CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING
|
|
- Prospero Ferretti
- 8 anni fa
- Visualizzazioni
Transcript
1 Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza. 4. Scansioni on line per rilevare la presenza di spyware. 5. Istallazione di una toolbar antiphishing. 1. Premessa Alcuni istituti di credito stanno aggiornando i propri siti web al fine di supportare ed informare i clienti su quanto possibile per prevenire e contrastare il phishing. Il fenomeno, come già chiarito in molti passaggi di questo volume, puo` avere almeno due aree di intervento e quindi conseguentemente di prevenzione. Da un lato ci sono le persone che forniscono i dati relativi alle password del conto corrente, cadendo nel phishing classico. Altri casi, in crescita con particolare riguardo alle carte di credito, sono relativi al cosiddetto crimeware, ovvero malware che effettua azioni illegali imprevedibili dall utente. Il Dipartimento di Sicurezza Nazionale americano, l SRI International Identity Theft Council, e l Anti-Phishing Working Group, hanno rilasciato un report riguardante le nuove frontiere del cybercrime, dovecisonodefinizionispecifiche per diversi livelli di azioni criminali che possono essere eseguite sul terreno digitale (1). Il report, conosciuto come The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond, mette in evidenza le differenze tra gli attacchi e sottolinea alcune tendenze del phishing edeimalware ascopo di frode. Il documento specifica che il Crimeware e` una sottoclasse di una categoria piu` generale di malware, che si riferisce generalmente al (1) Il report è brevemente commentato su 9/, mentrelaversioneoriginalee` disponibile sul sito ufficiale dell Antiphishing Working Group all indirizzo
2 242 Phishing e furto d identita` digitale software non richiesto che viene eseguito sul computer dell utente con l intento di eseguire azioni malevoli. Secondo il report, ci sono quattro metodi principali attraverso i quali il Crimeware puo` essere distribuito: tecniche di social engineering per convincere l utente ad aprire una malevola; attacchi content injection come il cross-site scripting; sfruttamento di vulnerabilità di sicurezza; inserimento di crimeware all interno di software scaricabile dalla rete. Una volta installato, il crimeware puo` essere usato per rubare informazioni di aziende e persone, effettuare attacchi Denial of Service, inviare spam, edeseguirealtreazioniaggiuntiveatteadottenerebenefici finanziari per l attaccante. 2. Consigli utili La sicurezza totale non esiste: informatevi, tenetevi aggiornati, prevenite. ABI Lab e il CASPUR (2), in collaborazione con i due Master Universitari in Sicurezza dei sistemi e delle reti informatiche e Gestione della sicurezza informatica del Dipartimento di Informatica dell Università La Sapienza di Roma, hanno realizzato un percorso formativo - rivolto al cittadino per un utilizzo sicuro dell home banking, nell ambito di un piu` ampio corso on line sulla sicurezza informatica, disponibile gratuitamente all indirizzo percorsi_guidati/pg_038.html. Piu` in generale, ecco alcuni suggerimenti utili alla clientela, che dovranno essere opportunamente inseriti sul sito internet di home banking da parte dell istituto di credito (3): (2) Nato il 5 giugno 1992, si tratta di un Consorzio interuniversitario con la seguente denominazione: Consorzio interuniversitario per le Applicazioni di Supercalcolo per Universita` e Ricerca - CASPUR, finanziato dal MIUR e dalle Università consorziate e senza scopo di lucro. (3) Poste Italiane ha predisposto un testo su comprensivo anche di un filmato con audio reperibile all indirizzo Tra gli altri, anche Banca Sella ha dedicato una apposita sezione alla problematica del phishing, disponibile qui In tutti i casi gli istituti hanno deciso opportunamente di rendere questa parte accessibile a tutti i navigatori e non solo ai clienti.
3 Consigli alla clientela per difendersi dal phishing Se hai fornito i tuoi codici personali, cambia al piu` presto la password di accesso ai servizi on line e informa immediatamente l istituto di credito telefonando al call center nelle modalità comunicate dall istituto stesso. 2. Diffida delle che chiedono l inserimento di dati riservati (il nomeutenteelapassword, il codice per le operazioni dispositive, i codici delle carte di pagamento, altre informazioni personali). 3. Verifica con attenzione le del tuo istituto bancario. Generalmente, infatti, la Banca fornisce un canale di comunicazione preciso, mentre i phisher scrivono a caso su ogni casella di posta elettronica con la c.d. tecnica di spamming. 4. Nel caso in cui una contenga richieste sospette, non rispondere alla stessa ma informa immediatamente l istituto di credito, chiamando ad esempio il call center. Nessuno chiede dati riservati tipo numero di carta di credito e password, con nessun metodo e specialmente via Non cliccare sui link presenti nelle sospette, ma accedi al sito digitando sempre l indirizzo del sito istituzionale ( viene visualizzato l indirizzo corretto, non bisogna fidarsi: un esperto informatico puo` essere in grado di far visualizzare, nella barra degli indirizzi del browser, un indirizzo diverso da quello in cui realmente ci si trova. 6. Fai attenzione agli elementi sospetti nelle ricevute. In questo modo e` possibile individuare la maggior parte delle fraudolente. Le fraudolente presentano, di solito, le seguenti caratteristiche: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali, per motivi non sempre ben specificati (ad esempio: scadenza, smarrimento, problemi tecnici, etc.); anche in presenza di una personalizzazione, l non fa quasi mai riferimento al nome e cognome del destinatario ma a un indirizzo di posta elettronica (ad esempio: bianchi.m@poste.it); fanno uso di toni intimidatori (ad esempio: minacciando la sospensione dell account in caso di mancata risposta da parte dell utente); non riportano una data di scadenza per l invio delle informazioni; contengono errori di ortografia e sono spesso scritte in una forma poco corretta; chiedono di non rispondere al mittente ma di cliccare sull indirizzo fornito. 7. Custodisci con cura i dati riservati e modifica la password di accesso ai servizi on line almeno una volta al mese o al piu` presto se ritieni
4 244 Phishing e furto d identita` digitale che qualcuno ne sia venuto in possesso. La modifica della password di regola puo` essere effettuata dalla Home Page personalizzata, disponibile accedendo ai servizi on line. Ricorda che è opportuno utilizzare una password con le seguenti caratteristiche: lunghezza minima: 8 caratteri; che contenga almeno una lettera maiuscola, una lettera minuscola, un numero; che non corrisponda a parole di uso comune, nomi propri, date di nascita. Non utilizzare la stessa password che utilizzi per accedere ad altri siti web. Modifica periodicamente le password ed evita di affidare a Windows la memorizzazione automatica delle stesse (posta elettronica, accesso remoto, etc.). Tutte le password gestite direttamente dal sistema operativo Windows sono altamente insicure. E` consigliabile digitare la password ogni volta che questi servizi vengono utilizzati. 8. Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta (4). 9. Diffida di improvvisi cambiamenti nella modalità con cui viene chiesto di inserire i codici di accesso alla tua banca: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contatta immediatamente il call center. 10. Controlla regolarmente gli estratti conto del tuo conto e delle carte di credito per assicurarti che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contatta la tua banca e/o l emittente della carta di credito. Ove previsto dal sistema di home banking, richiedi che di ogni bonifico on line ti sia data immediata comunicazione via SMS (5) (oppure via ). 11. Aggiorna costantemente il software dedicato alla sicurezza (antivirus, antispyware, etc.)ed eventualmente anche il sistema operativo e i programmi per navigare in Internet. Le aziende produttrici dei software (4) Le pagine protette sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con e non con Inoltre, le pagine protette contengono un lucchetto nella parte in basso a destra del browser. Cliccando due volte sul lucchetto e` possibile verificare l esistenza di un certificato che garantisce l autenticita` del sito. E` importante controllare a chi (e da chi) e` stato rilasciato il certificato. (5) In ogni caso, come successivamente meglio indicato, bisogna far attenzione anche agli SMS in quanto è possibile, agevolmente, falsificare anche questo tipo di messaggio (c.d. smsishing).
5 Consigli alla clientela per difendersi dal phishing 245 rendono periodicamente disponibili on line (e scaricabili gratuitamente) aggiornamenti (cosiddette patch) che incrementano la sicurezza del sistema operativo e del browser. Sui siti di queste aziende e` anche possibile verificare che il proprio browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 12. L utilizzo di una toolbar antiphishing puo` aiutare a riconoscere i siti potenzialmente pericolosi. Queste toolbar segnalano il livello di rischio del sito che si sta visitando e, in caso di phishing, sono in grado di bloccare la navigazione (l utente può, in ogni caso, scegliere di continuare a navigare ). Alcune toolbar sono disponibili sul Web (ad esempio: la toolbar di Netcraft o quella di Microsoft) e possono essere installate gratuitamente sul proprio computer. 13. Evitate assolutamente comportamenti a rischio durante la navigazione in Internet; Internetèprobabilmente la piu` potente risorsa multimediale a disposizione dell umanità, ma l approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Sono comportamenti a rischio: la navigazione su siti di hacking, cracking, etc,senzaapposite protezioni; scaricare software da siti poco attendibili o non ufficiali; aprire messaggi di posta elettronica eeseguirefiles allegati ai messaggi senza preventiva scansione antivirus (anzi, prima si dovrebbe effettuare l aggiornamento e poi si dovrebbe aprire il programma di posta elettronica); installare programmi scaricati da siti non ufficiali o comunque di natura incerta; dar credito a un messaggio pubblicitario dalle caratteristiche sospette (spesso di natura erotica o che promette facili guadagni) che reindirizza ad un sito web per saperne di piu` ; tenete sempre attivata l opzione del browser richiedi conferma per l installazione e il download di oggetti sulla vostra macchina. Disattivate sul browser l esecuzione automatica degli script Java e ActiveX; mentre navigate prima di selezionare un link, posizionateci sopra il cursore del mouse e osservatene il percorso sulla apposita barra del browser: seèun file eseguibile probabilmente e` un trucco per scaricarvi un dialer o peggio; evitare di inviare posta elettronica in formato HTML che, seppure consente una forma piu` elegante e/o simpatica, è uno dei metodi piu` subdoli per veicolare contenuti virus, worm e frodi (senza necessita` di allegati). 14. Un ulteriore forma di frode informatica, connessa al fenomeno del phishing, riguarda conoffertadilavoroe/o di collaborazione
6 246 Phishing e furto d identita` digitale da parte di false società gestite da truffatori (6). I truffatori reclutano persone per svolgere attivita` di trasferimento fondi all estero, con la promessa di un guadagno facile e sicuro. Dopo aver sottratto somme di denaro da un conto, il truffatore dispone un bonifico a favore di una delle persone reclutate la quale, dopo essere stata informata del bonifico, riceve istruzioni per prelevare le somme dal proprio conto e trasferirle poi verso societa` internazionali. Consigliamo quindi, a tutti coloro che hanno fornito dati personali e coordinate bancarie, di monitorare i propri conti per verificare l accredito di denaro da fonti sconosciute.in caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell ordine insieme al blocco del proprio conto corrente. I conti potrebbero essere utilizzati per far transitare (illudendo cosı` l utente sulla veridicita` del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza Come gia` accennato, particolare cura dovrà essere rivolta nell evitare la registrazione automatica delle password nel computer. La funzionalità di memorizzazione e completamento automatico della password è una facile comodita` per gli utenti pigri ma può essere pericolosa si per accessi locali al proprio PC che per eventuali virus che rovistano tra questi dati alla ricerca di dati riservati. Al fine di eliminare queste informazioni, dobbiamo seguire le seguenti procedure (7): a) aprite il browser Internet Explorer; b) dalla barra menu cliccare su strumenti; c) poi cliccate su opzioni Internet e quindi sulla scheda contenuto ; d) premendo il pulsante completamento automatico, appare la nuova maschera impostazioni completamento automatico ; (6) Cfr. capitolo III e l elenco di queste fantomatiche società riportato in Appendice a questo volume. (7) Qui si esporrà quanto necessario con Internet Explorer 6, ma con qualche correzione quanto scritto puo` essere di indirizzo anche per altri programmi di navigazione. Per un approfondimento semplice ed efficace su questi argomenti si rimanda al testo di L. Graziano, Spia e non farti spiare, 2005.
7 Consigli alla clientela per difendersi dal phishing 247 e) cliccate quindi su cancella moduli e cancella password, confermando successivamente l eliminazione. Da questo momento in poi sara` nuovamente necessario digitare le password per accedere alle aree riservate. Laddove si volesse anche disattivare tale funzione di completamento automatico, oltre che cancellare i dati come indicato, tale rinuncia dovrà essere spuntata nella predetta maschera impostazioni completamento automatico di cui alla lettera d). 4. Scansioni on line per rilevare la presenza di spyware Oltrelescansioniantivirus on line, disponibili gratuitamente su moltisitiufficialidinotesoftware house, ci preme segnalare anche l esistenza di un meno noto servizio (in italiano e gratuito) di controllo on line della presenza di software denominato spyware. Uno spyware (8) è un tipo di software che raccoglie informazioni riguardanti l attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite internet ad un organizzazione che le utilizzera` per trarne profitto, solitamente attraverso l invio di pubblicita` mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo cio` avviene molto raramente). In un senso piu` ampio, il termine spyware e` spesso usato per definire un ampia gamma di malware (software maligni) dalle funzioni piu` diverse, quali l invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attivita` illegali quali la redirezione su falsi siti di e-commerce (tipica ipotesi di phishing) o l installazione di dialer truffaldini per numeri a tariffazione speciale. Per verificare quindi la presenza di eventuali spyware sul proprio computer, una apposita scansione on line è disponile al seguente indirizzo: INTRO-Spy_Audit (8) Per maggiori dettagli si rimanda al glossario dei termini informatici nonché alla nota di Wikipedia sul punto (
8 248 Phishing e furto d identita` digitale Questa la schermata che comparira` : Cliccando su Start Spy Audit comparira` questo messaggio:
9 Consigli alla clientela per difendersi dal phishing 249 Si dovrà cliccare su esegui e il software si scaricherà sul PC (la velocità dipendera` dal tipo di connessione, comunque solitamente si tratta di pochi minuti). Successivamente apparirà questo messaggio di protezione: Se intendiamo andare avanti, dovremo cliccare di esegui. Successivamente partità la predetta scansione (ecco di seguito una schermata durante la scansione di spy audit):
10 250 Phishing e furto d identita` digitale Alla fine della scansione un report in italiano sarà visibile su una pagina web: E` necessario precisare che il software non modifica né corregge alcun files, quindi laddove emergessero cookie (9)/spyware et similia dovrà essere utilizzato un programma di rimozione delle minacce. Tali programmi sono numerosi e tra questi di citano Spybot, SpywareBlaster o Microsoft Windows Antispyware. 5. Istallazione di una toolbar antiphishing La toolbar (letteralmente: barra degli strumenti ) è una barra orizzontale o verticale, o un box, che raccoglie, sotto forma di icone, i collegamenti alle funzioni piu` usate di un software. La toolbar antiphishing piu` nota è quella di Netcraft. È disponibile gratuitamente sia per Internet Explorer che Firefox ed è in grado di rilevare e segnalare all utente l acceso a siti clone tipici dei casi di phishing. La barra mostra una serie di informazioni sul sito visitato ed anche il paese di localizzazione del sito. Un sito di una banca italiana, infatti, sarà certamente allocato in Italia e non in Cina o in Taiwan. (9) I cookie (letteralmente biscottini ) sono piccoli file ditestocheisitiweb utilizzano per immagazzinare alcune informazioni nel computer dell utente. I cookie sono inviati dal sito web e memorizzati sul computer. Sono quindi re-inviati al sito web al momento delle visite successive. Le informazioni all interno dei cookie sono spesso codificate e non comprensibili.
11 Consigli alla clientela per difendersi dal phishing 251 La Toolbar di Netcraft è disponibile all indirizzo Vi invitiamo a diffidare, per il download delprogramma,dialtri siti internet, che potrebbero contenere false toolbar con virus all interno. Dopo aver installato la barra, quando si navigherà sul sito ufficiale dell istituto di credito, sarà facilmente intuibile se si e` in presenza, omenodiunsitoclone.infatti,adesempionelcasodiwww.poste.it, comparira` questa schermata:
12 252 Phishing e furto d identita` digitale Le frecce indicano un livello di rischio basso sulla sinistra e, sulla destra,labandieraitalianaelasocieta` Postecom Spa (societa` di Poste Italiane che gestisce il sito web dell omonimo Gruppo).
Proteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliRisparmio Postale Online
Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi
Dettagli1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliRisparmio Postale Online Istruzioni operative
Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliManuale Operativo Adesione Attività. Promozionali FIPAV
Manuale Operativo Adesione Attività Promozionali FIPAV Indice Introduzione... 3 2. Modalità di accesso... 6 3. Modalità operative... 11 4. Modifica Dati Scuola... 16 5. Adesione Alunni... 17 6. Interrogazione...
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliCAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA
SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE
DettagliGuida all utilizzo dell Area Riservata BperCard per le carte di credito. AZIENDE
Guida all utilizzo dell Area Riservata BperCard per le carte di credito. AZIENDE Indice COSA PUOI FARE NELL AREA RISERVATA AZIENDE 3 ISCRIVITI 4 ACCEDI 8 HOME AREA RISERVATA 9 INFORMAZIONI PRINCIPALI 10
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliInformativa sui cookie secondo la normativa europea
Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo
DettagliIstruzioni per la configurazione di Internet Explorer
Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco
DettagliNavigare in sicurezza 2.0
Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliUniversità degli Studi Roma Tre. Registrazione
Università degli Studi Roma Tre Registrazione Istruzioni per la registrazione al Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente... 3 Accedi alla procedura di registrazione... 4
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliREOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1
In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
DettagliManuale Operativo del Servizio. Documentazione per l utente Banking Time
Manuale Operativo del Servizio Documentazione per l utente Banking Time Indice 1. DESCRIZIONE DEL SERVIZIO...3 2. REQUISITI TECNOLOGICI MINIMI...3 3. IMPOSTAZIONI DEL BROWSER...3 4. MODALITÀ PER COMUNICAZIONI...3
DettagliProcedura di iscrizione alla Piattaforma On Line
PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliCOME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)
COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliPOSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL
POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliCome acquistare sul negozio on line del Breviario Digitale
Come acquistare sul negozio on line del Breviario Digitale Dopo aver aggiunto i libri nel CARRELLO, si aprirà una piccola finestra con 2 bottoni: uno per proseguire con gli acquisti, uno per concludere
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliProcedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2
Procedura di iscrizione alla Piattaforma On Line e-learning Q&S Qualità & Sicurezza S.r.l. SOMMARIO PUNTO 1: Accesso alla Piattaforma... 2 PUNTO 2: Creazione dell Account: dove cliccare... 3 PUNTO 3: Creazione
DettagliInternet Explorer 7. Gestione cookie
Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliI satelliti. Accesso Remoto
I satelliti Utilissimi nelle zone senza copertura cablata anche se vincolata alla sola ricezione dati. Mezzi necessari: 1. Parabola 2. Scheda satellitare Velocità di Download Velocità di Upload 400 Kbps
DettagliGuida all'utilizzo della Piattaforma di E-Learning Corsi on-line. D.Lgs. 81/2008 denominato TESTO UNICO per la Sicurezza nei Luoghi di Lavoro
Guida all'utilizzo della Piattaforma di E-Learning Corsi on-line D.Lgs. 81/2008 denominato TESTO UNICO per la Sicurezza nei Luoghi di Lavoro www.otj.it MANUALE DEL CORSISTA INTRODUZIONE L'utilizzo di
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliGuida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3
Guida alla registrazione per l acquisto online di un certificato digitale individuale di Classe 1, 2, 3 Indice Introduzione... 3 Registrazione e acquisto online di un certificato digitale individuale...
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGuida all accesso alla documentazione
Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione
Dettagliwww.sportellobrescia.glauco.it
DIOCESI DI BRESCIA Ufficio amministrativo e Servizio Informatico Come ormai ben noto a tutti, il Rendiconto economico anno 2012 deve essere inviato solo attraverso internet. Chi fosse in difficoltà può
DettagliEsempio Cookie Policy
Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le
DettagliMANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliGUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
DettagliREVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura
Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale
DettagliManuale d uso del portale di controllo per la PEC (NewAgri PEC)
Manuale d uso del portale di controllo per la PEC (NewAgri PEC) Il portale HUB è stato realizzato per poter gestire, da un unico punto di accesso, tutte le caselle PEC gestite dall unione. Il portale è
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliUniversità degli Studi di Padova Centro di Calcolo di Ateneo
Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione
DettagliSPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05
SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliInternet gratuita in Biblioteca e nei dintorni
Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliArea Cliente Guida di avvio
Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...
DettagliMANUALE UTENTE Profilo Azienda Partecipata. APPLICATIVO CAFWeb
MANUALE UTENTE Profilo Azienda Partecipata APPLICATIVO CAFWeb CAF_ManualeUtente_Partecipate_2.0.doc Pag. 1 di 17 Sommario 1 GENERALITÀ... 3 1.1 Scopo... 3 1.2 Validità... 3 1.3 Riferimenti... 3 1.4 Definizioni
DettagliUniversità degli Studi Roma Tre Immatricolazione ad un Master
Università degli Studi Roma Tre Immatricolazione ad un Master Introduzione... 2 Assistenza... 3 Accedi ai servizi on-line... 5 Accesso con Internet Explorer... 6 Accesso con FireFox... 7 Accesso all area
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliCMS ERMES INFORMATICA
01/07/2014 Guida di riferimento alla pubblicazione di contenuti sul portale Il presente documento costituisce una guida di riferimento all aggiornamento e alla pubblicazione di contenuti sui portali web
DettagliConsultazione Documenti
Consultazione Documenti 1 SOMMARIO Accesso alla Procedura Lato azienda...3 Caratteristiche dell Applicazione dialogo-web...3 Modifica Password...6 Accesso negato ai servizi On line di Nuova Informatica...7
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliPER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
DettagliPortale Sintesi Procedure Base e di Registrazione
Provincia di Lecce Settore Politiche Culturali, Sociali, di Parità e del Lavoro Servizio Formazione e Lavoro Portale Sintesi Procedure Base e di Registrazione Versione 1.0 Marzo 2012 Sommario Portale Sintesi...3
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliLA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente
Progetto Orientamento Edizione 2007 LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO Guida per Studente http://www.elearning.unibo.it/orientamento assistenzaorientamento.cela@unibo.it Sommario 1 L accesso alla
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliIl Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U.
Il Processo Civile Telematico e il Consulente Tecnico d Ufficio (C.T.U.) Uno schema operativo verso l invio telematico della C.T.U. La fonte principale di informazioni è il seguente sito internet: http://pst.giustizia.it/pst/it/homepage.wp
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliIstruzioni operative riservate ai Clienti titolari del nuovo internet banking
Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari
DettagliGUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti
GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni
DettagliPer cosa posso utilizzarlo?
Guida rapida Vodafone Mobile Connect Card Express Vodafone Broadband Benvenuti nel mondo della connessione dati in mobilità di Vodafone Mobile Connect Card Express. In questa guida spieghiamo come installare
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliManuale di utilizzo del sito Sportello Personale v 2.0
Manuale di utilizzo del sito Sportello Personale v 2.0 Il presente manuale ha lo scopo di illustrare le funzionalità dello Sportello Personale spiegandone le modalità di utilizzo. Si rammenta che potrete
DettagliProgramma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
DettagliI.N.A.I.L. Certificati Medici via Internet. Manuale utente
I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...
DettagliMANUALE DI INSTALLAZIONE OMNIPOINT
MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione
DettagliDESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.
Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware
DettagliCENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)
serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03
DettagliCOME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA
COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).
DettagliGuida all utilizzo dei servizi hometao. Domande frequenti
Guida all utilizzo dei servizi hometao Domande frequenti 1 Guida all utilizzo dei servizi hometao REQUISITI NECESSARI PER USUFRUIRE DEL SERVIZIO HOMETAO VIA MAIL La richiesta di iscrizione al servizio
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliE-mail: inserisci un indirizzo di posta elettronica attiva, a cui invieremo tutte le comunicazioni.
Per registrarsi: è necessario compilare le informazioni sotto indicate. Nome Utente: inserisci il nome con cui vuoi accedere al portale (ad esempio MARIO ROSSI ). Puoi anche scrivere un nome diverso da
Dettagli