SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam
|
|
- Elisabetta Motta
- 8 anni fa
- Visualizzazioni
Transcript
1 SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione; più specificatamente, consiste nell invio o nella ricezione di messaggi pubblicitari di posta elettronica che non sono stati in alcun modo richiesti. Questo genere di messaggi è conosciuto anche come UCE (Unsolicited Commercial ) cioè commerciale non richiesta, oppure anche come UBE (Unsolicited Bulk ) cioè elevati volumi di non richieste oppure ancora come Junk Mail" cioè spazzatura. Obiettivi dello spam Il principale scopo dello spamming (l azione di chi fa spam) è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali, a proposte di vendita di materiale pornografico o illegale come software pirata e farmaci senza prescrizione medica. Lo Spam può però anche essere strumento di truffa e quindi anche proporre discutibili progetti finanziari oppure chiedere le credenziali di accesso telematico alla propria banca, o ad altri dati riservati. Come opera lo spammer Lo spammer, l autore dei messaggi di spam, invia messaggi identici o con qualche personalizzazione a migliaia di indirizzi ; quest ultimi vengono spesso raccolti in maniera automatica da speciali programmi (i cosiddetti spambot ) che provvedono a scandagliare periodicamente la rete alla ricerca di indirizzi che compaiono nelle comuni pagine Web. Altri strumenti utilizzati dagli spammer consistono in software basati su un sistema di tipo dictionary attack; in pratica, si tratta di programmi in grado di generare indirizzi utilizzando combinazioni di termini più o meno diffusi (nomi, cognomi ed altre parole molto usati negli indirizzi di posta). Come difendersi dallo spam Chi utilizza la posta elettronica ha diversi modi per proteggersi dallo spam; il primo di tutti, nonché fondamentale, è rendersi conto che l indirizzo di posta elettronica va considerato come qualcosa di estremamente personale, esattamente come il numero di telefono privato o quello della carta di credito, e quindi occorre un minimo di prudenza prima di comunicarlo ad altri. Vediamo ora alcune misure sicuramente efficaci che si possono adottare per ridurre la quantità di spam nella propria casella di posta elettronica: I. Non dare il proprio indirizzo con leggerezza L indirizzo è uno strumento largamente diffuso, che viene utilizzato in tutti i moduli dove si richiedono i propri dati personali, sui biglietti da visita, sotto forma di adesivi sulle carrozzerie delle auto, ecc. Tutto questo può sembrare assolutamente innocuo, ma occorre tenere presente che molte società registrano gli indirizzi di posta elettronica nei propri database allo scopo di tracciarne le abitudini di consumo; può capitare che con il nostro consenso, oppure anche violando le leggi sulla privacy, queste liste siano vendute o condivise con altre società o che cadano in mano a malintenzionati.
2 II. Controllare che sia tutelata la privacy Prima di sottoscrivere un nuovo indirizzo di posta elettronica o riempire di dati personali un modulo elettronico, occorre controllare che siano menzionate le misure riguardanti la tutela delle informazioni e dei dati personali, in particolare la cessione di questi dati a terze parti. III. Fare attenzione alle opzioni attive quando si sottoscrivono nuovi servizi A volte può capitare che siano marcate per default le caselle che contemplano l invio di posta da parte di terzi o la pubblicazione dell indirizzo su determinate liste, ecc... In tal caso porre attenzione e rimuovere il segno di spunta. IV. Avere più indirizzi di posta elettronica Molti domini offrono caselle di posta elettronica gratuite, per questo motivo il consiglio è creare un nuovo account di posta elettronica di servizio da usare per scopi diversi da quelli ufficiali o in tutte quelle situazioni in cui non si è sicuri che l interlocutore faccia un uso corretto del nostro indirizzo di posta. V. Evitare di aprire le di spam La cosa migliore per evitare truffe o ricevere ulteriore spam è appunto non aprire mail di spam e ovviamente non rispondere. In certi casi però non è facile capire senza aprirlo se un messaggio è spam oppure no; in questo caso è opportuno aprirlo seguendo delle semplici regole: - Non cliccare sui link all interno della mail, questo permetterebbe allo spammer di sapere che l indirizzo esiste ed è attivo. - Evitare di seguire le istruzioni di rimozione dalla lista o di annullamento della sottoscrizione (nel caso di spam): anche in questo caso, come nel precedente, l unico risultato è quello di confermare allo spammer l esistenza dell indirizzo e il suo utilizzo. VI. Evitare di registrare il proprio indirizzo di in liste anti-spam che si trovano su internet Molto spesso dietro queste liste si nascondono spammer che in questo modo si procurano indirizzi attivi. VII. Usate e fate usare sempre la "copia conoscenza nascosta" C'è la cattiva, cattivissima abitudine di usare la "copia conoscenza" o "CC" per mandare lo stesso messaggio a più persone. Con la copia conoscenza, ogni destinatario vede gli indirizzi degli altri destinatari, e già questa di per sé è una falla nella privacy. La cosa peggiore è che la copia conoscenza viene usata anche per distribuire le catene di sant'antonio: è per questo che certi appelli viaggiano accompagnati da centinaia di indirizzi; quando un messaggio del genere cade nelle mani di uno spammer (ad esempio perché viene pubblicato in un forum o newsgroup), è facile immaginare le conseguenze. Usate quindi la "copia conoscenza nascosta" (CCN) che ha l'immenso pregio di nascondere gli indirizzi dei destinatari. Nessun destinatario vede gli indirizzi degli altri. VIII. Filtro antispam La maggior parte dei filtri antispam funziona così: utilizzando diverse tecniche di analisi, controllano le e- mail, identificano alcune caratteristiche sospette e ad ognuna di esse assegnano un punteggio. Alla fine, attribuiscono un punteggio totale al messaggio di posta e, se questo supera una certa soglia, in genere stabilita dall'utente stesso, il messaggio finisce nella cartella dello spam oppure viene eliminato
3 Come evitare che le proprie mail vengano classificate come SPAM? Succede a tutti, prima o poi, di inviare una mail e vedersela bloccata da un filtro antispam. Di solito, chi spedisce per lavoro commerciali o newsletter, se ne accorge quando invia una mail di test al cliente e quest'ultimo, dopo qualche ora, afferma di non averla mai ricevuta. Così, spesso, si scopre che l' realizzata con tanta cura è stata considerata spam ed è finita nella cartella della posta indesiderata del cliente o cancellata da programmi antispam. Perché legittime spedite ai loro legittimi destinatari vengono bloccate? Come possiamo evitarlo? Il fenomeno non è facile da circoscrivere, perché i filtri antispam funzionano in modo diverso tra loro e hanno diversi gradi di sensibilità. Per prima cosa, occorre evitare i tipici comportamenti degli spammer, impegnarsi a scrivere professionali e di qualità e inviarle solo a chi ne ha fatto esplicita richiesta. Non basta, però. Chiunque, senza saperlo, può fare qualcosa che non viene tollerato dai filtri antispam. Gli errori più comuni Premessa: se commetto uno degli errori qui elencati, non significa che la mia mail verrà segnalata come spam; la probabilità che accada, però, sarà sicuramente maggiore. I. Usare parole tipiche del linguaggio spam Mai usare troppe volte nella stessa mail parole o espressioni tipiche dello spam: clicca qui!, soldi facili, gratuito, omaggio, eccetera. II. Punti esclamativi E' consentito mettere qualche punto esclamativo ogni tanto, basta non esagerare. L'errore tipico è terminare ogni frase con un punto esclamativo o, peggio ancora, con due o tre punti esclamativi di seguito. III. Testo in maiuscolo Scrivere il testo tutto in maiuscolo, per dargli più evidenza, equivale a strillare. NON SCRIVERE COSI' e A S S O L U T A M E N T E N O N C O S I. IV. Colori del testo Se possibile, evitare di scrivere un testo applicando colori come il rosso o un verde acceso per accentuarlo, è meglio usare colori più sobri. V. Codice HTML Se si invia una mail in formato HTML, assicurarsi che il codice sia corretto. Mai creare l'html in modo artigianale, magari convertendolo da un documento Microsoft Word. VI. Immagini Spesso, per comodità, si inviano messaggi pubblicitari via utilizzando una sola grande immagine. La pratica è molta diffusa, ma sarebbe sempre meglio inserire una quantità bilanciata di testo e immagini. VII. Scrivere il nome dell'utente nell'oggetto Inserire nell'oggetto della mail il nome del destinatario è spesso un azione identificata come pratica spam ed è pertanto decisamente sconsigliata.
4 VIII. Font troppo piccoli Si sconsiglia di usare una dimensione del carattere troppo piccola, che può rendere il testo illeggibile e quindi sospetto. IX. Font senza contrasto Il testo deve essere sempre chiaramente leggibile. Usare colori senza contrasto rispetto allo sfondo, per esempio un testo giallo chiaro sopra sfondo bianco, può essere interpretato come un tentativo di nascondere dei contenuti. Open relay e blacklist Cose è un open relay? Si ha un open relay di posta quando un mail server elabora un messaggio dove né il mittente né il destinatario sono utenti locali. Se un' da mittente@dominioa.it viene spedita tramite il mail server di SERVERdominio.net all'utente destinatario@dominiob.com sia il mittente sia il destinatario sono fuori dal dominio SERVERdominio.net. Il server di posta, in questo esempio, è una terza parte totalmente non correlata a questa transazione. Perché gli open relay costituiscono un problema L'utilizzo legittimo di server di posta elettronica è minacciato dal flusso di "spam" inviate da terzi, gli "spammer". L'abuso avviene con la spedizione di grosse quantità di tramite un server non legato al mittente. Quasi tutti questi abusi vengono effettuati da persone, i cosiddetti spammer, che mandano messaggi non richiesti a indirizzi in tutto il mondo senza lasciare traccia. La reputazione I filtri antispam non sono l'unico ostacolo; molti programmi di posta, infatti, consentono agli utenti di segnalare i messaggi che ritengono indesiderati, e qui entra in gioco la reputazione del mittente. Se il destinatario non si fida di noi, o se non ha richiesto i nostri messaggi, è probabile che ci segnali come spammer. Lo stesso provider che fornisce il servizio di posta potrebbe inserire il nostro indirizzo in una blacklist e impedire che ai propri utenti arrivino messaggi da parte nostra. Blacklist Cos è una blacklist? Una blacklist è un database di indirizzi IP ritenuti pericolosi in quanto sorgente di spam. I database, generalmente, sono pubblici e mantenuti da enti indipendenti che li mettono a disposizione di chiunque voglia difendersi dallo spam. Se un server è presente in una blacklist, avrà molti problemi a recapitare correttamente le proprie ai legittimi destinatari; infatti, la maggior parte delle volte i server riceventi rifiuteranno che provengono da server presenti nelle blacklist. Come verificare se un server è in una blacklist Per verificare se il mail server è considerato "open relay" o se è stato inserito in qualche lista di blocco (RBL, Realtime Blackhole List ) o in qualche blacklist, si può effettuare una ricerca in oltre 150 database RBL mediante il sito inserendo l'indirizzo IP del mail server da verificare nella sezione "Spam database Lookup". Un'ulteriore fonte di informazione possono essere i file di log del propri mail server; se infatti un server destinatario respinge un messaggio del nostro mail server, il motivo viene scritto all'interno dei file di log.
5 Quando un server è in una blacklist Se un server, un dominio, o l indirizzo IP della vostra ADSL finiscono in una blacklist, molto probabilmente è perché sono stati utilizzati per fare spam. Bisogna provvedere quindi a togliersi dalle liste di spam: - Nel caso in cui sia il dominio ad essere finito nelle liste di spam, possono attivarsi alla rimozione sia il proprietario del dominio, sia il maintainer presso cui è stato appoggiato il servizio. - Quando invece è l indirizzo IP del server di posta che finisce in blacklist, è il responsabile del server che deve occuparsi di rimuoverlo dalle liste. - Se è IP dell ADSL ad essere stato blacklistato, il compito della rimozione spetta al provider. Negli ultimi due casi si dipende quindi dalla solerzia del fornitore del servizio. Per questo motivo, l ideale è: - Essere i diretti responsabili dei servizi sopracitati o avvalersi di fornitori affidabili. - Non posizionare i propri servizi su fornitori che condividono i server con un numero elevato di utenti o che non adottano criteri di controllo efficaci. - Utilizzare ADSL con IP statici in modo da essere responsabili del proprio traffico. Per quanto riguarda la nostra posizione relativamente al problema spam, ci siamo sempre impegnati per combatterlo e negli anni abbiamo insistito molto affinchè i nostri clienti adottassero misure efficaci a contrastarlo. Sappiamo bene che la tecnologia è sempre in rapido mutamento, gli strumenti a disposizione degli spammer cambiano e l unico modo per proteggersi è rinnovarsi costantemente. Il 2012 è stato un anno di cambiamenti, e per portarci all avanguardia in materia di protezione abbiamo introdotto due nuove famiglie di prodotti hardware e software, firewall watchguard (di cui siamo certificati) e antivirus Fsecure PSB: FIREWALL WATCHGUARD Le soluzioni WatchGuard XTM (extensible Threat Management) per la sicurezza delle reti riuniscono firewall, VPN e servizi di sicurezza per proteggerle da spamming, virus, malware e intrusioni. Le appliance WatchGuard serie XTM sono veloci, affidabili e con funzionalità firewall e VPN, e offrono un alto livello di sicurezza basata sulle prestazioni con prodotti specifici per coprire reti di imprese fino a utenti o più. La velocità non va a scapito della sicurezza: infatti il throughput del firewall con tutti i servizi XTM attivi (URL filtering, Antivirus gateway, IDS/IPS e antispam) mantiene elevate prestazioni prestazioni. ANTIVIRUS FSECURE PSB Il prodotto PSB, disponibile per workstation e server, comprende capacità di firewall, prevenzione delle intrusioni, controllo delle applicazioni, protezione preventiva grazie alla tecnologia DeepGuard e rilevamento di rootkit; può contare inoltre su un potente filtro antispam incorporato. Oltre alla tecnologia di altissima qualità che offre la PSB, siamo in grado di fornire un servizio aggiuntivo di monitoraggio settimanale dello stato di protezione e aggiornamento di ogni singolo computer, possibile grazie al portale online con il quale abbiamo sotto controllo tutte le macchine installate. Essendo anche fornitori di domini, ci riteniamo responsabili della qualità ed efficienza del servizio e, in caso di problemi con le liste di spam, siamo noi ad intervenire tempestivamente alla rimozione.
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliMDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it
MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica
DettagliDexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliEmail marketing Istruzioni e strumenti per farne un uso consapevole
PRATO 6 DICEMBRE 2012 Email marketing Istruzioni e strumenti per farne un uso consapevole INTRODUZIONE ESPERIENZA UTENTE Insieme delle percezioni e delle reazioni di un utente che derivano dall uso o dall
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliCOME CREARE UNA COMUNICAZIONE / NEWSLETTER
COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliGESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliMail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.
Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliPrimi passi in Moodle
Primi passi in Moodle Impostare il proprio profilo personale È fondamentale impostare correttamente in Moodle il proprio profilo personale. Per questo motivo ti chiediamo di farlo subito in quanto ti consente
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliI.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7
I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta
DettagliAccesso al Web Client Zimbra
Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio
DettagliScript di prevenzione invii massivi
Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliSPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.
SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliSituazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..
DettagliService Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi
Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliSettaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template.
I TEMI PREDEFINITI (TEMPLATE) Scelta del tema I temi predefiniti di wordpress sono la base di un sito che usa un utente che per ragioni pratiche o per incapacità non può creare un sito usando solo codice
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliGuida Antispam. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni
Guida Antispam Sommario Come funziona il servizio Antispam adottato da LUNET... 2 Come modificare le opzioni dell'antispam... 2 Cos'è una Lista bianca e come si crea... 3 Cos'è una Lista nera e come si
DettagliGuida all uso del servizio faxm@il
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare,ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliTUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com
TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Dettaglicin>>c8 s.r.l. Analisi del Dominio Pagina 1 di 7 Analisi del Dominio
Analisi del Dominio Pagina 1 di 7 Analisi del Dominio Indice 1 - INTRODUZIONE... 3 1.1 - OBIETTIVO DEL DOCUMENTO...3 1.2 - STRUTTURA DEL DOCUMENTO...3 1.3 - STORIA DEL DOCUMENTO...3 2 - SITUAZIONE ATTUALE
DettagliI Preferiti. Elenco dei Preferiti
G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti
DettagliL archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliMANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER
MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliManuale servizio ScambioDati
Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliNUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
DettagliManuale per la configurazione di un account di PEC in Mozilla Thunderbird.
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliUtilizzo di SmartAttach e personalizzazioni
Utilizzo di SmartAttach e personalizzazioni Un messaggio con allegato non è altro che un messaggio al cui interno è presente la codifica (di solito base64) del file che il mittente ha deciso di allegare.
DettagliApplicazioni e documenti Google Lezione 04. Spam
Spam e Filtri Spam Chi usa la posta elettronica sa bene che lo spam è un problema non da poco. Ogni giorno riceviamo diversi messaggi non desiderati. Google Mail dispone di una serie di strumenti per difendersi
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
DettagliIntroduzione. Configurazione Applicazione. Logo Netscape
Tecnologie informatiche CONFIGURARE NETSCAPE Introduzione Logo Netscape (Nota 12). In ambito Browser Internet Netscape Navigator costituisce, unitamente ad Eudora, uno degli storici rivali di Internet
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliPosta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net
Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza
DettagliReference Outlook (versione Office XP)
Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come
DettagliCollegamento remoto vending machines by do-dots
Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica
DettagliCONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012
CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 Definizioni: Contratto: rapporto contrattuale relativo alla prenotazione e utilizzo di indirizzi IP aggiuntivi da parte
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliLeggere un messaggio. Copyright 2009 Apogeo
463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLa piattaforma e-learning ------------------------- Informazioni e strumenti principali
La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliFigura 1 Le Icone dei file di Excel con e senza macro.
18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliINFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI
INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI
DettagliTITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.
PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi
DettagliCESIT HOWTOS - NUMERO 2/2009
I FEED RSS CESIT HOWTOS - NUMERO 2/2009 < I. N. O. G. S. > I N D I C E INTRODUZIONE II RSS IN MOZILLA THUNDERBIRD III RSS IN FIREFOX III RSS IN INTERNET EXPLORER 7 IV ALTRI SISTEMI PER I FEED RSS IV CONCLUSIONI
DettagliManuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
DettagliPOLITICA SULLA PRIVACY
POLITICA SULLA PRIVACY Termini generali Il Gruppo CNH Industrial apprezza l interesse mostrato verso i suoi prodotti e la visita a questo sito web. Nell ambito dei processi aziendali, la protezione della
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Dettagli