Piccolo libro bianco sullo Spam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piccolo libro bianco sullo Spam"

Transcript

1 Piccolo libro bianco sullo Spam Marco FERRI, Antonio TOMMASI Ufficio Gestione Dorsale di Rete Universitá degli Studi di Lecce 2 ottobre 2006 Sommario Lo spam é diventato ormai un problema di dimensioni catastrofiche ed é possibile affermare, senza tema di smentita, che i suoi effetti possono essere umoristicamente paragonati a quelli delle piaghe bibliche; questo fenomeno di massa cosí originale si abbatte oramai da qualche anno sull intera rete Internet con effetti devastanti per le nostre caselle di posta elettronica e la sua evoluzione é giunta ad un punto tale da rendere quasi inutilizzabile uno dei servizi piú amati e diffusi di Internet. Cos é lo spam, come funziona e quali sono le misure preventive che ci permettono di difendere le nostre caselle postali dalle centinaia di messaggi che ogni giorno le infestano? Indice 1 Introduzione 2 2 Come funziona lo spam Le minacce dello spam Spam e virus in coalizione Come bloccare lo spam 5 4 Universitá di Lecce, UGDR, posta elettronica e spam L Ufficio Gestione Dorsale di Rete Il servizio di posta elettronica dell UGDR Filtri antispam Misure preventive per minimizzare la ricezione di spam Folklore antispam Ufficio per la Gestione della Dorsale di Rete (UGDR), Edificio Fiorini, Prov.le per Arnesano LECCE, 1

2 1 Introduzione Chissá quanti di noi avranno ricevuto negli ultimi tempi messaggi di posta elettronica che pubblicizzano medicinali portentosi che non hanno bisogno di prescrizione medica, metodi per ottenere prestiti in modo veloce e a buone condizioni, metodi veloci per diventare milionari senza grande sforzo. Questo tipo di posta elettronica si confonde oramai con il traffico postale elettronico utile e rappresenta quasi la metá della posta che, andando a spasso per il mondo, ha giá letteralmente invaso le nostre caselle della posta in arrivo distraendoci dai messaggi che per noi sono veramente importanti. Spam é il nome che viene comunemente dato a questi messaggi di posta elettronica, molto spesso sono di tipo commerciale e non sono stati richiesti dall utente; per queste ragioni vengono denominati UBE (Unsolicited Bulk ) o UCE (Unwanted Commercial ) ed é possibile affermare, senza tema di smentita, che questo fenomeno di massa é ormai diventato una vera piaga della rete Internet. Come accennato prima, gli articoli offerti tramite messaggi di spam sono i piú disparati: medicinali senza prescrizione per disturbi particolari, applicazioni per la modifica di parti del corpo, rimedi da erboristeria, medicinali per la perdita di peso, proposte di investimento, servizi finanziari di tutti i generi, lauree universitarie e titoli professionali a pagamento, scommesse online, software pirata a basso costo e una marea di articoli in arrivo da una fantasia che non ha limiti. In certi casi i messaggi traggono in inganno riportando nell oggetto una frase che suona come qualcosa di personale ( Sorry about yesterday, Mi dispiace per ieri ) o come una comunicazione di affari ( Your account renewal now due, Il tuo conto bancario sta per scadere... ), o come una notifica di mancata consegna o una risposta, ad un sedicente vostro messaggio di posta elettronica ( Re: how are you? o Re: do you remember me? ) che ovviamente mai avete spedito. A causa di questo fenomeno, un intera categoria di specialisti chiamati spam blockers (bloccatori di spam) lavorano ogni giorno per fronteggiare quella che ormai rappresenta una delle questioni piú pressanti per i fornitori di servizi Internet (ISP, Internet Service Provider); il fenomeno ha assunto delle dimensioni talmente grandi che gli ISP affermano di essere costretti a bloccare ogni giorno una quantitá innumerevole di messaggi UBE e di dover investire risorse tecniche e umane sempre piú ingenti in questa lotta tecnologica. Come mai lo spam é cosí diffuso? Ció che agevola la diffusione dello spam é sicuramente la facilitá con la quale é possibile inviare milioni e milioni di messaggi UBE in giro per la rete Internet a basso costo. Ma la ragione principale é che lo spam porta profitti a chi lo diffonde. In una singola campagna di infestazione, gli spammer sono in grado di inviare milioni di messaggi di posta elettronica ad un costo irrisorio (e se riescono ad impossessarsi di una macchina tramite un virus, possono inviare spam anche a costo zero) e anche se un destinatario su fa un acquisto, lo spammer avrá raggiunto il suo obiettivo cioé avere un profitto. 2 Come funziona lo spam Gli spammer (cioé le persone che inviano messaggi UBE) svolgono la loro attivitá acquistando (o creando in qualche oscuro modo) delle liste molto lunghe di indirizzi di posta elettronica; successivamente utilizzano degli strumenti automatici per l invio di messaggi di posta elettronica chiamati spambots. I metodi usati per compilare le liste sono i piú disparati e sono spesso utilizzati in combinazione tra di loro secondo criteri piú o meno complessi. 2

3 Uno dei metodi consiste nel partire da pagine web nelle quali la gente fornisce il proprio indirizzo di posta elettronica come parte di un processo di registrazione. Di solito, nella pagina c é un box che si presenta per default con un segno di spunta yes o si con accanto un messaggio di testo che dice qualcosa molto simile a Yes, please share my e mail with your sponsors for related offers (molto spesso si tratta di siti in lingua inglese) o anche in italiano: Si, per favore condividi il mio indirizzo di posta elettronica con i tuoi sponsor per offerte correlate. Se acconsentite, lasciando attivo il segno di spunta, molto probabilmente avete appena dato al sito il permesso di vendere e rivendere il vostro indirizzo di posta elettronica agli spammer. Nonostante molti messaggi di spam vengano intercettati al loro arrivo dai filtri o cancellati dal destinatario, alcune persone rispondono a questi annunci dicendo che non sono interessati al prodotto o cose di questo genere: ció é quello di cui gli spammer hanno bisogno per continuare la loro opera e cioé avere un feedback dai destinatari 1. Anche se la percentuale di persone che rispondono a questi messaggi fosse molto piccola, l invio massiccio di messaggi UBE rappresenta per gli spammer un affare conveniente e a bassissimo prezzo. Se, per esempio, un messaggio UBE venisse inviato a 10 milioni di indirizzi di posta elettronica e la percentuale di risposta fosse lo 0.5%, lo spammer avrebbe appena contattato, con buona probabilitá, potenziali nuovi clienti 2. Anche se comunque non viene data risposta ai messaggi di spam, lo spammer ha dei metodi per verificare che noi abbiamo ricevuto i suoi messaggi. Se il nostro client di posta elettronica é stato impostato per la visualizzazione dell anteprima dei messaggi (cioé per mostrare i contenuti del messaggio in una finestra al di sotto della lista delle posta elettronica), lo spammer puó essere capace di vedere che il messaggio di posta elettronica é stato ricevuto. Se cliccate su un link che vi permette di dissociarvi da una mailing list, state confermando che il vostro indirizzo posta elettronica é attivo. Lo spammer potrá quindi vendere il vostro indirizzo ad altre persone. Gli spammer possono inserire un web bug in un messaggio di posta elettronica. Si tratta di un link che connette al sito web dello spammer appena il messaggio viene letto o visto in anteprima. Se volete evitare di permettere agli spammer di sapere che la loro posta é arrivata a destinazione allora seguite dei semplici consigli. 2.1 Le minacce dello spam Lo spam in genere non minaccia i dati nello stesso modo dei virus ma é una minaccia per il nostro lavoro in altro modo. La gestione dello spam é un attivitá molto impegnativa: il tempo che perdiamo per controllare se un messaggio é di spam oppure no potremmo impiegarlo per fare qualcosa di piú produttivo. 1 Fate attenzione: se ricevete un messaggio di spam al quale rispondete con l obiettivo di avvertire gentilmente il mittente che non siete interessati al prodotto pubblicizzato e quindi di bloccare questa ondata di pubblicitá, allora avrete esattamente l effetto contrario. Infatti, queste risposte vengono usate dagli spammer per confermare che alcuni indirizzi di posta elettronica sono vivi ; successivamente tali indirizzi attivi vengono trasferiti su un altra lista di indirizzi da sommergere ulteriormente di messaggi UBE. Dopo che rispondete educatamente a questi messaggi, molto probabilmente potreste anche dire addio al vostro indirizzo di posta elettronica: l ondata di spam é assicurata. 2 Gli spammer collezionano indirizzi di posta elettronica anche da pagine web del tipo guestbook ma anche da forum e message board. Altri spammer inventano letteralmente indirizzi di posta elettronica nella speranza di ricevere un feedback da essi e di trasferirli nelle liste dei potenziali clienti da sommergere di pubblicitá. Per questi motivi, bisogna fare molta attenzione a lasciare traccia del proprio indirizzo di posta elettronica. Se vi sentite soli, questo é un buon metodo per essere sicuri di avere sempre messaggi freschi di giornata nella vostra INBOX. 3

4 Gli utenti che non utilizzano software per la protezione antispam sono costretti a verificare se i messaggi sono di spam e quindi cancellarli. Gli utenti possono con molta facilitá trascurare o cancellare posta importante confondendola con lo spam. 2.2 Spam e virus in coalizione In alcuni casi lo spam puó essere legato all azione di un virus che ha infettato la vostra macchina; per esempio (ma ci sono anche altre modalitá di funzionamento) oltre che danneggiare qualche parte del vostro sistema, molto probabilmente il virus é stato concepito per autopropagarsi e puó inviare, a vostra insaputa e in maniera massiccia, messaggi di posta elettronica diretti ad indirizzi prelevati dalla rubrica del vostro client di posta elettronica. Quando ció succede vuol dire che gli spammer e i creatori di virus si sono coalizzati per creare qualcosa di piú minaccioso per tutti noi: ció accade perché i virus possono offrire nuove opportunitá all ingiusta causa dello spam. Ad esempio un creatore di virus puó progettarne uno che, infettando la vostra macchina, permetta ad altre persone di prenderne il controllo senza che voi ne siate consapevoli (questa attivitá viene detta hijacking ). Se quel virus riesce ad infettare la vostra macchina, potrebbe inviare un messaggio al suo creatore avvertendolo che é riuscito a portare a termine il compito affidatogli (cioé infettare la macchina); a sua volta questo losco individuo inserirá sicuramente la vostra macchina in una lista di macchine infettate da vendere ad uno spammer. Successivamente lo spammer potrá utilizzare queste macchine (e quindi anche la vostra) per inviare spam in giro per la rete Internet: come é possibile immaginare, la casistica dei pericoli é molto variegata. Al momento piú del 30% dello spam in circolazione é inviato usando come tramite alcune macchine il cui corretto funzionamento é stato compromesso da un virus che le ha infettate. Un vantaggio di questa manovra é che inviando spam in questa maniera, gli spammer cercano di mascherare la loro attivitá illecita e rendono la loro tracciabilitá un attivitá alquanto complessa: in questo modo é la persona proprietaria della macchina compromessa che riceverá le eventuali lamentele e che potrebbe vedere la sua reputazione messa in discussione. Se gli autori di virus supportano l attivitá degli spammer nel modo che abbiamo descritto sopra, gli spammer a loro volta ricambiano la cortesia aiutando gli scrittori di virus a diffondere le loro creature tramite messaggi di spam. Un possibile scenario di azione potrebbe vedere uno scrittore di virus che avvia il processo inviando per posta elettronica la sua malevola creatura software e indirizzandola ad un numero molto grande di indirizzi gentilmente forniti da uno spammer. Con molta probabilitá una certa parte dei destinatari (cioé un numero sostanziale visto che le liste sono molto lunghe) attiverá il virus inconsapevolmente, permettendogli di replicare sé stesso e diffondendosi rapidamente. Se a causa di un virus, la vostra macchina risulta infettata ed essa stessa inizia ad essere fonte di spam, é molto probabile che, dopo una breve ma intensa attivitá di diffusione di spam in giro per il mondo, essa venga iscritta ad una o piú blacklist ufficiali; tali liste nere vengono di solito utilizzate da molti programmi (sulle macchine degli utenti finali) o filtri di antispam (in azione sui server della posta in arrivo) nel processo decisionale di validitá di un messaggio di posta elettronica. In definitiva, un virus anche molto semplice, potrebbe farvi diventare delle vittime inconsapevoli di questo fenomeno: la vostra macchina, opportunamente guidata dal virus, potrebbe spedire a vostra insaputa delle mail di spam ed essere di conseguenza quasi sicuramente iscritta in qualche blacklist; questa situazione potrebbe causare il filtraggio antispam dei vostri veri messaggi in qualche punto del percorso dalla vostra macchina alla destinazione finale. 4

5 3 Come bloccare lo spam La maggior parte degli ISP (Internet Service Provider) utilizza qualche tipo di filtro spamblocking; alcuni ISP lo rendono attivo sulle caselle di posta di tutti gli utenti, altri lasciano all utente la possibilitá di attivarlo (specialmente se il provider dá (?) la possibilitá di consultare la posta tramite un sistema di webmail). Se lo spam é un problema per voi (come é quasi sicuro che lo sia) noi suggeriamo di attivare il filtro antispam sulla vostra casella di posta o di verificare che il vostro ISP ne abbia attivato uno di tipo automatico (per gli utenti del servizi di posta elettronica e di alias erogati dall UGDR é attivo un filtro antispam che sará descritto piú avanti): infatti é molto probabile che il vostro ISP utilizzi alcuni filtri elementari per la ricerca di parole chiave all interno dei messaggi di posta o che faccia molta attenzione alla comparsa di numerose copie multiple di un certo messaggio provenienti dallo stesso indirizzo IP sorgente 3. Sfortunatamente, gli spammer (cioé le persone o le macchine che creano e inviano spam) sono furbe e stanno al passo con le misure protettive degli ISP usando (molto spesso nella parte del messaggio che riporta l oggetto) parole casuali o mal scritte o variando costantemente i loro indirizzi IP ad ogni nuova ondata di spam. 4 Se i filtri dell ISP non riescono a bloccare abbastanza spam, é possibile acquistare o acquisire tramite download, alcuni software che riescono a fornire un secondo strato protettivo al vostro sistema. Tipicamente, questi programmi usano algoritmi di tipo avanzato per riconoscere e bloccare lo spam 5 Noi raccomandiamo, in aggiunta all utilizzo di filtri tramite ISP o tramite software di tipo commerciale, di attivare un indirizzo di posta elettronica che agisca come muro di gomma; cioé un indirizzo di posta elettronica che venga usato soltanto per effettuare registrazioni su pagine web. Dato che molti ISP permettono di avere diversi alias che puntano verso lo stesso account di posta elettronica, potete riservarne uno per questo scopo e avere comunque la possibilitá di ricevere posta da utenti legittimi. Dopo aver fatto ció, é buona norma fornire il vostro vero indirizzo di posta elettronica soltanto a persone di vostra conoscenza e usare quello fittizio per qualsiasi altra cosa. Se poi decidete che qualche messaggio che arriva sul vostro indirizzo fittizio é di vostro reale interesse, allora potreste dire al mittente di usare il vostro vero indirizzo di posta elettronica. Bisogna tenere in mente che molti siti commerciali legittimi non rivenderanno o condivideranno il vostro indirizzo di posta elettronica senza il vostro permesso ma é vostro compito assicurarvi di aver letto tutto ció che c é da leggere e di disattivare eventuali spunte che vengono messe di default. Se ció accade bisogna fare molta attenzione: c é una bandiera rossa che segnala pericolo di spam. 3 Un indirizzo IP é un numero che identifica univocamente i dispositivi collegati ad una rete informatica che utilizza il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol). In un certo senso un indirizzo IP puó essere visto come l equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, cosí come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, cosí un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. 4 Si parla molto di legislazione antispam ma é molto probabile che gli spammer espletino la loro attivitá in nazioni con leggi piú permissive in materia. 5 In certe condizioni tali programmi non funzionano in maniera perfetta; infatti fanno passare attraverso il filtro alcuni messaggi che poi risultano essere di spam e altre volte ancora legittimano messaggi di posta elettronica che sono stati bloccati cioé dei falsi positivi. Questi programmi permettono di modificare le opzioni in modo che le regole di filtraggio vengano personalizzate a seconda delle esigenze. I messaggi filtrati da un software antispam (cioé dal software classificati come spam) vengono di solito inseriti in una cartella particolare spesso chiamata spam ; prima di svuotarla, assicuratevi sempre che non contenga qualche messaggio buono. 5

6 4 Universitá di Lecce, UGDR, posta elettronica e spam 4.1 L Ufficio Gestione Dorsale di Rete L Ufficio Gestione Dorsale di Rete (UGDR, é un servizio dell Universitá degli Studi di Lecce che svolge la funzione di integrazione della Rete di Ateneo con la Rete Scientifica Nazionale della Ricerca (rete GARR) e le reti satellitari per la teledidattica. L UGDR si occupa della progettazione, realizzazione e manutenzione della rete informatica di Ateneo (rete Dorsale di Ateneo) che connette le strutture scientifiche, didattiche e di servizio dell Universitá. Svolge servizio di consulenza nei riguardi delle strutture dell Universitá per le problematiche dei servizi di rete e gestisce applicativi di diagnostica di rete e l operativitá del mail server di dominio e del name server di dominio. 4.2 Il servizio di posta elettronica dell UGDR L UGDR amministra i servizi di posta elettronica per l Ateneo: assegna alias per indirizzi di posta elettronica tipicamente nel formato Offre, inoltre, servizi di mail POP server o mail IMAP server a tutte le strutture che ne sono prive. A tutta l utenza dei servizi di mail POP server o mail IMAP server dell UGDR viene consentito l accesso alla propria posta elettronica tramite web (servizio di Webmail disponibile alla home page dell Ufficio, Per accedere al servizio mail POP server o mail IMAP server é necessario compilare l apposito modulo e recapitarlo alla sede operativa del Ufficio Gestione Dorsale di Rete tramite posta interna o ordinaria. Agli utenti che abbiano ottenuto l accesso alla Rete di Ateneo viene riconosciuto il diritto di disporre di almeno una casella postale personale. Tali caselle possono essere impiegate fino a che sussiste un rapporto con l Universitá. 4.3 Filtri antispam Il modo migliore per avere un impatto immediato sulla quantitá di spam che gli utenti dell Universitá ricevono é di adottare una soluzione consolidata di filtraggio direttamente sui server della posta in arrivo. L UGDR (ex CASPUR Servizio Reti) ha adottato per gli utenti di posta elettronica del tipo un software per la protezione dallo spam (filtro antispam). Questo software agisce sul server di posta e, all arrivo dall esterno di un messaggio di posta elettronica diretto ad un utente, analizza il messaggio (in pratica esamina il testo contenuto, l oggetto, la provenienza e altri parametri) e decide se é da classificare come spam. In caso positivo, il programma deposita comunque il messaggio nella casella dell utente destinatario e segnala a quest ultimo che con alta probabilitá il messaggio contiene spam (per esempio, nell oggetto del messaggio il software antispam aggiungerá un avviso molto simile a: [UNILE: possibile SPAM]). Se il filtro ha classificato un messaggio di posta elettronica come possibile spam, la decisione di eliminarlo definitivamente spetta sempre e comunque al destinatario: all atto della consultazione della propria casella di posta elettronica, l utente deciderá cosa fare cioé se cancellare il messaggio oppure no. 6

7 5 Misure preventive per minimizzare la ricezione di spam L implementazione di una politica di buone prassi per l utilizzo di un account di posta elettronica puó essere uno strumento efficace per minimizzare la quantitá di spam che gli utenti finali ricevono. Anche se una politica di questo genere non puó essere considerata una soluzione completa e definitiva, essa puó servire da significativa linea di difesa contro la posta indesiderata. Riassumendo le informazioni giá date precedentemente in ordine sparso, ecco alcuni semplici consigli per evitare di intasare i nostri server di posta elettronica (e di conseguenza la vostra macchina) con dosi massicce di spam. I messaggi di spam sono facilmente individuabili. Si tratta di messaggi di posta elettronica scritti generalmente in inglese e con mittenti di fantasia o a noi sconosciuti; offrono prodotti e servizi di cui mai abbiamo chiesto informazioni o di cui mai avremmo pensato di avere bisogno. In altri casi si presentano come risposte a messaggi di posta elettronica che mai abbiamo inviato oppure come messaggi provenienti da siti molto noti. In questi casi é molto probabile che, oltre che di spam, si tratti anche di virus. In definitiva, la regola fondamentale é: non aprire in alcun caso messaggi di posta elettronica di dubbia provenienza. Non dare alcuna risposta ai messaggi di spam. Mai rispondere ai messaggi degli spammer anche nel caso in cui vogliamo rimuovere il nostro nominativo dalla loro lista. Spesso, nelle mail di spam, si leggono frasi molto simili a Se non vuoi ricevere piú le nostre proposte, invia una mail a... ; in questo modo lo spammer desidera solo avere conferma che l indirizzo a cui ha inviato la mail sia valido: meglio non rispondere. Attenzione alle funzioni di anteprima. In molti programmi di posta elettronica esiste una funzione di anteprima; l utilizzo di questa funzione apre il messaggio, attivando virus eventualmente presenti oppure inviando allo spammer la conferma che la casella di posta elettronica associata al vostro indirizzo é stata consultata. Le istruzioni per disattivare l anteprima sono in genere contenute nell help del programma di posta elettronica da voi utilizzato. Evitare la diffusione del vostro indirizzo di posta elettronica. É molto importante limitare al massimo la diffusione del proprio indirizzo di posta elettronica: é sconsigliabile utilizzarlo per scrivere sui Newsgroup o come informazione di contatto all interno del vostro sito web: gli spammer sono molto scaltri e utilizzano degli appositi programmi che girovagando per Internet, collezionano indirizzi validi da sommergere di materiale UBE. É consigliabile creare degli indirizzi specchio per le allodole quando ció sia necessario per registrarsi a una community o a un qualunque servizio Internet. Utilizzare un filtro antispam sulla propria macchina. In aggiunta al filtro antispam implementato sui server dell UGDR (ex CASPUR Servizio Reti), é buona norma utilizzare un filtro antispam anche sul client della propria macchina. Alcuni programmi di posta elettronica forniscono gratuitamente o a pagamento dei filtri in grado di riconoscere ed eliminare la posta indesiderata. Non aderire alle cosiddette catene di S. Antonio. Meglio non rispondere alle mail che contengono frasi simili a Manda questa mail a 10 amici entro 48 ore... o Manda questo messaggio a tutti i tuoi conoscenti... ; inoltre molto spesso le mail fanno leva anche su casi disperati di persone in pericolo di vita o di morte: in genere sono storie create ad hoc per forzare una vostra risposta e ottenere nuovi indirizzi validi da inondare ulteriormente di materiale UBE. 7

8 Informarsi sulla legislazione vigente. Per le leggi italiane lo spam é un abuso ed esistono sanzioni severe per gli spammer italiani (é possibile trovare risorse, consigli e documentazione su questo argomento consultando il sito Pazienza... Lo spam é una piaga biblica che si abbatte sulla rete Internet; al momento non esistono soluzioni definitive quindi: meglio non arrabbiarsi. 5.1 Folklore antispam Forse non tutti sanno che il termine spam deriva da una marca americana di carne in scatola. Cercando infatti su un vocabolario di inglese, la parola spam viene riportata con il significato di carne di maiale in scatola (deriva da spiced ham): in effetti negli Stati Uniti é diffuso un tipo di carne in scatola chiamato SPAM e prodotto da un azienda di nome Hormel. In un episodio di Monty Python s Flying Circus, l innovativa e fortunata serie comica trasmessa dalla BBC tra il 1969 e il 1974, i Monty Python recitavano in una gag al ristorante. Nella scena in questione, un uomo e sua moglie entrano in un ristorante e prendono posto ad un tavolo; a poca distanza dal loro tavolo c é una tavolata goliardica di buontemponi che portano in testa i caratteristici elmi cornuti dei vichinghi. Marito e moglie chiedono alla cameriera cosa ci sia da mangiare: Allora abbiamo: uova e pancetta; uova, salsa e pancetta; uova e spam; uova, pancetta e spam; uova, pancetta, salsa e spam; spam, pancetta, salsa e spam; spam, uova, spam, spam, pancetta e spam; spam, salsa, spam, spam, spam, pancetta, spam, pomodori e spam I vichinghi iniziano a cantare: Spam spam spam... cosí fragorosamente che i due clienti non riescono neppure a capire quali pietanze ci siano nel menu dato che la voce della cameriera é continuamente inframezzata dalla parola spam; la cliente tenta ripetutamente di chiedere qualcosa che non contenga spam e, naturalmente, a ció che lei tenta di ordinare si sovrappone continuamente la canzone dei vichinghi che aggiungono spam... In questo modo la scenetta assume un tono altamente comico e lo spam dei vichinghi diventa evidentemente un disturbo di livello e continuitá tali da ostacolare la possibilitá di comunicare della cliente... Riferimenti bibliografici [1] Neil Anderson, Jim Doherty, Home Networking Simplified, chapter 16, Other Vulnerabilities (Spam, Cookies, Pop-Ups, Spyware, and Scams), pp , Cisco Press, Indianapolis, Indiana, 1st edition, [2] Paul Oldfield (editor), Viruses and spam: what you need to know, Sophos White Papers, [3] Paul Oldfield (editor), L economia dello spam: le minacce convergenti di spam e virus, Sophos White Papers, [4] Monty Python, Monty Python s Flying Circus, SPAM gag. 8

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta. SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.

Dettagli

1. Come iniziare con GraphicMail

1. Come iniziare con GraphicMail 1. Come iniziare con GraphicMail Prima di iniziare, ci sono alcuni elementi da impostare per ottenere migliori prestazioni e per mantenere un' alta deliverability nessuna paura, ci vorrà poco tempo!! Verifica

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Pronesis Reflexion. Manuale Utente

Pronesis Reflexion. Manuale Utente Pronesis Reflexion Manuale Utente 1 LOGGING IN Una volta attivato il filtro Pronesis-Reflexion Total Control, una E-Mail sarà inviata al vostro indirizzo di posta contenente un Username e una Password

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA LA POSTA

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Linee guida per l utilizzo dei servizi per il supporto alla didattica

Linee guida per l utilizzo dei servizi per il supporto alla didattica Linee guida per l utilizzo dei servizi per il supporto alla didattica WEBMAIL STUDENTI Indice WEBMAIL STUDENTI...2 1. LOGIN...3 2. INBOX...4 3. INVIARE UN NUOVO MESSAGGIO...5 4. ISERIRE UN ALLEGATO...6

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

sp@m SPAM SPAMMING SPAMMER

sp@m SPAM SPAMMING SPAMMER SPAM SPAMMING SPAMMER Imprese sconosciute o di dubbia fama vi hanno inviato messaggi SMS, telefax o e-mail che vantano prodotti poco seri o addirittura pericolosi per la gioventù? Una certa Jenny o Susi

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa

Newsletter. Notiziario settimanale 29 gennaio - 4 febbraio 2001. Accesso dei lavoratori ai propri dati personali. Incontro Garante - Aipa Newsletter Notiziario settimanale Accesso dei lavoratori ai propri dati personali Incontro Garante - Aipa Basta con lo spamming 1 Newsletter 2001 IL DATORE DI LAVORO DEVE COMUNICARE PER INTERO I DATI PERSONALI

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA OUTLOOK (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Outlook. Prima di proseguire oltre assicurati

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

Applicazioni e documenti Google Lezione 04. Spam

Applicazioni e documenti Google Lezione 04. Spam Spam e Filtri Spam Chi usa la posta elettronica sa bene che lo spam è un problema non da poco. Ogni giorno riceviamo diversi messaggi non desiderati. Google Mail dispone di una serie di strumenti per difendersi

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Ti ringraziamo per aver condiviso con noi i tuoi dati personali.

Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Informativa sulla privacy Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Visitando www.store80.it, prendi atto ed accetti le procedure descritte in questa Informativa sulla privacy. Titolari

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

MobileNet Servizi Internet Integrati per la Connettività Mobile Satellitare Inmarsat-3

MobileNet Servizi Internet Integrati per la Connettività Mobile Satellitare Inmarsat-3 with MobileNet Servizi Internet Integrati per la Connettività Mobile Satellitare Inmarsat-3 Migliorare le Connessioni Satellitari ad Internet Per ottenere il massimo della capacità d'invio dati dal tuo

Dettagli

Associazione Culturale Il Cerchio Sciamanico

Associazione Culturale Il Cerchio Sciamanico FORUM DELL ASSOCIAZIONE CULTURALE IL CERCHIO SCIAMANICO Linee Guida per la Registrazione Premessa importante Data la natura e la confidenzialità degli argomenti trattati questo forum NON E PUBBLICO ma

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

LinkMail, comunica facile!

LinkMail, comunica facile! LinkMail, comunica facile! DEM IL DIRECT EMAIL MARKETING L Email è uno strumento conosciuto, ma probabilmente ancora non ne viene riconosciuto e compreso appieno l elevato potenziale. Un attenta pianificazione

Dettagli

I protocolli di posta elettronica

I protocolli di posta elettronica I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli