Salotto Per Tutti - Ingresso del Portale

Supporto Tecnico

Le numerose richieste pervenuteci in riguardo alla navigazione del nostro portale ci hanno indotto a mostrare, in anteprima, il seguente avvertimento, utile ad una navigazione tranquilla.
In effetti, detto in due parole, questo supporto tecnico invita tutti i navigatori ad effettuare, prima di iniziare la navigazione, una buona pulizia del computer, eliminando di fatto tutti i file subdoli, che potrebbero impedire la visualizzazione delle pagine in modo corretto.
In particolare, la cartella dei file temporanei di Internet Explorer, se contenente pagine precedentemente visitate, qualora si dovesse iniziare la navigazione, mostrerà la pagina già presente in tale cartella, non permettendo così di verificarne le eventuali modifiche apportate dal gestore del portale. Una buona pulizia del computer, fatta entro periodi non molto lunghi comunque, lo manterrà efficiente in tutte le sue parti, permettendo una maggiore dinamicità di gestione.
Questo supporto tecnico in oltre offre a tutti i navigatori della rete la possibilità di un'accurata analisi del proprio computer, effettuando una pulizia accurata dei software non in possesso di licenza.
Entrando nella sezione appena qui sotto sarà possibile tale procedura che permetterà ad ogni navigatore di assicurarsi del grado di autenticità della propria macchina e di presentare al proprio rivenditore le sue osservazioni.

Avvertenze per la navigazione in rete

In questa pagina verranno presentate alcune istruzioni utili riguardanti la navigazione globale in rete, onde favorire una pacifica convivenza nel nostro portale.

Sezione in costruzione

Questa sezione è ancora in costruzione.
CLICCA QUI

I COMANDI DA RIGA DI COMANDO

Il tuo computer permette dei comandi da riga di comando che a volte potrebbero diventarti utili per velocizzare il suo utilizzo.
I comandi, digitabili dopo eessere entrati nella voce "esegui" presente nel Menù di Avvio, sono i seguenti:

Questa sezione, per problemi tecnici, è attualmente in costruzione.

I pericoli della Rete

Navigare su Internet può essere utile e divertente, ma nella Rete possono nascondersi molti pericoli. Pedofilia, prostituzione, truffe, terrorismo, riciclaggio, hacking: la Rete ha offerto nuovi strumenti ai vecchi reati, generando allo stesso tempo nuove forme di illegalità.
Quali sono i reati più comuni in Rete? Come possiamo difenderci? A chi possiamo rivolgerci se siamo vittime di un crimine telematico?

LE INTERCETTAZIONI

Una comunicazione in Rete, prima di raggiungere il destinatario, attraversa decine di punti di trasmissione: le e-mail, le chiamate VOIP (conversazioni telefoniche che sfruttano una connessione Internet) e i programmi di messaggistica istantanea, possono quindi essere intercettati da chiunque sia in possesso dei mezzi, le capacità e l'accesso a uno qualsiasi di questi punti.
Bastano pochi secondi per installare, in una comune rete aziendale, software chiamati "sniffer", (in inglese "ventosa"), adatti a intercettare il traffico.

Come difendersi dalle intercettazioni

Per mascherare un messaggio digitale e renderlo leggibile solamente dal destinatario, esistono i metodi di crittografia che lo rendono "offuscato", ovvero non comprensibile a chi non conosce il sistema impiegato.
Per crittografare un'e-mail è necessario dotare il proprio programma di posta elettronica di un cosiddetto "plug-in", un software complementare in grado di eseguire il processo di codifica e decodifica del testo.
In pratica il mittente del messaggio utilizza un codice condiviso con il ricevente, cosicché solo quest'ultimo, in possesso della chiave, è in grado di leggerlo.

I Virus

I virus sono software capaci di danneggiare dei file e di autoreplicarsi, legandosi ad altri programmi.
Possono essere direttamente dannosi per il sistema operativo ospitante, e comunque comportano uno spreco di risorse della memoria RAM (Random Access Memory), del processore (Central Processing Unit, detta comunemente CPU) e di spazio sul disco fisso, provocando un calo nelle prestazioni del computer.
Generalmente il virus provoca danni solo al software della macchina colpita, ma può indirettamente danneggiare anche l'hardware, per esempio fermando la ventola di raffreddamento e causando il surriscaldamento della CPU oltre la soglia massima.
Un trojan è un tipo di virus nascosto all'interno di un programma apparentemente utile.
L'utente, installando ed eseguendo un software, inconsapevolmente, può installare ed eseguire anche il trojan nascosto.
Un worm (letteralmente "verme") è simile a un virus, ma a differenza di questo non deve legarsi ad altri programmi per autoreplicarsi.
Attualmente i virus si diffondono soprattutto tramite le comunicazioni e-mail: il virus invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi memorizzati nel computer ospite.
Quando il destinatario della e-mail apre l'allegato, il virus è libero di "infettare" la macchina.
Anche le reti di peer to peer, ovvero quelle che tramite appositi programmi permettono di accedere a una banca dati di risorse condivise e scambiare file, sono ambienti estremamente rischiosi, proprio perché nessuno garantisce che i file ricevuti non siano portatori di virus.

Come difendersi dai Virus provenienti dalla rete

Un antivirus è un software che rileva ed elimina virus informatici e altri programmi dannosi come trojan e dialer (vedere più avanti il paragrafo "Dialer").
L'antivirus però è in grado di eliminare soltanto quelli che riconosce, tutti gli altri possono passare completamente inosservati: per questo occorre aggiornarlo continuamente, collegandosi al sito internet dell'azienda produttrice e scaricando la versione aggiornata sul pc almeno ogni due o tre giorni.

Gli Hacking

HACKING Eric S. Raymond, uno degli hacker attualmente più affermati e famosi, definisce un hacker come "qualcuno che ama esplorare le possibilità offerte da un sistema informativo e mettere alla prova le sue capacità, al contrario della maggior parte degli utenti che preferisce apprendere solo lo stretto indispensabile".
Un hacker, tuttavia, è qualcuno che, per "esplorare le possibilità offerte da un sistema informativo", penetra illegalmente in un sistema informatico, e, nel "mettere alla prova le sue capacità" commette dei reati.
Uno per tutti, il furto di identità: un hacker può rubarti il nome e il cognome, ma anche la password e il numero della carta di credito o del bancomat, violando, per esempio, la banca dati di un supermercato.
Curiosamente, non considerano illegali le proprie azioni di intrusione informatica, purché non vengano praticate a scopo di lucro, nel qual caso "bollano" l'hacker con la definizione di "cracker".

Come difendersi dall'hacking proveniente dalla rete

Il firewall è un software che agisce come filtro: controlla tutto il traffico di Rete che proviene dall'esterno e quello generato dall'interno, permettendo il passaggio soltanto ai soggetti o ai file autorizzati.
Tuttavia, non è un sistema di difesa invalicabile.
Una delle vulnerabilità più conosciute è il cosiddetto "http tunneling", un sistema che consente di eludere i controlli utilizzando protocolli di comunicazione concessi normalmente dai firewall.
Il firewall, può svolgere in sostanza una funzione deterrente, come un sistema d'allarme: scoraggiare i malintenzionati, indirizzandoli verso obiettivi più facili.

Le Truffe

In questo capitolo sarà possibile comprendere i molteplici tipi di truffa dai quali ogni navigatore può diventare una vittima.

Le Truffe Phishing

Il phishing consiste nell'inviare e-mail del tutto simili, nell'aspetto grafico, a quelle provenienti da banche o siti, accessibili mediante registrazione.
Nel loro testo, s'invita l'utente, a causa di problemi tecnici, a validare l'identificativo utente, la relativa password o altri dati personali, e a collegarsi a uno specifico sito web tramite un link presente nell'e-mail stessa.
Il link in realtà porta a un sito-copia dell'originale, dove i dati personali saranno carpiti dal truffatore, che poi li riutilizzerà per compiere transazioni a proprio vantaggio.

Come difendersi dal phishing proveniente dalla rete

Per tutelarsi da questo tipo di truffa bisogna ricordare che le banche non chiedono mai la conferma di dati personali tramite e-mail, ma contattano i propri clienti direttamente, via telefono o posta cartacea.
È di fondamentale importanza controllare sempre che il sito dove si immettono informazioni personali sia quello giusto, ovvero quello comunicato ufficialmente e con documenti cartacei dalla propria banca, facendo molta attenzione perché a volte l'indirizzo (URL) del sito-copia presenta solo minime differenze rispetto a quello originale.

Le Lotterie truffa

Per quanto riguarda le lotterie truffa, funziona così:
Arriva un'e-mail che ci comunica che abbiamo vinto un premio (malgrado non abbiamo mai partecipato a una lotteria!).
Per ricevere la vincita veniamo invitati a inviare una certa somma di denaro - generalmente giustificata come spese amministrative - o a contattare telefonicamente un fantomatico operatore - senza essere avvisati del fatto che il numero da chiamare è soggetto a una tariffa telefonica premium, ovvero ha un costo al minuto molto alto.
Ovviamente non c'è nessuna vincita, ma solo tanti soldi che vengono carpiti nell'uno o nell'altro modo: sono le lotterie truffa,un fenomeno purtroppo in continuo aumento.
Fortunatamente, tutelarsi da questo tipo di truffa è molto semplice: basta non credere alle vincite miracolose e cestinare immediatamente la mail fraudolenta.

L'E-COMMERCE

Il commercio elettronico porta alle imprese e ai consumatori indubbi vantaggi, ma anche nuove sfide e nuovi rischi per chi compra e per chi vende on line.
L'e-commerce può essere una valida piattaforma per truffe vecchie e nuove.
I siti possono vendere merce che in realtà non verrà mai recapitata, come può accadere con le vendite per corrispondenza.
Allo stesso tempo, fornendo nel corso della transazione i propri dati personali, si può essere vittime del phishing, (vedere paragrafo precedente "Phishing") o del furto di identità.

Come difendersi dall'e-commerce proveniente dalla rete

Per evitare di essere truffati è importante raccogliere il maggior numero di informazioni possibili sulla controparte contrattuale.
Non bisogna accontentarsi di sapere solo l'indirizzo e-mail: è indispensabile essere a conoscenza anche dell'indirizzo e del numero di telefono.
È molto importante accertarsi che i dati forniti trovino una corrispondenza sull'elenco telefonico e che al numero di telefono risponda veramente l'intestatario.
Quasi ogni Stato ha un elenco telefonico telematico, al quale si può accedere gratuitamente.
Negli Stati dell'Unione Europea vigono speciali normative che tutelano il consumatore, come il diritto di recesso per la merce difettosa.
Per tutelarsi dal phishing (vedere paragrafo precedente "Phishing") e dal furto di identità durante le transazioni, in caso di primo acquisto e soprattutto su siti non conosciuti o di recente costituzione, è saggio valutare la possibilità di pagamento con modalità in contrassegno. Anche il bonifico bancario è abbastanza sicuro poiché viene conservata la traccia di tutta la transazione: è necessario però recarsi presso la propria banca o ottenere un conto corrente on line.
L'assegno bancario inviato per posta tramite raccomandata garantisce una certa sicurezza e può essere incassato presso l'agenzia del venditore.

Lo SPAMMING

Lo spamming consiste nell'invio indiscriminato di messaggi di posta elettronica o newsletter, senza il consenso del destinatario: la casella e-mail della vittima viene inondata da decine di informazioni pubblicitarie, ponendo a rischio il funzionamento del servizio di posta elettronica.
Le e-mail di spamming sono inoltre un veicolo preferenziale di diffusione dei virus (vedere paragrafo precedente "Virus").

Come difendersi dallo spamming proveniente dalla rete

Per difendersi dallo Spamming è consigliabile installare sul proprio computer un "filtro anti-spam", ovvero un programma in grado di rifiutare o eliminare i messaggi riconosciuti come spam.
È importante effettuare periodicamente un aggiornamento del software, per gli stessi motivi per cui si aggiorna un antivirus.
Non bisogna commettere mai l'errore di rispondere ai messaggi di spam: l'unico risultato sarà semplicemente la conferma che l'indirizzo è attivo.
Se si vuole lasciare il proprio indirizzo e-mail in siti o newsgroup, è saggio crearne uno apposito, che in caso di spamming eccessivo potrà essere abbandonato senza troppi problemi.
Attenzione anche a non generare inconsapevolmente del potenziale spamming: quando si inviano messaggi a molti destinatari, è meglio inserire gli indirizzi di posta nella casella della CCN (Copia Carbone Nascosta), evitando di mettere in circolazione indirizzi di persone che noi conosciamo, ma che magari tra loro non si conoscono.
Diventa utile anche prevenire lo spamming evitando di inserire indirizzi di posta nel messaggio perchè il vostro interlocutore potrebbe divulgarlo, magari inconsapevolmente, mediante una risposta al mittente con modifica dell'indirizzo oppure mediante il comando (Inoltra),.
Anche la firma elettronica, allo stesso pari, diventa sconsigliata perchè permette altressì la divulgazione del vostro indirizzo.
In proposito, cliccando sui linck riposti qui sotto, sarà possibile leggere, oltre ad altri capitoli, una recensione del sistema preferito dal nostro portale, ovvero lo SpamGuard creato da Yahoo.

Il campo CCN nel programma Outlook Express

Dove si trova il campo ccn nella miriade di comandi e configurazioni di Outlook Express?
Nulla di Preoccupante!
Aprite il programma di posta outlook express, aprite un nuovo messaggio e, dentro al messaggio vuoto, così come sta, premete il tasto alt di sinistra per portarvi sulla barra dei menù, posizionatevi sulla colonna del menù (Visualizza) e scendete con le frecce verticali.
La prima voce, (Tutte le intestazioni), sarà la voce su cui dovrete confermare con il pulsante (invio).
Fatto questo, come d'incanto, apparirà in questo nuovo messaggio, ma anche nei futuri messaggi, il campo CCN.

Gli Alias

Cosa sono gli alias?
Gli alias sono un poco definiti i figli di una casella di posta.
La caratteristica che li distingue è molto importante in quanto una casella di posta non potrà mai avere modifiche sul suo nome, (parte che precede il carattere @).
un alias invece, alcuni gestori di posta lo permettono, può essere modificato a piacere ogni determinati giorni.
Il nostro portale, ad esempio, per coloro che sono titolari di casella di posta, concede in omaggio un alias se essi sono titolari di casella gratuita e di altri tre se essi diventano titolari di casella (universalmail), ossia una casella di posta da 1000 mega di spazio, che la distingue da quella gratuita di (50 mega).
In definitiva un titolare di casella di posta Universalmail, potrebbe avere 4 alias, modificabili ogni 15 giorni.
Anche altri gestori di posta hanno questo servizio che diventa molto utile per iscrizioni mediante alias a mailing list, forum, NewsGroups eccetera.
In definitiva un alias è un indirizzo di posta valido a tutti gli effetti come una normale casella di posta, ma con l'importante privilegio che esso invia e scarica la messaggistica nella casella madre che in tal caso resta nascosta agli spamming.
Quando uno spamming intercetta l'indirizzo del vostro alias, sarà quindi possibile modificarlo mediante comunicazione autentica al proprio gestore di posta. Unica problematica sarà di dover effettuare nuovamente tutte le iscrizioni ai gruppi presso i quali si hanno rapporti di messaggistica, ma in tale problematica il nostro portale ha anche questo servizio qualora il titolare di casella lo richieda.

Il nuovo sistema AntiSpam offerto da Yahoo - (SpamGuard)

Yahoo! Mail presenta la nuova versione di SpamGuard
Come gli utenti si difendono dagli Spammer

Il fenomeno diminuisce del 40% nei report degli utenti

SUNNYVALE, Calif. - 11 marzo 2003 - Yahoo! Inc. (Nasdaq: YHOO), società leader mondiale su Internet, ha lanciato oggi una nuova e più potente versione di SpamGuard, una tecnologia fondata su filtri anti-spamming ancora in fase di prova che fa parte del servizio base disponibile per tutti gli utenti di Yahoo! Mail (http://mail.yahoo.com). La nuova versione di SpamGuard riduce notevolmente lo spam che arriva nelle caselle di posta elettronica degli utenti: durante test preliminari, l’invio di posta indesiderata è diminuita del 40% secondo quanto riportato nei report degli utenti.  

Lo scorso febbraio SpamGuard è riuscito a intercettare e raccogliere cinque volte più spam rispetto allo stesso mese nel 2002, dimostrando in questo modo l’impegno dell’azienda nel migliorare la tecnologia e nell’aumentare l’efficacia. Il link “Questo è spam”, pubblicato ad agosto 2002, ha contribuito in modo massiccio a potenziare la tecnologia SpamGuard grazie alla valutazione del feedback ricevuto da decine di milioni di utenti di Yahoo! Mail  per meglio identificare e filtrare lo spam. Rispetto alla precedente, la versione avanzata di SpamGuard non ha rivali nel contrastare le tecniche che oggi utilizzano gli spammer. La sofisticata tecnologia di filtraggio di SpamGuard rileva e dirotta automaticamente tutto lo spam in una cartella separata, dando così la possibilità all’utente di decidere se controllare e visionare tutte le e-mail in arrivo.  

Lisa Pollock, Senior Director di Yahoo! Messaging Products, dichiara: “Puntiamo a dare ai nostri utenti un controllo completo di tutti i messaggi in arrivo nelle loro mailbox, vogliamo continuare a lavorare senza sosta per creare la migliore soluzione anti-spamming disponibile. Con il lancio del nuovo SpamGuard e di altri utili strumenti, siamo convinti di avere a disposizione l’arma vincente per combattere lo spamming”.

Oltre a SpamGuard, Yahoo! Mail offre altri strumenti anti-spamming per garantire una difesa ancora maggiore contro questo preoccupante fenomeno. L’ultima arma a disposizione da’ la possibilità agli utenti di bloccare il download automatico di grafica html nel momento in cui viene aperto un messaggio. Grazie al tool aggiuntivo “blocca grafica html”,  gli utenti possono scegliere di non vedere tutte quelle immagini cosiddette “indesiderate”. Questo strumento protegge gli utenti anche dai “web beacons” o tracciatori di pagine viste: non sono altro che tag invisibili  contenuti in una email che danno un feedback allo spammer confermando che la e-mail è stata aperta e l’indirizzo è “vivo”. Inoltre, gli utenti hanno il potere di bloccare fino a 100 indirizzi (200 per Yahoo! Mail Plus) e configurare 15 filtri (50 per Yahoo! Mail Plus) per personalizzare la protezione contro lo spamming. 

Yahoo! è certo che la chiave più efficace per combattere gli spam sia proprio un approccio caleidoscopico. Il Congresso ha giustamente identificato lo spamming come un serio problema sia per i singoli sia per le reti.  Oltre a migliorare i suoi tool e la tecnologia anti-spamming, Yahoo! appoggia una legislazione capace di creare deterrenti, multe e regole di mercato efficaci che possano dare ai consumatori e ai provider di servizi email un’ulteriore difesa  contro la pubblicità via posta elettronica non richiesta. Grazie a questo approccio multi-sfaccettato, Yahoo! continua ad essere leader indiscusso nella lotta contro lo spamming. 

A proposito di Yahoo! Mail
Lanciato nell’ottobre del 1997, Yahoo! Mail (http://mail.yahoo.com) rappresenta uno dei più grandi e più popolari provider gratuiti di posta elettronica del Web. Yahoo! Mail aiuta le persone a rimanere in contatto a casa, a lavoro, mentre si è in viaggio d’affari o di piacere. I servizi integrati di Yahoo! offrono una vasta gamma di opzioni tra cui la possibilità di ricevere e inviare e-mail con il telefono, di ricevere dei messaggi su telefoni cellulari, pager, PDA assistenti digitali personali, e di inviare messaggi da e verso strumenti wireless. Yahoo! Mail si integra perfettamente con tutti gli altri famosi servizi di Yahoo!: in tal modo è ancora più facile per gli utenti accedere a tutti i servizi Internet necessari. Yahoo! Mail ha ricevuto moltissimi riconoscimenti da parte di molte aziende leader del settore tra cui il “Best Free E-Mail” da PC World per tre anni consecutivi e i Choice Award assegnati da CNET Editors.

Gli Spyware

Gli spyware sono dei software che, una volta installati, catturano i dati della vittima e li inviano a sua insaputa a terzi, in genere per fini commerciali.
Possono annidarsi come codici inseriti nei software gratuiti scaricabili in Rete, e sono in grado di intercettare e raccogliere il nome utente, l'indirizzo e-mail, i siti preferiti e i pagamenti effettuati con carte di credito.
Queste informazioni possono poi essere vendute a qualche società per fare pubblicità mirata (spamming) o solo per capire i gusti e le tendenze degli utenti, con l'obiettivo di pensare prodotti studiati ad hoc.
Questi software sono difficili da individuare, poiché non causano alcuna anomalia immediata al PC, ma un numero elevato può provocare, dopo un certo lasso di tempo, un blocco nel sistema operativo.

Come difendersi dagli spyware proveniente dalla rete

Nella maggior parte dei casi sono proprio le vittime ad acconsentire esplicitamente all'installazione degli spyware: spesso infatti, nelle licenze dei software gratuiti scaricabili in Rete, sono presenti minuscole clausole che autorizzano la presenza dei software spioni, camuffati come codice nascosto all'interno del programma.
Se, quindi, è difficile evitare che degli spyware si installino nel nostro pc, l'unica vera arma di difesa è costituita da altri programmi, che sono in grado di individuare gli spyware e di eliminarli.
Questi programmi che fortunatamente sono disponibili anche gratuitamente in Rete, sono scaricabili pure dal nostro portale, prendendo come tipico esempio il notissimo programma Spybot - Search & Destroy.

I Dialer

I dialer (dall'inglese "to dial", comporre un numero telefonico) sono programmi che disattivano l'abituale numero telefonico di connessione a Internet e ne inseriscono un altro, a pagamento e con tariffa maggiorata.
In genere questi numeri cominciano con 144, 166, 709 e 899 oppure con prefissi internazionali o satellitari.
Gli utenti con una connessione ADSL o su linea dedicata sono al riparo, ma chi si connette alla Rete utilizzando la linea telefonica analogica o l'ISDN è a rischio.
Quando scarichiamo da Internet suonerie per cellulari, immagini, musica o files mp3, può capitare che si apra una finestra definita come "avviso di protezione":
in realtà si tratta di un Active-X, un software in grado di installare il dialer.
Se si accetta il contenuto della finestra, la vecchia connessione viene disabilitata e sostituita dal dialer.

Come difendersi dai dialer provenienti dalla rete

Per tutelarsi contro i dialer si può richiedere gratuitamente al proprio gestore telefonico la disabilitazione di tutti i numeri con prefisso 144, 166, 163, 164, 709, 899 o disabilitare i controlli di Active X.
Se invece la truffa è già avvenuta, è possibile sospendere il pagamento degli importi della tariffa premium, dopo aver presentato denuncia all'autorità competente (la Polizia postale oppure i Carabinieri).

Internet e i Minori

Pedofilia, gioco d'azzardo, cyber bullismo: la Rete per i bambini e i ragazzi può essere un ambiente a rischio, che offre libero accesso a contenuti di ogni genere, chat room e siti con materiale pornografico.

Pedofilia e adescamento

Quando si parla di pedofilia on line ci si riferisce al comportamento di adulti pedofili che utilizzano la Rete per incontrare altri pedofili, per rintracciare e scambiare materiale fotografico o video pedopornografici e per ottenere contatti o incontri con i bambini che navigano in Rete.
Un pedofilo può adescare un minore stabilendo contatti nelle conversazioni in chat, nella messaggistica, nella posta elettronica o nelle aree di discussione dei portali.
Chi è animato da cattive intenzioni accede ai forum on line alla ricerca di soggetti vulnerabili, bambini o adolescenti, che vi partecipano per parlare dei propri problemi o semplicemente per svago.
L'adescatore spesso conosce bene la musica e i passatempi alla moda, offre ascolto e attenzione, a volte anche regali, solidarizza con i ragazzi. Gradualmente, introduce nelle conversazioni argomenti a tema sessuale, fino ad arrivare all'invio di materiale pornografico, per allentare le loro inibizioni.
Nel peggiore dei casi il pedofilo riesce a ottenere un incontro reale con la vittima attraverso minacce e pedinamenti, ma anche tramite la persuasione.

Come difendersi dalla Pedofilia proveniente dalla rete

È importante far capire ai più piccoli l'importanza di non rivelare in Rete la loro identità, il numero di telefono, l'indirizzo o qualunque tipo di informazione personale.
Se il computer viene collocato in una stanza centrale della casa, anziché nella camera dei ragazzi, è più facile affiancarli nella navigazione, per capire quali sono i loro interessi e consigliarli opportunamente.
Le Reti protette, generalmente gratuite, sono portali studiati appositamente per offrire ai bambini una navigazione sicura.
Ancora più efficaci sono i servizi di "navigazione sorvegliata": se l'utente vuole accedere a un sito non presente sulla lista di quelli consigliati, un operatore reale mette in attesa il navigatore, accede al sito e ne valuta il contenuto, scegliendo se approvarlo o vietarlo.
Davide.it è un esempio di portale che consente un accesso filtrato a Internet: quando ti colleghi alla Rete attraverso il portale, entra in azione un filtro, che impedisce la visione dei siti contenenti pornografia, violenza e pedofilia.
I filtri di navigazione sono sistemi automatizzati gestiti da software che "respingono" le pagine web dal contenuto nocivo.
Possono agire sui server o direttamente sul PC dell'utente, bloccando l'accesso ai siti sconsigliati presenti su una lista aggiornabile.
Con Internet Explorer e Netscape Navigator è possibile impostare filtri che garantiscono ai più piccoli una "navigazione protetta".
Entrambi i browser si avvalgono di un software, RSACi, che è collegato a una banca dati contenente una fitta serie di siti sconsigliati ai minori.
L'associazione internazionale che dal 1999 si occupa dello sviluppo di questo sistema, è l'ICRA, (Associazione per la valutazione di contenuti Internet).

Enti di Tutela

Esistono enti preposti alla tutela delle attività che gli utenti di Internet possono svolgere in Rete: questi enti vigilano sull'uso delle tecnologie per impedire che diventino veicolo di illegalità.

La Polizia Postale

La Polizia Postale è impegnata quotidianamente in intercettazioni telematiche, attività sotto copertura, acquisto simulato di materiale pedopornografico e relative attività di intermediazione.
Fenomeni come la pedofilia on line, gli attacchi a sistemi informatici, le truffe commesse con i codici di carte di credito e ancora la diffusione di virus, sono alcuni esempi dei reati e dei fenomeni che vengono tenuti sotto controllo e contrastati.
Dal sito del Commissariato della Polizia di Stato on line è possibile richiedere informazioni, sporgere denuncia o inviare segnalazioni per reati telematici.
I servizi sono attivi 24 ore su 24 e costituiscono il punto di contatto dell'Italia con gli uffici di Polizia, dei Paesi aderenti al G8, che si occupano di crimini informatici.

Child Exploitation Tracking System - Sistema di tracciamento contro la pedopornografia

Il software "CETS" (Child Exploitation Tracking System - Sistema di tracciamento contro la pedopornografia) è un programma innovativo a disposizione degli esperti della Polizia di Stato per tracciare i tentativi di adescamento su Internet.
Gli agenti della Polizia Postale e delle Comunicazioni sono i primi poliziotti in Europa a utilizzare questo strumento di indagine, già sperimentato in Canada e Indonesia.
Attraverso questo software è possibile raccogliere, elaborare e analizzare i dati e le prove e di smascherare coloro che sfruttano l'anonimato che potenzialmente offre la Rete.

Centro nazionale per il contrasto della pedopornografia sulla Rete internet

Il Centro, istituito nel 2006 presso il Ministero dell'Interno, ha il compito di raccogliere tutte le segnalazioni riguardanti i siti che diffondono materiale pedopornografico.
I dati vengono comunicati al Dipartimento per le Pari Opportunità come materiale informativo per la predisposizione del Piano nazionale di contrasto e prevenzione della pedofilia.

Osservatorio per il contrasto della pedofilia e della pornografia minorile

L'Osservatorio è stato istituito nel 2006 presso il Dipartimento per le Pari Opportunità.
Il suo compito consiste nell'implementare, monitorare e gestire in una banca dati tutte le informazioni relative alle attività svolte dalla Pubblica Amministrazione nella lotta alla pedofilia.

Le Iscrizioni al nostro Portale

Il Portale che stai per visitare, in effetti, è stato creato con lo scopo di divulgare l'intrattenimento in rete tra i disabili.
Molto ci sarebbe da dire per questa grande attività, iniziata ancora nel lontano Gennaio 2000, quando, per una scommessa senza finalità e idee, è stata gettata la prima pietra di questo immenso luogo di ritrovo.
Nei capitoli sottostanti verrà illustrato nei dettagli questo portale, cercando di dare una chiara immagine al navigatore, spesso inesperto nella navigazione.

Descrizione iniziale del Portale

Il portale, come si potrà comprendere leggendo questa descrizione, in effetti si potrebbe dividere in due sezioni distinte.
La cosa si presenta diversamente se però consideriamo che esso rappresenta una grande casa dove esistono, come in tutte le nostre abitazioni, locali comuni a gran parte delle persone e locali riservati ai veri abitanti della casa che a volte vengono usati da tutta la comunità e locali riservati ad ogni persona specifica.
Ad esempio, un giardino che si trova di fronte alla casa, può essere visto da tutti i passanti della strada, mentre la sala da pranzo, la cucina o la taverna, sono locali riservati a tutti quelli che abitano la casa.
In fine esistono locali riservati ad ogni abitante in modo specifico, come ad esempio la camera, la toilette, oppure altri luoghi dove la persona conserva i propri oggetti godendo della propria privacy.
Il nostro portale in effetti è questo! Una grande casa che può ospitare tutti, donando a ciascuno il luogo più appropriato a seconda delle esigenze di chi ci farà la propria visita.
Per poter ottenere tutto questo, il portale ha istituito una stanza specifica, definita in gergo istituzionale come un'anticamera dove, prima di entrare, necessita dire al castellano chi noi siamo e da dove veniamo.
Quando nelle nostre case suona il campanello dell'ingresso, ci si accerta sempre della vera identità che vuole fare il proprio ingresso nella nostra casa e addirittura certe persone non siaccontentano del solo citofono audio, ma vogliono anche la visione mediante telecamera.
Il nostro portale quindi, considerando per gradi l'argomento, quando i navigatori fanno il loro ingresso in rete e arrivano al nostro indirizzo, mostra un cancello con il campanello che può essere pigiato.
Fino ad ora, e magari anche nel futuro ancora, questo cancello si apre automaticamente quando si pigia il pulsante, portandoci in effetti dentro a un parco grandioso, dove cantano uccelli e dove la vita è diversa da prima.
Giunti nel parco, per raggiungere i propri locali privati o per chiedere ospitalità, necessita attraversare tutto il parco e giungere di fronte all'edificio, dove esiste una grande loggia con diversi ingressi.
Anche il parco, grandissimo, può essere visitato per lungo e per largo, ma sempre sfruttando gli ingressi collocati sotto la loggia.
Nel parco, camminando lungo la stradicciola che lo attraversa, si possono ammirare tutti gli oggetti che lo rendono pieno di allegria: La grande fontana, la ruota della musica, i fiori, i vari sentieri che ci portano nei vari punti strategici.

Sellin ed Elena

Il Portale di Salotto Per Tutti ha attraversato, lungo gli anni della sua esistenza, una miriade di avventure in rete.
Fondato nel lontano 19 Gennaio 2000 ha avuto la sua prima apparizione in rete, come del resto accade per tutte le cose, mostrando una misera pagina di poche righe che esprimevano tutta la voglia da parte del suo fondatore di creare un colosso di pagine mirate ad imprimere nei navigatori la voglia di restare nel portale, navigando in un luogo misterioso, definito quasi come un castello incantato dove tutto si cerca e nulla si trova.
Ma la figura di Sellin da dove arriva?
Rimane difficile ora entrare nei meandri della mente del suo fondatore, che ha voluto dare al portale un personaggio che avrebbe dovuto diventare il perno principale di tutta questa intricata storia.
Tutto questo accadde in quella notte del lontano Gennaio, quando, navigando in rete alla ricerca di qualche cosa che potesse dare lo spunto all'idea, al fondatore appare, tutto ad un tratto, un personaggio mitico, il personaggio in effetti creato già dal noto cantante Fabrizio De andrè, in una sua canzone tra le tante. Chi non ricorda Selly e il suo tamburello?
Ebbene, Il nome Selly non poteva essere usato così come stava, perchè altrimenti sarebbe stato un personaggio non appartenente alla mente del suo creatore.
Si pensò quindi di modificare il suo nome in (Sellin e Gli Amici della foresta), una dicitura che raccoglieva le due caratteristiche del personaggio, Selliy e il suo tamburello che usciva dalla foresta, e il vero Sellin.
In seguito, il fondatore volle che a questo personaggio fossero affidati tutti i suoi ricordi della vita, avventure d'amore, avventure dell'infanzia, avventure inventate.
Camminando lungo il parco si possono incontrare personaggi e descrizioni della vita di Sellin, che in realtà si rispecchia un poco nel fondatore, con la differenza che Sellin è un poco strano, un poco ignorantello anche, se lo si vuole osservare profondamente, ma un personaggio che dimostra di avere un cuore grande come il mondo intero.
Lo dimostrano le avventure con Elefantoide, l'amico più caro di Sellin durante l'infanzia, quello che non poteva vivere senza di lui, quello che giocava con lui perfino nei sogni, Il nonno silverio e la nonna Mafalda, gli amici della Piazza San Silverio che giocavano con lui al gioco delle palline di terracotta e molte altre avventure stravaganti, come quella di Francone e Leopoldino, il cane e il gatto che aveva nel cortile il nonno Silverio.
E la stalla? Oh! la stalla del nonno, quella stalla dove Sellin ed Elena giocavano sulle foglie secche, dove il nonno silverio gli raccontava le favole, dove si facevano progetti per il futuro e, perchè no, dove il nonno gli raccontava le avventure della sua vita, avventure di guerra in Francia, quando lavorava sui piloni ad agganciare i fili dell'energia elettrica.
Sellin, il bambino ingenuo di allora, si divertiva a ricostruire con la creta gli episodi del nonno ed aveva perfino convinto il nonno a costruirgli un tamburello con la pelle di un daino.
Elena? ma da dove arriva questa misteriosa chiromante, questa misteriosa ragazza che ora vive assieme a Sellin? Elena, a quanto si intravvede tra le righe, deve'essere stata un soggetto molto caro prima di tutto al fondatore, che ha affidato a Sellin dandogli anche tutti i suoi pensieri affettuosi verso di lei.
Diventa a questo punto intrigante descrivere queste sensazioni in una descrizione di questo Portale perchè il mistero di Salotto Per Tutti è proprio riuscire a comprendere la vita reale esistente tra questi due personaggi fondamentali ora per tutta la comunità del Portale stesso.
Unica cosa che merita di essere detta è che Elena ha vissuto la sua infanzia assieme a Sellin, fin dai primi anni di scuola, ancora quando giocava con lui sulla vasca della sabbia della scuola materna, quando lo aspettava fuori dal cancello della scuola elementare, quando lo aspettava davanti alla chiesa con un bacino sempre pronto per lui.
Elena è ora per Sellin una grande amica e una donna di stile, una donna alla moda, una donna che non dimostrerà mai il suo pensiero e la sua reale maniera di pensare la vita con Sellin.
Sellin, su questo argomento, rimane un poco rattristato, ma il bene che gli vuole , la simpatia che lui ha per i suoi capelli biondi e lunghi, per i suoi occhi verde scuro e le sue sopracciglia castane, supera ogni difficoltà, anche se a volte nel salotto si sentono discussioni molto accese e molto profonde.
Elena, una ragazza dalla voce di bambina, una ragazza non molto grande di statura e magra, per Sellin è una meta da conquistare ogni giorno, una miniera di sentimenti profondi, una montagna da scalare con il cuore in mano.
Se passate davanti al cancello della casa di Sellin e sentite discutere, non suonate, tornate più tardi, perchè sareste non accettati a modo.

Iscrizione all'area Riservata del Portale

Iscriversi all'area riservata del Portale significa entrare a far parte del Gruppo a tutti gli effetti, potendo fruire di tutti i servizi.
L'iscrizione al portale permette di visitare pagine che altrimenti non possono essere visibili, quali ad esempio la Torre di babele, la sala degli incontri, l'area dell'aula informatica con il suo archivio software e altri luoghi meno importanti, ma altressì assai significativi.
Ecco qui di seguito alcuni servizi tra i più significativi che ogni ospite può utilizzare:
1= - Assistenza Tecnica:
Il nostro Portale permette di fruire di un supporto di Assistenza tecnica composto di 15 operatori distribuiti in tutta Italia.
Ogni iscritto riceve, tramite posta elettronica, un modulo personalizzato con cui può inoltrare le sue richieste contenenti domande relative all'uso del computer, consigli riguardanti software e ardware, la navigazione del nostro portale ed altre cose che gli permetteranno, con le risposte inviate dal nostro supporto, di migliorare la sua cultura informatica.
2= - Posta Elettronica:
Il nostro portale concede a chi lo desidera, la fruizione di una casella di posta di 50 mega di spazio, ampliabile in Universalmail con uno spazio di 1000 mega, protetta da virus e spam e avente uno o quattro alias di protezione in rete a seconda del tipo di casella scelta, concessa in comodato per tutta la durata della sua iscrizione.
3= - Biblioteca Digitale:
La biblioteca digitale è un valido supporto culturale che permette di scaricare libri di testo.
L'iscrizione a tale supporto comporta, per il completamento della propria iscrizione, diversamente da altri servizi, l'invio di alcuni documenti personali che possano attestare il diritto ad esserne iscritti.
4= - Gruppi di discussione:
L'iscrizione ai gruppi di discussione può essere fatta non necessariamente abbinata all'iscrizione al portale, ma con la differenza che gli iscritti al portale, qualora si iscrivano ai gruppi di discussione, possono avvalersi del privilegio di non essere moderati in scrittura.
Per visualizzare l'elenco dei gruppi e le loro caratteristiche tecniche, chiudere questo capitolo e aprire quello relativo ai gruppi di discussione.

Iscrizione ai gruppi di discussione per posta elettronica

Il Gruppo ricreativo di Salotto Per Tutti, che dal 19 Gennaio 2000 si dedica all'intrattenimento e alle discussioni in rete tramite la posta elettronica, oggi gode del privilegio di mettere a disposizione dei navigatori della rete otto gruppi di discussioni, i più importanti tra tutti gli altri.
Alcuni di essi sono a discussione libera e altri a discussione tematica.
Quando un navigatore intende farne parte, potrà ricevere dal moderatore del gruppo ogni tipo di informazione che gli permetterà di adeguarsi alla vita di gruppo.
Nell'elenco sottostante sarà possibile cliccare sul linck che più si preferisce, che permetterà l'ingresso nei locali del gruppo ed avere la prima visione del nostro ambiente.

I Gruppi di discussione tramite chat di Azzurra

La sezione delle chat nel nostro portale, pur essendo poco frequentata, è sempre attiva.
In effetti Il nostro portale può avvalersi della collaborazione del server di Azzurra per aprire le sue discussioni tra gli ospiti.
Una chat in definitiva è una stanza dove si possono riunire delle persone e tale stanza può avere diverse configurazioni a partire dalla decisione ad esempio di scegliere il quantitativo di persone, di stabilire il tipo di chat, se moderata o non moderata, eccetera.
Il nostro supporto di assistenza tecnica è sempre vigile anche in questo settore ed anche sempre a disposizione verso coloro che desiderino aprire una chat per delle discussioni.
Tutti coloro che vorranno aprire una chat potranno seguire le seguenti disposizioni:

  • Scaricare il Programma chat dal nostro server
  • Effettuare l'installazione del programma nel proprio computer
  • Prendere contatto con un tecnico del nostro portale scrivendo al Supporto di Assistenza Tecnica per avere le dovute istruzioni relativamente alla configurazione e l'addestramento iniziale per utilizzo.

Il settore delle chat, pur essendo un settore delicato da comprendere, anche dovuto ai pericoli che incontra in rete, può essere facilmente appreso ed offre numerose opportunità di incontri che a volte sviluppano anche rapporti di vera amicizia.

I servizi offerti dal Portale

Area in costruzione

Questa pagina si aggiornerà tra 900 secondi, dopo di che il sistema vi porterà alla pagina iniziale del portale.
Per Coloro che, per svariati motivi di sistema non potessero aggiornare automaticamente questa pagina o perchè non sono interessati alla lettura di essa, possono entrare nel portale cliccando sul linck della Home Page.

Il Supporto Tecnico vi ringrazia e vi augura una buona Navigazione.

Valid robots.txt