0 E r g o n o m i a e c o m p u t e r
E r g o n o m i a e c o m p u t e r 1
PREMESSA
L’obiettivo di questo vademecum è quello di fornire a tutti
uno strumento utile per capire le problematiche, in termini di
rischi e sicurezza, legate all’uso dei computer e dei servizi da
essi derivati.
Non è una guida pratica, e non si ha neanche la pretesa di es-
sere esaustivi, ma piuttosto dei buoni consigli e una breve co-
noscenza sull’uso di tre aspetti fondamentali: ergonomia, in-
ternet e i suoi servizi, e sicurezza dei dati.
Naturalmente non è la panacea che risolve tutti i problemi
bensì un aiuto per cercare di prevenire e limitare al minimo i
rischi derivanti dall’uso delle ICT (Information and Communica-
tions Technology Tecnologie dell’Informazione e della Comuni-
cazione).
Considerato che tale vademecum è rivolto a tutti, e soprattut-
to, ai ragazzi, l’approccio a questi delicati e complessi argo-
menti avviene attraverso l’utilizzo di un linguaggio il più sem-
plice possibile, nonché, l’uso di personaggi dei fumetti della
Walt Disney, tanto amati da tutti: bambini, ragazzi e adulti.
Su, Paperino
è ora di ini-
ziare !!!
Certo,
Topolino. Non
vedo l’ora !!!
2 E r g o n o m i a e c o m p u t e r
Mumble… Mumble
Paperino sai cos’è
l ’ergonomia ?
ERGONOMIA E COMPUTER
Oggi, sempre più, tutti noi passiamo molto tempo davanti al
computer e nell'uso
quotidiano si tende a
trascurare l’ergonomia (dal
greco ergos = lavoro e nomos = con-
trollo). Con questo termine si intende
una disciplina che mira a migliorare
sicurezza, salute, comfort e benessere
dell'utente che utilizza prodotti, servizi o ambienti e
l’interazione di questi e la rispondenza alle necessità dell'uti-
lizzatore, allo scopo di evitare effetti dannosi sulla sua salute.
Naturalmente l’ergonomia non è vincolata esclusivamente al
PC e alle sue periferiche, essa è influenzata fortemente da fat-
tori esterni alla macchina, come la luce ambientale, che può
essere più o meno affaticante per la vista, o l'altezza di tavoli e
sedie che influiscono sulla postura, ecc. Per questo motivo la
progettazione di postazioni ergonomiche non può prescindere
dall'analisi degli ambienti in cui le attrezzature verranno poste
e da un progetto di tipo logistico molto attento. Bastano sem-
plici accorgimenti nella disposizione della postazione e seguire
comportamenti adeguati per far si che il tempo trascorso al
computer non sia fonte di stress e di fatica.
Basti pensare che spesso l'attività al computer, è legata a un
forte interesse (ad esempio i videogames). Ciò induce
E r g o n o m i a e c o m p u t e r 3
l’utilizzatore ad un'attività prolungata per molte ore. Tale uso
può talvolta ingenerare problemi: alla vista, agli arti superiori,
a schiena e collo, come tensioni muscolari e un aumento della
rigidità causate da errate posture o cattive abitudini, allo
stress e altro, sino a patologie vere e proprie. Di seguito ecco-
ne un breve riepilogo:
affaticamento della vista (astenopia);
dolori alla schiena per posizioni non corrette;
disturbi a muscoli, tendini e nervi di
mani e braccia (tendiniti, tenosinoviti
e Sindrome da Tunnel Carpale);
mal di testa ed emicrania;
stress mentale, causa di: stanchezza,
insonnia, irritabilità, ansia.
Alla base di queste patologie vi sono diverse motivazioni quasi
tutte riconducibili, fondamentalmente, ad una scarsa cono-
scenza e/o applicazione dei principi ergonomici, a posizioni
errate del corpo e all’uso prolungato del computer. La cono-
scenza di questi principi rappresenta, dunque, una vera e pro-
pria misura preventiva che contribuisce a rimuovere e comun-
que a limitare i disturbi correlati all’uso errato delle ITC.
4 E r g o n o m i a e c o m p u t e r
Ecco i
consigli.
La corretta disposizione dell'hardware sulla scrivania è il primo
fattore di prevenzione, infatti è fondamentale che la tastiera
sia collocata ad una distanza tale da garantire l'appoggio degli
avambracci sul piano di lavoro e che la distanza tra gli occhi e
il monitor sia tra i 50 e i 70 cm.
E' preferibile evitare l'uso di
tavolini da computer con piano
estraibile per la tastiera se que-
sto non permette l'appoggio
degli avambracci, per non affa-
ticare inutilmente i muscoli del
collo.
La scrivania deve essere stabile e di altezza, fissa o regolabile,
indicativamente tra 70 e 80 cm; con uno spazio sufficiente per
garantire una posizione comoda e libertà di movimento delle
gambe, avere una superficie non riflettente per impedire pos-
sibili riflessi.
Gli studi sull’ergonomia del posto di lavoro so-
stengono:
1. lo schermo, possibilmente LCD o LED e non CRT (a tubo catodico, in quanto emette ra-diazioni, anche se a basso livello) deve essere orientabile a seconda delle esigenze dell’utente,
E r g o n o m i a e c o m p u t e r 5
posizionato a circa 60 cm dall’occhio, ed inoltre, la parte superiore deve trovarsi all’altezza degli occhi dell’utilizzatore;
2. la tastiera, dissociata dallo schermo, deve essere incli-nabile e distante dallo schermo, possibilmente ergono-mica. No a poggia polsi e poggia-braccia per non aumen-tare stress a legamenti e tendini;
3. il mouse deve essere vicino all’utente (non essere usato con braccia tese), deve poggiare su piano stabile e avere spazio sufficiente per essere guidato da movimenti ampi dell'avambraccio;
4. il tavolo di lavoro deve essere abbastanza grande da permettere all’utente di tenere gli avambracci sempre appoggiati sulla scrivania in modo da non sovraccaricare i muscoli del collo e delle spalle;
5. la sedia deve essere regolabile in altezza, con schienale regolabile e con braccioli e deve avere un appoggio a cinque razze munite di ro-telle per essere spostata facil-mente;
6. illuminazione corretta; le fi-nestre dovreb-bero avere del-le tendine re-golabili in mo-do da evitare, come per luci e/o lampade, abbagliamen-ti, riverberi e riflessi sullo schermo;
6 E r g o n o m i a e c o m p u t e r
Pronto, Paperino!
Segui i consigli,
mi raccomando!
7. piedi leggermente sollevati dal pavimen-to (usare possibilmente un poggiapiedi);
8. È molto importante, rispettare le pause all’interno dell’orario lavorativo: è necessario cir-ca un quarto d’ora ogni due ore. Inoltre cercare di evita-re posture fisse per tempi troppo prolungati. In questi casi è utile ricordarsi di cambiare ogni tanto la posi-zione, muoversi e alzarsi dalla postazione per rilassare i muscoli. Di grande utilità, se praticati con costanza, sono gli esercizi di stretching specifici per il collo, la schiena, le braccia e le gambe;
9. evitare di copiare testi senza l’uso di apposito leggio po-sto a lato e vicino al monitor per impedire affaticamenti della vista costretta ad una continua messa a fuoco di oggetti posti a diverse distanze;
10. una buona ventilazione ed una postazione sufficiente-mente ampia completano il tutto.
Ricorda, inoltre, che frequenti e brevi pause durante l’uso del
computer producono benessere e produttività. Come genitori,
assillate i vostri bambini perché mantengano una postura cor-
retta davanti al computer, per evitare danni alla salute.
E r g o n o m i a e c o m p u t e r 7
Ehm, ehm!!! Ora i consigli
per gli esperti come me.
Inoltre, in tema di ecologia, oggi tanto attuale, per ridurre l’impatto ambientale dovuto alla diffusione del computer si dovrebbe:
Utilizzare circuiti a basso consumo elettrico;
Riciclare cartucce usate di toner della stampante aiuta
l’ambiente;
Utilizzare cartucce di inchiostro e toner ricaricabili;
Utilizzare un monitor a basso consumo di energia
quando il computer è in stand-by (non attivo) aiuta
l’ambiente;
Far uso di documentazione elettronica al posto di quel-
la cartacea.
Per chi possiede un monitor CRT o a tubo ca-
todico, regolate la frequenza di aggiornamen-
to al livello più alto consentito da monitor e
scheda grafica.
Alcune forme di epilessia sono fotosensibili, cioè
sensibili alla luce, in particolare a sorgenti di lumi-
nosità intermittente. Negli schermi catodici l'immagine viene
continuamente aggiornata, la luce è quindi intermittente. In
teoria può determinare l’insorgere di una crisi soprattutto in
presenza di effetti luminosi particolari (alternanza veloce di
luce-buio) dei videogiochi o di altri programmi. Con questo
8 E r g o n o m i a e c o m p u t e r
non dobbiamo concludere che i videogiochi fanno diventare
epilettici. Al massimo può accadere che un videogioco con
effetti luminosi intermittenti possa scatenare una crisi, in per-
sone già portatrici di epilessia.
E, comunque, questo rischio lo si corre anche davanti al televi-
sore o in discoteca.
In conclusione, più elevata è la frequenza di aggiornamento,
più il segnale è simile a quello di una fonte di luce continua.
Oltre 80 Hz il rischio è minimo. Oltre 100 Hz cessa di esistere.
Meglio regolare lo schermo ad una risoluzione (la risoluzione
è la quantità di pixel che formano una immagine) non molto
alta. A tal proposito si ricorda che a risoluzione bassa le imma-
gini (compresi i caratteri) sono più grandi, quindi più facilmen-
te distinguibili anche a distanza, mentre, a risoluzione maggio-
re tutto diventa più piccolo, il che permetterà di avere ottime
visioni panoramiche delle finestre e relativi contenuti, ma ci
costringerà ad aguzzare la vista o avvicinarsi di più per distin-
guere caratteri e particolari.
Ragazzi e bambini, siete soprattutto voi che preferite risolu-
zioni alte, affaticando la vista. State attenti!!!
I n t e r n e t 9
Oggi in tutto il mondo milioni di per-
sone ogni giorno utilizzano Internet
per i più svariati motivi: raccogliere
informazioni, inviare email, effettua-
re ricerche, fare acquisti, comprare,
fare operazioni bancarie, investire,
giocare, scaricare film e musica, riallacciare rapporti con vec-
chi amici, incontrare nuove persone e fare molte altre attività.
Per avere un’idea del fenomeno internet leggiamo il rapporto
tratto da www.internetworldstats.com e aggiornato a giugno
2016. Si tenga presente, che i dati sul numero di persone che
si collegano alla rete sono sempre un po’ incerti, e ancora me-
no affidabili sono i confronti internazionali, perché spesso i
criteri di rilevazione nei diversi paesi non sono omogenei.
L’analisi più attendibile è quella basata sul numero di host,
cioè dei terminali connessi a Internet.
Secondo questa analisi, nell’Unione Europea gli utenti di In-
ternet sono poco meno di 615 milioni e di questi poco più di
328.000.000 usano Facebook, mentre in
Italia, su circa 30 milioni di ciber-
nauti (54% uomini e 46% donne), 23
milioni dicono di collegarsi “almeno
una volta alla settimana”. In una
10 I n t e r n e t
prospettiva più estesa nel tempo, nel bel paese, dal 2002 ad
oggi il totale è più che raddoppiato con una percentuale intor-
no al 127% ed un trend in aumento.
Ora, sebbene il ciberspazio sia un ambiente eccitante con una
miriade di benefici, opportunità e vantaggi, sempre di più rap-
presenta un pericolo, con numerose nuove minacce che na-
scono quasi quotidianamente: frodi, furti di identità e dati,
spam, pedofilia, infantofilia, cyberbullismo, virus, cracker,
ecc…
Qualcuno potrebbe concludere “allora è meglio non usare in-
ternet!”. Negare l’utilizzo di questa tecnologia per non incor-
rere in pericoli è come dire “non uso la macchina per non ave-
re incidenti”. È come vivere fuori dal mondo. Inoltre è innega-
bile che i servizi offerti da questo potente mezzo di comunica-
zione siano veramente eccellenti: si pensi al servizio di cate-
ring offerto nelle grandi città a persone che sono impossibilita-
te a muoversi o alle videochiamate. E in ultima analisi non va
dimenticato che internet ha contribuito all’abbattimento di
molti costi (ad esempio biglietti aerei).
E allora !!!
Che si fa? Su, Paperino,
non scoraggiar-
ti! Continua a
leggere e lo
scoprirai!
I n t e r n e t 11
Internet è un mondo dove non esistono leggi o regole. Questo,
lo rende uno strumento molto allettante ma allo stesso tempo
molto pericoloso. La regola aurea conoscere per prevenire,
qui è più che mai valida. Vi basti pensare che lo scorso anno
sono state rilevate 336 milioni di minacce informatiche diver-
se, una media di 11 minacce ogni secondo, indirizzate a utenti,
aziende e governi. L’Italia è oggi al tredicesimo posto per nu-
mero di minacce rilevate a livello globale.
Passiamo, dunque, ai consigli generali sull’utilizzo di internet.
Per navigare in internet, utilizza un browser sicuro. Con que-
sto termine si indica un qualsiasi software usato per la naviga-
zione su internet, come: Mozilla Firefox, Google Chrome, Mi-
crosoft Internet Explorer, Opera, Safari, ecc. Ecco le icone.
Fra questi, il browser più sicuro è sicuramente Il primo: Fire-
fox. Internet Explorer, invece, essendo il browser più popolare
sul mercato, con circa il 48% della quota di mercato, è il più
attaccato dai creatori di virus e adware, perché sanno che ri-
ceveranno il miglior ritorno sugli investimenti.
Mozilla Google Safari Opera Microsoft Firefox Chrome Internet Explorer
12 I n t e r n e t
Durante la navigazione, sulla barra dell’indirizzo prima
dell’indirizzo del sito richiesto, generalmente ci appare la sigla
http://. Questa sigla, che significa Hypertext Transfer Proto-
col (protocollo di trasferimento ipertestuale) indica una moda-
lità di trasmissione dati sul web. Quando si comunicano dati
sensibili (accediamo ad esempio alla posta elettronica, o al
nostro conto corrente bancario o eseguiamo delle transazioni
online) dobbiamo verificare che vi sia invece: https:// che si-
gnifica Hypertext Transfer Protocol over Secure Socket Layer.
Questa modalità viene indicata anche da un lucchetto chiuso
posto accanto alla barra dell’indirizzo. Ora, mentre in modalità
http i dati scambiati su internet possono essere intercettati da
chiunque, in https, invece, i dati vengono crittografati e, dun-
que, anche se intercettati, non sono decifrabili.
Da un paio d’anni anche Facebook, il più grande social net-
work, ha implementato tale modalità.
GULP !!! E io che ho in-
serito molte volte i miei
dati in modalità http!
I n t e r n e t 13
Seguite questo consi-
glio e i malviventi non
vi faranno un baffo.
Parola di Paperinik !!!
Prima di cliccare su un collegamento (lo possiamo capire
perché generalmente quando passiamo con il mouse su
uno di essi, il puntatore del mouse da freccia si trasfor-
ma in manina con l’indice alzato), guardiamo in basso a
sinistra o a destra nella finestra e verifichiamo DOVE ci
condurrà quel link: potrebbe celarsi un tentativo di
phishing. Con questo termine si indica una vera e propria
truffa che induce gli utenti a rivelare con l'inganno infor-
mazioni personali o finanziarie attraverso un messaggio di
posta elettronica o un sito Web. In pratica si fa credere
all’utente, ad esempio, che il collegamento porterà al sito
della propria banca e, ovviamente, ciò non è vero. L’ignaro
utente, ingannato da grafica accat-
tivante, loghi
ufficiali di
aziende e
istituzioni,
messaggi
efficaci, cortesi e semplici, inserisce le proprie credenziali
per accedere al proprio conto online e in realtà sta rega-
lando i dati ai truffatori che le useranno per effettuare il
furto. Ecco perché è sempre opportuno digitare l’indirizzo
del sito desiderato sulla barra degli indirizzi del tuo brow-
ser anziché fare clic su link o tagliare e incollare gli indirizzi.
14 I n t e r n e t
Fermati Paperi-
no!!! Non farlo!
Adesso chiudo
per sempre que-
ste finestre!!!
Molti navigatori anziché digitare l’indirizzo di un sito sulla bar-
ra dell’indirizzo del browser, hanno l’abitudine di digitarlo in
un motore di ricerca e poi selezionarlo tra i risultati della ricer-
ca. Ciò, oltre a farci perdere più tempo o come già visto prima
a esporci ad attacchi di phishing, ci espone al rischio di tentati-
vi di dirottamento da parte di qualche Hijacker o browse hi-
jacker.
Con questo termine si indica un particolare tipo di malware
(codice cattivo) che modifica la pagina iniziale del browser (la
prima pagina aperta quando vi collegate con il vostro browser
a internet) in modo tale da indirizzarvi su siti che non avete
intenzione di visitare (generalmente siti pornografici o giochi
on line), che spesso aprono molte finestre con immagini a vol-
te sconvenevoli.
Topolino ha ragione, se ciò dovesse capitare anche a voi, per risolvere il problema basta disconnettersi momentaneamente da internet e modificare la pagina iniziale del vostro browser.
I n t e r n e t 15
Per tutelare la propria privacy bloccare i cookies (il termine
significa biscottini) di terze parti e accettare solo quelli dei siti
web richiesti. Un cookie non ha niente di pericoloso in se stes-
so se è correttamente concepito. Esso è, difatti, un semplice
file di testo, nel quale vengono memorizzate alcune preferen-
ze dell’utente (ad esempio il carrello della spesa in un sito di e-
commerce) o username e password per l’accesso ad un sito
(ad esempio come fa Facebook quando nella pagina di accesso
- detta anche di login - si seleziona l’opzione “ricordami”).
Questo con lo scopo di facilitarne la navigazione.
Alcuni, però, utilizzano i cookie per informazioni
del vostro computer (quali l’indirizzo IP, il tipo
di browser usato, ecc.) o per informazioni più
specifiche sulle vostre abitudini, quali: i siti visi-
tati in precedenza, con quale frequenza, l'ulti-
ma volta che avete visitato quel particolare sito o altre prefe-
renze personali. Inoltre, nei programmi di affiliazione, permet-
tono di riconoscere al sito che state visitando, delle percentua-
li sui vostri acquisti. Insomma, i cookies hanno il compito di
raccogliere informazioni sulla vostra navigazione per porzioni
di tempo variabile. Infine, se state utilizzando un computer
pubblico, dovreste assicurarvi che i cookies siano disabilitati
per impedire ad altre persone di accedere o usare le vostre
informazioni personali o usare la navigazione anonima.
Stragu l p !!!
16 I n t e r n e t
No ! ! ! Non
è po s s i-
b i l e !!!
I moduli sono i campi presenti nelle pagine web, nei quali
l’utente inserisce dei dati. Ad esempio l’accesso alla vostra
posta elettronica avviene attraverso l’inserimento in questi
campi di username e password. Di default i dati inseriti nei
campi modulo vengono memorizzati per facilitarne le immis-
sioni future da parte dell’utente. Purtroppo questo regala a
eventuali malintenzionati delle informazioni preziose, quali:
indirizzo email, username di accesso
ad aree riservate, eventuali indiriz-
zi e addirittura password o altri
dati comunque sensibili. Firefox
permette addirittura di rivedere
in chiaro, ossia leggibile a tutti, le
password inserite. Per ovviare a
ciò due le possibili soluzioni:
1. se usate dei browser noti, utilizzate la navigazione ano-
nima che permette di navigare senza memorizzare questi
dati;
2. se usate, invece, una versione senza questa
modalità, dopo la navigazione, cancellate i
moduli.
Ca lma Paper i n o ! ! ! Come
ved i a nche a q ues to
c ’ è i l r imed i o !
I n t e r n e t 17
LE ICONE DEI PRINCIPALI SISTEMI OPERATIVI
MICROSOFT APPLE LINUX
Tutti i computer funzionano grazie ai software che li gestisco-
no. Tra questi il più importante è il sistema operativo. Ve ne
sono molti, ma tra essi i più diffusi sono: Windows prodotto
dalla Microsoft, Linux un sistema gratuito nato dalla collabo-
razione tra vari programmatori sparsi nel mondo e Os per i
sistemi Mac. Non esiste tra questi un migliore in assoluto, ma
ognuno di essi si presta bene a svolgere determinati compiti.
In tema di sicurezza è innegabile, come per i browser, che
Windows è il più attaccato dai pirati informatici.
Inoltre tutti i soft-
ware sono, più o
meno, afflitti da
bugs. Un bug è un
errore del software
che non sempre è
evidente, nonostante gli sforzi compiuti dai programmatori e
tesi a cercare di prevenire ciò. Alcuni bug sono particolarmen-
te gravi, al punto di rendere vulnerabile il computer ad attac-
chi informatici.
Uno dei compiti degli aggiornamenti è proprio quello di cor-
reggere questi bugs. Questa operazione è, dunque, la miglior
prevenzione per la sicurezza del nostro pc e dei nostri dati.
18 I n t e r n e t
I dati scambiati nelle chat sono generalmente intercettabili
tramite dei software particolari (questa tecnica viene gene-
ralmente indicata con il termine di spoofing). Nell’uso delle
chat vi sono dunque delle precauzioni da adottare:
- non fornire mai nelle chat i propri dati personali, come nome, cognome, indirizzo, numeri di telefono;
- non possiamo sapere chi c'é dall'altra parte della ta-stiera, lo schermo del computer nasconde le vere in-tenzioni di chi chatta con te;
- Non fornire mai informazioni personali ad alcuno a meno che non lo si conosca e non si conosca il motivo per cui chiede tali informazioni;
- Non accettate mai di incontrare persone conosciute su Internet senza avvertire i propri genitori. Se proprio lo si vuol fare, prendi appuntamento in luoghi affollati e porta con te almeno due amici;
- Se qualcuno su internet ti propone o ti parla di sesso, ti chiede di mantenere segreti i contatti, ti propone di in-contrarlo, ti minaccia in qualche modo, sappi che sta commettendo un reato. Parlane con i tuoi genitori, i tuoi insegnanti o con la Polizia.
I n t e r n e t 19
Questi in Italia i numeri di Facebook: 21 milioni d’iscritti, 13
milioni di accessi al giorno, 7,5 da mobile. L’Italia è undicesimo
paese al mondo per il maggior numero di iscritti a Facebook;
in pratica un italiano su tre è presente nel social network. Fare
uso di questo mezzo di comunicazione equivale ad avere la
certezza che la propria privacy è a rischio. Se non si apprende
come impostare il proprio profilo, chiunque può vedere e/o
sapere ciò che facciamo, le nostre amicizie, ciò che pensiamo
o pubblichiamo. Considerata l’alta diffusione di Facebook, vale
dunque la pena soffermarsi un po’ più del solito per protegge-
re la propria privacy.
Rimuoviamo il proprio nome dai risultati delle ricerche in
Google e in Facebook.
Quando ci iscriviamo a Facebook (ma vale anche per tutti gli
altri social network) ci vengono richiesti una serie di dati per-
sonali che sono indispensabili per l'iscrizione, a partire dal no-
stro nome e cognome per arrivare poi alla email e così via.
Questi dati però non vengono tenuti poi nascosti
in un archivio ma appaiono per il 99 % sulla pa-
gina del nostro profilo o nelle sotto pagine di
quest'ultimo. Quel che è ancora più grave è che
queste informazioni appaiono anche su un
qualsiasi motore di ricerca o all’interno di Fa-
Gu l p ! ! !
20 I n t e r n e t
Dopp io
g u l p ! ! !
cebook qualora venisse usato come parametro di ricerca il
nome dell’utente. Alcuni potrebbero obiettare che il fatto di
comparire nei risultati dei motori rappresenta un modo per
farsi trovare o conoscere. Ipotizziamo allora che io sia un ma-
lintenzionato. Accedendo al profilo di una persona, potrei
chiederne l’amicizia sotto mentite spoglie, per raggiungere i
miei loschi obiettivi.
E considerando che avere un alto numero di amici su FB è si-
nonimo di affermazione, per un malintenzionato raggiungere
lo scopo di divenire vostro amico sarà cosa alquanto facile.
Bloccate tutto ciò che vi tagga.
Su un social network è possibile pubblicare testo, foto, imma-
gini, video nei quali taggare una persona (taggare, significa
attestare che in un foto o video sia presente un certo utente di
Facebook, scelto tra l’elenco dei propri contatti). Questo po-
trebbe apparire innocuo. In realtà non lo è. Perché, dunque,
bisogna impedire che, oltre a voi, altri non possano visualizza-
re ad esempio una foto nella quale siete taggati. Circa un anno
fa un mio amico fu taggato, falsamente, con una
donna. Risultato? Oggi è separato dalla moglie.
E sempre più, nelle pratiche di divorzio, ap-
paiono tra le carte i social network. In Inghilter-
ra un divorzio su 5 è a causa di FB. Molti anche i
casi di licenziamenti di persone taggate in foto
compromettenti. Insomma con un fotomontaggio posso fal-
samente taggare una persona in posizioni compromettenti.
I n t e r n e t 21
Tr i p l o
g u l p ! ! !
Proteggete la vostra privacy.
Molti non sanno che Facebook, da qualche tempo offre la pos-
sibilità di mostrare un soprannome piuttosto che il classico
nome e cognome in bella vista. Questa opzione si può facil-
mente trovare sulle impostazioni del profilo insieme alla pos-
sibilità di nascondere tutti i vari dati che abbiamo fornito
nell'iscrizione e non solo (data di nascita, situazione sentimen-
tale, email ecc.). Tra le varie opzioni, vi sono quelle di rendere
accessibili i vostri dati a tutti o solamente ai vostri amici. Il
consiglio è quello naturalmente di nascondere più dati possibi-
li per salvaguardare la vostra privacy ed in particolare: email,
informazioni personali come il tipo di lavoro, il tipo di scuola
frequentata, e soprattutto foto e album, ecc.). Infine accettare
solo persone che si conoscono.
Suddividere gli amici in liste.
Se tutto ciò dovesse apparire laborioso, come per il nostro
amico Paperino, cerchiamo almeno di configurare
il proprio profilo, gestendo i nostri amici attraver-
so le liste. Queste sono un elemento molto im-
portante per la privacy su Facebook. Ge-
stire le liste significa organizzare i propri
amici in gruppi diversi ad esempio: amici,
famiglia, colleghi, amici virtuali e così via.
Creati questi, possiamo assegnare ad
22 I n t e r n e t
ognuno autorizzazioni diverse. Ad esempio Anna, mia amica,
potrà vedere le foto della festa della sera prima, mentre, An-
drea, amico virtuale, non potrà farlo.
Su Paper i no no n d i-
spera re ! ! ! Co n u n po ’
d i buo na vo l o n tà r i u-
sc i r a i a co nf i g ur are
anche t u i l t u o FB.
I n t e r n e t 23
V i s co ve rò…
p r ima… o po i !
Internet è un insieme di cavi e computer connessi tra loro. Il
suo sviluppo viene garantito da organizzazioni a livello mon-
diale che hanno il solo compito di dare delle direttive alle quali
tutte le aziende informatiche si adeguano. Non esiste una poli-
tica globale, ma le competenze legali sono demandate ai vari
stati di appartenenza. Dunque, ad esempio, poco potrà fare il
governo italiano se a perpetrare una frode è un computer di
un cittadino russo. Ed è proprio per questo che essendo Inter-
net un mondo incontrollato rappresenta un fertile terreno ove
poter effettuare crimini.
Uno di questi, la pedofilia, ha numeri da far rabbrividire. Oltre
un milione di foto e video segnalati,
oltre 125.000 siti denunciati in 12 anni,
quasi 10.000 soltanto nell'anno appena
finito. Centinaia di migliaia di bambini
coinvolti: si tratta di minori d’età com-
prese tra pochi giorni di vita e 12-13 an-
ni, cioè le età preferite da “infantofili” e
pedofili. Le segnalazioni alla Polizia Po-
stale sono state 3.169 tra siti web, social
network, servizi di scambio file di foto e
video e, infine, di email. Queste le cifre
del report 2015 di Meter (www.associazionemeter.org ), una
delle più conosciute associazioni antipedofilia italiana che ha
ricevuto al numero verde 800.455.270, dal 2002 al 2015,
24 I n t e r n e t
LA PORNO-
GRAFIA
CON I
BAMBINI È
UN REATO.
25.379 chiamate con 1.126 casi seguiti. Ed anche nel rapporto
di aprile 2011 di Telefono arcobaleno i dati non sono confor-
tanti: sono oltre 12mila i frequentatori mensili nel primo tri-
mestre del 2011, di siti a contenuto pedopornografico che,
quotidianamente, si muovono in rete a caccia di foto, di video
e di contatti. La maggiore concentrazione di pedofili in rete si
registra in Europa con la Russia vera e propria mecca, seguita
dal Nord America. I social network i principali mezzi per “ade-
scare” e il deep web con i servizi cloud i principali distributori
di tali materiali. L’Italia è al 4° posto con 692 pedofili precedu-
ta da Stati Uniti (1°), Germania (2°) e Russia (3°) con rispetti-
vamente 2.867, 2.099 e 7.45 frequentatori di siti pedo-
pornografici.
Purtroppo di fronte a questo fenomeno, in con-tinuo aumento, con cifre da capogiro di 97 mi-liardi di dollari l’anno (pensate che un sito di pedo-pornografia può arrivare a volumi di affari stimati intorno ai 70.000 € al giorno), non esi-stono soluzioni efficaci se non la preven-zione ed il buon senso dei genitori. Di se-guito ecco alcuni consigli:
● Non permettere MAI ai ragazzi di ave-re un computer connesso a Internet nella propria cameretta o comunque in una zona appartata di casa;
● Nel caso di minori, è importante accertarsi che bambini e
adolescenti accedano al computer senza i privilegi di am-
I n t e r n e t 25
ministratore, e che non abbiano le credenziali per installa-
re altri software;
● Configurare il browser (ad esempio, Internet Explorer ,
Firefox, Opera) in modo da permettere l'accesso dei navi-
gatori ai soli siti elencati in una lista impedendo, così, l'in-
gresso in quelli classificati come "sconvenienti" sulla base
delle regole diffuse da alcuni enti quali l'ICRA (Internet
Content Rating Association) www.icra.org. A volte è suffi-
ciente attivare le funzioni di parental control del proprio
browser.
● Parlate ai vostri figli di come i molestatori di bambini pos-sono attirare i ragazzi e indurli a farli parlare di sé;
● Spiega che dal momento che il computer può essere una porta aperta è importante essere sicuri online ed evitare di far uscire e/o memorizzare informazioni importanti e che un esperto di computer può tracciare ogni singola azione che viene fatta sul tuo computer;
● Spiega come i criminali possono prendere il controllo del tuo Pc;
● Non utilizzare alcun nome che possa rivelare la reale identità – facendogli invece utilizzare un nome in chat che non sia provocante e che non dia indi-cazioni su chi è veramente;
● Non fornire mai numeri di telefono o indirizzi o comunque dati sensibili se non
26 I n t e r n e t
Eh s i ! Paper i no
ha p ro p r i o r a-
g i o ne ad a r rab-
b i a r s i .
in modalità HTTPS e, comunque, mai sui social network o nelle chat;
● Spegnere il computer quando non viene utilizzato. Per un esperto informatico è semplice accedere al tuo pc e fil-marti attraverso la webcam;
Naturalmente si ribadisce che nulla può sostituire un genitore sollecito e attento che dialoga con i propri figli sui pericoli del-la rete. Dunque, prima di dare tastiera e mouse a chiunque (soprattutto ad un ragazzo), assicuriamoci che abbia capito
come funzionano le cose e quali sono le regole da seguire.
I n t e r n e t 27
Secondo recenti statistiche al momento ci sono circa quattro
miliardi di caselle di posta elettronica nel mondo, con una
proiezione d'aumento di un altro miliardo nel 2015. In Italia,
per ogni email nel 2015, tra ricezione ed invii, si è avuto un
volume di scambio complessivo di circa 30 messaggi al giorno,
secondo i dati del report European Email Marketing di Con-
tactLab con circa 2 caselle di posta attive a testa.
Considerata, dunque, tale diffusione, è normale che la posta
elettronica sia divenuta uno dei principali punti di attacchi in-
formatici. Attraverso messaggi di posta elettronica possono
essere effettuati vari tipi di attacchi alla sicurezza dei compu-
ter: furti d’identità, spamming, diffusione di virus e ultimo gli
attacchi crypto-ransomware. Di seguito le spiegazioni utili ad
individuare questi attacchi e le misure per farvi fronte.
Furti d’identità
Ci sono molti modi attraverso cui può essere rubata una iden-
tità: dal nome e cognome, alla propria residenza, dai dati di
accesso al conto corrente, al proprio indirizzo email. Ognuno
di questi viene realizzato per scopi ben precisi. Nei capitoli
precedenti abbiamo già analizzato come:
proteggere i nostri dati durante la navigazione fornen-
do queste informazioni solo nei siti che offrono la mo-
dalità protetta (HTTPS);
28 I n t e r n e t
proteggere le password e le username, utilizzate per
accedere ai conti correnti online o ad altri siti che con-
tengono informazioni personali che vengono memoriz-
zate sul pc permettendo a chiunque abbia accesso a
quel computer di entrare senza difficoltà nei siti pro-
tetti utilizzando le nostre credenziali salvate, cancel-
lando i dati inseriti o avviando una sessione di naviga-
zione anonima;
evitare un tentativo di phishing attraverso il quale il
malvivente invia un’e-mail per conto di una banca o di
una compagnia di carte di credito o delle Poste Italiane
inducendovi a fornire informazioni personali con le più
svariate motivazioni (per riscuotere premi in denaro,
beni tecnologici, ripristinare password scadute, etc.)
con lo scopo di rubare le vostre credenziali di accesso e
commettere furti.
Analizziamo ora l’ultimo caso: il furto dell’indirizzo email.
Quando si crea un nuovo messaggio di posta elettronica i
campi per inserire l’indirizzo dei destinatari sono generalmen-
te tre: A, Cc e Ccn.
In A si inserisce generalmente l’indirizzo dei destinatari men-
tre in Cc (copia per conoscenza) un secondo indirizzo email. La
differenza sostanziale tra i due è che dal primo (da A) ci si
aspetta una risposta, mentre dal secondo (Cc) no. Ora, i desti-
natari inseriti in questi campi, ricevuta l’email, visualizzeranno
l’indirizzo degli altri destinatari inseriti sia in A che in Cc. Tra
I n t e r n e t 29
l’altro molti uffici pubblici utilizzano questo metodo, violando
la legge che vieta la diffusione di indirizzi email senza la relati-
va autorizzazione del proprietario. Ad esempio se invio un
messaggio di posta elettronica a Mario, Antonio e Giulia inse-
rendo i relativi indirizzi nel campo A ognuno verrà a conoscen-
za degli altri due.
Questo sistema è usato dalle cosiddette “catene di S. Antonio”
preludio che il malintenzionato usa prima di sferrare un attac-
co di phishing.
Questi invia una email con contenuto umanitario memoriz-
zando tra gli indirizzi in A anche il suo. Nell’email si invitano i
destinatari ad inoltrare lo stesso ad altri loro amici. Ad ogni
inoltro si aggiunge così un indirizzo email e, naturalmente, una
ritornerà sempre al mittente che potrà cosi venire in possesso
di un numero sempre maggiore di altre email. Basti pensare
che un sistema del genere in un sol giorno potrebbe regalare
al malfattore oltre un migliaio di indirizzi. A questo punto par-
te il tentativo di phishing.
Tutto ciò si può evitare semplicemente utilizzando il terzo
campo di una email: il Ccn (copia per conoscenza nascosta).
Difatti tutti i destinatari inseriti in questo campo, si vedranno
recapitare una email solo con il proprio indirizzo e non ve-
dranno a chi altro è stata inviata la stessa email. Questo espe-
diente vi tutela anche dal reato di violazione della privacy dif-
fondendo indirizzi email senza preventiva autorizzazione.
30 I n t e r n e t
Se questi attacchi non dovessero sortire l’effetto desiderato, la
raccolta di email, può sempre essere rivenduta ad aziende che
inviano offerte pubblicitarie: l’azione di quest’ultime viene
indicata con il termine di Spamming.
Lo “spamming” è l´invio indiscriminato, senza il consenso del
destinatario, di messaggi di posta elettronica e/o newsletter.
In concreto la casella di posta elettronica viene inondata da
decine di e-mail pubblicitarie capaci di porre a rischio il fun-
zionamento del servizio di posta elettronica della vittima.
Ultimi consigli, infine, quando aprite un nuovo account di po-
sta elettronica:
Non usate password troppo semplici da indovinare, per
esempio, se la vostra casella è "mario.rossi", non usate
come password "mario " o "rossi".
Se proprio non sapete fare a meno dell’uso di questi termini
semplici e intuibili, potete sempre ricorrere all’uso di maiusco-
le e minuscole per renderli più sicuri, ad esempio: mario po-
trebbe essere MaRiO (alternando maiuscolo e minuscolo) op-
pure frapponendo alle lettere dei numeri (m1a2r3i4o5). La
scelta dei numeri la determinate voi. Nell’esempio è una sem-
plice progressione numerica ma potreste adottare un criterio
diverso: una progressione diversa (a 3 o a 4), la data di nascita
vostra o di un vostro familiare, un numero per voi importante,
oppure escogitate un sistema che vi permetta di ricordare fa-
cilmente la vostra password.
I n t e r n e t 31
In linea generale una password lunga sarà più difficile da ri-
cordare, ma garantirà una maggiore sicurezza.
Non usate risposte troppo semplici nell'opzione "doman-
da segreta", ad esempio, se scegliete di utilizzare la do-
manda "qual è la tua squadra del cuore", risposte come
"Milan", "Juventus" o altro, sarebbero troppo facili da in-
dovinare. Potreste ad esempio rispondere con una parola
non attinente la domanda, oppure, personalizzare la ri-
sposta in modo da complicarla con numeri (es.:
15milan15).
Infine se usate un software per leggere la vostra posta
elettronica come Microsoft Outlook, Mozilla Thunderbird
o altri, configurateli in modo da non visualizzare
l’anteprima dei vostri messaggi. Questo vi garantirà che
nessun virus o altri programmi indesiderati possano av-
viarsi automaticamente e attaccare il vostro pc.
Quest’ultimo aspetto è molto importante per la sicurezza
dei vostri dati.
Quest’ultimo espediente ci permetterà anche di proteggerci
da attacchi di crypto-ransomware (dall’inglese Ranson = ri-
scatto) ultimi ritrovati per estorcere delle somme di denaro ai
malcapitati. Questi malware, che si propagano tramite un alle-
gato ad una email ricevuta (in genere di un amico già infetta-
to), crittografano i documenti dell’utente memorizzati
sull’hard disk, rendendoli inaccessibili e richiedendo all’utente
il pagamento di una somma in denaro per riavere i propri do-
cumenti. Pagare il riscatto però non garantisce il più delle vol-
32 I n t e r n e t
te il ritorno alla normalità, e anzi, spesso viene richiesto il pa-
gamento di una ulteriore cifra.
La soluzione non sempre è facile. È importante che il sistema
sia aggiornato, che sia attiva sul proprio sistema le copie di
sicurezza shadow, e che gli utenti adottino comportamenti
responsabili e verifichino attentamente le mail ricevute prima
di aprire allegati o cliccare su link che potrebbero sembrare
sospetti.
Insomma la conoscenza è la migliore misura di prevenzione.
I n t e r n e t 33
Connettersi ad altri computer all'interno di una LAN (casalinga
o aziendale) per condividere un documento, navigare sulla
rete alla ricerca dell'offerta più conve-
niente per un ac-
quisto
o
dell'ultima ver-
sione di un soft-
ware, ricevere una comuni-
cazione nella propria casella di posta elettro-
nica o utilizzare altri servizi di internet, sono
ormai diventate azioni comuni grazie all'utilizzo sempre più
crescente del PC sia in casa propria che sul posto di lavoro.
D'altra parte, al di là degli innegabili vantaggi che l'era telema-
tica ha apportato alle nostre abitudini di vita e lavorative, non
vanno sottovalutati i rischi legati all’uso di questi mezzi.
Indubbiamente non è facile rendersi conto della complessità e
della vastità della problematica oggi comunemente nota con il
nome di Sicurezza informatica, ma è evidente che quest'ulti-
ma non può più essere né trascurata né sottovalutata da parte
di chi usa un PC per un scopo non soltanto ludico.
In materia di virus premetto che non avremo mai un grado di
protezione del 100%. Ciò nonostante, osservando alcune sem-
plici regole, è possibile ottenere una idonea protezione.
Vado a r i-
pu l i r e i l
m i o pc da i
v i r u s !
C i ao Paper i-
no ! Che fa i
d i be l l o ? .
34 I n t e r n e t
Inoltre, mentre in passato il pericolo di una infezione da virus
poteva dirsi limitato a pochi pc ed il mezzo di diffusione era
costituito principalmente da floppy disk, oggi Internet ha dato
un forte impulso alla crescita delle infrastrutture di rete per
cui negli scenari odierni i danni causati dai virus possono colpi-
re centinaia di migliaia di sistemi in poco più di una settimana
sfruttando mezzi di connettività globale velocissimi come ad
esempio la posta elettronica.
Diciamo subito che un virus è un
software, un insieme di istruzioni,
realizzato da persone più o meno
malintenzionate, che se eseguite su
un computer possono produrre vari
effetti: dalla perdita totale dei dati,
al furto di questi o alla violazione
della propria privacy.
Nelle cronache informatiche degli ultimi tempi, in tema di si-
curezza informatica, sempre più il termine virus è stato sop-
piantato dal termine inglese malware, contrazione di mali-
cious software, tradotto come codice cattivo, con il quale,
generalmente si intende un qualsiasi frammento di codice in
I n t e r n e t 35
grado di compromettere la sicurezza di un sistema informati-
co.
Dunque la caratteristica che giustifica l'appellativo di nocivo è
l'attitudine a causare danni a prescindere dalla circostanza che
poi questi effettivamente si verifichino. Per questo motivo con
questo termine si indicano anche i tradizionali virus.
Vediamo una breve descrizione delle principali tipologie di
malware e la loro azione.
è un software che visualizza pubblicità sul tuo com-
puter. Sebbene di per sé tale malware non rappresenta una
minaccia alla privacy o alla sicurezza, è caratterizzato da fattori
che lo rendono nocivo quali:
si installa a insaputa dell’utente;
scarica aggiornamenti e/o software aggiuntivo senza la
conferma o addirittura a insaputa dell’utente;
rimane residente in memoria e infastidisce con messaggi
pubblicitari;
utilizza schemi di protezione multipli per impedire la pro-
pria rimozione.
sono piccoli programmi che estendono le funzionalità del
proprio browser non rappresentando alcuna minaccia. Alcuni
di essi, però, si installano segretamente per spiare il vostro
utilizzo del browser, oppure rendono instabile quest’ultimo
36 I n t e r n e t
??? . . .
Se t i pe s co !
nel quale sono integrati (ad es. Internet Explorer), lo mandano
in crash o sono causa di altri effetti collaterali negativi.
- Dirottatori del Browser che in pratica sono dei
software che modificano la pagina iniziale o di ricerca del bro-
wser a volte cercando di impedirvi di ripristinare le imposta-
zioni personali.
: è un software progettato per
chiamare numeri a pagamento per scopi
frivoli utilizzando l'hardware telefonico
(ad esempio siti porno o di download
sonerie o altro). I dialer non possono
svolgere la loro azione in presenza di
una connessione ADSL.
: sono programmi progettati per spiare le altre
persone attraverso l’intercettazione dei tasti premuti sulla
tastiera.
: Lo Spyware rappresenta la forma peggiore di ad-
ware. Tra gli spyware rientrano i cookie traccianti (vedi pag.
17). Generalmente lo spyware agisce con gli stessi criteri usati
dall'adware con l'aggiunta di uno o più delle seguenti attività:
trasmette un identificativo univoco assegnato al vostro
computer, per tracciare le vostre abitudini di utilizzo del
software o altro;
I n t e r n e t 37
Non ce l a
fa r ò ma i !
Se t i pe sco !
rivela informazioni personali, per esempio gli URL com-
pleti o dati inseriti in moduli, compresi possibili dati sensi-
bili quali nomi e password di connessione;
raccoglie informazioni personali, che talvolta vengono
anche vendute;
attiva di nascosto microfono e telecamera e permette a
chi lo ha creato di comandare il computer della vittima.
: richiamando la guerra di Troia, nell’Iliade di Omero,
nella quale la città viene espugnata dai greci grazie allo strata-
gemma del famoso cavallo di Troia,
questo malware indica un software che
si installa a nostra insaputa nel nostro
computer per cedere il controllo
della macchina al malintenziona-
to che generalmente effettua
azioni nocive. A volte è spesso
un programma che inganna, di-
chiarando di svolgere determi-
nate funzioni, per di più di utilità, ma che in realtà non fa. Di
solito tale classificazione è accompagnata da quella di keylog-
ger, spyware o virus, che definisce il livello di minaccia rappre-
sentata dal trojan.
Accanto a questi malware che si insediano nel proprio pc cer-
cando di rivelarsi all’utente il meno possibile per continuare a
svolgere la loro azione silente, vi sono poi i tradizionali virus
che hanno generalmente l’obiettivo di danneggiare i dati del
38 I n t e r n e t
Non credetec i . E ’
un p i g ro ne na to !
computer o bloccare quest’ultimo. Conosciamo meglio i prin-
cipali tipi di virus.
: sono i più diffusi, sfruttano problemi di sicurezza dei
programmi di posta elettronica e di internet;
: si tratta di virus che sono scritti in linguaggio
VBA (visual basic for application), che viene usato nei docu-
menti ad es. di Word o Excel.
: virus "evoluti" in grado di modificare la propria
struttura, per non essere individuati dai programmi antivirus;
fortunatamente esistono sistemi di scansione "euristici", che
vanno a capire le azioni che un programma potrebbe compie-
re e avvertono se potrebbero essere dannose.
: sono virus che, oltre al danno normale, vanno
ad attaccare i programmi antivirus, facendoli funzionare male
o rendendo impossibile la loro installazione.
: fanno parte di quest’ultima sezione tutti quei virus, non
presenti in nessuna delle precedenti che svolgono varie attivi-
tà come infettare, ad esempio, il record di
avvio del computer (MBR - Master Boot
record) e quindi non fanno caricare il siste-
ma operativo, rendendo molto più difficile
la loro rimozione, ecc.
I n t e r n e t 39
Oh, musica per
le mie orecchie!
Quali sintomi permettono di capire se il nostro pc è affetto da
virus?
Cercherò di dare delle risposte attendibile, anche se queste
non sono sintomatiche esclusivamente della presenza di un
virus. Insomma un mal di testa non vuol dire che si ha la sinu-
site ma potrebbero esserci diverse cause e/o concause. Dun-
que i sintomi ora presentati dovrebbero indurci a presupporre
la presenza di un malware nel pc.
rallentamento delle prestazioni del pc; finestre con messaggi di errore; finestre che si aprono da sole; impossibilità ad avviare il sistema operativo; impossibilità ad avviare una o più applicazioni.
Eccoci giunti, infine, ai quattro consigli per proteggersi il più possibile dai malware.
40 I n t e r n e t
1. Usare un ottimo antivirus.
Un antivirus è un programma gratis o a pagamento che si in-stalla nel proprio computer. In commercio esistono molti anti-virus. Quale scegliere dunque?
Non fidatevi del consiglio dell’amico, del tecnico, o di chiun-que vi dice che si trova benissimo con un particolare antivirus, ma collegatevi al sito www.av-comparatives.org e verificate personalmente qual è o quali sono i migliori. Questo sito (che è una organizzazione senza scopo di lucro) esegue dei test sui più diffusi antivirus e pubblica trimestralmente dei report con i risultati. Diverse aziende offrono antivirus gratuiti degni di nota, come ad esempio Avira, Avast, Kaspersky, AVG, BitDe-fender e Panda.
2. Aggiornare sempre l’antivirus.
Ogni giorno vengono scoperti circa 10.000 nuovi virus, alcuni dei quali particolarmente ingegnosi e in grado di propagarsi molto velocemente, provocando ingenti danni ad ogni livello di utenza. Ecco perché è fondamentale aggiornare regolar-mente il software antivirus. L’operazione è molto semplice e viene eseguita da tutti gli antivirus automaticamente a inter-valli regolari (ogni uno o più giorni). Bisogna solo ricordarsi di non impedire tale operazione. Naturalmente per eseguire questa operazione bisogna essere connessi ad Internet.
3. Usare gli accorgimenti per la posta elettronica
I n t e r n e t 41
I criteri di sicurezza per la posta, già espressi precedentemen-te, sono riassumibili in una singola frase: Un programma di e-mail sicuro deve visualizzare esclusiva-mente il testo dei messaggi, senza usare effetti grafici, senza eseguire istruzioni nascoste, senza visualizzare immagini e senza visualizzare il riquadro di anteprima.
4. Fare uso del backup
Anche se per ultimo, in realtà è il consiglio più importante. Nessuno dei precedenti ci permette di ritenerci al sicuro. Il backup si. Con questo termine si intende l’operazione di effet-tuare una copia dei nostri dati. Ciò è un aspetto fondamentale della gestione di un computer, non solo per prevenire attacchi da virus o malware, ma anche in caso di guasti, manomissioni, furti, ecc., ci si assicura che esista sempre una copia dei dati. Tutte le grandi aziende lo eseguono anche più di una volta al giorno. Per un uso domestico basta fare un backup a settima-na o anche una volta al mese.
E’ stata dura… ma alla
fine ce l’abbiamo fatta!
E’ stata dura… ma alla
fine ce l’abbiamo fatta!
42 I n t e r n e t
Conclusioni Mi rendo conto che alcuni consigli dati in questo vademecum, potrebbero richiedere delle competenze informatiche, ma eventuali lacune possono essere colmate attraverso l’uso di internet. Comunque molte considerazioni e consigli elencati sono sicu-ramente elementari e, se ognuno di noi si attenesse a queste semplici "misure di sicurezza" nell'utilizzo e nell'interazione con la rete, assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.
Buona na v i g az i o ne
a t u t t i ! ! !
Se t i pe sco !