vuoi
o PayPal
tutte le volte che vuoi
SICUREZZA WEB
La trasmissione dei dati sul www non è sicura, nel senso che può essere intercettata a meno di non prendere particolari precauzioni. Opportune applicazioni non troppo sofisticate e liberamente disponibili permettono di sniffare, "ascoltare" le comunicazioni in transito, il cui uso è vietato dalla legge ma tecnicamente possibile e alla portata di molti, dunque non è buona politica comunicare dati riservati, come numeri di carta di credito o istruzioni operative su conti bancari tramite protocolli in chiaro (ovvero in cui è possibile ricostruire la comunicazione tra browser e server) come http, mentre è maggiormente sicuro utilizzare ad esempio https che, nel caso di intercettazione, da come risultato una sequenza di caratteri incomprensibili, poiché crittografato, a meno che non si riesca a decodificare il messaggio. Il suo uso è in genere segnalato esplicitamente con un'icona apposita, spesso un lucchetto chiuso.che compare durante il suo utilizzo. Per quello che riguarda la tutela della nostra riservatezza possiamo specificare che, nonostante il Browser, essendo un'applicazione del nostro calcolatore, sia spesso a conoscenza di numerose informazioni personali come nomi utente, password e siti visitati. Per ogni risorsa richiesta da esso ad un server, quest'ultimo ricorda: tipo di browser (IE, Firefox, ecc.); data ed ora; sistema operativo; indirizzo IP da cui proviene la richiesta; pagina precedentemente visitata, pur ammettendo la possibilità di buchi di sicurezza nei browser che permettono attraverso l'invio di programmi dal server di accedere alle risorse del calcolatore. Sono tuttavia casi molto rari e programmi disabilitabili. Cookie, piccolo file che il server chiede al browser di memorizzare sul disco dell'utente permettendogli di riconoscere quando uno stesso utente sta richiedendo alcuni servizi specifici per esso (come le caselle postali sul web: hotmail.com o).mail.yahoo.it).I cookie temporanei sono creati al momento in cui inizia una sessione con un server e sono cancellati al termine della sessione stessa. Sono usati per riconoscere lo stesso utente via via che si muove tra le pagine del sito. Ad esempio, quando ci colleghiamo con un negozio on-line e attiviamo il nostro account, il server scarica un cookie temporaneo, che rimane attivo fino a quando non ci scolleghiamo dal negozio stesso. Il cookie serve al negozio per riconoscere che è sempre lo stesso utente a chiedere determinate pagine; serve a gestire in modo corretto il carrello della spesa e così via.
I cookie permanenti sono invece creati al primo collegamento con un certo server e rimangono sul nostro disco anche dopo la chiusura della sessione.
Le informazioni presenti in un cookie dipendono dal sito che lo genera. Nella maggior parte dei casi è solo una serie di caratteri generata in modo casuale, un numero, diverso per ogni utente, che essendo trasmesso ogni
Volta che il browser si collega di nuovo con il server ne permette il riconoscimento in anonimato. Alcuni siti memorizzano informazioni che individuano un utente in modo personale in un cookie (per esempio il nostro nome, o il nostro indirizzo mail), ma solo se questa informazione è stata comunicata precedentemente, così da poter raccogliere informazioni specifiche per quell'utente. In alcuni casi un server può "incrociare" i dati che ottiene da tutti i cookies che ci ha fornito ottenendo di fatto la possibilità di costruire (e di rivendere a terzi) un nostro profilo abbastanza preciso: quali siti consultiamo, quali pagine di un giornale leggiamo, quali articoli ci interessano nei negozi on-line che frequentiamo.
I browser permettono di disattivare la ricezione di cookie. La disattivazione completa spesso non consente l'accesso a siti che usino in modo essenziale i cookies per il controllo degli account.
Posta elettronica comunicazione asincrona
(non è necessario che il destinatario del messaggio sia collegato ad internet nel momento in cui il mittente invia il messaggio) di tipo clien-server. Protocolli maggiormenteutilizzati: POP IMAP (per la ricezione) SMTP (per l'invio). La prima parte di un indirizzo mail identifica inmaniera univoca l'utente all'interno del mail server, la seconda, quella alla destra del simbolo @ identifica inmaniera univoca il particolare mail server, presso il quale l'utente è ospitato, all'interno dell'intera rete internet. La posta elettronica viaggia dal mail server che ospita la casella postale del mittente a quello che ospita lacasella postale del destinatario attraverso un tragitto che segue le regole del protocollo che ne gestisce iltrasferimento (SMTP). Un messaggio include alcuni campi di intestazione, tra i più importanti: To: indirizzo del destinatario Cc: indirizzo del destinatario secondario al quale vogliamo inviare il messaggio per
conoscenza Bcc: Indirizzo invisibile agli altri destinatari (blind), si usa quando vogliamo spedire il messaggio per conoscenza agli altri senza farlo sapere al destinatario primario o secondario. From: mittente Date: data e ora in cui il messaggio è stato inviato Replay-To: indirizzo al quale inviare una eventuale risposta Subject: sommario del messaggio (su una sola linea). È inoltre possibile allegare al messaggio uno o più documenti multimediali (attachment). Un altro strumento è il filtro, ovvero un insieme di regole da applicare alla ricezione di un messaggio che permettono, ad esempio, di salvare in un file particolare o eliminare automaticamente qualsiasi messaggio proveniente da un determinato indirizzo. La mailing list è un servizio di comunicazione uno-a-molti che si basa sulla posta elettronica, permette di spedire messaggi a tutti coloro che vi sono iscritti e può essere gestita manualmente (da un moderatore che mantiene una lista di indirizzi) o automaticamente.automaticamente (da un servizio che accetta iscrizioni tramite mail)Newsgroup o bacheche elettroniche, sono raccolte di messaggi in cui si discute tramite comunicazione
asincrona qualche argomento. Ognuno ospita solitamente più filoni di discussione chiamati thread
Instant messaging comunicazione sincrona (avviene in tempo reale permettendo un'esperienza di dialogo),
molti sistemi permettono anche l'invio di comunicazioni ad utenti non collegati che verranno ricevuti dal
destinatario al suo prossimo collegamento e una comunicazione testuale o multimediale attraverso
conversazioni sonore o video, è inoltre in genere possibile l'invio di file, comunicare tra più utenti
contemporaneamente, salvare le conversazioni ecc. L'utilizzo del servizio necessita dell'apposita applicazione
con cui collegarsi e di una registrazione attraverso la quale scegliere un nome utente, nel momento della
connessione il server lo rende visibile agli altri utenti chequindi possono inviargli messaggi. Ogni utente mantiene un elenco modificabile di contatti potendo limitarne le comunicazioni. Microsoft MSN Messenger risulta tra i più diffusi. VoIP Protocollo e tecnologia progettata appositamente per la comunicazione sincrona vocale tra due utenti, l'esperienza risulta il più possibile simile a quella di uno scambio telefonico. Una rete molto diffusa è Skype. Netiquette (regole di galateo) che è bene rispettare usando la posta elettronica: - Ricordare che la posta su Internet non è mai totalmente sicura - Rispettare il copyright sui materiali riprodotti - In caso di inoltro di un messaggio ricevuto, non modificarne il testo. Se si tratta di un messaggio personale o si vuole re-inviare occorre chiedere preventiva autorizzazione all'autore originale del messaggio - Si sia rigorosi in quel che si spedisce e tolleranti in quel che si riceve, non inviare messaggi aggressivi (flames) anche se provocati.se vittime di qualche flame è prudente non rispondere• Usare maiuscole e minuscole, un uso esclusivo delle prime equivale ad urlareNetiquette per mailing list e newsgroup• Seguire regolarmente una mailing list o newsgroup per uno/due mesi prima d'inserire testi in modo dacomprendere la cultura del gruppo. Messaggi ed articoli dovrebbero essere brevi e centrati sull'argomento.• Considerare che ogni testo verrà letto da un ampio pubblico e che i messaggi si conservano per molto tempoin un'area accessibile da molte persone.• Se un vostro messaggio personale è stato erroneamente recapitato ad una lista o gruppo, inviate un messaggiodi scuse.• Nel caso ci si trovi in disaccordo con una persona, meglio proseguire la discussione attraverso messaggipersonali piuttosto che nella lista o gruppo. Se la discussione verte su un punto d'interesse generale, è semprepossibile riassumerla in seguito per gli altri. Mai farsicoinvolgere in una flame war FTP acronimo di File Transfer Protocol, è un protocollo che permette di trasferire file da un calcolatore ad un altro attraverso internet. In una sessione FTP è possibile effettuare due operazioni principali, quella di download (trasferimento dei file da macchina remota a macchina locale, all'apertura di una finestra cliccando sui file disponibili per il download si inizierà una connessione secondo il protocollo stesso che salverà quel determinato file sul nostro calcolatore) e quella di upload (trasferimento da locale a remota). Telnet protocollo che, generalmente attraverso identificazione dell'utente e password (login), permette adesso di visualizzare sul calcolatore locale un terminale agganciato ad una qualsiasi macchina remota sulla quale possiede un account, disponendo delle risorse presenti come se fosse il proprio calcolatore locale. SSL protocollo che permette di stabilire connessioni sicure tra calcolatori su rete. Leinformazioni che viaggiano su Internet non sono in generale protette. Ciò significa che non possiamo essere certi che le informazioni che facciamo viaggiare sulla rete non vengano lette (o peggio ancora alterate) da soggetti non autorizzati. Non tutte le informazioni sono confidenziali o comunque necessitano di essere protette da sguardi indiscreti. Per questa ragione solitamente i protocolli di rete non prevedono meccanismi di sicurezza, alcune informazioni però necessitano assolutamente di essere protette, esistono protocolli appositi che invece forniscono un tale servizio, come SSL (Secure socket layer). Utilizzando questo protocollo è possibile garantire confidenzialità (se un nodo A spedisce un pacchetto di informazioni ad un nodo B, SLL impedisce a qualsiasi altro nodo C di capire o modificare il pacchetto in questione) e affidabilità (attraverso l'autentificazione) delle comunicazioni ed è spesso utilizzato durante la navigazione per.
trasferire dati che necessitano di essere protetti in modo trasparente, spesso senza che l'utente inesperto se ne accorga, anche se non può impedire che un utente si sieda di fronte ad un terminale e che spedisca e riceva informazioni fing