Versione 2.1, 19 novembre 2005
FAQ è l'abbreviazione dell'inglese Frequently Asked Questions, che significa "domande più frequenti". Per tradizione, in informatica si usa quest'abbreviazione per indicare una compilation delle domande (e delle relative risposte) che si presentano più frequentemente in un forum o in un gruppo di discussione. È femminile: la FAQ. E si pronuncia "fac", non "effe-a-qu".
Nel caso del forum Internet per tutti, la FAQ raccoglie anche le risposte a domande non necessariamente frequenti, ma particolarmente interessanti o probabilmente utili a chi si avvicina al forum per la prima volta.
Leggerla! Non è per farti fare i compitini prima di partecipare al forum: serve per far risparmiare tempo e fatica a te (perché magari qui trovi subito le risposte che cerchi) e ai membri del forum (che evitano di dover rispondere di nuovo alla stessa domanda). In tutta Internet, leggere le FAQ prima di dire la propria in un forum o un newsgroup è considerato un gesto di educazione molto apprezzato.
Non per maschilismo, ma semplicemente perché è una regola dell'italiano, in cui la forma maschile sottintende anche quella femminile. Quindi quando vedi scritte cose del tipo "sei stato colpito da un virus", è implicito che valgono anche al femminile. L'alternativa sarebbe stata scrivere frasi bruttissime come "sei stato/a colpito/a da un virus". Suvvia, non è in questi dettagli che si manifesta il rispetto per il gentil sesso.
Subito. Le cose serie cominciano qui sotto.
Di qualsiasi cosa abbia attinenza con Internet, preferibilmente in termini divulgativi. Non è un raduno per ipertecnici: si cerca sempre di fare il possibile per dare spiegazioni comprensibili a chiunque abbia un'infarinatura informatica di base. A volte comunque la discussione sconfina nell'ostrogoto: in tal caso, non farti scrupoli a dire "Ehm... non ho capito!".
Attualmente, finché mi funzionano i sette neuroni rimasti, il moderatore sono io, Paolo Attivissimo (non è uno pseudonimo).
NOTA: Ho smesso di fare il moderatore del forum a fine 2005.
Se sei ancora qui dopo aver letto quest'inquietante informazione, puoi scoprire le mie malefatte presso il mio sito, quello che stai sfogliando, ossia http://www.attivissimo.net. Non è che la consultazione del sito spieghi i motivi per cui mi si debba affidare un forum, ma tant'è.
Parlare di un prodotto quando non ne ricavi un guadagno non è pubblicità: è informazione. Per esempio, se hai comperato un programma della marca X e vuoi riferire che funziona bene o fa schifo, fanne pure nome, cognome e prezzo. Ovviamente se vuoi dire che fa schifo devi documentare perché la pensi così.
Se invece vuoi parlare di un prodotto da cui trai guadagno, specifica che sei parte interessata e valuterò il messaggio. Se è informazione utile, resterà nel forum. Se è squallida autopromozione, verrà cancellato e i suoi bit verranno calpestati e poi sparsi al vento.
Bambini, se volete litigare, scambiatevi gli indirizzi di e-mail e fatelo in privato. Non voglio noie nel mio locale ;-)
La risposta seria è no. Se qualcuno si ritiene offeso da un messaggio, ne parli con il moderatore, cioè con me.
Se sono strettamente necessarie, sì, fai pure. Ma "strettamente necessarie" non vuol dire che le puoi usare come colorite appendici di ogni frase che ti sgorga dalla tastiera. Il forum cerca di essere un esempio del lato migliore delle persone, non di quello peggiore. E' buona creanza sostituire qualche lettera della parolaccia con un asterisco: 125 milioni di c****te. Così chi ha da intendere intende e gli altri non si trovano le parolacce sotto il naso.
Tuttavia, se per esempio si vuole segnalare che un motore di ricerca che si dichiara capace di eliminare la pornografia è in realtà vulnerabile usando determinate parole chiave scurrili, le si può citare, sempre con la cortesia di sostituirne almeno una lettera con un asterisco.
Non ci sono argomenti proibiti o troppo scabrosi, purché vengano affrontati con buon gusto, correttezza e senza volgarità, ma soprattutto siano attinenti al tema del forum. I messaggi di molestatori e provocatori verranno eliminati dopo un messaggio di richiamo. Nei casi dubbi, contattami.
Questa sezione delle FAQ contiene risposte ad alcune delle domande più ricorrenti nel forum a proposito della Rete e dei suoi problemi.
Non più di quanto lo sia nel mondo reale. Oltretutto i metodi di pagamento alternativi (tipo il conto corrente postale) hanno tempi di esecuzione lunghissimi, per cui sono troppo scomodi per l'uso in Rete.
Non usare la carta di credito su Internet è un gesto di prudenza istintiva ma è sbagliato. In realtà, con la carta di credito, se sei un consumatore attento (che controlla gli estratti conto) sei tutelato molto più che con altre forme di pagamento. Puoi contestare gratuitamente gli addebiti per un periodo che in genere è di 90 giorni.
Se proprio temi di usare la carta di credito online, prendi una di quelle prepagate che vengono offerte da alcune banche. Così se te la rubano i malfattori hanno comunque un limite molto stretto di spesa.
Conosce bene il problema, perché ho subito alcune frodi con la mia carta di credito, ma tutte dovute a qualcuno che si era copiato i dati della carta durante una transazione effettuata nel mondo reale, non su Internet, nonostante io la usi tantissimo in Rete. Tutti i casi, comunque, si sono sempre risolti senza danno. Basta fare attenzione, la stessa attenzione che useresti nel mondo reale.
Le tre regole fondamentali sono:
Va a gusti, e quindi non esiste un programma "migliore". L'importante, secondo quasi tutti gli utenti, è evitare se possibile di usare Microsoft Outlook/Outlook Express. Purtroppo è un programma estremamente vulnerabile perché interpreta automaticamente l'HTML (eccetto il giurassico Outlook 97), e quel che è peggio è che quasi tutti i virus che circolano in Rete sono scritti per funzionare specificamente con Outlook. Si può rimediare parzialmente ai suoi difetti usando l'aggiornamento automatico di Windows, ma è una soluzione di compromesso.
Ci sono molti altri programmi di posta: Dts Mail, Pegasus, Avirmail, Kaufman Mail Warrior, The Bat, Ez Pop... Io sono stato per anni fedele a Eudora Light 3.0.6, classe 1997, una delle ultime versioni che non interpreta quasi per nulla l'HTML (gli effettini grafici tanto carini che però possono annidare virus) ed è tanto, tanto robusto e sicuro. Mia moglie ha continuato a usarlo fino al 2004 e si è trovata benissimo pur trattandosi di un programma di sette anni prima (ha smesso soltanto perché è passata al Mac).
Gli Eudora di adesso sono leggermente meno sicuri, se non li imposti in modo da tornare al vecchio modo di funzionare (come spiegato in un'altra risposta di questa FAQ). Io adesso uso Thunderbird su Mac (esiste anche per Windows e per Linux).
Alcuni membri del forum usano Kaufman Mail Warrior e dicono che una delle sue caratteristiche migliori è la "preview mail", ossia la possibilità di controllare la presenza o meno di messaggi sul server senza doverli per forza scaricare.
C'è anche chi usa Calypso, della Micro Computer System, e si trova benissimo: file monolitico, backuppato in automatico, ogni file è multi account, filtri completissimi, nessuna autoesecuzione... molto bello. Lo trovi qui: http://www.mcsdallas.com/.
Bisogna fare una distinzione tecnica fra newsgroup e chat. Un newsgroup è un gruppo di discussione che dedicato a un tema ben preciso, spesso tecnico: la chat è invece a tema molto libero (quasi sempre informale o frivolo).
Purtroppo con l'avvento del Web molti utenti entrano in Rete senza sapere che i newsgroup esistono da molto prima del Web e sono una vera e propria rete nella Rete. Di conseguenza confondono newsgroup e chat, pensando che entrambi siano dedicati alla chiacchiera, e li snobbano a pari merito.
Va detto che Internet non fa che rispecchiare la vita reale. Se raduni persone qualsiasi, ottieni chiacchiere da bar, magari divertenti ma poco costruttive: una chat. Se invece metti insieme un gruppo di persone che hanno una passione specifica condivisa, otterrai tutt'altro risultato: informazioni utili espresse con competenza. Questo è un newsgroup.
Molto dipende dal tuo tipo di abbonamento. Se paghi a tempo, ti conviene smettere di consultare i newsgroup mentre sei collegato e usare invece programmi appositi, come Free Agent (www.forteinc.com). Questi programmi ti permettono di scegliere i newsgroup che ti interessano, scaricare (se vuoi) soltanto i titoli dei messaggi, e poi scollegarti. Fatto questo, ti sfogli i titoli e segni quelli che ti interessa scaricare. Poi ti ricolleghi e Free Agent scarica soltanto i messaggi selezionati. Puoi anche chiedergli di scaricarli tutti senza selezionare prima i titoli che ti interessano.
A questo punto puoi scollegarti e leggere e rispondere senza tenere occupato il telefono. Quando hai preparato tutte le tue risposte, ti ricolleghi e le mandi. In questo modo il tempo che passi collegato è minimo.
Ovviamente se hai un abbonamento "flat" (dove cioè non paghi il tempo che passi in collegamento, ma paghi un forfait), consultando i messaggi dei newsgroup mentre sei collegato non spendi un soldo in più, però ti conviene comunque usare un programma apposito per i newsgroup, per tenerti un archivio personale dei messaggi che mandi o ritieni interessanti.
Risposta da imbonitore: ma perbacco, basta frequentare questo forum!
Risposta seria: ci sono molte riviste online, le cosiddette webzine, che spazzolano la Rete alla ricerca di cose interessanti. Esempi tipici, in Italia, sono Punto Informatico, Apogeonline, ZeusNews, ZDNet Italia; all'estero trovi il mitico The Register, ma anche Wired, Slashdot.org, Sourceforge.net... basta sfogliare queste per avere ogni giorno più siti interessanti che tempo per visitarli.
La cosa fondamentale è usare un motore di ricerca come Google. Quando vuoi sapere una cosa (tipo come si fanno i cerchi nel grano), vai a Google (www.google.it) e immetti le parole-chiave che definiscono l'argomento che ti interessa ("cerchi", "grano", "UFO" e simili). Questo ti produce un elenco di siti da sfogliare.
Se hai la fortuna di una connessione veloce a Internet (ADSL e simili), puoi scaricare dalla Rete le registrazioni dei programmi più popolari usando programmi come Bittorrent, WinMX, Kazaa, eDonkey, eMule e tanti altri, che servono non solo per lo scambio di musica ma più in generale per lo scambio di qualsiasi file, compresi quelli video.
Per esempio, molti utenti italiani della Rete usano questo sistema per seguire la nuova, quinta serie di Star Trek, che sta andando in onda in America e arriva in Italia con un paio d'anni di ritardo.
Purtroppo la legalità di queste distribuzioni è molto incerta, ma nel caso dei telefilm sembra esserci una notevole tolleranza da parte dei produttori, per motivi di marketing (il telefilm fa comunque vendere gadget, libri e oggetti correlati al programma).
I siti delle emittenti nazionali (Rai e BBC, ad esempio) offrono i filmati dei telegiornali, ma per quel che ne sappiamo non c'è nessuno che offra la trasmissione in diretta o in differita dei programmi TV, perché ci sono problemi di diritti televisivi.
Google.it, ad esempio, ha un manuale online che permette di ottimizzare enormemente le tue ricerche. Per esempio, se vuoi cercare in un singolo sito, basta che immetti "parola/frase da cercare site:nome_del_sito". Se vuoi cercare una sequenza esatta di parole, racchiudila fra virgolette. Nel manuale online di Google troverai molti altri trucchi di questo genere.
Ci sono dei programmi che promettono di velocizzare la navigazione: li trovi in biblioteche di programmi come Volftp (http://volftp.mondadori.com/index.htm) o Download.com (www.download.com), in cui basta cercare programmi che facciano "monitoraggio della larghezza di banda" (o, in inglese, "bandwidth monitor"), che spesso oltre che monitorare permettono di alterare le impostazioni della connessione per velocizzarla.
Le prestazioni promesse sono comunque puramente indicative. In realtà la tua velocità dipende da un complesso di fattori: basta un singolo tratto lento lungo il percorso fra te e il sito che vuoi visitare, e la tua velocità crolla. Se ci sono tanti utenti online che visitano il tuo stesso sito o usano il tuo stesso fornitore d'accesso, vai piano.
Se te la cavi con l'inglese, puoi smanettare la tua connessione ADSL usando i test offerti da DslReports.com (http://www.dslreports.com/tweaks). Io, per esempio, li ho usati ed effettivamente ho notato un certo beneficio. Ma la Rete è fatta così, per cui non ti sorprendere se spesso l'ADSL annaspa.
Fammi indovinare: usi Internet Explorer e Outlook, giusto? E' grazie alle vulnerabilità di questi due programmi che sei stato "infettato". Probabilmente hai visitato una pagina Web infetta oppure hai ricevuto un e-mail infetto (spesso è sufficiente riceverlo e aprirlo, non occorre eseguire allegati per infettarsi).
Il rimedio più semplice è questo:
Se non lo fai, il problema ti si ripeterà in continuazione. Se vuoi saperne di più, puoi scaricare e leggere il mio libro L'Acchiappavirus.
Mi raccomando, non cancellare file a casaccio, rischi di devastare il funzionamento di Windows e di doverlo reinstallare da capo!
Non è un problema tecnico, ma di costi. Hai idea di quanto costi, in Italia, gestire un punto di accesso pubblico a Internet? Ci sono tutti i problemi di licenze, i problemi di sicurezza (chi è responsabile se un utente scarica immagini porno o musica protetta da copyright?), quelli di privacy (se l'utente legge la propria posta, come garantire che non ne rimanga traccia sul PC dell'Internet point?), e così via.
Purtroppo nell'attuale vuoto legislativo ci si arrangia e si preferisce avere le spalle ben coperte, e farlo costa caro. Aggiungi a questo la generale incompetenza in materia di Internet che affligge chi deve decidere queste cose nei posti pubblici, e la frittata è fatta.
E' vero: molti siti autorevoli, come certi portali e provider di cui non facciamo i nomi, sono zeppi di banner (immagini pubblicitarie) che portano a siti dal contenuto malizioso, che molto spesso nascondono trabocchetti, ad esempio il download e l'installazione automatica di strani programmi per visualizzare calendari, foto o scaricare suonerie per cellulari eccetera che ti collegano a Internet attraverso un numero a pagamento tipo 144 invece del solito numero telefonico a tariffa urbana.
Purtroppo molti utenti del Web non si informano prima di buttarsi in Rete e quindi finiscono in trappole di questo tipo. Di leggi contro questi abusi ce ne sarebbero (pubblicità ingannevole, intrusione in sistema informatico, eccetera), ma chi li denuncia? Nessuno. L'utente non ha quasi mai la competenza per farlo, anzi spesso non si accorge neppure della fregatura, e quindi il raggiro continua.
Inoltre c'è il problema della competenza territoriale. Il sito è magari al di fuori dell'Italia e quindi andrebbe imbastita una causa internazionale. A che prezzo? E con quante probabilità di successo? E' inutile sperare che un ipotetico legislatore, attualmente preso da ben altri problemini, sia a) tecnicamente competente b) vagamente interessato a risolvere il problema.
Ci vuole l'educazione dell'utente. Se un utente si butta in Internet senza informarsi prima (e di informazioni in proposito ne sono state scritte tante, ma proprio tante), è un problema suo. E' come mettersi al volante dell'auto senza fare l'esame di guida. Se poi uno si sfracella, di chi è la colpa?
Se comunque ti danno fastidio certe pubblicità, puoi eliminarle usando programmi come AdAware oppure AdsGone (http://www.adsgone.com). Anche i programmi di navigazione alternativi a Internet Explorer bloccano le pubblicità "pop-up", e lo fa anche Internet Explorer se lo aggiorni con il cosiddetto Service Pack 2 (reperibile tramite Windows Update).
Tradotta letteralmente, la parola cookie significa
"biscotto". I cookie sono file di testo contenenti alcune
informazioni riguardanti l'utente (tu, insomma), che vengono
memorizzate sul tuo disco fisso (in C:\WINDOWS\Cookies per gli utenti
Windows che usano Internet Explorer) da un sito che visiti.
I cookie vengono usati per permettere al sito di "ricordarsi" chi sei e le tue preferenze personali (il colore dello sfondo o dei caratteri, oppure il tipo di notizie o informazioni che vuoi visualizzare quando visiti il sito). Quando vai su un sito che utilizza i cookie, il sito va a vedere se nel tuo computer è memorizzato un suo cookie. Se non c'è, lo crea; se c'è, ne legge i contenuti e visualizza la pagina Web a seconda delle impostazioni che vi trova memorizzate.
I cookie possono contenere anche altre informazioni, decisamente più riservate, delle quali il sito è venuto a conoscenza (o perché gliele hai dette tu o perché è riuscito a scoprirle da solo in qualche modo). I cookie sono concepiti come un servizio per l'utente, ma è chiaro che dare la possibilità a qualcuno di accedere (magari a tua insaputa) al tuo disco fisso sia in lettura che in scrittura è un rischio per la privacy e la sicurezza dei tuoi dati. Molti raccomandano di disattivare l'utilizzo dei cookie ovunque possibile: in Internet Explorer possono essere gestiti nella scheda "Generale" e nella scheda "Privacy" presente nel sottomenu "Opzioni Internet" del menu "Strumenti".
Purtroppo alcuni siti funzionano soltanto se accetti i loro cookie: in tal caso sta a te decidere se vuoi fidarti o meno di quel particolare sito.
E' normale che ci siano dei cookie anche lì. Non è consigliabile cancellarli a mano, perché Internet Explorer, essendo integrato nel sistema operativo, tende a fare a cazzotti con la normale gestione dei file di Esplora Risorse.
Quando chiudi Internet Explorer, alcuni file temporanei vengono eliminati, ma alcuni restano. Se ti danno fastidio, la cosa migliore è smettere di usare IE (consigliabile anche per altri motivi riguardanti la sicurezza), ma se vuoi restare fedele a IE, lancia IE e vai in Strumenti - Opzioni Internet - Avanzate - Generale e usa Elimina cookie, Elimina file (attivando Elimina tutto il contenuto non in linea) e modifica le Impostazioni in modo da limitare lo spazio utilizzabile per i file temporanei.
Naturalmente, cancellando i cookie i siti non ti riconosceranno più e dovrai immettere le tue password manualmente e le tue preferenze non verranno ricordate automaticamente dai siti che visiti.
Alcuni fornitori d'accesso a Internet, come Hotmail, stanno cominciando a chiedere un canone per consentire l'accesso alle caselle di posta con il metodo POP3 (cioè quello che permette di scaricare la posta sul proprio PC), mentre consentono di accedere gratis tramite Web, oppure chiedono soldi per attivare sistemi di filtraggio antipubblicità o per avere caselle più capienti.
Purtroppo l'era del gratis su Internet sta finendo, dato che molti imprenditori si sono stufati dell'illusione di poter guadagnare regalando. Si tratta, a questo punto, semplicemente di prendere o lasciare. Se il tuo fornitore d'accesso adotta questa politica, puoi sempre passare ad altri abbonamenti a Internet (anche senza canone, nel senso che si paga solo il costo delle chiamate) che includono almeno una casella di posta accessibile tramite POP3. Tieni presente che se paghi di solito puoi sfruttare maggiori potenzialità dei servizi offerti, dipende sempre dall'uso che ne devi fare.
Ci sono in giro molti e-mail (e anche SMS) di questo genere: qualcuno (un mittente che non conosci) dice di essere un tuo ammiratore segreto e chiede di contattarlo per approfondire la cosa, telefonandogli ad un certo numero o visitando un certo sito. Lo stesso succede con gli inviti a scaricare "gratuitamente" loghi e suonerie per cellulari.
E' un tentativo di truffa: il numero da chiamare è a pagamento (con prefissi non regionali, tipo 899, che stanno sostituendo i vecchi 144) oppure il sito contiene programmi che cercano di infettarti il computer o di indurti a scaricare un programmino che chiama numeri telefonici a tariffa maggiorata. Di solito le tariffe sono sì indicate, ma in caratteri microscopici.
L'unica raccomandazione da fare è che prima di telefonare a un numero sconosciuto è sempre meglio scoprire esattamente quanto costa. Gli operatori cellulari e di rete fissa sono lì per questo. Se poi un ammiratore ti chiede di scaricare un programma per parlargli/parlarle, è sicuramente meglio scaricare l'ammiratore!
Sì: si chiamano virus "cross-platform", e un esempio è dato da W32/Lindose (noto anche come Elf/Lindose o Winux (http://www.sophos.com/virusinfo/analyses/w32lindose.html), ma si tratta di virus piuttosto blandi e rudimentali.
A livello teorico, se un virus è in grado di alterare la tabella delle partizioni (per i non iniziati, la porzione del disco rigido dove è specificato come è organizzato il disco stesso, ad esempio dieci gigabyte per Windows e cinque gigabyte per Linux), può scombinarti anche la partizione Linux. Più in generale, tenere Windows in regime di "peccaminosa convivenza" su una stessa macchina si può (tecnicamente si chiama "dual-boot"), ma è considerato un serio rischio per la sicurezza e la stabilità del computer. Se l'utente sa bene quello che fa, non ci sono problemi; ma basta una distrazione per fare sfracelli.
La primissima cosa da fare è aggiornare almeno settimanalmente l'antivirus. L'esatta procedura dipende dallo specifico antivirus e dovresti trovarla spiegata nel manuale o nella Guida online del tuo programma. Mal che vada, chiama l'assistenza tecnica del produttore e fatti guidare, è un tuo diritto, visto che hai pagato.
La seconda cosa è prendere sane abitudini di navigazione. Innanzi tutto, non aprire mai gli allegati ai messaggi, anche se ti arrivano da amici o colleghi, a meno che quell'amico o collega ti abbia avvisato che ti deve mandare un allegato. Anche in questo caso, prima di aprirlo, aggiorna l'antivirus e usalo per esaminare l'allegato. Più in generale, le abitudini di navigazione sono riassunte nel mio piccolo dodecalogo.
La terza cosa è abbandonare Outlook e Internet Explorer. A parte i difetti di funzionamento e le note falle di sicurezza, i vandali informatici concentrano i propri sforzi su questi programmi e ne cercano costantemente i difetti. Se usi i programmi alternativi descritti altrove in queste FAQ, come Eudora e Opera, ridurrai drasticamente le tue possibilità di infezione. Non è necessario rimuovere Outlook e Explorer: lasciali dove sono, non daranno fastidio se non li usi.
Ebbene sì, il rischio c'è, ma solo in certi casi. Se un programma di e-mail è progettato talmente male (come le vecchie versioni di Outlook, ad esempio) da eseguire automaticamente eventuali istruzioni inserite nel corpo del messaggio, è possibile infettare un computer anche senza un vero e proprio allegato.
Non si possono prendere virus dall'e-mail di puro testo. Purtroppo però negli ultimi anni è diventato di moda usare, al posto del puro testo, una forma di testo (chiamata HTML) che consente di abbellire il messaggio con sfondi, grassetti, corsivi e tipi di carattere diversi. Tutto molto carino, per carità, ma nel testo HTML si possono inserire appunto queste istruzioni che permettono di infettare il tuo computer. Ad esempio, il messaggio può contenere un rimando a un virus presente in un sito ostile e quindi scaricarlo ed eseguirlo automaticamente, oppure il messaggio può contenere comandi ostili che vengono eseguiti dal tuo programma di posta.
Il rimedio, molto semplice, consiste nell'usare programmi di posta che usano il puro testo. L'alternativa meno preferibile è continuare a usare Outlook, ma con due accortezze: la prima è usarne la versione più recente e adoperare la funzione Windows Update per scaricarne gli aggiornamenti di sicurezza (che sono frequentissimi), e la seconda è impostare Outlook in modo che usi il puro testo (l'impostazione è sotto Strumenti - Opzioni).
In ogni caso, compera e installa un antivirus e tienilo aggiornato, scaricando gli aggiornamenti almeno una volta la settimana.
Probabilmente tu usi Zone Alarm come firewall (saggia scelta): i virus che ti arrivano non hanno quell'estensione quando ti vengono spediti, ma Zone Alarm li intercetta e ne cambia l'estensione in modo da tentare di renderli non eseguibili.
E' un sospetto che hanno in molti. Il vetraio paga i ragazzini con la fionda affinché rompano qualche vetro? Per quel che se ne sa, però, è soltanto un sospetto. In realtà i produttori di antivirus non hanno tempo di scriversi i virus perché devono star dietro a quelli prodotti in continuazione dai vandali e criminali che trovano divertente creare questo genere di cose o ci guadagnano. Infatti molti creano virus a scopo di lucro: infettano i computer altrui e li "zombificano", usandoli come teste di ponte per mandare in giro pubblicità spazzatura o per lanciare attacchi coordinati contro siti Web.
Scrivere virus, inoltre, è un'operazione davvero semplice. Esistono anche i kit appositi, ma soprattutto basta leggere i siti che pubblicano le vulnerabilità dei vari programmi, nella speranza (spesso vana) che questo stimoli i produttori dei programmi a correggere queste falle prima che gli utenti ostili ne approfittano. Se vuoi un esempio di questi siti, prova www.guninski.com, è molto educativo.
Sì, ma è una tecnica che funziona soltanto con i virus a tempo (quelli che agiscono soltanto dopo una certa data) e ha talmente tanti svantaggi che non è una soluzione praticabile.
Prenditi un buon antivirus, tienilo sempre aggiornato, e usalo su tutto quello che ricevi da Internet. Questa antica e infallibile ricetta è l'unica che funziona seriamente. E se vuoi una protezione più completa, abbandona Internet Explorer e Outlook e sostituiscili con altri programmi. Tutti gli altri "rimedi", purtroppo, sono soltanto fumo.
In teoria sì, perché Outlook usa IE per le anteprime. Ma ti devi fidare di quello che dice Microsoft, che a dire il vero non ha una reputazione specchiata in fatto di sicurezza. E poi rimane il problema che IE e Outlook sono intrinsecamente vulnerabili (a causa quasi sempre dello scripting), quindi sei comunque esposto al prossimo virus. Tieni presente che ci sono molte vulnerabilità ben note che Microsoft non ha ancora deciso di correggere.
E' più prudente e meno faticoso abbandonare Outlook completamente e usare un altro programma di posta, tipo Eudora, Pegasus o The Bat. Anche cambiare browser (usando ad esempio Opera o Firefox) è una buona idea. Tuttavia, in linea di principio qualsiasi programma che interpreta ed esegue automaticamente i codici nascosti nell'e-mail è a rischio. Se vuoi la vera sicurezza, usa un programma di posta che visualizzi soltanto il testo puro e semplice dei messaggi e non apra immagini e/o allegati. Aggiungi al tutto, per buona misura, un antivirus costantemente aggiornato. Oppure passa direttamente a Linux o al Mac, dove il problema virus sostanzialmente non si pone.
Teoricamente qualunque programma, di qualunque provenienza, può contenere virus. Sempre teoricamente, però, i CD abbinati a riviste eccetera dovrebbero essere sottoposti a controllo rigoroso dai produttori prima di essere distribuiti. Tuttavia errare è umano, e quindi il rischio c'è sempre, anche se è modesto.
Sì, ma sono in grado di infettare soltanto in casi piuttosto particolari, ossia se usi Windows senza aggiornarlo.
C'è anche un altro modo per infettare: usare false immagini. Alcuni sistemi operativi (certe versioni di Windows, ad esempio), infatti, si basano sull'estensione del nome file per decidere se è un'immagine o altro (se per esempio il nome finisce in .gif o jpg, viene considerato un'immagine). Tuttavia esistono varie tecniche (mime-type intenzionalmente alterati, CLSID) che “ingannano” Windows e gli fanno eseguire un programma il cui nome lo farebbe sembrare un'immagine. Ci sono inoltre alcune note vulnerabilità dei programmi che visualizzano i filmati e che consentono di nascondere un programma dentro un filmato e farlo eseguire automaticamente.
Pertanto la regola fondamentale è sempre la solita: usa un buon antivirus su ogni file che ricevi e tienilo sempre costantemente aggiornato.
No, ingrandendo l'immagine non si vede il virus, perché in genere il codice dei virus si accoda a quello dell'immagine (il file diventa un pochino più lungo), per cui un programma di grafica non lo vede. Si possono nascondere programmi nelle immagini usando forme di cifratura (steganografia) che alterano leggermente l'immagine, ma questa non è la tecnica usata dai recenti virus che si attaccano alle immagini.
Non è soltanto una questione di aggiornamento. L'aggiornamento tempestivo è un requisito fondamentale, ma non sufficiente. Conta anche l'integrazione con il software del PC: ad esempio, un antivirus che intercetta e scandisce i file che scarichi dalla Rete è meglio di un antivirus che non lo fa. Un antivirus che ti legge gli allegati e i messaggi di posta e ti impedisce di aprire quelli infetti è meglio di uno che ti obbliga a fare la scansione a manina.
Però conta anche la tecnica antivirale: il metodo più comune è avere una sorta di "schedario" delle impronte digitali dei virus conosciuti, che aggiorni periodicamente. Se un file contiene una di queste "impronte", l'antivirus la rileva e avvisa che il file è infetto. Il guaio di questo sistema è che è passivo: ossia prima deve nascere il virus, poi le società che producono gli antivirus devono studiarlo e preparare l'aggiornamento, e infine l'utente deve scaricare e installare l'aggiornamento. Questo lascia una finestra di vulnerabilità che può essere anche lunga. Il sistema degli aggiornamenti è inutile contro i virus non ancora documentati e identificati.
Per analogia: è come se una telecamera usasse lo schedario della Polizia per riconoscere i criminali. Quando ne vede uno, grida "Criminale!!!" e gli impedisce di entrare in banca. Questo sistema però non impedisce a un ragioniere incensurato di commettere una rapina.
Alcuni antivirus usano un altro approccio: se un file contiene determinate istruzioni ("cancella un file", "formatta il disco", eccetera), lo considerano pericoloso anche se non corrisponde alla descrizione di un virus conosciuto. Tornando all'analogia, invece di usare una telecamera che tiene fuori soltanto i criminali conosciuti, usi un metal detector che rileva le armi anche se sono nella valigia del ragioniere incensurato. Il guaio è che questo approccio produce troppi "falsi positivi" (segnala come infetti molti file innocui), con un effetto "al lupo, al lupo" che li rende poco pratici.
Suvvia, basta con questo atteggiamento critico e ostile! Le famose schermate blu di Windows non sono un difetto: sono invece notoriamente una funzionalità supplementare (una "feature", in gergo). Infatti pensa se il tuo sistema operativo non si piantasse mai, come succede agli sfigati che usano Linux o Mac OS X. Non potresti più scusarti del ritardo dicendo "sa, mi si è piantato il computer diverse volte e mi ha perso quello che non avevo salvato" e ottenere dal tuo interlocutore quell'espressione di partecipata comprensione del tipo "lo so, capita anche a me, come la capisco...".
Sto scherzando, ovviamente. Comunque le schermate blu di Windows sono una ricorrenza frequente per quasi tutti gli utenti (specialmente con Windows 98 e ME) e quindi non c'è da chiedersi troppo perché capitano. Succedono e basta, e gli utenti Windows ci devono fare il callo. Le versioni più recenti di Windows hanno attenuato il problema.
I messaggi in HTML sono veicolo di virus, per cui si consiglia di disabilitarne la visualizzazione oppure di dire al proprio programma di posta di convertirli in testo semplice. In Eudora procedi così: Tools > Options; disattiva "Automatically download HTML graphics" e in "Viewing mail" togli "Use Microsoft's viewer".
Essendo tutte applicazioni dello stesso produttore (Microsoft), in teoria non dovrebbero esserci conflitti, ma la differenza fra la teoria e la pratica è maggiore in pratica che in teoria... In altre parole, non dovrebbe, ma potrebbe succedere qualche magagna.
Le regole d'oro per il collaudo del nuovo software sono queste:
"OOO" è l'abbreviazione di "OpenOffice.Org", un programma gratuito che fa grosso modo le stesse cose di Microsoft Office ed è disponibile per Windows, Mac e Linux in varie lingue, italiano compreso, presso http://www.openoffice.org. Legge e scrive abbastanza bene anche i formati di Word, Excel e PowerPoint, ed è una valida alternativa per chi non può permettersi il costo di una licenza di Microsoft Office e preferisce usare un formato di file che non lo obbliga a dipendere da Microsoft.
Tutto il software, quello commerciale come quello libero, contiene difetti. L'importante è che questi difetti non compromettano la sicurezza (meglio avere un programma che crasha piuttosto che uno che ti esegue automaticamente i virus) e che i difetti di funzionamento non rendano impossibile usare il programma. Si può convivere con le magagne di un programma che funziona male in determinate circostanze; non si può convivere con un programma che va sul Web ed esegue la prima macro infetta che trova.
Se vuoi un programma di analisi automatica dei "log" (i file che registrano i tentativi di intrusione bloccati da Zone Alarm), ne trovi uno presso http://zonelog.co.uk/ e un altro presso http://www.visualizesoftware.com/visualzone/visualzone.htm (entrambi in inglese). Provali, se ti incuriosisce sapere il perché e il percome di ogni attacco (anche se, detto fra noi, normalmente non ne vale la pena).
Il "flags: S" e' spiegato qui dagli autori di Zone Alarm: http://www.zonelabs.com/zap/help/ZoneAlarmProHelp20_LogSamples.htm
Ci sono vari codici interessanti nei log:
Il flag S sta per SYN e, come dicono quelli di Zone Alarm, indica il primo pacchetto di dati che inizia una connessione TCP: indica un tentativo di stabilire una nuova connessione anziché una risposta a una connessione già esistente.
Domanda più che legittima. Tutti si lamentano che usare il formato .doc di Word aiuta il monopolio Microsoft, mentre non si fanno obiezioni all'uso diffusissimo del formato Acrobat (PDF), che pure è di proprietà di una società (Adobe, appunto).
Il motivo del trattamento differenziato è che il formato Word è sostanzialmente un segreto commerciale e Microsoft non lo rivela (o per meglio dire, lo rivela ma a condizioni tali da impedirne l'uso per creare prodotti concorrenti, come descritto in questo mio articolo). Questo significa che i programmi non-Microsoft che leggono i documenti Word "tirano a indovinare" per decodificare il formato .doc. In pratica i concorrenti sono costretti a un costosissimo lavoro di analisi a ritroso (reverse engineering) per capire com'è il formato .doc e quindi imitarlo. Questo spiega perché i programmi in grado di scrivere correttamente in formato Word sono così pochi.
Per contro, il formato Acrobat è sì proprietà di Adobe, ma le specifiche sono pubbliche ed è quindi facile realizzare programmi che scrivano e leggano in questo formato. Infatti esistono programmi che leggono e scrivono i file PDF anche sotto altri sistemi operativi (Linux, per esempio, o Mac).
Le versioni (o più propriamente "distribuzioni") di Linux sono bouquet composti da Linux (il sistema operativo) più vari programmi di supporto, realizzati da varie aziende e anche da privati (chiunque può distribuire Linux, a differenza di Windows che è distribuito esclusivamente da Microsoft).
La differenza fra le distribuzioni è soprattutto una questione di approccio. Da una parte hai, ad esempio, quelle prodotte da Red Hat, che partono dal presupposto di offrire un'installazione abbastanza facile (ma non troppo) e a prova di intrusioni; dall'altra hai quelle come Mandrake (ribattezzatasi Mandriva), molto facile da installare (fa tutto da sola) però meno orientata alla sicurezza.
La sicurezza è uno dei punti di forza di Linux, ma ogni distribuzione la interpreta in modo diverso. Per esempio, alcune distribuzioni (tipo Red Hat) partono con Internet inaccessibile e disattivata: in termini tecnici, tutte le porte sono chiuse e le devi aprire intenzionalmente a mano e tutti i servizi (ftp, telnet, eccetera) sono disattivati e vanno attivati a mano (ottimo approccio in quanto a sicurezza, ma molto faticoso per un dilettante). Altre distribuzioni preferiscono partire con l'accesso a Internet attivo e poi ricordare all'utente che deve provvedere a disattivarlo (o limitarlo) se vuole avere un buon livello di sicurezza. In altre parole, le porte sono inizialmente aperte e i servizi sono attivi e sta a te decidere di disattivarli per aumentare la tua sicurezza.
Poi ci sono le distribuzioni "per smanettoni", come SuSe, Slackware e Debian, dove devi conoscere bene Linux per farlo funzionare, ma in compenso ottieni prestazioni nettamente superiori rispetto alle altre distribuzioni. In queste distribuzioni non viene attivato quasi niente, ti viene installato il minimo indispensabile per cominciare a lavorare, e poi sta a te costruire pezzo per pezzo il tuo Linux su misura.
C'è poi da dire che per le distribuzioni di Linux esiste una vera e propria tifoseria. Chi si reputa un linuxiano serio non si farebbe mai vedere a usare una Mandrake o una Red Hat. Ma sono polemiche sciocche. Gli utenti Linux sono già quattro gatti (il 4% degli utenti complessivi, allo stesso livello di quelli Mac), se poi si accapigliano fra di loro, sai che bello spettacolo.
Non è un difetto di Opera: è il sito che non aderisce agli standard ufficiali del W3C che definiscono come si deve realizzare una pagina del Web. Microsoft, tramite Internet Explorer, si è inventata uno standard arbitrario (ottima mossa commerciale), e c'è un grave malcostume di scrivere i siti in modo adatto a Internet Explorer invece di realizzarli in modo conforme agli standard veri. Risultato: si ha la percezione che Opera sia difettoso, quando in realtà è il sito ad essere in difetto.
Le radiazioni elettromagnetiche di un monitor sono emesse dagli elettromagneti che controllano il fascio di elettroni che dipinge l'immagine sullo schermo e dal tubo catodico. Dato che in un monitor LCD mancano questi due componenti, pare sensato presumere che le emissioni elettromagnetiche (specificamente raggi X) siano prossime allo zero.
La certificazione TCO99 di un monitor LCD è comunque possibile perché il TCO99 è uno standard che definisce non solo requisiti di emissione elettromagnetica ma anche requisiti di consumo energetico, ergonomia e riciclabilità. In parole povere, il monitor LCD non emette radiazioni significative, per cui supera ampiamente i requisiti di emissione del TCO99.
Certificazioni a parte, è opinione comune che siano più riposanti gli schermi LCD che i monitor a tubo catodico. I colori meno vivaci, la forma assolutamente piatta e il contrasto meno violento dello schermo LCD (di buona qualità) sono meno aggressivi per la vista.
Questo sito è navigabile anche a immagini
disattivate ed è volutamente scarno e con pochi
effetti speciali per non farvi perdere tempo e denaro, ma soprattutto per renderlo compatibile con qualsiasi browser conforme agli standard, compresi quelli dei telefonini.
Sostenete attivissimo.net! (Perché?)
HTML 4.01 compliant. Text and page layout © 2004 by Paolo Attivissimo. Some rights reserved.