Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW"

Transcript

1 &2562',66+7HOQHW Questo piccolo corso vuol essere un supporto a tutti coloro che navigano su internet e hanno una , da cui ricevono posta con relativi allegati. Ormai chiunque possiede un accesso ad Internet, a casa o al lavoro, e sicuramente possiede un indirizzo di posta elettronica ( ). Purtroppo, al giorno d oggi, internet ed i suoi servizi vengono troppo spesso abusati. Il problema più grosso, dopo i siti con contenuti non propriamente leciti ed istruttivi, sono i virus informatici. Il Sistema Operativo più attaccato è ovviamente quello Microsoft, vista la sua presenza sul mercato in migliaia di copie. Un virus arriva solitamente via . Adesso anche con la semplice navigazione. Un è portatrice di allegati, perciò è un mezzo di trasmissione particolarmente adatto allo scopo. Un virus si trasmette con allegati di tipo eseguibile (.exe), di tipo compresso/zippato (.zip), o in formato.dat, ed ormai anche con i testi.doc o.htm (formato standard per le pagine internet). Sta diventando sempre più difficile combattere virus e soprattutto eliminarli. Una macchina virata, anche se curata, non sarà mai una macchina funzionante in maniera corretta. Spesso, i virus, fanno danni ai files di sistema, ai documenti, ai programmi stessi, e spesso rallentano terribilmente l esecuzione degli applicativi. Esistono ormai diversi programmi per la tutela contro i virus o gli accessi indesiderati dall esterno. Parlo di accessi indesiderati, perché nel momento in cui noi siamo online, siamo delle porte aperte alle intrusioni e quindi agli attacchi di virus o di HACKERS. Esistono, perciò, programmi che ci permettono in qualche modo di proteggerci: FIREWALL, hardware o software. Nelle grandi aziende, esistono apparecchiature hardware, utili a bloccare l accesso dall esterno di utenti sconosciuti o malintenzionati. Il FIREWALL fa appunto questo, blocca l accesso non autorizzato alla propria rete o alla propria macchina. 1

2 Esistono anche FIREWALL software, che fanno le veci di queste apparecchiature sofisticate e costose. Esempi di questi software, sono: Zone Alarm (www.zonealarm.com), Tiny Firewall, McAfee Firewall, Norton Security (piuttosto problematico nella sua configurazione e spesso crea problemi sugli accessi stessi). I primi due sono anche gratuiti e scaricabili dalla rete. ANTIVIRUS: sono applicativi che permettono di disinfettare (talvolta) files infetti da virus. Sono software, di solito a pagamento, che aggiornati JLRUQDOPHQWH, proteggono la nostra macchina; o almeno ci avvertono della presenza di eventuali attacchi virali. Tra i programmi più conosciuti: F-Prot, Norton Antivirus, McAfee Virus Scan, Etrust by Computer Associate, Panda Antivirus, AVP ecc. I più utilizzati sono i primi 3. Ma come al solito QRQ sono infallibili. 0DFRVDVRQRLYLUXV" Cosa sono i VIRUS? I VIRUS sono programmi o procedure maligne che influenzano il comportamento del nostro computer. I virus possono essere catalogati in 2 macro-categorie: Worm o Virus veri e propri Trojan La prima categoria, worm o virus, è quella più pericolosa, perché altera l attività del sistema. Ci sono virus che si comportano in vari modi: Animazioni a video (fireworks, giochino ecc.) Invio di a nostra insaputa (l ultimo è il KLETZ) Comportamenti strani nell avvio della macchina Comportamenti strani nelle applicazioni. Formattazione, quindi cancellazione, di tutto o in parte del disco fisso. Cancellazione di documenti (.doc,.xls ecc.) Fra i più famosi: Kletz, I love you, Nimda, Magistr ecc. 2

3 Per ogni virus possono esistere una o più varianti, ognuna delle quali con comportamenti differenti. I virus si trasmettono in vari modi: Via , soprattutto con gli allegati (come abbiamo già detto) Via web (applet java o anche solo sfogliando una pagina internet) Via supporto magnetico (floppy, dischi ecc.) La seconda categoria, quella dei trojan, non è considerata di tipo virale vero e proprio, poiché non crea danno o malfunzionamenti, ma solo apre le porte ad accessi esterni. Proprio come dei cavalli di Troia, i trojan si installano sulla nostra macchina a nostra insaputa e risiedono lì, finchè l hacker di turno non li attiva. Infatti i trojan, permettono l accesso alla nostra macchina da parte di persone esterne, a nostra insaputa. Ad esempio, vengono cancellati dati, copiati e spostati, viene aperto il cassettino del lettore cd, vengono cancellati interi dischi. Tra i più noti programmi di trojan sono NetBus e B.O. (back orifice). Sinceramente, tali programmi potrebbero essere utilizzati per fare assistenza tecnica remota, ma purtroppo sono utilizzati per scopi illeciti. Perciò internet ed i suoi servizi possono essere tanto utili quanto dannosi. /DVLFXUH]]D Quando si naviga su Internet, come abbiamo detto, QRQ siamo in una botte di ferro, anzi direi che siamo aperti al pubblico più che mai. Nel momento in cui vogliamo proiettarci sul mondo internet, dobbiamo in qualche modo proteggerci o almeno proteggere i nostri dati. Il modo più facile per fare ciò è fornirci di un buon antivirus, di un firewall ed accertarci, nel momento in cui lo facciamo, di usare servizi protetti (criptati o codificati). Nel momento in cui inviamo dati su internet, o trasmettiamo informazioni (codici, numeri di carta di credito, password, ecc) dobbiamo utilizzare dei metodi di codifica. In qualche modo 3

4 dobbiamo nascondere ad occhi indiscreti, ciò che stiamo trasmettendo. Per esempio quando consultiamo la posta elettronica, oppure facciamo trading on line o e-commerce. Ormai per quasi tutti i provider (coloro che erogano il servizio di accesso ad internet) c è l obbligo di utilizzare servizi sicuri. Perciò presto si passerà dal comune (protocollo per il trasferimento della pagine web) al https://, dall ftp:// (protocollo di trasferimento dati) si passerà all ftps:// e da telnet:// (protocollo di collegamento remoto) si useranno programmi come SSH (Secure Shell) o similari (come Putty, programma gratuito scaricabile da internet e leggerissimo), che codificano i dati trasmessi con un algoritmo sicuro. /DSRVWDHOHWWURQLFDHPDLO Il metodo più sicuro per consultare la posta elettronica, ove possibile, è di consultarla direttamente on line. La consultazione on line può avvenire in 2 metodi: Con una pagina web (webmail) Con un programma simile a telnet (collegamento remoto). P.S. Ribadiamo che i messaggi provenienti da mittenti sconosciuti, o addirittura senza mittente, o con allegati strani sono da considerarsi pericolosi. La consultazione con webmail, talvolta non è sicura, poiché può comunque portare virus, che si mescolano al codice html, e visto che la consultazione avviene come visualizzazione di pagine internet, il virus può installarsi sul nostro computer. Nel caso di collegamento remoto, la diffusione dovrebbe essere molto difficile. Questo, grazie al sistema operativo Unix/Linux che di solito troviamo installato sulle macchine utilizzate per la gestione della posta. Infatti questo sistema è praticamente esente da virus. Oltretutto, la consultazione della posta elettronica via telnet (collegamento remoto è pressoché sicura perché la visualizzazione avviene in modo testo e qualunque allegato viene visto come testo codificato, perciò non utilizzabile immediatamente. 4

5 Nel momento in cui abbiamo fatto la cernita dei messaggi, possiamo disconnetterci e scaricare definitivamente la posta con il nostro solito client di posta elettronica (Outlook, Eudora, Messenger ecc.) Nel nostro caso, come collegamento remoto, utilizzeremo il programma SSH (Secure Shell) scaricabile dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe ftp.unipr.it/pub/ssh/mac/ (la versione per Macintosh) E come programma di posta elettronica, PINE. Pine è un programma di posta elettronica, in cui la grafica è di tipo testuale ed è utilizzabile via telnet su sistemi operativi Unix/Linux. In questo programma, non essendoci la grafica di Windows, dobbiamo utilizzare per lo più la tastiera. Per impartire i comandi, bisogna portarsi sulla voce con le frecce direzionali della tastiera e confermare con un invio. Oppure, impartire i comandi digitando la lettera evidenziata. :HE0DLO Il WebMail è un servizio messo a disposizione degli utenti per facilitare loro la consultazione della posta. 121 è un servizio sicuro. La consultazione avviene da un sito internet. Questo tipo di servizio 121 lavora direttamente sul server di posta elettronica, ma effettua un mirroring (un immagine) dei messaggi presenti. Sono, quindi, fisicamente due macchine differenti. Vediamo come funziona: 5

6 Webmail server Lettura POP server (mailbox) Messaggi provenienti da Internet Nostro Computer Spedizione SMTP server (invio) Messaggi provenienti da Internet (immagine by Bruno Bottarelli del C.C.E. Università degli Studi di Parma) Il nostro computer interroga il sito (ad esempio). Il server webmail interroga a sua volta il server dove risiede fisicamente la nostra posta (POP Server) e la scarica in locale. La elabora trasformandola in formato compatibile alla visualizzazione per il web (formato html) e la trasmette al sito. L utente può controllare chi ha scritto, visualizzare il testo del messaggio e gli eventuali allegati. Se si decide di rispondere immediatamente alle ricevute, queste verranno inviate direttamente al server SMTP (server di invio della posta), il quale le spedirà immediatamente. Visto che, come abbiamo già detto, il server webmail è una macchina differente, i messaggi 6

7 spediti da qui QRQ verranno memorizzati sulla nostra casella di posta elettronica, ma solo all interno del webmail. L SMTP verrà utilizzato solamente come tramite per l invio della posta e non per la memorizzazione. Perciò, tutto ciò che si effettua sul webmail, non intacca la nostra posta. Se cancelliamo messaggi dal webmail, il messaggio verrà comunque scaricato al momento della consultazione con il client di posta elettronica (Outlook ecc.). Il servizio webmail, è un servizio da utilizzare come emergenza, nel caso in cui, non si ha la possibilità o non si vogliono configurare i parametri di posta sul computer su cui si è. 66+6HFXUH6KHOOH3LQH Secure Shell (SSH) è un programma di collegamento remoto, che utilizza un metodo sicuro di trasferire i dati. La codifica dei dati avviene con un sofisticato algoritmo di criptazione. Al contrario di TELNET, questo programma non invia lettera per lettera tutto ciò che si scrive, e in maniera chiara, bensì codifica ogni lettera o gruppo di lettere. Perciò diventa più difficile riuscire ad intercettare e a decodificare i dati trasmessi. Per la nostra sicurezza e per la riservatezza dei dati, dobbiamo assolutamente utilizzare questi metodi di comunicazione. Veniamo quindi allo scaricamento di Secure Shell dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe 7

8 Selezioniamo il file da scaricare che ci interessa, SSHWinClient build235.exe. Ci verrà chiesto dove salvare il file. Per comodità lo salveremo sul desktop o nella cartella documenti. Una volta salvato, avremo una nuova icona programma. 8

9 Clicchiamo due volte sulla nuova icona e partirà l installazione del programma. Consigliamo di lasciare inalterate le impostazioni standard che il programma proporrà. 9

10 10

11 11

12 12

13 13

14 Troveremo a questo punto due icone: SSH Secure Shell Client (l equivalente di Telnet) e SSH Secure File Transfer Client (FTP). Il programma SSH Secure Shell Client serve per il collegamento remoto e connettersi direttamente al server della nostra posta elettronica. Chi ha già usato Telnet, non troverà poi grosse differenze, visto che una volta che si ha l accesso al server, tutto funziona in maniera identica. Il programma SSH Secure File Transfer Client serve per il collegamento FTP, ossia per il trasferimento dei files su internet. Questo programma è utile quando bisogna fare aggiornamenti alle pagine internet nei siti. Di seguito le caratteristiche del server di posta dell università.,suxqlyffhxqlsulw DIGI TAL cluster di due AlphaServer 800/ 333 Sistem a Operativo Configurazione di ognuno dei due server Servizi Digital Unix CPU: Alpha EV5, 333 Mhz Cache secondaria: 2 MB RAM: 128MByte Spazio Disco interno: 4.3 GByte Spazio Disco condiviso: 36 GByte WWW Server per l'università di Parm a Server, Posta Elettronica per l'ateneo FTP Server (ftp.unipr.it) Indirizzo IP Lanciare da Programma > SSH Secure Shell > Secure Shell Client 14

15 Comparirà una schermata del genere: Creare una connessione remota con il pulsante in alto sulla sinistra Quick Connect. Comparirà la seguente finestra 15

16 La dovrete compilare nella seguente maniera Dove per host name si intende l indirizzo del server di posta elettronica ( ) = ipruniv.cce.unipr.it Come user name è il nome utente della posta elettronica. Il nome utente è scritto sulla lettera che avete ricevuto per posta dal C.C.E. 121 è il nome di posta elettronica (quello LASCIARE i campi seguenti intatti, ossia port 22 e method password. Dando connect, comparirà la seguente maschera di inserimento password: Inserire la password dell ,186&2/2 Tipo: aleotar0 ecc. Password è quella che trovate, sempre sul foglio del C.C.E. Inseriti login e password corretti, vi ritroverete in questa schermata: 16

17 A questo punta state lavorando a tutti gli effetti sul vostro spazio disco. Digitate il comando PINE (è un client di posta elettronica) 17

18 E vi ritroverete a questa schermata: La prima cosa da fare è selezionare la casella interessata. Dare Invio, oppure L 18

19 Comparirà una videata del genere: Selezionare ovviamente la INBOX. Tenere presente che ci si può spostare solo con i tasti cursore (le frecce). A questo punto, dato invio su INBOX, sarete pronti per leggere i messaggi che avete nella Vostra cartella. Se esistono messaggi nuovi vi troverete una videata del genere: 19

20 Selezionando il messaggio e confermando con l invio, possiamo vederlo visualizzato. 20

21 In questa maniera: 21

22 Se esiste un allegato vi comparirà sotto il Subject: I comandi si trovano nella parte inferiore dello schermo. Basta schiacciare (sulla tastiera) il simbolo in grassetto. Nel caso in cui ci fossero simboli tipo: ^A, bisogna schiacciare CTRL + la Lettera di riferimento. 22

23 Il programma può essere utilizzato per inviare e ricevere le . Al momento consiglio di controllare la posta con questo metodo, e successivamente consultarla (per poi scaricarla definitivamente) con il vostro client di posta elettronica (MS Outlook, Netscape Messenger, Eudora, ecc.) Questa è probabilmente l unica maniera per controllare se esistono messaggi di posta senza mittente o con mittenti sconosciuti ed allegati virati. Prossimamente bisognerà configurare anche i client di posta elettronica per lo scaricamento dei dati in maniera codificata, quindi protetta. Affrontiamo la configurazione di OutLook Express e di Netscape. Eudora ha ancora qualche piccolo problema per quanto riguarda la codifica. 23

24 2XW/RRN([SUHVV 24

25 25

26 26

27 27

28 1(76&$3( 28

29 29

30 30

31 7HUPLQRORJLDHFRQILJXUD]LRQH $FFRXQWSDVVZRUGDOLDV Ognuno di noi possiede un indirizzo . Per ogni indirizzo , esiste un ACCOUNT ed una PASSWORD, ad esempio: aleotar0 / scaroti ecc. La PASSWORD è la chiave di accesso alla nostra casella di posta elettronica. Per comodità, ad ogni utente viene assegnato un ALIAS, così composto: Questo ALIAS non è altro che una semplificazione dell ACCOUNT assegnato, spesso difficile da ricordare, perciò l ALIAS è puramente ILWWL]LR! Ciò che dobbiamo DVVROXWDPHQWH ricordare è l ACCOUNT (chiamato anche USERID, USERNAME) e la PASSWORD. E consigliabile ogni tanto, per la sicurezza, cambiare la PASSWORD. Attenzione! Quando, per esempio, si consulta la posta da webmail o ssh/telnet e si inserisce la password in maniera errata per 4/5 volte, la casella viene automaticamente bloccata. Tutto, ricordiamo, deve essere scritto SEMPRE in minuscolo. Ognuno di noi, inoltre, ha uno spazio sul server dell Università, dove le vengono memorizzate. Ogni tanto, però, per liberare spazio, bisogna cancellare le vecchie. Sul programma di posta (OutLook, Messenger, Eudora), andare a cercare l opzione conserva una copia dei messaggi sul server e disattivare il segno di spunta, se presente. Prossimamente, verranno, inoltre, cambiati i parametri dei server di posta elettronica da: ipruniv.cce.unipr.it a POP3: pop.unipr.it SMTP: mail.unipr.it E per il discorso della sicurezza, bisognerà attivare la porta SSL 995 nel parametro POP3, dove compare la voce: il server necessita di una connessione protetta, che troviamo, di solito, nella 31

32 stessa posizione del conserva una copia dei messaggi sul server. Il parametro 995 è automatico quando si clicca sulla voce: il server necessita di una connessione protetta (SSL) 32

33 Per finire: ATTENZIONE alle di cui non si conosce il mittente, che portano strani oggetti oppure che non portano mittente e/o oggetto. Ed infine, attenzione a qualunque genere di allegato. Con i moderni virus, qualunque allegato può essere portatore di virus. opyright 2002 tutti i diritti riservati, a cura di Andrea LEOTARDI Testo di Andrea Leotardi Parte delle immagini: Bruno Bottarelli & Raffaele Cicchese 33

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta 1. Modifica account di posta Outlook 2003 Per modificare gli account di posta clicca su Strumenti e poi su Account di posta elettronica. Selezione l'opzione Visualizza o cambia gli account di posta esistenti

Dettagli

Il nuovo sistema di posta di AWN ArchiWorld Network

Il nuovo sistema di posta di AWN ArchiWorld Network Rev. 1-28.06.07 Il nuovo sistema di Posta di AWN ArchiWorld Network Pag. 1 / 37 Il nuovo sistema di posta di AWN ArchiWorld Network INDICE Caratteristiche del nuovo sistema di posta...2 Registrazione di

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O.

Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) 1. SETTAGGI GENERALI CLIENT DI POSTA

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

USO DEL LABOBORATORIO INFORMATICO

USO DEL LABOBORATORIO INFORMATICO USO DEL LABOBORATORIO INFORMATICO Orario di apertura: dal LUNEDÌ al VENERDÌ dalle 09.00 alle 18.00 Il laboratorio informatico è (per ora) diviso in due aule: aula A e aula B; una tabella che mostra l'occupazione

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Configurazione account di posta elettronica certificata per Apple Mail

Configurazione account di posta elettronica certificata per Apple Mail Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Manuale per la configurazione di un account di PEC in Eudora.

Manuale per la configurazione di un account di PEC in Eudora. Manuale per la configurazione di un account di PEC in Eudora. 1/16 CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 7 IMPOSTAZIONE PORT NUMBER PER IL PROTOCOLLO SSL. 9 INVIA / RICEVI. 11 RICEVUTA DI CONSEGNA.

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer Collegamento a Raiffeisen OnLine di Internet Explorer A. Presupposti La connessione ad Internet via Raiffeisen OnLine presuppone l installazione di diversi componenti nel Suo sistema. In particolare, oltre

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

[ runny.it caselle fornite da emmebox.net]

[ runny.it caselle fornite da emmebox.net] Come utilizzare le caselle runny.it con Outlook Express Outlook Express è uno dei programmi di posta elettronica più utilizzati, su tutti i computer che utilizzano Windows è già presente, pronto per essere

Dettagli

LEGALMAIL Posta Certificata Manuale utente

LEGALMAIL Posta Certificata Manuale utente InfoCamere Società Consortile di Informatica delle Camere di Commercio Italiane per azioni LEGALMAIL Posta Certificata Manuale utente MU/PEC Legalmail Posta Certificata Manuale utente - Vers. 3 del 01/02/2004

Dettagli

Vademecum uso PEC. 1.Casella PEC sul dominio certificato pec.odcec.napoli.it

Vademecum uso PEC. 1.Casella PEC sul dominio certificato pec.odcec.napoli.it 1.Casella PEC sul dominio certificato pec.odcec.napoli.it Gentile Iscritto, l Ordine dei Commercialisti e degli Esperti Contabili del Tribunale di Napoli si è dotato di un nuovo strumento informatico che

Dettagli

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Netscape Communicator

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Netscape Communicator Collegamento a Raiffeisen OnLine di Netscape Communicator A. Presupposti La connessione ad Internet via Raiffeisen OnLine presuppone l installazione di diversi componenti nel Suo sistema. In particolare,

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it

Crotone, maggio 2005. Windows. Ing. Luigi Labonia E-mail luigi.lab@libero.it Crotone, maggio 2005 Windows Ing. Luigi Labonia E-mail luigi.lab@libero.it Sistema Operativo Le funzioni software di base che permettono al computer di funzionare formano il sistema operativo. Esso consente

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Centro Iniziative Sociali Municipio III

Centro Iniziative Sociali Municipio III Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Come configurare una casella di posta su Outlook Express

Come configurare una casella di posta su Outlook Express Come configurare una casella di posta su Outlook Express Posta Configurazione di una casella di posta su Outlook Express Di seguito riportiamo la procedura standard per la configurazione di una casella

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

MANUALE TECNICO n. 01.00 AGGIORNATO AL 05.04.2013 INSTALLAZIONE ACCESSO SERVER FARM SU WINDOWS 7

MANUALE TECNICO n. 01.00 AGGIORNATO AL 05.04.2013 INSTALLAZIONE ACCESSO SERVER FARM SU WINDOWS 7 MANUALE TECNICO N.01.00 DEL 05.04.2013 INSTALLAZIONE ACCESSO SERVER FARM SU WINDOWS 7 Indice Reperibilità e scarico del software di accesso alla Server Farm Pag. 2 Installazione del software di accesso

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli