10 regole d’oro per navigare in Internet

Internet è uno strumento utile e divertente ed è uno strumento straordinario. È sufficiente rispettare poche regole per potersi muovere in tutta sicurezza.

1. Tenere alla larga i virus

Ogni giorno vengono creati nuovi virus. La maggior parte mira a rubare informazioni personali e riservate o danneggiare il sistema operativo. Alcuni si diffondono in modo automatico e autonomo e possono essere molto difficili da rimuovere dopo che il computer è stato infettato. PC e Macintosh sono entrambi vulnerabili, particolarmente durante la navigazione in Internet. Per contrastare i virus, la soluzione migliore è installare un programma antivirus affidabile e aggiornarlo regolarmente.

2. Attivare il firewall contro gli hacker

Gli hacker sono in agguato a ogni angolo dell'universo informatico. Anche se alcuni sono solo ragazzi in cerca di emozioni e di dimostrare le proprie capacità tecniche con facili gratifiche, altri sono professionisti che mirano a facili guadagni e altri ancora sono veri e propri vandali. Tutti, comunque, cercano di accedere ai computer degli utenti di tutto il mondo: stime recenti rivelano che esistono oltre 30.000 siti Web dedicati ad assistere gli hacker nelle loro attività di violazione dei computer altrui. Un firewall è uno strumento software o hardware che separa il computer da Internet e controlla chi o che cosa può entrare o uscire. Costituisce la prima e più efficace difesa contro hacker, ladri e altri intrusi.

3. Non aprire quella e-mail!

Ogni giorno riceviamo decine, se non centinaia, di e-mail. Che si tratti di spam o di messaggi di amici o colleghi, ciascuno può essere un veicolo potenziale di virus, worm o trojan in grado di causare danni al computer. Anche senza allegati, questi messaggi possono contenere un collegamento a un sito Web infetto che tenterà di compromettere il PC. Una regola generale da adottare sempre: in caso di dubbi su un messaggio perché il mittente è sconosciuto, l'oggetto o l'allegato desta qualche sospetto, la regola è non aprirlo mai, ma eliminarlo immediatamente.

4. Fare attenzione ai download

Il piacere di Internet è in parte motivato dalla possibilità di scaricare screen saver, musica, videogiochi, applicazioni e altri tipi di software. Occorre però ricordare sempre che ogni pezzo di software può contenere di tutto, compreso il codice nocivo. Fare sempre attenzione a ciò che si scarica e ai siti Web che si visitano: sempre meglio orientarsi verso siti noti e affidabili. Spesso conviene spendere qualcosa per evitare di spenderne di più in seguito in fastidi.

5. Scegliere password efficaci

Le password sono la prima, e a volte l'unica, linea di difesa. È essenziale non crearle in modo che qualcuno possa indovinarle facilmente. Una password ideale è composta da una combinazione casuale di lettere e numeri e contiene un minimo di 6-8 caratteri, ad esempio, 4yn3L5R6a. Poiché per indovinare le password, gli hacker utilizzano dozzine di dizionari, è fondamentale assicurarsi che quella scelta non sia reperibile in un dizionario. È inoltre importante evitare combinazioni facilmente intuibili, quali indirizzi, numeri di telefono e date di nascita. È anche una buona idea modificare le password più o meno ogni tre mesi.

6. Non memorizzare le password nel browser

I browser Web offrono la possibilità di ricordare i dati utilizzati più spesso, quali password e numeri di carta di credito. Anche se può apparire un'opzione estremamente pratica, soprattutto per chi ama lo shopping online, è senz'altro sconsigliabile attivarla. Questi dati vitali e potenzialmente costosi vengono memorizzati sul disco rigido del computer dove possono essere rilevati con una facilità inimmaginabile da hacker senza scrupoli.

7. Salvaguardare i ragazzi online

Quando navigano in Internet, bimbi e adolescenti possono essere esposti a ogni genere di materiale non appropriato o essere indotti ingannevolmente a divulgare informazioni riservate. È consigliabile controllare le attività online dei ragazzi tenendo il computer in salotto invece che nella loro stanza. È anche possibile installare programmi specializzati per bloccare l'accesso ai siti Web con contenuti inadatti e servizi potenzialmente pericolosi. Inoltre, molti programmi sono anche in grado di filtrare nomi e indirizzi personali prima che vengano trasmessi online.

8. Proteggere la privacy

Anche se Internet consente di creare nuove relazioni sociali, occorre sempre ricordare che le persone con cui si interagisce potrebbero non essere quello che dicono di essere. Il consiglio è di non fornire mai informazioni personali quali nomi, indirizzi, numeri di telefono e scuole su servizi online quali chat, messaggistica istantanea, e-mail e moduli Web.

9. Eseguire il backup dei dati

Le informazioni importanti non sono poi così sicure sul disco rigido. Anche senza virus o pirati nei paraggi, gli incidenti possono accadere. Prima o poi i dischi rigidi si guastano e i sistemi operativi si bloccano. Per proteggere i dati, la cosa migliore è crearne una copia di riserva avvalendosi di una delle molte alternative disponibile in commercio: dischi rigidi con grandi capacità, CD e DVD scrivibili, chiavette USB, memorie flash, servizi online, ecc. Non dimenticare inoltre di conservare tali copie di riserva in un luogo sicuro, possibilmente diverso da quello in cui si trova il computer.

10. Aggiornare il software per la sicurezza

Installare un programma antivirus non è sufficiente. Non si deve dimenticare che gli autori di virus e gli hacker sono costantemente al lavoro per creare e diffondere nuovi pericoli. Per bloccare le nuove forme di attacco è necessario aggiornare regolarmente il sistema di sicurezza del computer, preferibilmente una volta alla settimana o più spesso. Fortunatamente, con la maggior parte del software questa operazione può essere eseguita facilmente online. Inoltre, è anche possibile pianificare l'esecuzione automatica degli aggiornamenti.

Read more...

Best practice: la differenza tra professionalità e approccio "fai da te"

Un problema che affligge il mondo dell'informatica, specialmente chi se ne occupa professionalmente, è quello degli hobbisti "fai da te", ovvero quei personaggi onnipresenti, attratti morbosamente dal mondo della tecnologia, sempre aggiornatissimi, dei veri e propri “tuttologi”.

In ogni situazione sono facilmente riconoscibili:
  • di fronte a qualsiasi domanda di carattere tecnologico sanno sempre tutto, quasi meglio di Wikipedia, hanno sempre una soluzione, conoscono qualsiasi programma in circolazione, soprattutto l'ultima versione, sanno sempre consigliarti cosa acquistare (in base alle loro preferenze),
  • quando devono spiegare qualcosa che ha attinenza con la tecnologia, cercano regolarmente di essere chiari ma scivolano inesorabilmente in dettagli e termini gergali che riescono a far scappare qualsiasi interlocutore,
  • amano farsi corteggiare e adorano chiunque chieda un loro parere, per non parlare di un intervento. Non riescono a trattenersi di fronte al classico "tu che te ne intendi, perché non mi dai una mano". Purtroppo per la vittima, questi favori non sempre danno i frutti sperati, ma c'è sempre qualche altro espertone dietro l'angolo pronto a subentrare affermando che il predecessore era un incompetente.
Ora, la questione non è infierire su questi personaggi, ci mancherebbe! Sarebbe come inveire contro i poveri vecchietti che stazionano sfaccendati davanti ai cantieri criticando l'operato degli addetti ai lavori. Nemmeno si può attribuire loro il generale decadimento del ruolo della consulenza nell'informatica. 

Le cause della crisi nel settore sono certamente da cercarsi altrove. Lo sviluppo tecnologico e produttivo degli ultimi decenni ha contribuito a una costante discesa dei prezzi che ha reso accessibile a chiunque computer, programmi, reti, telefoni e ogni altro tipo di gadget tecnologico.

Tale tendenza ha influito senza dubbio sulle figure professionali e sul loro ruolo più in generale. Se vent'anni fa il costo di una giornata di consulenza o di formazione veniva pagato 600.000 lire, o 300 euro attuali (accettabile visto che un normale PC costava una decina di milioni, più di 5000 euro), oggi è difficile chiedere cifre analoghe di fronte a prezzi dei computer che sono mediamente inferiori.

Gli effetti di questa situazione sempre più competitiva sono molteplici: 

  • le aziende si rivolgono sempre meno a professionisti di qualità non
    potendoseli permettere,
  • molti titolari o anche i loro dipendenti si improvvisano "IT manager"
    e in qualche modo fanno girare l'azienda,
  • altri, per non affrontare la spesa di un professionista o di un dipendente, si rivolgono al famoso amico "so tutto" di cui sopra.
Il risultato? Molta approssimazione, mancanza di standard nelle aziende, sicurezza dei dati costantemente a rischio, difficoltà ad affrontare i problemi che sorgono, incapacità di elaborare strategie razionali per il futuro, scarse informazioni nelle decisioni di acquisto.  

In realtà, le informazioni e la professionalità esistono, ma occorre comprendere che hanno un costo e che tale costo deve essere visto nell'ottica del successo aziendale. Anni di esperienza sul campo, di lavoro degli sviluppatori e dei tecnici dedicati alla realizzazione di prodotti hardware e software si concretizzano in quelle che possiamo definire col termine inglese "best practice", ovvero procedure ottimali.

Si può definire best practice una tecnica o una metodologiache, attraverso l'esperienza e la ricerca, si è dimostrata nel tempo affidabile per produrre un risultato desiderato. L'impegno di utilizzare le best practice in qualsiasi campo equivale a utilizzare tutte le conoscenze e le tecnologie a disposizione per assicurare il successo.


L'adozione di best practice richiede impegno, lavoro, esperienza maturata sul campo, capacità di cercare le informazioni, aspetti che mancano al normale utente, anche all'hobbysta fai da te (che spesso non va oltre la sua rete di casa e il PC dell'amico). Rappresentano anche il criterio di valutazione che consente di differenziare professionisti e consulenti, mettendo in luce gli esperti improvvisati.

Il consiglio, quindi, è di scegliere bene. Le best practice costituiscono la chiave per creare un ambiente IT standard e ottimale, un ambiente sul quale ogni professionista esperto è in grado di intervenire senza problemi, evitando complicate supposizioni sull'operato esistente.

Read more...

Ebook: forse non basta esserci

La notizia: la nuova console Nintendo Dsi XL presto disponibile sul mercato si propone come ebook reader. Una botta al display che passa a quasi 11 cm di diagonale e un catalogo di classici della letteratura, ed ecco che anche Nintendo cerca di infilare un piedino nel mondo degli ebook.

Di per sé, la notizia non è così travolgente. Osservando gli sviluppi recenti, anche questo colosso dell'intrattenimento non si discosta da altri grandi che vedono nell'ebook un potenziale da non perdere. Tuttavia, l'evento offre lo spunto per fare qualche breve valutazione.

La prima cosa che viene da chiedersi riguarda le motivazioni che hanno spinto ad associare a una console di gioco per ragazzi un catalogo di un centinaio di classici. Difficile immaginare un genitore che ruba la Dsi al figlio per leggersi Shakespeare e forse ancor più difficile è immaginare il figlio. Quindi perché questa scelta?

La risposta va probabilmente cercata in un atteggiamento che stanno adottando molti protagonisti dell'editoria mondiale: non capisco bene che portata avrà il enomeno, ma guai a non esserci. Quindi, molti che ci provano, anche con consistenti investimenti (vedi Amazon), altri che ci provicchiano, ma senza esagerare. Sembra un po' la linea di partenza di una maratona dove tutti gli atleti spingono per essere avanti e qualcuno azzarda anche una falsa partenza pur di guadagnare qualcosa sugli altri.

Un esempio ancora più evidente di questo atteggiamento viene dall'editoria italiana (non è un caso che per il momento Nintendo abbia lasciato fuori dal catalogo l'Italia). Ebook e vari reader sono visti prevalentemente come un fastidio o un rischio per il business tradizionale. Quindi bisogna esserci, ma senza esagerare: l'obiettivo è tenere la situazione sotto controllo. E non c'è nulla di peggio che fare qualcosa controvoglia perché i risultati siano il contrario di quanto ci si aspetta.

Il punto centrale risiede quasi certamente nella tecnologia e nella capacità di comprenderne le peculiarità. Finora gli ebook (nei vari formati disponibili) sono visti prevalentemente come una trasposizione elettronica del libro tradizionale, come formato di lettura statico da proporre con strumenti che emulano il più possibile il libro tradizionale. In una recente intervista, il fondatore di Amazon pronosticava la sparizione futura della carta. E forse sarà così, chi lo sa.

Una cosa è certa. Finora non sono molti quelli che stanno cercando di capire a fondo il vero potenziale dell'ebook, la possibilità di sfruttarlo come strumento di interazione con il lettore, in grado di offrire tutti i vantaggi consolidati in questi anni dall'uso di internet (ricerca, link ipertestuali, rimandi, multimedialità, ecc.). Insomma, avrei capito molto di più la scelta di Nintendo se avesse optato per un catalogo di libri multimediali per ragazzi, senza escludere ipotesi didattiche (perché Brain Training deve continuare a essere considerato solo un passatempo?).

Ma pensare alla scuola o ad altri utilizzi meno scontati richiede impegno, investimenti e obiettivi di qualità, cosa che è probabilmente in contrasto con la brama di rapidi ritorni. Questo è tuttavia uno stimolo a riflettere sugli orientamenti effettivi dell'ebook, sulla capacità delle generazioni future di salvare una qualità accumulata nel corso di secoli ma che rischia di venire travolta in nome di facili guadagni immediati e a causa di una scarsa lungimiranza.

Read more...

Forse anche Vista non era poi così male...


Sicuramente un buon marketing può fare miracoli e l'abilità con cui da mesi vengono anticipate le meraviglie di Windows 7 ha raccolto numerosi proseliti. Anche se appena disponibile ufficialmente sugli scaffali dei negozi, molti ormai hanno già avuto modo di vederlo, utilizzarlo, analizzarlo, sezionarlo in ogni sua parte già da mesi alimentando un prolifico dibattito. Il risultato? Pareri entusiasti. Il miglior sistema operativo di sempre (anche di Mac OSX?)

Avendo avuto modo di installare sia la beta che la versione definitiva, sorge naturale una domanda cruciale: non è che stanno decantando come migliore sistema operativo di sempre un semplice Service Pack di Vista con qualche funzionalità in meno e una versione gratuita di Virtual PC e Windows XP vendendola come "modalità XP"?

Una recente recensione di Windows 7 elenca alcune delle principali funzionalità chiave che caratterizzano questa nuova release.

Barra delle applicazioni è stata reinventata: ora è più alta è non è più l'area in cui appaiono le icone dei file aperti, ma il punto in cui vengono inserite e disposte a piacimento le icone dei programmi utilizzati più spesso (idea ripreso da Apple). Posizionando il cursore sull'icona dei programmi in esecuzione, viene visualizzata una piccola miniatura di anteprima, spostandosi sull'anteprima la finestra appare sul desktop rendendo trasparenti le altri. Un modo certamente più simpatico per navigare tra le varie applicazioni aperte.

Dubbio: tutto sommato la barra delle applicazioni di Vista non era poi così male, sostanzialmente forniva le stesse pratiche funzionalità, anzi c'era anche la barra di Media Player che adesso è stata tolta insieme con altre funzionalità del lettore multimediale.

Tra le funzionalità di navigazione del desktop, una funzionalità denominata Snap consente di espandere le finestre a tutto schermo spostando la barra del titolo verso l'alto, o metà schermo spostandole verso il bordo destro o sinistro. Un'altra funzionalità consente di far sparire le altre finestre "scuotendo" la barra del titolo di quella che deve rimanere (simile alla vecchia icona Visualizza desktop che adesso non si trova più).

Dubbio: innovazioni simpatiche e piacevoli, ma non tali da fare la differenza con Vista.

Organizzazione dei file: in Esplora risorse sono state introdotte le librerie, una funzione che consolida tutti i file di un certo tipo (documenti, immagini, musica, video) indipendentemente da dove si trovano.

Dubbio: certamente comoda e pratica, ma come molte funzionalità generali volte a facilitare la vita degli utenti trovo che sia difficile decidere cosa includere e soprattutto cosa escludere una volta che è attiva.

Rete: Windows non è mai stato brillante con le reti e anche la versione 7 non brilla, malgrado alcuni ulteriori miglioramenti. Ad esempio, è possibile visualizzare tutte le reti wireless disponibili facendo clic su un'icona nella barra delle applicazioni.

Una nuova funzionalità chiamata gruppi Home dovrebbe consentire una migliore condivisione dei file tra i PC con Windows 7 connessi alle reti domestiche. Pare comunque che a prescindere dalle buone intenzioni, il funzionamento non sia poi privo di qualche ruggine.

Touch: diventato di moda graize all'iPhone e a qualche famoso film, ecco il tocco magico anche in Windows 7. In realtà, non è ben chiaro quando si potranno "toccare" con mano queste funzionalità per il semplice motivo che praticamente il 100% del parco hardware mondiale non è predisposto (per non parlare del mondo delle aziende). Pare però che laddove è stato possibile testare queste funzionalità, il mouse possa venire accantonato con soddisfazione.

Velocità: tema scottante che ha procurato cattiva fama a Vista, la velocità pare essere il punto di forza di Windows 7. Da mesi si legge ovunque che il vecchio hardware potrà essere riciclato con Windows 7 ottenendo buoni risultati in termini di avvio, efficienza delle applicazioni e quant'altro.

Dubbio: in realtà, è plausibile che dopo un paio d'anni di progressi a livello di hardware che hanno reso accettabili anche le prestazioni di Vista, un sistema analogo produca risultati soddisfacenti. Da una recente ricerca di Iolo Technologies risulterebbe che Windows 7 non si avvia poi così velocemente.

Siamo sempre al Service pack 2 di Vista?

Avvisi e sicurezza: non appena installato Windows 7, si scopre che il Controllo account utente è ancora presente e come in Vista. In effetti, pare sia possibile impostare il sistema in modo che interrompa solo in certi casi, ma la seccatura rimane e spesso è preferibile rimuoverla del tutto. Certo sarebbe meglio che invece di confidare sulla continua interazione dell'utente il sistema fosse dotato di protezioni più solide.

Per quanto riguarda la protezione, come in passato, se si vuole qualcosa di forte bisogna rivolgersi a terzi con qualche buon sistema antivirus e firewall.

Dubbio: anche qui, qualche limatura degna di un Service Pack, non del sistema operativo migliore di sempre.

Compatibilità: è vero, dove funzionava Vista funziona anche Windows 7. La maggior parte di driver e applicazioni funzionano senza problemi. Lo stesso dicasi della maggior parte delle periferiche. 

Che dire poi della famosa modalità XP? Prendi Vista, installi Virtual PC, magari un po' aggiornato (ma non tanto quanto un qualsiasi VMware) e regali la macchina virtuale di XP (che in passato richiedeva una licenza da attivare), ed ecco fatto: Abbiamo la modalità XP di Windows 7.


Cresce il dubbio che si tratti di un Vista Reloaded?

Effettivamente, se si prescinde dai test spaccabit di molti laboratori specializzati che misurano il nanosecondo e ci si pone dalla parte dell'utente comune la grande novità non è poi così grande. Basta pensare ai tempi di transizione da XP a Vista e da Vista a 7: non c'è confronto. Per chi arriva da Vista, il passaggio a Windows 7 richiede veramente poco ma rimane invariato invece il trauma per chi ha tenuto duro con XP. E qui credo sia il vero problema.

Microsoft ormai ha scelto una strada chiara e sta usando la propria forza per imporre le sue scelte. Il mondo degli utenti privati e aziendali ha recalcitrato e continua a farlo (per pigrizia mentale, polemica, limiti di budget nel caso delle aziende), ma prima o poi dovrà secondo me arrendersi.

Ma è poi così disastroso doversi arrendere? Secondo me no. A parte le piccole polemiche che caratterizzano sempre il mondo degli schieramenti, una volta che si riesce a superare il trauma del passaggio (indifferentemente a Vista o 7) a un approccio diverso, non è poi così male. Molti riconoscono che due anni di Vista hanno consentito di ottenere un sistema più stabile ed efficiente rispetto a XP che ormai comincia ad avere il fiato corto.

L'unico problema è che per convincere il mondo che Vista non è poi così male hanno dovuto inventare il "sistema operativo migliore di sempre".

Read more...

Dati e disastri

I disastri naturali occupano molta parte dei notiziari di tutti i giorno, soprattutto ultimamente: terremoti, tsunami, frane e allagamenti. Le vittime ricevono la nostra solidarietà più o meno tangibile e ne commiseriamo la sorte, non escluse le sfortunate conseguenze digitali: computer fusi, guasti al sistema, dati distrutti, che spesso significano la perdita irrimediabile di ricordi familiari e altri documenti insostituibili.
 

Molti di noi vivono nella convinzione che a loro non capiterà mai qualcosa del genere, o comunque non lo ritengono un problema immediato da affrontare. La verità è che prima o poi può capitare di ritrovarsi coinvolti in qualche disastro informatico. Anche l'incidente più lieve può tradursi in un grave scompiglio: i computer che usiamo a casa contengono informazioni finanziarie e personali estremamente importanti e sono diventati parte integrale della nostra routine familiare. Se smettono di funzionare, le piccole attività professionali si bloccano o diventa impossibile portare a termine i compiti di scuola.
 

In realtà, alcune misure per reagire ai disastri e ridurne gli effetti è più semplice di quanto si pensi. Un buon piano di archiviazione dei dati e strumenti adeguati possono consentirti di rispondere con efficacia e rapidità a qualsiasi incidente. Ecco qualche semplice suggerimento.
 

Scegli un sistema archiviazione online Per quanto rari, incendi e allagamenti domestici sono tra le peggiori cause di distruzione dei personal computer. Ma lo sono anche i figli che lasciano cadere una lattina di Coca Cola sul PC o sulla scrivania dove di trovano i CD/DVD. Per questo motivo è estremamente consigliabile attuare un piano di backup e recupero online. 

Anche se esegui regolarmente il backup dei dischi rigidi, un eventuale incidente domestico più o meno grave può comportare comunque la perdita tutti i dati. La ragione è che i backup vengono conservati in luoghi relativamente vicini ai computer. Anche se i dischi di backup non si trovano nella stessa stanza del computer e sono ben conservati in un ripostiglio o anche nel garage, la distanza non è sufficiente per evitare l'eventualità di un grave disastro. Meglio quindi essere previdenti.
 

Scegli supporti di backup affidabili Evita i CD/DVD (un semplice graffio e perdi tutto) e opta per dischi esterni o chiavette USB capaci. Assicurati di conservarli in un luogo sicuro, facilmente accessibile e a una distanza adeguata da casa.

In alternativa, puoi trasferire i file su server di rete remoti ai quali ti puoi connettere tramite Internet, quali ad esempio, Apple iDisk o Xdrive (anche molti provider italiani come Alice o Interfree, offrono contrattualmente spazi di archiviazione online). Il trasferimento dei file in una posizione remota è pratico e consente di accedere ai dati da qualsiasi computer connesso a Internet. Ovviamente, prima di utilizzare uno di questi servizi, assicurati di controllare l'affidabilità del provider e dei metodi di sicurezza che adotta. 


Procedure utili per creare e recuperare un'immagine del PC

Come creare un'immagine del computer con Ghost
Come ripristinare il computer da un'immagine di Ghost


Esegui regolarmente i backup I danni ai computer non sono causati solo da disastri naturali. Esistono anche problemi meno minacciosi e più frequenti che sono in grado di compromettere l'efficienza del PC o distruggere i dati: blocchi del sistema, interventi arbitrari da parte dei figli, cancellazioni accidentali dei file. Anche possono sembrare meno catastrofici, eventi di questo tipo possono produrre effetti rovinosi.


Come per i disastri fisici, è fondamentale eseguire backup regolari e automatici. I dati devono comprendere la rubrica degli indirizzi di e-mail, i segnalibri Web, tutti i documenti, foto, musica e altri file importanti, oltre a tutto il software acquistato online in quanto non saranno disponibili i dischi per reinstallare le applicazioni in caso di perdita o danno.
 

Per evitare di ricreare tutte le impostazioni personalizzate del PC, è consigliabile utilizzare uno strumento in grado di creare un'immagine esatta del tuo computer che puoi ripristinare in qualsiasi momento. Se accade qualche problema al sistema operativo, potrai utilizzare l'immagine creata per riattivare il computer in breve tempo.
 

Scegli strumenti di qualità Quando si verifica un incidente, la qualità degli strumenti di backup può fare la differenza tra frustrazione totale e sospiro di sollievo. Assicurati che gli strumenti che scegli siano in grado di aiutarti a recuperare da blocchi del sistema casuali, installazioni non riuscite ed eliminazioni accidentali. Dovrai inoltre essere in grado di recuperare file sovrascritti o riportare il sistema in una situazione di efficienza precedente al problema.

I disastri grandi e piccoli sono in agguato, questo non va dimenticato. Tuttavia, un po' di pianificazione, prevenzione e strumenti adeguati, e questi disastri possono essere affrontati con serenità.

Read more...

Come controllare con efficacia lo spam

Nell'arco di una giornata, la maggior parte di noi riceve una grande quantità di e-mail da persone sconosciute: messaggi di spam, catene di Sant'Antonio, notiziari e pubblicità. Ma di fronte a questa aggressione quotidiana, come è possibile sapere quali e-mail aprire con sicurezza?

Ecco alcune strategie per attuare una gestione sicura delle e-mail che garantisca la protezione del computer da minacce quali virus, trojan, phishing e ladri di identità.

Filtra le e-mail indesiderate. Secondo stime recenti, nel 2007 gli spammer hanno distribuito 113 miliardi di e-mail spam al giorno che arriveranno a 235 miliardi nel 2010. In altre parole, indipendentemente da quanta posta indesiderata ricevi attualmente, le cose potranno solo peggiorare.

Fortunatamente, tutti i migliori programmi di e-mail in circolazione sono in grado di filtrare automaticamente la posta indesiderata. La maggior parte di questi filtri dello spam svolge un buon lavoro, quindi è consigliabile tenerli attivati. Non solo, un considerevole lavoro di filtro viene svolto anche da tutti i principali provider di servizi Internet

Tuttavia, occorre sempre tenere presente che la tecnologia non è perfetta. Non sempre i filtri della posta indesiderata intercettano ogni elemento di spam e in qualche caso interpretano male anche qualche messaggio legittimo. È quindi buona norma controllare sempre la cartella della posta indesiderata prima di svuotarla, sia nel tuo programma di e-mail che sulla versione Web del tuo account di posta (ad esempio, Gmail).

Non fare clic su collegamenti segnalati da persone o aziende che non conosci. Coloro che mirano a rubare numeri di conto corrente, password e PIN sono molto astuti nell'escogitare stratagemmi per indurre gli utenti a fornire le informazioni che desiderano. Il trucco migliore è inviare e-mail che sembrano provenire da mittenti credibili come la tua banca. Queste e-mail sono note con il termine di "phishing".

È fondamentale non fornire mai informazioni personali online se non sei certo del tuo interlocutore. Inoltre, occorre fare attenzione alle e-mail che sembrano essere state inviate in modo casuale invece che a te personalmente.
Di norma, la tua banca utilizzerebbe il tuo nome e non invierebbe mai informazioni sul tuo conto tramite e-mail. Un altro aspetto che va notato è il tono di urgenza del testo che ha lo scopo di indurre l'utente a fare clic senza riflettere, ad esempio ‘Hai vinto, affrettati’ o "Importante: il tuo conto verrà bloccato entro due giorni". Tutto questo non è molto diverso dalla posta indesiderata che ricevi tramite la posta tradizionale. Eliminala semplicemente.

Se ritieni di avere ricevuto un'e-mail dalla tua banca che ti chiede di accedere al tuo conto, non fare clic sul collegamento. Apri il browser e digita direttamente l'indirizzo URL che conosci della tua banca per essere sicuro di accedere al sito Web legittimo. Se hai ancora qualche dubbio, telefona semplicemente alla banca e verifica se la corrispondenza è fasulla.

Non aprire mai allegati di estranei Alcuni spammer sono meno interessati al furto di denaro e preferiscono invece mettere a repentaglio i computer altrui. Nella maggior parte de casi costoro inviano virus sotto forma di allegati che eseguono codice nocivo per bloccare il tuo computer, registrare ciò che digiti alla tastiera o manomettere il tuo programma di e-mail per inviare altro spammnig.

Tuttavia, l'aspetto curioso a proposito dei virus è che non provengono solo dagli spammer, ma anche da persone che conosci e che non sanno di avere il computer infettato. Certi tipi di file, quali quelli con estensione .exe o .vbs, sono spesso un segnale di possibili virus allegati a un'e-mail. Attenzione a non fare confusione: nel tuo computer vi sono certamente centinaia di file .exe che non sono virus, ma ciò che conta in questo caso sono i file .exe che ricevi tramite e-mail.

Se ricevi un allegato dall'aria sospetta da qualcuno che conosci, crea una nuova e-mail e inviala alla persona chiedendogli se l'allegato è legittimo. Se invece un'e-mail è arrivata da qualcuno che non conosci, eliminala.

Tieni aggiornata la protezione antivirus Il programma antivirus è la prima linea di difesa della tua casella postale. Tieni sempre attivo perché non va dimenticato che ogni giorno vede la creazione e la diffusione di nuove minacce. Attiva l'aggiornamento automatico del software antivirus in modo che possa rilevare ed eliminare i nuovi pericoli.

Non chiedere di essere rimosso dalle liste di distribuzione della posta indesiderata
Dei miliardi di messaggi di spam che vengono diffusi ogni giorno, solo la metà riuscirà ad arrivare a persone reali. L'intento degli spammer è raggiungere persone reali, non caselle postali inesistenti, e questo è il motivo per cui offrono di disdire l'iscrizione nelle loro liste.


Non considerare mai questa offerta perché ciò indicherebbe agli spammer che il tuo indirizzo esiste e corrisponde a un utente reale. Se lo fai, inizierai a ricevere una quantità ancora maggiore di spam.

La strategia migliore è di trattare le varie e-mail in modo diverso.  Se desideri interrompere la ricezione di un notiziario settimanale tramite e-mail al quale ti sei abbonato in qualche sito on-line, procedi pure e fai clic sul collegamento per segnalare la disdetta.

Se invece ricevi un'e-mail da un mittente sconosciuto o se si tratta chiaramente di spam, non fare clic su alcun collegamento di disdetta. Contrassegna il messaggio come spam utilizzando la funzionalità di filtro del provider del servizi.

Read more...

10 cose da fare con un nuovo PC

Hai comprato o ricevuto in regalo un nuovo computer, magari il primo della tua vita e ora sei di fronte allo scatolone che hai appena portato a casa. In tutta onestà, nessuno riesce a sfuggire all'irrefrenabile impulso di aprire subito la scatola, togliere gli imballaggi, collegare rapidamente il cavo di alimentazione e l'eventuale video, premere l'interruttore di accensione e iniziare a smanettare per vedere come funziona, provando magari ad accedere a Internet senza alcuna precauzione.



In realtà, tale impulso va represso, perché nella maggior parte dei casi costituisce la premessa di una successione ripetuta di errori che determinano in breve tempo un computer lento, inefficiente, sottoutilizzato ed esposto ai rischi provenienti da Internet. Vari studi hanno dimostrato che vi è un 50% di probabilità che un PC privo di protezione venga infettato entro 12 minuti dalla connessione a Internet. Inoltre, la sempre minore documentazione fornita con i prodotti e una scarsa conoscenza del mondo dei computer contribuiscono a un approccio poco pianificato.

Quindi, frena il tuo istinto e spendi un po' di tempo per svolge alcune operazioni che contribuiranno a garantire una maggiore efficienza futura del tuo nuovo acquisto. Come diceva il saggio? "Chi ben comincia..."

Ecco come procedere.
1.    Configura le password e disattiva il controllo account utente
Se non l'hai fatto durante la procedura di configurazione iniziale, la prima operazione è da fare è impostare una password in Windows. Una delle vulnerabilità più vistose in qualsiasi nuovo PC Windows è che l'utente principale è dotato dei diritti di amministratore che a loro volto offrono ampie possibilità di accesso al sistema. È opportuno quindi evitare che qualcuno se ne approfitti impostando una password, soprattutto se il computer è un notebook. È vero che qualche abile hacker può aggirarla in poco tempo, ma rimane comunque un importante deterrente, anche per evitare accessi accidentali.

Per maggiore sicurezza è possibile anche creare un nuovo utente con password. Per svolgere le attività di ogni giorno non è consigliabile utilizzare l'account utente con i diritti di amministratore, ma conviene utilizzare un normale account utente, sempre protetto con password (ovviamente diversa da quella dell'amministratore). Questo aggiunge un ulteriore livello di sicurezza al nuovo PC perché un account utente non dispone di tutte le autorizzazioni di accesso di cui è provvisto un account di amministratore. In alcuni casi, certi tipi di software dannoso verrà ostacolato anche solamente da questa limitazione delle autorizzazioni.

Ultima operazione assolutamente indispensabile nell'area account è la disattivazione del Controllo account utente, quella fastidiosa funzionalità di Vista e Windows 7 che interrompe continuamente l'utente durante l'utilizzo del computer chiedendo conferma di ogni operazione. Accedi al Pannello di controllo, seleziona Account utente > Attiva o disattiva Controllo account utente. Nella finestra successiva, deseleziona la casella Per proteggere il computer, utilizzare il controllo dell'account utente, quindi fai clic su OK e conferma la scelta.

2.    Crea i dischi di emergenza
Alcuni modelli di computer vengono forniti con CD o DVD che possono essere utilizzati per reinstallare il sistema operativo e il software preinstallato in caso di problemi quali guasti fisici, errori, infezioni da virus e malware o semplici incidenti involontari. Se questi dischi sono inclusi, crea delle copie non appena è terminata la configurazione del computer e conserva gli originali in un luogo sicuro, magari lontano dal computer per maggiore sicurezza.



Se questi dischi non sono inclusi con il computer, consulta il manuale e cerca le istruzioni per crearli. Se il manuale non fornisce istruzioni, apri il menu Programmi di Windows e cerca un'opzione per creare i dischi di emergenza. L'operazione deve essere non appena possibile: prima di accedere in Internet, di installare nuovo software, disinstallare il software preinstallato nel computer che non è necessario, ecc.

Suggerimento Per maggiore sicurezza è consigliabile creare una seconda copia dei dischi di emergenza.

3.    Installa software antivirus
Prima di connettere il computer a Internet, tramite connessione via cavo o Wi-Fi, è importante assicurarsi che ne l computer sia attivo come minimo un firewall e un programma antivirus; navigare senza protezione può esporre il computer a tutti i tipi di malware dannoso.

Inoltre Windows XP e Windows Vista comprendono un firewall che non offre funzionalità complete come altri programmi più sofisticati in commercio ma che sono accettabili soprattutto nella fase iniziale. Prima di iniziare a navigare è opportuno attivarlo. Successivamente sarà possibile installare un programma alternativo.

La maggior parte dei nuovi PC viene fornita con qualche versione di software antivirus/spyware preinstallata che può essere provata gratuitamente per periodi variabili da 30 a 90 giorni. Attivala il prima possibile, in fin dei conti è gratis ed è già disponibile nel sistema. In seguito puoi decidere di tenere questa versione acquistando una licenza o un abbonamento o installare a un prodotto di tuo gradimento.

4.    Disinstalla i programmi non necessari
Produttori e rivenditori di PC caricano quasi sempre i nuovi PC con un'ampia dotazione di programmi in versione di prova e dimostrativa, account Internet, promozioni e offerte speciali che oltre a rivelarsi una seccatura, caricano inutilmente le risorse del sistema.

Dal Pannello di controllo, utilizza la funzione Installazione applicazioni in Windows XP o Programmi e funzionalità in Vista per disinstallare il software indesiderato ed eliminare le icone ridondanti. Rimuovi qualsiasi software preinstallato che non ti serve, quale giochi di prova, applicazioni fotografiche che non userai mai, barre degli strumenti di siti Web, collegamenti a provider di servizi Internet o siti di acquisti online di cui non ti servirai mai, ecc. Conserva il software per la sicurezza a meno che il computer non sia collegato e sei pronto per installare tue applicazioni alternative.

Terminate le operazioni è consigliabile eseguire l'Utilità di deframmentazione del disco per riorganizzare e compattare lo spazio sul disco rigido (Start > Tutti i programmi > Accessori > Utilità di sistema), quindi è possibile impostare un nuovo punto di ripristino del sistema.

5.    Installa hardware e periferiche


A questo punto è possibile installare qualsiasi dispositivo periferico esterno, quale la stampante, lo scanner, unità disco esterne e così via. Segui le istruzioni per collegare e installare ogni dispositivo. Dopo ogni installazione ed eventuale riavvio del sistema, controlla che tutto funzioni correttamente come previsto. Se intendi effettuare operazioni di aggiunta al sistema quali un disco interno, memoria RAM, lettori di schede, porte di espansione o altro, questo è il momento opportuno.

6.    Scarica gli aggiornamenti
Dopo avere eliminato il software superfluo, avere installato l'hardware accessorio e le applicazioni preferite, è opportuno accedere online e aggiornare l'intero sistema. Esegui Windows Update per aggiornare il sistema operativo e le applicazioni Microsoft installate. Quindi, controlla la disponibilità di aggiornamenti di applicazioni quali lettori di documenti come Adobe Acrobat Reader, lettori multimediali installati, plug-in e componenti aggiuntivi del browser come Adobe Flash, Adobe Shockwave, Java, QuickTime e RealPlayer. Non dimenticare che ogni software installato nel tuo sistema può contenere punti di vulnerabilità che possono essere sfruttati da hacker malintenzionati per introdursi nel tuo sistema o infettarlo; l'aggiornamento del software aiuta a ridurre i rischi di infezione per il computer.

L'aggiornamento e l'applicazione delle patch del sistema operativo e del software va fatto regolarmente ma con una certa attenzione. Leggi qui per saperne di più.

7.    Crea una nuova posizione per i dati
Windows è impostato in modo da salvare i dati che crei e scarichi sulla stessa unità in cui è memorizzato il sistema operativo (Windows stesso) e tutte le applicazioni che installi (in genere l'unità identificata con la lettera C: in Risorse del computer). Se in futuro si verifica un incidente, quale un'infezione o un errore irreversibile del sistema, che blocca o danneggia l'unità principale, vi sono molte probabilità che i tutti i tuoi dati vadano perduti.

La soluzione migliore è impostare il sistema in modo che i dati vengano salvati e gestiti su un'unità diversa da quella principale. L'alternativa è utilizzare un secondo disco. Puoi scegliere un disco interno se il computer lo consente, ma la soluzione più rapida e un disco esterno. In commercio sono disponibili unità USB esterne, chiavette USB, schede di memoria che offrono a prezzi abbordabili grandi capacità di memoria per conservare qualsiasi volume di dati. Questa opzione offre un ulteriore livello di flessibilità in quando l'unità esterna può essere collegata facilmente a un altro computer in caso di necessità.

L'altra possibilità è di creare una seconda partizione sull'unità principale suddividendo il disco rigido in due partizioni. In tal modo, sull'unità fisica vengono create due unità logiche che agli occhi dell'utente risulteranno come due dischi rigidi separati, contrassegnati da due lettere distinte (ad esempio, C e D). Se si verifica un errore sulla partizione del sistema operativo l'altra (quella dei dati) non viene toccata.

Per completare l'operazione è necessario indicare al sistema operativo che i dati devono essere cercati in modo predefinito sulla nuova unità. Segui qui la procedura.

8.    Disattiva i servizi Windows non necessari
In tutti i PC Windows viene eseguita una considerevole quantità di servizi e processi, ovvero piccoli programmi eseguiti automaticamente all'avvio del sistema che dietro le quinte svolgono spesso importanti funzioni nel sistema. Per vedere un elenco di tutti questi è sufficiente premere la combinazione di tasti Ctro-Alt-Canc, selezionare Avvia gestione attività e controllare le schede Servizi e Processi. Tutte le voci in elenco sono applicazioni, servizi e processi che operano in background nel tuo PC.

Il problema è che molti di questi possono esporre il tuo PC all'accesso non autorizzato da parte di programmi nocivi (malware). Nella sua installazione standard, il sistema operativo prevede che molti di questi siano attivi anche se di fatto non servono per ogni tipo di utilizzo. Ad esempio, servizi come server Web, messaggistica di rete, debugger e altri molto probabilmente sul tuo PC non sono necessari.

Scorri l'elenco e individua tutto ciò che non serve. Accedi quindi al Pannello di controllo, seleziona Strumenti di amministrazione > Servizi e disattiva quelli che non sono necessari. Per maggiori indicazioni, consulta qui un elenco.

9.    Creare un punto di ripristino del sistema
Una volta completati tutti i punti precedenti e avere configurato il computer in base alle esigenze, è opportuno fissare la situazione creando un punto di ripristino o un'immagine del sistema, ovvero un punto di riferimento che consenta di riportare rapidamente il computer in questa situazione nel caso si verifichino problemi.

Per creare manualmente un punto di ripristino, è possibile utilizzare l'utilità Ripristino configurazione di sistema di Windows facendo clic su Start > Tutti i programmi > Accessori > Utilità di sistema > Ripristino configurazione di sistema e seguendo le istruzioni fornite nella procedura guidata. Questa operazione consentirà di creare un punto di ritorno nel caso si verifichi qualche problema al sistema. Ciò non evita comunque i problemi in caso di guasto o grave errore in quanto il punto di ripristino viene creato nella stessa unità principale.

Un'alternativa più efficace ed efficiente è la creazione di un'immagine completa del sistema su unità diverse con un programma come Norton Ghost. L'immagine consiste nell'esatta riproduzione dell'intero contenuto del disco rigido del computer che può essere ripristinata per intero in caso di emergenza, riportando il sistema nella situazione in cui era stata creata. Un programma come Ghost offre inoltre il vantaggio di gestire un piano di backup dei dati.


Procedure correlate

Come creare un'immagine del computer con Ghost
Come ripristinare il computer da un'immagine di Ghost


10.    Predisponi un piano di backup

A questo punto, tutto dovrebbe essere pronto per iniziare a utilizzare il tuo nuovo PC, ma prima di procedere è opportuno organizzare un piano per il backup dei dati che creerai in futuro. Il backup regolare dei dati è una condizione assolutamente irrinunciabile per utilizzare il computer. Può essere noioso, una seccatura, lo si rimanda sempre sperando che non capiti mai nulla, in realtà, il mondo è pieno di pentiti per mancato backup.

Sia Windows XP che Vista comprendono un programma di backup integrato che è abbastanza facile da usare e svolge un buon lavoro se configurato adeguatamente.

In alternativa puoi utilizzare un altro programma di tuo gradimento come Norton Ghost, NTI Backup NOW, Backup Genie o altri. Prevedi di tenere una copia del backup lontana dal computer in modo che se accade qualche disastro, la copia rimane intatta e disponibile.

Read more...

About This Blog

Lorem Ipsum

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP