La Posta Elettronica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Posta Elettronica"

Transcript

1 La Posta Elettronica Generalità Definizione o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica è equiparabile alla corrispondenza aperta (ad. es. cartolina) Da un punto di vista tecnico la trasmissione dei messaggi di posta elettronica non garantisce la riservatezza del messaggio (mittente, destinatario, contenuto) e la consegna. Dal punto di vista legale è punita la divulgazione delle comunicazioni di cui si viene in possesso abusivamente (Art. 618 c.p.) C.Parisi 2 C.Parisi 1

2 Caratteristiche Caratteristiche del servizio: I messaggi transitano non cifrati in rete (a meno di crittografia) Modalità di accesso asincrono (ricevente non deve essere collegato) contrariamente per esempio ad Internet Relay Chat ed Instant Messaging dove gli utenti devono essere collegati contemporaneamente. Non dà garanzia di consegna (per garanzia bisogna utilizzare la poste elettronica certificata) Il mittente può richiedere conferma di consegna (fatto in automatico a carico del server posta) oppure conferma di lettura (discrezionale a carico del utente ricevente) C.Parisi 3 Controllo ricezione/invio C.Parisi 4 C.Parisi 2

3 Collegamento con server di posta Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo. Notare che i dati dell utente non sono cifrati. C.Parisi 5 Trascrizione della ricezione di un messaggio Trascrizione ASCII della ricezione di un messaggio. Il contenuto e l oggetto sono chiaramente leggibili C.Parisi 6 C.Parisi 3

4 Trascrizione della ricezione crittografata Trascrizione ASCII dei dati che transitano in rete durante la richiesta di nuovi messaggi in arrivo nel caso di collegamento crittografato. (esempio posta di ateneo) C.Parisi 7 Invio di un messaggio di posta C.Parisi 8 C.Parisi 4

5 Trascrizione dell invio di messaggio Trascrizione ASCII dell invio del messaggio In questo caso il server di invio richiede autenticazione cifrata mentre il contenuto del messaggio non è cifrato. Autenticazione Contenuto C.Parisi 9 Trascrizione dell invio di messaggio Trascrizione ASCII dei dati che transitano in rete durante l invio di un messaggio con collegamento crittografato. (esempio posta di ateneo) C.Parisi 10 C.Parisi 5

6 Offerte Per usufruire di un servizio di posta elettronica sono necessari: Connessione in rete (fornita da ISP) Sottoscrizione di servizio di posta elettronica con ASP (che può essere gratuito o a pagamento) Servizi aggiuntivi forniti insieme al servizio di posta: Spazio fisico per la memorizzazione dei messaggi Risposta automatica Redirezione dei messaggi Filtri antispam Gestione rubrica C.Parisi 11 Offerte Dati necessari per accedere al servizio (forniti dal provider del servizio): Indirizzo di posta noto anche come FQDA (Fully Qualified Domain Address) Username Password Nomi dei server per la posta in arrivo e quella in uscita ed i relativi parametri di configurazione (protocollo / porta) L accesso al servizio è regolato dalle Condizioni di utilizzo oltre che dalla Informativa sulla privacy Vi sono servizi gratuiti di posta elettronica detti disposable (ad.es GuerrillaMail.com) ed anonime e che non richiedono dati anagrafici certi all atto della registrazione. C.Parisi 12 C.Parisi 6

7 Schema invio messaggio di posta Internet MUA di A SMTP MTA MTA POP MUA di B C.Parisi 13 Schema invio/ricezione messaggio Schema generale dell invio di un messaggio di posta elettronica è il seguente: MUA (Mail User Agent) del mittente impacchetta il messaggio inserendo dati mittente, del destinatario e lo invia al proprio Mail Transfer Agent (fornito con l account di posta) MTA (Mail Transfer Agent) trasferisce il messaggio o direttamente al MUA del destinatario se è presente nella sua lista di MUA conosciuti o ad altri MTA per che si occupano di trasferirlo al MUA finale MUA del destinatario si collega con la propria mailbox per scaricare il messaggio C.Parisi 14 C.Parisi 7

8 Mail Transfer Agent Regola generale adottata dai sistemi per l invio di messaggi. L MTA accetta di trasferire messaggi se o il mittente o il destinatario appartengono allo stesso dominio dell MTA stessa. Esistono MTA che non seguono questa regola, ad. esempio: MTA open relay - trasmettono mail provenienti da domini esterni e diretti a domini esterni, MTA con regole più restrittive - controllano che il dominio del messaggio, pur rispettando quanto sopra, non sia inserito in blacklist, nel caso scartano l inoltro del messaggio. C.Parisi 15 Architettura client - server Come altri servizi in Internet anche la posta elettronica ha un architettura tipo client server client è un programma usato per la ricezione, l invio e l archiviazione dei messaggi lato utente. Comunica con e- mail server diversi a seconda se deve scaricare messaggi o spedirli. server sono programmi che si occupano dell invio (smtp server) e della la ricezione (pop o imap server) dei messaggi in rete. C.Parisi 16 C.Parisi 8

9 Configurazione dell account Il nome dei server per l invio (smtp) e la ricezione (pop, imap) dei messaggi di posta vengono forniti dal provider del servizio. C.Parisi 17 Client I client di posta sono di due tipi: Programmi installati sul computer dell utente che gestiscono la posta elettronica (es. Eudora, Mozilla Thunderbird, Outlook Express,...) Servizi su siti web che forniscono le stesse funzionalità di un programma installato in locale sul computer ma che hanno il vantaggio di essere consultati da qualunque postazione collegata in rete. C.Parisi 18 C.Parisi 9

10 Client - funzioni Funzioni principali dei programmi di posta elettronica lato utente: Gestione di invio/ricezione, salvataggio cancellazione dei messaggi Gestione della rubrica di indirizzi Gestione contemporanea di diversi account di posta Filtraggio/ricerca di messaggi in base al mittente e/o destinatario o in base al contenuto Filtri su mail in arrivo e archiviazione automatica del messaggio in arrivo. Funzioni accessorie: Calendario Gestione appuntamenti Gestione attività C.Parisi 19 Client - Web based Sono servizi Internet che consentono l utilizzo e la consultazione della posta elettronica tramite connessione Internet. Consentono di impostare funzioni base come quelle contenute nei programmi di gestione posta elettronica, ma con l ausilio di un web browser. Alcuni dei più comuni : hotmail, gmail (google) yahoo!mail... Pros gestione della propria posta da qualunque postazione collegata ad Internet. Cons la rete deve essere attiva per potere accedere alla servizio, C.Parisi 20 C.Parisi 10

11 Unipv C.Parisi 21 La struttura dei messaggi e protocolli di trasmissione C.Parisi 11

12 Composizione del messaggio Un messaggio di posta elettronica è composto da due parti: Header (intestazione) parte dei dati ivi contenuti sono definiti dall utente (ad es. Object, from, to, CC) altri dal client di posta. Body (contenuto) interamente a carico del mittente. C.Parisi 23 Header Trascrizione dell header di un messaggio Compilati dal Client di posta Compilati da mittente Compilati dal Client di posta C.Parisi 24 C.Parisi 12

13 Protocolli di invio e ricezione I protocolli per l invio dei messaggi sono: SMTP : standard per l invio di messaggi di posta presenta estensioni per la gestione dei formati delle testo dei messaggi e per la codifica degli allegati DNS-MX : utilizzato da MTA per l instradamento dei messaggi Protocolli per la ricezione dei messaggi: POP3 IMAP4 C.Parisi 25 Schema invio/ricezione messaggio Vediamo il dettaglio dell invio di un messaggio di posta Elettronica In particolare I punti indicano la sequenza dei passi fatti dal server smtp della posta in uscita per conoscere l indirizzo del server di posta del destinatario (utilizzo protocollo MX) Fonte Internet C.Parisi 26 C.Parisi 13

14 Schema invio/ricezione messaggio In particolare : 1. MUA del mittente si collega con MTA tramite protocollo SMTP per invio del messaggio 2. MTA locale decodifica il dominio del destinatario e se diverso dal proprio cerca l indirizzo dell MTA per il dominio del destinatario al DNS e quindi spedisce la mail al corrispondente MTA. 3. MUA del destinatario, dietro richiesta dell utente, trasferisce il messaggio nel computer del destinatario (tramite protocollo POP3). Il Domain Name System (DNS) è quel servizio utilizzato per la risoluzione dei nomi degli host in indirizzi IP (ad. es. in ) C.Parisi 27 Protocollo POP3 Post Office Protocol version 3 (POP3) rfc É un protocollo del livello applicativo che utilizza la porta standard 110. Utilizzato per scaricare i messaggi dal server di posta. L autenticazione dell utente non è cifrata (abbiamo visto) anche se alcuni client possono cifrare il dati tramite l utilizzo del Transport Layer Security. L utente si collega con il server solo per il tempo richiesto a scaricare i messaggi dopo può anche lavorare offline. POP3 supporta alcuni metodi per la trasmissione cifrata della password, uno di questi è il metodo APOP che spedisce la password criptata (utilizzo di algoritmo MD5). C.Parisi 28 C.Parisi 14

15 Protocollo IMAP4 Internet Message Access Protocol version 4 (IMAP4) rfc 3501 É un protocollo del livello applicativo che utilizza la porta standard 143. Utilizzato per la gestione della posta on-line. I messaggi vengono lasciati sul server, l utente deve essere collegato in rete con il server per gestire la propria posta. Più utenti possono contemporaneamente con la stessa casella di posta. Supporta meccanismi di autenticazione cifrati. Non tutti gli ASP supportano protocollo IMAP causa l impatto economico e gestionale. Infatti i server devono avere uno spazio fisico per account di posta molto maggiore dal momento che fanno da archivio dei messaggi. C.Parisi 29 Confronto POP3 IMAP4 Vantaggi di IMAP su POP: Dal momento che la connessione con il server è sempre attiva il tempo per scaricare i messaggi è minore (manca overload dato dall autenticazione). Accesso simultaneo allo stesso account da parte di più utenti. Possibilità di scaricare selettivamente solo alcune parti del messaggio (testo, immagine, intestazione) Conservazione dello stato della mail (letto/risposto/cancellata...) quindi visibile a tutti gli utenti connessi. Vantaggi POP su IMAP Cancellazione automatica dei messaggi scaricati dal server (a meno di configurazione specifica per mantenerne copia). Gestione offline, è possibile leggere e scrivere le risposte anche in assenza di collegamento di rete. C.Parisi 30 C.Parisi 15

16 Protocollo SMTP Simple Mail Transfer Protocol (SMTP) rfc 821, STD 10. Standard de facto per la trasmissione delle mail in rete, utilizza la porta 25. Originariamente utilizzato per la trasmissione di messaggi di tipo testo, oggi si avvale di estensioni per la trasmissione di messaggi in diversi formati (MIME Multipurpose Internet Mail Extension) ed allegati di vario tipo (file binari, multimedia, html). SMTP garantisce che il messaggio abbia raggiunto il server di destinazione in caso contrario vengono generati messaggi di errore. (Da non confondere con l opzione di richiedi conferma di lettura del messaggio ) C.Parisi 31 Server I server di posta elettronica sono distinti tra quelli che gestiscono la posta in arrivo e quelli per la posta in uscita. Pop server server per la gestione della posta in arrivo Smtp server server per la gestione della posta in uscita Server di posta che accettano messaggi provenienti da qualunque dominio e li trasferiscono a qualunque dominio si chiamano Open Relay. C.Parisi 32 C.Parisi 16

17 bounce messaggi comuni Tipici errori riscontrati nell invio di messaggi di posta: Mailbox not found, invalid mailbox, user unknown - non esiste un account nel server di posta con quel nominativo. Potrebbe essere dovuto ad errore di scrittura o a casella di posta disdetta. Mailbox unavailable, anche in questo caso, come nel punto precedente non è presente un account con quel nominativo nel server. Mailbox full, quote exceeded - i messaggi hanno saturato lo spazio allocato per quell account. Potrebbe significare che l utente non utilizza molto quell account di posta oppure qualcuno gli ha inviato un messaggio con un allegato molto grande che ha occupato l intero spazio a sua disposizione oppure che l account non è più utilizzato. (segue) C.Parisi 33 bounce messaggi comuni Host unknown, Domain Lookup failed - il dominio della mail non esiste. Potrebbe essere dovuto ad errore di scrittura Unable to relay - non si accettano messaggi dall esterno all esterno del dominio dell MTA. Blacklist Filters - il dominio è presente in queste liste. C.Parisi 34 C.Parisi 17

18 Qualità del servizio Qualità del servizio La qualità del servizio di posta elettronica è legata a fattori tecnici propri della linea di comunicazione ed altri propri dell Application Service Provider In particolare bisogna differenziare tra i servizi di posta tipo web based rispetto a quello gestiti da programmi client installati localmente sul computer. C.Parisi 36 C.Parisi 18

19 QoS servizi web based In servizi web based sono fondamentali: Raggiungibilità del sito (non garantita a livello di contratto) Spazio di memoria allocato per utente Presenza di filtri antispamming Invii di risposte in automatico (su uno o più mittenti) Mail forwarding (a uno o più indirizzi) Possibilità di filtrare mail in base agli indirizzi di provenienza o a parole chiave. L assenza di connessione esula dal contesto in quanto dipende dall ISP inteso come fornitore di connettività Internet. C.Parisi 37 QoS Client di posta La QoS dei programmi client di posta oltre a dipendere dai parametri citati precedentemente dipendono da: Velocità di download dei messaggi (soprattutto nella ricezione di messaggi con allegati di notevoli dimensioni) Dimensione massima degli allegati Spazio fisico su server C.Parisi 38 C.Parisi 19

20 Degradazione di QoS In alcuni casi si ha una degradazione della QoS del servizio che però non è dovuta nè a problemi riguardanti la connessione in rete nè a cause attribuibili al server del servizio stesso. Ad es: Si allega ad un messaggio una foto alla massima risoluzione o un qualunque altro documento con dimensione che supera la dimensione massima consentita dal tipo di contratto che abbiamo. Netiquette : prima di inviare un allegato di dimensioni elevate assicurarsi che il destinatario non abbia un collegamento lento di tipo dial-up ed in quel caso che lo voglia realmente ricevere. C.Parisi 39 Dimensioni massime Nell ambito del servizio di posta elettronica distinguiamo : Capacità complessiva della casella di posta (quando la capacità della nostra casella è raggiunta, o perchè non scarichiamo posta da tempo o perchè un messaggio contiene un allegato di dimensione elevata, tutte le successive mail non vengono memorizzate e il mittente riceve un messaggio di errore del tipo... Quota exceeded....) Dimensione complessiva di una mail (header e body del messaggio + eventuali allegati) Un documento allegato ad una mail aumenta la sua dimensione del 50% circa. Ciò a causa della codifica (MIME) necessaria affinchè possa essere trasmesso. C.Parisi 40 C.Parisi 20

21 Sicurezza Sicurezza - minacce Il servizio di posta elettronica è minacciato da: Spamming (unsolicited bulk ) invio massivo di messaggi principalmente commerciali da parte di mittenti ignoti anche con l utilizzo di mezzi computer contraffati senza che il proprietario ne sia a conoscenza Phishing tecnica di ingegneria sociale che utilizza la posta elettronica come un mezzo per potere estorcere dati sensibili ed utilizzarli per accedere ad account privati. worms programmi che utilizzano la posta elettronica come mezzo per espandersi ed infettare altri computer a catena. Spoofing (di nomi ed indirizzi) impersonificazione di nomi ed indirizzi. C.Parisi 42 C.Parisi 21

22 Sicurezza La Sicurezza del servizio di posta elettronica è analizzata in termini di: Riservatezza - l informazione deve essere disponibile ai soli utenti abilitati. Integrità - i dati devono essere modificati solo da coloro che sono autorizzati a farlo Autenticazione certezza dell autenticità del mittente di un messaggio di posta. C.Parisi 43 Sicurezza - Riservatezza Come visto prima i messaggi di posta elettronica viaggiano senza cifratura, con l ausilio di programmi che intercettano i messaggi che transitano in rete è possibile ottenere username e password di un account di posta oltre che la lettura del contenuto integrale del messaggio. Username e password di un account di posta sono inviate all inizio della connessione con i server di posta. I server di posta possono richiedere o meno l autenticazione anche se in genere non lo fanno. Solo in quest ultimo caso i dati dell account utente sono cifrati ed eventuali intercettazioni sarebbero vane. C.Parisi 44 C.Parisi 22

23 Sicurezza - Integrità Integrità della posta è minacciata da programmi di intercettazione che leggono il contenuto ed eventualmente lo alterano. L intercettazione delle comunicazioni in generale e dei messaggi di posta elettronica in particolare sono penalmente perseguibili secondo gli Art. 616, 617, 618 c.p. C.Parisi 45 Sicurezza - Autenticazione Nella catena di scrittura, invio, trasmissione, ricezione e lettura di un messaggio di posta sono coinvolti 4 attori Autore - colui che materialmente scrive il messaggio Sender - l MTA che trasmette il messaggio in rete Receiver l MTA che riceve il messaggio dalla rete Destinatario colui al quale è indirizzato il messaggio C.Parisi 46 C.Parisi 23

24 Sicurezza - Autenticazione L MTA Receiver può verificare immediatamente l identità dell MTA Sender ma non è prevista la verifica delle informazioni relative all autore del messaggio presenti nell header. Autore Sender Internet Receiver Destinatario C.Parisi 47 Sicurezza C.Parisi 48 C.Parisi 24

25 Sicurezza C.Parisi 49 Configurazione del client di posta Vediamo accorgimenti generali nella configurazione del programma client di posta o del sistema operativo stesso mirati ad aumentare il livello di sicurezza del sistema: 1) Disabilitare durante l apertura del messaggio il caricamento delle immagini e l esecuzione di macro. 2) Configurare il messaggio di posta di default come plain-text al posto dell HTML. 3) In sistemi Windows disabilitare l opzione hide file extentions for known file types. Ciò permette la visualizzazione dell estensione dei file ed in particolare degli allegati a messaggi di posta elettronica. C.Parisi 50 C.Parisi 25

26 Love letter worm Un famoso worm Love letter propagato via mail (cfr ) ha sfruttato questa debolezza indicata nel precedente punto 3). Il virus era contenuto in un allegato ad un messaggio di posta. Il messaggio aveva un oggetto allettante I love you. L allegato contenuto nel messaggio era il file LOVE-LETTER-FOR- YOU.TXT.vbs chiaramente un programma VBScript che però nei sistemi con estensione dei file disabilitata era visualizzato con LOVE- LETTER-FOR-YOU.TXT. I lettori sprovveduti credendo si trattasse di un semplice un file di testo lo leggevano causando l esecuzione dello script con le note conseguenze. C.Parisi 51 Configurazione server di posta unipv C.Parisi 52 C.Parisi 26

27 Configurazione server di posta unipv Autenticazione del mittente per i messaggi in uscita C.Parisi 53 Configurazione server di posta unipv Messaggi in ingresso ed uscita crittografati. C.Parisi 54 C.Parisi 27

28 disclaimers I cosiddetti disclaimers sono frasi aggiunte alla fine di un messaggio di posta o in allegato al medesimo. Hanno un carattere prevalentemente di tipo giuridico, solo in alcuni casi commerciale. Si rifanno all articolo 618 c.p. Rivelazione del contenuto di corrispondenza Chiunque, fuori dei casi preveduti dall'articolo 616, essendo venuto abusivamente a cognizione del contenuto di una corrispondenza a lui non diretta, che doveva rimanere segreta, senza giusta causa lo rivela, in tutto o in parte, è punito, (...). Il delitto è punibile a querela della persona offesa. La ragione principale del loro utilizzo è proteggere il mittente e/o la ditta da cause legali in merito alla lettura del contenuto della mail da persone diverse dai legittimi destinatari. C.Parisi 55 disclaimers In generale i disclaimer possono essere utilizzati per prevenire un possibile uso improprio di un determinato servizio (nel caso specifico la mail), in modo da limitare i rischi ed i pericoli per i fruitori stessi, o per minimizzarne gli effetti. Per esempio potrebbe capitare che una mail confidenziale sia inoltrata per errore alla persona sbagliata; ciò determina una responsabilità da parte del mittente. Per limitare questa responsabilità si include una frase in cui si dichiara che il messaggio indirizzato solo alla/e persone specificate e che chiunque ne venisse a conoscenza per errore è tenuto a cancellarlo e a mantenere la confidenzialità. La divulgazione non accidentale ma volontaria di contenuto confidenziale è invece un reato secondo art,. 616 c.p. Violazione, sottrazione e soppressione di corrispondenza C.Parisi 56 C.Parisi 28

29 disclaimers - esempio Esempio di un disclaimer : Questo messaggio contiene informazioni rivolte esclusivamente al destinatario sopra indicato. E' vietato l'uso, la diffusione, distribuzione o riproduzione da parte di ogni altra persona, salvo autorizzazione del mittente. Se avete ricevuto questo messaggio per errore, siete pregati di segnalarlo immediatamente al mittente e distruggere quanto ricevuto (compresi i file allegati) senza farne copia. Ogni utilizzo non autorizzato del contenuto di questo messaggio costituisce violazione del divieto di prendere cognizione della corrispondenza tra altri soggetti, salvo più grave illecito, ed espone il responsabile alle relative conseguenze. C.Parisi 57 disclaimers In generale l utilizzo di disclaimer da parte di un professionista, azienda, ente indica professionalità e consapevolezza e credibilità. Approfondimento disclaimers (cfr Funny disclaimers (cfr ) C.Parisi 58 C.Parisi 29

30 Unsolicited Bulk (SPAM) SPAM Definizione Il fenomeno dello spamming è iniziato verso anni 90 ed è diventato sempre più pressante. Oggi circa l 85% dei messaggi di posta elettronica in rete è dato da spam. Una delle tante definizione di spam : Internet spam is one or more unsolicited messages, sent or posted as part of a larger collection of messages, all having substantially identical content. (cfr C.Parisi 60 C.Parisi 30

31 SPAM Definizione La precedente definizione racchiude tre caratteristiche principali dello spam: 1) Unsolicited non richiesto. La posta elettronica in rete deve comunque essere consensuale. Anche se i nostri indirizzi possono essere pubblicati in rete (sia nel caso di newsgroup, che all interno di siti etc...) è parte della convivenza civile utilizzarli relativamente allo scopo per il quale sono stati pubblicizzati. 2) Larger collection molteplicità dei messaggi (un solo messaggio non richiesto ad un singolo indirizzo non è spam) 3) Identical content enorme quantità di messaggi con lo stesso contenuto. C.Parisi 61 SPAM Definizione Molto spesso lo spam viene paragonato ai vecchi volantini pubblicitari recapitati nelle cassette delle poste. Ma ci sono alcune differenze degne di nota: Il volantino pubblicitario non arriva con i costi di spedizione a carico del destinatario, lo spam SI (si paga il costo della connessione con il provider di posta per il tempo di download dei messaggi di spam) Il volantino pubblicitario ha dei costi di stampa a carico del mittente che di fatto ne hanno limitato la diffusione in massa come nello spam via e- mail. Lo spam invece ha costi ridottissimi in termini di stampa e spedizione per il mittente. C.Parisi 62 C.Parisi 31

32 SPAM Fenomeno dello spam Lo spam ha raggiunto una tale diffusione grazie anche : Diffusione di Internet Diffusione dell utilizzo della posta elettronica Pubblicità degli indirizzi di posta elettronica (nel senso che sono facilmente reperibili) Mancanza di etica nell utilizzo della rete e delle informazioni in essa contenute. Costi limitati a carico di chi fa spam Il fenomeno è ancora più preoccupante in quanto molti dei messaggi altro non sono che un veicolo per diffondere virus o altre minacce va rete. C.Parisi 63 SPAM Paesi da cui ha origine lo spam Symantec - State of the Spam - monthly report (April 2009) C.Parisi 64 C.Parisi 32

33 SPAM Categorie colpite 419 spam è la cosiddetta frode nigeriana esiste anche la versione postale in cui uno sconosciuto non riuscirebbe a sbloccare un conto in banca di milioni di dollari, ed essendo lui un personaggio noto avrebbe bisogno di un prestanome discreto che compia l'operazione al suo posto 419 è il numero della legge antifrode del codice penale nigeriano. Symantec State of the Spam - monthly report (April 2009) C.Parisi 65 SPAM Spunti di cronaca Il terremoto di Haiti dello scorso gennaio è stata una fonte di ispirazione per gli spammers che hanno inviato spam con lo scopo di raccogliere offerte in sostegno alla popolazione di Haiti. Fenomeni di scam e phishing sono raddoppiati nel mese di gennaio (fonte Symantec) rispetto ai dati di dicembre Interessanti sono i tempi di risposta degli spammers. In media già dopo appena 24 ore dalla tragedia sono operativi diversi scam relativi all evento tragico. C.Parisi 66 C.Parisi 33

34 SPAM Acquisizione degli indirizzi Per inviare spam è necessario avere una rubrica di indirizzi mail a cui spedire i messaggi. Con tecniche dette di harvesting si acquisiscono indirizzi in rete. Programmi ad hoc detti spider scandagliano le pagine html alla ricerca di indirizzi, stringhe del tipo 'mailto:' o che contengano il Esempio di codice html che contente indirizzo mail: <a Acquisizione illecita di indirizzi mail è fatta anche attraverso virus/worm che leggono all insaputa del proprietario gli indirizzi presenti nella rubrica del client di posta. C.Parisi 67 SPAM Inviare i messaggi I messaggi (una volta acquisiti gli indirizzi) vengono inviati alle vittime in modi diversi: Modificando ad hoc alcuni campi nell header del messaggio e nascondendo la vera identità dl mittente Utilizzando per l invio computer di utenti ignari vittime di worm che utilizzano il proprio server di posta con il rischio di passare per spammer e magari vedersi tagliata la connessione ed i servizio di posta dal proprio ISP/ASP. Mediante open relay, relay anonimi. Questo permette allo spammer di nascondere meglio la sua identità. Utilizzando webmail services (creazione automatica di molti account da cui inviare i messaggi spam) C.Parisi 68 C.Parisi 34

35 SPAM Open relay Un open relay è un server smtp che accetta mail per conto di utenti che non fanno parte del suo dominio. Un server SMTP può adottare varie strategie per l autenticazione del mittente (appartenenza dell'ip a certi netblock, autenticazione SMTP, autenticazione mediante POP-before-SMTP o altri) Server SMTP che non utilizzano questi meccanismi potrebbero essere utilizzati da spammers per l invio di spam. Oggi open relay non vengono quasi più usati per inviare spam, perchè rischiano di essere inseriti nelle blacklist e quindi rifiutati da tutti quegli provider che decidono di utilizzarle per filtrare l inoltro dei messaggi. (Blacklist cfr. ) C.Parisi 69 SPAM Es. di Header del messaggio 220 mail.prima-rete-esempio.com ESMTP server (Post.Office v3.1.2 release (PO c)...) ready Wed, 15 Apr :26: HELO mariorossi 250 mail.prima-rete-esempio.com MAIL 250 Sender Ok RCPT 250 Recipient Ok DATA 354 Ok Send data ending with <CRLF>.<CRLF> From: (Mario Rossi) To: Date: Wed, 15 Apr :24: X-Mailer: Gorilla 3.2 (Win95; I) Subject: Richiesta informazioni Bla bla bla. 250 Message received: QUIT In rosso i campi che possono essere facilmente modificati dal mittente. C.Parisi 70 C.Parisi 35

36 SPAM Relay anonimi Sono dei server che ricevono messaggi di posta e lo inoltrano al destinatario senza rilevare l indirizzo di provenienza. Come detto prima i messaggi di posta devono contenere esplicitamente indirizzo del mittente e del destinatario. I relay anonimi vengono utilizzati in quei casi in cui si vuole nascondere l identità del mittente. (cfr ) C.Parisi 71 SPAM Relay anonimi I relay anonimi possono: Cambiare gli indirizzi nell header del messaggio per nascondere l identità del mittente Inoltrare il messaggio ad altri relay anonimi togliendo di volta in volta l identità del relativo mittente, prima di recapitarlo al destinatario Sostituire l indirizzo del mittente con uno pseudonimo (a cui si può indirizzare una eventuale risposta). Assegnare cioè un identità nascosta. Togliere l indirizzo del mittente completamente dal messaggio (senza possibilità di risposta) C.Parisi 72 C.Parisi 36

37 SPAM Altre tecniche di spam Oltre alla modifica dei campi nell header del messaggio un altra tecnica utilizzata dagli spammer è quella di inserire all interno del messaggio di posta in formato html un immagine di 1x1 pixel (di fatto invisibile) il cui sorgente risiede sul sito dello spammer. Il collegamento di fatto non serve a scaricare l immagine quanto ad eseguire uno script che permette allo spammer di sapere se effettivamente il messaggio è stato recapitato ad un indirizzo di posta reale. <IMG height=1 width=1 src="http://sitospammer.com/asp/ _type.asp?id= "> Lo script potrebbe anche installare un cookie in modo da raccogliere informazione sull utente. C.Parisi 73 SPAM Altre tecniche di spam La tecnica descritta cioè di utilizzare di immagini nascoste all interno di messaggi di posta o in pagine web non è sempre e solo necessariamente una forma di spamming. Viene anche utilizzata per effettuare il conteggio degli accessi o il tracking delle pagine con fini e scopi totalmente diversi: Spamming raccolta di indirizzi privati all oscuro dall utente, Conteggi e/o tracking effettuare statistiche sulla lettura e/o accessi alle pagine. I Banner pubblicitari in alcuni casi sono utilizzati anche con questo scopo oltre a quelli chiaramente pubblicitari. C.Parisi 74 C.Parisi 37

38 SPAM Nuove frontiere image spam Nuovo metodo per inviare spam ed evitare i filtri sui contenuti. Per potere eludere i programmi che filtrano lo spam in base ai contenuti (cioè l analisi del testo della mail) si sono adottate nuove tecniche. Una di queste è image spam cioè uno spam che utilizza immagini anziché testi per aggirare i filtri di protezione basati aull analisi del testo. Questa nuova tecnica aumenta ulteriormente il tempo di elaborazione, banda, spazio su disco a danno degli utenti di posta elettronica. C.Parisi 75 SPAM Effetti Impatto tecnico: Maggiore carico a livello di tempo di elaborazione, banda, spazio di immagazzinamento dal lato del server di posta del destinatario Installazione di software di mail filtering e manutenzione (aggiornamento continuo etc...) a carico dei provier del servizio Impatto sociale: Diminuisce la fiducia degli utenti nei confronti dell utilizzo della posta elettronica Diminuisce la produttività causando inutili distrazioni e frustrazione. Impatto economico: L aumento dei costi a carico dei provider di posta (lato server) vengono ovviamente ribaltati sui clienti come aumento del costo del servizio. C.Parisi 76 C.Parisi 38

39 SPAM Tecniche antispamming (lato provider) Attualmente i provider di servizi di posta riescono a bloccare dal 50 al 60% dei messaggi di spam che transitano in rete. Alcune tecniche utilizzate: Filtro sui contenuti della mail (ricerca di parole chiave chiaramente legate a messaggi di spam) Utilizzo di blacklist cioè scartare messaggi provenienti da questi domini Utilizzo di whitelist cioè accettare solo mail provenienti da siti considerati trusted. Criticità dei filtri applicati ai messaggi di posta elettronica è data dalla presenza di FALSI POSITIVI cioè messaggi che vengono riconosciuti come spam e che invece sono legittimi. Da un punto di vista psicologico un errore di questo tipo è difficilmente accettato dall utente. C.Parisi 77 SPAM Blacklist / Whitelist Blacklist Si tratta di un elenco (dinamico) di indirizzi , domini, siti sospettati di inviare spam ma anche provider accusati di favoreggiamento nei confronti di spammer. Le liste non hanno alcun carattere di ufficialità e vengono volontariamente adottate da chi decide di farne uso. Whitelist Si tratta di un elenco (dinamico) di contatti , domini che sono ritenuti fidati e che non vengono scartati durante il processo di filtraggio della posta elettronica. I filtri antispam implementati nei client di posta elettronica permettono la configurazione di whitelist e blacklist (non solo indirizzi di posta ma anche parole chiave) C.Parisi 78 C.Parisi 39

40 SPAM Come contrastare lo spam (lato utente) Che cosa può fare l utente finale per contrastare lo spam che non viene filtrato dai provider: Usare indirizzi diversi per la posta privata rispetto a quella utilizzata in forum, gruppi di discussione etc... Non pubblicare il proprio indirizzo privato nel sito web o utilizzare tecniche che non lo rendano automaticamente riconoscibile a programmi spider. Configurare il proprio client di posta per filtrare lo spam (se possibile) Configurare il proprio client di posta a visualizzare i messaggi in formato testo (disabilitare html) Non rispondere mai a messaggi di posta di dubbia provenienza. Installare e aggiornare periodicamente software antivirus Sito interessante per informazioni su spam, spoofing e phishing è: C.Parisi 79 SPAM Note legali Lo Spam è un reato negli Stati Uniti (CAN SPAM Act 2003) e in Australia (Spam Act 2003), inquisito anche all'estero con richieste di estradizione. Europa: Directive on Privacy and Electronic Communications 2002/58/EC del 12/07/2002 La direttiva europea vieta la diffusione di comunicazioni commerciali indesiderate, in particolare il marketing via è regolato dal regime opt-in, cioè può essere fatto solo dopo esplicito consenso (ART. 13). (1) The use of automated calling systems without human intervention (automatic calling machines), facsimile machines (fax) or electronic mail for the purposes of direct marketing may only be allowed in respect of subscribers who have given their prior consent. C.Parisi 80 C.Parisi 40

41 SPAM Note legali Le legislazioni considerano spammer a tutti gli effetti anche i proprietari dei computer che lo spam utilizza per diffondersi in rete, che di fatto sono vittime ignare di spam, infatti si considera negligente il proprietario del computer per mancata bonifica della macchina e gli si attribuisce gravità legale. Alcuni ISP stabiliscono delle regole contrattuali per le quali non si può utilizzare il servizio di mail fornito dal quel provider per inviare spam ( violation of useragreement ). C.Parisi 81 Posta Elettronica Spoofing C.Parisi 41

42 Spoofing Definizione Lo spoofing in generale consiste nella contraffazione dei pacchetti che transitano in rete o di una parte di essi. In particolare nel caso di posta elettronica si parla di: Falsificazione (spoofing) di nomi Falsificazione (spoofing) di indirizzi A parte i dettagli tecnici per falsificare nomi e/o indirizzi in messaggi di posta, lo spoofing si avvale di tecniche di ingegneria sociale molto raffinate per le quali se il mittente del messaggio di posta fa parte della nostra cerchia di amici, il livello di diffidenza sul messaggio ricevuto viene meno e di conseguenza qualunque tipo di controllo. C.Parisi 83 Spoofing di nomi Esempio di spoofing dei nomi in una mail Quella che apparentemente sembrerebbe una mail inviata dal sig. Mario Rossi proviene invece da un altro indirizzo che niente ha a che fare con il Sig. Rossi. From: Mario Rossi" To: "'Clara Parisi'" Subject: Documentazione C.Parisi 84 C.Parisi 42

43 Spoofing di indirizzi Nell intestazione di tutti i pacchetti che transitano in rete è presente l indirizzo del mittente (oltre che del destinatario). Nel caso di spoofing di indirizzi si cambia l indirizzo di rete del mittente di un pacchetto con un indirizzo fasullo, facendo credere al destinatario che la richiesta provenga da una macchina differente (a cui verranno poi inviate le risposte) Spoofed PC IP A.A.A.D IP A.B.C.D REPLAY Source Addr: B.B.B.C; Dest Addr: A.A.A.D IP B.B.B.C PC Mittente REQUEST Source Addr: A.A.A.D; Dest Addr: B.B.B.C PC Destinatario C.Parisi 85 Spoofing Note Legali La direttiva 2002/58/EC su Privacy and Electronic Communications prescrive nello stesso articolo 13 divieto di spoofing in particolare: (4) In any event, the practice of sending electronic mail for purposes of direct marketing disguising or concealing the identity of the sender on whose behalf the communication is made, or without a valid address to which the recipient may send a request that such communications cease, shall be prohibited. C.Parisi 86 C.Parisi 43

44 Posta Elettronica Phishing Phishing Il phishing è un tentativo fraudolento di acquisire dati sensibili degli utenti (username, account, password) con messaggi di posta elettronica che mascherano invece un attività lecita. In genere il phishing è realizzato mediante messaggi di posta che convincono il destinatario della loro genuinità e lo ridirigono a siti contraffatti dove deve fornire in appositi moduli i propri dati sensibili. Il fenomeno del phishing non è nato con l avvento della posta elettronica ma era già presente in passato e realizzato tramite contatto telefonico ed ora è esteso ad altre forme di comunicazione (es social networks). C.Parisi 88 C.Parisi 44

45 Phishing Statistiche Statistiche tratte dal report sull attività di phishing (Phishing activity trends report) del secondo semestre del 2008 a cura della APWG (Anti Phishing Working Group) C.Parisi 89 Phishing Tipologie di industrie prese di mira Tratto da : APWG Phishing activity trends report - II semestre 2008 C.Parisi 90 C.Parisi 45

46 Phishing Paesi che ospitano siti di phishing Tratto da : APWG Phishing activity trends report IV trimestre 2009 La vita media di un sito di phishing è di circa 30 giorni. C.Parisi 91 Phishing Paesi che ospitano siti di phishing Fonte dati C.Parisi 92 C.Parisi 46

47 Phishing Diffusione di malaware Fonte dati : antiphishing report IV quarter 2009 Statistica elaborata da Panda Labs che ha analizzato una serie di computer alla ricerca della presenza di vari malaware C.Parisi 93 Phishing Esempi Fonte UBI banca C.Parisi 94 C.Parisi 47

48 Phishing Esempi Fonte Internet C.Parisi 95 Phishing Esempi Da: Inviato: martedì 4 marzo A: undisclosed-recipients: Oggetto: Avvizo di sicurezza Caro membro di Banca Fideuram, Per i motivi di sicurezza abbiamo sospeso il vostro conto di operazioni bancarie in linea a Banca Fideuram. Dovete confermare che non siete una vittima del furto di identitr per ristabilire il vostro conto. Dovete scattare il collegamento qui sotto e riempire la forma alla seguente pagina per realizzare il processo di verifica. https://www.fideuramonline.it/script/loginservlet?function=loginpage Li ringraziamo per la vostra attenzione rapida a questa materia. (...) Notare la sgrammaticatura del testo. Il link reale nella mail non è quello in rosso ma <a href="http:// /entra.php"> C.Parisi 96 C.Parisi 48

49 Phishing Spunti di cronaca Apparente sito dell UNICEF per la richiesta di fondi per i terremotati di Haiti Fonte Symantec State of Spam and Phishing monthly report Jan 2010 C.Parisi 97 Phishing Come riconoscerlo Come riconoscere messaggi di phishing: 1) Mail si riferiscono ad un account che non esiste. Diffidare però anche di quelli che esistono (ad es. paypal) 2) Sono indirizzate ad un utente generalizzato del tipo gentile cliente ma anche potrebbero essere individuali 3) Alcune presentano errori grammaticali e/o di traduzione 4) Esaminare in dettaglio i link presenti nella mail che sembrano legittimi. Una cosa è il testo visualizzato nel link (in blu nell esempio sottostante) che potrebbe sembrare un vero e proprio indirizzo web, altra cosa è il vero indirizzo (in rosso) a cui ci si collega quando si clicca sul link. <a href="http:// /entra.php"> https://www.fideuramonline.it/script/loginservlet?funct ion=loginpage</a> C.Parisi 98 C.Parisi 49

50 Phishing Alcune regole per evitarlo 1) Non comunicare info personali (username, password, account) ad alcuno tramite telefono, mail, accedendo a link presenti in mail. 2) Mai aprire collegamenti (link) presenti in messaggi di spam o presunti tali. 3) In generale le banche, agenzie, assicurazioni NON chiedono MAI la conferma di dati personali tramite telefono e/o posta elettronica. 4) Quando si ricevono con sospetto di phishing rivolgersi alla banca/ente da cui sembrano provenire (tutti i siti seri hanno un centro specializzato a cui rivolgersi per la segnalazione di phishing) 5) Tutte le transazioni che comprendono dati personali e sensibili avvengono attraverso collegamenti criptati (https), e sicuri (certificati). Pertanto diffidare di siti che richiedono inserimento di dati sensibili su protocolli insicuri. 6) Ma non basta... C.Parisi 99 Phishing Tecniche Grafiche Chi realizza siti di phishing utilizza tecniche grafiche (immagini sovrapposte) per offuscare il sito contraffatto e renderlo identico a quello reale. Le immagini sovrapposte devono tenere conto del tipo di browser utilizzato in modo da rispecchiare il suo look and feel. Di difficile realizzazione per browser personalizzati dall utente. C.Parisi 100 C.Parisi 50

51 Phishing Tecniche Grafiche C.Parisi 101 Phishing Strumenti La maggior parte dei browser mettono a disposizione sotto forma di estensioni, plug-in, parametri di configurazione etc... strumenti per la verifica e segnalazione di siti contraffatti all utente. Consultazione di blacklist dinamiche o whitelist... C.Parisi 102 C.Parisi 51

52 Phishing Indicatori di affidabilità di un sito Padlock - indica solamente che la connessione è crittografata, cioè il server ha acquistato un certificato SSL e non dà garanzia sull attendibilità del sito. Extended certificate - tipologia di certificato SSL che dà un maggiore livello di garanzia in merito all identità del proprietario del sito / dominio. C.Parisi 103 Phishing Test Per un piccolo test sul phishing vedere il sito Vengono presentate una serie di messaggi di posta elettronica. Il test consiste nel decidere dopo attenta analisi quali sono phishing e quali legittime. Alla fine vengono conteggiate le risposte esatte e ogni mail analizzata viene commentata in dettaglio. C.Parisi 104 C.Parisi 52

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info

Termini e condizioni d utilizzo. Condizioni di utilizzo dei servizi del sito www.tg24.info 1. Regole Generali e definizioni Termini e condizioni d utilizzo Condizioni di utilizzo dei servizi del sito www.tg24.info Utilizzando i servizi connessi al sito www.tg24.info(qui di seguito indicate come

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK

Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK Nasce un nuovo modo di pensare alla posta DAL TUO PC STAMPI UN DOCUMENTO E SPEDISCI UNA BUSTA LA TUA POSTA IN UN CLICK LA TUA POSTA IN UN CLICK Clicca&Posta è una soluzione software per la gestione della

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli