La Posta Elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta Elettronica"

Transcript

1 La Posta Elettronica Generalità Definizione o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina) Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna. Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.) C.Parisi 2 C.Parisi 1

2 Caratteristiche Caratteristiche del servizio: I messaggi transitano non cifrati in rete (a meno di crittografia) Modalità di accesso asincrono (ricevente non deve essere collegato) contrariamente per esempio ad Internet Relay Chat ed Instant Messaging dove gli utenti devono essere collegati contemporaneamente. Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata) Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente) C.Parisi 3 Controllo ricezione/invio C.Parisi 4 C.Parisi 2

3 Collegamento con server di posta Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo. Notare che i dati dell utente non sono cifrati. C.Parisi 5 Trascrizione della ricezione di un messaggio Trascrizione ASCII della ricezione di un messaggio. Il contenuto e l oggetto sono chiaramente leggibili C.Parisi 6 C.Parisi 3

4 Trascrizione della ricezione crittografata Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo nel caso di collegamento crittografato. (esempio posta di ateneo) C.Parisi 7 Invio di un messaggio di posta C.Parisi 8 C.Parisi 4

5 Trascrizione dell invio di messaggio Trascrizione ASCII dell invio del messaggio In questo caso il server di invio richiede autenticazione cifrata mentre il contenuto del messaggio non è cifrato. Autenticazione Contenuto C.Parisi 9 Trascrizione dell invio di messaggio Trascrizione ASCII dei dati che transitano in rete durante l invio di un messaggio con collegamento crittografato. (esempio posta di ateneo) C.Parisi 10 C.Parisi 5

6 Offerte Per usufruire di un servizio di posta elettronica sono necessari: Connessione in rete (fornita da ISP) Sottoscrizione di servizio di posta elettronica con ASP (che può essere gratuito o a pagamento) Servizi aggiuntivi forniti insieme al servizio di posta: Spazio fisico per la memorizzazione dei messaggi Risposta automatica Redirezione dei messaggi Filtri antispam Gestione rubrica C.Parisi 11 Offerte Dati necessari per accedere al servizio (forniti dal provider del servizio): Indirizzo di posta noto anche come FQDA (Fully Qualified Domain Address) Username Password Nomi dei server per la posta in arrivo e quella in uscita ed i relativi parametri di configurazione (protocollo / porta) L accesso al servizio è regolato dalle Condizioni di utilizzo oltre che dalla Informativa sulla privacy Vi sono servizi gratuiti di posta elettronica detti disposable (ad.es GuerrillaMail.com) ed anonime e che non richiedono dati anagrafici certi all atto della registrazione. C.Parisi 12 C.Parisi 6

7 Schema invio messaggio di posta Internet MUA di A SMTP MTA MTA POP MUA di B C.Parisi 13 Schema invio/ricezione messaggio Schema generale dell invio di un messaggio di posta elettronica è il seguente: MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l account di posta) MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale MUA del destinatario si collega con la propria mailbox per scaricare il messaggio C.Parisi 14 C.Parisi 7

8 Mail Transfer Agent Regola generale adottata dai sistemi per l invio di messaggi. L MTA accetta di trasferire messaggi se o il mittente o il destinatario appartengono allo stesso dominio dell MTA stessa. Esistono MTA che non seguono questa regola, ad. esempio: MTA open relay - trasmettono mail provenienti da domini esterni e diretti a domini esterni, MTA con regole più restrittive - controllano che il dominio del messaggio, pur rispettando quanto sopra, non sia inserito in blacklist, nel caso scartano l inoltro del messaggio. C.Parisi 15 Architettura client - server Come altri servizi in Internet anche la posta elettronica ha un architettura tipo client server client è un programma usato per la ricezione, l invio e l archiviazione dei messaggi lato utente. Comunica con e- mail server diversi a seconda se deve scaricare messaggi o spedirli. server sono programmi che si occupano dell invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete. C.Parisi 16 C.Parisi 8

9 Configurazione dell account Il nome dei server per l invio (smtp) e la ricezione (pop, imap) dei messaggi di posta vengono forniti dal provider del servizio. C.Parisi 17 Client I client di posta sono di due tipi: Programmi installati sul computer dell utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express,...) Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete. C.Parisi 18 C.Parisi 9

10 Client - funzioni Funzioni principali dei programmi di posta elettronica lato utente: Gestione di invio/ricezione, salvataggio cancellazione dei messaggi Gestione della rubrica di indirizzi Gestione contemporanea di diversi account di posta Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in base al contenuto Filtri su mail in arrivo e archiviazione automatica del messaggio in arrivo. Funzioni accessorie: Calendario Gestione appuntamenti Gestione attività C.Parisi 19 Client - Web based Sono servizi Internet che consentono l utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l ausilio di un web browser. Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail... Pros gestione della propria posta da qualunque postazione collegata ad Internet. Cons la rete deve essere attiva per potere accedere alla servizio, C.Parisi 20 C.Parisi 10

11 Unipv C.Parisi 21 La struttura dei messaggi e protocolli di trasmissione C.Parisi 11

12 Composizione del messaggio Un messaggio di posta elettronica è composto da due parti: Header (intestazione) parte dei dati ivi contenuti sono definiti dall utente (ad es. Object, from, to, CC) altri dal client di posta. Body (contenuto) interamente a carico del mittente. C.Parisi 23 Header Trascrizione dell header di un messaggio Compilati dal Client di posta Compilati da mittente Compilati dal Client di posta C.Parisi 24 C.Parisi 12

13 Protocolli di invio e ricezione I protocolli per l invio dei messaggi sono: SMTP : standard per l invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati DNS-MX : utilizzato da MTA per l instradamento dei messaggi Protocolli per la ricezione dei messaggi: POP3 IMAP4 C.Parisi 25 Schema invio/ricezione messaggio Vediamo il dettaglio dell invio di un messaggio di posta Elettronica In particolare I punti indicano la sequenza dei passi fatti dal server smtp della posta in uscita per conoscere l indirizzo del server di posta del destinatario (utilizzo protocollo MX) Fonte Internet C.Parisi 26 C.Parisi 13

14 Schema invio/ricezione messaggio In particolare : 1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio 2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l indirizzo dell MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA. 3. MUA del destinatario, dietro richiesta dell utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3). Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. in ) C.Parisi 27 Protocollo POP3 Post Office Protocol version 3 (POP3) rfc É un protocollo del livello applicativo che utilizza la porta standard 110. Utilizzato per scaricare i messaggi dal server di posta. L autenticazione dell utente non è cifrata (abbiamo visto) anche se alcuni client possono cifrare il dati tramite l utilizzo del Transport Layer Security. L utente si collega con il server solo per il tempo richiesto a scaricare i messaggi dopo può anche lavorare offline. POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5). C.Parisi 28 C.Parisi 14

15 Protocollo IMAP4 Internet Message Access Protocol version 4 (IMAP4) rfc 3501 É un protocollo del livello applicativo che utilizza la porta standard 143. Utilizzato per la gestione della posta on-line. I messaggi vengono lasciati sul server, l utente deve essere collegato in rete con il server per gestire la propria posta. Più utenti possono contemporaneamente con la stessa casella di posta. Supporta meccanismi di autenticazione cifrati. Non tutti gli ASP supportano protocollo IMAP causa l impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi. C.Parisi 29 Confronto POP3 IMAP4 Vantaggi di IMAP su POP: Dal momento che la connessione con il server è sempre attiva il tempo per scaricare i messaggi è minore (manca overload dato dall autenticazione). Accesso simultaneo allo stesso account da parte di più utenti. Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo, immagine, intestazione) Conservazione dello stato della mail (letto/risposto/cancellata...) quindi visibile a tutti gli utenti connessi. Vantaggi POP su IMAP Cancellazione automatica dei messaggi scaricati dal server (a meno di configurazione specifica per mantenerne copia). Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di collegamento di rete. C.Parisi 30 C.Parisi 15

16 Protocollo SMTP Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10. Standard de facto per la trasmissione delle mail in rete, utilizza la porta 25. Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html). SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l opzione di richiedi conferma di lettura del messaggio ) C.Parisi 31 Server I server di posta elettronica sono distinti tra quelli che gestiscono la posta in arrivo e quelli per la posta in uscita. Pop server server per la gestione della posta in arrivo Smtp server server per la gestione della posta in uscita Server di posta che accettano messaggi provenienti da qualunque dominio e li trasferiscono a qualunque dominio si chiamano Open Relay. C.Parisi 32 C.Parisi 16

17 bounce messaggi comuni Tipici errori riscontrati nell invio di messaggi di posta: Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe essere dovuto ad errore di scrittura o a casella di posta disdetta. Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server. Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell account. Potrebbe significare che l utente non utilizza molto quell account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l intero spazio a sua disposizione oppure che l account non è più utilizzato. (segue) C.Parisi 33 bounce messaggi comuni Host unknown, Domain Lookup failed - il dominio della mail non esiste. Potrebbe essere dovuto ad errore di scrittura Unable to relay - non si accettano messaggi dall esterno all esterno del dominio dell MTA. Blacklist Filters - il dominio è presente in queste liste. C.Parisi 34 C.Parisi 17

18 Qualità del servizio Qualità del servizio La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell Application Service Provider In particolare bisogna differenziare tra i servizi di posta tipo web based rispetto a quello gestiti da programmi client installati localmente sul computer. C.Parisi 36 C.Parisi 18

19 QoS servizi web based In servizi web based sono fondamentali: Raggiungibilità del sito (non garantita a livello di contratto) Spazio di memoria allocato per utente Presenza di filtri antispamming Invii di risposte in automatico (su uno o più mittenti) Mail forwarding (a uno o più indirizzi) Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole chiave. L assenza di connessione esula dal contesto in quanto dipende dall ISP inteso come fornitore di connettività Internet. C.Parisi 37 QoS Client di posta La QoS dei programmi client di posta oltre a dipendere dai parametri citati precedentemente dipendono da: Velocità di download dei messaggi (soprattutto nella ricezione di messaggi con allegati di notevoli dimensioni) Dimensione massima degli allegati Spazio fisico su server C.Parisi 38 C.Parisi 19

20 Degradazione di QoS In alcuni casi si ha una degradazione della QoS del servizio che però non è dovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es: Si allega ad un messaggio una foto alla massima risoluzione o un qualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo. Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento lento di tipo dial-up ed in quel caso che lo voglia realmente ricevere. C.Parisi 39 Dimensioni massime Nell ambito del servizio di posta elettronica distinguiamo : Capacità complessiva della casella di posta (quando la capacità della nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo... Quota exceeded....) Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso. C.Parisi 40 C.Parisi 20

21 Sicurezza Sicurezza - minacce Il servizio di posta elettronica è minacciato da: Spamming (unsolicited bulk ) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche con l utilizzo di mezzi computer contraffati senza che il proprietario ne sia a conoscenza Phishing tecnica di ingegneria sociale che utilizza la posta elettronica come un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati. worms programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena. Spoofing (di nomi ed indirizzi) impersonificazione di nomi ed indirizzi. C.Parisi 42 C.Parisi 21

22 Sicurezza La Sicurezza del servizio di posta elettronica è analizzata in termini di: Riservatezza - l informazione deve essere disponibile ai soli utenti abilitati. Integrità - i dati devono essere modificati solo da coloro che sono autorizzati a farlo Autenticazione certezza dell autenticità del mittente di un messaggio di posta. C.Parisi 43 Sicurezza - Riservatezza Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio. Username e password di un account di posta sono inviate all inizio della connessione con i server di posta. I server di posta possono richiedere o meno l autenticazione anche se in genere non lo fanno. Solo in quest ultimo caso i dati dell account utente sono cifrati ed eventuali intercettazioni sarebbero vane. C.Parisi 44 C.Parisi 22

23 Sicurezza - Integrità Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano. L intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p. C.Parisi 45 Sicurezza - Autenticazione Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori Autore - colui che materialmente scrive il messaggio Sender - l MTA che trasmette il messaggio in rete Receiver l MTA che riceve il messaggio dalla rete Destinatario colui al quale è indirizzato il messaggio C.Parisi 46 C.Parisi 23

24 Sicurezza - Autenticazione L MTA Receiver può verificare immediatamente l identità dell MTA Sender ma non è prevista la verifica delle informazioni relative all autore del messaggio presenti nell header. Autore Sender Internet Receiver Destinatario C.Parisi 47 Sicurezza C.Parisi 48 C.Parisi 24

25 Sicurezza C.Parisi 49 Configurazione del client di posta Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema: 1) Disabilitare durante l apertura del messaggio il caricamento delle immagini e l esecuzione di macro. 2) Configurare il messaggio di posta di default come plain-text al posto dell HTML. 3) In sistemi Windows disabilitare l opzione hide file extentions for known file types. Ciò permette la visualizzazione dell estensione dei file ed in particolare degli allegati a messaggi di posta elettronica. C.Parisi 50 C.Parisi 25

26 Love letter worm Un famoso worm Love letter propagato via mail (cfr ) ha sfruttato questa debolezza indicata nel precedente punto 3). Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante I love you. L allegato contenuto nel messaggio era il file LOVE-LETTER-FOR- YOU.TXT.vbs chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con LOVE- LETTER-FOR-YOU.TXT. I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l esecuzione dello script con le note conseguenze. C.Parisi 51 Configurazione server di posta unipv C.Parisi 52 C.Parisi 26

27 Configurazione server di posta unipv Autenticazione del mittente per i messaggi in uscita C.Parisi 53 Configurazione server di posta unipv Messaggi in ingresso ed uscita crittografati. C.Parisi 54 C.Parisi 27

28 disclaimers I cosiddetti disclaimers sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattere prevalentemente di tipo giuridico, solo in alcuni casi commerciale. Si rifanno all articolo 618 c.p. Rivelazione del contenuto di corrispondenza Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...). Il delitto è punibile a querela della persona offesa. La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari. C.Parisi 55 disclaimers In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti. Per esempio potrebbe capitare che una mail confidenziale sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità. La divulgazione non accidentale ma volontaria di contenuto confidenziale è invece un reato secondo art,. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza C.Parisi 56 C.Parisi 28

29 disclaimers - esempio Esempio di un disclaimer : Questo messaggio contiene informazioni rivolte esclusivamente al destinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo più grave illecito, ed espone il responsabile alle relative conseguenze. C.Parisi 57 disclaimers In generale l utilizzo di disclaimer da parte di un professionista, azienda, ente indica professionalità e consapevolezza e credibilità. Approfondimento disclaimers (cfr Funny disclaimers (cfr ) C.Parisi 58 C.Parisi 29

30 Unsolicited Bulk (SPAM) SPAM Definizione Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l 85% dei messaggi di posta elettronica in rete è dato da spam. Una delle tante definizione di spam : Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection of messages, all having substantially identical content. (cfr C.Parisi 60 C.Parisi 30

31 SPAM Definizione La precedente definizione racchiude tre caratteristiche principali dello spam: 1) Unsolicited non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati. 2) Larger collection molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam) 3) Identical content enorme quantità di messaggi con lo stesso contenuto. C.Parisi 61 SPAM Definizione Molto spesso lo spam viene paragonato ai vecchi volantini pubblicitari recapitati nelle cassette delle poste. Ma ci sono alcune differenze degne di nota: Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam) Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e- mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente. C.Parisi 62 C.Parisi 31

32 SPAM Fenomeno dello spam Lo spam ha raggiunto una tale diffusione grazie anche : Diffusione di Internet Diffusione dell utilizzo della posta elettronica Pubblicità degli indirizzi di posta elettronica (nel senso che sono facilmente reperibili) Mancanza di etica nell utilizzo della rete e delle informazioni in essa contenute. Costi limitati a carico di chi fa spam Il fenomeno è ancora più preoccupante in quanto molti dei messaggi altro non sono che un veicolo per diffondere virus o altre minacce va rete. C.Parisi 63 SPAM Paesi da cui ha origine lo spam Symantec - State of the Spam - monthly report (April 2009) C.Parisi 64 C.Parisi 32

33 SPAM Categorie colpite 419 spam è la cosiddetta frode nigeriana esiste anche la versione postale in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto 419 è il numero della legge antifrode del codice penale nigeriano. Symantec State of the Spam - monthly report (April 2009) C.Parisi 65 SPAM Spunti di cronaca Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti. Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all evento tragico. C.Parisi 66 C.Parisi 33

34 SPAM Acquisizione degli indirizzi Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi. Con tecniche dette di harvesting si acquisiscono indirizzi in rete. Programmi ad hoc detti spider scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il Esempio di codice html che contente indirizzo mail: <a Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/worm che leggono all insaputa del proprietario gli indirizzi presenti nella rubrica del client di posta. C.Parisi 67 SPAM Inviare i messaggi I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi: Modificando ad hoc alcuni campi nell header del messaggio e nascondendo la vera identità dl mittente Utilizzando per l invio computer di utenti ignari vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP. Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità. Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam) C.Parisi 68 C.Parisi 34

35 SPAM Open relay Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio. Un server SMTP può adottare varie strategie per l autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri) Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l invio di spam. Oggi open relay non vengono quasi più usati per inviare spam, perchè rischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l inoltro dei messaggi. (Blacklist cfr. ) C.Parisi 69 SPAM Es. di Header del messaggio 220 mail.prima-rete-esempio.com ESMTP server (Post.Office v3.1.2 release (PO c)...) ready Wed, 15 Apr :26: HELO mariorossi 250 mail.prima-rete-esempio.com MAIL 250 Sender Ok RCPT 250 Recipient Ok DATA 354 Ok Send data ending with <CRLF>.<CRLF> From: (Mario Rossi) To: Date: Wed, 15 Apr :24: X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni Bla bla bla. 250 Message received: QUIT In rosso i campi che possono essere facilmente modificati dal mittente. C.Parisi 70 C.Parisi 35

36 SPAM Relay anonimi Sono dei server che ricevono messaggi di posta e lo inoltrano al destinatario senza rilevare l indirizzo di provenienza. Come detto prima i messaggi di posta devono contenere esplicitamente indirizzo del mittente e del destinatario. I relay anonimi vengono utilizzati in quei casi in cui si vuole nascondere l identità del mittente. (cfr ) C.Parisi 71 SPAM Relay anonimi I relay anonimi possono: Cambiare gli indirizzi nell header del messaggio per nascondere l identità del mittente Inoltrare il messaggio ad altri relay anonimi togliendo di volta in volta l identità del relativo mittente, prima di recapitarlo al destinatario Sostituire l indirizzo del mittente con uno pseudonimo (a cui si può indirizzare una eventuale risposta). Assegnare cioè un identità nascosta. Togliere l indirizzo del mittente completamente dal messaggio (senza possibilità di risposta) C.Parisi 72 C.Parisi 36

37 SPAM Altre tecniche di spam Oltre alla modifica dei campi nell header del messaggio un altra tecnica utilizzata dagli spammer è quella di inserire all interno del messaggio di posta in formato html un immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer. Il collegamento di fatto non serve a scaricare l immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio è stato recapitato ad un indirizzo di posta reale. <IMG height=1 width=1 src="http://sitospammer.com/asp/ _type.asp?id= "> Lo script potrebbe anche installare un cookie in modo da raccogliere informazione sull utente. C.Parisi 73 SPAM Altre tecniche di spam La tecnica descritta cioè di utilizzare di immagini nascoste all interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming. Viene anche utilizzata per effettuare il conteggio degli accessi o il tracking delle pagine con fini e scopi totalmente diversi: Spamming raccolta di indirizzi privati all oscuro dall utente, Conteggi e/o tracking effettuare statistiche sulla lettura e/o accessi alle pagine. I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari. C.Parisi 74 C.Parisi 37

38 SPAM Nuove frontiere image spam Nuovo metodo per inviare spam ed evitare i filtri sui contenuti. Per potere eludere i programmi che filtrano lo spam in base ai contenuti (cioè l analisi del testo della mail) si sono adottate nuove tecniche. Una di queste è image spam cioè uno spam che utilizza immagini anziché testi per aggirare i filtri di protezione basati aull analisi del testo. Questa nuova tecnica aumenta ulteriormente il tempo di elaborazione, banda, spazio su disco a danno degli utenti di posta elettronica. C.Parisi 75 SPAM Effetti Impatto tecnico: Maggiore carico a livello di tempo di elaborazione, banda, spazio di immagazzinamento dal lato del server di posta del destinatario Installazione di software di mail filtering e manutenzione (aggiornamento continuo etc...) a carico dei provier del servizio Impatto sociale: Diminuisce la fiducia degli utenti nei confronti dell utilizzo della posta elettronica Diminuisce la produttività causando inutili distrazioni e frustrazione. Impatto economico: L aumento dei costi a carico dei provider di posta (lato server) vengono ovviamente ribaltati sui clienti come aumento del costo del servizio. C.Parisi 76 C.Parisi 38

39 SPAM Tecniche antispamming (lato provider) Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete. Alcune tecniche utilizzate: Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a messaggi di spam) Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati trusted. Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo è difficilmente accettato dall utente. C.Parisi 77 SPAM Blacklist / Whitelist Blacklist Si tratta di un elenco (dinamico) di indirizzi , domini, siti sospettati di inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso. Whitelist Si tratta di un elenco (dinamico) di contatti , domini che sono ritenuti fidati e che non vengono scartati durante il processo di filtraggio della posta elettronica. I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave) C.Parisi 78 C.Parisi 39

40 SPAM Come contrastare lo spam (lato utente) Che cosa può fare l utente finale per contrastare lo spam che non viene filtrato dai provider: Usare indirizzi diversi per la posta privata rispetto a quella utilizzata in forum, gruppi di discussione etc... Non pubblicare il proprio indirizzo privato nel sito web o utilizzare tecniche che non lo rendano automaticamente riconoscibile a programmi spider. Configurare il proprio client di posta per filtrare lo spam (se possibile) Configurare il proprio client di posta a visualizzare i messaggi in formato testo (disabilitare html) Non rispondere mai a messaggi di posta di dubbia provenienza. Installare e aggiornare periodicamente software antivirus Sito interessante per informazioni su spam, spoofing e phishing è: C.Parisi 79 SPAM Note legali Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act 2003), inquisito anche all'estero con richieste di estradizione. Europa: Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/2002 La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via è regolato dal regime opt-in, cioè può essere fatto solo dopo esplicito consenso (ART. 13). (1) The use of automated calling systems without human intervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes of direct marketing may only be allowed in respect of subscribers who have given their prior consent. C.Parisi 80 C.Parisi 40

41 SPAM Note legali Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera negligente il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale. Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam ( violation of useragreement ). C.Parisi 81 Posta Elettronica Spoofing C.Parisi 41

42 Spoofing Definizione Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi. In particolare nel caso di posta elettronica si parla di: Falsificazione (spoofing) di nomi Falsificazione (spoofing) di indirizzi A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo. C.Parisi 83 Spoofing di nomi Esempio di spoofing dei nomi in una mail Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un altro indirizzo che niente ha a che fare con il Sig. Rossi. From: Mario Rossi" To: "'Clara Parisi'" Subject: Documentazione C.Parisi 84 C.Parisi 42

43 Spoofing di indirizzi Nell intestazione di tutti i pacchetti che transitano in rete è presente l indirizzo del mittente (oltre che del destinatario). Nel caso di spoofing di indirizzi si cambia l indirizzo di rete del mittente di un pacchetto con un indirizzo fasullo, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte) Spoofed PC IP A.A.A.D IP A.B.C.D REPLAY Source Addr: B.B.B.C; Dest Addr: A.A.A.D IP B.B.B.C PC Mittente REQUEST Source Addr: A.A.A.D; Dest Addr: B.B.B.C PC Destinatario C.Parisi 85 Spoofing Note Legali La direttiva 2002/58/EC su Privacy and Electronic Communications prescrive nello stesso articolo 13 divieto di spoofing in particolare: (4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalf the communication is made, or without a valid address to which the recipient may send a request that such communications cease, shall be prohibited. C.Parisi 86 C.Parisi 43

44 Posta Elettronica Phishing Phishing Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un attività lecita. In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro genuinità e lo ridirigono a siti contraffatti dove deve fornire in appositi moduli i propri dati sensibili. Il fenomeno del phishing non è nato con l avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks). C.Parisi 88 C.Parisi 44

45 Phishing Statistiche Statistiche tratte dal report sull attività di phishing (Phishing activity trends report) del secondo semestre del 2008 a cura della APWG (Anti Phishing Working Group) C.Parisi 89 Phishing Tipologie di industrie prese di mira Tratto da : APWG Phishing activity trends report - II semestre 2008 C.Parisi 90 C.Parisi 45

46 Phishing Paesi che ospitano siti di phishing Tratto da : APWG Phishing activity trends report IV trimestre 2009 La vita media di un sito di phishing è di circa 30 giorni. C.Parisi 91 Phishing Paesi che ospitano siti di phishing Fonte dati C.Parisi 92 C.Parisi 46

47 Phishing Diffusione di malaware Fonte dati : antiphishing report IV quarter 2009 Statistica elaborata da Panda Labs che ha analizzato una serie di computer alla ricerca della presenza di vari malaware C.Parisi 93 Phishing Esempi Fonte UBI banca C.Parisi 94 C.Parisi 47

48 Phishing Esempi Fonte Internet C.Parisi 95 Phishing Esempi Da: Inviato: martedì 4 marzo A: undisclosed-recipients: Oggetto: Avvizo di sicurezza Caro membro di Banca Fideuram, Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto. Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica. https://www.fideuramonline.it/script/loginservlet?function=loginpage Li ringraziamo per la vostra attenzione rapida a questa materia. (...) Notare la sgrammaticatura del testo. Il link reale nella mail non è quello in rosso ma <a href="http:// /entra.php"> C.Parisi 96 C.Parisi 48

49 Phishing Spunti di cronaca Apparente sito dell UNICEF per la richiesta di fondi per i terremotati di Haiti Fonte Symantec State of Spam and Phishing monthly report Jan 2010 C.Parisi 97 Phishing Come riconoscerlo Come riconoscere messaggi di phishing: 1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal) 2) Sono indirizzate ad un utente generalizzato del tipo gentile cliente ma anche potrebbero essere individuali 3) Alcune presentano errori grammaticali e/o di traduzione 4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link. <a href="http:// /entra.php"> https://www.fideuramonline.it/script/loginservlet?funct ion=loginpage</a> C.Parisi 98 C.Parisi 49

50 Phishing Alcune regole per evitarlo 1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail. 2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali. 3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica. 4) Quando si ricevono con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti seri hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing) 5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e sicuri (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri. 6) Ma non basta... C.Parisi 99 Phishing Tecniche Grafiche Chi realizza siti di phishing utilizza tecniche grafiche (immagini sovrapposte) per offuscare il sito contraffatto e renderlo identico a quello reale. Le immagini sovrapposte devono tenere conto del tipo di browser utilizzato in modo da rispecchiare il suo look and feel. Di difficile realizzazione per browser personalizzati dall utente. C.Parisi 100 C.Parisi 50

51 Phishing Tecniche Grafiche C.Parisi 101 Phishing Strumenti La maggior parte dei browser mettono a disposizione sotto forma di estensioni, plug-in, parametri di configurazione etc... strumenti per la verifica e segnalazione di siti contraffatti all utente. Consultazione di blacklist dinamiche o whitelist... C.Parisi 102 C.Parisi 51

52 Phishing Indicatori di affidabilità di un sito Padlock - indica solamente che la connessione è crittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull attendibilità del sito. Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all identità del proprietario del sito / dominio. C.Parisi 103 Phishing Test Per un piccolo test sul phishing vedere il sito Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere dopo attenta analisi quali sono phishing e quali legittime. Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio. C.Parisi 104 C.Parisi 52

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio La Posta elettronica E-mail client Lettura email via POP Lettura email via IMAP Lettura e-mail via web Proteggersi dal phishing (furto d'identità) E-mail

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

La PEC è un servizio che disciplina

La PEC è un servizio che disciplina SPECIALE PEC PROFESSIONISTI Maurizio Pellini @geopec.it posta elettronica certificata (PEC) gratuita per i geometri. La PEC è un servizio che disciplina l uso della posta elettronica (e-mail) tra le pubbliche

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Servizio Reti Area della Ricerca RM1

Servizio Reti Area della Ricerca RM1 Servizio Reti Area della Ricerca RM1 Posta Elettronica il nuovo server e le modalità operative dr. Guido Righini dr. Claudio Ricci Le Origini della Posta Elettronica E-Mail (abbreviazione di Electronic

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Combattere spoofing e phishing con SPF e DKIM

Combattere spoofing e phishing con SPF e DKIM Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

LA POSTA ELETTRONICA. Come funziona l e-mail

LA POSTA ELETTRONICA. Come funziona l e-mail LA POSTA ELETTRONICA Come funziona l e-mail La posta elettronica consente lo scambio di messaggi fra utenti di uno stesso computer o di computer diversi ed è stata storicamente uno dei primi servizi forniti

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD

Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD UNIVERSITA DEGLI STUDI DI PERUGIA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Triennale in Matematica Seminario di Sicurezza Informatica Il protocollo SMTP e lo sniffer SPYD Studente

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi

Protocolli per le e-mail. Impianti Informatici. Protocolli applicativi Protocolli per le e-mail Protocolli applicativi Origini della posta elettronica SNDMSG (1971, RayTomlinson) Permetteva ai programmatori e ai ricercatori di lasciare dei messaggi uno all'altro (solo sulla

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Modulo 1: Posta elettronica

Modulo 1: Posta elettronica Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

I protocolli di posta elettronica

I protocolli di posta elettronica I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Iniziare con Outlook Express. dott. Andrea Mazzini

Iniziare con Outlook Express. dott. Andrea Mazzini Iniziare con Outlook Express dott. Andrea Mazzini L'indirizzo di Posta Elettronica qui@quiquoqua.it qui: nome dell utente, nicknamer @: chiocciolina @ che si legge presso quiquoqua: nome del server it:

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Termini e condizioni d utilizzo

Termini e condizioni d utilizzo Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.bioops.it 1. Regole Generali e definizioni Utilizzando i servizi informativi connessi al sito www.bioops.it (qui di seguito

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1 Posta elettronica Chi? Io posso comunicare con tutti quelli di cui conosco l'indirizzo. Chiunque può comunicare con me se conosce il mio indirizzo. Cosa? La posta elettronica (o e-mail in inglese) consiste

Dettagli

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...

INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari... INTRODUZIONE AL SERVIZIO DI POSTA ELETTRONICA...2 POSTA ELETTRONICA...3 Caratteristiche principali dell e-mail:...3 Gli strumenti necessari...4 Come Funziona...5 Programma di posta elettronica in modalità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Il protocollo SMTP. Sommario. Il protocollo SMTP e lo Sniffer SPYD. Introduzione + Breve storia della posta elettronica.

Il protocollo SMTP. Sommario. Il protocollo SMTP e lo Sniffer SPYD. Introduzione + Breve storia della posta elettronica. Sistemi di elaborazione dell'informazione (Sicurezza su reti) Il protocollo e lo sniffer di posta elettronica SPYD A cura di: Giovanni Bembo, Mara Chirichiello Anno accademico: 2003-2004 Iolanda Viscito,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

Comunicazione elettronica 7.5.1 Concetti e termini

Comunicazione elettronica 7.5.1 Concetti e termini Navigazione Web e comunicazione Comunicazione elettronica 7.5.1 Concetti e termini 7.5.1.1 e-mail : impieghi E-mail = electronic mail Casella di posta indirizzo di posta Ai messaggi possono essere

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

La posta elettronica parte 1^

La posta elettronica parte 1^ La posta elettronica parte 1^ La posta elettronica è uno dei servizi internet maggiormente usato, permette di inviare o ricevere lettere ed allegati (files di qualsiasi genere) da qualsiasi parte del mondo.

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Condizioni Generali di Contratto per l utilizzo del servizio parship.it - Versione 13.06.2014

Condizioni Generali di Contratto per l utilizzo del servizio parship.it - Versione 13.06.2014 CGC Condizioni Generali di Contratto per l utilizzo del servizio parship.it - Versione 13.06.2014 Registrandovi come clienti presso PARSHIP (il partner contrattuale è PARSHIP GmbH, Speersort 10, 20095

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli