I formati dei messaggi di posta elettronica e la posta elettronica,, sicura,, Stefano Allegrezza. anai. anai. il documento elettronico 2 WORKSHOP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I formati dei messaggi di posta elettronica e la posta elettronica,, sicura,, Stefano Allegrezza. anai. anai. il documento elettronico 2 WORKSHOP"

Transcript

1 anai ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA sezione Piemonte e Valle d Aosta anai ASSOCIAZIONE NAZIONALE ARCHIVISTICA ITALIANA sezione Liguria il documento elettronico oltre le norme per condividere buone pratiche 2 WORKSHOP I formati dei messaggi di posta elettronica e la posta elettronica,, sicura,, Stefano Allegrezza ANAI, Torino, 26 maggio 2011

2 I formati dei messaggi di posta elettronica e la posta elettronica sicura ANAI, Torino, 26 maggio 2011 Stefano Allegrezza Agenda La posta elettronica Il meccanismo di funzionamento della posta elettronica Il formato dei messaggi di posta elettronica Le garanzie offerte dalla posta elettronica tradizionale La posta elettronica sicura Conclusioni 1

3 La posta elettronica Qurant anni di posta elettronica Il primo messaggio di posta elettronica venne inviato nel 1971 dall ingegnere informatico Ray Tomlinson 2

4 La posta elettronica La posta elettronica (denominata anche posta elettronica convenzionale ) o (abbreviazione dell inglese electronic mail) è uno dei pricipali servizi Internet. Costituisce la versione digitale del tradizionale sistema di posta cartacea e ne riproduce gli aspetti fondamentali. A differenza, tuttavia, di quest ultimo, il ritardo con cui un messaggio viene trasmesso dal mittente al destinatario è normalmente di pochi secondi (ed è per questo che, in confronto, la posta tradizionale viene anche denominata snail mail, ovvero posta lumaca ). La casella di posta elettronica Le somiglianze tra il servizio di posta cartacea ed il servizio di posta elettronica sono numerose. esattamente come nel servizio di posta cartacea, ciascun utente può possedere una o più caselle di posta elettronica (mailbox) che corrispondono ad altrettanti spazi di memorizzazione sul server di posta dove vengono conservati i messaggi a lui indirizzati (e che possono essere considerati l equivalente delle cassette postali presenti presso gli uffici postali). quando lo desidera, l utente può consultare il contenuto della sua casella, organizzarlo, inviare messaggi a uno o più destinatari. 3

5 L indirizzo di posta elettronica (1) Così come avviene per la posta cartacea, anche i messaggi di posta elettronica vengono smistati in base ad un indirizzo, denominato indirizzo di posta elettronica, che ha la seguente forma: dove: mailbox è un nome, solitamente scelto dall utente o dall amministratore del servizio, che identifica in maniera univoca una casella di posta elettronica all interno di un certo dominio; il (pronuncia at ) significa presso e separa le due parti di cui è composto un indirizzo di posta elettronica; mailserver è il nome del server di posta che gestisce il sistema di posta elettronica; dominio è il nome del dominio che ospita il server di posta. L indirizzo di posta elettronica (2) In altre parole l indirizzo di posta elettronica ci informa che esiste una casella di posta elettronica di nome mailbox che si trova sul server di posta di nome mailserver presso il dominio di nome dominio. Ad esempio, nell indirizzo di posta elettronica - mario.rossi è il nome della casella di posta - plutone è il nome del server di posta all interno del dominio azienda.it. 4

6 L indirizzo di posta elettronica (3) Fortunatamente, sono previste delle semplificazioni in maniera da avere degli indirizzi di posta elettronica più semplici da ricordare; In particolare ogni dominio possiede di solito un server di posta predefinito per cui il suo nome può essere omesso; in tal modo si ottiene un indirizzo di posta elettronica del tipo: Ad esempio: L indirizzo di posta elettronica (4) Si noti che non possono esistere due indirizzi di posta elettronica uguali perché sullo stesso server non possono esistere due caselle postali con lo stesso nome. È invece possibile creare indirizzi di posta elettronica diversi su diversi domini. Ad esempio: Si noti anche che gli indirizzi di posta elettronica sono case insensitive: non c è nessuna differenza tra utilizzare caratteri maiuscoli o minuscoli. Quindi un indirizzo del tipo è del tutto equivalente a od ancora a 5

7 Regole per la formazione degli indirizzi Tipo di indirizzo Esempio Esempi di Amministrazioni o Società che utilizzano questo tipo di indirizzi Cnipa, Ministero dell Interno, Ministero delle Comunicazioni, Istat Ministero dell Istruzione, Ministero degli Esteri, Barilla, Enel, Ferrero, Fiat, Il Sole 24 Ore, Nokia, Telecom Italia, Trenitalia De Cecco Ministero dei Beni Culturali, Ministero del Lavoro e previdenza sociale, Sogei, Asphi Presidenza Consiglio, Ministero della Giustizia, M. Attività produttive IBM ominio Poste Italiane Camera (fonte: P. Ridolfi, I nomi nella posta elettronica, <http://www.cnipa.it>) Il meccanismo di funzionamento della posta elettronica 6

8 Accesso alla casella di posta elettronica (1) L accesso da parte di un utente alla propria casella di posta elettronica può avvenire in due modi: utilizzando un client di posta elettronica (ad esempio: Microsoft Outlook, Microsoft Outlook Express, Windows Live Mail, Windows Mail, Eudora, Netscape Messenger, Pegasus Mail, The Bat, Mozilla Thunderbird, IncrediMail, etc.); La stragrande maggioranza dei client presenta le stesse caratteristiche principali, differenziandosi per l interfaccia e per la presenza di funzionalità avanzate aggiuntive. utilizzando un browser internet per accedere alla webmail (ad esempio: Hotmail, Gmail, Libero, Yahoo, etc.). Accesso alla casella di posta elettronica (2) Sia nell uno che nell altro caso la modalità di accesso al servizio è asincrona: per la trasmissione di un messaggio non è necessario che mittente e destinatario siano contemporaneamente attivi o collegati. L accesso alla casella di posta elettronica è normalmente controllato mediante la richiesta di inserimento di una username ed una password o mediante altre forme di autenticazione. 7

9 I protocolli per l invio e la ricezione Per permettere lo scambio dei messaggi di posta elettronica all interno di un infrastruttura di posta elettronica vengono utilizzati tre protocolli principali: il Simple Mail Transfer Protocol (SMTP), utilizzato dal client del mittente per trasmettere i messaggi di posta elettronica al server della posta in uscita e tra i vari server di inoltro dei messaggi per ritrasmetterli in direzione dei destinatari; il Post Office Protocol versione 3 (POP3), utilizzato dal client di posta elettronica del destinatario per scaricare i messaggi dal server della posta in arrivo; l Internet Mail Access Protocol (IMAP), utilizzato, in alternativa al POP3, dal client di posta elettronica del destinatario per accedere al server della posta in arrivo e scaricare i messaggi, ma compiendo le elaborazioni direttamente sul server remoto. Il funzionamento della posta elettronica Vediamo ora lo schema tipico di funzionamento della posta elettronica quando l accesso alla casella di posta avviene tramite un client di posta. Fondamentalmente il sistema di gestione della posta elettronica si compone dei seguenti elementi: i client di posta elettronica (detti, con terminologia tecnica MUA, Mail User Agent) del mittente e del destinatario, utilizzati per accedere ad una casella di posta elettronica e per inviare e ricevere i messaggi; Esempi di MUA sono: Outlook Express, Eudora, Thunderbird il server della posta in uscita (detto MSA, Mail Submission Agent), che riceve i messaggi e li inoltra verso il destinatario; i server di inoltro dei messaggi (detti MTA, Mail transfer Agent), che ricevono un messaggio e lo ritrasmettono in direzione del destinatario; il server della posta in arrivo (detto MDA, Mail Delivery Agent), che riceve i messaggi e li rende disponibili al destinatario. 8

