6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a apparentemente innocue.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue."

Transcript

1 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito dai pirati informatici e dai malintenzionati per diffondere le loro minacce. Inviare un , infatti, non costa nulla. Come abbiamo già visto, la posta elettronica viene utilizzata, prima di tutto, per la diffusione di virus, che si replicano proprio tramite l . Ciao! Sono Luca Per convincerci ad aprire l allegato, i virus che si diffondono via fanno ricorso a trucchi molto subdoli. Oltre a prometterci immagini, video o giochi divertenti, falsificano il mittente delle . In questo modo un contente in allegato un virus sembra essere stata inviata da un nostro amico fidato, quando invece quest ultimo non ne sa nulla. Poiché conosciamo la persona che ci ha inviato l allegato, lo apriremo senza indugi, infettando di fatto il nostro computer. 187

2 Se una , contenente in allegato un virus ha come mittente l indirizzo di un nostro amico, è possibile che il computer di quest ultimo sia infettato. Invitiamolo, per sicurezza, a fare una scansione con un buon antivirus. Falsificare il mittente di un è una operazione facilissima. Quando riceviamo un allegato via , dobbiamo partire dal presupposto che è malizioso fino a prova contraria. Per proteggerci dobbiamo avere installato sul nostro computer un buon antivirus. L antivirus che abbiamo installato, ovvero AVG Free Edition, ci fa da guardiano. L antivirus AVG controlla, infatti, gli allegati delle che riceviamo per assicurarsi, prima di scaricarli sul computer, che non contengano virus. Spam! Che delizia Una delle piaghe della posta elettronica è il dilagare delle di spam. Con questo termine si indicano i messaggi pubblicitari ricevuti che non abbiamo richiesto. Queste vengono inviate a milioni di indirizzi senza il consenso dei proprietari. Solitamente le di spam sponsorizzano negozi che vendono servizi e prodotti illegali o che hanno a che fare con il sesso (Figura 6.1). Figura Una di spam nella casella di Gmail. 188

3 La maggior parte delle di spam si prende beffa delle persone che le ricevono: queste riportano in molti casi un indirizzo a cui scrivere per non ricevere più comunicazioni pubblicitarie. In realtà, se si scrive all indirizzo indicato non si fa altro che confermare allo spammer, ovvero a colui che ci ha inviato la pubblicità, che leggiamo le sue . Altre di spam riportano riferimenti a presunte leggi italiane secondo le quali gli spammer possono arrogarsi il diritto di inviarci delle pubblicitarie almeno una sola volta. Non facciamoci ingannare: nessuna legge tutela gli spammer! Allo stesso modo non acquistiamo mai nulla dai negozi sponsorizzati nelle di spam, dato che sono inaffidabili. Hai letto il mio messaggio Quello che interessa allo spammer è il numero complessivo e l identità di chi letto la sua pubblicitaria. Gli spammer possono fare in modo che quando noi apriamo la loro ci appaia una finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.2). Figura Outlook Express ci chiede se comunicare al mittente che abbiamo letto la sua . Declinate sempre l invito, perché altrimenti comunichereste allo spammer che il vostro indirizzo è valido e che il suo messaggio è giunto a destinazione. In altre parole, inviterete lo spammer a mandarvi altra pubblicità. Alcune di spam sono più subdole in quanto contengono codice HTML con il quale vengono visualizzate immagini assieme a testi colorati. 189

4 In questi casi, per dare conferma allo spammer che abbiamo letto la sua , basta semplicemente aprirla! Per proteggersi, occorre in questo caso disattivare la visualizzazione dell HTML nelle . Ti ho trovato su Internet Per raccogliere gli indirizzi a cui inviare la loro pubblicità, gli spammer utilizzano dei programmi, chiamati spam bot, che setacciano Internet alla ricerca di indirizzi da aggiungere alla loro lista. Come sempre, prevenire è meglio che curare ed è possibile, con alcuni trucchi, nascondere il proprio indirizzo agli spam bot. Gli spam bot sono, infatti, abbastanza stupidi in quanto inseriscono nella loro lista, senza alcuna verifica umana, tutti quei testi che contengono la chiocciola e almeno un punto. Per proteggervi, quando pubblicate il vostro indirizzo su di una pagina Web accessibile a tutti come un forum, sostituite la chiocciola e il punto con altri testi, che gli spam bot non riconoscono. Partiamo dal presupposto che la nostra casella sia In un forum, per esempio, possiamo pubblicare: truffe(sostituiscimi con la chiocciola)salvatore-aranzulla(sostituiscimi con un punto)com Un altro trucco è quello di aggiungere un testo all indirizzo vero e proprio, come in questo caso: L utente che ci vuole inviare una , nel primo caso inserirà la chioccola e un punto, nel secondo caso eliminerà il testo.toglimi prima di inviarci l . Un altro strada che si può seguire per proteggersi dagli spammer è la creazione di un immagine contente il nostro indirizzo gli spam bot non sono in grado di leggere i testi delle immagini. 190

5 Il sito Internet Icon Generator permette di creare un immagine per quanto riguarda i fornitori di caselle più usati (Gmail, Hotmail, Yahoo! e altri). Per creare un immagine con questo servizio, aprite l URL nexodyne.com/ / sul vostro browser. Nella pagina che si apre, compilate il modulo con i dati della vostra casella e fate clic sul pulsante Generate. Viene così creata un immagine con il vostro indirizzo (Figura 6.3). Figura Il sito Internet Icon Generator, con cui generare immagini per i vostri indirizzi . Registrati e sarai felice Stiamo brancolando su Google da ore quando abbiamo finalmente trovato un sito Internet con le informazioni che stiamo cercando. Per consultarle occorre però registrarsi e fornire il proprio indirizzo . Non tutti i siti Internet sono affidabili in fatto di privacy e non pochi vendono gli indirizzi dei loro iscritti agli spammer. Se non vogliamo rischiare che la nostra casella venga bombardata 191

6 da messaggi di spam, possiamo seguire due strade. La prima è visitare il sito Web Bugmenot. Questo sito ci fornisce le password di molti siti Internet, rendendo così non necessaria l iscrizione. Aprite l URL e nell home page digitate l indirizzo del sito Internet che vi chiede di registrarvi (Figura 6.4). Figura Il sito Internet Bugmenot ci permette di saltare le registrazioni ai siti Internet. Se siete fortunati, apparirà una lista di coppie di username e password. A questo punto copiate le coppie trovate e incollatele nel modulo di identificazione del sito che vi chiede di registrarvi, per accedere ai suoi servizi senza registrazioni! Per evitare di perdere tempo, provate solo le coppie di password che gli utenti di Bugmenot hanno segnalato come funzionanti. Potete riconoscerle perché presentano la scritta success rate di colore verde con la percentuale di funzionamento. Contribuite allo sviluppo di Bugmenot, segnalando le password che funzionano e quelle che non funzionano facendo clic sui rispettivi pulsanti Yes e No. 192

7 Se non siete molto fortunati e non avete trovato delle password funzionanti, potete seguire la seconda strada: registrarvi al sito usando un indirizzo usa e getta. Nel modulo di registrazione del sito, quando vi viene chiesto di inserire l indirizzo scrivete Per consultare la vostra casella usa e getta, aprite il sito di Tempinbox (http://www.tempinbox.com), digitate nell home page nomeapiacere e fate clic sul pulsante Check Mail per leggere le vostre (Figura 6.5). Figura Leggiamo i messaggi della nostra casella usa e getta. In questo modo riusciremo a iscriverci al servizio senza alcun rischio di spam per la nostra casella personale. Non usate il servizio di Tempinbox per registrarvi a servizi che pensate di usare a lungo come un forum, in quanto chiunque potrà leggere le vostre ricevute. Catene di sant Antonio Simili allo spam sono le cosiddette catene di sant Antonio. Si tratta di destinate a diffondersi attraverso il passaparola. 193

8 Una persona, dopo aver ricevuto e letto il messaggio, lo invia ad amici e parenti, i quali a loro volta fanno la stessa identica cosa. In questo modo l viene diffusa in tutta la Rete. Le più famose catene di sant Antonio sono quelle che predicono maledizioni di ogni tipo se l non viene inviata ad altre persone (Figura 6.6). Figura Invia questa ai tuoi amici e sarai fortunato! Altre catene di sant Antonio diffondono, invece, appelli medici: storie di persone malate che stanno cercando di racimolare denaro per le cure mediche. Non tutti gli appelli medici e le storie diffuse con le catene di sant Antonio sono vere, anzi la maggior parte sono di pura fantasia o non completamente corrette. Se volete accertarvi che una storia ricevuta via sia autentica o meno, collegatevi al mio blog (http://www.salvatore-aranzulla.com) e cercatela con il motore di ricerca. Se non trovate nulla, provate a cercarla nel servizio antibufala di Paolo Attivissimo, che pubblica le sue indagini sulla pagina net/antibufala (Figura 6.7). 194

9 Figura Il servizio antibufala di Paolo Attivissimo. Nel caso in cui non sia presente nemmeno qui, per sapere se è una storia falsa o vera, provate a vedere se il contenuto del messaggio è coerente e cercate alcune frasi dell su Google (http://www.google.it) per vedere se trovate siti Internet che ne parlano. La regola da tenere bene in mente è comunque quella di non inoltrare ad altre persone le catene di sant Antonio che si ricevono per tre motivi fondamentali: in primo luogo, la maggior parte delle storie sono false e, nel caso in cui sia vere, continuano a diffondersi per anni perdendo la loro validità; in secondo luogo, ogni inoltrata a una lista di amici diventa un boccone prelibato per gli spammer, che si ritrovano davanti una lista di indirizzi a cui inviare pubblicità; in terzo luogo, le inoltrate diventano sempre più pesanti a ogni invio e si fa perdere tempo e denaro alle persone che devono scaricarle, specialmente se presentano allegati pesanti e i destinatari hanno una connessione lenta e a pagamento. 195

10 Niente trucco, niente inganno! Come già fatto per Internet Explorer, dobbiamo abbandonare Outlook Express di Windows XP o Windows Mail di Windows Vista in favore di un client di posta elettronica più sicuro e funzionale come Mozilla Thunderbird. Outlook Express e Windows Mail basano le loro fondamenta su Internet Explorer e se è vulnerabile uno lo sono anche gli altri. Prima di iniziare la transizione, irrobustiamo, per quel poco che si può, Outlook Express e Windows Mail. In questo modo, se proprio non potete abbandonare Outlook Espress o Windows Mail, potete continuare a leggere la vostra posta con una maggiore sicurezza. Per irrobustire Outlook Express/Windows Mail, fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Lettura e mettete un segno di spunta alla voce Leggi tutti i messaggi in testo normale (Figura 6.8). Figura Disattiviamo la visualizzazione dell HTML nelle . Così facendo viene disattivata la visualizzazione del codice HTML nelle e- mail. Se da una parte non verranno mostrate più immagini o altri fronzoli, 196

11 dall altra si avrà la sicurezza che gli spammer non sapranno che abbiamo letto la loro ed eviteremo quei virus che infettano il nostro PC solo aprendo i messaggi. A questo punto, spostatevi nella scheda Conferme e selezionate la voce Non inviare mai una conferma di lettura. In questo modo, non apparirà più la finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.9). Figura Disattiviamo l invio della conferma di lettura. Spostatevi adesso sulla scheda Invio e togliete il segno di spunta alla voce Rispondi ai messaggi utilizzando il formato originale. Selezionate, inoltre, la voce Testo normale nella sezione Formato invio posta. In questo modo, anche se ricevete una con codice HTML, quando risponderete invierete un in semplice formato testuale. Per confermare tutte le modifiche effettuate, fate clic sul pulsante OK. A differenza di Outlook Express, che ne è privo, Windows Mail è dotato di un suo filtro antispam integrato. Per configurare il filtro antispam in Windows Mail, fate clic sul menu Strumenti e poi su Opzioni posta indesiderata. 197

12 Figura Impediamo a Outlook Express di inviare in formato HTML. Nella finestra che si apre, fate clic sulla scheda Opzioni e selezionate la voce Alto. A questo punto, spostatevi nella scheda Phishing e mettete un segno di spunta alla voce Sposta i messaggi di phishing nella cartella Posta indesiderata. Quando ricevete una di spam non riconosciuta da Windows Mail, trascinatela con il mouse nella cartella Posta indesiderata. Controllate spesso questa cartella e allo stesso modo spostate in Posta in arrivo quei messaggi identificati erroneamente come spam. Benvenuto Mozilla Thunderbird! Per scaricare Mozilla Thunderbird, aprite il sito Web di Mozilla Italia (http:// e fate clic sulla voce Mozilla Thunderbird nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Thunderbird (Figura 6.11). 198

13 Figura Il sito di Mozilla Italia, da cui scaricare Mozilla Thunderbird in italiano. Dopo aver scaricato Thunderbird, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 6.12). Figura Per proseguire nell installazione Mozilla Thunderbird, bisogna accettare il contratto di licenza d uso. 199

14 A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine, lasciate il segno di spunta alla voce Avvia Mozilla Thunderbird adesso. Il primo avvio di Thunderbird Al primo avvio di Thunderbird, si apre una procedura guidata che ci permette di importare le impostazioni, la rubrica e le di Outlook Express/Windows Mail (Figura 6.13). Figura Mozilla Thunderbird ci permette di importare le impostazioni di Outlook Express/Windows Mail. Selezionate la voce Outlook Express o Windows Mail in base al sistema operativo e fate clic sul pulsante Avanti. Al termine del processo, fate clic sul pulsante Fine per avviare Mozilla Thunderbird. Se Mozilla Thunderbird non è il programma di posta elettronico predefinito, al primo avvio apparirà una finestra che ci chiede di renderlo tale. Togliete il segno di spunta alla voce Non mostrare nuovamente e fate clic sul pulsante Sì. Così facendo, nel caso in cui non fosse più il programma di posta elettronica predefinito, Mozilla Thunderbird vi chiederà di renderlo tale al suo avvio (Figura 6.14). 200

15 Figura Impostiamo Mozilla Thunderbird come programma di posta elettronica predefinito. Una volta impostato come programma di posta elettronica predefinito, Mozilla Thunderbird gestirà tutta la nostra corrispondenza via quando cliccheremo su di un indirizzo non si aprirà più Outlook Express/Windows Mail, bensì Mozilla Thunderbird. Se siamo connessi a Internet, Thunderbird inizierà a scaricare le nostre , le cui impostazioni sono state importate da Outlook Express/Windows Mail, e ci chiederà la password della nostra casella di posta. Per farla memorizzare, mettiamo un segno di spunta alla voce Usare gestione password per memorizzare questa password (Figura 6.15). Figura Facciamo memorizzare a Thunderbird la password per scaricare le nostre . Se la password è corretta, le vengono scaricate e inserite nella cartella Posta in arrivo. Irrobustire Mozilla Thunderbird Mozilla Thunderbird è sicuro già da sé, anche se può essere irrobustito ulteriormente. Fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Composizione e sulla sottoscheda Generale. In quest ultima, fate clic sul pulsante Ricevute di ritorno (Figura 6.16). 201

16 Figura Le scheda Composizione di Mozilla Thunderbird. Nella finestra che si apre, selezionate la voce Non inviare mai una Ricevuta di ritorno e fate clic su OK. In questo modo non apparirà mai la finestra che ci chiede di comunicare al mittente che abbiamo letto la sua . A questo punto, fate clic sulla scheda Privacy e sulla sottoscheda Generale. In quest ultima, togliete il segno di spunta alla voce Permetti immagini remote se il mittente è in (Figura 6.17). Figura Le scheda Privacy di Mozilla Thunderbird. 202

17 Quanto detto per Mozilla Firefox per quanto riguarda la protezione delle password salvate, vale anche per Thunderbird. Le password delle caselle memorizzate da Mozilla Thunderbird, infatti, sono visibili da tutti con pochi clic. Nella stessa scheda Privacy, spostatevi nella sottoscheda Password e fate clic sul pulsante Mostra password (Figura 6.18). Figura Le password memorizzate in Mozilla Thunderbird. Anche in questo caso le strade da seguire per proteggersi sono due: non memorizzare le password delle caselle oppure impostare una password principale, che viene richiesta quando si scaricano le e quando si vogliono visualizzare le password memorizzate. Per impostare la password principale, mettete un segno di spunta alla voce Usare una Password principale per cifrare le password memorizzate. Nella finestra che si apre, digitate la password principale e fate clic sul pulsante OK (Figura 6.19). Fate clic sul pulsante OK per confermare tutte le modifiche effettuate. Come Firefox, anche Mozilla Thunderbird scarica e installa gli aggiornamenti di sicurezza automaticamente. 203

18 Figura Impostiamo una password principale per proteggere le altre. Nel caso appaia la finestra Aggiornamento software, fate semplicemente clic sul pulsante Riavvia Mozilla Thunderbird adesso per installare gli aggiornamenti (Figura 6.20). Figura Mozilla Thunderbird ha scaricato gli aggiornamenti di sicurezza e ci chiede di riavviarlo. Configuriamo il filtro antispam Mozilla Thunderbird contiene ottimi filtri per bloccare lo spam. Per combattere lo spam, la prima cosa da fare è configurare il filtro antispam. Fate clic sul menu Strumenti e spostatevi sulla voce Controlli posta indesiderata. 204

19 Nella finestra che si apre, togliete il segno di spunta alla voce Non segnare come posta indesiderata il messaggio se il mittente è nella rubrica (Figura 6.21). Figura Iniziamo a impostare il filtro antispam di Mozilla Thunderbird. A questo punto, mettete un segno di spunta alla voce Sposta messaggi in arrivo identificati come posta indesiderata in e selezionate Cartella Posta Indesiderata. Mettete, inoltre, un segno di spunta alla voce Elimina automaticamente, da questa cartella, i messaggi segnati come posta indesiderata più vecchi di 14 giorni. Terminate, infine, le impostazioni del filtro antispam, mettendo un segno di spunta alla voce Quando vengono segnati manualmente messaggi come posta indesiderata e selezionando Sposta il messaggio nella cartella Posta Indesiderata (Figura 6.22). 205

20 Figura La configurazione del filtro antispam di Mozilla Thunderbird. Viaggio di solo andata per lo spam I filtri contro lo spam di Mozilla Thunderbird devono essere allenati per riconoscere le indesiderate che riceviamo. Quando riceviamo un messaggio di spam, dobbiamo indicare a Mozilla Thunderbird che si tratta di una pubblicitaria, in modo che in futuro venga riconosciuta e bloccata a priori. Dopo avere selezionato l di spam, fate clic sul pulsante Posta indesiderata. Il messaggio viene spostato nella cartella Indesiderata. Figura Segnaliamo a Mozilla Thunderbird una di spam. 206

21 Tutte le ricevute e considerate spam da Mozilla Thunderbird vengono spostate nella stessa cartella, dalla quale vengono eliminate 14 giorni dopo. Se, dopo aver ricevuto della posta, Thunderbird vi indica che ci sono delle di spam nella cartella Indesiderata, fate clic sul loro nome per leggerle. Nel caso in cui una delle considerate spam in realtà non lo sia, selezionatela, fate clic sul pulsante Non è posta indesiderata e spostatela nella cartella Posta in arrivo (Figura 6.24). Figura La cartella Indesiderata di Mozilla Thunderbird. Cancelliamo lo spam senza scaricarlo Scaricare moltissime di spam oppure con allegati enormi può costituire un problema se si ha poco spazio a disposizione sul computer oppure se si ha una connessione a Internet lenta e a pagamento. In nostro aiuto viene Magic Mail Monitor, un programma gratuito che si collega direttamente al server POP3 della nostra casella e scarica, 207

22 per ogni messaggio, le informazioni principali, quali la data in cui è stato inviato, il mittente e l oggetto. A colpo d occhio possiamo quindi riconoscere i messaggi di spam ed eliminarli direttamente dal server POP3. Così, quando scaricheremo la posta in Mozilla Thunderbird, il messaggio cancellato non sarà scaricato, risparmiandoci tempo e denaro. Per scaricare Magic Mail Monitor, andate sul sito project/showfiles.php?group_id=69252 e fate clic sul pulsante Download nella sezione Latest File Releases (Figura 6.25). Figura Scarichiamo Magic Mail Monitor. Nella pagina che si apre fate clic sul nome del file.zip che non contiene la dicitura scr per scaricare il programma. Per tradurre Magic Mail Monitor in Italiano, collegatevi al sito e fate clic sulla prima voce ITALIAN Dictionary for MMM. Spostatevi a questo punto verso la fine della nuova pagina che si apre e fate clic sulla voce Download (Figura 6.26). 208

23 Figura Scarichiamo la traduzione italiana di Magic Mail Monitor. A questo punto, estraete l archivio scaricato contenente Magic Mail Monitor in una cartella qualsiasi del vostro computer e nella stessa copiate la traduzione in italiano. Per aprire Magic Mail Monitor, fate doppio clic sul file Magic.exe. Nella finestra che si apre, fate clic sul menu View, spostatevi in Language e selezionate Italiano. Per aggiungere la vostra casella a Magic Mail Monitor, fate clic sul menu Modifica e selezionate la voce Nuova Casella. Nella finestra che si apre, selezionate la voce Crea una nuova e fate clic su OK. In Nome Casella inserite un nome indicativo per riconoscere questa casella , in Server l indirizzo del server POP3, in Nome utente e Password l username e la password della casella (Figura 6.27). Se non conoscete l indirizzo del server POP3 della vostra casella , contattate il fornitore del vostro servizio di posta elettronica. 209

24 Figura Aggiungiamo la nostra casella a Magic Mail Monitor. Una volta aggiunta l , premete sulla tastiera il tasto F5 per fare scaricare a Magic Mail Monitor le ricevute. Queste ultime vengono visualizzate nel riquadro inferiore del programma. Se volete leggere una ricevuta, fate doppio clic sulla sua voce. Per eliminare un messaggio ricevuto, selezionatelo con il tasto destro del mouse e fate clic sulla voce Elimina. Una cancellata dal server POP3 non può essere più recuperata, in quanto viene cancellata per sempre. Siate quindi prudenti quando eliminate delle in questo modo. Prima di uscire da Magic Mail Monitor per scaricare i messaggi con Thunderbird, salvate le impostazioni della vostra casella . Per farlo, andate sul menu File, fate clic sulla voce Save e date un nome al file che conterrà le impostazioni. Le prossime volte, per controllare le vostre , andate sul menu File, cliccate sulla voce Open e selezionate il file di configurazione salvato. Kaspersky Internet Security La suite Kaspersky Internet Security ha al suo interno una sorta di Magic Mail Monitor. Se avete installato questa suite sul vostro computer, prima di scaricare le con Mozilla Thunderbird appare la finestra Preview Messages Before Receiving (Figura 6.28). 210

25 Figura La finestra Preview Messages Before Receiving. Se volete cancellare delle senza scaricarle sul computer, mettete accanto alla loro voce un segno di spunta e fate clic sul pulsante Delete Selected. Dopo che i messaggi sono state cancellati, per scaricare i restanti in Mozilla Thunderbird, fate semplicemente clic sul pulsante OK. senza programmi! Quasi tutti i fornitori di caselle permettono di consultare la propria posta all interno del browser senza installare nulla sul proprio computer, utilizzando una cosiddetta webmail. Il vantaggio di usare una webmail è quello di avere le proprie a portata di mano in qualsiasi computer connesso a Internet (Figura 6.29). 211

26 Figura La webmail di Gmail.com. I rischi di essere infettati da una un virus con una webmail sono tra l altro nulli se si ha un browser costantemente aggiornato. Di seguito, sono elencati i siti webmail dei più importanti fornitori di caselle . Gmail Hotmail @blu.it) Tele2 212

27 @tim.it) Tiscali Yahoo! 213

28

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

PROCEDURA CED ANC ANC PROC3

PROCEDURA CED ANC ANC PROC3 PROCEDURA CED ANC ANC PROC3 CONTROLLO POSTA ELETTRONICA DELLA SEZIONE Accedere ad internet tramite un qualsiasi browser web ( google crome, mozilla firefox, explorer, ecc.), digitare www.sezioni-anc.it

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Guida Mozilla Thundebird

Guida Mozilla Thundebird Guida Mozilla Thundebird Thunderbird è un client per la gestione delle e-mail gratuito ed open-source realizzato da Mozilla. Se il programma non è installato sul computer si potrà scaricare gratuitamente

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida a Gmail UNITO v 02 2

Guida a Gmail UNITO v 02 2 MANUALE D USO GOOGLE APPS EDU versione 1.0 10/12/2014 Guida a Gmail UNITO v 02 2 1. COME ACCEDERE AL SERVIZIO DI POSTA SU GOOGLE APPS EDU... 3 1.1. 1.2. 1.3. Operazioni preliminari all utilizzo della casella

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Guida all uso dei servizi Mail:

Guida all uso dei servizi Mail: Guida all uso dei servizi Mail: - Install. certificato digitale - Outlook Web Access (OWA) - Configurazione di Outlook - Configurazione palmare V 1.0 Installazione del Certificato Digitale Fare doppio

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Outlook. Prima di proseguire oltre assicurati

Dettagli

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm

FISM del Veneto. caselle di posta FISM. http://www.fismvenezia.it/caselle_posta.htm FISM del Veneto caselle di posta FISM http://www.fismvenezia.it/caselle_posta.htm Relatori : ing. Mauro Artuso dott. Giorgio Dal Corso Nelle pagine che seguono faremo riferimento all indirizzo email ed

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini MODULO 7 I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.5.1 Leggere un messaggio 7.5.1.1 Marcare, smarcare un messaggio di posta

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

1 Configurazione del programma di Posta Elettronica MS Outlook Express

1 Configurazione del programma di Posta Elettronica MS Outlook Express 1 Configurazione del programma di Posta Elettronica MS Outlook Express In questo capitolo vengono descritte le operazioni per la configurazione dell account di posta su MS Outlook Express. 1.1 Configurazione

Dettagli

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014

Tipo di documento: GUIDA ALLA CONFIGURAZIONE DI UN ACCOUNT DI POSTA ELETTRONICA. Dominio: example.com. Data 16-09-2014 GUIDA ALLA CONFIGURAZIONE DELL ACCOUNT DI POSTA ELETTRONICA E ALL IMPOSTAZIONE COME ACCOUNT DI POSTA PREDEFINITA. CONFIGURAZIONE CLIENT: MOZILLA THUNDERBIRD NOTA: Lo spazio per la posta sul Server di ogni

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su La web mail Chi ha aperto un indirizzo e-mail personale qualche anno fa, quasi sicuramente l avrà gestito tramite programmi come Outlook Express, Microsoft Outlook o Mozilla Thunderbird. Questi software

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Applicazioni e documenti Google Lezione 04. Spam

Applicazioni e documenti Google Lezione 04. Spam Spam e Filtri Spam Chi usa la posta elettronica sa bene che lo spam è un problema non da poco. Ogni giorno riceviamo diversi messaggi non desiderati. Google Mail dispone di una serie di strumenti per difendersi

Dettagli

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza

3. Virus e trojan. protetto da un antivirus e da. Per evitare che il nostro computer venga. infettato da un virus o sia controllato a distanza 3. Virus e trojan Per evitare che il nostro computer venga infettato da un virus o sia controllato a distanza grazie a un trojan, Windows XP dev essere protetto da un antivirus e da un antitrojan. Con

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri?

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con FRANKY. Perché proprio questi motori e non altri? FRANKY I.A. Franky GTW, l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo utilizzo e completamente in lingua

Dettagli

MANUALE PER LO SCARICO E LA GESTIONE DATI DEI TACHIGRAFI DIGITALI

MANUALE PER LO SCARICO E LA GESTIONE DATI DEI TACHIGRAFI DIGITALI MANUALE PER LO SCARICO E LA GESTIONE DATI DEI TACHIGRAFI DIGITALI TACHO-STORE Procedura di installazione software SOLID TachoStore 4.13 Novità 01/2008: Installazione con Windows Vista Manuale per lo scarico

Dettagli

PEC piena, ecco un sistema per continuare a lavorare in tranquillita

PEC piena, ecco un sistema per continuare a lavorare in tranquillita PEC piena, ecco un sistema per continuare a lavorare in tranquillita Una problematica comune a molti è il riempimento dello spazio messo a disposizione dal vostro gestore di pec. Per non incorrere in problemi

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Corso di Outlook Express - Lezione 1

Corso di Outlook Express - Lezione 1 Corso di Outlook Express - Lezione 1 Questo testo fa parte di una serie di lezioni su Outlook Express realizzate nell'ambito della lista tecnica UICTech. Tutto il materiale confluira' in una pubblicazione

Dettagli

Importare/esportare la rubrica di Webmail Uniba

Importare/esportare la rubrica di Webmail Uniba Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere

Dettagli

Stampare e digitalizzare

Stampare e digitalizzare Stampare e digitalizzare In questa sezione: Stampare un file Specificare una stampante predefinita Controllare la stampa Stampare fotografie Stampare pagine Web Creare un documento XPS Acquisire un immagine

Dettagli

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono:

GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD. Gli step previsti per portare a termine la configurazione della casella PEC sono: GUIDA ALLA CONFIGURAZIONE LEGALMAIL MOZILLA THUNDERBIRD Gli step previsti per portare a termine la configurazione della casella PEC sono: 1. scelta della configurazione più adatta; 2. configurazione della

Dettagli

Accedere alla mailbox gratuita di Tin.it/Libero.it con FreePOPs

Accedere alla mailbox gratuita di Tin.it/Libero.it con FreePOPs Accedere alla mailbox gratuita di Tin.it/Libero.it con FreePOPs 2003 Paolo Attivissimo - Documento liberamente distribuibile purché intatto. Prima stesura: 3 luglio 2004. Ultimo aggiornamento: 5 luglio

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli