Come faccio a riconoscere un profilo falso (account fake) su Facebook o Instagram?

Chi frequenta i social network si imbatte quasi sempre in profili di utenti che, pur sembrando reali, sono in realtà stati creati per scopi poco leciti, oppure sono addirittura “pilotati” da un software, i cosiddetti bot. Dal momento che questo tipo di profili social può nascondere anche delle minacce, è importante imparare a riconoscerli (ed eventualmente bloccarli e segnalarli alla piattaforma). Nelle risorse elencate qui di seguito trovate una serie di consigli utili che vi aiuteranno a diventare più esperti nel riconoscimento dei profili fake presenti sui social.

Articoli consigliati:

Video consigliati:

Come posso proteggere la mia identità e la mia privacy su Internet?

Ci possono essere motivi diversi per voler proteggere la propria privacy o nascondere la propria identità mentre si utilizza Internet, ovviamente non tutti leciti ma spesso validi anche nell’ambito della legalità. Abbiamo già visto come, utilizzando sistemi di filtraggio dei cookie, possiamo evitare di essere “profilati” durante la navigazione su Web, ma dobbiamo anche precisare come l’anonimato in Rete non possa essere utilizzato per compiere atti illeciti. Nei link che seguono, potrete consultare varie risorse che vi permetteranno sia di approfondire i delicati aspetti della privacy e dell’anonimato, sia di scoprire gli strumenti che vi possono aiutare a tutelarvi in tal senso, come il popolare “browser alternativo” Tor o un qualunque servizio di VPN.

Articoli consigliati:

Video consigliati:

Cosa si intende con spam, phishing, scam e ransomware?

Potremmo dire che spam, phishing, scam e ransomware rappresentano fenomeni che costituiscono rispettivamente minacce di una pericolosità esponenziale. Mentre lo spam, di per sé, rappresenta una semplice forma di “inquinamento” della casella postale elettronica per mezzo di messaggi indesiderati, in questo tipo di messaggi si può nascondere anche qualche forma di minaccia, che va dai tentativi di truffa del phishing (o del corrispondente smishing, che arriva via SMS) e dello scam (rispettivamente volti a carpire dati di accesso usati poi per atti criminali e a truffare con veri e propri raggiri che comportano l’esborso di denaro dietro promesse mirabolanti) al pericolosissimo ransomware, che spinge la vittima ad avviare sul proprio dispositivo del codice in grado di crittografare (rendendoli quindi illeggibili) tutti i dati presenti nella memoria di massa principale, chiedendo poi un riscatto, ransom in inglese, per poterli riportare al loro stato originale. Per conoscere meglio queste minacce informatiche e imparare a difendervi da esse, oltre a consultare i link che sono presenti su ognuno dei termini potete consultare le risorse che seguono.

Articoli consigliati:

Video consigliati:

Quali sono i diversi tipi di “malware” e come ci si difende da queste minacce digitali?

Il termine generico malware è stato coniato per identificare tutta una serie di minacce digitali a partire dai classici virus informatici fino alle più moderne strategie di attacco escogitate dai criminali della Rete, i cosiddetti exploit, che sfruttano i punti deboli (falle di sicurezza) dei sistemi operativi e del software in generale. I principali sistemi operativi, infatti, ricorrono spesso ad aggiornamenti per correggere le falle riscontrate nel tempo e per rafforzare le difese interne da questo genere di minacce. Visto il moltiplicarsi degli attacchi informatici, oltre ai classici antivirus, può essere utile avere a disposizione anche il cosiddetto firewall, che svolte un’ulteriore attività di “filtraggio” contro questo tipo di minacce. Nell’elenco di risorse che trovate qui di seguito potrete approfondire la vostra conoscenza riguardo ai malware e ai sistemi che potete utilizzare per difendervi da essi.

Articoli consigliati:

Video consigliati:

Dove posso imparare a usare gli strumenti di Google?

Google mette a disposizione degli utenti registrati, ovvero tutti coloro che hanno creato un account, tutta una serie di strumenti che possono rivelarsi utili per la vita personale, il mondo scolastico e così via. Attraverso le risorse che trovate elencate qui di seguito (comprese le ottime guide di Marco Biagiotti) potrete apprenderne facilmente l’utilizzo e integrarli nella vostra routine quotidiana di studio, lavoro o semplicemente a livello domestico.

Libri consigliati:

Articoli consigliati:

Video consigliati:

Come posso rendere più efficaci le mie ricerche su Internet?

Gli strumenti che abbiamo a disposizione per cercare informazioni su Internet sono moltissimi, ma la maggior parte di noi si ferma alla modalità standard di ricerca che consiste nel digitare una o più parole nel campo vuoto della pagina ufficiale di Google. Conoscere modalità alternative di ricerca (come per esempio l’uso di DuckDuckGo al posto di Google) può essere utile a chiunque, non solo in campo scolastico, quindi ho deciso di selezionare e raccogliere per voi una serie di risorse che potranno guidarvi nel migliorare il modo in cui conducete le vostre indagini digitali in Rete.

Libri consigliati:

Articoli consigliati:

Video consigliati:

Come si usa Telegram?

Telegram è molto di più di un semplice programma di messaggistica, essendosi evoluto nel tempo per ospitare un numero sempre maggiore di funzioni e caratteristiche. Proprio per il grande numero di funzioni disponibili può capitare di ritrovarsi di fronte a varie difficoltà di utilizzo, quindi ho pensato di selezionare per voi alcune risorse che vi aiuteranno a orizzontarvi fra i diversi aspetti e acquisire una sempre maggiore dimestichezza con questa interessante piattaforma.

Articoli consigliati:

Video consigliati:

Come si usa Facebook?

Per chi non ha mai utilizzato Facebook, l’impatto iniziale potrebbe generare confusione nonostante si abbia l’impressione che tutto sia facile e chiaro, infatti dopo qualche settimana di utilizzo è facile ritrovarsi di fronte a qualche dubbio o difficoltà. Per fortuna non mancano le guide online, e ve ne ho selezionate alcune che trovate nell’elenco che segue.

Articoli consigliati:

Video consigliati:

Come funziona Ghostery?

Ghostery ha due diverse modalità di funzionamento, la prima sotto forma di estensione per i diversi browser, la seconda come browser vero e proprio (per i dispositivi mobili). In entrambi i casi svolge l’utilissimo compito di bloccare i cosiddetti cookie, che tracciano la nostra navigazione, e le fastidiose pubblicità che ormai affollano le pagine Web al punto da renderle, a volte, quasi illeggibili. Nell’elenco di risorse che trovate qui sotto troverete ulteriori informazioni riguardo alla sua installazione e utilizzo.

Articoli consigliati:

Video consigliati:

Come posso leggere i contenuti del web su un lettore di ebook come il Kindle?

Nelle pagine del libro abbiamo scoperto come rendere più leggibili i contenuti delle pagine web usando le funzioni di alcuni browser oppure estensioni e servizi come Pocket, ma per chi ha familiarità con i cosiddetti lettori e-ink come il Kindle di Amazon o il Kobo, solitamente usato per gli ebook, o il nuovo reMarkable potrebbe non essere nota la possibilità di inviare a tali dispositivi quei contenuti che si desidera leggere e consultare più comodamente (e con un minore sforzo visivo). Nelle risorse che seguono potrete scoprire come si fa, e rivoluzionare il modo di leggere i vostri contenuti web preferiti.

Articoli consigliati: