Piccolo libro bianco sullo Spam

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Piccolo libro bianco sullo Spam"

Transcript

1 Piccolo libro bianco sullo Spam Marco FERRI, Antonio TOMMASI Ufficio Gestione Dorsale di Rete Universitá degli Studi di Lecce 2 ottobre 2006 Sommario Lo spam é diventato ormai un problema di dimensioni catastrofiche ed é possibile affermare, senza tema di smentita, che i suoi effetti possono essere umoristicamente paragonati a quelli delle piaghe bibliche; questo fenomeno di massa cosí originale si abbatte oramai da qualche anno sull intera rete Internet con effetti devastanti per le nostre caselle di posta elettronica e la sua evoluzione é giunta ad un punto tale da rendere quasi inutilizzabile uno dei servizi piú amati e diffusi di Internet. Cos é lo spam, come funziona e quali sono le misure preventive che ci permettono di difendere le nostre caselle postali dalle centinaia di messaggi che ogni giorno le infestano? Indice 1 Introduzione 2 2 Come funziona lo spam Le minacce dello spam Spam e virus in coalizione Come bloccare lo spam 5 4 Universitá di Lecce, UGDR, posta elettronica e spam L Ufficio Gestione Dorsale di Rete Il servizio di posta elettronica dell UGDR Filtri antispam Misure preventive per minimizzare la ricezione di spam Folklore antispam Ufficio per la Gestione della Dorsale di Rete (UGDR), Edificio Fiorini, Prov.le per Arnesano LECCE, dorsale@unile.it 1

2 1 Introduzione Chissá quanti di noi avranno ricevuto negli ultimi tempi messaggi di posta elettronica che pubblicizzano medicinali portentosi che non hanno bisogno di prescrizione medica, metodi per ottenere prestiti in modo veloce e a buone condizioni, metodi veloci per diventare milionari senza grande sforzo. Questo tipo di posta elettronica si confonde oramai con il traffico postale elettronico utile e rappresenta quasi la metá della posta che, andando a spasso per il mondo, ha giá letteralmente invaso le nostre caselle della posta in arrivo distraendoci dai messaggi che per noi sono veramente importanti. Spam é il nome che viene comunemente dato a questi messaggi di posta elettronica, molto spesso sono di tipo commerciale e non sono stati richiesti dall utente; per queste ragioni vengono denominati UBE (Unsolicited Bulk ) o UCE (Unwanted Commercial ) ed é possibile affermare, senza tema di smentita, che questo fenomeno di massa é ormai diventato una vera piaga della rete Internet. Come accennato prima, gli articoli offerti tramite messaggi di spam sono i piú disparati: medicinali senza prescrizione per disturbi particolari, applicazioni per la modifica di parti del corpo, rimedi da erboristeria, medicinali per la perdita di peso, proposte di investimento, servizi finanziari di tutti i generi, lauree universitarie e titoli professionali a pagamento, scommesse online, software pirata a basso costo e una marea di articoli in arrivo da una fantasia che non ha limiti. In certi casi i messaggi traggono in inganno riportando nell oggetto una frase che suona come qualcosa di personale ( Sorry about yesterday, Mi dispiace per ieri ) o come una comunicazione di affari ( Your account renewal now due, Il tuo conto bancario sta per scadere... ), o come una notifica di mancata consegna o una risposta, ad un sedicente vostro messaggio di posta elettronica ( Re: how are you? o Re: do you remember me? ) che ovviamente mai avete spedito. A causa di questo fenomeno, un intera categoria di specialisti chiamati spam blockers (bloccatori di spam) lavorano ogni giorno per fronteggiare quella che ormai rappresenta una delle questioni piú pressanti per i fornitori di servizi Internet (ISP, Internet Service Provider); il fenomeno ha assunto delle dimensioni talmente grandi che gli ISP affermano di essere costretti a bloccare ogni giorno una quantitá innumerevole di messaggi UBE e di dover investire risorse tecniche e umane sempre piú ingenti in questa lotta tecnologica. Come mai lo spam é cosí diffuso? Ció che agevola la diffusione dello spam é sicuramente la facilitá con la quale é possibile inviare milioni e milioni di messaggi UBE in giro per la rete Internet a basso costo. Ma la ragione principale é che lo spam porta profitti a chi lo diffonde. In una singola campagna di infestazione, gli spammer sono in grado di inviare milioni di messaggi di posta elettronica ad un costo irrisorio (e se riescono ad impossessarsi di una macchina tramite un virus, possono inviare spam anche a costo zero) e anche se un destinatario su fa un acquisto, lo spammer avrá raggiunto il suo obiettivo cioé avere un profitto. 2 Come funziona lo spam Gli spammer (cioé le persone che inviano messaggi UBE) svolgono la loro attivitá acquistando (o creando in qualche oscuro modo) delle liste molto lunghe di indirizzi di posta elettronica; successivamente utilizzano degli strumenti automatici per l invio di messaggi di posta elettronica chiamati spambots. I metodi usati per compilare le liste sono i piú disparati e sono spesso utilizzati in combinazione tra di loro secondo criteri piú o meno complessi. 2

3 Uno dei metodi consiste nel partire da pagine web nelle quali la gente fornisce il proprio indirizzo di posta elettronica come parte di un processo di registrazione. Di solito, nella pagina c é un box che si presenta per default con un segno di spunta yes o si con accanto un messaggio di testo che dice qualcosa molto simile a Yes, please share my e mail with your sponsors for related offers (molto spesso si tratta di siti in lingua inglese) o anche in italiano: Si, per favore condividi il mio indirizzo di posta elettronica con i tuoi sponsor per offerte correlate. Se acconsentite, lasciando attivo il segno di spunta, molto probabilmente avete appena dato al sito il permesso di vendere e rivendere il vostro indirizzo di posta elettronica agli spammer. Nonostante molti messaggi di spam vengano intercettati al loro arrivo dai filtri o cancellati dal destinatario, alcune persone rispondono a questi annunci dicendo che non sono interessati al prodotto o cose di questo genere: ció é quello di cui gli spammer hanno bisogno per continuare la loro opera e cioé avere un feedback dai destinatari 1. Anche se la percentuale di persone che rispondono a questi messaggi fosse molto piccola, l invio massiccio di messaggi UBE rappresenta per gli spammer un affare conveniente e a bassissimo prezzo. Se, per esempio, un messaggio UBE venisse inviato a 10 milioni di indirizzi di posta elettronica e la percentuale di risposta fosse lo 0.5%, lo spammer avrebbe appena contattato, con buona probabilitá, potenziali nuovi clienti 2. Anche se comunque non viene data risposta ai messaggi di spam, lo spammer ha dei metodi per verificare che noi abbiamo ricevuto i suoi messaggi. Se il nostro client di posta elettronica é stato impostato per la visualizzazione dell anteprima dei messaggi (cioé per mostrare i contenuti del messaggio in una finestra al di sotto della lista delle posta elettronica), lo spammer puó essere capace di vedere che il messaggio di posta elettronica é stato ricevuto. Se cliccate su un link che vi permette di dissociarvi da una mailing list, state confermando che il vostro indirizzo posta elettronica é attivo. Lo spammer potrá quindi vendere il vostro indirizzo ad altre persone. Gli spammer possono inserire un web bug in un messaggio di posta elettronica. Si tratta di un link che connette al sito web dello spammer appena il messaggio viene letto o visto in anteprima. Se volete evitare di permettere agli spammer di sapere che la loro posta é arrivata a destinazione allora seguite dei semplici consigli. 2.1 Le minacce dello spam Lo spam in genere non minaccia i dati nello stesso modo dei virus ma é una minaccia per il nostro lavoro in altro modo. La gestione dello spam é un attivitá molto impegnativa: il tempo che perdiamo per controllare se un messaggio é di spam oppure no potremmo impiegarlo per fare qualcosa di piú produttivo. 1 Fate attenzione: se ricevete un messaggio di spam al quale rispondete con l obiettivo di avvertire gentilmente il mittente che non siete interessati al prodotto pubblicizzato e quindi di bloccare questa ondata di pubblicitá, allora avrete esattamente l effetto contrario. Infatti, queste risposte vengono usate dagli spammer per confermare che alcuni indirizzi di posta elettronica sono vivi ; successivamente tali indirizzi attivi vengono trasferiti su un altra lista di indirizzi da sommergere ulteriormente di messaggi UBE. Dopo che rispondete educatamente a questi messaggi, molto probabilmente potreste anche dire addio al vostro indirizzo di posta elettronica: l ondata di spam é assicurata. 2 Gli spammer collezionano indirizzi di posta elettronica anche da pagine web del tipo guestbook ma anche da forum e message board. Altri spammer inventano letteralmente indirizzi di posta elettronica nella speranza di ricevere un feedback da essi e di trasferirli nelle liste dei potenziali clienti da sommergere di pubblicitá. Per questi motivi, bisogna fare molta attenzione a lasciare traccia del proprio indirizzo di posta elettronica. Se vi sentite soli, questo é un buon metodo per essere sicuri di avere sempre messaggi freschi di giornata nella vostra INBOX. 3

4 Gli utenti che non utilizzano software per la protezione antispam sono costretti a verificare se i messaggi sono di spam e quindi cancellarli. Gli utenti possono con molta facilitá trascurare o cancellare posta importante confondendola con lo spam. 2.2 Spam e virus in coalizione In alcuni casi lo spam puó essere legato all azione di un virus che ha infettato la vostra macchina; per esempio (ma ci sono anche altre modalitá di funzionamento) oltre che danneggiare qualche parte del vostro sistema, molto probabilmente il virus é stato concepito per autopropagarsi e puó inviare, a vostra insaputa e in maniera massiccia, messaggi di posta elettronica diretti ad indirizzi prelevati dalla rubrica del vostro client di posta elettronica. Quando ció succede vuol dire che gli spammer e i creatori di virus si sono coalizzati per creare qualcosa di piú minaccioso per tutti noi: ció accade perché i virus possono offrire nuove opportunitá all ingiusta causa dello spam. Ad esempio un creatore di virus puó progettarne uno che, infettando la vostra macchina, permetta ad altre persone di prenderne il controllo senza che voi ne siate consapevoli (questa attivitá viene detta hijacking ). Se quel virus riesce ad infettare la vostra macchina, potrebbe inviare un messaggio al suo creatore avvertendolo che é riuscito a portare a termine il compito affidatogli (cioé infettare la macchina); a sua volta questo losco individuo inserirá sicuramente la vostra macchina in una lista di macchine infettate da vendere ad uno spammer. Successivamente lo spammer potrá utilizzare queste macchine (e quindi anche la vostra) per inviare spam in giro per la rete Internet: come é possibile immaginare, la casistica dei pericoli é molto variegata. Al momento piú del 30% dello spam in circolazione é inviato usando come tramite alcune macchine il cui corretto funzionamento é stato compromesso da un virus che le ha infettate. Un vantaggio di questa manovra é che inviando spam in questa maniera, gli spammer cercano di mascherare la loro attivitá illecita e rendono la loro tracciabilitá un attivitá alquanto complessa: in questo modo é la persona proprietaria della macchina compromessa che riceverá le eventuali lamentele e che potrebbe vedere la sua reputazione messa in discussione. Se gli autori di virus supportano l attivitá degli spammer nel modo che abbiamo descritto sopra, gli spammer a loro volta ricambiano la cortesia aiutando gli scrittori di virus a diffondere le loro creature tramite messaggi di spam. Un possibile scenario di azione potrebbe vedere uno scrittore di virus che avvia il processo inviando per posta elettronica la sua malevola creatura software e indirizzandola ad un numero molto grande di indirizzi gentilmente forniti da uno spammer. Con molta probabilitá una certa parte dei destinatari (cioé un numero sostanziale visto che le liste sono molto lunghe) attiverá il virus inconsapevolmente, permettendogli di replicare sé stesso e diffondendosi rapidamente. Se a causa di un virus, la vostra macchina risulta infettata ed essa stessa inizia ad essere fonte di spam, é molto probabile che, dopo una breve ma intensa attivitá di diffusione di spam in giro per il mondo, essa venga iscritta ad una o piú blacklist ufficiali; tali liste nere vengono di solito utilizzate da molti programmi (sulle macchine degli utenti finali) o filtri di antispam (in azione sui server della posta in arrivo) nel processo decisionale di validitá di un messaggio di posta elettronica. In definitiva, un virus anche molto semplice, potrebbe farvi diventare delle vittime inconsapevoli di questo fenomeno: la vostra macchina, opportunamente guidata dal virus, potrebbe spedire a vostra insaputa delle mail di spam ed essere di conseguenza quasi sicuramente iscritta in qualche blacklist; questa situazione potrebbe causare il filtraggio antispam dei vostri veri messaggi in qualche punto del percorso dalla vostra macchina alla destinazione finale. 4

5 3 Come bloccare lo spam La maggior parte degli ISP (Internet Service Provider) utilizza qualche tipo di filtro spamblocking; alcuni ISP lo rendono attivo sulle caselle di posta di tutti gli utenti, altri lasciano all utente la possibilitá di attivarlo (specialmente se il provider dá (?) la possibilitá di consultare la posta tramite un sistema di webmail). Se lo spam é un problema per voi (come é quasi sicuro che lo sia) noi suggeriamo di attivare il filtro antispam sulla vostra casella di posta o di verificare che il vostro ISP ne abbia attivato uno di tipo automatico (per gli utenti del servizi di posta elettronica e di alias erogati dall UGDR é attivo un filtro antispam che sará descritto piú avanti): infatti é molto probabile che il vostro ISP utilizzi alcuni filtri elementari per la ricerca di parole chiave all interno dei messaggi di posta o che faccia molta attenzione alla comparsa di numerose copie multiple di un certo messaggio provenienti dallo stesso indirizzo IP sorgente 3. Sfortunatamente, gli spammer (cioé le persone o le macchine che creano e inviano spam) sono furbe e stanno al passo con le misure protettive degli ISP usando (molto spesso nella parte del messaggio che riporta l oggetto) parole casuali o mal scritte o variando costantemente i loro indirizzi IP ad ogni nuova ondata di spam. 4 Se i filtri dell ISP non riescono a bloccare abbastanza spam, é possibile acquistare o acquisire tramite download, alcuni software che riescono a fornire un secondo strato protettivo al vostro sistema. Tipicamente, questi programmi usano algoritmi di tipo avanzato per riconoscere e bloccare lo spam 5 Noi raccomandiamo, in aggiunta all utilizzo di filtri tramite ISP o tramite software di tipo commerciale, di attivare un indirizzo di posta elettronica che agisca come muro di gomma; cioé un indirizzo di posta elettronica che venga usato soltanto per effettuare registrazioni su pagine web. Dato che molti ISP permettono di avere diversi alias che puntano verso lo stesso account di posta elettronica, potete riservarne uno per questo scopo e avere comunque la possibilitá di ricevere posta da utenti legittimi. Dopo aver fatto ció, é buona norma fornire il vostro vero indirizzo di posta elettronica soltanto a persone di vostra conoscenza e usare quello fittizio per qualsiasi altra cosa. Se poi decidete che qualche messaggio che arriva sul vostro indirizzo fittizio é di vostro reale interesse, allora potreste dire al mittente di usare il vostro vero indirizzo di posta elettronica. Bisogna tenere in mente che molti siti commerciali legittimi non rivenderanno o condivideranno il vostro indirizzo di posta elettronica senza il vostro permesso ma é vostro compito assicurarvi di aver letto tutto ció che c é da leggere e di disattivare eventuali spunte che vengono messe di default. Se ció accade bisogna fare molta attenzione: c é una bandiera rossa che segnala pericolo di spam. 3 Un indirizzo IP é un numero che identifica univocamente i dispositivi collegati ad una rete informatica che utilizza il protocollo TCP/IP (Transmission Control Protocol/Internet Protocol). In un certo senso un indirizzo IP puó essere visto come l equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, cosí come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, cosí un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. 4 Si parla molto di legislazione antispam ma é molto probabile che gli spammer espletino la loro attivitá in nazioni con leggi piú permissive in materia. 5 In certe condizioni tali programmi non funzionano in maniera perfetta; infatti fanno passare attraverso il filtro alcuni messaggi che poi risultano essere di spam e altre volte ancora legittimano messaggi di posta elettronica che sono stati bloccati cioé dei falsi positivi. Questi programmi permettono di modificare le opzioni in modo che le regole di filtraggio vengano personalizzate a seconda delle esigenze. I messaggi filtrati da un software antispam (cioé dal software classificati come spam) vengono di solito inseriti in una cartella particolare spesso chiamata spam ; prima di svuotarla, assicuratevi sempre che non contenga qualche messaggio buono. 5

6 4 Universitá di Lecce, UGDR, posta elettronica e spam 4.1 L Ufficio Gestione Dorsale di Rete L Ufficio Gestione Dorsale di Rete (UGDR, é un servizio dell Universitá degli Studi di Lecce che svolge la funzione di integrazione della Rete di Ateneo con la Rete Scientifica Nazionale della Ricerca (rete GARR) e le reti satellitari per la teledidattica. L UGDR si occupa della progettazione, realizzazione e manutenzione della rete informatica di Ateneo (rete Dorsale di Ateneo) che connette le strutture scientifiche, didattiche e di servizio dell Universitá. Svolge servizio di consulenza nei riguardi delle strutture dell Universitá per le problematiche dei servizi di rete e gestisce applicativi di diagnostica di rete e l operativitá del mail server di dominio e del name server di dominio. 4.2 Il servizio di posta elettronica dell UGDR L UGDR amministra i servizi di posta elettronica per l Ateneo: assegna alias per indirizzi di posta elettronica tipicamente nel formato nome.cognome@unile.it. Offre, inoltre, servizi di mail POP server o mail IMAP server a tutte le strutture che ne sono prive. A tutta l utenza dei servizi di mail POP server o mail IMAP server dell UGDR viene consentito l accesso alla propria posta elettronica tramite web (servizio di Webmail disponibile alla home page dell Ufficio, Per accedere al servizio mail POP server o mail IMAP server é necessario compilare l apposito modulo e recapitarlo alla sede operativa del Ufficio Gestione Dorsale di Rete tramite posta interna o ordinaria. Agli utenti che abbiano ottenuto l accesso alla Rete di Ateneo viene riconosciuto il diritto di disporre di almeno una casella postale personale. Tali caselle possono essere impiegate fino a che sussiste un rapporto con l Universitá. 4.3 Filtri antispam Il modo migliore per avere un impatto immediato sulla quantitá di spam che gli utenti dell Universitá ricevono é di adottare una soluzione consolidata di filtraggio direttamente sui server della posta in arrivo. L UGDR (ex CASPUR Servizio Reti) ha adottato per gli utenti di posta elettronica del tipo xyz@unile.it un software per la protezione dallo spam (filtro antispam). Questo software agisce sul server di posta e, all arrivo dall esterno di un messaggio di posta elettronica diretto ad un utente, analizza il messaggio (in pratica esamina il testo contenuto, l oggetto, la provenienza e altri parametri) e decide se é da classificare come spam. In caso positivo, il programma deposita comunque il messaggio nella casella dell utente destinatario e segnala a quest ultimo che con alta probabilitá il messaggio contiene spam (per esempio, nell oggetto del messaggio il software antispam aggiungerá un avviso molto simile a: [UNILE: possibile SPAM]). Se il filtro ha classificato un messaggio di posta elettronica come possibile spam, la decisione di eliminarlo definitivamente spetta sempre e comunque al destinatario: all atto della consultazione della propria casella di posta elettronica, l utente deciderá cosa fare cioé se cancellare il messaggio oppure no. 6

7 5 Misure preventive per minimizzare la ricezione di spam L implementazione di una politica di buone prassi per l utilizzo di un account di posta elettronica puó essere uno strumento efficace per minimizzare la quantitá di spam che gli utenti finali ricevono. Anche se una politica di questo genere non puó essere considerata una soluzione completa e definitiva, essa puó servire da significativa linea di difesa contro la posta indesiderata. Riassumendo le informazioni giá date precedentemente in ordine sparso, ecco alcuni semplici consigli per evitare di intasare i nostri server di posta elettronica (e di conseguenza la vostra macchina) con dosi massicce di spam. I messaggi di spam sono facilmente individuabili. Si tratta di messaggi di posta elettronica scritti generalmente in inglese e con mittenti di fantasia o a noi sconosciuti; offrono prodotti e servizi di cui mai abbiamo chiesto informazioni o di cui mai avremmo pensato di avere bisogno. In altri casi si presentano come risposte a messaggi di posta elettronica che mai abbiamo inviato oppure come messaggi provenienti da siti molto noti. In questi casi é molto probabile che, oltre che di spam, si tratti anche di virus. In definitiva, la regola fondamentale é: non aprire in alcun caso messaggi di posta elettronica di dubbia provenienza. Non dare alcuna risposta ai messaggi di spam. Mai rispondere ai messaggi degli spammer anche nel caso in cui vogliamo rimuovere il nostro nominativo dalla loro lista. Spesso, nelle mail di spam, si leggono frasi molto simili a Se non vuoi ricevere piú le nostre proposte, invia una mail a... ; in questo modo lo spammer desidera solo avere conferma che l indirizzo a cui ha inviato la mail sia valido: meglio non rispondere. Attenzione alle funzioni di anteprima. In molti programmi di posta elettronica esiste una funzione di anteprima; l utilizzo di questa funzione apre il messaggio, attivando virus eventualmente presenti oppure inviando allo spammer la conferma che la casella di posta elettronica associata al vostro indirizzo é stata consultata. Le istruzioni per disattivare l anteprima sono in genere contenute nell help del programma di posta elettronica da voi utilizzato. Evitare la diffusione del vostro indirizzo di posta elettronica. É molto importante limitare al massimo la diffusione del proprio indirizzo di posta elettronica: é sconsigliabile utilizzarlo per scrivere sui Newsgroup o come informazione di contatto all interno del vostro sito web: gli spammer sono molto scaltri e utilizzano degli appositi programmi che girovagando per Internet, collezionano indirizzi validi da sommergere di materiale UBE. É consigliabile creare degli indirizzi specchio per le allodole quando ció sia necessario per registrarsi a una community o a un qualunque servizio Internet. Utilizzare un filtro antispam sulla propria macchina. In aggiunta al filtro antispam implementato sui server dell UGDR (ex CASPUR Servizio Reti), é buona norma utilizzare un filtro antispam anche sul client della propria macchina. Alcuni programmi di posta elettronica forniscono gratuitamente o a pagamento dei filtri in grado di riconoscere ed eliminare la posta indesiderata. Non aderire alle cosiddette catene di S. Antonio. Meglio non rispondere alle mail che contengono frasi simili a Manda questa mail a 10 amici entro 48 ore... o Manda questo messaggio a tutti i tuoi conoscenti... ; inoltre molto spesso le mail fanno leva anche su casi disperati di persone in pericolo di vita o di morte: in genere sono storie create ad hoc per forzare una vostra risposta e ottenere nuovi indirizzi validi da inondare ulteriormente di materiale UBE. 7

8 Informarsi sulla legislazione vigente. Per le leggi italiane lo spam é un abuso ed esistono sanzioni severe per gli spammer italiani (é possibile trovare risorse, consigli e documentazione su questo argomento consultando il sito Pazienza... Lo spam é una piaga biblica che si abbatte sulla rete Internet; al momento non esistono soluzioni definitive quindi: meglio non arrabbiarsi. 5.1 Folklore antispam Forse non tutti sanno che il termine spam deriva da una marca americana di carne in scatola. Cercando infatti su un vocabolario di inglese, la parola spam viene riportata con il significato di carne di maiale in scatola (deriva da spiced ham): in effetti negli Stati Uniti é diffuso un tipo di carne in scatola chiamato SPAM e prodotto da un azienda di nome Hormel. In un episodio di Monty Python s Flying Circus, l innovativa e fortunata serie comica trasmessa dalla BBC tra il 1969 e il 1974, i Monty Python recitavano in una gag al ristorante. Nella scena in questione, un uomo e sua moglie entrano in un ristorante e prendono posto ad un tavolo; a poca distanza dal loro tavolo c é una tavolata goliardica di buontemponi che portano in testa i caratteristici elmi cornuti dei vichinghi. Marito e moglie chiedono alla cameriera cosa ci sia da mangiare: Allora abbiamo: uova e pancetta; uova, salsa e pancetta; uova e spam; uova, pancetta e spam; uova, pancetta, salsa e spam; spam, pancetta, salsa e spam; spam, uova, spam, spam, pancetta e spam; spam, salsa, spam, spam, spam, pancetta, spam, pomodori e spam I vichinghi iniziano a cantare: Spam spam spam... cosí fragorosamente che i due clienti non riescono neppure a capire quali pietanze ci siano nel menu dato che la voce della cameriera é continuamente inframezzata dalla parola spam; la cliente tenta ripetutamente di chiedere qualcosa che non contenga spam e, naturalmente, a ció che lei tenta di ordinare si sovrappone continuamente la canzone dei vichinghi che aggiungono spam... In questo modo la scenetta assume un tono altamente comico e lo spam dei vichinghi diventa evidentemente un disturbo di livello e continuitá tali da ostacolare la possibilitá di comunicare della cliente... Riferimenti bibliografici [1] Neil Anderson, Jim Doherty, Home Networking Simplified, chapter 16, Other Vulnerabilities (Spam, Cookies, Pop-Ups, Spyware, and Scams), pp , Cisco Press, Indianapolis, Indiana, 1st edition, [2] Paul Oldfield (editor), Viruses and spam: what you need to know, Sophos White Papers, [3] Paul Oldfield (editor), L economia dello spam: le minacce convergenti di spam e virus, Sophos White Papers, [4] Monty Python, Monty Python s Flying Circus, SPAM gag. 8

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

MIGRAZIONE SERVER DI POSTA ELETTRONICA

MIGRAZIONE SERVER DI POSTA ELETTRONICA A tutti i clienti MIGRAZIONE SERVER DI POSTA ELETTRONICA Gentile Cliente, come ho comunicato alcuni giorni orsono abbiamo in queste settimane operato la migrazione dei nostri sistemi su nuovi server, al

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Introduzione. Configurazione Applicazione. Logo Netscape

Introduzione. Configurazione Applicazione. Logo Netscape Tecnologie informatiche CONFIGURARE NETSCAPE Introduzione Logo Netscape (Nota 12). In ambito Browser Internet Netscape Navigator costituisce, unitamente ad Eudora, uno degli storici rivali di Internet

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

ISTR Uso del Windows Messenger

ISTR Uso del Windows Messenger Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più

Dettagli

COME CREARE UNA COMUNICAZIONE / NEWSLETTER

COME CREARE UNA COMUNICAZIONE / NEWSLETTER COME CREARE UNA COMUNICAZIONE / NEWSLETTER Benvenuti nella MINI GUIDA di Centrico per la creazione di una nuova Comunicazione o Newsletter. Grazie a questa guida, potrai creare delle comunicazioni ad hoc

Dettagli

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore

SERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Come configurare una casella di posta su Outlook Express

Come configurare una casella di posta su Outlook Express Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote...

Manuale d'uso. Manuale d'uso... 1. Primo utilizzo... 2. Generale... 2. Gestione conti... 3. Indici di fatturazione... 3. Aliquote... Manuale d'uso Sommario Manuale d'uso... 1 Primo utilizzo... 2 Generale... 2 Gestione conti... 3 Indici di fatturazione... 3 Aliquote... 4 Categorie di prodotti... 5 Prodotti... 5 Clienti... 6 Fornitori...

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Utilizzo del Forum NEWS Il forum news è stato pensato per dare ad ogni associazione la possibilità di pubblicare una pagina di novità all intero del proprio sito (scheda o pagina autocomposta). E la sezione

Dettagli

Vi ricordiamo che per qualsiasi problema tecnico o informazione potete contattare info@eduitalia.org oppure Francesco al 3357761103.

Vi ricordiamo che per qualsiasi problema tecnico o informazione potete contattare info@eduitalia.org oppure Francesco al 3357761103. Gentili Associati, in questi ultimi tempi abbiamo lavorato per sviluppare un software capace di far gestire direttamente alle scuole la propria presenza sul sito di Eduitalia. Tramite la registrazione

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)

MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) 1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente

LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO. Guida per Studente Progetto Orientamento Edizione 2007 LA PIATTAFORMA DEL PROGETTO ORIENTAMENTO Guida per Studente http://www.elearning.unibo.it/orientamento assistenzaorientamento.cela@unibo.it Sommario 1 L accesso alla

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Versione 7.0 Taglie e Colori. Negozio Facile

Versione 7.0 Taglie e Colori. Negozio Facile Versione 7.0 Taglie e Colori Negozio Facile Negozio Facile: Gestione taglie e colori Il concetto di base dal quale siamo partiti è che ogni variante taglia/colore sia un articolo a se stante. Partendo

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Associazione Culturale Il Cerchio Sciamanico

Associazione Culturale Il Cerchio Sciamanico FORUM DELL ASSOCIAZIONE CULTURALE IL CERCHIO SCIAMANICO Linee Guida per la Registrazione Premessa importante Data la natura e la confidenzialità degli argomenti trattati questo forum NON E PUBBLICO ma

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di

Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di Assegnazione dei centri di costo ai numeri di riferimento delle fatture e ai numeri di licenza di affrancatura Guida al servizio online «Gestore di costi» Edizione giugno 2015 1 Sommario 1 Introduzione

Dettagli

L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO

L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO L'UTILITÀ DEGLI SMS NEL COMMERCIO AL DETTAGLIO Qualunque sia la dimensione o il settore della tua attività, è di primaria importanza riuscire a comunicare con chi conta: i tuoi clienti, fornitori e collaboratori.

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

Manuale del Docente - Scienze Politiche

Manuale del Docente - Scienze Politiche Manuale del Docente - Scienze Politiche Questo file è una piccola guida alla creazione di corsi online con il sistema Moodle. Descrive le funzioni principali del sistema, e le attività permesse a / dirette

Dettagli

TUTORIAL DI DOCMAN 1.3.0 RC2 PER UTILIZZATORI FINALI di www.joomla.it

TUTORIAL DI DOCMAN 1.3.0 RC2 PER UTILIZZATORI FINALI di www.joomla.it TUTORIAL DI DOCMAN 1.3.0 RC2 PER UTILIZZATORI FINALI di www.joomla.it 1. Visualizzazione file nel proprio sito Docman è un componente di Joomla che permette di visualizzare e inserire documenti e file

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Pronesis Reflexion. Manuale Utente

Pronesis Reflexion. Manuale Utente Pronesis Reflexion Manuale Utente 1 LOGGING IN Una volta attivato il filtro Pronesis-Reflexion Total Control, una E-Mail sarà inviata al vostro indirizzo di posta contenente un Username e una Password

Dettagli

5. Configurazione Mozilla Thunderbird

5. Configurazione Mozilla Thunderbird 5. Configurazione Mozilla Thunderbird 5.1. Introduzione Mozilla-Thundirbird non è altro che una delle due 'derivazioni' del programma per la consultazione di pagine Web noto come Mozilla, a sua volta basato

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

USARE JOOMLA 1.7/2.5 per gestire il vostro sito.

USARE JOOMLA 1.7/2.5 per gestire il vostro sito. 1 USARE JOOMLA 1.7/2.5 per gestire il vostro sito. 1. Per accedere al pannello di controllo: www.vostrosito.it/administrator 2. Inserire utente e password 3. Il vostro pannello di controllo si presenterà

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A.

PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A. PAGAMENTO EFFETTI PRESENTAZIONI RI.BA. INVIO FATTURE ELETTRONICHE VERSO P.A. Sommario 1. PAGAMENTO RI.BA.2 2. PRESENTAZIONE RI.BA 6 3. INVIO FATTURE ELETTRONICHE VERSO PUBBLICA AMMINISTRAZIONE 13 1 1.

Dettagli