10 Il meccanismo di funzionamento a2. Il server della posta in partenza (MSA) dell utente A inoltra l al server della posta in arrivo (MDA) dell utente B, passando attraverso vari server di inoltro della posta (MTA) a1. L utente A invia l al proprio server della posta in partenza (MSA) SMTP... SMTP a3. L utente B scarica l dal proprio server della posta in arrivo (MDA) Porta 25 Porta 110 SMTP MSA MTA MTA MDA POP3 Server della posta in partenza dell utente A Server della posta in arrivo dell utente B Utente A Utente B MUA MUA POP3 b3. L utente A scarica l dal proprio server della posta in arrivo (MDA) Porta 110 MDA SMTP... MTA MTA SMTP MSA Porta 25 SMTP b1. L utente B invia l al proprio server della posta in partenza (MSA) Server della posta in arrivo dell utente A Server della posta in partenza dell utente B b2. Il server della posta in partenza (MSA) dell utente B inoltra l al server della posta in arrivo (MDA) dell utente A, passando attraverso vari server di inoltro della posta (MTA) Il formato dei messaggi di posta elettronica 9

11 Il formato dei messaggi di posta elettronica Tutti i messaggi di posta elettronica presentano sostanzialmente la stessa struttura, indipendentemente dall applicazione di posta (il cosiddetto client di posta elettronica) che viene utilizzata per crearli e gestirli. Il formato dei messaggi di posta elettronica è attualmente definito nel RFC 5322 e in una serie di ulteriori RFC che estendono il formato dei messaggi di posta elettronica e che, nel loro complesso, sono denominati Multipurpose Internet Mail Extensions (MIME). Queste specifiche costituiscono lo standard de facto per il formato della posta elettronica. Le fonti normative 10

12 Esempio Il transmission file From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito Date: Tue, 24 May :01: MIME-Version: 1.0 Content-Type: text/plain; charset="windows-1252"; Content-Transfer-Encoding: 7bit Gent.mo Dott. Bianchi, le ricordo l'invito al convegno della settimana prossima. Cordiali saluti. Mario Rossi header body 11

13 Il transmission file Il file che effettivamente viene trasmesso al destinatario attraverso la rete Internet è il transmission file Il transmission file è generato dall applicazione di posta elettronica in maniera del tutto trasparente all utente. Quindi il messaggio di posta elettronica, così come viene visualizzato sullo schermo, altro non è che una delle possibili rappresentazioni del transmission file: l applicazione di posta lo elabora e lo visualizza a schermo in una forma leggibile dall uomo. Lo stesso trasmission file può essere rappresentato in maniera diversa da diversi client di posta elettronica e, a volte, anche da versioni diverse dello stesso client di posta. Struttura del transmission file (1) Sulla base del RFC 5322 ogni messaggio di posta elettronica è composto da due sezioni principali: l intestazione (header), contiene informazioni che servono a controllare l'invio del messaggio o a tener traccia delle manipolazioni che subisce; Solitamente l header è composta da: intestazioni di messaggio intestazioni di servizio che vengono aggiunte dai programmi che manipolano il messaggio durante il suo percorso dal mittente al destinatario il corpo del messaggio (body), ovvero il testo del messaggio stesso e gli eventuali allegati; 12

14 Struttura del transmission file (2) Fanno parte delle intestazioni di messaggio: Subject: ( Oggetto: ). Contiene l oggetto del messaggio elettronico; è considerata buona educazione utilizzare correttamente questo campo per aiutare il destinatario a capire il contenuto del messaggio. From: ( Da: ). Contiene l indirizzo di posta elettronica del mittente. To: ( A: ). Contiene gli indirizzi di posta elettronica dei destinatari ufficiali. Cc: ( Carbon copy:, o Copia carbone: ). Può essere utilizzato per inserire gli indirizzi dei destinatari per conoscenza i quali riceveranno il messaggio di posta elettronica per conoscenza Bcc: ( Blind carbon copy:, o Ccn:, Copia carbone nascosta: ). Può essere utilizzato per inserire gli indirizzi dei destinatari per conoscenza nascosta, ovvero quei destinatari che riceveranno il messaggio ma il cui indirizzo non apparirà tra quelli dei destinatari; questa è in realtà una pseudo-intestazione, in quanto è visibile solo al mittente del messaggio, e per definizione non viene riportata nei messaggi inviati ai destinatari. Reply-to: ( Rispondi a: ). Contiene l indirizzo al quale devono essere inviate le eventuali risposte al messaggio, se diverso da quello del mittente. Date: ( Data: ). Contiene la data e l ora in cui il messaggio è stato scritto. Disposition-Notification-To: ( Conferma di lettura a: ). Specifica l indirizzo di posta elettronica a cui inviare la notifica di lettura da parte del destinatario. Il mittente ed almeno un destinatario sono indispensabili, gli altri campi sono opzionali Struttura del transmission file (3) Fanno parte delle intestazioni di servizio: Received: ( Ricevuto: ). Viene aggiunta da ciascun server SMTP che ritrasmette il messaggio, indicando da quale indirizzo IP il messaggio è stato ricevuto, l orario di ricezione e altre informazioni utili a tracciarne il percorso. Message-ID: ( Identificativo del messaggio: ). Contiene un codice, costruito dall applicazione di posta su cui il messaggio è stato composto, che dovrebbe permettere di identificare univocamente un messaggio; Return-path: ( Percorso di ritorno: ). Indica l indirizzo di posta elettronica che il mittente ha indicato nel client di posta (e che potrebbe tuttavia non essere in relazione con la vera identità del mittente). Altre intestazioni segnalano ad esempio che il messaggio è stato valutato da qualche tipo di filtro automatico antivirus o antispam e la valutazione espressa dal filtro. È importante comprendere che tutte queste informazioni (sia le intestazioni di messaggio che le intestazioni di servizio) vengono rappresentate e visualizzate in maniera diversa a seconda dell applicazione di posta elettronica che viene utilizzata. 13

15 Struttura del transmission file (4) La sezione body contiene le informazioni testuali (il testo della ) che il mittente vuole comunicare ai destinatari e gli eventuali allegati. Gent.mo Dott. Bianchi, le ricordo l'invito al convegno della settimana prossima. Cordiali saluti. Mario Rossi Il problema dei caratteri non ASCII standard Il sistema di posta elettronica risale agli anni 70 quando la principale codifica di carattere utilizzata era l ASCII standard (detto anche US-ASCII) a 7 bit Per motivi di compatibilità, il funzionamento della posta elettronica si basa ancor oggi su questa codifica. 14

16 La codifica ASCII standard (US-ASCII) Il protocollo MIME Il limite del servizio di posta elettronica consiste nel fatto che esso supporta la trasmissione di soli messaggi di testo semplice (plain text) codificati in ASCII standard a 7 bit Di conseguenza, qualsiasi messaggio di posta elettronica (con o senza allegati) prima di poter essere inviato al destinatario deve essere trasformato in un file di testo semplice codificato utilizzando la codifica ASCII standard a 7 bit. Questa trasformazione è eseguita direttamente dal client di posta elettronica del mittente: esso suddivide il messaggio ed i suoi allegati in sequenze di bit di lunghezza opportuna e le codifica in ASCII standard utilizzando una delle tecniche di conversione previste dal protocollo standard MIME (Multipurpose Internet Mail Extensions), come le codifiche Quoted Printable e Base64 (oppure le più desuete UUEncode e BINHEX) 15

17 Il protocollo MIME Il protocollo MIME Ricapitolando, grazie al protocollo MIME è possibile inviare, tramite , testi scritti usando codifiche diverse dall ASCII standard, allegati binari come immagini, suoni, filmati, programmi, etc. Buona parte delle che vengono inviate oggi sono conformi al protocollo MIME. 16

18 Le fonti normative Esempio n. 1 Transmission file (inviato) From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito Date: Tue, 24 May :01: MIME-Version: 1.0 Content-Type: text/plain; charset="windows- 1252"; Content-Transfer-Encoding: 7bit Gent.mo Dott. Bianchi, le ricordo l'invito al convegno della settimana prossima. Cordiali saluti. Mario Rossi 17

19 Esempio n. 1 Return-Path: Received: from mailrelay16.azienda1.it ( ) by ims3c4.azienda1.it ( ) id 4AB8F for Sat, 10 Oct :27: Received: from vsmtp3.marte.it ([ ]) by mailrelay16.plutone.it with ESMTP; 10 Oct :27: Received: from server1.adatacenter.net ([ ]) by server3.adatacenter.net id 4AB26CCC016BAEF8 for Sat, 10 Oct :22: Message-ID: From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito Date: Tue, 24 May :01: MIME-Version: 1.0 Content-Type: text/plain; charset="windows-1252"; Content-Transfer-Encoding: 7bit Transmission file (ricevuto) Gent.mo Dott. Bianchi, le ricordo l'invito al convegno della prossima settimana. Cordiali saluti. Mario Rossi Esempio n. 2 From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito al convegno della prossima settimana Date: Tue, 24 May :01: Message-Id: <FGRGH3$285FCA2634C87B EFD6 MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="---- =_NextPart_000_008C_01CB AEF000" This is a multi-part message in MIME format =_NextPart_000_008C_01CB AEF000 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable Gent.mo Dott. Bianchi, le ricordo l'invito al convegno che si terr=e0 marted=ec della prossima settimana. Cordiali saluti. Mario Rossi [ ] 18

20 Gli allegati Gli allegati ( attachments ) Sempre più spesso i messaggi di posta elettronica non sono costituiti solo da un semplice testo ma veicolano allegati nelle più svariate tipologie. Gli allegati al messaggio di posta elettronica possono essere codificati nei più svariati formati: documenti di testo, immagini, presentazioni, contenuti audio e video, programmi, altre , etc. In teoria non esistono restrizioni al tipo di file può essere allegato, con l unica limitazione costituita dalla dimensione della casella di posta del destinatario 19

21 Esempio Se allo stesso messaggio di posta dell esempio n.1 viene allegato un file binario (ad esempio, un immagine in formato JPG denominata locandina_convegno.jpg ), la situazione si modifica Gli allegati (contenuti testuali, immagini, contenuti audio, etc.) sono tipicamente file di tipo binario + locandina_convegno.jpg Il transmission file (inviato) From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito con allegato il programma Date: Tue, 24 May :52: MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="----=_nextpart_000_00be_01cc1ada.8b6422d0" This is a multi-part message in MIME format =_NextPart_000_00BE_01CC1ADA.8B6422D0 Content-Type: multipart/alternative; boundary="----=_nextpart_001_00bf_01cc1ada.8b6422d0" =_NextPart_001_00BF_01CC1ADA.8B6422D0 Content-Type: text/plain; charset="windows-1252" Content-Transfer-Encoding: quoted-printable Gent.mo Dott. Bianchi, la invito al 2=B0 workshop sul Documento elettronico che si svolger=e0 a = Torino gioved=ec 26 maggio Le invio in allegato anche il programma del workshop. Mario Rossi= =_NextPart_001_00BF_01CC1ADA.8B6422D0 Content-Type: text/html; charset="windows-1252" Content-Transfer-Encoding: quoted-printable <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN"> <HTML><HEAD> <META content=3d"text/html; charset=3dwindows-1252" = http-equiv=3dcontent-type> <META name=3dgenerator content=3d"mshtml "> <STYLE></STYLE> </HEAD> <BODY bgcolor=3d#ffffff> <DIV><FONT size=3d2 face=3dverdana>gent.mo Dott. Bianchi,<BR>la invito = al 2=B0=20 workshop sul Documento elettronico che si svolger=e0 a Torino gioved=ec = 26 maggio= <BR>Le invio in allegato anche il programma del = workshop.</font></div> <DIV><FONT size=3d2 face=3dverdana>mario Rossi = <BR></DIV></FONT></BODY></HTML> =_NextPart_001_00BF_01CC1ADA.8B6422D =_NextPart_000_00BE_01CC1ADA.8B6422D0 Content-Type: application/pdf; name="programma del workshop.pdf" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="programma del workshop.pdf" JVBERi0xLjUNJeLjz9MNCjIxIDAgb2JqDTw8L0xpbmVhcml6ZWQgMS9 MIDI3NzAyMS9PIDIzL0UgMjY3NzY2L04gMy9UIDI3NjY5Mi9IIFsgODQw IDM5Ml0+Pg1lbmRvYmoNICAgICAgICAgICAgICAgIA0xMjIgMCBvYmoN PDwvRGVjb2RlUGFybXM8PC9Db2x1bW5zIDUvUHJlZGljdG9yIDEyPj4v RmlsdGVyL0ZsYXRlRGVjb2RlL0lEWzw1OTcxQkE2QTEwNzc2M0QwQ TE1QzVFMkFBNkYwNzQ1QT48NzZDRjMwQjc5NzlENEFCMUE2NTM3 NzExOTdEM0MxQjM+XS9JbmRleFsyMSAxNTZdL0luZm8gMjAgMCBSL 0xlbmd0aCAzMjEvUHJldiAyNzY2OTMvUm9vdCAyMiAwIFIvU2l6ZSAxN zcvvhlwzs9yumvml1db [ ] DQpo3nzMQQuCMBiA4b+ymxuBfk4TChHEXYKMoI5BzG3oB2uDOS/9+ hz07v6+dwccpg2lfould9rusr6lq4esgikreb0tmhoqjhzkevbas17xv budngfkvyqdvfatiscnziqzi8otjg/a5ja3d8ak0ev/zdv4vsmthbx8jcm RuEa01gRySAgkbJQKXfTr8gXvGK2hl/OTNy85z+hzdFqzrvsIMADr0T3e DWVuZHN0cmVhbQ1lbmRvYmoNMTIgMCBvYmoNPDwvRGVjb2RlUG FybXM8PC9Db2x1bW5zIDUvUHJlZGljdG9yIDEyPj4vRmlsdGVyL0ZsYX RlRGVjb2RlL0lEWzw1OTcxQkE2QTEwNzc2M0QwQTE1QzVFMkFBNk YwNzQ1QT48NzZDRjMwQjc5NzlENEFCMUE2NTM3NzExOTdEM0MxQ jm+xs9jbmzvidiwidagui9mzw5ndgggnzcvum9vdcaymiawifivu2l6z SAyMS9UeXBlL1hSZWYvV1sxIDMgMV0+PnN0cmVhbQ0KaN5iYgABJk YW0W8MTAwMjHtBJMd9MDsZIcLGCGZfA5O3QCRDB4jkDwazp4DFm YHm/DmhBxZhYASRzP9BJFgvlISIM0HFAQIMAAIdCzgNZW5kc3RyZW FtDWVuZG9iag1zdGFydHhyZWYNMTE2DSUlRU9G DQ== =_NextPart_000_00BE_01CC1ADA.8B6422D0-- 20

