lunedì 30 giugno 2008

Keylogger

Per "keylogger" si intende un dispositivo (software o hardware) capace di controllare tutto quello che un utente sta digitando sulla tastiera del PC.

I Keylogger hardware vengono collegati al cavo di comunicazione tra la tastiera e il computer, oppure all'interno della tastiera.

I Keylogger software sono programmi in grado di registrare la sequenza di tasti che viene digitata dall'utente, salvandola in un apposito file di log.

Sicuramente i più insidiosi sono i keylogger hardware poiché, una volta installati, il sistema non è in grado di accorgersi della loro presenza. Anche l'utente più guardingo potrebbe avere seri problemi nell'individuare un keylogger hardware visto che il cavo di installazione può risultare completamente mimetizzato.




keylogger hardware









senza keylogger con keylogger




I keylogger software sono invece delle applicazioni che necessitano di installazione e restano in esecuzione, registrando tutto quello che digitiamo, a partire dalla password di accesso per accedere alla casella email al numero di carta di credito, per poi trasmettere il rapporto ad un computer remoto. Questi keylogger vengono installati su un PC grazie a worm o trojan presi via Internet. Sono a rischio keylogger i computer pubblici di biblioteche, ristoranti, scuole, internet cafè: pertanto su questi pc è meglio non utilizzare mai la nostra carta di credito o password che ci consentono l'autenticazione a dati sensibili

La questione spinosa è la seguente: posso installare un keylogger sul mio PC per controllare se qualcuno lo utilizza a mia insaputa? Se il PC è vostro, lo potete fare. Ma la normativa ancora non è chiara per quanto riguarda i rapporti personali e la legge sulla privacy (il marito che vuole controllare la moglie).

Se invece volete difendervi, ovvero scoprire se qualcuno abbia installato un keylogger sul vostro computer, tenete presente che molti antivirus riescono a scovare i keylogger. Ma se proprio volete essere certi al 100% che sul vostro computer non sia installato alcun keylogger dovete utilizzare programmi specifici

Aggiungere il nostro sito web nell'indice di google

Abbiamo appena finito di costruire il nostro sito web e ne siamo ovviamente molto, ma molto, orgogliosi. siamo desiderosi che tutto il mondo possa vederlo. quale modo migliore perchè ciò avvenga che aggiungerlo all'indice del più grande e importante motore di ricerca del mondo, ossia Google?
Per aggiungere all'indice nuovi siti o aggiornare quelli già presenti ogni volta che effettuiamo la scansione del web, basta collegarsi al sito www.google.it/addurl.

Qui digitate l'URL del vostro sito.

L'URL che desiderate aggiungere deve essere comprensivo del prefisso http:// . Ad esempio: http://pchelp-howto.blogspot.com/


Se lo desiderate, potete aggiungere commenti o parole chiave che descrivono i contenuti della vostra pagina. Verranno utilizzati solo a titolo informativo per uso interno e non avranno alcun effetto su come la pagina viene indicizzata o utilizzata da Google.

Infine digitate nell'apposita casella le lettere deformate che google vi mostra (sistema per aiutare google a distinguere tra i siti suggeriti da persone e quelli suggeriti automaticamente da software).


A questo punto cliccare sul pulsante Aggiungi URL


Blog: cosa sono e come crearli

Un blog è un diario in rete.
Il termine blog è la contrazione di web log, ovvero "traccia su rete".
Il fenomeno è iniziato, tanto per cambiare!, in America nel 1997, poi nel 2001 è divenuto di moda anche in Italia, con la nascita dei primi servizi gratuiti dedicati alla gestione di blog.

Creare un blog è molto semplice e non ci vogliono conoscenze particolari: c'è un programma di pubblicazione guidata che consente di creare automaticamente una pagina web, anche senza conoscere necessariamente il linguaggio HTML; poi questa struttura può essere personalizzata dal blogger con vesti grafiche dette templates (ne esistono diverse centinaia, quindi ci si può sbizzarrire con la fantasia).

Alcune tipologie di blog:La maggior parte dei blogger usa il blog come diario personale. L'autore vi scrive le sue esperienze, poesie, racconti, desideri, disagi e proteste. Il contributo dei lettori nei commenti è in genere molto apprezzato e dà vita a discussioni molto personali. Questo tipo di blog è usato spesso da studenti di scuola superiore o universitari, con un gran numero di collegamenti incrociati tra un blog e l'altro
Tuttavia esistono varie tipologie di blog:

blog di attualità - utilizzato molto ai giornalisti, per esprimere le proprie opinioni su argomenti d'attualità o fatti di cronaca, o più semplicemente per dare voce alla propria opinione su questioni che non trovano spazio fra le pagine dei giornali per i quali scrivono. Altre persone utilizzano il blog per commentare notizie lette su giornali o siti internet.

blog tematico - Ogni essere umano ha un hobby o una passione. Spesso questo tipo di blog diventa un punto d'incontro per persone con interessi in comune.

blog directory - Una delle caratteristiche peculiari dei blog è la gran quantità di link. Alcuni blog si specializzano nella raccolta di link su un argomento particolare. Possono rientrare in questa categoriaAnche alcuni siti di news

photoblog - Sono blog su cui, anzichè testi, vengono pubblicate foto

blog vetrina - Alcuni blog fungono da "vetrina" per le opere degli autori, come vignette, fumetti, video amatoriali o altri temi particolari.

blog politico - molto utilizzato ai politici come interfaccia di comunicazione con i cittadini, per esporre i problemi e condividere le soluzioni, principalmente a livello locale.

urban blog - Blog riferiti ad una entità territoriale definita (una città, un paese, un quartiere). Utilizzando la tecnica del passaparola digitale, si propongono compiti di socializzazione diretta e indiretta anche con l'utilizzo di immagini e video riferiti alla comunità. Utilizzano mappe e sistemi di social bookmariking per aumentare il livello di condivisione e di collaborazione.

watch blog - Blog in cui vengono criticati quelli che l'autore considera errori in notiziari on-line, siti web o altri blog.

m-blog - Blog utilizzati per pubblicizzare le proprie scoperte musicali e renderne gli altri partecipi attraverso la pubblicazione di mp3 (da qui il prefisso) o file audio dei più disparati formati.

vlog o video blog - utilizzati principalmente da artisti e registi, si tratta di blog che utilizzano filmati come contenuto principale, spesso accompagnato da testi e immagini. I pratica il vlog è una forma di distribuzione di contenuti audiovideo.
Audio Blog e podcasting - Si tratta di blog audio pubblicati attraverso il Podcasting. La peculiarità di questo tipo di blog è la possibilità di scaricare automaticamente sia sul proprio computer che sui lettori mp3 portatili come l'iPod gli aggiornamenti attraverso i feed RSS con gli audio incapsulati.

nanopublishing - blog monotematico, dal contenuto leggero e scritto a più mani.

Come creare un blog: Dal 2001 ad oggi sono nati molti servizi in italiano che permettono di gestire un blog gratuitamente. Tra i più utilizzati citiamo: Splinder, Clarence, Blogsome, Tiscali, Blogger.com, Il Cannocchiale, Iobloggo, Bloggerbash, Bloggers, Tuoblog.org, Libero, MSN, MySpace. Esistono poi alcuni network autogestiti.
Chi invece vuole creare un blog da gestire in totale autonomia, può utilizzare una delle numerose piattaforme di gestione blog; le più diffuse sono: Wordpress, MovableType, TypePad, dBlog CMS Open Source, Nucleus, Pivot, Dotclear. Queste piattaforme possono essere utilizzate su un dominio proprio (anche con hosting a pagamento), per generare un servizio maggiormente personalizzato.

Prima connessione a Internet e registrazione a Libero

Avete un computer senza connessioni Internet e non siete registrati a nessun ISP ma volete diventare internauti?

Riporto di seguito, a titolo d'esempio, la procedura per collegarvi a Libero Internet Dial Up. la procedura che descrivo è valida per il sistema operativo Windows XP e presuppone:
-che abbiate un pc senza connessioni a Internet,
-non siate ancora registrati al portale Libero


1. Andate in Pannello di controllo (dal menu Start selezionate "Impostazioni" e poi "Pannello di controllo)


2. In pannello di controllo fate doppio clic sull'icona "Connessioni di rete". Quindi, nella barra di sinistra, seleziona la voce "Crea una nuova connessione".
















3. Si apre la finestra "Creazione guidata nuova connessione", cliccate sul pulsante "Avanti>". Nella finestra successiva, scegliete l'opzione "Connessione a Internet" e cliccate su "Avanti>". Nella finestra successiva confermate "Imposta connessione manualmente" e cliccate su "Avanti>".


















4. Nella finestra successiva scegliete l'opzione "Connessione tramite modem remoto", quindi cliccate su "Avanti>". Nella schermata "Nome connessione" (vedi figura qui sotto) scrivete la parola LIBERO nel campo "Nome ISP", quindi cliccate su "Avanti>".


















5. Scrivete il numero di telefono 848580580 quindi cliccate su "Avanti>"
Attenzione: questo numero telefonico è valido solo per effettuare la registrazione al portale Libero e non consente di navigare in Internet
Il numero telefonico indicato, è ad "Addebito ripartito". Usandolo, pagate la Tariffa Urbana a tempo di Telecom Italia, indipendentemente dalla distanza.





6. Nella finestra "Disponibilità connessione", potete scegliere tra le opzioni: "L'uso da parte di tutti" o "Solo uso personale" (a seconda che vogliate rendere accessibile la connessione a tutti gli utilizzatori del vostro PC oppure limitarla esclusivamente a voi); quindi cliccate su "Avanti>". Nella schermata successiva, nel campo "Nome utente" scrivi infostrada@libero.it, nel campo "Password" scrivi gratis ripetendola anche nel campo "Conferma password" (figura accanto). Poi clicca sul pulsante "Avanti>".
Attenzione: questi dati sono validi solo per effettuare la registrazione al portale Libero e non consentono di navigare in Internet






7. Nella finestra "Completamento della Creazione guidata nuova connessione", selezionate la voce "Aggiungi collegamento a questa connessione sul desktop" (figura sotto): in tal modo creerete l'icona di connessione LIBERO sul desktop del tuo PC. Cliccate quindi sul pulsante "Fine" per concludere





















8. Fate doppio clic sull'icona "LIBERO" sul desktop del PC






9. Nella finestra di connessione clicca sul pulsante "Componi".


10. Sentirete il modem comporre il numero telefonico. Quando sarete connesso, un'icona con due computerini comparirà nella barra delle applicazioni attive di Windows (in basso a destra del monitor)












11. Avviate il browser e andate all'indirizzo: http://registrati.libero.it/. Appare la pagina "Modulo di registrazione a Libero". Seguite la procedura guidata inserendo i vostri dati e configurate i vostri username e password personali.
12. ATTENZIONE: quando arrivate alla pagina finale (intitolata "Registrazione conclusa con successo!"), prima di chiudere la finestra assicuratevi di stamparla o, se non avete la stampante a portata di mano, trascrivetevi e conservatevi tutti i dati.

13. Al termine della registrazione, chiudete la finestra del browser; quindi disconnettetevi, faendo clic con il pulsante destro del mouse sull'icona con i due computerini e scegliendo"Disconnetti".

14. Fate doppio clic sull'icona "LIBERO" sul desktop del PC e, nella finestra di connessione, sostituite "Nome utente" e "Password" con le vostre username e password personali registrate al punto 11. Sostituite poi il numero telefonico contenuto nel campo "Componi" con:
-7027020000 se avete un contratto telefonico Telecom Italia
-7021055000 se avete un contratto telefonico Infostrada
-7021088000 se avete un contratto telefonico Wind

sabato 28 giugno 2008

Vantaggi e svantaggi dei servizi e-mail gratuiti

Molti ISP, come Yahoo, Hotmail, Gmail, Libero, Infinito etc.., offrono e-mail account gratuiti per trasmettere corrispondenza personale.
Questi servizi e-mail gratuiti, oltre al risparmio economico, offrono altri vantaggi:
- il vantaggio di poter accedere alla casella di posta da qualsiasi computer con l'accesso ad Internet;
- altre caratteristiche aggiuntive che variano a seconda del provider. Di solito queste caratteristiche aggiuntive riguardano:
-la capienza delle caselle di posta, che aumenta sempre di più col passare del tempo;
-filtri spam;
-protezione dai virus;
-programmi aggiuntivi, quali per esempio: IM (Instant Messaging).
Sebbene i servizi e-mail gratuiti offrino parecchi vantaggi, tuttavia sarebbe meglio non servirsi di essi quando dovete trasmettere/ricevere e-mail contenenti informazioni sensibili. Infatti, proprio per il fatto di essere gratis, questi provider potrebbero non offrire protezioni contro tutte le minacce.
Alcuni degli elementi di rischio potrebbero essere:
-sicurezza - se il vostro login, password, o i messaggi sono trasmessi in chiaro, questi potrebbero essere facilmente intercettabili. Il service provider offre una cifratura SSL? Se sì, meglio usarla;
-privacy - poichè il servizio è gratuito e il provider in qualche modo deve far rientrare i costi di gestione, un modo per fare questo potrebbe essere quello di apportare della pubblicità nel vostro spazio ; un altro, ben più grave!, sarebbe quello di vendere l'informazioni relative all'utente;
-affidabilità - sebbene questo servizio permetta di connettersi alla casella di posta da qualsiasi computer connesso ad Internet, assicuratevi che questo sia sempre possibile. Inoltre assicuratevi dei termini previsti dal contratto. Ad esempio, se il provider cessa di funzionare o il vostro account per qualche motivo non è più raggiungibile, che fine fanno le email memorizzate nella vostra casella di posta? Nella malaugurata eventualità di cui si sta parlando, il provider ne assicura il download?

Alcuni motivi per passare a Vista?

1.Le DirectX 10
Se videogiocare con i giochi di ultima generazione è una delle vostre principali occupazioni, allora le DirectX 10 sono l'unico motivo per passare a Vista. In ogni caso inutile affrettarsi: prima che gli sviluppatori cominceranno a scrivere giochi con supporto esteso delle DirectX 10 ci vorrà un po’, e ancora di più ci vorrà poi se queste saranno esclusivamente disponibili per i possessori di Vista. Se voi foste il direttore di una casa produttrice di videogiochi, mettereste sul mercato un videogioco che non giri al meglio sul sistema attualmente più diffuso?

2.Maggiore sicurezza
Tutta da dimostrare sul campo. Chi utilizza Mac e Linux è già al sicuro e quindi non ha bisogno di cambiare il sistema operativo.

3.Ricerca integrata
C’è già Google Desktop e va benissimo.

4.Vista e le lingue
In Vista è possibile modificare la lingua utilizzata in Windows per la visualizzazione del testo in procedure guidate, finestre di dialogo, menu e altri elementi dell'interfaccia utente. A che vi serve utilizzare un'interfaccia grafica in arabo?

5.Activesync
Se non avete aggeggi con montato Windows Mobile, che ve ne fate?

6.Aero
Un'intefaccia grafica più ingombrante in termini di risorse di sistema è impossibile trovarla! Di solito mentre si gioca si vuole spremere al massimo il proprio PC e quindi utilizzare le risorse di sistema per giocare, non per un desktop tridmensionale! Anzi, a chi utilizza il pc solo per giocare, basterebbe una Shell dove scrivere il nome del gioco da lanciare.

Vista o non Vista? That’s the question

Nonostante sia uscito anche il primo SP di Windows Vista, la maggior parte delle macchine in circolazione monta ancora il vecchio, caro Windows XP. In Rete è addirittura nato una sorta di partito del “Non passo a Vista”.
I motivi per pensarci su almeno due volte prima di passare a Windows Vista sono molti.
Elenco i più importanti:
-La licenza particolarmente restrittva;
-troppe versioni tra cui scegliere; Windows XP prevedeva 4 versioni, poi ridotte a due (Home e Pro), Windwos Vista è partito con 7 versioni;
-Il prezzo: la versione base costa circa 240 euro;
-nessuna novità davvero significativa, a parte sidebar,widget e interfaccia (novità che tra l’altro, dicono i maligni, sono ispirate da MacOS...);
-Requisiti hardware impegnativi: 2Gb di RAM, oltre la scheda video che supporti DirectX9 per godere di Windows Aero (serve davvero un desktop tridimensionale?);
-Molti bug già riscontrati;
-La questione DRM: Vista degrada la qualità dei dischi ad alta risoluzione, se il monitor collegato al pc non supporterà i DRM

Un alimentatore poco potente

Avete notato che dopo aver sostituito la scheda video il computer non parte: quando pigiate il tasto di accensione, alcune spie si accendono ma si spengono subito dopo?
Oppure: avete notato che quando provate ad accendere il computer tenendo collegato il vostro disco esterno USB nuovo fiammante il computer non parte, mentre parte normalmente quando lo avviate senza tenergli collegato il disco esterno USB, che però, al termine dell’avvio, il sistema operativo non riconosce quando lo collegate alla porta USB?

Se state sperimentando i problemi che vi ho appena descritto, non prendetevela nè con la vostra nuova scheda video nè col vostro disco esterno USB: probabilmente infatti funzionano benissimo entrambi e la colpa del malfunzionamento del pc è riconducibile all’alimentatore, che non è più in grado di soddisfare il fabbisogno elettrico del computer.
Generalmente il problema si manifesta proprio dopo aver aggiunto o sostituito una periferica. Le schede video più recenti ad esempio richiedono molta più energia di quelle mandate in pensione. Lo stesso inconveniente può verificarsi collegando troppe periferiche alle porte USB o Firewire del computer.

Per capire se il problema è riconducibile effettivamente all’alimentatore, fate così:
- se l’inconveniente si è manifestato dopo la sostituzione della scheda video, provate a rimontare sul pc la scheda video precedente. Se il pc si accende senza problemi, allora è altamente probabile che la causa del problema sia proprio l’alimentatore. Il massimo sarebbe provare a montare la vostra nuova scheda video su un altro pc con un alimentatore più potente del vostro: se in tal caso, il pc partisse e la scheda video funzionasse bene, allora non ci sarebbero più dubbi: è l’alimentatore che non riesce a soddisfare le richieste della nuova scheda video. Non vi resta che mettere mani al portafogli e sostituirlo con un modello più potente (almeno 400 Watt)
- nel caso in cui l’inconveniente si sia manifestato quando tenete collegate troppe periferiche alle porte Usb o Firewire, spegnete il computer, scollegate tutte le periferiche esterne non strettamente indispensabili e provate a riaccendere il pc. Se il pc parte, ricollegate le periferiche a una a una: in tal modo potrete determinare quale è il numero massimo di dispositivi usb che l’alimentatore è in grado di supportare. Per la soluzione del problema, vale quanto detto nel caso precedente: sostituite l’alimentatore con uno più potente!

Alcuni consigli:
quando installate nel vostro pc una nuova periferica (ad esempio, un nuovo processore, una nuova scheda video, una nuova ventola), tenete conto delle sue specifiche elettriche. Più una periferica è recente, più tenderà a ‘succhiare’ energia elettrica. Ciò significa che se il vostro pc che è munito ancora di un alimentatore piuttosto vecchiotto, è allora giunto il momento di mandarlo in pensione e di sostituirlo con uno nuovo;
Quando comprate periferiche esterne usb, cercate sempre di comprarle ‘autoalimentate’: altrimenti correrete il rischio di non poterle utilizzare ogniqualvolta le collegate a pc dotati di alimentatori non particolarmente prestazionali

Acceleriamo Windows disattivando l’indicizzazione

Per permetterci di effettuare le nostre ricerche di file con maggiore velocità Windows ha un' interessante funzione di indicizzazione. In pratica ad ogni cartella dei nostri dischi fissi Windows aggiunge un indice. Ma questa funzione, come rovescio della medaglia, può causare rallentamenti. Pertanto se abbiamo molti dischi fissi e su alcuni non facciamo mai ricerche, la funzione di indicizzazione su questi dishi serve quanto un cappotto di renna a un beduino:meglio disattivarla!

Ecco come:
Chiudiamo tutti i programmi aperti, poi andiamo in Risorse del computer. Clic destro del mouse sul disco che ci interessa (ad esempio, il disco D) e dal menu contestuale scegliamo l’opzione Proprietà. Nella scheda Generale della nuova finestra che compare, deselezioniamo l’opzione Indicizza il disco per una ricerca rapida dei file.








Una finestra ci chiederà conferma della modifica. Selezioniamo l’opzione denominata Applica cambiamenti a D:\, a tutte le sottocartelle e a tutti i file e premiamo il pulsante Ok.









A questo punto armatevi di pazienza, giacchè l’interruzione dell’indicizzazione può richiedere anche diversi minuti

Diamo un nome più descrittivo a un disco fisso

Ormai quasi tutti i possessori di un pc desktop hanno montato sul proprio computer almeno due dischi fissi: il disco C, dove è installato il Sistema Operativo, e il disco D, nel quale vengono salvati i dati. Windows identifica questi due dischi come Disco locale C e Disco locale D. Tuttavia noi, che siamo dei creativi, vogliamo dare ai nostri dischi fissi nomi più descrittivi, senza cambiare la lettera con cui è identificata l’unità. Supponiamo ad esempio di voler chiamare il disco D, ossia il disco dove siamo abituati a salvare i nostri documenti, Dati (che fantasia eh?!)
Ecco come fare:
In Risorse del computer, selezionate il disco da rinominare e poi premete il tasto F2 della tastiera. Vedrete che il nome del disco viene selezionato: a questo punto scrivete il nome che preferite e confermate premendo il tasto Invio


Leggete, e leggete sempre attentamente, le condizioni d’uso delle licenze, prima di accettarle

Quando si installa del software, la conditio sine qua non per continuare nella procedura guidata di installazione è l’accettazione dei termini del contratto, la cosiddetta EULA.
EULA sta per end-user license agreement ed è un contratto tra voi, utente che acquistate un determinato prodotto ed il venditore di tale prodotto.
Durante l’installazione del programma appare una finestra di dialogo , in cui vengono presentate le condizioni della licenza. Diciamoci la verità, quanti di noi si mettono lì a leggere queste condizioni? Generalmente chi sta installando il software le accetta incondizionatamente e basta. In realtà ciò è assolutamente sbagliato, perché così facendo potreste accettare condizioni che un domani potrebbero risultare ingiuste o esporvi a rischi inaspettati.

Le EULA sono a tutti gli effetti dei contratti legali. In esse i produttori includono condizioni relative all’utilizzo e duplicazione del loro prodotto e alla validità della garanzia. Potrebbero però includere anche condizioni con implicazioni legate alla sicurezza e privacy e che quindi meritano molta, ma veramente molta attenzione da parte vostra.
Tali condizioni sono le seguenti:
-Monitoring – Se accettate questa condizione, autorizzate la casa produttrice a
monitorare il vostro computer, trasmettendo le informazioni raccolte direttamente alla casa produttrice del prodotto o addirittura a terzi. A seconda della informazioni raccolte, questo tipo di monitoraggio potrebbe implicare dei problemi sia a livello privacy che a livello sicurezza;
-Software installation – Se accettate questa condizione, potreste autorizzare la casa produttrice non solo a monitorare il vostro pc ma addirittura a installarvi, oltre al software che avete acquistato e per il quale state accettando il contratto di licenza, anche altri tipi di software. (ad esempio software per il monitoraggio del computer allo scopo di provvedere all’aggiornamento della versione (upgrade)) o persino dare il permesso a terzi di installare software che potrebbe causare problemi per incompatibilità con gli altri programmi presenti o problemi di sicurezza.

Pertanto due consigli:
-leggete, e leggete attentamente, le condizioni d’uso delle licenze, prima di accettarle!
- nel caso sia prevista una delle predette condizioni (monitoring o software installation) prendete le opportune precauzioni.

venerdì 27 giugno 2008

Configurare Internet Explorer 6 per una navigazione più sicura

1.
Tenete sempre aggiornato il vostro browser installando tutte le patch di sicurezza messe a disposizione da Microsoft. In questo modo si pone rimedio alle pericolose falle di programmazione che vengono scoperte nel tempo. Per fare questo potete usare la comoda funzione di Windows Update che si occuperà di fare tutto il lavoro in automatico oppure decidere di installare le patch manualmente scaricandole dal sito Microsoft. Le patch per Internet Explorer sono cumulative, l'ultima contiene anche tutte le precedenti. In ogni caso è sempre utile visitare periodicamente la homepage di IE.

2.
Tutte le pagine che visitiamo (file temporanei), i cookie e la cronologia vengono memorizzati sul computer locale in cartelle particolari. Chi aprisse queste cartelle potrebbe avere accesso a tutte le informazioni sulle pagine precedentemente visitate e quindi farsi i beneamati fatti nostri.
Per cancellare questi dati è sufficiente aprire la scheda "Generale" di Opzioni Internet. Qui si trovano i pulsanti "Elimina Cookie", "Elimina File" (temporanei) e "Cancella Cronologia".






3.
I cookie sono semplici file di testo in cui i siti che visitiamo possono memorizzare alcune informazioni sulla nostra sessione di navigazione per poterli rileggere ad una nostra successiva visita. Le informazioni memorizzate possono essere varie ma teoricamente potrebbero essere anche dati personali (ad esempio quelli che avete inserito per compilare un form sul sito).
Sta a voi decidere quali cookie accettare sul nostro computer e quali no. Per farlo dovete utilizzare l'apposito cursore presente nella scheda Privacy di Opzioni Internet. Potete scegliere tra vari livelli di restrizione automatica.






Meglio non scendere sotto un livello medio (predefinito) o, ancora meglio, medio-alto in modo da bloccare tutti i cookie di terze parti e i cookie dei siti visitati che memorizzano informazioni personali. Volendo potete negare totalmente la memorizzazione dei cookie ma bisogna tener presente che maggiori sono le restrizioni che impostate e maggiori saranno le possibilità di incorrere in problemi di navigazione.

4.
IE offre la possibilità di memorizzare i dati inseriti nei form, password comprese, in modo da poterli automaticamente riproporre all'utente alla successiva visita del sito per velocizzare la digitazione. Una cosa analoga avviene per i nomi dei siti web digitati nella barra degli indirizzi. Ancora una volta chiunque abbia accesso al computer può visualizzare questi dati alla faccia della nostra privacy. Meglio disabilitare il completamento automatico


I cookie

In questo post parlerò di cookie. E' bene chiarire subito un concetto che certo deluderà i miei lettori golosoni: i cookie in informatica non sono dolcetti ma molto meno saporiti file di testo in cui i siti che visitiamo memorizzano alcune informazioni sulla nostra sessione di navigazione per poterli rileggere ad una nostra successiva visita.
Le informazioni memorizzate sono varie: la data del nostro ultimo accesso, il numero di visite effettuate, le preferenze selezionate nel sito durante la visita, ma teoricamente anche dati personali che avete inserito per compilare un form sul sito.

C'è poi una categoria particolare di cookie denominata "di terze parti". Si tratta di cookie non memorizzati direttamente dal sito web visitato ma, per esempio, dai banner pubblicitari in esso contenuti che fanno capo a siti esterni. Questi cookie vengono usati a scopo di marketing per memorizzare informazioni sulle abitudini di navigazione degli utenti e spesso sono associate ad un identificativo univoco per l'utente stesso (tracking cookie).

E' possibile decidere, tramite la scheda Privacy di Opzioni Internet, quali cookie accettare sul nostro computer e quali no. Trascinando il cursore presente in questa scheda di Explorer possiamo selezionare tra vari livelli di restrizione automatica.
Meglio non scendere sotto un livello medio (predefinito) o, ancora meglio, medio-alto in modo da bloccare tutti i cookie di terze parti e i cookie dei siti visitati che memorizzano informazioni personali.







Volendo potete negare totalmente la memorizzazione dei cookie ma dovete tener presente che maggiori sono le restrizioni che impostate e maggiori saranno le possibilità di incappare in problemi di navigazione. Questo può accadere soprattutto nei siti che prevedono una grande interazione con l'utente (si pensi, per esempio, ai siti di commercio elettronico). Per questi siti i cookie sono indispensabili, come per i pesci il mare. Un esempio: se si imposta una restrizione alta il servizio Hotmail di MSN non permette di fare il login.

Se siete utenti affezionati di siti per i quali i cookie sono indispensabili, come quello precedente, la soluzione ottimale sarebbe quella di pote mantenere delle restrizioni globalmente alte ma poter anche navigare su questi siti: per salvare capra e cavoli potete creare una lista di siti web abilitati a ricevere tutti i cookie indipendentemente dalle impostazioni automatiche. Per fare questo basta premere il pulsante "Modifica" nella scheda Privacy, inserire il nome del sito e premere su "Consenti". Allo stesso modo si possono bloccare tutti i cookie di un sito premendo su "Blocca". Nel caso di Hotmail per esempio basterebbe consentire al dominio msn.com il salvataggio di tutti i cookie.





Modifica del livello di protezione di un'area

E' possibile aumentare o ridurre la soglia di protezione di un'area. Ad esempio, è possibile impostare la protezione dei siti attendibili su medio-bassa.
1.
Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet poi fare clic sulla scheda Protezione, quindi selezionare l'area di cui si desidera modificare il livello di protezione.
3.
Trascinare il dispositivo di scorrimento per impostare il livello di protezione su Alta, Media, Medio-bassa o Bassa.
In Internet Explorer vengono descritte le diverse opzioni per agevolare la scelta del livello e viene richiesta la conferma quando si riducono le restrizioni.



Rimozione di un sito Web da un'area di protezione

1.
Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet, poi fare clic sulla scheda Protezione, quindi selezionare l'area di protezione da cui si desidera rimuovere il sito: Intranet locale, Siti attendibili o Siti con restrizioni.






2.
Fare clic sul pulsante Siti.
3.
Nella casella Siti Web, selezionare il nome del sito Web da rimuovere.












4.
Scegliere il pulsante Rimuovi, quindi fare clic due volte su OK.

Visualizzare l'elenco dei siti Web aggiunti ai siti attendibili e ai siti con restrizioni

Per visualizzare l'elenco dei siti Web aggiunti ai siti attendibili e ai siti con restrizioni, scegliere Opzioni Internet dal menu Strumenti di Internet Explorer. Fare clic sulla scheda Protezione.




Quindi selezionare Siti attendibili o Siti con restrizioni. Per visualizzare l'elenco, fare clic sul pulsante Siti. Al termine, fare clic due volte su Annulla.



giovedì 26 giugno 2008

Aggiunta di un sito Web all'elenco dei siti attendibili e dei siti con restrizioni

Per impostazione predefinita, Internet Explorer include tutti i siti Web in un'unica area, ovvero l'area Internet, che viene sorvegliata con un livello medio di protezione.
Ciò permette all'utente di navigare per il Web in modo protetto ma nello stesso tempo di essere messo sul chi va là tramite appositi avvisi che Internet Explorer gli visualizza quando l'utente tenta di scaricare contenuti potenzialmente non sicuri.

In Internet Explorer sono incluse altre tre aree, tra cui l'area dei siti attendibili e l'area dei siti con restrizioni, alle quali è possibile assegnare rispettivamente siti Web completamente affidabili o siti Web che destano qualche dubbio. È possibile, ad esempio, inserire il sito di www.libero.it dove avete la email nell'area dei siti attendibili con un livello basso di protezione.

Per semplificare alcune operazioni, ad esempio il download del software senza avviso, l'area dei siti attendibili in Internet Explorer è impostata su un livello di protezione basso. È evidente che dovrete aggiungere siti in quest'area solo se ritenete che non siano dannosi per il sistema. Dall'altra parte, l'area dei siti con restrizioni impone il livello di protezione più alto per i siti reputati inaffidabili per cui, ogni volta che si visiterà uno di questi siti, in Internet Explorer verrà visualizzato un avviso.

La procedura per aggiungere un sito Web all'elenco dei siti attendibili e dei siti con restrizioni è la seguente:
1.
Visualizzare il sito Web che si desidera aggiungere all'area e copiare il suo indirzzo web negli Appunti di Windows





2.
Dal menu Strumenti di Internet Explorer, scegliere Opzioni Internet, poi fare clic sulla scheda Protezione, quindi selezionare l'area di protezione in cui si desidera aggiungere il sito: Intranet locale, Siti attendibili o Siti con restrizioni. Poiché tutti i siti sono già inclusi nell'area Internet per impostazione predefinita, non è possibile aggiungerne altri.







3.
Fare clic sul pulsante Siti.
4.
Nella casella Aggiungi il sito Web all'area, premere CTRL+V per incollare l'indirizzo Web precedentemente copiato








5.
Fare clic sul pulsante Aggiungi.

Nota: Se viene richiesto di confermare l'operazione, è probabile che stiate tentando di aggiungere un sito non sicuro. In Internet Explorer verranno accettati solo i siti inclusi nell'elenco dei siti attendibili che garantiscono una connessione sicura, ad esempio i siti in cui si eseguono operazioni bancarie. Per identificare tali siti, verificare che l'indirizzo Web utilizzi il prefisso https://. E' comunque possibile aggiungere all'elenco dei siti attendibili un sito web il cui indirizzo non presenta il prefisso https:// : basta deselezionare la casella di controllo
Logicamente è consigliabile procedere così solo se ritenete che il contenuto dei siti Web sia attendibile al 100%.

Non usare completamento automatico di Internet Explorer

Non usate completamento automatico di Internet Explorer.
Il completamento automatico infatti memorizza dati importanti anche n. carta di credito ecc. che possono essere prelevati senza il vostro volere da un hacker che sia riuscito a penetrare nel nostro pc.
Per disattivare la funzione di Completamento automatico, andate su Internet Explorer, cliccate menu Strumenti, poi su Opzioni internet, quindi su Avanzate, togliete la spunta di selezione su “Usa completamento automatico in esplora risorse


Estensioni più utilizzate

Tra le estensioni oggigiorno più comuni si annoverano:


.txt per file di testo semplice;

.doc .docx per file generati dal programma Microsoft Word;

.htm, .html, .shtml, .shtm, .stm, per pagine web statiche;

.asp, .aspx, .php o dwt per pagine web dinamiche o script;

.mp3, .ogg o .wav per file contenenti tracce sonore;

.pdf per documenti di tipo PDF;

.png, .bmp, .gif, .jpg, jpeg o .psd, per file contenenti immagini;

.xls per file contenenti fogli di calcolo generati con Microsoft Excel;

.zip o .rar per file compressi;

.exe, .com, .bat e .cmd per programmi e script eseguibili in Windows;

.dwg,.dxf per programmi di disegno CAD

.avi,.mpeg,.wmv,.mp4,.3gp per i file video

Attivare la visualizzazione delle estensioni dei file

Se usate i sistemi operativi Microsoft, probabilmente avete fatto caso che non c'è nome di file, sia esso un documento di puro testo, brano musicale, videoclip, immagine etc, che non termini con un suffisso alfanumerico separato dal resto del nome da un punto. e se non l'avete notato le spiegazioni sono due: o siete degli inguaribili distratti o avete attivato l'opzione di nascondere l'estensione dei file. Infatti innWindows non c'è un solo tipo di file, dico un solo tipo di file, il cui nome non sia composto anche dall'estensione (così si chiama quella breve sequenza di caratteri alfanumerici aggiunti dopo il nome di un file e separati da quest'ultimo da un punto).

Le estensioni sono per tutti i sistemi operativi Microsoft, da MS-DOS a Windows XP importanti come per le api il miele, perchè è grazie alle estensioni che il sistema operativo identifica il tipo di file con cui ha a che fare.Vi sono invece sistemi operativi che adottano metodi differenti di identificazione dei tipi di file, per esempio Unix (che impiega con scopi simili sia i diritti d'accesso che il magic number) e i sistemi operativi del Macintosh precedenti a Mac OS X (che usano type code e creator code).

Lo scopo fondamentale per cui i progettisti di alcuni sistemi operativi (es. OpenVMS e MS-DOS) introdussero le estensioni nei nomi dei file fu per poter distinguere i file contenenti solo dati da quelli eseguibili.

Con l'avvento degli odierni sistemi operativi dotati di interfaccia grafica, l'estensione è divenuta meno nota a gran parte degli utenti; infatti in diversi di questi ambienti (tipicamente nell'ambito dei sistemi operativi Mac OS e Windows) le estensioni sono nascoste all'utente, che può dedurre il contenuto di un file dall'icona corrispondente.

Ma si badi bene: il fatto che in questi ambienti l'estensione sia nascosta non significa affatto che essa non sia importante. Tutt'altro: l'estensione conserva una grande importanza, perché è in base ad essa che il sistema operativo sceglie automaticamente l'icona da attribuire al file e l'applicazione più adatta a manipolare quel file.
Per fare un esempio, i più recenti sistemi operativi della Microsoft, sono provvisti di un elenco che stabilisce una corrispondenza tra le estensioni, le icone ed i programmi ad esse associati. Alcune estensioni molto usate sono preimpostate, per le altre il sistema operativo impara in base alle istruzioni date dall'utente o dalle nuove applicazioni installate. Per quel che riguarda le estensioni dei file eseguibili però non è cambiato molto dai tempi del DOS: solo i file con l'estensione che li qualifica come eseguibili (tipicamente ".exe") possono essere effettivamente eseguiti dal sistema operativo.

In relazione alle impostazioni del sistema operativo l'estensione del file può non essere visualizzata. I pirati informatici hanno approfittato a man bassa di questa possibilità per diffondere virus, travestendolida file innocui attraverso la utilizzazione di nomi maliziosi e false estensioni.
Ad esempio un pirata può inviarvi via email un file denominato LoveLetterForYou.txt.exe. Se per caso voi avete la visualizzazione delle estensioni disabilitata (impostazione predefinita In Windows XP!!), visualizzerete questo file come LoveLetterForYou.txt e ne dedurrete di trovarvi di fronte a un innocuo file di testo piuttosto che un programma potenzialmente dannoso. Perciò ci farete doppio clic tranquillamente per aprirlo ma così, invece di mandare in esecuzione il Blocco note (applicazione associata automaticamente a ogni file con estensione di tipo .txt), in realtà installerete il virus.

Tra i provvedimenti presi da Microsoft per cercare di risolvere questi problemi di sicurezza, ricordo che le ultime versioni di Windows (a partire da Windows XP Service Pack 2) includono un database personalizzabile di tipi di file che possono essere considerati dannosi in certe "zone" (inclusi, ma non solo, download dal World Wide Web e allegati e-mail) che le applicazioni possono interrogare. tuttavia ancora molto resta da fare in tema di scurezza.

Da parte sua, una delle cose che l'utente può fare per conto proprio al fine di aumentare la sicurezza sulla sua macchina è attivare l'opzione di visualizzazione delle estensioni dei file. Farlo è semplicissimo. In Esplora Risorse, scegliere Opzioni cartella dal menu Strumenti. Nella finestra successiva scegliere la scheda Visualizzazione e qui togliere il segno di spunta (messo di default dal sistema operativo Windows XP) dall'opzione Nascondi le estensioni per i tipi di file conosciuti




mercoledì 25 giugno 2008

Visualizzazione in anteprima dei messaggi

Effettuare una delle seguenti operazioni:

Anteprima delle prime tre righe dei messaggi nella finestra principale di Microsoft Outlook
Scegliere Anteprima automatica dal menu Visualizza.
Nota Per visualizzare solo l'anteprima delle prime tre righe dei messaggi non letti, scegliere Disponi per dal menu Visualizza, quindi fare clic su Visualizzazione corrente e infine su Personalizza visualizzazione corrente. Fare clic sul pulsante Altre impostazioni e quindi selezionare il pulsante di opzione Elementi non letti.

Visualizzazione dell'anteprima del contenuto di un elemento nel riquadro di lettura
Il riquadro di lettura è una finestra di Outlook in cui è possibile visualizzare l'anteprima di un elemento senza aprirlo. In tale riquadro è possibile leggere il contenuto di un elemento, aprire allegati, visitare un collegamento ipertestuale, e così via.
Il riquadro di lettura assicura un buon livello di protezione, in quanto gli allegati potenzialmente pericolosi non vengono attivati o aperti automaticamente in tale riquadro. Sebbene i tipi di allegati più pericolosi vengano bloccati da Outlook, i messaggi e gli allegati non richiesti o provenienti da mittenti sconosciuti devono comunque essere gestiti con particolare cautela.
Scegliere Riquadro di lettura dal menu Visualizza, quindi fare clic su A destra o In basso.
Note

Per impostazione predefinita, Outlook è configurato per il blocco del contenuto esterno, come collegamenti a immagini o suoni, nei messaggi HTML ricevuti. Questi collegamenti sono riferimenti nel codice sorgente HTML a una posizione esterna in Internet. Quando si apre il messaggio o lo si visualizza in anteprima, il computer scarica il contenuto esterno in modo da poter visualizzare l'immagine o riprodurre il suono. In alcuni casi, i mittenti di posta indesiderata utilizzano il meccanismo di download del contenuto esterno utilizzato dal computer per verificare che l'indirizzo di posta elettronica dell'utente sia valido e per aggiungerlo agli elenchi di spamming.
Quando un messaggio viene visualizzato nel riquadro di lettura, è possibile visualizzare le proprietà di posta elettronica relative a un nome presente nel campo Da, A o Cc, facendo doppio clic su di esso.

Disattivazione del riquadro di lettura
Scegliere Riquadro di lettura dal menu Visualizza e fare clic su Disattivato.


(Testato su Ms Outlook 2003)

Creare un nuovo profilo in Outlook2003

Può capitare di dover creare un nuovo profilo per l'utilizzo di Outlook in quanto il profilo esistente è danneggiato.

La creazione di un nuovo profilo richiede la nuova configurazione degli account di posta elettronica, ma se si salvano i messaggi nel computer, sarà comunque possibile utilizzare i messaggi di posta elettronica del vecchio profilo.

Il File delle cartelle personali (.pst) è un file di dati dove outlook 2003 memorizza messaggi e altri elementi. Un file pst utilizzato dal profilo originale può essere utilizzato con il nuovo profilo.

1.
La prima cosa da fare è accertarsi di conoscere il nome del file pst contenente tutti gli elementi di Outlook personali.
Procedura
Nel riquadro di spostamento (riquadro di spostamento: Colonna sul lato sinistro della finestra di Outlook che include riquadri come Collegamenti o Posta elettronica e i collegamenti o le cartelle all'interno di ogni riquadro.) fare clic con il pulsante destro del mouse su Cartelle personali, quindi scegliere Proprietà.



Fare clic su Avanzate.
La posizione e il nome del file pst verranno visualizzati nella casella Nome file.





2.
Aprire la finestra di dialogo Impostazioni di posta.
Procedura
In Microsoft Windows XP
Nel Pannello di controllo fare doppio clic su Account utente, quindi scegliere Posta elettronica.
Nota Se utilizzate la visualizzazione classica del Pannello di controllo, fare doppio clic su Posta elettronica.





3.
Fare clic su Mostra profili.





4.
Scegliere Aggiungi.






5.
Digitare un nome per il profilo, quindi scegliere OK.
6.
Aggiungere il proprio account di posta elettronica.
Procedura:
Clic destro sull'icona Microsoft Office Outlook sul desktop e dal menu contestuale scegliere Proprietà. Compare la seguente schermata, doce clicco sul pulsante Account di posta:





Fare clic su Aggiungi un nuovo account di posta elettronica, quindi scegliere Avanti.





Selezionare il server di posta elettronica utilizzato per l'account, quindi scegliere Avanti.




Nota Per impostare un account di posta elettronica MSN, selezionare POP3 per MSN Internet Access versione 5.3 o precedente. Per MSN Explorer, selezionare HTTP.
Digitare le informazioni fornite dal provider di servizi Internet (ISP) o dall'amministratore nelle caselle appropriate (vedi figura sottostante)


finestra che appare se si sta creando un account su un server Exchange





finestra che appare se si sta creando un account su un server POP3




Note
A meno che il provider di servizi Internet non indichi espressamente che il servizio utilizza l'autenticazione SPA (Secure Password Authentication), non selezionare la casella di controllo Accedi con autenticazione password di protezione (SPA).
Se non diversamente specificato dal provider di servizi Internet, tutte le voci relative a server e indirizzi devono essere digitate in lettere maiuscole. Alcuni provider richiedono l'utilizzo di maiuscole e minuscole nelle password per una maggiore protezione, ad esempio passWorD. Richiedere all'ISP se è richiesta una password con una combinazione mista di maiuscole e minuscole.
È essenziale ricordare la password perché, qualora la si dimentichi, non sarà possibile recuperarla. Prendere nota delle password, quindi conservarle in un luogo sicuro, lontano dalle informazioni che si intende proteggere.
È possibile selezionare un'opzione per fare in modo che la password venga memorizzata da Outlook. A tale scopo digitare la password nella casella Password, quindi selezionare la casella di controllo Memorizza password. Sebbene ciò significhi che non sarà più necessario digitare la password ogni volta che si accede all'account, questa impostazione comporta anche una maggiore vulnerabilità dell'account, che sarà utilizzabile da chiunque abbia accesso al computer.
Effettuare una delle seguenti operazioni:
Se si aggiunge un account di Microsoft Exchange Server, fare clic su Controlla nome per verificare che il nome venga riconosciuto dal server. Il nome e il server immessi devono essere visualizzati come sottolineati. Accertarsi che il computer sia connesso alla rete.
Se si aggiunge un account di server POP3 (POP3: Protocollo comune utilizzato per recuperare i messaggi di posta elettronica da un server di posta elettronica Internet.), fare clic su Prova impostazioni account per verificare che l'account funzioni. Qualora alcuni dati risultino mancanti o siano state immesse informazioni non corrette, ad esempio la password, verrà richiesto di immettere o correggere i dati. Accertarsi che il computer sia connesso a Internet.
Se si desidera configurare altre impostazioni, ad esempio la modalità di connessione del computer al server di posta elettronica, fare clic su Altre impostazioni. In caso contrario, fare clic su Avanti.
Scegliere Fine.
Nella finestra di dialogo Posta elettronica fare clic su Richiedi un profilo da utilizzare, quindi scegliere OK.
Riavviare Outlook, quindi selezionare il nuovo profilo.


È possibile importare i messaggi salvati dal file pst utilizzato dal profilo precedente effettuando le seguenti operazioni:
Scegliere Importa ed esporta dal menu File.
Fare clic su Importa da un altro programma o file, quindi scegliere Avanti.







Fare clic su File delle cartelle personali (.pst), quindi scegliere Avanti.







Nella casella File da importare specificare il percorso e il nome del file con estensione pst che si desidera importare.
Selezionare una delle seguenti opzioni:
- Sostituisci i duplicati con gli elementi importati: I dati esistenti vengono sovrascritti con le informazioni presenti nel file pst importato.
- Consenti la creazione di duplicati: I dati esistenti non vengono sovrascritti e vengono aggiunti duplicati alla cartella di Outlook corrente.
- Non importare duplicati: Vengono mantenuti i dati esistenti e le informazioni duplicate nel file non vengono copiate nella cartella di Outlook corrente.







Seguire le istruzioni visualizzate nelle pagine rimanenti dell'Importazione/Esportazione guidata.

Eliminare un messaggio bloccato nella cartella Posta in uscita

Avete inviato un messaggio di posta elettronica con un allegato, ma il messaggio resta bloccato nella cartella Posta in uscita? Provare a eliminarlo. Qualora non sia possibile eliminare il messaggio, tentare una delle opzioni descritte di seguito.

Opzione 1:
Disinstallare o disattivare temporaneamente il firewall e il software antivirus:
Uno dei motivi per cui un messaggio può rimanere bloccato nella cartella Posta in uscita consiste nella presenza di un firewall o di un software antivirus installato nel computer. In tal caso, uscite da Outlook, quindi disinstallate o disattivate temporaneamente il firewall e il software antivirus.
Riavviate Outlook e provate a eliminare il messaggio di posta elettronica dalla cartella Posta in uscita. Se non riuscite a eliminare il messaggio, reinstallate o attivate il firewall e il software antivirus, quindi provate l'opzione seguente.

Opzione 2:
Avviare Outlook in modalità provvisoria
Se Outlook è aperto, uscire dall'applicazione. Sulla barra delle applicazioni fare clic sul pulsante Start, quindi scegliere Esegui e nella casella Apri digitare Outlook /safe (occhio a digitare uno spazio tra la parola Outlook e la barra(/)
Scegliere OK.
Provare a eliminare il messaggio di posta elettronica dalla cartella Posta in uscita.
Se non è comunque possibile eliminare il messaggio, uscire da Outlook avviato in modalità provvisoria, riavviate l'applicazione, quindi provare l'opzione seguente.

Opzione 3: Creare un nuovo profilo di Outlook
Il profilo esistente potrebbe essere danneggiato. La creazione di un nuovo profilo richiede la nuova configurazione degli account di posta elettronica. Non preoccupatevi per i messaggi del vecchio profilo: se si salvano i messaggi nel computer, sarà comunque possibile utilizzare i messaggi di posta elettronica del vecchio profilo.

Individuare allegati di notevoli dimensioni nei messaggi di posta elettronica

In genere, i messaggi di posta elettronica non contengono solo testo ma anche altri elementi quali
immagini che possono avere dimensioni notevoli e quindi, se aggiunti al messaggio, possono aumentare significativamente le dimensioni della cassetta postale.
Generalmente gli amministratori del server di posta fissano un limite massimo per le dimensioni della cassetta postale. Gli allegati di notevoli dimensioni possono causare il superamento del limite consentito.
A questo punto l'utente, per continuare a utilizzare la cassetta postale, dovrà necessariamente liberare spazio nella cassetta postale salvando gli allegati sul disco rigido del computer o su un supporto rimovibile, ad esempio un disco o un CD.

In questi casi diventa molto utile individuare quali sono i messaggi con le dimensioni più grandi

Outlook 2003 dispone di strumenti di ricerca che consentono di trovare rapidamente i messaggi di posta elettronica con allegati di notevoli dimensioni.

Per impostazione predefinita, Outlook include una cartella ricerche predefinita denominata Messaggi di grandi dimensioni. Per utilizzare questa cartella, espandere la voce Cartelle ricerche nel Riquadro di spostamento relativo alla cassetta postale che si desidera controllare e quindi fare clic sulla cartella ricerche Messaggi di grandi dimensioni.










Se la cartella ricerche Messaggi di grandi dimensioni non è disponibile, è possibile crearla.
In Posta, nel menu File, scegliere Nuovo e quindi fare clic su Cartella ricerche.
In Selezionare una cartella ricerche, nella sezione Organizzazione dei messaggi, fare clic su Messaggi di grandi dimensioni.







Per impostazione predefinita, i messaggi con dimensioni maggiori di 100 kilobyte (KB) verranno inclusi in questa cartella ricerche. Per modificare il limite, fare clic su Scegli per specificare un nuovo numero e quindi scegliere OK.









Nota
Nella cartella ricerche Messaggi di grandi non necessariamente vengono inclusi messaggi con allegati: un messaggio infatti può essere particolarmente pesante anche senza contenere allegati. Pensate ad esempio a quei messaggi senza allegati, contenenti oggetti grafici incorporati o un testo di notevoli dimensioni.

Nota Mi raccomando: dopo aver eliminato elementi di notevoli dimensioni in Outlook, ricordatevi di svuotare la cartella Posta eliminata.
È inoltre possibile comprimere il file di dati di Outlook nel caso in cui venga utilizzato un file delle cartelle personali (.pst) (file delle cartelle personali (pst): File di dati utilizzato per la memorizzazione di messaggi e altri elementi nel computer.

martedì 24 giugno 2008

Disattivazione del blocco del download automatico di immagini

Nei messaggi in formato HTML sono spesso inclusi immagini o suoni.
Talvolta tali immagini o suoni non sono propriamente inclusi nel messaggio ma vengono scaricati da un server Web quando si apre il messaggio o lo si visualizza in anteprima. Questa operazione consente di evitare di inviare messaggi di dimensioni troppo grandi.
In passato, tuttavia, gli spammer hanno approfittato di questa funzionalità per includere contenuti denominati "Web beacon" nei messaggi: ogni volta che si leggeva o si visualizzava in anteprima un messaggio, tramite il Web beacon veniva inviata una notifica al server Web: in tal modo convalidando l'indirizzo di posta elettronica e provocando in genere il recapito di una maggiore quantità di messaggi indesiderati.

Per combattere i Web beacon, Microsoft Office Outlook 2003 è configurato per impostazione predefinita in modo che durante la visualizzazione di un messaggio in Outlook non venga eseguito il download automatico di immagini e contenuti da Internet. Se da un messaggio di posta elettronica viene effettuato un tentativo di connessione senza preavviso a un server Web in Internet, in Outlook la connessione viene bloccata fino a quando il destinatario non decide di visualizzare il contenuto.

Fanno eccezione a questa regola del blocco automatico delle immagini, i messaggi di posta elettronica inviati da indirizzi di posta elettronica o da nomi di domini inclusi negli elenchi Mittenti attendibili e Destinatari attendibili: pertanto in questi casi il contenuto bloccato verrà scaricato.

Il blocco del download automatico di immagini consente inoltre di evitare la visualizzazione di materiale potenzialmente dannoso che potrebbe essere presente in contenuti esterni collegati al messaggio e, nel caso di una connessione con larghezza di banda ridotta, di determinare se l'immagine disponga del tempo e della larghezza di banda necessari per il download.


Quando in Microsoft Office Outlook 2003 viene bloccato il download automatico di immagini, nella barra informazioni (che è quella barra accanto alla parte superiore di un messaggio di posta elettronica) del messaggio viene indicato che non è stato eseguito il download di immagini o di altri contenuti. Nel messaggio saranno inoltre presenti X rosse nelle posizioni corrispondenti alle immagini o agli altri contenuti bloccati.


È possibile impostare il download di immagini e altri contenuti bloccati:
-per i singoli messaggi
- per tutti i messaggi HTML
-per tutti i messaggi di posta elettronica inviati da un dominio o un indirizzo di posta elettronica specifico aggiungendo tale dominio o indirizzo all'elenco Mittenti attendibili (elenco Mittenti attendibili: Elenco di nomi di dominio e indirizzi di posta elettronica da cui si desidera ricevere messaggi. Vengono inclusi automaticamentei questo elenco gli indirizzi di posta elettronica nei Contatti e nella Rubrica globale ).

Come disattivare il blocco automatico:
Per i singoli messaggi

Con il messaggio aperto fare clic sulla barra informazioni oppure fare clic con il pulsante destro del mouse su uno degli elementi bloccati.
Nel menu della barra informazioni scegliere Scarica immagini dal menu di scelta rapida.
Note
Se desiderate visualizzare sempre i contenuti esterni inviati da un mittente specifico, aggiungete l'indirizzo di posta elettronica del mittente all'elenco Mittenti attendibili.


Per tutti i messaggi HTML
Scegliere Opzioni dal menu Strumenti e quindi fare clic sulla scheda Protezione.
Nel gruppo Download di immagini scegliere Cambia impostazioni download automatico.








Deselezionare la casella di controllo Non scaricare automaticamente immagini o altro contenuto dei messaggi HTML.





Scegliere OK due volte.

Nota Per impostazione predefinita, quando si modifica, si inoltra o si risponde a un messaggio che fa riferimento a contenuti esterni, in Outlook viene visualizzato un messaggio di avviso. Per disattivare i messaggi di avviso di questo tipo, deselezionare la casella di controllo Avvisa prima di scaricare contenuto durante la modifica, l'inoltro o la risposta a messaggi.


Per tutti i messaggi inviati da un dominio o da un indirizzo di posta elettronica specifico
Nel messaggio aperto fare clic con il pulsante destro del mouse su uno degli elementi bloccati.
Scegliere Aggiungi mittente all'elenco Mittenti attendibili o Aggiungi il dominio all'elenco Mittenti attendibili dal menu di scelta rapida.

I messaggi rimangono nella cartella Posta in uscita

Avete inviato cliccato sul pulsante Invia di Outlook per inviare il messaggio ma la email rimane nella cartella Posta in uscita? Ecco due possibili cause:

-Avete aperto o modificato il messaggio che ormai si trova nella cartella Posta in uscita: se si apre un messaggio nella cartella Posta in uscita oppure lo si modifica e quindi lo si salva, il messaggio non verrà inviato.

-È possibile che Outlook non sia impostato per l'invio immediato dei messaggi, bensì per inviare i messaggi in occasione della successiva operazione di invio/ricezione. Scegliere Opzioni dal menu Strumenti, quindi fare clic sulla scheda Configurazione della posta. Selezionare la casella di controllo Invia immediatamente alla connessione in modo che i singoli messaggi vengano inviati quando si fa clic su Invia nel messaggio.





Come crittografare un messaggio in Outlook2003

La crittografia di un messaggio consente di proteggere la riservatezza del messaggio tramite la conversione del messaggio da testo normale e leggibile in testo cifrato. Solo il destinatario che disponga della chiave privata corrispondente alla chiave pubblica utilizzata dal mittente per crittografare il messaggio sarà in grado di decifrarlo.

Per crittogafare un singolo messaggio, fare clic sul pulsante Opzioni stando nel messaggio che si desidera crittogafare.
Scegliere Impostazioni protezione.





Selezionare la casella di controllo Codifica contenuto e allegati del messaggio.





Per modificare ulteriori impostazioni, ad esempio scegliere un certificato specifico da utilizzare, cliccare sul pulsante Cambia impostazioni.




Fare clic su OK tre volte.