software libero

Il Software Libero

Occorre fin dall’inizio chiarire che Software Libero non significa unicamente software gratuito, per meglio spiegare la differenza tra libero e gratuito solitamente si dice che il software libero “è libero come il pensiero e non gratuito come una birra“.

Con Software Libero si identificano tutti i Sistemi Operativi ed i Programmi caratterizzati dall’avere le condizioni di utilizzo che garantiscono sempre le seguenti quattro libertà fondamentali:

libertà 0 o libertà di eseguire il programma per qualsiasi scopo
libertà 1 o libertà di studiare il programma e modificarlo
libertà 2 o libertà di ridistribuire copie del programma
libertà 3 o libertà di migliorare il programma e di distribuirne pubblicamente i miglioramenti

Utilizzare software libero vuol dire anche poter compiere delle scelte etiche e non di accettare qualcosa a scatola chiusa.

Scelta di Libertà

La libertà di un software è dovuto alla disponibilità del suo codice sorgente e questa è la condizione fondamentale. Il codice sorgente deve essere leggibile da chiunque abbia le dovute competenze per comprendere l’esatto comportamento del programma, poterlo analizzare, studiare ed eventualmente apportare delle migliorie.
Questa è la principale differenza con il software proprietario, infatti l’utilizzatore di programmi proprietari accetta a “scatola chiusa” e non può sapere come lavora e le eventuali funzioni nascoste durante l’esecuzione.
Non è assolutamente da sottovalutare l’aspetto che i documenti creati con software proprietario sono spesso utilizzabili solamente con lo stesso software, creando una sorta di “dipendenza” se si prende in considerazione un cambio di piattaforma software.
Con il software libero invece i documenti prodotti possono integrare anche il supporto per formati e protocolli differenti per utilizzati da altre applicazioni ed estendere di molto l’interoperabilità.
Inoltre, favorisce l’indipendenza tecnologica, la diffusione del sapere, l’abbassamento delle barriere di accesso alla tecnologia, stimola la concorrenza e dà sostegno all’economia locale.

Scelta di Legalità

Chi utilizza software libero può ridistribuirlo liberamente e, soprattutto, legalmente, può utilizzare lo stesso programma in più computer e utilizzarlo per tutti gli scopi che vuole. Viceversa con il software proprietario è illegale distribuire copie, è illegale utilizzare lo stesso programma in altri computer e naturalmente non si può accedere al codice sorgente in quanto è ritenuto segreto industriale. Acquistando software proprietario poi, si acquista solamente il permesso di utilizzarlo, e comunque sempre con stretti vincoli e limitazioni.

Scelta Etica

Le somme ricavate dalla vendita di software proprietario sono ad eclusivo appannaggio (lecito, ci mancherebbe) della azienda produttrice (spesso una multinazionale straniera con sede fiscale al di fuori dell’Italia) che ne detiene tutti i diritti di uso e ridistribuzione.
Tutto l’investimento di un programma libero (in termini di correzioni, miglioramenti, documentazione ecc.) va invece a beneficio di tutti coloro che lo usano. Il software libero favorisce l’indipendenza tecnologica, la diffusione della conoscenza e del sapere, riduce il cosiddetto “digital divide” e dà sostegno a imprese del territorio.
Utilizzare Software Libero è una scelta responsabile in tutti i campi di impiego, soprattutto nel caso della Pubblica Amministrazione che, impiegando denaro pubblico, dovrebbe preferire l’utilizzo di software libero per produrre documenti in formati accessibili a tutti e garantendone la disponibilità futura. Il Software Libero, favorisce l’indipendenza tecnologica, la diffusione del sapere, l’abbassamento delle barriere di accesso alla tecnologia, stimola la concorrenza e dà sostegno all’economia locale.
Il Software Libero consente di mantenere per lungo tempo il parco hardware, e, anzi, riutilizzare computer troppo spesso definiti obsoleti solo per soddisfare i sempre maggiori requisiti hardware delle nuove versioni dei programmi proprietari, contribuendo a ridurre la produzione di inquinanti rifiuti elettronici esportati nei paesi africani e asiatici.

Scelta consapevole

Lo sviluppo del Software Libero si basa sugli stessi principi fondanti della comunità scientifica, ovvero il libero scambio delle informazioni, la condivisione di idee e risultati e il libero utilizzo del patrimonio comune delle conoscenze per un ulteriore sviluppo. Senza questi pilastri la ricerca non può progredire.

Utilizzare Software Libero non è poter scaricare e installare un programma gratuito al posto di un programma proprietario, è avere consapevolezza di poter compiere scelte di libertà e di qualità: la trasparenza del codice, dove in molti possono guardarci dentro, è infatti una garanzia non solo della bontà del programma, ma soprattutto della mancanza di linee di codice malevoli o di operazioni eseguibili a nostra insaputa.

libreoffice wallpaper

LibreOffice suite per l’ufficio

LibreOffice è la migliore suite di produttività individuale e office-automation opensource alternativa a Microsoft Office.
E’ multi-piattaforma, infatti può essere installata in sistemi Windows, Apple Mac OSx e Linux, offre sei applicazioni con ricche funzionalità per soddisfare tutte le esigenze nella produzione di documenti e nella elaborazione dei dati.

E’ disponibile in oltre 30 lingue, permette di produrre documenti aperti aderenti allo standard ODF, può leggere e scrivere nei formati proprietari di Microsoft Office (e non solo), permette di esportare i documenti creati nel formato Pdf, ma soprattutto è liberamente e legalmente scaricabile, installabile, distribuibile e utilizzabile in ambito professionale, domestico ed educativo.
Una grande comunità di volontari, sviluppatori e utenti esperti sparsi in tutto il mondo garantisce il continuo sviluppo dei programmi che fanno parte della suite oltre a rapide soluzioni di bug o di problemi complessi.
L’interfaccia è semplice da usare e personalizzabile secondo i propri gusti ed esigenze, e anche a chi ha utilizzato Microsoft Office non avrà problemi a utilizzare LibreOffice
La suite LibreOffice si compone di sei programmi Writer, Calc, Impress, Draw, Math e Base.

Libreoffice WriterLibreOffice Writer

E’ il programma per elaborare i testi di LibreOffice. Le possibilità di utilizzare Writer spaziano dalla creazione di una semplice lettera fino a un intero libro completo del sommario, compreso le illustrazioni e note bibliografiche oltre a pubblicazioni su più colonne. E’ naturalmente dotato del controllo ortografico, del completamento automatico (disabilitabile a piacere) e della formattazione automatica, strumenti che ci consentono di produrre documenti di sicuro impatto.

Libreoffice CalcLibreOffice Calc

E’ lo strumento che permette di elaborare e analizzare dati numerici e presentarli con grafici e sistemi di analisi evoluti. Con Calc si possono produrre grafici in 2D e 3D con differenti modalità quali grafici a torta, linee, barre, per presentare al meglio i risultati di formule e funzioni utilizzate. I dati da elaborare possono inoltre essere importati da database esterni.

Libreoffice ImpressLibreOffice Impress

E’ lo strumento ideale per creare presentazioni multimediali di aspetto professionale e di sicuro impatto grazie alla possibilità di inserire effetti grafici e animazioni che aiuteranno a presentare al meglio concetti, idee e progetti.

Libreoffice DrawLibreOffice Draw

Per la produzione di disegni, di grafici, poster e disegni tecnici Draw è la soluzione più semplice. Con Draw si possono creare diagrammi, diagrammi di flusso o organigrammi e si possono inserire nel disegno (e far ruotare in 2D o 3D) oggetti come sfere, cubi, anelli.

Libreoffice MathLibreOffice Math

Con Math si possono inserire e visualizzare equazioni matematiche, chimiche, elettriche o scientifiche che possono poi essere incollate nei testi, nei fogli di calcolo, nelle presentazioni e nei disegni in maniera chiara e perfettamente formattati.

Libreoffice BaseLibreOffice Base

E’ il programma che ci permette di creare database per creare tabelle, produrre moduli e rapporti e per ricercare velocemente prodotti, clienti, ordini, fatture e molti altri elementi di utilizzo comune. E’ possibile inoltre importare e utilizzare tabelle e interrogazioni realizzate con altre fonti.

Quanto illustrato è solo un breve riassunto delle grandi possibilità offerte dalla suite LibreOffice, descrizioni più complete e maggiormente dettagliate sui singoli programmi si possono trovare visitando il sito ufficiale di LibreOffice a questo indirizzo, da cui sarà possibile scaricare liberamente la versione più recente, in italiano della suite e per il sistema operativo utilizzato.

LibreOffice 5.0

LibreOffice 5.0

Il 5 Agosto scorso The Document Foundation ha rilasciato LibreOffice 5.0, la decima “major release” dal lancio del progetto e la prima della terza fase del ciclo di sviluppo. LibreOffice 5.0 è una suite per l’office-automation ricca di funzionalità compatibile anche con il recente Windows 10, ed è la migliore alternativa libera grazie anche alle ottime funzioni di interoperabilità. LibreOffice 5.0 è la naturale evoluzione della famiglio Libreoffice 4.x, che è stata installata da oltre 80 milioni di utenti (fonte The Document Foundation), comprese grandi organizzazioni e Pubbliche Aministrazioni in Europa e Sud America.

In LibreOffice 5.0 è stata migliorata l’interfaccia utente, con una gestione più razionale dello spazio sul display e un aspetto più pulito. E’ notevolmente migliorata l’interoperabilità con le suite proprietarie per ufficio Microsoft Office e Apple iWork, grazie a nuovi e più efficaci filtri per la gestione dei formati non standard, Altri miglioramenti sono stati portati a tutti i moduli della suite, che è disponibile anche in versione a 64 bit per Windows (Vista e successivi).

LibreOffice 5.0 è stato migliorato anche a livello di “motore”, grazie al prezioso contributo di centinaia di volontari. Secondo Coverity Scan, il numero dei difetti per 1.000 linee di codice è inferiore a 0,001, e questo si traduce in una suite per ufficio che non è solo più facile da sviluppare ma anche più facile da manutenere o migliorare. E infatti, il numero dei bug risolti ha superato i 25.000, e aumenta rapidamente. Infine, LibreOffice 5.0 è migliorato anche in termini di qualità è stabilità grazie al gran numero di test eseguiti sulle nuove versioni, che utilizzano migliaia di documenti per individuare i crash, i bug e le regressioni.

Punti di forza di LibreOffice 5.0

La nuova versione di LibreOffice 5.0 è alla base delle versioni per Android e Ubuntu Touch nel campo dell’utilizzo con dispositivi mobili, e della versione per il cloud in fase di sviluppo.
LibreOffice 5.0 è una suite elegante grazie ai nuovi set di icone e ai miglioramenti ai menù e alla barra laterale, LibreOffice ha un aspetto migliore e aiuta gli utenti a realizzare i loro progetti con facilità e rapidità. Gestire gli stili di un documento è più intuitiva grazie alla possibilità di visualizzarne l’anteprima all’interno dell’interfaccia.
Con LibreOffice 5.0 sono state introdotte nel foglio elettronico Calc numerose nuove e migliori funzioni, come le formule complesse, la formattazione condizionale, il cropping delle immagini con il mouse, l’indirizzamento delle tabelle, e altro ancora. Calc fornisce un insieme di funzionalità e prestazioni adatte alle aziende, per un numero molto ampio di casi utente.
In LibreOffice 5 sono stati migliorati i filtri di importazione ed esportazione di documenti, per una maggiore fedeltà nella conversione dei documenti realizzati con programmi proprietari e non aderenti completamente allo standard Odf. Inoltre, è possibile aggiungere la marca temporale standard ai file PDF generati con LibreOffice.

Per approfondire le altre funzionalità più significative aggiunte in LibreOffice 5 e procedere al download è possibile collegarsi al sito di LibreOffice raggiungibile a questo indirizzo.

protezione e sicurezza

Importanza della sicurezza informatica

In questi ultimi anni sta avendo una sempre maggiore importanza la sicurezza informatica visto il crescente numero di utenti che utilizzano computer o comunque dispositivi informatici (quasi) sempre connessi al Web.
Sono molti e in aumento purtroppo, anche gli utenti che non prestano la dovuta attenzione alle minacce presenti in rete, esponendo così il proprio dispositivo e conseguentemente i propri dati personali a possibili minacce da parte di malintenzionati.
Le principali cause di questa scarsa attenzione variano dalla scarsa preparazione e conoscenza informatica, di Internet e dei (piccoli e grandi) pericoli presenti, all’utilizzo di dispositivi con leggerezza e approssimazione spesso copiando o emulando l’amico smanettone o il conoscente pseudo-esperto, fino al download illegale e utilizzo di programmi contraffatti.

Un utente coscienzioso dovrebbe mettersi in discussione e chiedersi con una certa frequenza:

Proteggo adeguatamente il mio computer?
Sto lavorando con software sempre aggiornato?
Quando navigo nel Web, sono attento a non divulgare i miei dati e utilizzo comportamenti adatti a tutelare la mia privacy?
Se dovessi incontrare un possibile pericolo o tentativo di frode, sarei in grado di riconoscerlo ed evitarlo?

L’intenzione di questo articolo è di fornire all’utente distratto alcune semplici regole da utilizzare per tenere il proprio dispositivo (e sé stesso) lontano dai pericoli esistenti nel Web.

Tenere il proprio sistema sempre aggiornato.

Gli aggiornamenti dei sistemi operativi permettono di proteggersi dalle molte vulnerabilità che ogni giorno vengono scoperte, pubblicate e sfruttate per far breccia nei computer degli utenti. Non aggiornare il proprio sistema vuol dire lasciare delle porte di ingresso aperte ad eventuali programmi malevoli realizzati per carpire dati personali o manomettere il nostro sistema.
Proteggere il proprio sistema con un antivirus sempre attivo e aggiornato.

Non è pensabile di utilizzare un qualsiasi dispositivo che si colleghi ad internet senza il supporto di un software antivirus. L’antivirus va sempre tenuto aggiornato prima di iniziare la navigazione o il download delle email. Esistono soluzioni gratuite ma con protezione limitata mentre le soluzioni a pagamento offrono la protezione completa con una spesa tutto sommato ragionevole (poche decine di euro). Sono preferibili le soluzioni di Internet Security che a fianco di un antivirus offrono programmi adatti a filtrare le email e i relativi allegati, comprendono uno spyware e in qualche prodotto offrono una protezione ulteriore nel caso di transazioni bancarie.

Non scaricare programmi contraffatti o inutili

Servirsi di sistemi di condivisione di programmi illegalmente, scaricarli e installarli (con il relativo programma per “renderlo” autentico), è affidarsi a occhi chiusi a un programma che qualcuno ha modificato magari inserendo delle righe di codice per inviare dei nostri dati personali o peggio intercettare quanto digitato sulla tastiera.
Se si vuole un programma o un sistema operativo proprietario si dovrebbe pagarlo, è seccante ma è così. A meno di non utilizzare le valide alternative libere, legali e gratuite offerte dal software libero.
Altro pericolo (più che altro una gran seccatura) è quello di permettere l’installazione (a nostra insaputa) programmi di pubblicità, finti strumenti di scansione antivirus o di ottimizzazione del sistema, che altro non fanno che intasare il nostro pc di programmi spazzatura e occupare anche pesantemente il sistema in operazioni inutili. Evitare di cliccare alla cieca su qualsiasi pulsante che promette download più rapidi o su caselle già selezionate, leggere bene cosa si va a scaricare e installare nel pc, per non ritrovarselo molto rallentato.

Attenzione alla propria posta elettronica.

La maggior parte dei pericoli è presente negli allegati di posta elettronica sottoforma di programmi eseguibili o di finti documenti da aprire con all’interno un codice maligno.
Installare un programma antivirus (possibilmente a pagamento per una protezione efficace) per bloccare i messaggi e soprattutto gli allegati potenzialmente pericolosi confindandoli in un’area protetta dalla quale è impossibile attivarsi e infettare il pc.
Può essere utile, prima di scaricare i messaggi di posta nel nostro pc, collegarsi alla propria casella di posta elettronica e controllare i messaggi ed eventualmente eliminare quelli che ci sembrano dubbi.
In alternativa non utilizzare un programma nel pc per ricevere e inviare la posta elettronica, ma fare tutte le operazioni collegandosi al servizio di Webmail, direttamente al portale del fornitore del servizio.

Creare una password efficace e cambiarla con regolarità

Una buona password dovrebbe essere composta da almeno 8 caratteri, e mixare all’interno numeri, lettere maiuscole e minuscole e se consentito anche simboli speciali come -, _, @, #, (, ), !, “.
Soprattutto non dovrebbe contenere il nome di famigliari o date di nascita, il nome del proprio animale domestico, una semplice sequenza di caratteri della tastiera come 12345, qwerty o 1qaz2wsx, o il nome della squadra del cuore o lo sport preferito.
Per memorizzare facilmente la password si può comporre una frase di senso compiuto mescolando o sostituendo tra loro numeri, simboli, caratteri minuscoli e maiuscoli. Facciamo un esempio, prendiamo il titolo di un brano dei Pink Floyd la famosissima Wish You Were Here potremmo trasformarla in W15#Y0uW3re#3r3.
Naturalmente non lasciare un postit con la password scritta attaccato al monitor del pc o vicino alla tastiera, questo è come non avere nessuna password e vanificare quanto fatto prima.
Le password si devono ricordare a mente e andrebbero sostituite con regolarità.

Non fornire i propri dati nelle chat o nei programmi messaggistica.

Utilizzando programmi per “chattare” o programmi di messaggistica come Skype, Messenger o altri è chiaramente consigliato non fornire nessun dato personale, foto o riferimenti personali specialmente se si viene a contatto con persone mai conosciute prima.
Sono molti i casi in cui criminali “investono” del tempo per farsi vostri amici e poi, quando la fiducia è conquistata, utilizzare quello che hanno saputo per obiettivi truffaldini.

Non fornire mai dati bancari o sensibili se non si sta navigando su siti protetti.

I siti sicuri, istituti bancari in testa, utilizzano il protocollo di sicurezza HTTPS (prestare attenzione alla lettera S) identificabile anche da un lucchetto presente nella barra degi indirizzi.
Se il sito non dispone di tale sistema non pensate minimamente di inserire qualsiasi dato personale e allontanatevene immediatamente.

Non utilizzare la stessa password in account diversi.

La scelta di una password è vista da molti come una seccatura, ricordarsela un’impresa e quindi è meglio sceglierne una di semplice e di lasciarla memorizzata automaticamente nel pc. L’idea di una password complessa ma sicura è scartata immediatamenteente.
Capita quindi che una password semplice venga utilizzata per accedere a servizi presenti in portali differenti tra loro. Per pigrizia quindi la password dell’account Gmail è la stessa utilizzata per prenotare biglietti aerei o ferroviari, o dei propri account social, per effettuare acquisti on-line e si potrebbe continuare ancora.
Un comportamento come questo non solo è sbagliato (e comune da trovare tra gli utenti) ma può spalancare tutti gli account accomunati dalla stessa password ad un eventuale malintenzionato che è riuscito a conoscere alcune nostre abitudini (grazie magari al nostro inconsapevole aiuto).

Concludendo, bisogna prestare sempre molta attenzione e mettere un po’ di malizia in tutto quello che si fa in rete, nel dubbio non fornire nessun dato e in caso di pericolo allontanarsi. A sostegno della collettività e degli utenti consultare e fare affidamento al sito della Polizia Postale dove sono diponibili ulteriori utili consigli per non cadere nelle trappole di organizzazioni criminali e salvaguardare la propria privacy.

posta elettronica

Utilizzo corretto della Posta Elettronica

La posta elettronica è uno dei servizi presente in Internet e tra i maggiormente utilizzati.

E’ possibile affermare quasi certamente che ogni persona che dispone di una connessione a Internet possieda almeno un indirizzo e-mail. Con altrettanta certezza è possibile però dire che solo una piccola percentuale di queste persone, sanno utilizzare al meglio questo utile servizio.

Quello che (quasi) tutti fanno quando utilizzano un programma (client) di posta o accedono al servizio Webmail del proprio fornitore, è limitarsi a premere il pulsante Rispondi oppure Invia A: a seconda che si debba rispondere a un messaggio ricevuto o scrivere e inviare un messaggio.
E gli altri pulsanti presenti a cosa servono? Quando si possono/devono utilizzare?

Pulsante A:

Il campo A: (o To: se la vostra mail è in inglese) indica il destinatario del nostro messaggio. Si utilizza solitamente per inviare una mail ad un solo destinatario. Nulla vieta però che i destinatari possano essere più d’uno: è qui che vanno indicate tutte le persone alle quali è diretto il messaggio. Da notare che gli indirizzi dei destinatari saranno visibili a tutti coloro che riceveranno l’e-mail, rendendoli possibili obiettivi di spam.

Pulsante Cc:

Letteralmente sta per Copia conoscenza o “Carbon Copy” (in inglese). Facendo riferimento al termine inglese, spesso anche in italiano viene usata la traduzione letterale Copia Carbone. Questo campo è utilizzato quando si vuole mettere al corrente qualcuno del contenuto dell’e-mail, oltre al destinatario principale, qualcuno che abbia interesse alle informazioni contenute nel messaggio, o più comunemente per informare una terza persona del fatto che quel messaggio è stato inviato al destinatario.
Chi riceve il messaggio in Copia conoscenza non è tenuto a rispondere all’e-mail, ma può farlo se vuole inserire altre informazioni al messaggio. Se ci arriva un messaggio in Cc:, prima di usare il tasto Rispondi a tutti è meglio chiedersi se è effettivamente necessario che tutti i partecipanti alla conversazione ricevano nostra risposta.

Pulsante Ccn:

Letteralmente significa Copia conoscenza nascosta o “Blind Carbon Copy”, si usa alla stessa maniera del campo Cc: e con la stessa funzione. La principale differenza sta nel fatto che i destinatari del messaggio inseriti nel campo Ccn: non possono vedersi gli uni con gli altri. In pratica ogni utente facente parte di questo campo riceverà la mail con la notizia di cui doveva essere messo a parte, ma non potrà vedere (in nessun modo!) quali altre persone sono state informate.
Questo dovrebbe essere la metodologia da utilizzare quando si devono inviare messaggi di posta a un numero rilevante di destinatari, per evitare di renderli possibili vittime di messaggi del tipo Catene di Sant’Antonio o peggio ancora vittime dello spam.