22 I formati di archiviazione delle I client di posta elettronica salvano i messaggi di posta elettronica tipicamente o come file separati:.eml: utilizzato da molti client di posta (tra cui Microsoft Outlook Express, Microsoft Windows Mail e Mozilla Thunderbird). I file che si ottengono sono in plain text nel formato MIME, e contengono l header della , il contenuto e gli eventuali allegati.msg: utilizzato da Microsoft Office Outlook and OfficeLogic Groupware. oppure utilizzando file di archiviazione (ovvero database, spesso proprietari): La versione 4 di Outlook Express archiviano i messaggi di posta utilizzando due distinti file, uno con estensione.idx e l altro con estensione.mbx. Le versioni 5, 5.5 e 6 di Outlook Express archiviano i messaggi di posta utilizzando un file di archiviazione con estensione.dbx. Microsoft Oulook utilizza file di archiviazione con estensione.pst o.ost. Riepilogando Quando si invia una mail: 1. le specifiche della posta elettronica prevedono la possibilità di inviare esclusivamente file costituiti da caratteri ASCII standard (7 bit); 2. quello che conta è il transmission file (che è univoco) e non la sua visualizzazione a schermo (che dipende dal client); 3. entrano in gioco due diversi transmission file, quello inviato e quello ricevuto. 21

23 Le garanzie offerte dalla posta elettronica convenzionale Le garanzie offerte dalla posta elettronica convenzionale La posta elettronica convenzionale è un sistema che non è in grado di offrire alcuna garanzia in termini di certezza della provenienza, garanzia di non ripudio, garanzia dell integrità, garanzia della riservatezza e certezza della consegna. Infatti: nessuna garanzia è offerta riguardo la certezza della provenienza e la garanzia di non ripudio. infatti è possibile falsificare con facilità sia il nome del mittente visualizzato dal destinatario che il suo indirizzo di posta elettronica. ancor più semplice è aprire una casella di posta elettronica fornendo false generalità ed impersonare così l identità di qualcun altro. In questo modo è possibile inviare una impersonando un altra identità con conseguenze che sono facilmente immaginabili. è, addirittura, possibile inviare un messaggio ad un destinatario facendo in modo che l indirizzo del mittente coincida con quello del destinatario. la posta elettronica può essere inviata in maniera completamente anonima grazie a dei server denominati anonymous r er che accettano i messaggi in arrivo, cancellano l header e l indirizzo di posta del mittente e ne inseriscono un altro. data e orario del messaggio sono facilmente modificabili dal punto di vista legale è possibile creare vere e proprie autoprodotte, magari per dimostrare la ricezione di un ordine di acquisto mai realmente pervenuto. 22

24 Esempio di falsificazione From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito Date: Tue, 17 May :01: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="---- =_NextPart_000_008C_01CB AEF000" This is a multi-part message in MIME format =_NextPart_000_008C_01CB AEF000 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable Gent.mo Dott. Bianchi, la invito al 2 workshop sul Documento elettronico che si svolger=e0 a Torino gioved=ec 26 maggio Cordiali saluti. Mario Rossi [ ] Esempio di falsificazione From: "Mario Rossi" To: "Antonio Bianchi" Subject: Invito Date: Tue, 24 May :01: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="---- =_NextPart_000_008C_01CB AEF000" This is a multi-part message in MIME format =_NextPart_000_008C_01CB AEF000 Content-Type: text/plain; charset="iso " Content-Transfer-Encoding: quoted-printable Gent.mo Dott. Bianchi, la invito nuovamente al 2 workshop sul Documento elettronico che si svolger=e0 dopodomani gioved=ec 26 maggio 2011 a Torino. In attesa di salutarla personalmente le porgo cordiali saluti. Mario Rossi 23

25 Le garanzie offerte dalla posta elettronica convenzionale nessuna garanzia è offerta riguardo la certezza della consegna. infatti, anche se il mittente può richiedere una conferma di lettura dei messaggi inviati, il destinatario è solitamente in grado di decidere se inviare o meno tale conferma. Inoltre, nel caso in cui un server non riesca a consegnare al destinatario un messaggio che ha ricevuto, esso tenta normalmente di inviare una notifica al mittente per avvisarlo della mancata consegna, ma anche questa notifica è a sua volta un messaggio di posta elettronica (generato automaticamente dal server) e quindi anche la sua consegna non è garantita. Le garanzie offerte dalla posta elettronica convenzionale nessuna garanzia è offerta riguardo la garanzia dell integrità e la garanzia della riservatezza. i messaggi di posta elettronica possono essere intercettati facilmente da chiunque abbia un accesso ai nodi di rete attraverso i quali il messaggio stesso transita, e nello stesso modo può essere manomesso, anche senza che vengano lasciate tracce apparenti. Inoltre, nel caso in cui il contenuto del messaggio venga in qualche modo alterato, il sistema di posta elettronica non prevede alcun meccanismo in grado di rilevarne l alterazione. Infine, poiché i messaggi viaggiano in chiaro, in caso di intercettazione il loro contenuto risulta perfettamente leggibile. In conclusione, la posta elettronica convenzionale è uno strumento che risulta sicuramente utile ed insostituibile in molte situazioni ma che non è in grado di fornire adeguati livelli di sicurezza ed affidabilità. 24

26 La posta elettronica sicura Il protocollo S/MIME Per incrementare il livello di sicurezza della posta elettronica tradizionale sono stati sviluppati alcuni meccanismi che consentono di ottenere maggiori garanzie per quanto riguarda la certezza della provenienza (o identificazione certa del mittente), la garanzia di non ripudio, la garanzia della riservatezza e garanzia dell integrità. Uno di questi è l utilizzo del protocollo S/MIME. S/MIME (Secure Multipurpose Internet Mail Extensions) è un protocollo standard, originariamente sviluppato da RSA Data Security per contrastare la falsificazione e l intercettazione dei messaggi elettronici, che estende le specifiche del protocollo MIME introducendo: la possibilità di sottoscrivere i messaggi di posta elettronica mediante una firma elettronica la possibilità di cifrare il contenuto dei messaggi di posta elettronica mediante l utilizzo della crittografia asimmetrica. 25

27 I certificati digitali S/MIME Il problema di associare l identità di un determinato soggetto con un indirizzo di posta elettronica viene risolto mediante l utilizzo dei certificati digitali S/MIME. Un certificato digitale S/MIME è un file che ha lo scopo di attestare l associazione tra l identità di un soggetto a cui appartiene una determinata casella di posta elettronica ed una chiave pubblica Viene rilasciato da una terza parte fidata ed indipendente denominata Autorità di Certificazione (Certification Authority, CA) che ha il compito di accertarsi dell identità del richiedente prima di rilasciargli il certificato. I certificati digitali S/MIME Un esempio di Autorità di Certificazione che mette a disposizione, gratuitamente se per uso personale, certificati digitali da utilizzare per la posta elettronica sono:è l italiana Globaltrust (sito web: <http://www.globaltrust.it>). L Autorità di certificazione rilascia al richiedente una coppia di chiavi: quella pubblica, inserita all interno del certificato digitale S/MIME quella privata, che deve restare assolutamente segreta ed è conservata con cura da parte dell utente (di solito viene memorizzata in un area appositamente riservata del suo computer). 26

28 I certificati digitali S/MIME I certificati digitali S/MIME vengono utilizzati sia per sottoscrivere con firma elettronica i messaggi di posta elettronica che per cifrarne il contenuto. Dal punto di vista pratico la maggior parte dei client di posta elettronica oggi disponibili ed anche alcune webmail supportano il protocollo S/MIME e consentono all utente di firmare e cifrare i messaggi di posta elettronica in maniera piuttosto semplice Tra i client di posta elettronica che supportano S/MIME segnaliamo: Microsoft Outlook Express, Microsoft Outlook, Microsoft Windows Live Mail, Microsoft Windows Mail, Apple Mail, Mozilla Thunderbird, The Bat!, Lotus Notes, Netscape Communicator, Gnus, KMail, Balsa, e Sun Java Messaging; tra le webmail si segnalano Windows Live Mail, GMail, Outlook Web Access. Il meccanismo di funzionamento 27

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SERVIZI INTERNET PARTE 2. SERVIZI DI RETE Storici

SERVIZI INTERNET PARTE 2. SERVIZI DI RETE Storici SERVIZI INTERNET PARTE 2 SERVIZI DI RETE Storici Servizi di rete Trasferimento file FTP * Accesso remoto a computer TELNET * Posta elettronica - SMTP * Tendono a non essere utilizzati perché INSICURI Sistemi

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

CORSO RETI INFORMATICHE

CORSO RETI INFORMATICHE CORSO RETI INFORMATICHE Che cos è una rete Una rete è un sistema di interconnessione non gerarchico tra diverse unità. Nel caso dei computer la rete indica l insieme delle strutture hadware, tra cui anche

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Documentazione tecnica

Documentazione tecnica Documentazione tecnica Come spedire via Post 1.1) Invio di Loghi operatore 1.2) Invio delle Suonerie (ringtone) 1.3) Invio di SMS con testo in formato UNICODE UCS-2 1.4) Invio di SMS multipli 1.5) Simulazione

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16

Un ripasso di aritmetica: Conversione dalla base 10 alla base 16 Un ripasso di aritmetica: Conversione dalla base 1 alla base 16 Dato un numero N rappresentato in base dieci, la sua rappresentazione in base sedici sarà del tipo: c m c m-1... c 1 c (le c i sono cifre

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Selezionare Account di posta e cliccare su avanti

Selezionare Account di posta e cliccare su avanti Per configurare una casella di posta elettronica certificata su Mozilla Thunderbird e' necessario aprire il programma di posta cliccare su >STRUMENTI >IMPOSTAZIONI ACCOUNT >AGGIUNGI ACCOUNT Selezionare

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli