6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a apparentemente innocue.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue."

Transcript

1 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito dai pirati informatici e dai malintenzionati per diffondere le loro minacce. Inviare un , infatti, non costa nulla. Come abbiamo già visto, la posta elettronica viene utilizzata, prima di tutto, per la diffusione di virus, che si replicano proprio tramite l . Ciao! Sono Luca Per convincerci ad aprire l allegato, i virus che si diffondono via fanno ricorso a trucchi molto subdoli. Oltre a prometterci immagini, video o giochi divertenti, falsificano il mittente delle . In questo modo un contente in allegato un virus sembra essere stata inviata da un nostro amico fidato, quando invece quest ultimo non ne sa nulla. Poiché conosciamo la persona che ci ha inviato l allegato, lo apriremo senza indugi, infettando di fatto il nostro computer. 187

2 Se una , contenente in allegato un virus ha come mittente l indirizzo di un nostro amico, è possibile che il computer di quest ultimo sia infettato. Invitiamolo, per sicurezza, a fare una scansione con un buon antivirus. Falsificare il mittente di un è una operazione facilissima. Quando riceviamo un allegato via , dobbiamo partire dal presupposto che è malizioso fino a prova contraria. Per proteggerci dobbiamo avere installato sul nostro computer un buon antivirus. L antivirus che abbiamo installato, ovvero AVG Free Edition, ci fa da guardiano. L antivirus AVG controlla, infatti, gli allegati delle che riceviamo per assicurarsi, prima di scaricarli sul computer, che non contengano virus. Spam! Che delizia Una delle piaghe della posta elettronica è il dilagare delle di spam. Con questo termine si indicano i messaggi pubblicitari ricevuti che non abbiamo richiesto. Queste vengono inviate a milioni di indirizzi senza il consenso dei proprietari. Solitamente le di spam sponsorizzano negozi che vendono servizi e prodotti illegali o che hanno a che fare con il sesso (Figura 6.1). Figura Una di spam nella casella di Gmail. 188

3 La maggior parte delle di spam si prende beffa delle persone che le ricevono: queste riportano in molti casi un indirizzo a cui scrivere per non ricevere più comunicazioni pubblicitarie. In realtà, se si scrive all indirizzo indicato non si fa altro che confermare allo spammer, ovvero a colui che ci ha inviato la pubblicità, che leggiamo le sue . Altre di spam riportano riferimenti a presunte leggi italiane secondo le quali gli spammer possono arrogarsi il diritto di inviarci delle pubblicitarie almeno una sola volta. Non facciamoci ingannare: nessuna legge tutela gli spammer! Allo stesso modo non acquistiamo mai nulla dai negozi sponsorizzati nelle di spam, dato che sono inaffidabili. Hai letto il mio messaggio Quello che interessa allo spammer è il numero complessivo e l identità di chi letto la sua pubblicitaria. Gli spammer possono fare in modo che quando noi apriamo la loro ci appaia una finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.2). Figura Outlook Express ci chiede se comunicare al mittente che abbiamo letto la sua . Declinate sempre l invito, perché altrimenti comunichereste allo spammer che il vostro indirizzo è valido e che il suo messaggio è giunto a destinazione. In altre parole, inviterete lo spammer a mandarvi altra pubblicità. Alcune di spam sono più subdole in quanto contengono codice HTML con il quale vengono visualizzate immagini assieme a testi colorati. 189

4 In questi casi, per dare conferma allo spammer che abbiamo letto la sua , basta semplicemente aprirla! Per proteggersi, occorre in questo caso disattivare la visualizzazione dell HTML nelle . Ti ho trovato su Internet Per raccogliere gli indirizzi a cui inviare la loro pubblicità, gli spammer utilizzano dei programmi, chiamati spam bot, che setacciano Internet alla ricerca di indirizzi da aggiungere alla loro lista. Come sempre, prevenire è meglio che curare ed è possibile, con alcuni trucchi, nascondere il proprio indirizzo agli spam bot. Gli spam bot sono, infatti, abbastanza stupidi in quanto inseriscono nella loro lista, senza alcuna verifica umana, tutti quei testi che contengono la chiocciola e almeno un punto. Per proteggervi, quando pubblicate il vostro indirizzo su di una pagina Web accessibile a tutti come un forum, sostituite la chiocciola e il punto con altri testi, che gli spam bot non riconoscono. Partiamo dal presupposto che la nostra casella sia In un forum, per esempio, possiamo pubblicare: truffe(sostituiscimi con la chiocciola)salvatore-aranzulla(sostituiscimi con un punto)com Un altro trucco è quello di aggiungere un testo all indirizzo vero e proprio, come in questo caso: L utente che ci vuole inviare una , nel primo caso inserirà la chioccola e un punto, nel secondo caso eliminerà il testo.toglimi prima di inviarci l . Un altro strada che si può seguire per proteggersi dagli spammer è la creazione di un immagine contente il nostro indirizzo gli spam bot non sono in grado di leggere i testi delle immagini. 190

5 Il sito Internet Icon Generator permette di creare un immagine per quanto riguarda i fornitori di caselle più usati (Gmail, Hotmail, Yahoo! e altri). Per creare un immagine con questo servizio, aprite l URL nexodyne.com/ / sul vostro browser. Nella pagina che si apre, compilate il modulo con i dati della vostra casella e fate clic sul pulsante Generate. Viene così creata un immagine con il vostro indirizzo (Figura 6.3). Figura Il sito Internet Icon Generator, con cui generare immagini per i vostri indirizzi . Registrati e sarai felice Stiamo brancolando su Google da ore quando abbiamo finalmente trovato un sito Internet con le informazioni che stiamo cercando. Per consultarle occorre però registrarsi e fornire il proprio indirizzo . Non tutti i siti Internet sono affidabili in fatto di privacy e non pochi vendono gli indirizzi dei loro iscritti agli spammer. Se non vogliamo rischiare che la nostra casella venga bombardata 191

6 da messaggi di spam, possiamo seguire due strade. La prima è visitare il sito Web Bugmenot. Questo sito ci fornisce le password di molti siti Internet, rendendo così non necessaria l iscrizione. Aprite l URL e nell home page digitate l indirizzo del sito Internet che vi chiede di registrarvi (Figura 6.4). Figura Il sito Internet Bugmenot ci permette di saltare le registrazioni ai siti Internet. Se siete fortunati, apparirà una lista di coppie di username e password. A questo punto copiate le coppie trovate e incollatele nel modulo di identificazione del sito che vi chiede di registrarvi, per accedere ai suoi servizi senza registrazioni! Per evitare di perdere tempo, provate solo le coppie di password che gli utenti di Bugmenot hanno segnalato come funzionanti. Potete riconoscerle perché presentano la scritta success rate di colore verde con la percentuale di funzionamento. Contribuite allo sviluppo di Bugmenot, segnalando le password che funzionano e quelle che non funzionano facendo clic sui rispettivi pulsanti Yes e No. 192

7 Se non siete molto fortunati e non avete trovato delle password funzionanti, potete seguire la seconda strada: registrarvi al sito usando un indirizzo usa e getta. Nel modulo di registrazione del sito, quando vi viene chiesto di inserire l indirizzo scrivete Per consultare la vostra casella usa e getta, aprite il sito di Tempinbox (http://www.tempinbox.com), digitate nell home page nomeapiacere e fate clic sul pulsante Check Mail per leggere le vostre (Figura 6.5). Figura Leggiamo i messaggi della nostra casella usa e getta. In questo modo riusciremo a iscriverci al servizio senza alcun rischio di spam per la nostra casella personale. Non usate il servizio di Tempinbox per registrarvi a servizi che pensate di usare a lungo come un forum, in quanto chiunque potrà leggere le vostre ricevute. Catene di sant Antonio Simili allo spam sono le cosiddette catene di sant Antonio. Si tratta di destinate a diffondersi attraverso il passaparola. 193

8 Una persona, dopo aver ricevuto e letto il messaggio, lo invia ad amici e parenti, i quali a loro volta fanno la stessa identica cosa. In questo modo l viene diffusa in tutta la Rete. Le più famose catene di sant Antonio sono quelle che predicono maledizioni di ogni tipo se l non viene inviata ad altre persone (Figura 6.6). Figura Invia questa ai tuoi amici e sarai fortunato! Altre catene di sant Antonio diffondono, invece, appelli medici: storie di persone malate che stanno cercando di racimolare denaro per le cure mediche. Non tutti gli appelli medici e le storie diffuse con le catene di sant Antonio sono vere, anzi la maggior parte sono di pura fantasia o non completamente corrette. Se volete accertarvi che una storia ricevuta via sia autentica o meno, collegatevi al mio blog (http://www.salvatore-aranzulla.com) e cercatela con il motore di ricerca. Se non trovate nulla, provate a cercarla nel servizio antibufala di Paolo Attivissimo, che pubblica le sue indagini sulla pagina net/antibufala (Figura 6.7). 194

9 Figura Il servizio antibufala di Paolo Attivissimo. Nel caso in cui non sia presente nemmeno qui, per sapere se è una storia falsa o vera, provate a vedere se il contenuto del messaggio è coerente e cercate alcune frasi dell su Google (http://www.google.it) per vedere se trovate siti Internet che ne parlano. La regola da tenere bene in mente è comunque quella di non inoltrare ad altre persone le catene di sant Antonio che si ricevono per tre motivi fondamentali: in primo luogo, la maggior parte delle storie sono false e, nel caso in cui sia vere, continuano a diffondersi per anni perdendo la loro validità; in secondo luogo, ogni inoltrata a una lista di amici diventa un boccone prelibato per gli spammer, che si ritrovano davanti una lista di indirizzi a cui inviare pubblicità; in terzo luogo, le inoltrate diventano sempre più pesanti a ogni invio e si fa perdere tempo e denaro alle persone che devono scaricarle, specialmente se presentano allegati pesanti e i destinatari hanno una connessione lenta e a pagamento. 195

10 Niente trucco, niente inganno! Come già fatto per Internet Explorer, dobbiamo abbandonare Outlook Express di Windows XP o Windows Mail di Windows Vista in favore di un client di posta elettronica più sicuro e funzionale come Mozilla Thunderbird. Outlook Express e Windows Mail basano le loro fondamenta su Internet Explorer e se è vulnerabile uno lo sono anche gli altri. Prima di iniziare la transizione, irrobustiamo, per quel poco che si può, Outlook Express e Windows Mail. In questo modo, se proprio non potete abbandonare Outlook Espress o Windows Mail, potete continuare a leggere la vostra posta con una maggiore sicurezza. Per irrobustire Outlook Express/Windows Mail, fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Lettura e mettete un segno di spunta alla voce Leggi tutti i messaggi in testo normale (Figura 6.8). Figura Disattiviamo la visualizzazione dell HTML nelle . Così facendo viene disattivata la visualizzazione del codice HTML nelle e- mail. Se da una parte non verranno mostrate più immagini o altri fronzoli, 196

11 dall altra si avrà la sicurezza che gli spammer non sapranno che abbiamo letto la loro ed eviteremo quei virus che infettano il nostro PC solo aprendo i messaggi. A questo punto, spostatevi nella scheda Conferme e selezionate la voce Non inviare mai una conferma di lettura. In questo modo, non apparirà più la finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.9). Figura Disattiviamo l invio della conferma di lettura. Spostatevi adesso sulla scheda Invio e togliete il segno di spunta alla voce Rispondi ai messaggi utilizzando il formato originale. Selezionate, inoltre, la voce Testo normale nella sezione Formato invio posta. In questo modo, anche se ricevete una con codice HTML, quando risponderete invierete un in semplice formato testuale. Per confermare tutte le modifiche effettuate, fate clic sul pulsante OK. A differenza di Outlook Express, che ne è privo, Windows Mail è dotato di un suo filtro antispam integrato. Per configurare il filtro antispam in Windows Mail, fate clic sul menu Strumenti e poi su Opzioni posta indesiderata. 197

12 Figura Impediamo a Outlook Express di inviare in formato HTML. Nella finestra che si apre, fate clic sulla scheda Opzioni e selezionate la voce Alto. A questo punto, spostatevi nella scheda Phishing e mettete un segno di spunta alla voce Sposta i messaggi di phishing nella cartella Posta indesiderata. Quando ricevete una di spam non riconosciuta da Windows Mail, trascinatela con il mouse nella cartella Posta indesiderata. Controllate spesso questa cartella e allo stesso modo spostate in Posta in arrivo quei messaggi identificati erroneamente come spam. Benvenuto Mozilla Thunderbird! Per scaricare Mozilla Thunderbird, aprite il sito Web di Mozilla Italia (http:// e fate clic sulla voce Mozilla Thunderbird nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Thunderbird (Figura 6.11). 198

13 Figura Il sito di Mozilla Italia, da cui scaricare Mozilla Thunderbird in italiano. Dopo aver scaricato Thunderbird, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 6.12). Figura Per proseguire nell installazione Mozilla Thunderbird, bisogna accettare il contratto di licenza d uso. 199

14 A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine, lasciate il segno di spunta alla voce Avvia Mozilla Thunderbird adesso. Il primo avvio di Thunderbird Al primo avvio di Thunderbird, si apre una procedura guidata che ci permette di importare le impostazioni, la rubrica e le di Outlook Express/Windows Mail (Figura 6.13). Figura Mozilla Thunderbird ci permette di importare le impostazioni di Outlook Express/Windows Mail. Selezionate la voce Outlook Express o Windows Mail in base al sistema operativo e fate clic sul pulsante Avanti. Al termine del processo, fate clic sul pulsante Fine per avviare Mozilla Thunderbird. Se Mozilla Thunderbird non è il programma di posta elettronico predefinito, al primo avvio apparirà una finestra che ci chiede di renderlo tale. Togliete il segno di spunta alla voce Non mostrare nuovamente e fate clic sul pulsante Sì. Così facendo, nel caso in cui non fosse più il programma di posta elettronica predefinito, Mozilla Thunderbird vi chiederà di renderlo tale al suo avvio (Figura 6.14). 200

15 Figura Impostiamo Mozilla Thunderbird come programma di posta elettronica predefinito. Una volta impostato come programma di posta elettronica predefinito, Mozilla Thunderbird gestirà tutta la nostra corrispondenza via quando cliccheremo su di un indirizzo non si aprirà più Outlook Express/Windows Mail, bensì Mozilla Thunderbird. Se siamo connessi a Internet, Thunderbird inizierà a scaricare le nostre , le cui impostazioni sono state importate da Outlook Express/Windows Mail, e ci chiederà la password della nostra casella di posta. Per farla memorizzare, mettiamo un segno di spunta alla voce Usare gestione password per memorizzare questa password (Figura 6.15). Figura Facciamo memorizzare a Thunderbird la password per scaricare le nostre . Se la password è corretta, le vengono scaricate e inserite nella cartella Posta in arrivo. Irrobustire Mozilla Thunderbird Mozilla Thunderbird è sicuro già da sé, anche se può essere irrobustito ulteriormente. Fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Composizione e sulla sottoscheda Generale. In quest ultima, fate clic sul pulsante Ricevute di ritorno (Figura 6.16). 201

16 Figura Le scheda Composizione di Mozilla Thunderbird. Nella finestra che si apre, selezionate la voce Non inviare mai una Ricevuta di ritorno e fate clic su OK. In questo modo non apparirà mai la finestra che ci chiede di comunicare al mittente che abbiamo letto la sua . A questo punto, fate clic sulla scheda Privacy e sulla sottoscheda Generale. In quest ultima, togliete il segno di spunta alla voce Permetti immagini remote se il mittente è in (Figura 6.17). Figura Le scheda Privacy di Mozilla Thunderbird. 202

17 Quanto detto per Mozilla Firefox per quanto riguarda la protezione delle password salvate, vale anche per Thunderbird. Le password delle caselle memorizzate da Mozilla Thunderbird, infatti, sono visibili da tutti con pochi clic. Nella stessa scheda Privacy, spostatevi nella sottoscheda Password e fate clic sul pulsante Mostra password (Figura 6.18). Figura Le password memorizzate in Mozilla Thunderbird. Anche in questo caso le strade da seguire per proteggersi sono due: non memorizzare le password delle caselle oppure impostare una password principale, che viene richiesta quando si scaricano le e quando si vogliono visualizzare le password memorizzate. Per impostare la password principale, mettete un segno di spunta alla voce Usare una Password principale per cifrare le password memorizzate. Nella finestra che si apre, digitate la password principale e fate clic sul pulsante OK (Figura 6.19). Fate clic sul pulsante OK per confermare tutte le modifiche effettuate. Come Firefox, anche Mozilla Thunderbird scarica e installa gli aggiornamenti di sicurezza automaticamente. 203

18 Figura Impostiamo una password principale per proteggere le altre. Nel caso appaia la finestra Aggiornamento software, fate semplicemente clic sul pulsante Riavvia Mozilla Thunderbird adesso per installare gli aggiornamenti (Figura 6.20). Figura Mozilla Thunderbird ha scaricato gli aggiornamenti di sicurezza e ci chiede di riavviarlo. Configuriamo il filtro antispam Mozilla Thunderbird contiene ottimi filtri per bloccare lo spam. Per combattere lo spam, la prima cosa da fare è configurare il filtro antispam. Fate clic sul menu Strumenti e spostatevi sulla voce Controlli posta indesiderata. 204

19 Nella finestra che si apre, togliete il segno di spunta alla voce Non segnare come posta indesiderata il messaggio se il mittente è nella rubrica (Figura 6.21). Figura Iniziamo a impostare il filtro antispam di Mozilla Thunderbird. A questo punto, mettete un segno di spunta alla voce Sposta messaggi in arrivo identificati come posta indesiderata in e selezionate Cartella Posta Indesiderata. Mettete, inoltre, un segno di spunta alla voce Elimina automaticamente, da questa cartella, i messaggi segnati come posta indesiderata più vecchi di 14 giorni. Terminate, infine, le impostazioni del filtro antispam, mettendo un segno di spunta alla voce Quando vengono segnati manualmente messaggi come posta indesiderata e selezionando Sposta il messaggio nella cartella Posta Indesiderata (Figura 6.22). 205

20 Figura La configurazione del filtro antispam di Mozilla Thunderbird. Viaggio di solo andata per lo spam I filtri contro lo spam di Mozilla Thunderbird devono essere allenati per riconoscere le indesiderate che riceviamo. Quando riceviamo un messaggio di spam, dobbiamo indicare a Mozilla Thunderbird che si tratta di una pubblicitaria, in modo che in futuro venga riconosciuta e bloccata a priori. Dopo avere selezionato l di spam, fate clic sul pulsante Posta indesiderata. Il messaggio viene spostato nella cartella Indesiderata. Figura Segnaliamo a Mozilla Thunderbird una di spam. 206

21 Tutte le ricevute e considerate spam da Mozilla Thunderbird vengono spostate nella stessa cartella, dalla quale vengono eliminate 14 giorni dopo. Se, dopo aver ricevuto della posta, Thunderbird vi indica che ci sono delle di spam nella cartella Indesiderata, fate clic sul loro nome per leggerle. Nel caso in cui una delle considerate spam in realtà non lo sia, selezionatela, fate clic sul pulsante Non è posta indesiderata e spostatela nella cartella Posta in arrivo (Figura 6.24). Figura La cartella Indesiderata di Mozilla Thunderbird. Cancelliamo lo spam senza scaricarlo Scaricare moltissime di spam oppure con allegati enormi può costituire un problema se si ha poco spazio a disposizione sul computer oppure se si ha una connessione a Internet lenta e a pagamento. In nostro aiuto viene Magic Mail Monitor, un programma gratuito che si collega direttamente al server POP3 della nostra casella e scarica, 207

22 per ogni messaggio, le informazioni principali, quali la data in cui è stato inviato, il mittente e l oggetto. A colpo d occhio possiamo quindi riconoscere i messaggi di spam ed eliminarli direttamente dal server POP3. Così, quando scaricheremo la posta in Mozilla Thunderbird, il messaggio cancellato non sarà scaricato, risparmiandoci tempo e denaro. Per scaricare Magic Mail Monitor, andate sul sito project/showfiles.php?group_id=69252 e fate clic sul pulsante Download nella sezione Latest File Releases (Figura 6.25). Figura Scarichiamo Magic Mail Monitor. Nella pagina che si apre fate clic sul nome del file.zip che non contiene la dicitura scr per scaricare il programma. Per tradurre Magic Mail Monitor in Italiano, collegatevi al sito e fate clic sulla prima voce ITALIAN Dictionary for MMM. Spostatevi a questo punto verso la fine della nuova pagina che si apre e fate clic sulla voce Download (Figura 6.26). 208

23 Figura Scarichiamo la traduzione italiana di Magic Mail Monitor. A questo punto, estraete l archivio scaricato contenente Magic Mail Monitor in una cartella qualsiasi del vostro computer e nella stessa copiate la traduzione in italiano. Per aprire Magic Mail Monitor, fate doppio clic sul file Magic.exe. Nella finestra che si apre, fate clic sul menu View, spostatevi in Language e selezionate Italiano. Per aggiungere la vostra casella a Magic Mail Monitor, fate clic sul menu Modifica e selezionate la voce Nuova Casella. Nella finestra che si apre, selezionate la voce Crea una nuova e fate clic su OK. In Nome Casella inserite un nome indicativo per riconoscere questa casella , in Server l indirizzo del server POP3, in Nome utente e Password l username e la password della casella (Figura 6.27). Se non conoscete l indirizzo del server POP3 della vostra casella , contattate il fornitore del vostro servizio di posta elettronica. 209

24 Figura Aggiungiamo la nostra casella a Magic Mail Monitor. Una volta aggiunta l , premete sulla tastiera il tasto F5 per fare scaricare a Magic Mail Monitor le ricevute. Queste ultime vengono visualizzate nel riquadro inferiore del programma. Se volete leggere una ricevuta, fate doppio clic sulla sua voce. Per eliminare un messaggio ricevuto, selezionatelo con il tasto destro del mouse e fate clic sulla voce Elimina. Una cancellata dal server POP3 non può essere più recuperata, in quanto viene cancellata per sempre. Siate quindi prudenti quando eliminate delle in questo modo. Prima di uscire da Magic Mail Monitor per scaricare i messaggi con Thunderbird, salvate le impostazioni della vostra casella . Per farlo, andate sul menu File, fate clic sulla voce Save e date un nome al file che conterrà le impostazioni. Le prossime volte, per controllare le vostre , andate sul menu File, cliccate sulla voce Open e selezionate il file di configurazione salvato. Kaspersky Internet Security La suite Kaspersky Internet Security ha al suo interno una sorta di Magic Mail Monitor. Se avete installato questa suite sul vostro computer, prima di scaricare le con Mozilla Thunderbird appare la finestra Preview Messages Before Receiving (Figura 6.28). 210

25 Figura La finestra Preview Messages Before Receiving. Se volete cancellare delle senza scaricarle sul computer, mettete accanto alla loro voce un segno di spunta e fate clic sul pulsante Delete Selected. Dopo che i messaggi sono state cancellati, per scaricare i restanti in Mozilla Thunderbird, fate semplicemente clic sul pulsante OK. senza programmi! Quasi tutti i fornitori di caselle permettono di consultare la propria posta all interno del browser senza installare nulla sul proprio computer, utilizzando una cosiddetta webmail. Il vantaggio di usare una webmail è quello di avere le proprie a portata di mano in qualsiasi computer connesso a Internet (Figura 6.29). 211

26 Figura La webmail di Gmail.com. I rischi di essere infettati da una un virus con una webmail sono tra l altro nulli se si ha un browser costantemente aggiornato. Di seguito, sono elencati i siti webmail dei più importanti fornitori di caselle . Gmail Hotmail @blu.it) Tele2 212

27 @tim.it) Tiscali Yahoo! 213

28

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri?

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri? FRANKY I.A. Franky GTW, l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo utilizzo e completamente in lingua

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Microsoft Excel Lezione 2

Microsoft Excel Lezione 2 Corso di Introduzione all Informatica Microsoft Excel Lezione 2 Esercitatore: Fabio Palopoli Formattazione del foglio di lavoro Cella [1/4 1/4] Formati numerici: menu Formato/Celle, scheda Numero Pulsante

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

PROCEDURA CED ANC ANC PROC3

PROCEDURA CED ANC ANC PROC3 PROCEDURA CED ANC ANC PROC3 CONTROLLO POSTA ELETTRONICA DELLA SEZIONE Accedere ad internet tramite un qualsiasi browser web ( google crome, mozilla firefox, explorer, ecc.), digitare www.sezioni-anc.it

Dettagli

PROCEDURA DI PROTOCOLLAZIONE CON IL SOFTWARE IRIDE

PROCEDURA DI PROTOCOLLAZIONE CON IL SOFTWARE IRIDE PROCEDURA DI PROTOCOLLAZIONE CON IL SOFTWARE IRIDE Pagina 1 di 25 Per poter protocollare un documento occorre accedere a IRIDE con il proprio username e password e selezionare la voce Protocollo dalla

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

WebMail: Manuale per l'utente

WebMail: Manuale per l'utente WebMail: Manuale per l'utente Indice generale Introduzione...4 Login alla webmail...5 Leggere e gestire i messaggi di posta...6 Scrivere un messaggio di posta...16 Altre funzioni...22 Rubrica...22 Impostazioni...32

Dettagli

Guida Mozilla Thundebird

Guida Mozilla Thundebird Guida Mozilla Thundebird Thunderbird è un client per la gestione delle e-mail gratuito ed open-source realizzato da Mozilla. Se il programma non è installato sul computer si potrà scaricare gratuitamente

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Windent. Servizio SMS. Windent Servizio SMS Pag. 1

Windent. Servizio SMS. Windent Servizio SMS Pag. 1 Windent Servizio SMS Windent Servizio SMS Pag. 1 ATTIVAZIONE SERVIZIO E INVIO SMS Per poter inviare gli SMS attraverso il programma, è necessario attivare il servizio telefonando alla Quaderno Elettronico,

Dettagli

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014 GUIDA ALLA CONFIGURAZIONE DELL ACCOUNT DI POSTA ELETTRONICA E ALL IMPOSTAZIONE COME ACCOUNT DI POSTA PREDEFINITA. CONFIGURAZIONE CLIENT: Outlook Express NOTA: Lo spazio per la posta sul Server di ogni

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione Stellar Phoenix Outlook PST Repair - Technical 5.0 Guida all'installazione 1 Introduzione Stellar Phoenix Outlook PST Repair - Technical offre una completa soluzione per il ripristino dei dati da file

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione

Stellar OST to PST Converter - Technical 5.0 Guida all'installazione Stellar OST to PST Converter - Technical 5.0 Guida all'installazione 1 Introduzione Stellar OST to PST Converter - Technical offre una completa soluzione per il converte OST file Microsoft Outlook PST

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Outlook. Prima di proseguire oltre assicurati

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Applicazioni e documenti Google Lezione 04. Spam

Applicazioni e documenti Google Lezione 04. Spam Spam e Filtri Spam Chi usa la posta elettronica sa bene che lo spam è un problema non da poco. Ogni giorno riceviamo diversi messaggi non desiderati. Google Mail dispone di una serie di strumenti per difendersi

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

PEC piena, ecco un sistema per continuare a lavorare in tranquillita

PEC piena, ecco un sistema per continuare a lavorare in tranquillita PEC piena, ecco un sistema per continuare a lavorare in tranquillita Una problematica comune a molti è il riempimento dello spazio messo a disposizione dal vostro gestore di pec. Per non incorrere in problemi

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A. FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli