Piccolo libro bianco sullo Spam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piccolo libro bianco sullo Spam"

Transcript

1 Piccolo libro bianco sullo Spam Marco FERRI, Antonio TOMMASI Ufficio Gestione Dorsale di Rete Universitá degli Studi di Lecce 2 ottobre 2006 Sommario Lo spam é diventato ormai un problema di dimensioni catastrofiche ed é possibile affermare, senza tema di smentita, che i suoi effetti possono essere umoristicamente paragonati a quelli delle piaghe bibliche; questo fenomeno di massa cosí originale si abbatte oramai da qualche anno sull intera rete Internet con effetti devastanti per le nostre caselle di posta elettronica e la sua evoluzione é giunta ad un punto tale da rendere quasi inutilizzabile uno dei servizi piú amati e diffusi di Internet. Cos é lo spam, come funziona e quali sono le misure preventive che ci permettono di difendere le nostre caselle postali dalle centinaia di messaggi che ogni giorno le infestano? Indice 1 Introduzione 2 2 Come funziona lo spam Le minacce dello spam Spam e virus in coalizione Come bloccare lo spam 5 4 Universitá di Lecce, UGDR, posta elettronica e spam L Ufficio Gestione Dorsale di Rete Il servizio di posta elettronica dell UGDR Filtri antispam Misure preventive per minimizzare la ricezione di spam Folklore antispam Ufficio per la Gestione della Dorsale di Rete (UGDR), Edificio Fiorini, Prov.le per Arnesano LECCE, 1

2 1 Introduzione Chissá quanti di noi avranno ricevuto negli ultimi tempi messaggi di posta elettronica che pubblicizzano medicinali portentosi che non hanno bisogno di prescrizione medica, metodi per ottenere prestiti in modo veloce e a buone condizioni, metodi veloci per diventare milionari senza grande sforzo. Questo tipo di posta elettronica si confonde oramai con il traffico postale elettronico utile e rappresenta quasi la metá della posta che, andando a spasso per il mondo, ha giá letteralmente invaso le nostre caselle della posta in arrivo distraendoci dai messaggi che per noi sono veramente importanti. Spam é il nome che viene comunemente dato a questi messaggi di posta elettronica, molto spesso sono di tipo commerciale e non sono stati richiesti dall utente; per queste ragioni vengono denominati UBE (Unsolicited Bulk ) o UCE (Unwanted Commercial ) ed é possibile affermare, senza tema di smentita, che questo fenomeno di massa é ormai diventato una vera piaga della rete Internet. Come accennato prima, gli articoli offerti tramite messaggi di spam sono i piú disparati: medicinali senza prescrizione per disturbi particolari, applicazioni per la modifica di parti del corpo, rimedi da erboristeria, medicinali per la perdita di peso, proposte di investimento, servizi finanziari di tutti i generi, lauree universitarie e titoli professionali a pagamento, scommesse online, software pirata a basso costo e una marea di articoli in arrivo da una fantasia che non ha limiti. In certi casi i messaggi traggono in inganno riportando nell oggetto una frase che suona come qualcosa di personale ( Sorry about yesterday, Mi dispiace per ieri ) o come una comunicazione di affari ( Your account renewal now due, Il tuo conto bancario sta per scadere... ), o come una notifica di mancata consegna o una risposta, ad un sedicente vostro messaggio di posta elettronica ( Re: how are you? o Re: do you remember me? ) che ovviamente mai avete spedito. A causa di questo fenomeno, un intera categoria di specialisti chiamati spam blockers (bloccatori di spam) lavorano ogni giorno per fronteggiare quella che ormai rappresenta una delle questioni piú pressanti per i fornitori di servizi Internet (ISP, Internet Service Provider); il fenomeno ha assunto delle dimensioni talmente grandi che gli ISP affermano di essere costretti a bloccare ogni giorno una quantitá innumerevole di messaggi UBE e di dover investire risorse tecniche e umane sempre piú ingenti in questa lotta tecnologica. Come mai lo spam é cosí diffuso? Ció che agevola la diffusione dello spam é sicuramente la facilitá con la quale é possibile inviare milioni e milioni di messaggi UBE in giro per la rete Internet a basso costo. Ma la ragione principale é che lo spam porta profitti a chi lo diffonde. In una singola campagna di infestazione, gli spammer sono in grado di inviare milioni di messaggi di posta elettronica ad un costo irrisorio (e se riescono ad impossessarsi di una macchina tramite un virus, possono inviare spam anche a costo zero) e anche se un destinatario su fa un acquisto, lo spammer avrá raggiunto il suo obiettivo cioé avere un profitto. 2 Come funziona lo spam Gli spammer (cioé le persone che inviano messaggi UBE) svolgono la loro attivitá acquistando (o creando in qualche oscuro modo) delle liste molto lunghe di indirizzi di posta elettronica; successivamente utilizzano degli strumenti automatici per l invio di messaggi di posta elettronica chiamati spambots. I metodi usati per compilare le liste sono i piú disparati e sono spesso utilizzati in combinazione tra di loro secondo criteri piú o meno complessi. 2

3 Uno dei metodi consiste nel partire da pagine web nelle quali la gente fornisce il proprio indirizzo di posta elettronica come parte di un processo di registrazione. Di solito, nella pagina c é un box che si presenta per default con un segno di spunta yes o si con accanto un messaggio di testo che dice qualcosa molto simile a Yes, please share my e mail with your sponsors for related offers (molto spesso si tratta di siti in lingua inglese) o anche in italiano: Si, per favore condividi il mio indirizzo di posta elettronica con i tuoi sponsor per offerte correlate. Se acconsentite, lasciando attivo il segno di spunta, molto probabilmente avete appena dato al sito il permesso di vendere e rivendere il vostro indirizzo di posta elettronica agli spammer. Nonostante molti messaggi di spam vengano intercettati al loro arrivo dai filtri o cancellati dal destinatario, alcune persone rispondono a questi annunci dicendo che non sono interessati al prodotto o cose di questo genere: ció é quello di cui gli spammer hanno bisogno per continuare la loro opera e cioé avere un feedback dai destinatari 1. Anche se la percentuale di persone che rispondono a questi messaggi fosse molto piccola, l invio massiccio di messaggi UBE rappresenta per gli spammer un affare conveniente e a bassissimo prezzo. Se, per esempio, un messaggio UBE venisse inviato a 10 milioni di indirizzi di posta elettronica e la percentuale di risposta fosse lo 0.5%, lo spammer avrebbe appena contattato, con buona probabilitá, potenziali nuovi clienti 2. Anche se comunque non viene data risposta ai messaggi di spam, lo spammer ha dei metodi per verificare che noi abbiamo ricevuto i suoi messaggi. Se il nostro client di posta elettronica é stato impostato per la visualizzazione dell anteprima dei messaggi (cioé per mostrare i contenuti del messaggio in una finestra al di sotto della lista delle posta elettronica), lo spammer puó essere capace di vedere che il messaggio di posta elettronica é stato ricevuto. Se cliccate su un link che vi permette di dissociarvi da una mailing list, state confermando che il vostro indirizzo posta elettronica é attivo. Lo spammer potrá quindi vendere il vostro indirizzo ad altre persone. Gli spammer possono inserire un web bug in un messaggio di posta elettronica. Si tratta di un link che connette al sito web dello spammer appena il messaggio viene letto o visto in anteprima. Se volete evitare di permettere agli spammer di sapere che la loro posta é arrivata a destinazione allora seguite dei semplici consigli. 2.1 Le minacce dello spam Lo spam in genere non minaccia i dati nello stesso modo dei virus ma é una minaccia per il nostro lavoro in altro modo. La gestione dello spam é un attivitá molto impegnativa: il tempo che perdiamo per controllare se un messaggio é di spam oppure no potremmo impiegarlo per fare qualcosa di piú produttivo. 1 Fate attenzione: se ricevete un messaggio di spam al quale rispondete con l obiettivo di avvertire gentilmente il mittente che non siete interessati al prodotto pubblicizzato e quindi di bloccare questa ondata di pubblicitá, allora avrete esattamente l effetto contrario. Infatti, queste risposte vengono usate dagli spammer per confermare che alcuni indirizzi di posta elettronica sono vivi ; successivamente tali indirizzi attivi vengono trasferiti su un altra lista di indirizzi da sommergere ulteriormente di messaggi UBE. Dopo che rispondete educatamente a questi messaggi, molto probabilmente potreste anche dire addio al vostro indirizzo di posta elettronica: l ondata di spam é assicurata. 2 Gli spammer collezionano indirizzi di posta elettronica anche da pagine web del tipo guestbook ma anche da forum e message board. Altri spammer inventano letteralmente indirizzi di posta elettronica nella speranza di ricevere un feedback da essi e di trasferirli nelle liste dei potenziali clienti da sommergere di pubblicitá. Per questi motivi, bisogna fare molta attenzione a lasciare traccia del proprio indirizzo di posta elettronica. Se vi sentite soli, questo é un buon metodo per essere sicuri di avere sempre messaggi freschi di giornata nella vostra INBOX. 3

4 Gli utenti che non utilizzano software per la protezione antispam sono costretti a verificare se i messaggi sono di spam e quindi cancellarli. Gli utenti possono con molta facilitá trascurare o cancellare posta importante confondendola con lo spam. 2.2 Spam e virus in coalizione In alcuni casi lo spam puó essere legato all azione di un virus che ha infettato la vostra macchina; per esempio (ma ci sono anche altre modalitá di funzionamento) oltre che danneggiare qualche parte del vostro sistema, molto probabilmente il virus é stato concepito per autopropagarsi e puó inviare, a vostra insaputa e in maniera massiccia, messaggi di posta elettronica diretti ad indirizzi prelevati dalla rubrica del vostro client di posta elettronica. Quando ció succede vuol dire che gli spammer e i creatori di virus si sono coalizzati per creare qualcosa di piú minaccioso per tutti noi: ció accade perché i virus possono offrire nuove opportunitá all ingiusta causa dello spam. Ad esempio un creatore di virus puó progettarne uno che, infettando la vostra macchina, permetta ad altre persone di prenderne il controllo senza che voi ne siate consapevoli (questa attivitá viene detta hijacking ). Se quel virus riesce ad infettare la vostra macchina, potrebbe inviare un messaggio al suo creatore avvertendolo che é riuscito a portare a termine il compito affidatogli (cioé infettare la macchina); a sua volta questo losco individuo inserirá sicuramente la vostra macchina in una lista di macchine infettate da vendere ad uno spammer. Successivamente lo spammer potrá utilizzare queste macchine (e quindi anche la vostra) per inviare spam in giro per la rete Internet: come é possibile immaginare, la casistica dei pericoli é molto variegata. Al momento piú del 30% dello spam in circolazione é inviato usando come tramite alcune macchine il cui corretto funzionamento é stato compromesso da un virus che le ha infettate. Un vantaggio di questa manovra é che inviando spam in questa maniera, gli spammer cercano di mascherare la loro attivitá illecita e rendono la loro tracciabilitá un attivitá alquanto complessa: in questo modo é la persona proprietaria della macchina compromessa che riceverá le eventuali lamentele e che potrebbe vedere la sua reputazione messa in discussione. Se gli autori di virus supportano l attivitá degli spammer nel modo che abbiamo descritto sopra, gli spammer a loro volta ricambiano la cortesia aiutando gli scrittori di virus a diffondere le loro creature tramite messaggi di spam. Un possibile scenario di azione potrebbe vedere uno scrittore di virus che avvia il processo inviando per posta elettronica la sua malevola creatura software e indirizzandola ad un numero molto grande di indirizzi gentilmente forniti da uno spammer. Con molta probabilitá una certa parte dei destinatari (cioé un numero sostanziale visto che le liste sono molto lunghe) attiverá il virus inconsapevolmente, permettendogli di replicare sé stesso e diffondendosi rapidamente. Se a causa di un virus, la vostra macchina risulta infettata ed essa stessa inizia ad essere fonte di spam, é molto probabile che, dopo una breve ma intensa attivitá di diffusione di spam in giro per il mondo, essa venga iscritta ad una o piú blacklist ufficiali; tali liste nere vengono di solito utilizzate da molti programmi (sulle macchine degli utenti finali) o filtri di antispam (in azione sui server della posta in arrivo) nel processo decisionale di validitá di un messaggio di posta elettronica. In definitiva, un virus anche molto semplice, potrebbe farvi diventare delle vittime inconsapevoli di questo fenomeno: la vostra macchina, opportunamente guidata dal virus, potrebbe spedire a vostra insaputa delle mail di spam ed essere di conseguenza quasi sicuramente iscritta in qualche blacklist; questa situazione potrebbe causare il filtraggio antispam dei vostri veri messaggi in qualche punto del percorso dalla vostra macchina alla destinazione finale. 4

5 3 Come bloccare lo spam La maggior parte degli ISP (Internet Service Provider) utilizza qualche tipo di filtro spamblocking; alcuni ISP lo rendono attivo sulle caselle di posta di tutti gli utenti, altri lasciano all utente la possibilitá di attivarlo (specialmente se il provider dá (?) la possibilitá di consultare la posta tramite un sistema di webmail). Se lo spam é un problema per voi (come é quasi sicuro che lo sia) noi suggeriamo di attivare il filtro antispam sulla vostra casella di posta o di verificare che il vostro ISP ne abbia attivato uno di tipo automatico (per gli utenti del servizi di posta elettronica e di alias erogati dall UGDR é attivo un filtro antispam che sará descritto piú avanti): infatti é molto probabile che il vostro ISP utilizzi alcuni filtri elementari per la ricerca di parole chiave all interno dei messaggi di posta o che faccia molta attenzione alla comparsa di numerose copie multiple di un certo messaggio provenienti dallo stesso indirizzo IP sorgente 3. Sfortunatamente, gli spammer (cioé le persone o le macchine che creano e inviano spam) sono furbe e stanno al passo con le misure protettive degli ISP usando (molto spesso nella parte del messaggio che riporta l oggetto) parole casuali o mal scritte o variando costantemente i loro indirizzi IP ad ogni nuova ondata di spam. 4 Se i filtri dell ISP non riescono a bloccare abbastanza spam, é possibile acquistare o acquisire tramite download, alcuni software che riescono a fornire un secondo strato protettivo al vostro sistema. Tipicamente, questi programmi usano algoritmi di tipo avanzato per riconoscere e bloccare lo spam 5 Noi raccomandiamo, in aggiunta all utilizzo di filtri tramite ISP o tramite software di tipo commerciale, di attivare un indirizzo di posta elettronica che agisca come muro di gomma; cioé un indirizzo di posta elettronica che venga usato soltanto per effettuare registrazioni su pagine web. Dato che molti ISP permettono di avere diversi alias che puntano verso lo stesso account di posta elettronica, potete riservarne uno per questo scopo e avere comunque la possibilitá di ricevere posta da utenti legittimi. Dopo aver fatto ció, é buona norma fornire il vostro vero indirizzo di posta elettronica soltanto a persone di vostra conoscenza e usare quello fittizio per qualsiasi altra cosa. Se poi decidete che qualche messaggio che arriva sul vostro indirizzo fittizio é di vostro reale interesse, allora potreste dire al mittente di usare il vostro vero indirizzo di posta elettronica. Bisogna tenere in mente che molti siti commerciali legittimi non rivenderanno o condivideranno il vostro indirizzo di posta elettronica senza il vostro permesso ma é vostro compito assicurarvi di aver letto tutto ció che c é da leggere e di disattivare eventuali spunte che vengono messe di default. Se ció accade bisogna fare molta attenzione: c é una bandiera rossa che segnala pericolo di spam. 3 Un indirizzo IP é un numero che identifica univocamente i dispositivi collegati ad una rete informatica che utilizza il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol). In un certo senso un indirizzo IP puó essere visto come l equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, cosí come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, cosí un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. 4 Si parla molto di legislazione antispam ma é molto probabile che gli spammer espletino la loro attivitá in nazioni con leggi piú permissive in materia. 5 In certe condizioni tali programmi non funzionano in maniera perfetta; infatti fanno passare attraverso il filtro alcuni messaggi che poi risultano essere di spam e altre volte ancora legittimano messaggi di posta elettronica che sono stati bloccati cioé dei falsi positivi. Questi programmi permettono di modificare le opzioni in modo che le regole di filtraggio vengano personalizzate a seconda delle esigenze. I messaggi filtrati da un software antispam (cioé dal software classificati come spam) vengono di solito inseriti in una cartella particolare spesso chiamata spam ; prima di svuotarla, assicuratevi sempre che non contenga qualche messaggio buono. 5

6 4 Universitá di Lecce, UGDR, posta elettronica e spam 4.1 L Ufficio Gestione Dorsale di Rete L Ufficio Gestione Dorsale di Rete (UGDR, é un servizio dell Universitá degli Studi di Lecce che svolge la funzione di integrazione della Rete di Ateneo con la Rete Scientifica Nazionale della Ricerca (rete GARR) e le reti satellitari per la teledidattica. L UGDR si occupa della progettazione, realizzazione e manutenzione della rete informatica di Ateneo (rete Dorsale di Ateneo) che connette le strutture scientifiche, didattiche e di servizio dell Universitá. Svolge servizio di consulenza nei riguardi delle strutture dell Universitá per le problematiche dei servizi di rete e gestisce applicativi di diagnostica di rete e l operativitá del mail server di dominio e del name server di dominio. 4.2 Il servizio di posta elettronica dell UGDR L UGDR amministra i servizi di posta elettronica per l Ateneo: assegna alias per indirizzi di posta elettronica tipicamente nel formato Offre, inoltre, servizi di mail POP server o mail IMAP server a tutte le strutture che ne sono prive. A tutta l utenza dei servizi di mail POP server o mail IMAP server dell UGDR viene consentito l accesso alla propria posta elettronica tramite web (servizio di Webmail disponibile alla home page dell Ufficio, Per accedere al servizio mail POP server o mail IMAP server é necessario compilare l apposito modulo e recapitarlo alla sede operativa del Ufficio Gestione Dorsale di Rete tramite posta interna o ordinaria. Agli utenti che abbiano ottenuto l accesso alla Rete di Ateneo viene riconosciuto il diritto di disporre di almeno una casella postale personale. Tali caselle possono essere impiegate fino a che sussiste un rapporto con l Universitá. 4.3 Filtri antispam Il modo migliore per avere un impatto immediato sulla quantitá di spam che gli utenti dell Universitá ricevono é di adottare una soluzione consolidata di filtraggio direttamente sui server della posta in arrivo. L UGDR (ex CASPUR Servizio Reti) ha adottato per gli utenti di posta elettronica del tipo un software per la protezione dallo spam (filtro antispam). Questo software agisce sul server di posta e, all arrivo dall esterno di un messaggio di posta elettronica diretto ad un utente, analizza il messaggio (in pratica esamina il testo contenuto, l oggetto, la provenienza e altri parametri) e decide se é da classificare come spam. In caso positivo, il programma deposita comunque il messaggio nella casella dell utente destinatario e segnala a quest ultimo che con alta probabilitá il messaggio contiene spam (per esempio, nell oggetto del messaggio il software antispam aggiungerá un avviso molto simile a: [UNILE: possibile SPAM]). Se il filtro ha classificato un messaggio di posta elettronica come possibile spam, la decisione di eliminarlo definitivamente spetta sempre e comunque al destinatario: all atto della consultazione della propria casella di posta elettronica, l utente deciderá cosa fare cioé se cancellare il messaggio oppure no. 6

7 5 Misure preventive per minimizzare la ricezione di spam L implementazione di una politica di buone prassi per l utilizzo di un account di posta elettronica puó essere uno strumento efficace per minimizzare la quantitá di spam che gli utenti finali ricevono. Anche se una politica di questo genere non puó essere considerata una soluzione completa e definitiva, essa puó servire da significativa linea di difesa contro la posta indesiderata. Riassumendo le informazioni giá date precedentemente in ordine sparso, ecco alcuni semplici consigli per evitare di intasare i nostri server di posta elettronica (e di conseguenza la vostra macchina) con dosi massicce di spam. I messaggi di spam sono facilmente individuabili. Si tratta di messaggi di posta elettronica scritti generalmente in inglese e con mittenti di fantasia o a noi sconosciuti; offrono prodotti e servizi di cui mai abbiamo chiesto informazioni o di cui mai avremmo pensato di avere bisogno. In altri casi si presentano come risposte a messaggi di posta elettronica che mai abbiamo inviato oppure come messaggi provenienti da siti molto noti. In questi casi é molto probabile che, oltre che di spam, si tratti anche di virus. In definitiva, la regola fondamentale é: non aprire in alcun caso messaggi di posta elettronica di dubbia provenienza. Non dare alcuna risposta ai messaggi di spam. Mai rispondere ai messaggi degli spammer anche nel caso in cui vogliamo rimuovere il nostro nominativo dalla loro lista. Spesso, nelle mail di spam, si leggono frasi molto simili a Se non vuoi ricevere piú le nostre proposte, invia una mail a... ; in questo modo lo spammer desidera solo avere conferma che l indirizzo a cui ha inviato la mail sia valido: meglio non rispondere. Attenzione alle funzioni di anteprima. In molti programmi di posta elettronica esiste una funzione di anteprima; l utilizzo di questa funzione apre il messaggio, attivando virus eventualmente presenti oppure inviando allo spammer la conferma che la casella di posta elettronica associata al vostro indirizzo é stata consultata. Le istruzioni per disattivare l anteprima sono in genere contenute nell help del programma di posta elettronica da voi utilizzato. Evitare la diffusione del vostro indirizzo di posta elettronica. É molto importante limitare al massimo la diffusione del proprio indirizzo di posta elettronica: é sconsigliabile utilizzarlo per scrivere sui Newsgroup o come informazione di contatto all interno del vostro sito web: gli spammer sono molto scaltri e utilizzano degli appositi programmi che girovagando per Internet, collezionano indirizzi validi da sommergere di materiale UBE. É consigliabile creare degli indirizzi specchio per le allodole quando ció sia necessario per registrarsi a una community o a un qualunque servizio Internet. Utilizzare un filtro antispam sulla propria macchina. In aggiunta al filtro antispam implementato sui server dell UGDR (ex CASPUR Servizio Reti), é buona norma utilizzare un filtro antispam anche sul client della propria macchina. Alcuni programmi di posta elettronica forniscono gratuitamente o a pagamento dei filtri in grado di riconoscere ed eliminare la posta indesiderata. Non aderire alle cosiddette catene di S. Antonio. Meglio non rispondere alle mail che contengono frasi simili a Manda questa mail a 10 amici entro 48 ore... o Manda questo messaggio a tutti i tuoi conoscenti... ; inoltre molto spesso le mail fanno leva anche su casi disperati di persone in pericolo di vita o di morte: in genere sono storie create ad hoc per forzare una vostra risposta e ottenere nuovi indirizzi validi da inondare ulteriormente di materiale UBE. 7

8 Informarsi sulla legislazione vigente. Per le leggi italiane lo spam é un abuso ed esistono sanzioni severe per gli spammer italiani (é possibile trovare risorse, consigli e documentazione su questo argomento consultando il sito Pazienza... Lo spam é una piaga biblica che si abbatte sulla rete Internet; al momento non esistono soluzioni definitive quindi: meglio non arrabbiarsi. 5.1 Folklore antispam Forse non tutti sanno che il termine spam deriva da una marca americana di carne in scatola. Cercando infatti su un vocabolario di inglese, la parola spam viene riportata con il significato di carne di maiale in scatola (deriva da spiced ham): in effetti negli Stati Uniti é diffuso un tipo di carne in scatola chiamato SPAM e prodotto da un azienda di nome Hormel. In un episodio di Monty Python s Flying Circus, l innovativa e fortunata serie comica trasmessa dalla BBC tra il 1969 e il 1974, i Monty Python recitavano in una gag al ristorante. Nella scena in questione, un uomo e sua moglie entrano in un ristorante e prendono posto ad un tavolo; a poca distanza dal loro tavolo c é una tavolata goliardica di buontemponi che portano in testa i caratteristici elmi cornuti dei vichinghi. Marito e moglie chiedono alla cameriera cosa ci sia da mangiare: Allora abbiamo: uova e pancetta; uova, salsa e pancetta; uova e spam; uova, pancetta e spam; uova, pancetta, salsa e spam; spam, pancetta, salsa e spam; spam, uova, spam, spam, pancetta e spam; spam, salsa, spam, spam, spam, pancetta, spam, pomodori e spam I vichinghi iniziano a cantare: Spam spam spam... cosí fragorosamente che i due clienti non riescono neppure a capire quali pietanze ci siano nel menu dato che la voce della cameriera é continuamente inframezzata dalla parola spam; la cliente tenta ripetutamente di chiedere qualcosa che non contenga spam e, naturalmente, a ció che lei tenta di ordinare si sovrappone continuamente la canzone dei vichinghi che aggiungono spam... In questo modo la scenetta assume un tono altamente comico e lo spam dei vichinghi diventa evidentemente un disturbo di livello e continuitá tali da ostacolare la possibilitá di comunicare della cliente... Riferimenti bibliografici [1] Neil Anderson, Jim Doherty, Home Networking Simplified, chapter 16, Other Vulnerabilities (Spam, Cookies, Pop-Ups, Spyware, and Scams), pp , Cisco Press, Indianapolis, Indiana, 1st edition, [2] Paul Oldfield (editor), Viruses and spam: what you need to know, Sophos White Papers, [3] Paul Oldfield (editor), L economia dello spam: le minacce convergenti di spam e virus, Sophos White Papers, [4] Monty Python, Monty Python s Flying Circus, SPAM gag. 8

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta. SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Linee guida per l utilizzo dei servizi per il supporto alla didattica

Linee guida per l utilizzo dei servizi per il supporto alla didattica Linee guida per l utilizzo dei servizi per il supporto alla didattica WEBMAIL STUDENTI Indice WEBMAIL STUDENTI...2 1. LOGIN...3 2. INBOX...4 3. INVIARE UN NUOVO MESSAGGIO...5 4. ISERIRE UN ALLEGATO...6

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

MIGRAZIONE SERVER DI POSTA ELETTRONICA

MIGRAZIONE SERVER DI POSTA ELETTRONICA A tutti i clienti MIGRAZIONE SERVER DI POSTA ELETTRONICA Gentile Cliente, come ho comunicato alcuni giorni orsono abbiamo in queste settimane operato la migrazione dei nostri sistemi su nuovi server, al

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Come configurare una casella di posta su Outlook Express

Come configurare una casella di posta su Outlook Express Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica.

Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. PREMESSA Outlook Express è un programma la cui finalità principale è permettere l utilizzo e la gestione della posta elettronica. Per poter fare ciò è necessario innanzitutto disporre di un collegamento

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

LinkMail, comunica facile!

LinkMail, comunica facile! LinkMail, comunica facile! DEM IL DIRECT EMAIL MARKETING L Email è uno strumento conosciuto, ma probabilmente ancora non ne viene riconosciuto e compreso appieno l elevato potenziale. Un attenta pianificazione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa Newsletter Notiziario settimanale Accesso dei lavoratori ai propri dati personali Incontro Garante - Aipa Basta con lo spamming 1 Newsletter 2001 IL DATORE DI LAVORO DEVE COMUNICARE PER INTERO I DATI PERSONALI

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Guida Utente PS Contact Manager GUIDA UTENTE

Guida Utente PS Contact Manager GUIDA UTENTE GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Pronesis Reflexion. Manuale Utente

Pronesis Reflexion. Manuale Utente Pronesis Reflexion Manuale Utente 1 LOGGING IN Una volta attivato il filtro Pronesis-Reflexion Total Control, una E-Mail sarà inviata al vostro indirizzo di posta contenente un Username e una Password

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

LinkMail, comunica facile!

LinkMail, comunica facile! LinkMail, comunica facile! DEM Il Direct Email Marketing L Email è uno strumento conosciuto, ma probabilmente ancora non ne viene riconosciuto e compreso appieno l elevato potenziale. Un attenta pianificazione

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Internet ed i servizi di posta elettronica

Internet ed i servizi di posta elettronica Corso di introduzione all informatica Sommario Internet ed i servizi di posta elettronica Gaetano D Aquila La posta elettronica ed Outlook Express Sito internet del corso Prenotazione esami 2 Un po di

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

ISTR Uso del Windows Messenger

ISTR Uso del Windows Messenger Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce

IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce IL WHITE PAPER DELL EMAIL MARKETING Per l e-commerce Editore Newsletter2Go L email marketing per l e-commerce Nel mondo altamente digitalizzato dei nostri giorni, l email è spesso l unico strumento di

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

Applicazioni e documenti Google Lezione 04. Spam

Applicazioni e documenti Google Lezione 04. Spam Spam e Filtri Spam Chi usa la posta elettronica sa bene che lo spam è un problema non da poco. Ogni giorno riceviamo diversi messaggi non desiderati. Google Mail dispone di una serie di strumenti per difendersi

Dettagli

OGGETTO: Servizi didattici avanzati con Google Apps for Education

OGGETTO: Servizi didattici avanzati con Google Apps for Education LICEO SCIENTIFICO STATALE "FILIPPO LUSSANA" Via Angelo Maj, 1 24121 BERGAMO 035 237502 Fax: 035 236331 Sito e contatti: www.liceolussana.com Codice fiscale: 80026450165 Circolare N. 27 Bergamo, 26 settembre

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Versione 7.0 Taglie e Colori. Negozio Facile

Versione 7.0 Taglie e Colori. Negozio Facile Versione 7.0 Taglie e Colori Negozio Facile Negozio Facile: Gestione taglie e colori Il concetto di base dal quale siamo partiti è che ogni variante taglia/colore sia un articolo a se stante. Partendo

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Manuale d uso della posta elettronica

Manuale d uso della posta elettronica Manuale d uso della posta elettronica Cari colleghi, questo piccolo manuale d uso è pensato per agevolare il passaggio della posta elettronica dal server italiano a quello francese, comune a tutti i colleghi

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Logo Microsoft Outlook 2003

Logo Microsoft Outlook 2003 Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK 2003 Introduzione Logo Microsoft Outlook 2003 Microsoft Office Outlook 2003 è l'applicazione di Microsoft Office per la comunicazione e per la gestione

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

REGISTRO DELLE MODIFICHE

REGISTRO DELLE MODIFICHE TITOLO DOCUMENTO: - TIPO DOCUMENTO: Documento di supporto ai servizi Manuale WebMail EMESSO DA: I.T. Telecom S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 03/11/2010 0 REDATTO: M. Amato VERIFICATO: F. Galetta

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0.

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0. Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013 DISCLAIMER: Connessioni

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli