6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a apparentemente innocue.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue."

Transcript

1 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito dai pirati informatici e dai malintenzionati per diffondere le loro minacce. Inviare un , infatti, non costa nulla. Come abbiamo già visto, la posta elettronica viene utilizzata, prima di tutto, per la diffusione di virus, che si replicano proprio tramite l . Ciao! Sono Luca Per convincerci ad aprire l allegato, i virus che si diffondono via fanno ricorso a trucchi molto subdoli. Oltre a prometterci immagini, video o giochi divertenti, falsificano il mittente delle . In questo modo un contente in allegato un virus sembra essere stata inviata da un nostro amico fidato, quando invece quest ultimo non ne sa nulla. Poiché conosciamo la persona che ci ha inviato l allegato, lo apriremo senza indugi, infettando di fatto il nostro computer. 187

2 Se una , contenente in allegato un virus ha come mittente l indirizzo di un nostro amico, è possibile che il computer di quest ultimo sia infettato. Invitiamolo, per sicurezza, a fare una scansione con un buon antivirus. Falsificare il mittente di un è una operazione facilissima. Quando riceviamo un allegato via , dobbiamo partire dal presupposto che è malizioso fino a prova contraria. Per proteggerci dobbiamo avere installato sul nostro computer un buon antivirus. L antivirus che abbiamo installato, ovvero AVG Free Edition, ci fa da guardiano. L antivirus AVG controlla, infatti, gli allegati delle che riceviamo per assicurarsi, prima di scaricarli sul computer, che non contengano virus. Spam! Che delizia Una delle piaghe della posta elettronica è il dilagare delle di spam. Con questo termine si indicano i messaggi pubblicitari ricevuti che non abbiamo richiesto. Queste vengono inviate a milioni di indirizzi senza il consenso dei proprietari. Solitamente le di spam sponsorizzano negozi che vendono servizi e prodotti illegali o che hanno a che fare con il sesso (Figura 6.1). Figura Una di spam nella casella di Gmail. 188

3 La maggior parte delle di spam si prende beffa delle persone che le ricevono: queste riportano in molti casi un indirizzo a cui scrivere per non ricevere più comunicazioni pubblicitarie. In realtà, se si scrive all indirizzo indicato non si fa altro che confermare allo spammer, ovvero a colui che ci ha inviato la pubblicità, che leggiamo le sue . Altre di spam riportano riferimenti a presunte leggi italiane secondo le quali gli spammer possono arrogarsi il diritto di inviarci delle pubblicitarie almeno una sola volta. Non facciamoci ingannare: nessuna legge tutela gli spammer! Allo stesso modo non acquistiamo mai nulla dai negozi sponsorizzati nelle di spam, dato che sono inaffidabili. Hai letto il mio messaggio Quello che interessa allo spammer è il numero complessivo e l identità di chi letto la sua pubblicitaria. Gli spammer possono fare in modo che quando noi apriamo la loro ci appaia una finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.2). Figura Outlook Express ci chiede se comunicare al mittente che abbiamo letto la sua . Declinate sempre l invito, perché altrimenti comunichereste allo spammer che il vostro indirizzo è valido e che il suo messaggio è giunto a destinazione. In altre parole, inviterete lo spammer a mandarvi altra pubblicità. Alcune di spam sono più subdole in quanto contengono codice HTML con il quale vengono visualizzate immagini assieme a testi colorati. 189

4 In questi casi, per dare conferma allo spammer che abbiamo letto la sua , basta semplicemente aprirla! Per proteggersi, occorre in questo caso disattivare la visualizzazione dell HTML nelle . Ti ho trovato su Internet Per raccogliere gli indirizzi a cui inviare la loro pubblicità, gli spammer utilizzano dei programmi, chiamati spam bot, che setacciano Internet alla ricerca di indirizzi da aggiungere alla loro lista. Come sempre, prevenire è meglio che curare ed è possibile, con alcuni trucchi, nascondere il proprio indirizzo agli spam bot. Gli spam bot sono, infatti, abbastanza stupidi in quanto inseriscono nella loro lista, senza alcuna verifica umana, tutti quei testi che contengono la chiocciola e almeno un punto. Per proteggervi, quando pubblicate il vostro indirizzo su di una pagina Web accessibile a tutti come un forum, sostituite la chiocciola e il punto con altri testi, che gli spam bot non riconoscono. Partiamo dal presupposto che la nostra casella sia In un forum, per esempio, possiamo pubblicare: truffe(sostituiscimi con la chiocciola)salvatore-aranzulla(sostituiscimi con un punto)com Un altro trucco è quello di aggiungere un testo all indirizzo vero e proprio, come in questo caso: L utente che ci vuole inviare una , nel primo caso inserirà la chioccola e un punto, nel secondo caso eliminerà il testo.toglimi prima di inviarci l . Un altro strada che si può seguire per proteggersi dagli spammer è la creazione di un immagine contente il nostro indirizzo gli spam bot non sono in grado di leggere i testi delle immagini. 190

5 Il sito Internet Icon Generator permette di creare un immagine per quanto riguarda i fornitori di caselle più usati (Gmail, Hotmail, Yahoo! e altri). Per creare un immagine con questo servizio, aprite l URL nexodyne.com/ / sul vostro browser. Nella pagina che si apre, compilate il modulo con i dati della vostra casella e fate clic sul pulsante Generate. Viene così creata un immagine con il vostro indirizzo (Figura 6.3). Figura Il sito Internet Icon Generator, con cui generare immagini per i vostri indirizzi . Registrati e sarai felice Stiamo brancolando su Google da ore quando abbiamo finalmente trovato un sito Internet con le informazioni che stiamo cercando. Per consultarle occorre però registrarsi e fornire il proprio indirizzo . Non tutti i siti Internet sono affidabili in fatto di privacy e non pochi vendono gli indirizzi dei loro iscritti agli spammer. Se non vogliamo rischiare che la nostra casella venga bombardata 191

6 da messaggi di spam, possiamo seguire due strade. La prima è visitare il sito Web Bugmenot. Questo sito ci fornisce le password di molti siti Internet, rendendo così non necessaria l iscrizione. Aprite l URL e nell home page digitate l indirizzo del sito Internet che vi chiede di registrarvi (Figura 6.4). Figura Il sito Internet Bugmenot ci permette di saltare le registrazioni ai siti Internet. Se siete fortunati, apparirà una lista di coppie di username e password. A questo punto copiate le coppie trovate e incollatele nel modulo di identificazione del sito che vi chiede di registrarvi, per accedere ai suoi servizi senza registrazioni! Per evitare di perdere tempo, provate solo le coppie di password che gli utenti di Bugmenot hanno segnalato come funzionanti. Potete riconoscerle perché presentano la scritta success rate di colore verde con la percentuale di funzionamento. Contribuite allo sviluppo di Bugmenot, segnalando le password che funzionano e quelle che non funzionano facendo clic sui rispettivi pulsanti Yes e No. 192

7 Se non siete molto fortunati e non avete trovato delle password funzionanti, potete seguire la seconda strada: registrarvi al sito usando un indirizzo usa e getta. Nel modulo di registrazione del sito, quando vi viene chiesto di inserire l indirizzo scrivete Per consultare la vostra casella usa e getta, aprite il sito di Tempinbox (http://www.tempinbox.com), digitate nell home page nomeapiacere e fate clic sul pulsante Check Mail per leggere le vostre (Figura 6.5). Figura Leggiamo i messaggi della nostra casella usa e getta. In questo modo riusciremo a iscriverci al servizio senza alcun rischio di spam per la nostra casella personale. Non usate il servizio di Tempinbox per registrarvi a servizi che pensate di usare a lungo come un forum, in quanto chiunque potrà leggere le vostre ricevute. Catene di sant Antonio Simili allo spam sono le cosiddette catene di sant Antonio. Si tratta di destinate a diffondersi attraverso il passaparola. 193

8 Una persona, dopo aver ricevuto e letto il messaggio, lo invia ad amici e parenti, i quali a loro volta fanno la stessa identica cosa. In questo modo l viene diffusa in tutta la Rete. Le più famose catene di sant Antonio sono quelle che predicono maledizioni di ogni tipo se l non viene inviata ad altre persone (Figura 6.6). Figura Invia questa ai tuoi amici e sarai fortunato! Altre catene di sant Antonio diffondono, invece, appelli medici: storie di persone malate che stanno cercando di racimolare denaro per le cure mediche. Non tutti gli appelli medici e le storie diffuse con le catene di sant Antonio sono vere, anzi la maggior parte sono di pura fantasia o non completamente corrette. Se volete accertarvi che una storia ricevuta via sia autentica o meno, collegatevi al mio blog (http://www.salvatore-aranzulla.com) e cercatela con il motore di ricerca. Se non trovate nulla, provate a cercarla nel servizio antibufala di Paolo Attivissimo, che pubblica le sue indagini sulla pagina net/antibufala (Figura 6.7). 194

9 Figura Il servizio antibufala di Paolo Attivissimo. Nel caso in cui non sia presente nemmeno qui, per sapere se è una storia falsa o vera, provate a vedere se il contenuto del messaggio è coerente e cercate alcune frasi dell su Google (http://www.google.it) per vedere se trovate siti Internet che ne parlano. La regola da tenere bene in mente è comunque quella di non inoltrare ad altre persone le catene di sant Antonio che si ricevono per tre motivi fondamentali: in primo luogo, la maggior parte delle storie sono false e, nel caso in cui sia vere, continuano a diffondersi per anni perdendo la loro validità; in secondo luogo, ogni inoltrata a una lista di amici diventa un boccone prelibato per gli spammer, che si ritrovano davanti una lista di indirizzi a cui inviare pubblicità; in terzo luogo, le inoltrate diventano sempre più pesanti a ogni invio e si fa perdere tempo e denaro alle persone che devono scaricarle, specialmente se presentano allegati pesanti e i destinatari hanno una connessione lenta e a pagamento. 195

10 Niente trucco, niente inganno! Come già fatto per Internet Explorer, dobbiamo abbandonare Outlook Express di Windows XP o Windows Mail di Windows Vista in favore di un client di posta elettronica più sicuro e funzionale come Mozilla Thunderbird. Outlook Express e Windows Mail basano le loro fondamenta su Internet Explorer e se è vulnerabile uno lo sono anche gli altri. Prima di iniziare la transizione, irrobustiamo, per quel poco che si può, Outlook Express e Windows Mail. In questo modo, se proprio non potete abbandonare Outlook Espress o Windows Mail, potete continuare a leggere la vostra posta con una maggiore sicurezza. Per irrobustire Outlook Express/Windows Mail, fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Lettura e mettete un segno di spunta alla voce Leggi tutti i messaggi in testo normale (Figura 6.8). Figura Disattiviamo la visualizzazione dell HTML nelle . Così facendo viene disattivata la visualizzazione del codice HTML nelle e- mail. Se da una parte non verranno mostrate più immagini o altri fronzoli, 196

11 dall altra si avrà la sicurezza che gli spammer non sapranno che abbiamo letto la loro ed eviteremo quei virus che infettano il nostro PC solo aprendo i messaggi. A questo punto, spostatevi nella scheda Conferme e selezionate la voce Non inviare mai una conferma di lettura. In questo modo, non apparirà più la finestra che ci chiede se vogliamo comunicare al mittente che abbiamo letto la sua (Figura 6.9). Figura Disattiviamo l invio della conferma di lettura. Spostatevi adesso sulla scheda Invio e togliete il segno di spunta alla voce Rispondi ai messaggi utilizzando il formato originale. Selezionate, inoltre, la voce Testo normale nella sezione Formato invio posta. In questo modo, anche se ricevete una con codice HTML, quando risponderete invierete un in semplice formato testuale. Per confermare tutte le modifiche effettuate, fate clic sul pulsante OK. A differenza di Outlook Express, che ne è privo, Windows Mail è dotato di un suo filtro antispam integrato. Per configurare il filtro antispam in Windows Mail, fate clic sul menu Strumenti e poi su Opzioni posta indesiderata. 197

12 Figura Impediamo a Outlook Express di inviare in formato HTML. Nella finestra che si apre, fate clic sulla scheda Opzioni e selezionate la voce Alto. A questo punto, spostatevi nella scheda Phishing e mettete un segno di spunta alla voce Sposta i messaggi di phishing nella cartella Posta indesiderata. Quando ricevete una di spam non riconosciuta da Windows Mail, trascinatela con il mouse nella cartella Posta indesiderata. Controllate spesso questa cartella e allo stesso modo spostate in Posta in arrivo quei messaggi identificati erroneamente come spam. Benvenuto Mozilla Thunderbird! Per scaricare Mozilla Thunderbird, aprite il sito Web di Mozilla Italia (http:// e fate clic sulla voce Mozilla Thunderbird nel menu di sinistra, sotto la sezione Download. Nella pagina che si apre, fate clic sulla voce Installer Windows per scaricare l ultima versione di Mozilla Thunderbird (Figura 6.11). 198

13 Figura Il sito di Mozilla Italia, da cui scaricare Mozilla Thunderbird in italiano. Dopo aver scaricato Thunderbird, fate doppio clic sul file di installazione. Nella prima finestra fate clic sul pulsante Avanti e, in quella successiva, accettate il contratto di licenza, selezionando la voce Accetto i termini del contratto di licenza (Figura 6.12). Figura Per proseguire nell installazione Mozilla Thunderbird, bisogna accettare il contratto di licenza d uso. 199

14 A questo punto concludete l installazione, facendo sempre clic sul pulsante Avanti. Al termine, lasciate il segno di spunta alla voce Avvia Mozilla Thunderbird adesso. Il primo avvio di Thunderbird Al primo avvio di Thunderbird, si apre una procedura guidata che ci permette di importare le impostazioni, la rubrica e le di Outlook Express/Windows Mail (Figura 6.13). Figura Mozilla Thunderbird ci permette di importare le impostazioni di Outlook Express/Windows Mail. Selezionate la voce Outlook Express o Windows Mail in base al sistema operativo e fate clic sul pulsante Avanti. Al termine del processo, fate clic sul pulsante Fine per avviare Mozilla Thunderbird. Se Mozilla Thunderbird non è il programma di posta elettronico predefinito, al primo avvio apparirà una finestra che ci chiede di renderlo tale. Togliete il segno di spunta alla voce Non mostrare nuovamente e fate clic sul pulsante Sì. Così facendo, nel caso in cui non fosse più il programma di posta elettronica predefinito, Mozilla Thunderbird vi chiederà di renderlo tale al suo avvio (Figura 6.14). 200

15 Figura Impostiamo Mozilla Thunderbird come programma di posta elettronica predefinito. Una volta impostato come programma di posta elettronica predefinito, Mozilla Thunderbird gestirà tutta la nostra corrispondenza via quando cliccheremo su di un indirizzo non si aprirà più Outlook Express/Windows Mail, bensì Mozilla Thunderbird. Se siamo connessi a Internet, Thunderbird inizierà a scaricare le nostre , le cui impostazioni sono state importate da Outlook Express/Windows Mail, e ci chiederà la password della nostra casella di posta. Per farla memorizzare, mettiamo un segno di spunta alla voce Usare gestione password per memorizzare questa password (Figura 6.15). Figura Facciamo memorizzare a Thunderbird la password per scaricare le nostre . Se la password è corretta, le vengono scaricate e inserite nella cartella Posta in arrivo. Irrobustire Mozilla Thunderbird Mozilla Thunderbird è sicuro già da sé, anche se può essere irrobustito ulteriormente. Fate clic sul menu Strumenti e spostatevi sulla voce Opzioni. Nella finestra che si apre, fate clic sulla scheda Composizione e sulla sottoscheda Generale. In quest ultima, fate clic sul pulsante Ricevute di ritorno (Figura 6.16). 201

16 Figura Le scheda Composizione di Mozilla Thunderbird. Nella finestra che si apre, selezionate la voce Non inviare mai una Ricevuta di ritorno e fate clic su OK. In questo modo non apparirà mai la finestra che ci chiede di comunicare al mittente che abbiamo letto la sua . A questo punto, fate clic sulla scheda Privacy e sulla sottoscheda Generale. In quest ultima, togliete il segno di spunta alla voce Permetti immagini remote se il mittente è in (Figura 6.17). Figura Le scheda Privacy di Mozilla Thunderbird. 202

17 Quanto detto per Mozilla Firefox per quanto riguarda la protezione delle password salvate, vale anche per Thunderbird. Le password delle caselle memorizzate da Mozilla Thunderbird, infatti, sono visibili da tutti con pochi clic. Nella stessa scheda Privacy, spostatevi nella sottoscheda Password e fate clic sul pulsante Mostra password (Figura 6.18). Figura Le password memorizzate in Mozilla Thunderbird. Anche in questo caso le strade da seguire per proteggersi sono due: non memorizzare le password delle caselle oppure impostare una password principale, che viene richiesta quando si scaricano le e quando si vogliono visualizzare le password memorizzate. Per impostare la password principale, mettete un segno di spunta alla voce Usare una Password principale per cifrare le password memorizzate. Nella finestra che si apre, digitate la password principale e fate clic sul pulsante OK (Figura 6.19). Fate clic sul pulsante OK per confermare tutte le modifiche effettuate. Come Firefox, anche Mozilla Thunderbird scarica e installa gli aggiornamenti di sicurezza automaticamente. 203

18 Figura Impostiamo una password principale per proteggere le altre. Nel caso appaia la finestra Aggiornamento software, fate semplicemente clic sul pulsante Riavvia Mozilla Thunderbird adesso per installare gli aggiornamenti (Figura 6.20). Figura Mozilla Thunderbird ha scaricato gli aggiornamenti di sicurezza e ci chiede di riavviarlo. Configuriamo il filtro antispam Mozilla Thunderbird contiene ottimi filtri per bloccare lo spam. Per combattere lo spam, la prima cosa da fare è configurare il filtro antispam. Fate clic sul menu Strumenti e spostatevi sulla voce Controlli posta indesiderata. 204

19 Nella finestra che si apre, togliete il segno di spunta alla voce Non segnare come posta indesiderata il messaggio se il mittente è nella rubrica (Figura 6.21). Figura Iniziamo a impostare il filtro antispam di Mozilla Thunderbird. A questo punto, mettete un segno di spunta alla voce Sposta messaggi in arrivo identificati come posta indesiderata in e selezionate Cartella Posta Indesiderata. Mettete, inoltre, un segno di spunta alla voce Elimina automaticamente, da questa cartella, i messaggi segnati come posta indesiderata più vecchi di 14 giorni. Terminate, infine, le impostazioni del filtro antispam, mettendo un segno di spunta alla voce Quando vengono segnati manualmente messaggi come posta indesiderata e selezionando Sposta il messaggio nella cartella Posta Indesiderata (Figura 6.22). 205

20 Figura La configurazione del filtro antispam di Mozilla Thunderbird. Viaggio di solo andata per lo spam I filtri contro lo spam di Mozilla Thunderbird devono essere allenati per riconoscere le indesiderate che riceviamo. Quando riceviamo un messaggio di spam, dobbiamo indicare a Mozilla Thunderbird che si tratta di una pubblicitaria, in modo che in futuro venga riconosciuta e bloccata a priori. Dopo avere selezionato l di spam, fate clic sul pulsante Posta indesiderata. Il messaggio viene spostato nella cartella Indesiderata. Figura Segnaliamo a Mozilla Thunderbird una di spam. 206

21 Tutte le ricevute e considerate spam da Mozilla Thunderbird vengono spostate nella stessa cartella, dalla quale vengono eliminate 14 giorni dopo. Se, dopo aver ricevuto della posta, Thunderbird vi indica che ci sono delle di spam nella cartella Indesiderata, fate clic sul loro nome per leggerle. Nel caso in cui una delle considerate spam in realtà non lo sia, selezionatela, fate clic sul pulsante Non è posta indesiderata e spostatela nella cartella Posta in arrivo (Figura 6.24). Figura La cartella Indesiderata di Mozilla Thunderbird. Cancelliamo lo spam senza scaricarlo Scaricare moltissime di spam oppure con allegati enormi può costituire un problema se si ha poco spazio a disposizione sul computer oppure se si ha una connessione a Internet lenta e a pagamento. In nostro aiuto viene Magic Mail Monitor, un programma gratuito che si collega direttamente al server POP3 della nostra casella e scarica, 207

22 per ogni messaggio, le informazioni principali, quali la data in cui è stato inviato, il mittente e l oggetto. A colpo d occhio possiamo quindi riconoscere i messaggi di spam ed eliminarli direttamente dal server POP3. Così, quando scaricheremo la posta in Mozilla Thunderbird, il messaggio cancellato non sarà scaricato, risparmiandoci tempo e denaro. Per scaricare Magic Mail Monitor, andate sul sito project/showfiles.php?group_id=69252 e fate clic sul pulsante Download nella sezione Latest File Releases (Figura 6.25). Figura Scarichiamo Magic Mail Monitor. Nella pagina che si apre fate clic sul nome del file.zip che non contiene la dicitura scr per scaricare il programma. Per tradurre Magic Mail Monitor in Italiano, collegatevi al sito e fate clic sulla prima voce ITALIAN Dictionary for MMM. Spostatevi a questo punto verso la fine della nuova pagina che si apre e fate clic sulla voce Download (Figura 6.26). 208

23 Figura Scarichiamo la traduzione italiana di Magic Mail Monitor. A questo punto, estraete l archivio scaricato contenente Magic Mail Monitor in una cartella qualsiasi del vostro computer e nella stessa copiate la traduzione in italiano. Per aprire Magic Mail Monitor, fate doppio clic sul file Magic.exe. Nella finestra che si apre, fate clic sul menu View, spostatevi in Language e selezionate Italiano. Per aggiungere la vostra casella a Magic Mail Monitor, fate clic sul menu Modifica e selezionate la voce Nuova Casella. Nella finestra che si apre, selezionate la voce Crea una nuova e fate clic su OK. In Nome Casella inserite un nome indicativo per riconoscere questa casella , in Server l indirizzo del server POP3, in Nome utente e Password l username e la password della casella (Figura 6.27). Se non conoscete l indirizzo del server POP3 della vostra casella , contattate il fornitore del vostro servizio di posta elettronica. 209

24 Figura Aggiungiamo la nostra casella a Magic Mail Monitor. Una volta aggiunta l , premete sulla tastiera il tasto F5 per fare scaricare a Magic Mail Monitor le ricevute. Queste ultime vengono visualizzate nel riquadro inferiore del programma. Se volete leggere una ricevuta, fate doppio clic sulla sua voce. Per eliminare un messaggio ricevuto, selezionatelo con il tasto destro del mouse e fate clic sulla voce Elimina. Una cancellata dal server POP3 non può essere più recuperata, in quanto viene cancellata per sempre. Siate quindi prudenti quando eliminate delle in questo modo. Prima di uscire da Magic Mail Monitor per scaricare i messaggi con Thunderbird, salvate le impostazioni della vostra casella . Per farlo, andate sul menu File, fate clic sulla voce Save e date un nome al file che conterrà le impostazioni. Le prossime volte, per controllare le vostre , andate sul menu File, cliccate sulla voce Open e selezionate il file di configurazione salvato. Kaspersky Internet Security La suite Kaspersky Internet Security ha al suo interno una sorta di Magic Mail Monitor. Se avete installato questa suite sul vostro computer, prima di scaricare le con Mozilla Thunderbird appare la finestra Preview Messages Before Receiving (Figura 6.28). 210

25 Figura La finestra Preview Messages Before Receiving. Se volete cancellare delle senza scaricarle sul computer, mettete accanto alla loro voce un segno di spunta e fate clic sul pulsante Delete Selected. Dopo che i messaggi sono state cancellati, per scaricare i restanti in Mozilla Thunderbird, fate semplicemente clic sul pulsante OK. senza programmi! Quasi tutti i fornitori di caselle permettono di consultare la propria posta all interno del browser senza installare nulla sul proprio computer, utilizzando una cosiddetta webmail. Il vantaggio di usare una webmail è quello di avere le proprie a portata di mano in qualsiasi computer connesso a Internet (Figura 6.29). 211

26 Figura La webmail di Gmail.com. I rischi di essere infettati da una un virus con una webmail sono tra l altro nulli se si ha un browser costantemente aggiornato. Di seguito, sono elencati i siti webmail dei più importanti fornitori di caselle . Gmail Hotmail @blu.it) Tele2 212

27 @tim.it) Tiscali Yahoo! 213

28

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE

PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE PROGRAMMA IMPORT C/59 ISTAT MANUALE UTENTE SETTEMBRE 2013 DATASIEL S.p.A Pag. 2/23 INDICE 1. INTRODUZIONE...3 1.1. Scopo...3 1.2. Servizio Assistenza Utenti...3 2. UTILIZZO DEL PROGRAMMA...4 2.1. Ricevere

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Come installare Mozilla/Firefox

Come installare Mozilla/Firefox Come installare Mozilla/Firefox Premesso che non ho nessun interesse economico nella promozione di questo browser e che il concetto d'interesse economico è estraneo all'ideologia Open Source passo alle,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Se il corso non si avvia

Se il corso non si avvia Se il corso non si avvia Ci sono quattro possibili motivi per cui questo corso potrebbe non avviarsi correttamente. 1. I popup Il corso parte all'interno di una finestra di popup attivata da questa finestra

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it Configurazione dei Client delle caselle PEC v. 1.6 Manuale di configurazione della casella PEC sui seguen: Client di Posta Ele9ronica

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname?

Scheda UT30 Punti-UM / Come fare l evidenziatore personale. PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Le schede di Scheda UT30 Punti-UM / Come fare l evidenziatore personale PREMESSA Quanti di voi vorrebbero rendere più divertente ed artistico il proprio nickname? Tutti immagino. Quindi armatevi di pazienza

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Università degli Studi Roma Tre. Prenotazione on-line

Università degli Studi Roma Tre. Prenotazione on-line Università degli Studi Roma Tre Prenotazione on-line Istruzioni per effettuare la prenotazione on-line degli appelli presenti sul Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente...

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Gestione Studio Legale

Gestione Studio Legale Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione dello Studio. Manuale operativo Gestione Studio Legale Il software più facile ed efficace per disegnare l organizzazione

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli