Online Essentials - Altervista

Pagina creata da Vanessa Viola
 
CONTINUA A LEGGERE
Online Essentials - Altervista
Online Essentials
Online Essentials - Altervista
Internet

Insieme di reti di computer connessi tra di loro: per
questo motivo è anche chiamata la “rete delle reti”.

Qualsiasi tipo di computer, dal super calcolatore al
personal computer, ciascuno con un sistema
operativo diverso (Windows, Mac Os, Unix, Linux,
ecc..), e ora anche il telefonino e il televisore,
possono essere un membro di Internet.
Online Essentials - Altervista
Storia di Internet
   1960: Avvio delle ricerche di ARPA, progetto del Ministero della Difesa
    degli Stati Uniti
   1969: Collegamento dei primi computer tra 4 università americane
   1973: La Gran Bretagna e la Norvegia si uniscono alla rete con un
    computer ciascuna.
   1979: Creazione dei primi Newsgroup (forum di discussione) da parte di
    studenti americani
   1982: Definizione del protocollo TCP/IP e della parola "Internet"
   1983: Appaiono i primi server con i nomi per indirizzarsi ai siti
   1984: La rete conta ormai mille computer collegati
   1985: Sono assegnati i domini nazionali: .it per l'Italia, .de per la Germania,
    .fr per la Francia, ecc. Il 15 marzo viene registrato il primo dominio .com di
    tutto il mondo;[1]
   1986: Il 30 aprile, da Pisa, sede del Centro nazionale universitario di
    Calcolo elettronico (Cnuce)[2] viene realizzata la prima connessione
    Internet dall'Italia.
   1987: Sono connessi 10 000 computer. Il 23 dicembre viene registrato
    “cnr.it”, il primo dominio con la denominazione geografica dell'Italia; è il
    sito del Consiglio Nazionale delle Ricerche.
Online Essentials - Altervista
Storia di Internet
   1989: Sono connessi centomila computer
   1990: Scomparsa di ARPANET; apparizione del linguaggio HTML
   1991: Il CERN (Centro Europeo di Ricerca Nucleare) annuncia la
    nascita del World Wide Web; il Crs4 (Centro di ricerca, sviluppo e
    studi superiori in Sardegna) crea il primo sito web italiano, secondo in
    Europa.[3][4]
   1993: Apparizione del primo browser pensato per il web, Mosaic
   1996: Sono connessi 10 milioni di computer
   1999: Viene pubblicato Napster, il primo sistema di file sharing di
    massa. Gli utenti di Internet sono 200 milioni in tutto il mondo.
   2008: Gli utenti di Internet sono circa 600 milioni in tutto il mondo.
   2009: Gli utenti di Internet sono circa 1 miliardo in tutto il mondo.
   2011: Gli utenti di Internet sono circa 2 miliardi in tutto il mondo.
   2014: Gli utenti di Internet sono circa 5 miliardi in tutto il mondo.
   2015: Gli utenti di Internet sono circa 6 miliardi in tutto il mondo.
Online Essentials - Altervista
World Wide Web
Con tale nome si identifica l'insieme
di oggetti che, collegati tra di loro,
costituiscono le pagine Web.

Presentano la caratteristica di
contenere al proprio interno, oltre
alle informazioni, anche
collegamenti ipertestuali (link) verso
altri oggetti con le medesime
caratteristiche.
Online Essentials - Altervista
Collegamenti ipertestuali

L'ambiente Web utilizza il protocollo noto con il nome di
HTTP
                            H Hyper
                              T text
                           T Transfer
                          P Protocol

Un ipertesto è un documento testuale che contiene
particolari frasi o parole (link) in grado di richiamare altri
documenti che contengono informazioni correlate e che
possono essere collocati in server Web diversi dall'originale.
Online Essentials - Altervista
URL
 Indirizzo di una pagina Web, acronimo di Uniform
 Resource Locator
 È composto da:

Identificazione
                  Hostname (nome del   Localizzazione del
 del protocollo
                        server)           documento
   utilizzato
    http://
     ftp://         www.google.it         /index.html
Online Essentials - Altervista
Hostname

L’hostname si legge da destra a sinistra
Da destra abbiamo
1. Il dominio di primo livello, che può essere un
   dominio geografico (it, fr, uk…) o generico (com,
   org, edu, net…). Il web ha il 3% di pagine in ita
   (non per forza .it)
2. Il dominio di secondo livello (google)
3. La scritta www che identifica che si tratta si un
   documento attestato sul web
Online Essentials - Altervista
Browser
È un programma per la visualizzazione dei documenti
multimediali che costituiscono il World Wide Web.

Esempi:                                         Internet Explorer
                              Chrome

 Mozilla Firefox

                   Waterfox                           Opera
                                       Safari
Online Essentials - Altervista
Servizi disponbili sul web

E-government
E-commerce
E-banking
E-learning
E-publishing
Web   marketing
Intrattenimento
E-government

 Promossa dalla pubblica amministrazione e si pone
 l’obiettivo di:
•   informatizzare le singole amministrazioni pubbliche,
•   automatizzare i servizi rivolti ai cittadini e alle
    imprese,
•   garantire l’accesso telematico dei cittadini ai servizi
    e alle informazioni offerti dalla pubblica
    amministrazione.
E-banking

 Gliutenti possono richiedere operazioni bancarie
  online per la gestione dei propri risparmi e per il
  pagamento delle proprie scadenze. Vi è una
  sensibile riduzione dei costi dei servizi.
 Analogamente, le banche spingono le offerte
  online, per il ritorno positivo in efficienza e in
  diminuzione dei costi di gestione.
E-commerce
 Attività commerciali effettuate mediante
 un computer in rete.
 Vantaggi:
•   la rapida visualizzazione di diverse offerte e la loro
    comparazione,
•   il risparmio di tempo,
•   la possibilità di usufruire di condizioni speciali (si pensi ai
    last minute per l’organizzazione di una vacanza).

 Svantaggi:
•  la paura di subire delle frodi,
•  la mancanza del contatto personale con il venditore
•  la difficoltà che si incontra, talvolta, nel ricercare il
   prodotto desiderato, non si può «toccare con mano»
E-learning
 L’e-learning si colloca in un’ottica di insegnamento
 incentrata più sullo studente che sui contenuti. Ciò che
 caratterizza l’e-learning è:
•   studiare quando si vuole,
•   come si vuole,
•   nel rispetto dei propri tempi e metodi di apprendimento.
•   Riduzione dei costi
•   Guadagno del tempo perchè non ci sono spostamenti

L’utente mediante una connessione Internet, può
accedere ad una piattaforma tecnologica, detta LMS –
Learning Management System, che rende disponibile il
piano di formazione individuale e i corsi che lo
caratterizzano.
Web marketing

Si occupa delle strategie di business applicate ad
Internet e di tutte le comunicazioni online tra gli utenti
e l’impresa.
E-publishing

pubblicazione digitale di libri, riviste, cataloghi ecc.
Intrattenimento
siti e portali dedicati al divertimento in grado di offrire
giochi, musica, video, radio, TV in streaming, ecc.
Sicurezza
Semplici sccorgimenti per
proteggersi online

•   Nessuna banca chiederà informazioni che possano
    consentire l’accesso al denaro
•   Controllare i feedback sui siti di acquisti online
•   Non lasciare sessioni aperte
•   Utilizzare carte di credito prepagate
Crittografia o cifratura

 Il termine “Crittografia” significa scrittura nascosta
  (segreta).
 Un sistema di crittografia è un metodo per rendere
  illeggibili i messaggi in modo da poter essere
  decodificati solo dal destinatario prestabilito. I
  sistemi di crittografia sono chiamati anche sistemi di
  cifratura.
 Il messaggio originale è chiamato testo in chiaro,
  mentre il messaggio codificato è detto testo cifrato.
Protocollo SSL

 La  presenza del prefisso https e del lucchetto chiuso
  nella finestra browser indicano in particolar modo
  l’attivazione nel sito internet del protocollo SSL.
 Il protocollo SSL (Secure Socket Layer) è un software
  di crittografia in grado di garantire che la
  trasmissione delle informazioni immesse tra un server
  HTTP e un browser client, risulti criptata.
Certificato digitale

   È un documento elettronico che associa l'identità di una
    persona fisica o giuridica a una chiave pubblica.
   Il funzionamento del certificato digitale è garantito da
    un’autorità di certificazione che si occupa di associare
    un’identità ad una coppia di chiavi pubblica e privata.
   Ogni messaggio crittografato con una data chiave
    pubblica può essere decrittato solo da chi possiede la
    relativa chiave privata (caso della cifratura asimmetrica); per
    cui, se siamo sicuri che la chiave pubblica appartiene a "Mario
    Rossi" allora siamo anche sicuri che solo "Mario Rossi" potrà
    leggere i messaggi crittati con quella chiave pubblica in
    quanto possessore della rispettiva chiave privata.
Il principio delle chiavi
      asimmetriche
La prima cosa da fare per comprendere il funzionamento dei certificati digitali è
capire il principio delle chiavi asimmetriche.
Una chiave è una stringa, un insieme di caratteri (lettere, numeri, simboli) di una certa
lunghezza.
Le due chiavi vengono generate insieme usando un complesso algoritmo
matematico.
Una delle due chiavi viene resa pubblica e chiunque può leggerla.
L'altra chiave rimane custodita gelosamente e non deve essere comunicata a
nessuno.
Molto semplicemente vengono chiamate "Chiave pubblica" e "Chiave privata".

Quindi, se vogliamo scambiarci un messaggio e
non vogliamo che altri lo leggano dovremo, per
prima cosa cifrare il messaggio con la nostra
chiave privata,
e in secondo tempo tornare a cifrare il messaggio
con la chiave privata del nostro mittente,
dopodichè saremo pronti ad inviare il messaggio. Il
nostro corrispondente per poter leggere il
messaggio inviatogli, dovrà prima decifrare il
messaggio con la sua chiave privata e dopo
tornare a decifrarlo con la nostra chiave pubblica.
Lo schema seguente ripropone concettualmente il
funzionamento della crittografia con coppie di
chiavi asimmetriche
Proxy

 Un   proxy è un server (o una applicazione) che
  si interpone tra un client che chiede servizi e
  altri server che li erogano. In particolare, un
  proxy HTTP viene utilizzato per filtrare la
  navigazione web fornendo servizi di
  connettività, monitoraggio e controllo.
 In molte organizzazioni aziendali, tramite
  l’utilizzo forzato di un proxy, viene impedito
  l’accesso completo ad Internet.
Controllo Genitori

   Controllo Genitori è la funzionalità che consente di impostare
    restrizioni all'utilizzo del PC e della navigazione Internet per i
    bambini.
   Tale funzionalità può essere realizzata con molti tipi di
    softwareControllo Genitori è spesso identificato con il termine
    inglese “Parental Control”.
   Con la funzione Controllo genitori di Windows è possibile
    impostare il limite massimo di tempo che ogni bambino può
    passare al computer, i tipi di giochi da utilizzare, i siti web
    Internet che possono visitare e i programmi che possono
    essere eseguiti.
   Da ultimo è possibile verificare l'attività svolta dal bambino in
    modo da poter monitorare ciò che fa quando utilizza il PC.
Uso del browser (al pc)

    Aprire e chiudere Internet Explorer
    Inserire un URL (completamento automatico; vai o invio)
    Interrompere il caricamento di una pagina web
    Aggiornare una pagina web (F5)
    Collegamento ipertestuale (cursore a indice, indirizzo sulla barra di stato)
    Aprire una pagina web in una nuova scheda/finestra (CTRL+CLIC o rotellina)
    Aprire nuove schede (CTRL+T)
     Aprire nuove finestre (CTRL+N)
     Chiudere schede (CTRL+W)
    Barra dei menu (ALT)
    Le schede si possono trascinare e spostarele, CTRL+SHIFT mi sposto
    Navigare tra le pagine web (Avanti/indietro)
    Pagina iniziale
    Cronologia (come visulizzarla e come eliminarla)
    InPrivate Browsing (dal menu alt, premendo CTRL+MAIUSC+P, oppure da Nuova scheda)
    Compilare un modulo (form) online
    Strumenti di traduzione (Google translate, yahoo babel fish)
    Finestre pop-up (strumenti/blocco pop-up)
    Finestre pop-under
    Cookie (opzioniprivacy x bloccarli), di terze parti e di prima parte
    Guida inlinea
    Barre dei menu e degli strumenti
    Preferiti (segnalibri). Si aggiunge con CTRL+D
    Scaricare file dal web (downlaod), download manager
    Copiare testo, immagini, url da una pagina web
    stampa
Motore di ricerca

   Un motore di ricerca è un sito web che permette di
    ricercare informazioni all’interno di un grande database
    costituito dalle pagine web che il motore stesso ha
    analizzato e indicizzato.
   Prima della nascita di Google erano molto popolari
    motori come Yahoo, Excite o Altavista oggi sicuramente
    passati in secondo piano.
   Un motore attuale che cerca di combattere lo
    strapotere di Google è Bing, il motore di ricerca di casa
    Microsoft, che sfrutta il vantaggio di essere predefinito in
    tutte le installazioni di Internet Explorer.
Spazio (AND)

   Per trovare l’informazione desiderata, occorre inserire nella
    casella di ricerca del motore una o più parole chiave attinenti
    all’argomento ricercato. Il segreto di una buona ricerca è
    proprio quello di specificare le parole esatte presenti nei
    documenti che si stanno cercando.
   Ad esempio, in Google cercando una casa in affitto per le
    vacanze estive in Puglia si può digitare “casa vacanze puglia”
    ottenendo 984.000 risultati, ma aggiungendo “dicembre 2015
    affitto” i risultati diventano 186.000.
   Aggiungendo più parole, quindi, il motore considera solo i
    risultati che le contengono tutte. In pratica è come se si fosse
    inserito il connettore logico “AND” tra una parola e l’altra.
OR (oppure)

   Questa funzione è presente nelle opzioni avanzate
   In alcuni casi, però, potremmo essere interessati a dei risultati
    che contengano una parola e non necessariamente tutte.

Immaginiamo ad esempio di essere alla ricerca di un hotel a
Venezia che abbia 4 o 5 stelle; se cercassimo “hotel 4 5 stelle
Venezia”, il motore di ricerca prediligerà quelle pagine dove si
parla sia di hotel 4 stelle che di hotel 5 stelle e quindi ci mostrerà,
presumibilmente, pagine di grossi portali tematici ; se, invece,
cercassimo “hotel 4 OR 5 stelle Venezia”, troveremmo fra i
risultati anche siti internet di singoli hotel 4 stelle o di hotel 5 stelle.
” ” (frase)
Nel caso in cui stessimo cercando un titolo di una
canzone, una citazione o comunque una specifica
sequenza di parole, può essere utile cercarla fra virgolette.
In questo modo Google ci darà come risultati solo le
pagine contenenti quella specifica sequenza di parole.

Nell’esempio precedente, Google dà come risultati
pagine che parlano della canzone della Premiata Forneria
Marconi (179.000); se, per ipotesi, avessimo fatto la stessa
ricerca senza virgolette (693.000 risultati), avremmo potuto
trovare fra i risultati anche una pagina con la seguente
frase: ” Le nostre impressioni sulla mostra di Picasso che si è
svolta a settembre sono buone”.
– (esclusione, NOT)

Il simbolo “-” (meno), utilizzato prima di una parola chiave,
ci consente di eliminare dai risultati di ricerca le pagine
contenenti quel termine.

Immaginiamo ad esempio di essere interessati a siti che
parlano del romanzo Pinocchio di Collodi e non al film di
animazione della Disney; la ricerca del precedente
esempio può aiutarci ad eliminare dalla lista dei risultati
molte pagine alle quali non siamo interessati.
” * ” (completamento frase)

Questo operatore di ricerca di Google è utile sempre nel
caso di frasi, citazioni od altre sequenze specifiche di
parole delle quali però non ne ricordiamo una o più.
Utilizzando l’asterisco al posto della parola che non
ricordiamo, Google ci darà il risultato che cerchiamo.

Nell’immagine precedente vediamo l’esempio di un
proverbio del quale non ricordiamo una parola; con tale
ricerca Google ci mostrerà tutte le pagine dove la
sequenza di parole “tanto va la gatta al” è seguita da una
o più parole e da “che ci lascia lo zampino”.
. (intervallo)
Questo operatore di ricerca ci viene in aiuto
soprattutto per le ricerche di prodotti in una
determinata fascia di prezzo (es. “smartphone
200..300€”), intervalli di misure, date o altri numeri
progressivi

(es. “missione apollo 15..17”). In questo modo Google
ci darà come risultati solo pagine che contengono le
parole indicate ed un numero/importo compreso fra
le due cifre indicate separate da due punti (..).
Vediamo un esempio più nel dettaglio.
filetype:

Può capitare, a volte, di non essere alla ricerca di
semplici informazioni su un determinato argomento
ma di cercarle anche con uno specifico formato di
file. In questi casi ci viene in aiuto l’operatore di
ricerca filetype.
site:

Un ultimo strumento molto importante è l’operatore
site: che ci consente di ricercare attraverso Google
una determinata parola chiave all’interno di un sito
specifico.

Nell’esempio precedente vediamo come cercare la
parola “lavoro” all’interno del sito www.caprilli.com
intitle:
inurl:

Termini che compaiono nel titolo
 intitle:saturno

Termini che compaiono nell’URL del sito
 allinurl:sistema solare
Affinare una ricerca utilizzando
funzioni di ricerca avanzate
In generale i motori
di ricerca offrono
la possibilità di
eseguire ricerche
avanzate senza la
necessità di
conoscere i
comandi specifici
delle varie funzioni
disponibili. Questo
obiettivo è reso
possibile
dall’utilizzo della
pagina Ricerca
avanzata.
Effettuare una ricerca in una
enciclopedia, dizionario sul web
 Wikipedia  (www.wikipedia.org)
 Treccani (www.treccani.it)
 Sapere (www.sapere.it)
 Enciclopedia britannica (www.britannica.com)
 Dizionario italiano (www.dizionario-italiano.it)
 Sabatini_Coletti (dizionari.corriere.it)
Credibilità di un sito

       È necessario valutare criticamente le informazioni online
       Il grado di credibilità di un sito web dipende da diversi fattori.
•         Autorevolezza dell’autore o citazione delle fonti da cui trae le
          proprie convinzioni
•         Rilevanza per gli utenti di riferimento
•         Utilizzo di riferimenti ad altri siti web
•         Aggiornamento adeguato al tema e all’utenza dichiarati
•         Lingua ed espressioni adeguate al target
•         Organizzazione strutturale chiara e logica
       Controllare il dominio, la data, le pubblicità, la firma…
Proprietà intellettuale e copyright

   Proprietà intellettuale racchiude un po' tutto. È un concetto giuridico: quando inventi qualcosa,
    quella cosa è di tua proprietà intellettuale. I brevetti e il diritto d'autore sono strumenti pratici per
    difendere la proprietà intellettuale.
    Il diritto d'autore consente di proteggere la proprietà intellettuale di un prodotto che sia "opera
    dell'ingegno».
   Ad esempio, chi produce una canzone ha il diritto d'autore su quella canzone.
    Avere il diritto d'autore significa che solo TU hai il diritto di sfruttare e diffondere, nei modi che tu
    decidi, la canzone.
    Ad esempio, puoi decidere di vendere i cd e impedire agli altri di copiare i cd o mettere gli mp3
    su Internet.
    Oppure potresti decidere per cose più "copyleft" (un neologismo che indica quando ci sono
    maggiori libertà): ad esempio distribuisci il brano gratuitamente su Internet e inviti la gente a
    scaricarlo e condividerlo.
    Nel primo caso - la cosa più comune nell'industria della musica - guadagni con la vendita dei
    cd; nel secondo caso invece i guadagni sono diversi, ad esempio in immagine (tanti piccoli dj,
    ad esempio, distribuiscono così i loro remix per farsi conoscere).
    Il punto fondamentale, comunque, è che tu resti l'autore della canzone e hai il diritto di
    decidere come sfruttarla e come distribuirla.
Copyright su Internet

   Navigando nel web è facile trovare immagini, canzoni,
    filmati e testi a cui si è interessati. La semplicità con cui si
    possono scaricare non significa che ciò sia sempre lecito.
   La regola generale da rispettare è quella di controllare
    sul sito da cui si scarica materiale se sono presenti
    specifiche politiche di copyright ricordando che per la
    legge, l’assenza di indicazioni implica che tutto il
    materiale è protetto e non libero!
   Pertanto, la prima regola da seguire per usare su Internet
    materiale altrui è sempre quella di chiedere il permesso
    dell’autore e citarne la fonte.
Privacy

   Da Gennaio 2004 è in vigore, in Italia, il “Codice in
    materia di trattamento dei dati personali” (D. Lgs 196/03)
    che sancisce i seguenti principi generali, in merito alla
    tutela dei dati personali: chiunque ha diritto alla
    protezione dei dati personali che lo riguardano.
   Il Codice garantisce che il trattamento dei dati personali
    si svolga nel rispetto dei diritti e delle libertà
    fondamentali, nonché della dignità dell’interessato, con
    particolare riferimento alla riservatezza, all'identità
    personale e al diritto alla protezione dei dati personali.
Diritti dell’interessato

-   Conoscere la finalità e la modalità del trattamento
-   Conoscere i nominativi dei responsabili del
    trattamento e di chi li utilizza
-   Aggiornare o cancellare i dati
-   Opporsi all’invio di materiale pubblicitario
-   Opporsi dal comunicare dati non pertinenti allo
    scopo
Obblighi del detentore

•    I dati devono essere raccolti per scopi determinati,
     senza eccedere nelle informazioni non pertinenti e
     conservati per il tempo necessario allo scopo
•    È necessario fornire un’informativa (contiene le
     modalità del trattamento, a chi verranno comunicati i
     dati, nominativi e riferimenti di chi tratta i dati,
     conseguenza del non fornire i dati)
•    I dati devono essere protetti mediante adeguati sistemi
     di sicurezza
   In caso di violazioni da 6 mesi a 3 anni, e da 3000 a
    50.000€ di ammenda
Comunità online

   Esistono diversi tipi di comunità virtuali, di cui si entra a far
    parte accedendo al sito che la ospita ed eseguendo
    una registrazione:
   Forum, Chat, Giochi interattivi.
   Ma il miglior esempio di comunità online è rappresentata
    dai siti web che ospitano reti sociali (meglio conosciuti
    con il termine inglese “Social networking websites”), ossia
    gruppi di persone legate da interessi, opinioni, esperienze
    o attività comuni, che costruiscono relazioni
    interpersonali in rete.
   È fondamentale ricordarsi di impostare la privacy
Social media

 L’insieme delle tecnologie e pratiche online che le
 persone adottano per pubblicare e condividere
 contenuti testuali, immagini, video e audio online:
-   Blog
-   Microblog
-   Podcast
-   Immagini
-   Clip audio e video
Blog
 (da
    web log, diario in rete). I contenuti (articoli)
 vengono presentati in forma cronologica inversa.
 Famosi siti per creare blog gratuiti sono Blogger
 (Google), Wordpress.com, Altervista
Microblog

 Formaristretta di blog, ogni articolo può contenere
 al massimo 140 caratteri

 L’esempio   più famoso di microblog è Twitter
Podcast

   Personal On Demand (POD) Broadcast
   (trasmissione personale su richiesta)
   È la distribuzione di contenuti multimediali tramite Internet (as esempio
    registrazioni TV o Radio). I contenuti si scaricano direttamente dal sito.
    Si può avere lo scaricamento automatico grazie alla sottoscrizione di
    FEED RSS e di un programma atto a riceverli detto aggregatore (ITunes).

    Broadcast indica una trasmissione radio tradizionale, ascoltabile ad una
    determinata ora decisa dall'emittente
   Streaming indica una risorsa ascoltabile in qualsiasi momento tramite un
    collegamento internet al sito dell'emittente
   Podcasting indica una risorsa ascoltabile in qualsiasi momento, scaricata
    automaticamente in formato mp3 (o altro) dal sito dell'emittente
IM

   Messaggistica istantanea, «Instant Messaging»

   Sistema di comunicazione:
     immediato (in tempo reale)
     disponibilità e lo stato dell’interlocutore
     Facile
     Scaricabile su smartphone
     No spam
     Allegati
     Voce e video
SMS,MMS e VOIP

 SMS   (Short Message Service) 140 caratteri

 MMS    (Multimedia Messaging Service)

 VOIP   (Voice Over Internet Protocol)
Netiquette
- Il galateo di Internet –

-   Messaggi brevi e precisi
-   Oggetto
-   No errori di battitura
-   Evitare «a» e «cc»
-   No maiuscolo
-   Usare le emoticon (soprattutto per le battute)
-   No lettere accentate
-   Attenzione agli allegati contenenti virus
Posta elettronica

 Vantaggi     delle email (rispetto alla posta ordinaria):
-   Asincrona
-   Veloce
-   Gratuita
-   Possibilità di avere conferma di lettura
-   Allegati (anche se con limitazioni di tipo e di
    dimensione)
Struttura di un indirizzo di posta
elettronica

       Nome utente        Mario

       Separatore          @

      Organizzazione      gmail

         Dominio          .com
Mail frudolente

 -Junk   mail (posta spazzatura) o spam sono bloccati
  normalmente da filtri interni alla posta elettronica,
  ma è sempre meglio controllare la cartella di posta
  indesiderata e mai rispondere (altrimenti l’indirizzo
  risulta attivo).

 -ilPhishing è finalizzato all’acquisizione di dati
  riservati
Utilizzo di un client di posta
elettronica
•   Client (Mail, Outlook o Thunderbird) o webmail su browser
•   User e password (credenziali)
•   Cartelle standard (arrivo inviata Bozze cestino spam, in uscita)
    Gmail utilizza invece etichette
•   Differenza tra A, CC (carbon copy, copia conoscenza)e CCN (copia conoscenza nascosta)
•   Oggetto
•   Inserimento testo
•   Allegare file
•   Altabassa priorità (non su gmail)
•   Rispondere (gmail non ha «R»)
•   Rispondere a tutti
•   Inoltrare (gmail non ha «i»)
•   Stampare
•   Firma( scheda generale/Firma)
•   Risponditore automatico (una volta ogni 4 giorni se le mail sono multiple)
•   Segnare un messaggio come letto/da leggere (clic destro)
•   Marcare e smarcare un messaggio di posta elettronica (stellina speciale) (Generale delle impostazioni nella
    sezione “Stelle” è possibile attivare un massimo di 10 simboli.)
•   Rubrica (contatti). Aggiungere e rimuovere
•   Lista di distribuzione (gruppo su gmail)
•   Modificare le colonne delle intestazioni della posta in arrivo (no gmail)
•   Cercare un messaggio per mittente, oggetto e contenuto
•   Ordinare i messaggi per nome, per data e per dimensione (no gmail) La logica di Gmail sembra più improntata
    al "search, don't sort". Utilizzando le potenti funzioni di ricerca infatti si possono tranquillamente eliminare le
    ragioni per cui si attua normalmente un ordinamento, a meno che ciò riguardi una preferenza di visualizzazione.

•   Eliminare e svuotare il cestino
•   Gestione dello spam
Calendari

 Un   po’ come gli eventi di fb
Puoi anche leggere