La Posta Elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta Elettronica"

Transcript

1 La Posta Elettronica Generalità Definizione o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina) Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna. Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.) C.Parisi 2 C.Parisi 1

2 Caratteristiche Caratteristiche del servizio: I messaggi transitano non cifrati in rete (a meno di crittografia) Modalità di accesso asincrono (ricevente non deve essere collegato) contrariamente per esempio ad Internet Relay Chat ed Instant Messaging dove gli utenti devono essere collegati contemporaneamente. Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata) Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente) C.Parisi 3 Controllo ricezione/invio C.Parisi 4 C.Parisi 2

3 Collegamento con server di posta Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo. Notare che i dati dell utente non sono cifrati. C.Parisi 5 Trascrizione della ricezione di un messaggio Trascrizione ASCII della ricezione di un messaggio. Il contenuto e l oggetto sono chiaramente leggibili C.Parisi 6 C.Parisi 3

4 Trascrizione della ricezione crittografata Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo nel caso di collegamento crittografato. (esempio posta di ateneo) C.Parisi 7 Invio di un messaggio di posta C.Parisi 8 C.Parisi 4

5 Trascrizione dell invio di messaggio Trascrizione ASCII dell invio del messaggio In questo caso il server di invio richiede autenticazione cifrata mentre il contenuto del messaggio non è cifrato. Autenticazione Contenuto C.Parisi 9 Trascrizione dell invio di messaggio Trascrizione ASCII dei dati che transitano in rete durante l invio di un messaggio con collegamento crittografato. (esempio posta di ateneo) C.Parisi 10 C.Parisi 5

6 Offerte Per usufruire di un servizio di posta elettronica sono necessari: Connessione in rete (fornita da ISP) Sottoscrizione di servizio di posta elettronica con ASP (che può essere gratuito o a pagamento) Servizi aggiuntivi forniti insieme al servizio di posta: Spazio fisico per la memorizzazione dei messaggi Risposta automatica Redirezione dei messaggi Filtri antispam Gestione rubrica C.Parisi 11 Offerte Dati necessari per accedere al servizio (forniti dal provider del servizio): Indirizzo di posta (username@domain_name) noto anche come FQDA (Fully Qualified Domain Address) Username Password Nomi dei server per la posta in arrivo e quella in uscita ed i relativi parametri di configurazione (protocollo / porta) L accesso al servizio è regolato dalle Condizioni di utilizzo oltre che dalla Informativa sulla privacy Vi sono servizi gratuiti di posta elettronica detti disposable (ad.es GuerrillaMail.com) ed anonime e che non richiedono dati anagrafici certi all atto della registrazione. C.Parisi 12 C.Parisi 6

7 Schema invio messaggio di posta Internet MUA di A SMTP MTA MTA POP MUA di B C.Parisi 13 Schema invio/ricezione messaggio Schema generale dell invio di un messaggio di posta elettronica è il seguente: MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l account di posta) MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale MUA del destinatario si collega con la propria mailbox per scaricare il messaggio C.Parisi 14 C.Parisi 7

8 Mail Transfer Agent Regola generale adottata dai sistemi per l invio di messaggi. L MTA accetta di trasferire messaggi se o il mittente o il destinatario appartengono allo stesso dominio dell MTA stessa. Esistono MTA che non seguono questa regola, ad. esempio: MTA open relay - trasmettono mail provenienti da domini esterni e diretti a domini esterni, MTA con regole più restrittive - controllano che il dominio del messaggio, pur rispettando quanto sopra, non sia inserito in blacklist, nel caso scartano l inoltro del messaggio. C.Parisi 15 Architettura client - server Come altri servizi in Internet anche la posta elettronica ha un architettura tipo client server client è un programma usato per la ricezione, l invio e l archiviazione dei messaggi lato utente. Comunica con e- mail server diversi a seconda se deve scaricare messaggi o spedirli. server sono programmi che si occupano dell invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete. C.Parisi 16 C.Parisi 8

9 Configurazione dell account Il nome dei server per l invio (smtp) e la ricezione (pop, imap) dei messaggi di posta vengono forniti dal provider del servizio. C.Parisi 17 Client I client di posta sono di due tipi: Programmi installati sul computer dell utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express,...) Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete. C.Parisi 18 C.Parisi 9

10 Client - funzioni Funzioni principali dei programmi di posta elettronica lato utente: Gestione di invio/ricezione, salvataggio cancellazione dei messaggi Gestione della rubrica di indirizzi Gestione contemporanea di diversi account di posta Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in base al contenuto Filtri su mail in arrivo e archiviazione automatica del messaggio in arrivo. Funzioni accessorie: Calendario Gestione appuntamenti Gestione attività C.Parisi 19 Client - Web based Sono servizi Internet che consentono l utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l ausilio di un web browser. Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail... Pros gestione della propria posta da qualunque postazione collegata ad Internet. Cons la rete deve essere attiva per potere accedere alla servizio, C.Parisi 20 C.Parisi 10

11 Unipv C.Parisi 21 La struttura dei messaggi e protocolli di trasmissione C.Parisi 11

12 Composizione del messaggio Un messaggio di posta elettronica è composto da due parti: Header (intestazione) parte dei dati ivi contenuti sono definiti dall utente (ad es. Object, from, to, CC) altri dal client di posta. Body (contenuto) interamente a carico del mittente. C.Parisi 23 Header Trascrizione dell header di un messaggio Compilati dal Client di posta Compilati da mittente Compilati dal Client di posta C.Parisi 24 C.Parisi 12

13 Protocolli di invio e ricezione I protocolli per l invio dei messaggi sono: SMTP : standard per l invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati DNS-MX : utilizzato da MTA per l instradamento dei messaggi Protocolli per la ricezione dei messaggi: POP3 IMAP4 C.Parisi 25 Schema invio/ricezione messaggio Vediamo il dettaglio dell invio di un messaggio di posta Elettronica In particolare I punti indicano la sequenza dei passi fatti dal server smtp della posta in uscita per conoscere l indirizzo del server di posta del destinatario (utilizzo protocollo MX) Fonte Internet C.Parisi 26 C.Parisi 13

14 Schema invio/ricezione messaggio In particolare : 1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio 2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l indirizzo dell MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA. 3. MUA del destinatario, dietro richiesta dell utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3). Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. in ) C.Parisi 27 Protocollo POP3 Post Office Protocol version 3 (POP3) rfc É un protocollo del livello applicativo che utilizza la porta standard 110. Utilizzato per scaricare i messaggi dal server di posta. L autenticazione dell utente non è cifrata (abbiamo visto) anche se alcuni client possono cifrare il dati tramite l utilizzo del Transport Layer Security. L utente si collega con il server solo per il tempo richiesto a scaricare i messaggi dopo può anche lavorare offline. POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5). C.Parisi 28 C.Parisi 14

15 Protocollo IMAP4 Internet Message Access Protocol version 4 (IMAP4) rfc 3501 É un protocollo del livello applicativo che utilizza la porta standard 143. Utilizzato per la gestione della posta on-line. I messaggi vengono lasciati sul server, l utente deve essere collegato in rete con il server per gestire la propria posta. Più utenti possono contemporaneamente con la stessa casella di posta. Supporta meccanismi di autenticazione cifrati. Non tutti gli ASP supportano protocollo IMAP causa l impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi. C.Parisi 29 Confronto POP3 IMAP4 Vantaggi di IMAP su POP: Dal momento che la connessione con il server è sempre attiva il tempo per scaricare i messaggi è minore (manca overload dato dall autenticazione). Accesso simultaneo allo stesso account da parte di più utenti. Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo, immagine, intestazione) Conservazione dello stato della mail (letto/risposto/cancellata...) quindi visibile a tutti gli utenti connessi. Vantaggi POP su IMAP Cancellazione automatica dei messaggi scaricati dal server (a meno di configurazione specifica per mantenerne copia). Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di collegamento di rete. C.Parisi 30 C.Parisi 15

16 Protocollo SMTP Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10. Standard de facto per la trasmissione delle mail in rete, utilizza la porta 25. Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html). SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l opzione di richiedi conferma di lettura del messaggio ) C.Parisi 31 Server I server di posta elettronica sono distinti tra quelli che gestiscono la posta in arrivo e quelli per la posta in uscita. Pop server server per la gestione della posta in arrivo Smtp server server per la gestione della posta in uscita Server di posta che accettano messaggi provenienti da qualunque dominio e li trasferiscono a qualunque dominio si chiamano Open Relay. C.Parisi 32 C.Parisi 16

17 bounce messaggi comuni Tipici errori riscontrati nell invio di messaggi di posta: Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe essere dovuto ad errore di scrittura o a casella di posta disdetta. Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server. Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell account. Potrebbe significare che l utente non utilizza molto quell account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l intero spazio a sua disposizione oppure che l account non è più utilizzato. (segue) C.Parisi 33 bounce messaggi comuni Host unknown, Domain Lookup failed - il dominio della mail non esiste. Potrebbe essere dovuto ad errore di scrittura Unable to relay - non si accettano messaggi dall esterno all esterno del dominio dell MTA. Blacklist Filters - il dominio è presente in queste liste. C.Parisi 34 C.Parisi 17

18 Qualità del servizio Qualità del servizio La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell Application Service Provider In particolare bisogna differenziare tra i servizi di posta tipo web based rispetto a quello gestiti da programmi client installati localmente sul computer. C.Parisi 36 C.Parisi 18

19 QoS servizi web based In servizi web based sono fondamentali: Raggiungibilità del sito (non garantita a livello di contratto) Spazio di memoria allocato per utente Presenza di filtri antispamming Invii di risposte in automatico (su uno o più mittenti) Mail forwarding (a uno o più indirizzi) Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole chiave. L assenza di connessione esula dal contesto in quanto dipende dall ISP inteso come fornitore di connettività Internet. C.Parisi 37 QoS Client di posta La QoS dei programmi client di posta oltre a dipendere dai parametri citati precedentemente dipendono da: Velocità di download dei messaggi (soprattutto nella ricezione di messaggi con allegati di notevoli dimensioni) Dimensione massima degli allegati Spazio fisico su server C.Parisi 38 C.Parisi 19

20 Degradazione di QoS In alcuni casi si ha una degradazione della QoS del servizio che però non è dovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es: Si allega ad un messaggio una foto alla massima risoluzione o un qualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo. Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento lento di tipo dial-up ed in quel caso che lo voglia realmente ricevere. C.Parisi 39 Dimensioni massime Nell ambito del servizio di posta elettronica distinguiamo : Capacità complessiva della casella di posta (quando la capacità della nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo... Quota exceeded....) Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso. C.Parisi 40 C.Parisi 20

21 Sicurezza Sicurezza - minacce Il servizio di posta elettronica è minacciato da: Spamming (unsolicited bulk ) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche con l utilizzo di mezzi computer contraffati senza che il proprietario ne sia a conoscenza Phishing tecnica di ingegneria sociale che utilizza la posta elettronica come un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati. worms programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena. Spoofing (di nomi ed indirizzi) impersonificazione di nomi ed indirizzi. C.Parisi 42 C.Parisi 21

22 Sicurezza La Sicurezza del servizio di posta elettronica è analizzata in termini di: Riservatezza - l informazione deve essere disponibile ai soli utenti abilitati. Integrità - i dati devono essere modificati solo da coloro che sono autorizzati a farlo Autenticazione certezza dell autenticità del mittente di un messaggio di posta. C.Parisi 43 Sicurezza - Riservatezza Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio. Username e password di un account di posta sono inviate all inizio della connessione con i server di posta. I server di posta possono richiedere o meno l autenticazione anche se in genere non lo fanno. Solo in quest ultimo caso i dati dell account utente sono cifrati ed eventuali intercettazioni sarebbero vane. C.Parisi 44 C.Parisi 22

23 Sicurezza - Integrità Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano. L intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p. C.Parisi 45 Sicurezza - Autenticazione Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori Autore - colui che materialmente scrive il messaggio Sender - l MTA che trasmette il messaggio in rete Receiver l MTA che riceve il messaggio dalla rete Destinatario colui al quale è indirizzato il messaggio C.Parisi 46 C.Parisi 23

24 Sicurezza - Autenticazione L MTA Receiver può verificare immediatamente l identità dell MTA Sender ma non è prevista la verifica delle informazioni relative all autore del messaggio presenti nell header. Autore Sender Internet Receiver Destinatario C.Parisi 47 Sicurezza C.Parisi 48 C.Parisi 24

25 Sicurezza C.Parisi 49 Configurazione del client di posta Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema: 1) Disabilitare durante l apertura del messaggio il caricamento delle immagini e l esecuzione di macro. 2) Configurare il messaggio di posta di default come plain-text al posto dell HTML. 3) In sistemi Windows disabilitare l opzione hide file extentions for known file types. Ciò permette la visualizzazione dell estensione dei file ed in particolare degli allegati a messaggi di posta elettronica. C.Parisi 50 C.Parisi 25

26 Love letter worm Un famoso worm Love letter propagato via mail (cfr ) ha sfruttato questa debolezza indicata nel precedente punto 3). Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante I love you. L allegato contenuto nel messaggio era il file LOVE-LETTER-FOR- YOU.TXT.vbs chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con LOVE- LETTER-FOR-YOU.TXT. I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l esecuzione dello script con le note conseguenze. C.Parisi 51 Configurazione server di posta unipv C.Parisi 52 C.Parisi 26

27 Configurazione server di posta unipv Autenticazione del mittente per i messaggi in uscita C.Parisi 53 Configurazione server di posta unipv Messaggi in ingresso ed uscita crittografati. C.Parisi 54 C.Parisi 27

28 disclaimers I cosiddetti disclaimers sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattere prevalentemente di tipo giuridico, solo in alcuni casi commerciale. Si rifanno all articolo 618 c.p. Rivelazione del contenuto di corrispondenza Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...). Il delitto è punibile a querela della persona offesa. La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari. C.Parisi 55 disclaimers In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti. Per esempio potrebbe capitare che una mail confidenziale sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità. La divulgazione non accidentale ma volontaria di contenuto confidenziale è invece un reato secondo art,. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza C.Parisi 56 C.Parisi 28

29 disclaimers - esempio Esempio di un disclaimer : Questo messaggio contiene informazioni rivolte esclusivamente al destinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo più grave illecito, ed espone il responsabile alle relative conseguenze. C.Parisi 57 disclaimers In generale l utilizzo di disclaimer da parte di un professionista, azienda, ente indica professionalità e consapevolezza e credibilità. Approfondimento disclaimers (cfr Funny disclaimers (cfr ) C.Parisi 58 C.Parisi 29

30 Unsolicited Bulk (SPAM) SPAM Definizione Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l 85% dei messaggi di posta elettronica in rete è dato da spam. Una delle tante definizione di spam : Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection of messages, all having substantially identical content. (cfr C.Parisi 60 C.Parisi 30

31 SPAM Definizione La precedente definizione racchiude tre caratteristiche principali dello spam: 1) Unsolicited non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati. 2) Larger collection molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam) 3) Identical content enorme quantità di messaggi con lo stesso contenuto. C.Parisi 61 SPAM Definizione Molto spesso lo spam viene paragonato ai vecchi volantini pubblicitari recapitati nelle cassette delle poste. Ma ci sono alcune differenze degne di nota: Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam) Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e- mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente. C.Parisi 62 C.Parisi 31

32 SPAM Fenomeno dello spam Lo spam ha raggiunto una tale diffusione grazie anche : Diffusione di Internet Diffusione dell utilizzo della posta elettronica Pubblicità degli indirizzi di posta elettronica (nel senso che sono facilmente reperibili) Mancanza di etica nell utilizzo della rete e delle informazioni in essa contenute. Costi limitati a carico di chi fa spam Il fenomeno è ancora più preoccupante in quanto molti dei messaggi altro non sono che un veicolo per diffondere virus o altre minacce va rete. C.Parisi 63 SPAM Paesi da cui ha origine lo spam Symantec - State of the Spam - monthly report (April 2009) C.Parisi 64 C.Parisi 32

33 SPAM Categorie colpite 419 spam è la cosiddetta frode nigeriana esiste anche la versione postale in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto 419 è il numero della legge antifrode del codice penale nigeriano. Symantec State of the Spam - monthly report (April 2009) C.Parisi 65 SPAM Spunti di cronaca Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti. Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all evento tragico. C.Parisi 66 C.Parisi 33

34 SPAM Acquisizione degli indirizzi Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi. Con tecniche dette di harvesting si acquisiscono indirizzi in rete. Programmi ad hoc detti spider scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il Esempio di codice html che contente indirizzo mail: <a href="mailto:pippo@disney.it">pippo@disney.it</a> Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/worm che leggono all insaputa del proprietario gli indirizzi presenti nella rubrica del client di posta. C.Parisi 67 SPAM Inviare i messaggi I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi: Modificando ad hoc alcuni campi nell header del messaggio e nascondendo la vera identità dl mittente Utilizzando per l invio computer di utenti ignari vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP. Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità. Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam) C.Parisi 68 C.Parisi 34

35 SPAM Open relay Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio. Un server SMTP può adottare varie strategie per l autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri) Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l invio di spam. Oggi open relay non vengono quasi più usati per inviare spam, perchè rischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l inoltro dei messaggi. (Blacklist cfr. ) C.Parisi 69 SPAM Es. di Header del messaggio 220 mail.prima-rete-esempio.com ESMTP server (Post.Office v3.1.2 release (PO c)...) ready Wed, 15 Apr :26: HELO mariorossi 250 mail.prima-rete-esempio.com MAIL FROM:<mrossi@prima-rete-esempio.com> 250 Sender <mrossi@prima-rete-esempio.com> Ok RCPT TO:<fverdi@seconda-rete-esempio.com> 250 Recipient <fverdi@seconda-rete-esempio.com> Ok DATA 354 Ok Send data ending with <CRLF>.<CRLF> From: mrossi@prima-rete-esempio.com (Mario Rossi) To: fverdi@seconda-rete-esempio.com Date: Wed, 15 Apr :24: X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni Bla bla bla. 250 Message received: AAA24735@mail.prima-rete-esempio.com QUIT In rosso i campi che possono essere facilmente modificati dal mittente. C.Parisi 70 C.Parisi 35

36 SPAM Relay anonimi Sono dei server che ricevono messaggi di posta e lo inoltrano al destinatario senza rilevare l indirizzo di provenienza. Come detto prima i messaggi di posta devono contenere esplicitamente indirizzo del mittente e del destinatario. I relay anonimi vengono utilizzati in quei casi in cui si vuole nascondere l identità del mittente. (cfr ) C.Parisi 71 SPAM Relay anonimi I relay anonimi possono: Cambiare gli indirizzi nell header del messaggio per nascondere l identità del mittente Inoltrare il messaggio ad altri relay anonimi togliendo di volta in volta l identità del relativo mittente, prima di recapitarlo al destinatario Sostituire l indirizzo del mittente con uno pseudonimo (a cui si può indirizzare una eventuale risposta). Assegnare cioè un identità nascosta. Togliere l indirizzo del mittente completamente dal messaggio (senza possibilità di risposta) C.Parisi 72 C.Parisi 36

37 SPAM Altre tecniche di spam Oltre alla modifica dei campi nell header del messaggio un altra tecnica utilizzata dagli spammer è quella di inserire all interno del messaggio di posta in formato html un immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer. Il collegamento di fatto non serve a scaricare l immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio è stato recapitato ad un indirizzo di posta reale. <IMG height=1 width=1 src=" "> Lo script potrebbe anche installare un cookie in modo da raccogliere informazione sull utente. C.Parisi 73 SPAM Altre tecniche di spam La tecnica descritta cioè di utilizzare di immagini nascoste all interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming. Viene anche utilizzata per effettuare il conteggio degli accessi o il tracking delle pagine con fini e scopi totalmente diversi: Spamming raccolta di indirizzi privati all oscuro dall utente, Conteggi e/o tracking effettuare statistiche sulla lettura e/o accessi alle pagine. I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari. C.Parisi 74 C.Parisi 37

38 SPAM Nuove frontiere image spam Nuovo metodo per inviare spam ed evitare i filtri sui contenuti. Per potere eludere i programmi che filtrano lo spam in base ai contenuti (cioè l analisi del testo della mail) si sono adottate nuove tecniche. Una di queste è image spam cioè uno spam che utilizza immagini anziché testi per aggirare i filtri di protezione basati aull analisi del testo. Questa nuova tecnica aumenta ulteriormente il tempo di elaborazione, banda, spazio su disco a danno degli utenti di posta elettronica. C.Parisi 75 SPAM Effetti Impatto tecnico: Maggiore carico a livello di tempo di elaborazione, banda, spazio di immagazzinamento dal lato del server di posta del destinatario Installazione di software di mail filtering e manutenzione (aggiornamento continuo etc...) a carico dei provier del servizio Impatto sociale: Diminuisce la fiducia degli utenti nei confronti dell utilizzo della posta elettronica Diminuisce la produttività causando inutili distrazioni e frustrazione. Impatto economico: L aumento dei costi a carico dei provider di posta (lato server) vengono ovviamente ribaltati sui clienti come aumento del costo del servizio. C.Parisi 76 C.Parisi 38

39 SPAM Tecniche antispamming (lato provider) Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete. Alcune tecniche utilizzate: Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a messaggi di spam) Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati trusted. Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo è difficilmente accettato dall utente. C.Parisi 77 SPAM Blacklist / Whitelist Blacklist Si tratta di un elenco (dinamico) di indirizzi , domini, siti sospettati di inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso. Whitelist Si tratta di un elenco (dinamico) di contatti , domini che sono ritenuti fidati e che non vengono scartati durante il processo di filtraggio della posta elettronica. I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave) C.Parisi 78 C.Parisi 39

40 SPAM Come contrastare lo spam (lato utente) Che cosa può fare l utente finale per contrastare lo spam che non viene filtrato dai provider: Usare indirizzi diversi per la posta privata rispetto a quella utilizzata in forum, gruppi di discussione etc... Non pubblicare il proprio indirizzo privato nel sito web o utilizzare tecniche che non lo rendano automaticamente riconoscibile a programmi spider. Configurare il proprio client di posta per filtrare lo spam (se possibile) Configurare il proprio client di posta a visualizzare i messaggi in formato testo (disabilitare html) Non rispondere mai a messaggi di posta di dubbia provenienza. Installare e aggiornare periodicamente software antivirus Sito interessante per informazioni su spam, spoofing e phishing è: C.Parisi 79 SPAM Note legali Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act 2003), inquisito anche all'estero con richieste di estradizione. Europa: Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/ La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via è regolato dal regime opt-in, cioè può essere fatto solo dopo esplicito consenso (ART. 13). (1) The use of automated calling systems without human intervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes of direct marketing may only be allowed in respect of subscribers who have given their prior consent. C.Parisi 80 C.Parisi 40

41 SPAM Note legali Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera negligente il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale. Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam ( violation of useragreement ). C.Parisi 81 Posta Elettronica Spoofing C.Parisi 41

42 Spoofing Definizione Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi. In particolare nel caso di posta elettronica si parla di: Falsificazione (spoofing) di nomi Falsificazione (spoofing) di indirizzi A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo. C.Parisi 83 Spoofing di nomi Esempio di spoofing dei nomi in una mail Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un altro indirizzo che niente ha a che fare con il Sig. Rossi. From: Mario Rossi" <pinco.pallino@dominio.it> To: "'Clara Parisi'" <clara.parisi@unipv.it> Subject: Documentazione C.Parisi 84 C.Parisi 42

43 Spoofing di indirizzi Nell intestazione di tutti i pacchetti che transitano in rete è presente l indirizzo del mittente (oltre che del destinatario). Nel caso di spoofing di indirizzi si cambia l indirizzo di rete del mittente di un pacchetto con un indirizzo fasullo, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte) Spoofed PC IP A.A.A.D IP A.B.C.D REPLAY Source Addr: B.B.B.C; Dest Addr: A.A.A.D IP B.B.B.C PC Mittente REQUEST Source Addr: A.A.A.D; Dest Addr: B.B.B.C PC Destinatario C.Parisi 85 Spoofing Note Legali La direttiva 2002/58/EC su Privacy and Electronic Communications prescrive nello stesso articolo 13 divieto di spoofing in particolare: (4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalf the communication is made, or without a valid address to which the recipient may send a request that such communications cease, shall be prohibited. C.Parisi 86 C.Parisi 43

44 Posta Elettronica Phishing Phishing Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un attività lecita. In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro genuinità e lo ridirigono a siti contraffatti dove deve fornire in appositi moduli i propri dati sensibili. Il fenomeno del phishing non è nato con l avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks). C.Parisi 88 C.Parisi 44

45 Phishing Statistiche Statistiche tratte dal report sull attività di phishing (Phishing activity trends report) del secondo semestre del 2008 a cura della APWG (Anti Phishing Working Group) C.Parisi 89 Phishing Tipologie di industrie prese di mira Tratto da : APWG Phishing activity trends report - II semestre 2008 C.Parisi 90 C.Parisi 45

46 Phishing Paesi che ospitano siti di phishing Tratto da : APWG Phishing activity trends report IV trimestre 2009 La vita media di un sito di phishing è di circa 30 giorni. C.Parisi 91 Phishing Paesi che ospitano siti di phishing Fonte dati C.Parisi 92 C.Parisi 46

47 Phishing Diffusione di malaware Fonte dati : antiphishing report IV quarter 2009 Statistica elaborata da Panda Labs che ha analizzato una serie di computer alla ricerca della presenza di vari malaware C.Parisi 93 Phishing Esempi Fonte UBI banca C.Parisi 94 C.Parisi 47

48 Phishing Esempi Fonte Internet C.Parisi 95 Phishing Esempi Da: Inviato: martedì 4 marzo A: undisclosed-recipients: Oggetto: Avvizo di sicurezza Caro membro di Banca Fideuram, Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto. Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica. Li ringraziamo per la vostra attenzione rapida a questa materia. (...) Notare la sgrammaticatura del testo. Il link reale nella mail non è quello in rosso ma <a href=" C.Parisi 96 C.Parisi 48

49 Phishing Spunti di cronaca Apparente sito dell UNICEF per la richiesta di fondi per i terremotati di Haiti Fonte Symantec State of Spam and Phishing monthly report Jan 2010 C.Parisi 97 Phishing Come riconoscerlo Come riconoscere messaggi di phishing: 1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal) 2) Sono indirizzate ad un utente generalizzato del tipo gentile cliente ma anche potrebbero essere individuali 3) Alcune presentano errori grammaticali e/o di traduzione 4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link. <a href=" ion=loginpage</a> C.Parisi 98 C.Parisi 49

50 Phishing Alcune regole per evitarlo 1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail. 2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali. 3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica. 4) Quando si ricevono con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti seri hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing) 5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e sicuri (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri. 6) Ma non basta... C.Parisi 99 Phishing Tecniche Grafiche Chi realizza siti di phishing utilizza tecniche grafiche (immagini sovrapposte) per offuscare il sito contraffatto e renderlo identico a quello reale. Le immagini sovrapposte devono tenere conto del tipo di browser utilizzato in modo da rispecchiare il suo look and feel. Di difficile realizzazione per browser personalizzati dall utente. C.Parisi 100 C.Parisi 50

51 Phishing Tecniche Grafiche C.Parisi 101 Phishing Strumenti La maggior parte dei browser mettono a disposizione sotto forma di estensioni, plug-in, parametri di configurazione etc... strumenti per la verifica e segnalazione di siti contraffatti all utente. Consultazione di blacklist dinamiche o whitelist... C.Parisi 102 C.Parisi 51

52 Phishing Indicatori di affidabilità di un sito Padlock - indica solamente che la connessione è crittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull attendibilità del sito. Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all identità del proprietario del sito / dominio. C.Parisi 103 Phishing Test Per un piccolo test sul phishing vedere il sito Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere dopo attenta analisi quali sono phishing e quali legittime. Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio. C.Parisi 104 C.Parisi 52

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Come configurare una casella di posta su Outlook Express

Come configurare una casella di posta su Outlook Express Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

FORM CLIENTI / FORNITORI

FORM CLIENTI / FORNITORI FORM CLIENTI / FORNITORI Da restituire, compilato in ognuna delle sue parti, a: Ditta Enrico Romita Via Spagna, 38 Tel. 0984.446868 Fax 0984.448041 87036 Mail to: amministrazione@calawin.it 1 Informativa

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Utilizzo di SmartAttach e personalizzazioni

Utilizzo di SmartAttach e personalizzazioni Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

La posta elettronica parte 1^

La posta elettronica parte 1^ La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti

In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti Privacy policy In questa pagina si descrivono le politiche di riservatezza dei dati personali forniti dagli utenti per usufruire dei nostri servizi tramite i siti internet www.blu-express.com e www.blue-panorama.com

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

OGGETTO: PROCEDURA USO MAILBOX

OGGETTO: PROCEDURA USO MAILBOX OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli