Piccolo libro bianco sullo Spam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piccolo libro bianco sullo Spam"

Transcript

1 Piccolo libro bianco sullo Spam Marco FERRI, Antonio TOMMASI Ufficio Gestione Dorsale di Rete Universitá degli Studi di Lecce 2 ottobre 2006 Sommario Lo spam é diventato ormai un problema di dimensioni catastrofiche ed é possibile affermare, senza tema di smentita, che i suoi effetti possono essere umoristicamente paragonati a quelli delle piaghe bibliche; questo fenomeno di massa cosí originale si abbatte oramai da qualche anno sull intera rete Internet con effetti devastanti per le nostre caselle di posta elettronica e la sua evoluzione é giunta ad un punto tale da rendere quasi inutilizzabile uno dei servizi piú amati e diffusi di Internet. Cos é lo spam, come funziona e quali sono le misure preventive che ci permettono di difendere le nostre caselle postali dalle centinaia di messaggi che ogni giorno le infestano? Indice 1 Introduzione 2 2 Come funziona lo spam Le minacce dello spam Spam e virus in coalizione Come bloccare lo spam 5 4 Universitá di Lecce, UGDR, posta elettronica e spam L Ufficio Gestione Dorsale di Rete Il servizio di posta elettronica dell UGDR Filtri antispam Misure preventive per minimizzare la ricezione di spam Folklore antispam Ufficio per la Gestione della Dorsale di Rete (UGDR), Edificio Fiorini, Prov.le per Arnesano LECCE, 1

2 1 Introduzione Chissá quanti di noi avranno ricevuto negli ultimi tempi messaggi di posta elettronica che pubblicizzano medicinali portentosi che non hanno bisogno di prescrizione medica, metodi per ottenere prestiti in modo veloce e a buone condizioni, metodi veloci per diventare milionari senza grande sforzo. Questo tipo di posta elettronica si confonde oramai con il traffico postale elettronico utile e rappresenta quasi la metá della posta che, andando a spasso per il mondo, ha giá letteralmente invaso le nostre caselle della posta in arrivo distraendoci dai messaggi che per noi sono veramente importanti. Spam é il nome che viene comunemente dato a questi messaggi di posta elettronica, molto spesso sono di tipo commerciale e non sono stati richiesti dall utente; per queste ragioni vengono denominati UBE (Unsolicited Bulk ) o UCE (Unwanted Commercial ) ed é possibile affermare, senza tema di smentita, che questo fenomeno di massa é ormai diventato una vera piaga della rete Internet. Come accennato prima, gli articoli offerti tramite messaggi di spam sono i piú disparati: medicinali senza prescrizione per disturbi particolari, applicazioni per la modifica di parti del corpo, rimedi da erboristeria, medicinali per la perdita di peso, proposte di investimento, servizi finanziari di tutti i generi, lauree universitarie e titoli professionali a pagamento, scommesse online, software pirata a basso costo e una marea di articoli in arrivo da una fantasia che non ha limiti. In certi casi i messaggi traggono in inganno riportando nell oggetto una frase che suona come qualcosa di personale ( Sorry about yesterday, Mi dispiace per ieri ) o come una comunicazione di affari ( Your account renewal now due, Il tuo conto bancario sta per scadere... ), o come una notifica di mancata consegna o una risposta, ad un sedicente vostro messaggio di posta elettronica ( Re: how are you? o Re: do you remember me? ) che ovviamente mai avete spedito. A causa di questo fenomeno, un intera categoria di specialisti chiamati spam blockers (bloccatori di spam) lavorano ogni giorno per fronteggiare quella che ormai rappresenta una delle questioni piú pressanti per i fornitori di servizi Internet (ISP, Internet Service Provider); il fenomeno ha assunto delle dimensioni talmente grandi che gli ISP affermano di essere costretti a bloccare ogni giorno una quantitá innumerevole di messaggi UBE e di dover investire risorse tecniche e umane sempre piú ingenti in questa lotta tecnologica. Come mai lo spam é cosí diffuso? Ció che agevola la diffusione dello spam é sicuramente la facilitá con la quale é possibile inviare milioni e milioni di messaggi UBE in giro per la rete Internet a basso costo. Ma la ragione principale é che lo spam porta profitti a chi lo diffonde. In una singola campagna di infestazione, gli spammer sono in grado di inviare milioni di messaggi di posta elettronica ad un costo irrisorio (e se riescono ad impossessarsi di una macchina tramite un virus, possono inviare spam anche a costo zero) e anche se un destinatario su fa un acquisto, lo spammer avrá raggiunto il suo obiettivo cioé avere un profitto. 2 Come funziona lo spam Gli spammer (cioé le persone che inviano messaggi UBE) svolgono la loro attivitá acquistando (o creando in qualche oscuro modo) delle liste molto lunghe di indirizzi di posta elettronica; successivamente utilizzano degli strumenti automatici per l invio di messaggi di posta elettronica chiamati spambots. I metodi usati per compilare le liste sono i piú disparati e sono spesso utilizzati in combinazione tra di loro secondo criteri piú o meno complessi. 2

3 Uno dei metodi consiste nel partire da pagine web nelle quali la gente fornisce il proprio indirizzo di posta elettronica come parte di un processo di registrazione. Di solito, nella pagina c é un box che si presenta per default con un segno di spunta yes o si con accanto un messaggio di testo che dice qualcosa molto simile a Yes, please share my e mail with your sponsors for related offers (molto spesso si tratta di siti in lingua inglese) o anche in italiano: Si, per favore condividi il mio indirizzo di posta elettronica con i tuoi sponsor per offerte correlate. Se acconsentite, lasciando attivo il segno di spunta, molto probabilmente avete appena dato al sito il permesso di vendere e rivendere il vostro indirizzo di posta elettronica agli spammer. Nonostante molti messaggi di spam vengano intercettati al loro arrivo dai filtri o cancellati dal destinatario, alcune persone rispondono a questi annunci dicendo che non sono interessati al prodotto o cose di questo genere: ció é quello di cui gli spammer hanno bisogno per continuare la loro opera e cioé avere un feedback dai destinatari 1. Anche se la percentuale di persone che rispondono a questi messaggi fosse molto piccola, l invio massiccio di messaggi UBE rappresenta per gli spammer un affare conveniente e a bassissimo prezzo. Se, per esempio, un messaggio UBE venisse inviato a 10 milioni di indirizzi di posta elettronica e la percentuale di risposta fosse lo 0.5%, lo spammer avrebbe appena contattato, con buona probabilitá, potenziali nuovi clienti 2. Anche se comunque non viene data risposta ai messaggi di spam, lo spammer ha dei metodi per verificare che noi abbiamo ricevuto i suoi messaggi. Se il nostro client di posta elettronica é stato impostato per la visualizzazione dell anteprima dei messaggi (cioé per mostrare i contenuti del messaggio in una finestra al di sotto della lista delle posta elettronica), lo spammer puó essere capace di vedere che il messaggio di posta elettronica é stato ricevuto. Se cliccate su un link che vi permette di dissociarvi da una mailing list, state confermando che il vostro indirizzo posta elettronica é attivo. Lo spammer potrá quindi vendere il vostro indirizzo ad altre persone. Gli spammer possono inserire un web bug in un messaggio di posta elettronica. Si tratta di un link che connette al sito web dello spammer appena il messaggio viene letto o visto in anteprima. Se volete evitare di permettere agli spammer di sapere che la loro posta é arrivata a destinazione allora seguite dei semplici consigli. 2.1 Le minacce dello spam Lo spam in genere non minaccia i dati nello stesso modo dei virus ma é una minaccia per il nostro lavoro in altro modo. La gestione dello spam é un attivitá molto impegnativa: il tempo che perdiamo per controllare se un messaggio é di spam oppure no potremmo impiegarlo per fare qualcosa di piú produttivo. 1 Fate attenzione: se ricevete un messaggio di spam al quale rispondete con l obiettivo di avvertire gentilmente il mittente che non siete interessati al prodotto pubblicizzato e quindi di bloccare questa ondata di pubblicitá, allora avrete esattamente l effetto contrario. Infatti, queste risposte vengono usate dagli spammer per confermare che alcuni indirizzi di posta elettronica sono vivi ; successivamente tali indirizzi attivi vengono trasferiti su un altra lista di indirizzi da sommergere ulteriormente di messaggi UBE. Dopo che rispondete educatamente a questi messaggi, molto probabilmente potreste anche dire addio al vostro indirizzo di posta elettronica: l ondata di spam é assicurata. 2 Gli spammer collezionano indirizzi di posta elettronica anche da pagine web del tipo guestbook ma anche da forum e message board. Altri spammer inventano letteralmente indirizzi di posta elettronica nella speranza di ricevere un feedback da essi e di trasferirli nelle liste dei potenziali clienti da sommergere di pubblicitá. Per questi motivi, bisogna fare molta attenzione a lasciare traccia del proprio indirizzo di posta elettronica. Se vi sentite soli, questo é un buon metodo per essere sicuri di avere sempre messaggi freschi di giornata nella vostra INBOX. 3

4 Gli utenti che non utilizzano software per la protezione antispam sono costretti a verificare se i messaggi sono di spam e quindi cancellarli. Gli utenti possono con molta facilitá trascurare o cancellare posta importante confondendola con lo spam. 2.2 Spam e virus in coalizione In alcuni casi lo spam puó essere legato all azione di un virus che ha infettato la vostra macchina; per esempio (ma ci sono anche altre modalitá di funzionamento) oltre che danneggiare qualche parte del vostro sistema, molto probabilmente il virus é stato concepito per autopropagarsi e puó inviare, a vostra insaputa e in maniera massiccia, messaggi di posta elettronica diretti ad indirizzi prelevati dalla rubrica del vostro client di posta elettronica. Quando ció succede vuol dire che gli spammer e i creatori di virus si sono coalizzati per creare qualcosa di piú minaccioso per tutti noi: ció accade perché i virus possono offrire nuove opportunitá all ingiusta causa dello spam. Ad esempio un creatore di virus puó progettarne uno che, infettando la vostra macchina, permetta ad altre persone di prenderne il controllo senza che voi ne siate consapevoli (questa attivitá viene detta hijacking ). Se quel virus riesce ad infettare la vostra macchina, potrebbe inviare un messaggio al suo creatore avvertendolo che é riuscito a portare a termine il compito affidatogli (cioé infettare la macchina); a sua volta questo losco individuo inserirá sicuramente la vostra macchina in una lista di macchine infettate da vendere ad uno spammer. Successivamente lo spammer potrá utilizzare queste macchine (e quindi anche la vostra) per inviare spam in giro per la rete Internet: come é possibile immaginare, la casistica dei pericoli é molto variegata. Al momento piú del 30% dello spam in circolazione é inviato usando come tramite alcune macchine il cui corretto funzionamento é stato compromesso da un virus che le ha infettate. Un vantaggio di questa manovra é che inviando spam in questa maniera, gli spammer cercano di mascherare la loro attivitá illecita e rendono la loro tracciabilitá un attivitá alquanto complessa: in questo modo é la persona proprietaria della macchina compromessa che riceverá le eventuali lamentele e che potrebbe vedere la sua reputazione messa in discussione. Se gli autori di virus supportano l attivitá degli spammer nel modo che abbiamo descritto sopra, gli spammer a loro volta ricambiano la cortesia aiutando gli scrittori di virus a diffondere le loro creature tramite messaggi di spam. Un possibile scenario di azione potrebbe vedere uno scrittore di virus che avvia il processo inviando per posta elettronica la sua malevola creatura software e indirizzandola ad un numero molto grande di indirizzi gentilmente forniti da uno spammer. Con molta probabilitá una certa parte dei destinatari (cioé un numero sostanziale visto che le liste sono molto lunghe) attiverá il virus inconsapevolmente, permettendogli di replicare sé stesso e diffondendosi rapidamente. Se a causa di un virus, la vostra macchina risulta infettata ed essa stessa inizia ad essere fonte di spam, é molto probabile che, dopo una breve ma intensa attivitá di diffusione di spam in giro per il mondo, essa venga iscritta ad una o piú blacklist ufficiali; tali liste nere vengono di solito utilizzate da molti programmi (sulle macchine degli utenti finali) o filtri di antispam (in azione sui server della posta in arrivo) nel processo decisionale di validitá di un messaggio di posta elettronica. In definitiva, un virus anche molto semplice, potrebbe farvi diventare delle vittime inconsapevoli di questo fenomeno: la vostra macchina, opportunamente guidata dal virus, potrebbe spedire a vostra insaputa delle mail di spam ed essere di conseguenza quasi sicuramente iscritta in qualche blacklist; questa situazione potrebbe causare il filtraggio antispam dei vostri veri messaggi in qualche punto del percorso dalla vostra macchina alla destinazione finale. 4

5 3 Come bloccare lo spam La maggior parte degli ISP (Internet Service Provider) utilizza qualche tipo di filtro spamblocking; alcuni ISP lo rendono attivo sulle caselle di posta di tutti gli utenti, altri lasciano all utente la possibilitá di attivarlo (specialmente se il provider dá (?) la possibilitá di consultare la posta tramite un sistema di webmail). Se lo spam é un problema per voi (come é quasi sicuro che lo sia) noi suggeriamo di attivare il filtro antispam sulla vostra casella di posta o di verificare che il vostro ISP ne abbia attivato uno di tipo automatico (per gli utenti del servizi di posta elettronica e di alias erogati dall UGDR é attivo un filtro antispam che sará descritto piú avanti): infatti é molto probabile che il vostro ISP utilizzi alcuni filtri elementari per la ricerca di parole chiave all interno dei messaggi di posta o che faccia molta attenzione alla comparsa di numerose copie multiple di un certo messaggio provenienti dallo stesso indirizzo IP sorgente 3. Sfortunatamente, gli spammer (cioé le persone o le macchine che creano e inviano spam) sono furbe e stanno al passo con le misure protettive degli ISP usando (molto spesso nella parte del messaggio che riporta l oggetto) parole casuali o mal scritte o variando costantemente i loro indirizzi IP ad ogni nuova ondata di spam. 4 Se i filtri dell ISP non riescono a bloccare abbastanza spam, é possibile acquistare o acquisire tramite download, alcuni software che riescono a fornire un secondo strato protettivo al vostro sistema. Tipicamente, questi programmi usano algoritmi di tipo avanzato per riconoscere e bloccare lo spam 5 Noi raccomandiamo, in aggiunta all utilizzo di filtri tramite ISP o tramite software di tipo commerciale, di attivare un indirizzo di posta elettronica che agisca come muro di gomma; cioé un indirizzo di posta elettronica che venga usato soltanto per effettuare registrazioni su pagine web. Dato che molti ISP permettono di avere diversi alias che puntano verso lo stesso account di posta elettronica, potete riservarne uno per questo scopo e avere comunque la possibilitá di ricevere posta da utenti legittimi. Dopo aver fatto ció, é buona norma fornire il vostro vero indirizzo di posta elettronica soltanto a persone di vostra conoscenza e usare quello fittizio per qualsiasi altra cosa. Se poi decidete che qualche messaggio che arriva sul vostro indirizzo fittizio é di vostro reale interesse, allora potreste dire al mittente di usare il vostro vero indirizzo di posta elettronica. Bisogna tenere in mente che molti siti commerciali legittimi non rivenderanno o condivideranno il vostro indirizzo di posta elettronica senza il vostro permesso ma é vostro compito assicurarvi di aver letto tutto ció che c é da leggere e di disattivare eventuali spunte che vengono messe di default. Se ció accade bisogna fare molta attenzione: c é una bandiera rossa che segnala pericolo di spam. 3 Un indirizzo IP é un numero che identifica univocamente i dispositivi collegati ad una rete informatica che utilizza il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol). In un certo senso un indirizzo IP puó essere visto come l equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, cosí come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, cosí un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. 4 Si parla molto di legislazione antispam ma é molto probabile che gli spammer espletino la loro attivitá in nazioni con leggi piú permissive in materia. 5 In certe condizioni tali programmi non funzionano in maniera perfetta; infatti fanno passare attraverso il filtro alcuni messaggi che poi risultano essere di spam e altre volte ancora legittimano messaggi di posta elettronica che sono stati bloccati cioé dei falsi positivi. Questi programmi permettono di modificare le opzioni in modo che le regole di filtraggio vengano personalizzate a seconda delle esigenze. I messaggi filtrati da un software antispam (cioé dal software classificati come spam) vengono di solito inseriti in una cartella particolare spesso chiamata spam ; prima di svuotarla, assicuratevi sempre che non contenga qualche messaggio buono. 5

6 4 Universitá di Lecce, UGDR, posta elettronica e spam 4.1 L Ufficio Gestione Dorsale di Rete L Ufficio Gestione Dorsale di Rete (UGDR, é un servizio dell Universitá degli Studi di Lecce che svolge la funzione di integrazione della Rete di Ateneo con la Rete Scientifica Nazionale della Ricerca (rete GARR) e le reti satellitari per la teledidattica. L UGDR si occupa della progettazione, realizzazione e manutenzione della rete informatica di Ateneo (rete Dorsale di Ateneo) che connette le strutture scientifiche, didattiche e di servizio dell Universitá. Svolge servizio di consulenza nei riguardi delle strutture dell Universitá per le problematiche dei servizi di rete e gestisce applicativi di diagnostica di rete e l operativitá del mail server di dominio e del name server di dominio. 4.2 Il servizio di posta elettronica dell UGDR L UGDR amministra i servizi di posta elettronica per l Ateneo: assegna alias per indirizzi di posta elettronica tipicamente nel formato Offre, inoltre, servizi di mail POP server o mail IMAP server a tutte le strutture che ne sono prive. A tutta l utenza dei servizi di mail POP server o mail IMAP server dell UGDR viene consentito l accesso alla propria posta elettronica tramite web (servizio di Webmail disponibile alla home page dell Ufficio, Per accedere al servizio mail POP server o mail IMAP server é necessario compilare l apposito modulo e recapitarlo alla sede operativa del Ufficio Gestione Dorsale di Rete tramite posta interna o ordinaria. Agli utenti che abbiano ottenuto l accesso alla Rete di Ateneo viene riconosciuto il diritto di disporre di almeno una casella postale personale. Tali caselle possono essere impiegate fino a che sussiste un rapporto con l Universitá. 4.3 Filtri antispam Il modo migliore per avere un impatto immediato sulla quantitá di spam che gli utenti dell Universitá ricevono é di adottare una soluzione consolidata di filtraggio direttamente sui server della posta in arrivo. L UGDR (ex CASPUR Servizio Reti) ha adottato per gli utenti di posta elettronica del tipo un software per la protezione dallo spam (filtro antispam). Questo software agisce sul server di posta e, all arrivo dall esterno di un messaggio di posta elettronica diretto ad un utente, analizza il messaggio (in pratica esamina il testo contenuto, l oggetto, la provenienza e altri parametri) e decide se é da classificare come spam. In caso positivo, il programma deposita comunque il messaggio nella casella dell utente destinatario e segnala a quest ultimo che con alta probabilitá il messaggio contiene spam (per esempio, nell oggetto del messaggio il software antispam aggiungerá un avviso molto simile a: [UNILE: possibile SPAM]). Se il filtro ha classificato un messaggio di posta elettronica come possibile spam, la decisione di eliminarlo definitivamente spetta sempre e comunque al destinatario: all atto della consultazione della propria casella di posta elettronica, l utente deciderá cosa fare cioé se cancellare il messaggio oppure no. 6

7 5 Misure preventive per minimizzare la ricezione di spam L implementazione di una politica di buone prassi per l utilizzo di un account di posta elettronica puó essere uno strumento efficace per minimizzare la quantitá di spam che gli utenti finali ricevono. Anche se una politica di questo genere non puó essere considerata una soluzione completa e definitiva, essa puó servire da significativa linea di difesa contro la posta indesiderata. Riassumendo le informazioni giá date precedentemente in ordine sparso, ecco alcuni semplici consigli per evitare di intasare i nostri server di posta elettronica (e di conseguenza la vostra macchina) con dosi massicce di spam. I messaggi di spam sono facilmente individuabili. Si tratta di messaggi di posta elettronica scritti generalmente in inglese e con mittenti di fantasia o a noi sconosciuti; offrono prodotti e servizi di cui mai abbiamo chiesto informazioni o di cui mai avremmo pensato di avere bisogno. In altri casi si presentano come risposte a messaggi di posta elettronica che mai abbiamo inviato oppure come messaggi provenienti da siti molto noti. In questi casi é molto probabile che, oltre che di spam, si tratti anche di virus. In definitiva, la regola fondamentale é: non aprire in alcun caso messaggi di posta elettronica di dubbia provenienza. Non dare alcuna risposta ai messaggi di spam. Mai rispondere ai messaggi degli spammer anche nel caso in cui vogliamo rimuovere il nostro nominativo dalla loro lista. Spesso, nelle mail di spam, si leggono frasi molto simili a Se non vuoi ricevere piú le nostre proposte, invia una mail a... ; in questo modo lo spammer desidera solo avere conferma che l indirizzo a cui ha inviato la mail sia valido: meglio non rispondere. Attenzione alle funzioni di anteprima. In molti programmi di posta elettronica esiste una funzione di anteprima; l utilizzo di questa funzione apre il messaggio, attivando virus eventualmente presenti oppure inviando allo spammer la conferma che la casella di posta elettronica associata al vostro indirizzo é stata consultata. Le istruzioni per disattivare l anteprima sono in genere contenute nell help del programma di posta elettronica da voi utilizzato. Evitare la diffusione del vostro indirizzo di posta elettronica. É molto importante limitare al massimo la diffusione del proprio indirizzo di posta elettronica: é sconsigliabile utilizzarlo per scrivere sui Newsgroup o come informazione di contatto all interno del vostro sito web: gli spammer sono molto scaltri e utilizzano degli appositi programmi che girovagando per Internet, collezionano indirizzi validi da sommergere di materiale UBE. É consigliabile creare degli indirizzi specchio per le allodole quando ció sia necessario per registrarsi a una community o a un qualunque servizio Internet. Utilizzare un filtro antispam sulla propria macchina. In aggiunta al filtro antispam implementato sui server dell UGDR (ex CASPUR Servizio Reti), é buona norma utilizzare un filtro antispam anche sul client della propria macchina. Alcuni programmi di posta elettronica forniscono gratuitamente o a pagamento dei filtri in grado di riconoscere ed eliminare la posta indesiderata. Non aderire alle cosiddette catene di S. Antonio. Meglio non rispondere alle mail che contengono frasi simili a Manda questa mail a 10 amici entro 48 ore... o Manda questo messaggio a tutti i tuoi conoscenti... ; inoltre molto spesso le mail fanno leva anche su casi disperati di persone in pericolo di vita o di morte: in genere sono storie create ad hoc per forzare una vostra risposta e ottenere nuovi indirizzi validi da inondare ulteriormente di materiale UBE. 7

8 Informarsi sulla legislazione vigente. Per le leggi italiane lo spam é un abuso ed esistono sanzioni severe per gli spammer italiani (é possibile trovare risorse, consigli e documentazione su questo argomento consultando il sito Pazienza... Lo spam é una piaga biblica che si abbatte sulla rete Internet; al momento non esistono soluzioni definitive quindi: meglio non arrabbiarsi. 5.1 Folklore antispam Forse non tutti sanno che il termine spam deriva da una marca americana di carne in scatola. Cercando infatti su un vocabolario di inglese, la parola spam viene riportata con il significato di carne di maiale in scatola (deriva da spiced ham): in effetti negli Stati Uniti é diffuso un tipo di carne in scatola chiamato SPAM e prodotto da un azienda di nome Hormel. In un episodio di Monty Python s Flying Circus, l innovativa e fortunata serie comica trasmessa dalla BBC tra il 1969 e il 1974, i Monty Python recitavano in una gag al ristorante. Nella scena in questione, un uomo e sua moglie entrano in un ristorante e prendono posto ad un tavolo; a poca distanza dal loro tavolo c é una tavolata goliardica di buontemponi che portano in testa i caratteristici elmi cornuti dei vichinghi. Marito e moglie chiedono alla cameriera cosa ci sia da mangiare: Allora abbiamo: uova e pancetta; uova, salsa e pancetta; uova e spam; uova, pancetta e spam; uova, pancetta, salsa e spam; spam, pancetta, salsa e spam; spam, uova, spam, spam, pancetta e spam; spam, salsa, spam, spam, spam, pancetta, spam, pomodori e spam I vichinghi iniziano a cantare: Spam spam spam... cosí fragorosamente che i due clienti non riescono neppure a capire quali pietanze ci siano nel menu dato che la voce della cameriera é continuamente inframezzata dalla parola spam; la cliente tenta ripetutamente di chiedere qualcosa che non contenga spam e, naturalmente, a ció che lei tenta di ordinare si sovrappone continuamente la canzone dei vichinghi che aggiungono spam... In questo modo la scenetta assume un tono altamente comico e lo spam dei vichinghi diventa evidentemente un disturbo di livello e continuitá tali da ostacolare la possibilitá di comunicare della cliente... Riferimenti bibliografici [1] Neil Anderson, Jim Doherty, Home Networking Simplified, chapter 16, Other Vulnerabilities (Spam, Cookies, Pop-Ups, Spyware, and Scams), pp , Cisco Press, Indianapolis, Indiana, 1st edition, [2] Paul Oldfield (editor), Viruses and spam: what you need to know, Sophos White Papers, [3] Paul Oldfield (editor), L economia dello spam: le minacce convergenti di spam e virus, Sophos White Papers, [4] Monty Python, Monty Python s Flying Circus, SPAM gag. 8

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

10 errori e-mail da evitare!

10 errori e-mail da evitare! 10 errori e-mail da evitare! Dal sito PILLOLE DI MARKETING WEB Le e-mail sono parte integrante dell attività di business come mezzo di contatto e di relazione e come tali diffondono l immagine di aziende

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB

INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB INTERMITTENTI GUIDA ALLA COMPILAZIONE DEL FORM WEB 1. Introduzione Attraverso la funzionalità Gestione chiamate intermittenti le aziende e i consulenti interessati potranno inviare il modulo di chiamata

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Email: cose da fare e cose da non fare

Email: cose da fare e cose da non fare OUCH! Marzo 2012 IN QUESTO NUMERO Auto-completamento Cc: / CCn: Liste di distribuzione Emozioni e privacy Email: cose da fare e cose da non fare L AUTORE DI QUESTO NUMERO Fred Kerby ha collaborato a questo

Dettagli

come installare wordpress:

come installare wordpress: 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena come installare wordpress: Come facciamo a creare un sito in? Esistono essenzialmente due modi per creare un sito in WordPress: Scaricare il software

Dettagli

La www.mailsms.it. Per contattarci ass.mailsms@gmail.com. Oppure per contatto diretto 3425824000 orari ufficio DIRETTAMENTE PROGRAMMANDONE L INVIO

La www.mailsms.it. Per contattarci ass.mailsms@gmail.com. Oppure per contatto diretto 3425824000 orari ufficio DIRETTAMENTE PROGRAMMANDONE L INVIO La www.mailsms.it E lieta di presentarvi il sistema sms numero 1 in Italia Per contattarci ass.mailsms@gmail.com Oppure per contatto diretto 3425824000 orari ufficio FINALMENTE UN SISTEMA AFFIDABILE E

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9

GUIDA ALLA GESTIONE DEI TICKET REV. 1. guida_gestione_tck_rev1.doc - 1 di 9 GUIDA ALLA GESTIONE DEI TICKET REV. 1 guida_gestione_tck_rev1.doc - 1 di 9 INTRODUZIONE Dopo aver utilizzato internamente per alcuni anni il nostro software di Ticketing, abbiamo deciso di metterlo a disposizione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli