali per la Rete. Fai molta attenzione, in particolare, quando compili moduli di registrazione on line, nei quali inserisci indirizzo di casa, numero di telefono e codice fiscale.
  • Leggi scrupolosamente i testi di e-mail, pagine web e messaggi vari.
  • Non credere agli asini che volano.
  • Attento anche alle telefonate, c’è un loro massiccio ritorno e come novità possono cogliere impreparati.

Nonni su Internet

Questo articolo è parte integrante del kit didattico ideato dalla
Fondazione Mondo Digitale.
L’intero kit è composto da 7 volumi: Linee guida per docenti, Linee guida per
tutor, Linee guida per nonni, Guida pratica all’uso del PC, Manuale di e-Gov,
Manuale e-Med, Guida alla tecnologia.

NonniInternet

La tastiera del PC

TUTTI I SEGRETI DELLA TASTIERA

La tastiera è il principale strumento di uso del computer.
La tastiera serve sia a scrivere i testI, per esempio una lettera, sia a dare comandi al computer.
I tasti alfabetici e numerici della tastiera sono simili a quelli della macchina da scrivere.
Altri tasti, come per esempio il tasto “Invio” o “Enter”, il tasto “Esc” eccetera sono tasti speciali per il computer.
Quando si preme un tasto speciale della tastiera, come “Enter”, in effetti non si scrive nulla ma si dà al computer un comando.

La figura seguente spiega le funzioni principali dei testi e dei tasti speciali.

Tastieracol

La tastiera del Personal computer è composta da 102 o 105 tasti.

Nelle nuove tastiere, ce ne sono anche di ergonomiche, si possono trovare anche tasti aggiuntivi, sulla destra o in alto che servono per entrare direttamente in Internet o per far partire il CD musicale o altro. Anche se a prima vista sembra molto complessa, in realtà l’utilizzo della tastiera non è difficoltoso. Possiamo dividere la tastiera in 5 parti:

  • la tastiera alfanumerica
  • il tastierino numerico
  • i tasti di funzione
  • i tasti di spostamento rapido e controllo
  • le spie (led) di controllo

Per non dover aggiungere troppi tasti sulla tastiera é stato pensato di far si che alcuni di essi potessero assumere due significati diversi. Il caso più particolare é quello dei numeri che hanno le seguenti associazioni:

Numero: 1 2 3 4 5 6 7 8 9 0
Simbolo associato rispettivamente: ! “ £ $ % & / ( ) =

tastierapc

Per passare dal numero al relativo simbolo é necessario tenere premuto il tasto [MAIUS] e poi premere il tasto corrispondente.

Come pulire la tastiera
La tastiera è sicuramente la parte del nostro PC in cui si raccoglie e si deposita più sporcizia. Tra un tasto e un altro è possibile un’operazione piuttosto facile. L’unico accorgimento è quello di non sollecitare troppo i bordi dei tasti per evitare che si stacchino o, nel peggiore dei casi, si spezzino. Un detergente troppo forte potrebbe cancellare la serigrafia dei simboli di riconoscimento dei tasti, ciò vale soprattutto per le tastiere economiche.
La prima cosa da fare per pulire una tastiera è rovesciala e scuoterla verticalmente in modo da eliminare i residui maggiori. Utilizzare poi uno spray ad aria compressa per pulire gli interstizi tra i tasti dalla polvere e dalle briciole più difficili da rimuovere.
Procedere successivamente con la pulizia dei tasti e dei bordi utilizzando un cotton fioc. La parte superiore della tastiera può essere ripassata con un panno leggermente umido.

La scelta del computer

COME SCEGLIERE IL PROPRIO COMPUTER faccina

I miei corsisti chiedono spesso quale computer comprare per iniziare o per sostituire il vecchio pc che il figlio gli aveva regalato; non è facile rispondere a questa domanda senza prima fare almeno le seguenti valutazioni:

  • qual è la cifra disponibile?
  • a cosa serve questo computer?

Per la prima domanda occorre sapere che esistono tre fasce di prezzi per i computer portatili (i cosiddetti notebook): il livello medio, che va da 350 a 600 euro, la fascia superiore che arriva intorno agli 800 euro e quella dei top di gamma che costano oltre i 1.200 euro.
Per un utilizzo medio, spesso quelli da 400 euro vanno più che bene.
Per la seconda valutazione occorre capire quali sono le caratteristiche del computer sulle quali puntare. Ad esempio, se si vuole privilegiare la portatilità non bisogna scegliere notebook con schermi altre i 15 pollici, perché diventano inadatti ad essere spostati. Se si vogliono privilegiare le capacità grafiche, oppure se il computer viene usato a casa propria, si può scegliere un notebook con schermo da 18 e più pollici, così non si affatica la vista e il computer può essere usato per svolgere molte e diverse attività.

nb Notebook

Per scegliere il notebook più adatto alle proprie esigenze è importante valutare le specifiche tecniche e gli elementi costitutivi come il processore (ossia la CPU), la memoria elettronica (ossia la RAM), la memoria di massa (ossia l’hard disk), la scheda video e la qualità dei materiali.
Per il processore, il minimo che si può richiedere ad un portatile discreto è un dual core da almeno 2.40 GHz (come ad esempio l’Intel Core i5 o l’equivalente AMD), mentre per la RAM bisogna puntare minimo ai 4 GB di memoria, meglio se in più.
Per quanto riguarda la scheda video, il discorso varia a seconda delle esigenze: se l’intenzione è quella di usare il notebook per redigere documenti e navigare in Internet, ci si può accontentare di qualsiasi scheda video integrata, vale a dire che utilizza la memoria interna del pc, se invece l’intenzione è quella di giocare ai videogame di ultima generazione o guardare film in HD, la scelta va orientata su un portatile dotato di scheda video dedicata (ATI oppure Nvidia).

Un’altra caratteristica da valutare attentamente prima dell’acquisto di un notebook è la potenza e la velocità di rotazione dell’hard disk: oggi non bisogna prendere in considerazione portatili con capacità inferiore ai 500 GB (500 miliardi di byte), privilegiando gli HDD con velocità di rotazione di 7200 rpm (ossia giri al minuto), in quanto garantiscono una maggiore velocità di memorizzazione rispetto agli altri.
Un punto dolente dei nootebook è la batteria, perché quasi sempre è quella che si usura prima delle altre componenti (non bisogna illudersi che possa durare con piena efficienza più di 2 anni e la sua sostituzione ha un ragguardevole costo); per le sue caratteristiche fanno fede le celle e i milliampere/ora (mAh): più è alto il loro numero e maggiore è l’autonomia. E’ consigliabile valutare una batteria con almeno 6 celle, che dovrebbe garantire un’autonomia di circa 4 ore, ma molto dipende dall’uso che si fa del computer.
Infine, occorre valutare la qualità dei materiali, soprattutto se il notebook viene utilizzato come computer da lavoro; pertanto, prima di procedere all’acquisto, si deve vagliare attentamente la qualità del computer stesso. Alle volte, spendendo qualche centinaio di euro in più si può avere un prodotto molto più robusto, nel quale la plastica è ridotta al minimo indispensabile e quindi il surriscaldamento è ben controllabile.

Da tavoloIl classico Desktop

Un discorso a parte merita l’acquisto di un desktop da tavolo, anche se la loro diffusione va sempre più diminuendo a vantaggio del notebook. Il vantaggio di acquisire un pc da tavolo consiste nella possibilità di personalizzare tutte le componenti, scegliendo quelle che di volta in volta sono più utili all’utente. Così sarà possibile sostituire l’hard disk con uno più capiente, oppure aggiungere RAM, qualora ve ne fosse la necessità; sostituire la scheda video con una più efficiente o addirittura cambiare monitor e prenderne uno più grande e con una definizione migliore. Ma in questo caso il PC può solo essere spostato di scrivania o al massimo di stanza.

Mario Di Dio

Programma dei corsi di informatica Primavera 2016

Corsi Informatica in collaborazione con TULE Auser Brescia

Per le iscrizioni rivolgersi in Via Cimabue 18  presso la casa delle Associazioni all’associazione TULE

INFORMATICA  Sede del corso  (viale  Piave,  44  – c\o  Scuola elementare  “ G. UNGARETTI”)   Docente : Prof.  Mario Di Dio

1)     – Introduzione al computer.   Le conoscenze di base,  elementari,  per operare con l’ interfaccia  grafica di  Window: e indispensabili  per  avviare la conoscenza del computer. Archiviare i file, le fotografie, creare cartelle di lavoro – Conoscere le funzioni dei tasti della tastiera –  Tagliare, copiare  e incollare – Elementari nozioni per imparare ad usare un programma di video scrittura. (Non è richiesta alcuna preliminare conoscenza di tipo informatico).
di martedì  –   2 3 febbraio \  31 marzo   –   ore 14.30 \ 16.30 

6  incontri   (12 ore)                                        €  80,00                        

 2) –  Informatica di base.
Impariamo a navigare e ad  usare la rete;  a spedire e ricevere la  posta elettronica;  a costruire le mailing  list.  Per comporre messaggi ed allegare documenti  è  necessario sapere effettuare le operazioni elencate nel modulo“Introduzione al computer”.
di martedì  –  5  aprile \ 3  maggio   – ore 14.30 / 16.30

6  incontri  (12 ore)                          €  80,00          

 3) – Approfondimenti.
Impariamo ad utilizzare un foglio di calcolo (Excel) per gestire il bilancio famigliare, creare grafici etc…..

(Indispensabile sapere effettuare le operazioni elencate nel modulo ”Introduzione al computer”)
di  martedì  – 5 aprile \ 3  maggio     – ore 16.30 /18.30

6  incontri  (12 ore)                                              €80,00

Corso gestito da Proteo Fare Sapere Brescia

Per le iscrizioni rivolgersi a Proteo Fare Sapere Brescia scrivendo una mail a info@proteobresica.it

Docente Prof. Mario Di Dio

Fotografia digitale

In questo modulo si cerca di dare risposte ai numerosi quesiti che l’uso delle fotocamere presenta come appendice di un computer:
Cercare, scaricare, organizzare e condividere le fotografie digitali
Usare alcuni programmi per apportare piccole modifiche alle foto digitali (Irfanview oppure Pcasa).
In funzione delle conoscenze informatiche dei corsisti, si puo introdurre l’uso di Gimp (programma opensource per effetturare la fotocomposizione).

Periodo da definire

Servizi Aggiuntivi

Oltre ai corsi, Proteo offre un servizio per la messa a punto del proprio computer: si tratta di sistemare, aggiornare, modificare programmi ed installare nuovi programmi e le stampanti.
Per questo servizio occorre concordare i costi con i responsabili di Proteo.