L arte dello spamming

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L arte dello spamming"

Transcript

1 L arte dello spamming Luglio 2005 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche sono riservati. La Gep Informatica potrà concedere, su richiesta, l autorizzazione a riprodurre porzioni del presente documento, secondo accordi, di volta in volta, da stabilirsi.

2 Sommario PREMESSA...2 COS È LO SPAMMING...3 LA CRESCITA ED I COSTI DELLO SPAM...5 GESTIRE LO SPAM...7 COSA SONO GLI HOAX...10 COS È IL PHISHING...12 BIBLIOGRAFIA

3 Premessa IDC (International Data Corporation) prevede che entro il 2006 il traffico globale sia destinato ad aumentare fino al volume di 40 miliardi di messaggi , rispetto ai 9,7 miliardi del Questo incremento, nell'uso mondiale della posta elettronica, è tuttavia accompagnato dalla galoppante crescita dello spam, in altre parole dei messaggi commerciali non richiesti, inviati in massa. Proprio come i fax-spazzatura hanno iniziato a diffondersi non appena l'uso del fax è diventato la norma nelle aziende, la stessa cosa sta succedendo con la posta elettronica: attualmente i messaggi non richiesti affollano le caselle di posta degli utenti in tutto il mondo, provocando uno spreco di tempo e di denaro. Che cosa desiderano pubblicizzare gli spammer, quando sparano a raffica i loro messaggi contro grandi masse d'ignari utenti? Vari studi indicano che circa la metà di tutta la posta spam è correlata al denaro, pubblicizzando schemi per diventare ricchi in breve tempo, piani per la riduzione del debito e opportunità di gioco d'azzardo. Un terzo dello spam è legato alla pornografia: questo dato è destinato ad aumentare. Circa il 10 per cento dello spam è correlato al settore della salute, mentre il resto riguarda un'ampia gamma d'argomenti. Tutti hanno familiarità con i metodi che consentono di bloccare le comunicazioni indesiderate: per filtrare le chiamate telefoniche usiamo la posta vocale, la segreteria telefonica e l'identificativo del chiamante; le aziende assumono del personale con il compito di passare al vaglio le chiamate in arrivo, i fax e i visitatori. Lo spam deve essere affrontato allo stesso modo. 2

4 Cos è lo spamming Per prima cosa sappiate che SPAM è un marchio registrato della Hormel Foods Corporation e si tratta di una carne in scatola, molto diffusa in America, mentre il termine "spam" (scritto in minuscolo) che utilizziamo in rete, si riferisce ai messaggi indesiderati che piombano nella nostra casella di posta elettronica. Il significato comune di spamming si rifà ad una scena della serie televisiva di "Monty Python's Flying Circus", nella quale un'allegra combriccola di commensali, travestiti da vichinghi, non fa altro che ripetere «spam, spam, spam» alla cameriera, giunta per ritirare le ordinazioni. Così facendo, il loro frastuono non permette, ad una coppia di clienti, di capire cosa c'è nel menù (le parole della cameriera sono costantemente superate, per intensità, dalle urla dei vichinghi). Alla fine, la coppia non può far altro che ordinare spam. Spamming è quindi disturbare e nel gergo telematico sta a significare l'invio indiscriminato, senza il consenso del destinatario, di messaggi di posta elettronica che vengono recapitati ad un normale utente senza che questi li abbia richiesti. Si tratta quindi di un abuso dell uso di internet. Nella pratica, ciò si tramuta in decine di pubblicitarie che, sempre più spesso, intasano le caselle, solitamente nel corso della notte, rendendo difficile individuare i messaggi legittimi. 3

5 Tale fenomeno è difficile da governare a causa degli espedienti sempre nuovi trovati da quanti inviano tali messaggi per ingannare i filtri anti-spam. Coloro che compiono questo atto illecito sono allettati dalla possibilità di pubblicizzare un prodotto ad un numeroso pubblico, raggiungibile in pochi minuti con una semplice . Tra i temi preferiti dagli spammer ci sono i messaggi che pubblicizzano medicinali che promettono maggiore vigore sessuale, ma anche finanziamenti, corsi di formazione, programmi software e siti a sfondo sessuale. Ma come vengono presi gli indirizzi di posta elettronica per bersagliare gli ignari utenti? Anche voi potete diventare facilmente vittime di un spider, cioè un programma che si insinua appunto come un ragno nella Rete e fa man bassa di indirizzi. L harvesting, letteralmente raccolta o mietitura automatizzata, alimenta infatti un vero e proprio commercio di anime. Una semplice ricognizione su un qualsiasi motore di ricerca (Google, per esempio) vi condurrà a trafficanti che offrono liste di milioni di indirizzi freschi di giornata a prezzi stracciati, bacheche in cui aspiranti spammer vendono o scambiano i contatti di vittime ignare. Costo dell intera operazione per chi la compie: ridicolo. Danno economico per la comunità della Rete: ingente. L effetto più deleterio è la crescente perdita di fiducia nella rete: sempre meno persone partecipano alle liste di discussione, per paura che il proprio indirizzo cada in mani sbagliate, mentre compagnie oneste si fanno scrupoli a comunicare via Internet con i propri clienti, temendo di essere annoverate tra gli scocciatori. 4

6 La crescita ed i costi dello spam Radicati Group, una società di ricerca americana, indica che un messaggio aziendale su tre è costituito da spam e che questo tipo di messaggi raggiungerà una quota del 39% entro il In modo analogo, l'unione Europea valuta che il 35% di tutti i messaggi sia costituito da spam. Lo spamming è a volte definito come l'equivalente elettronico della postaspazzatura (junk mail). Ma in questo caso la stampa ed i costi postali della corrispondenza sono pagati dal mittente, nel caso dello spam, il server del destinatario paga i costi maggiori, in termini di banda, tempo di elaborazione e spazio per immagazzinamento. Non essendoci virtualmente costi a carico del mittente non esiste quindi un freno al numero di messaggi inviati. Chi riceve il messaggio non richiesto, paga: non solo per il rischio di virus che possono essere legati a questo tipo di messaggi, ma anche per il tempo che gli impiegati devono dedicare per la gestione dello spam, che porta ad una diminuzione della produttività. La perdita di produttività rappresenta il costo principale dello spam, bisogna poi tener conto dei costi legati alla larghezza di banda sprecata dallo spam, oltre agli ulteriori costi legati all'archiviazione e all'infrastruttura di rete. L'influsso dello spam e l'esigenza di eliminarlo implicano inoltre che, nella fretta di eliminare dalla propria casella la posta-spazzatura, si possa cancellare, insieme a quest'ultima, anche qualche messaggio importante. 5

7 Non sorprende che una ricerca effettuata nel 2001 dalla Commissione Europea abbia rilevato che lo spam ha un costo di 8,8 miliardi di dollari l'anno! Ferris Research calcola che se un impiegato riceve soltanto cinque messaggi di spam al giorno e dedica trenta secondi per ognuno, spreca 15 ore l'anno a causa della posta-spazzatura; se moltiplicate questo valore per il numero dei dipendenti della vostra azienda, potete avere un'idea molto controllata dei costi creati dallo spam per la vostra organizzazione. È quindi essenziale bloccare lo spam, in modo da risparmiare tempo, denaro e larghezza di banda. 6

8 Gestire lo spam Il codice di tutela della privacy (D. Lgs. 196 del 30/06/2003) stabilisce chiaramente che, prima di inviare informazioni pubblicitarie e comunicazioni commerciali a mezzo posta elettronica, fax, sms, mms o altro sistema di chiamata, è indispensabile avere il consenso informato del destinatario. Anche lo spamming è regolato dal decreto 196/03 che recepisce la relativa normativa europea. E' innegabile che chi riceve queste pubblicità subisce un danno materiale, per cui riteniamo indispensabile scoraggiare questo fenomeno e promuovere il rispetto della legge che lo regola. Fase 1: usare il buon senso Prendersi cura dei propri indirizzi ed evitare di usare i siti "liberi a tutti" dove gli spammer possono vederli con facilità. Se possibile, adottare un indirizzo aziendale complesso, con l'uso di caratteri misti, in modo da evitare le tecniche per la composizione automatica degli indirizzi. Prestare molta attenzione ai link ingannevoli per la cancellazione dell'iscrizione! Quando un di spam offre la possibilità di cancellare l'iscrizione alla mailing list, ignoratela. Non dovete rispondere, poiché ciò servirebbe soltanto a confermare 7

9 allo spammer che il vostro indirizzo è attivo - e quindi adatto ad essere riutilizzato. Evitate inoltre di rispondere alla posta-spazzatura, per qualsiasi ragione. Prima di iscrivervi ad un sito Web, informatevi sulla sua politica per la privacy in modo da avere la certezza che il vostro indirizzo non sarà condiviso, venduto, né fornito a chiunque altro; in caso contrario, potrebbe essere venduto come parte di un database di marketing e diventare facilmente accessibile agli spammer. Fase 2: usare la tecnologia per combattere lo spam I filtri antispam sono procedure software applicate ai server di posta elettronica che eseguono controlli sul contenuto dei messaggi per evitare la ricezione di posta indesiderata. I sistemi antispam utilizzati si basano su diverse tecniche per "capire" se un messaggio di posta elettronica è da ritenersi spam. Una volta completate le analisi i messaggi non vengono automaticamente cestinati ma, bensì vengono marchiati con alcune headers (intestazioni) aggiuntive, che ne identificano la provenienza ed il livello di rischio spam. In questo modo è possibile evitare di perdere della posta ritenuta erroneamente spam. Sistemi ORBS All'arrivo di un messaggio viene eseguita un'analisi basata sull'indirizzo IP del server mittente; in particolare viene controllato che l'indirizzo IP mittente non sia presente nei database di alcuni dei più famosi ed utilizzati sistemi ORBS (Open Relay Blocking Systems): ordb.org, spamcop.net, ed altri. Se l'indirizzo IP mittente dovesse risultare in uno di questi database mondiali il sistema aggiungerebbe nelle headers del messaggio la stringa : X-ORBS-Stamp: <database in cui è presente l'ip>. 8

10 Riconoscimento del contenuto La seconda tecnica di identificazione dello spam, prevede il controllo del contenuto testuale del messaggio; in base alla presenza di parole chiavi particolari, viene emesso una sorta di giudizio riguardo il testo ricevuto, che viene registrato negli headers del messaggio stesso sotto forma di asterischi. Ad esempio, un messaggio ritenuto ad elevata probabilità di spam conterrà un'intestazione aggiuntiva con 4 o più asterischi, del tipo X-SpamDetect: ****: <motivazioni del giudizio> Per contro, un messaggio ritenuto a bassa probabilità di spam conterrà la stessa intestazione con meno asterischi, ad esempio uno o due: X-SpamDetect: **: <motivazioni del giudizio Come bloccare lo spam I sistemi di filtraggio sopra menzionati non cestinano automaticamente i messaggi ritenuti spam, ma piuttosto aggiungono delle informazioni nelle headers. Per eliminare questi messaggi indesiderati dalle cartelle di posta elettronica è possibile configurare il client (Outlook, Eudora, etc...) con delle regole basate sulla presenza, negli headers, delle stringhe X-ORBS-Stamp e X-SpamDetect. Una possibile configurazione potrebbe essere sviluppata in maniera tale da rintracciare tutti i messaggi con la stringa X-ORBS-Stamp: e tutti quelli con un giudizio di almeno 4 asterischi (X-SpamDetect: ****:) e spostarli in una apposita cartella Spam, configurata sul proprio client di posta. Così facendo la maggior parte dei messaggi di spam verrebbe correttamente riconosciuta e tolta dalle cartelle "Posta in arrivo" o simili; per contro, eventuali messaggi erroneamente marcati come spam non andrebbero persi, ma soltanto spostati in un'altra cartella. 9

11 Cosa sono gli Hoax Un capitolo a parte meritano gli Hoax, letteralmente "bufale". E' una tipologia di spam che ha il solo scopo di diffondere un messaggio e quindi creare danno a chi crede nella veridicità dello stesso messaggio ed una reazione a catena di spedizioni ad amici, parenti e conoscenti, senza però avere come scopo il lucro, che contraddistingue invece le tipologie più classiche. Si crea così un traffico telematico abbondante, tale da congestionare molti server di posta elettronica. In aggiunta, premendo sulla celerità nell'inoltrare immediatamente il messaggio, o sull'incapacità del destinatario di gestire più indirizzi di posta elettronica, i messaggi diventano un incomprensibile "ricettacolo" di indirizzi , che vengono inclusi ad ogni spedizione, visualizzando "in chiaro" ogni mittente ed ogni passaggio di inoltro, trascurando le più semplici norme di buona educazione, privacy e sicurezza. Riconoscere un hoax è abbastanza semplice in quanto il meccanismo di "convincimento" è pressochè medesimo: si chiede sempre di inoltrare l' ricevuta a più persone possibili, citando sempre fonti autorevolissime o aziende di fama mondiale. 10

12 Tipici gli Hoax umanitari, bufale telematiche che utilizzano storie drammatiche di persone gravemente malate che cercano disperatamente un medico capace di curare la loro malattia, o una petizione per salvare persone dalla pena di morte o da situazioni particolarmente disagiate. Interrompere questa catena di spedizioni oltre che un gesto di civiltà è anche, in molti casi, segno di vero rispetto nei confronti dei protagonisti delle storie citate: molti nomi ed indirizzi sono veri, e vivono subissati da fax, e telefonate di supporto, senza che siano in alcun modo legati all'accaduto. Sappiate, inoltre, che non esiste alcun programma capace di "tracciare" quante persone possano aver aderito ad una petizione del genere, quindi non è possibile raccogliere queste "pseudo-adesioni"; da qui si evince l'inutilità dell'hoax. Vi sono poi gli Hoax allarmistici, burle che fanno leva sulla presunta nocività di prodotti di largo consumo o comportamenti scorretti da parte di grosse multinazionali; Hoax "passa-parola", sulla stessa scia dei precedenti, questo tipo di hoax cerca di farsi rispedire dal destinatario, utilizzando offerte vantaggiose quanto paradossali, come ad esempio che una famosa azienda produttrice di cellulari regala il loro modello di punta a chi spedisce questo messaggio a più persone (questi hoax, per quanto ad un occhio attento ed informato possano sembrare semplicemente ridicoli, sono quelli che hanno una maggiore diffusione capillare sulla rete); Catene di Sant'Antonio, non differiscono molto dagli hoax, sono prevalentemente delle poesie, messaggi o immagini "portafortuna" che augurano una vita migliore, e che chiedono di rispedire questo "gentile pensiero" a tutti i vostri conoscenti ed amici. 11

13 Cos è il phishing Lo spamming elettronico si sta rapidamente trasformando in una forma d arte comunicativa sempre più sofisticata, capace di cogliere in fallo anche gli utenti più attenti e consapevoli. Arte che trova la sua massima espressione nel cosiddetto phishing (acronimo di Password harvesting fishing). Il phishing è una frode telematica ideata allo scopo di rubare l'identità o altre informazioni di un utente Internet. Con il phishing ci si appropria di informazioni quali numeri di carta di credito, password, informazioni relative ad account, o altre informazioni personali convincendo l'utente a fornirgliele con falsi pretesti. Il phishing viene generalmente attuato tramite posta elettronica. Come funziona? Il malfattore, esperto di contraffazione, prepara accuratamente delle , riproducendo graficamente i loghi e le immagini di siti di banking o di aste on-line tipo E-bay (sito che è rimasto recentemente vittima) e inserisce un collegamento che apparentemente consente di accedere ad un sito Web autentico, ma che di fatto conduce ad un sito contraffatto, ma dall'aspetto identico al sito ufficiale. 12

14 Queste imitazioni sono spesso chiamate siti Web spoofed. Una volta all'interno di uno di questi siti falsificati, viene richiesto di immettere informazioni personali, quali il numero dell'account e la password o il numero della carta di credito. Come proteggersi: 1. Non fornire mai informazioni personali tramite posta elettronica: Se ricevete richieste di dati personali attraverso non rispondete, ma accertatevi telefonicamente se veramente la banca, o chi li ha richiesti, per una conferma. 2. Accedete ai siti unicamente dal browser digitando l'indirizzo corretto. Non raggiungete il sito seguendo il link proposto nell' in quanto questi collegamenti possono condurvi ad un sito contraffatto. 3. Controllate sempre che quando accedete alla pagina sia protetta. I siti che hanno pagine protette tramite crittografia vengono segnalate dal browser con il lucchetto in basso a destra. 4. E se succede? Per prima cosa si deve denunciare il fatto alle Forze dell'ordine e inviare copia della denuncia ai creditori. Si deve, inoltre, contattare almeno uno dei principali bureau di credito in modo che la posizione creditizia venga segnalata come soggetta a una possibile frode in atto. È altresì opportuno controllare, con attenzione, estratti conto e rendiconti delle spese con carte di credito, per verificare che non vi siano acquisti effettuati da altri. 13

15 Bibliografia L arte dello spamming a cura di Netghost - ; Cos è lo spam? a cura di CSI - Ufficio Sistemi Tecnologici ; Lo spam è illegale a cura di NetTarget; Spam: invasività e imbrogli a cura di Giancarlo Livraghi. 14

16 Speriamo di avervi fatto cosa gradita con questo nostro breve documento e restiamo a disposizione per ogni eventuale Vostro chiarimento o approfondimento in merito. Distinti saluti. Gep Informatica s.r.l. Ufficio Marketing e Relazioni Esterne (Boschi Sabrina) Gestire ed orchestrare tutti i processi delle varie aree aziendali, oggi è possibile grazie all esperienza, alle tecnologie e alle soluzioni sviluppate dal gruppo della Gep Informatica. 15

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

TUTORIAL Come compilare il modulo di spedizione per spedire un pacco con SpedireSubito.com

TUTORIAL Come compilare il modulo di spedizione per spedire un pacco con SpedireSubito.com TUTORIAL Come compilare il modulo di spedizione per spedire un pacco con SpedireSubito.com In questo breve tutorial vi spiegheremo ed illustreremo passo a passo come compilare il modulo ordine spedizione

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Ordine degli Ingegneri della Provincia di Trento Comitato Nazionale Ingegneria dell'informazione Commissione Ingegneria dell'informazione ing. Andrea Gelpi Agenda PEC che cosa è e come funziona PEC fornita

Dettagli

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria ESAME DI STATO DI ABILITAZIONE ALL'ESERCIZIO DELLA PROFESSIONE DI INGEGNERE PRIMA PROVA SCRITTA DEL 22 giugno 2011 SETTORE DELL INFORMAZIONE Tema n. 1 Il candidato sviluppi un analisi critica e discuta

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

LA PRIVACY DI QUESTO SITO

LA PRIVACY DI QUESTO SITO LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture

Dettagli

FRODI ONLINE COME DIFENDERSI

FRODI ONLINE COME DIFENDERSI FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

CONFIGURAZIONE NUOVO SISTEMA DI POSTA ELETTRONICA CON THUDERBIRD

CONFIGURAZIONE NUOVO SISTEMA DI POSTA ELETTRONICA CON THUDERBIRD CONFIGURAZIONE NUOVO SISTEMA DI POSTA ELETTRONICA CON THUDERBIRD 1. All apertura di Thunderbird, se non è mai stato configurato un account, comparirà la schermata dove poter cominciare la configurazione

Dettagli

PORTALE ARCOWEB DI ARCO SPEDIZIONI SPA

PORTALE ARCOWEB DI ARCO SPEDIZIONI SPA PORTALE ARCOWEB DI ARCO SPEDIZIONI SPA Accesso web al mondo di servizi di Arco Spedizioni S.p.A. 1. GENERALITA' Per ottenere l'accesso per la prima volta ai servizi WEB di Arco Spedizioni occorre collegarsi

Dettagli

INFORMATIVA SULLA PRIVACY

INFORMATIVA SULLA PRIVACY INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Windent. Servizio SMS. Windent Servizio SMS Pag. 1

Windent. Servizio SMS. Windent Servizio SMS Pag. 1 Windent Servizio SMS Windent Servizio SMS Pag. 1 ATTIVAZIONE SERVIZIO E INVIO SMS Per poter inviare gli SMS attraverso il programma, è necessario attivare il servizio telefonando alla Quaderno Elettronico,

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Servizio di posta elettronica per gli studenti Lumsa

Servizio di posta elettronica per gli studenti Lumsa Servizio di posta elettronica per gli studenti Lumsa PREMESSA Dall Anno Accademico 2007-2008 è attivo il servizio di posta elettronica di Ateneo dedicato agli studenti attivi. Tale servizio e inteso come

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

ANNO SCOLASTICO 2014-2015

ANNO SCOLASTICO 2014-2015 ATTIVITÀ DI SPERIMENTAZIONE IN CLASSE PREVISTA NELL AMBITO DEL PROGETTO M2014 PROMOSSO DALL ACCADEMIA DEI LINCEI PER LE SCUOLE PRIMARIE E SECONDARIE DI I GRADO ANNO SCOLASTICO 2014-2015 Il Centro matematita,

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

Ata_NiAg02. Modulo Gestione Agenti

Ata_NiAg02. Modulo Gestione Agenti Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla

Dettagli

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A. FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA

MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA A cura di Giovanni Sleiter Indice 1. Introduzione a pagina 3 2. Richiesta abilitazione a pagina 3 3. Accesso alla Banca Dati a pagina

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Impostazione WEB per i Campionati provinciali 2008-2009

Impostazione WEB per i Campionati provinciali 2008-2009 Impostazione WEB per i Campionati provinciali 2008-2009 LEGGERE CON ATTENZIONE Il C. P. Ancona ha trasferito su un server dedicato tutta la gestione dei Campionati Provinciali 2008-2009, come già avvenuto

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Contenuto della guida

Contenuto della guida Contenuto della guida Contenuto della guida...1 Presentazione...2 Accesso al sistema...3 Password dimenticata o smarrita...3 Primo accesso...4 Gestione del proprio profilo utente...5 Gestione dei dati

Dettagli

Politica del WHOIS relativa al nome a dominio.eu

Politica del WHOIS relativa al nome a dominio.eu Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente

Dettagli

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice )

Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Codice di Condotta relativo alla fornitura di servizi di messaggistica aziendale contenenti codici alfanumerici (Alias) come mittenti ( Codice ) Premessa Il presente Codice di Condotta è redatto ai sensi

Dettagli

RT VIRTUAL CARD. Manuale Utente

RT VIRTUAL CARD. Manuale Utente RT VIRTUAL CARD Manuale Utente Il progetto Grazie alla facilità di utilizzo degli attuali smartphone e al loro uso per funzioni sempre più differenti non solo telefonare o spedire messaggi, ma un vero

Dettagli

Linee guida per il Comitato Tecnico Operativo 1

Linee guida per il Comitato Tecnico Operativo 1 Linee guida per il Comitato Tecnico Operativo 1 Introduzione Questo documento intende costituire una guida per i membri del Comitato Tecnico Operativo (CTO) del CIBER nello svolgimento delle loro attività.

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com

TUTORIAL. Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com TUTORIAL Come compilare il Modulo Ordine Spedizione per spedire un pacco con SpedireAdesso.com In questa breve guida cercheremo di spiegare ed illustrare come compilare il modulo ordine spedizione dal

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE

Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE Manuale Utente Area Utenti SeeOpen.IT INDICE GENERALE PREMESSA... 2 Area Utenti... 3 Pagina di accesso al servizio... 4 Recupero della password... 5 Cambio delle a password... 6 Pagina principale del servizio...

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO

RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO RICHIESTA PRESTAZIONI CASSA EDILE DI MILANO Ente bilaterale costituito e gestito da Assimpredil-ANCE e FeNEAL-UIL, FILCA-CISL, FILLEA-CGIL 18/05/2011 Manuale Utente Manuale utente per la gestione elettronica

Dettagli

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18

Portale Servizi Online Sogetras versione del 08/10/2010 Pagina 1 di 18 INDICE 1. Introduzione 2. Requisiti 3. Accesso Servizi Online 4. Gestione lettere di vettura 5. Tracking Spedizioni 6. Gestione Giacenza 7. Gestione Prese 8. Gestione Anagrafica 9. Richiesta Consumabili

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Catalogo on line dei Tirocini Garanzia Giovani

Catalogo on line dei Tirocini Garanzia Giovani Catalogo on line dei Tirocini Garanzia Giovani MANUALE UTENTE PER IL PROMOTORE https://catalogotirocini.regione.umbria.it MANUALE UTENTE PER IL PROMOTORE 1 INDICE Chi fa cosa...3 Introduzione...4 Registrazione

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

GUIDA ALLA PROMOZIONE SUL SITO

GUIDA ALLA PROMOZIONE SUL SITO GUIDA ALLA PROMOZIONE SUL SITO Introduzione L attività di promozione è un momento molto importante per la crescita dell organismo. Specialmente nella fase iniziale, dove maggiore è il peso della concorrenza,

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino SOFA WEB SOFA WEB Sofaweb Business Edition è la soluzione Alfa Layer per portare il commercio elettronico nel mondo dell industria del Salotto. Il nuovo canale di comunicazione del mondo del commercio è il Portale

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Manuale Debident. Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata.

Manuale Debident. Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata. Login: per accedere Per accedere al servizio, inserite il nome, il numero cliente e la password che vi è stata assegnata. Se avete dimenticato la password, ne potete richiedere una nuova online. Per motivi

Dettagli

Laboratorio di Alfabetizzazione Informatica - Esame 8 luglio 2013 - Turno 3.

Laboratorio di Alfabetizzazione Informatica - Esame 8 luglio 2013 - Turno 3. Laboratorio di Alfabetizzazione Informatica - Esame 8 luglio 2013 - Turno 3. Questo documento contiene le istruzioni per lo svolgimento dell esame. La durata della prova è 60 minuti e richiede lo svolgimento

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

@ITCSPRIMOLEVIBOLLATE.IT il manuale!

@ITCSPRIMOLEVIBOLLATE.IT il manuale! @ITCSPRIMOLEVIBOLLATE.IT il manuale! Sommario @ITCSPRIMOLEVIBOLLATE.IT IL MANUALE!...1 1. PRIMO ACCESSO...1 2. MODIFICARE LA PASSWORD...3 3. LEGGERE LA POSTA...4 4. CONFIGURARE IL PROPRIO CLIENT DI POSTA

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli