Corso di SSH/Telnet by Andrea LEOTARDI 31 maggio 2002 &2562',66+7HOQHW
|
|
- Marianna Marino
- 2 anni fa
- Visualizzazioni
Transcript
1 &2562',66+7HOQHW Questo piccolo corso vuol essere un supporto a tutti coloro che navigano su internet e hanno una , da cui ricevono posta con relativi allegati. Ormai chiunque possiede un accesso ad Internet, a casa o al lavoro, e sicuramente possiede un indirizzo di posta elettronica ( ). Purtroppo, al giorno d oggi, internet ed i suoi servizi vengono troppo spesso abusati. Il problema più grosso, dopo i siti con contenuti non propriamente leciti ed istruttivi, sono i virus informatici. Il Sistema Operativo più attaccato è ovviamente quello Microsoft, vista la sua presenza sul mercato in migliaia di copie. Un virus arriva solitamente via . Adesso anche con la semplice navigazione. Un è portatrice di allegati, perciò è un mezzo di trasmissione particolarmente adatto allo scopo. Un virus si trasmette con allegati di tipo eseguibile (.exe), di tipo compresso/zippato (.zip), o in formato.dat, ed ormai anche con i testi.doc o.htm (formato standard per le pagine internet). Sta diventando sempre più difficile combattere virus e soprattutto eliminarli. Una macchina virata, anche se curata, non sarà mai una macchina funzionante in maniera corretta. Spesso, i virus, fanno danni ai files di sistema, ai documenti, ai programmi stessi, e spesso rallentano terribilmente l esecuzione degli applicativi. Esistono ormai diversi programmi per la tutela contro i virus o gli accessi indesiderati dall esterno. Parlo di accessi indesiderati, perché nel momento in cui noi siamo online, siamo delle porte aperte alle intrusioni e quindi agli attacchi di virus o di HACKERS. Esistono, perciò, programmi che ci permettono in qualche modo di proteggerci: FIREWALL, hardware o software. Nelle grandi aziende, esistono apparecchiature hardware, utili a bloccare l accesso dall esterno di utenti sconosciuti o malintenzionati. Il FIREWALL fa appunto questo, blocca l accesso non autorizzato alla propria rete o alla propria macchina. 1
2 Esistono anche FIREWALL software, che fanno le veci di queste apparecchiature sofisticate e costose. Esempi di questi software, sono: Zone Alarm (www.zonealarm.com), Tiny Firewall, McAfee Firewall, Norton Security (piuttosto problematico nella sua configurazione e spesso crea problemi sugli accessi stessi). I primi due sono anche gratuiti e scaricabili dalla rete. ANTIVIRUS: sono applicativi che permettono di disinfettare (talvolta) files infetti da virus. Sono software, di solito a pagamento, che aggiornati JLRUQDOPHQWH, proteggono la nostra macchina; o almeno ci avvertono della presenza di eventuali attacchi virali. Tra i programmi più conosciuti: F-Prot, Norton Antivirus, McAfee Virus Scan, Etrust by Computer Associate, Panda Antivirus, AVP ecc. I più utilizzati sono i primi 3. Ma come al solito QRQ sono infallibili. 0DFRVDVRQRLYLUXV" Cosa sono i VIRUS? I VIRUS sono programmi o procedure maligne che influenzano il comportamento del nostro computer. I virus possono essere catalogati in 2 macro-categorie: Worm o Virus veri e propri Trojan La prima categoria, worm o virus, è quella più pericolosa, perché altera l attività del sistema. Ci sono virus che si comportano in vari modi: Animazioni a video (fireworks, giochino ecc.) Invio di a nostra insaputa (l ultimo è il KLETZ) Comportamenti strani nell avvio della macchina Comportamenti strani nelle applicazioni. Formattazione, quindi cancellazione, di tutto o in parte del disco fisso. Cancellazione di documenti (.doc,.xls ecc.) Fra i più famosi: Kletz, I love you, Nimda, Magistr ecc. 2
3 Per ogni virus possono esistere una o più varianti, ognuna delle quali con comportamenti differenti. I virus si trasmettono in vari modi: Via , soprattutto con gli allegati (come abbiamo già detto) Via web (applet java o anche solo sfogliando una pagina internet) Via supporto magnetico (floppy, dischi ecc.) La seconda categoria, quella dei trojan, non è considerata di tipo virale vero e proprio, poiché non crea danno o malfunzionamenti, ma solo apre le porte ad accessi esterni. Proprio come dei cavalli di Troia, i trojan si installano sulla nostra macchina a nostra insaputa e risiedono lì, finchè l hacker di turno non li attiva. Infatti i trojan, permettono l accesso alla nostra macchina da parte di persone esterne, a nostra insaputa. Ad esempio, vengono cancellati dati, copiati e spostati, viene aperto il cassettino del lettore cd, vengono cancellati interi dischi. Tra i più noti programmi di trojan sono NetBus e B.O. (back orifice). Sinceramente, tali programmi potrebbero essere utilizzati per fare assistenza tecnica remota, ma purtroppo sono utilizzati per scopi illeciti. Perciò internet ed i suoi servizi possono essere tanto utili quanto dannosi. /DVLFXUH]]D Quando si naviga su Internet, come abbiamo detto, QRQ siamo in una botte di ferro, anzi direi che siamo aperti al pubblico più che mai. Nel momento in cui vogliamo proiettarci sul mondo internet, dobbiamo in qualche modo proteggerci o almeno proteggere i nostri dati. Il modo più facile per fare ciò è fornirci di un buon antivirus, di un firewall ed accertarci, nel momento in cui lo facciamo, di usare servizi protetti (criptati o codificati). Nel momento in cui inviamo dati su internet, o trasmettiamo informazioni (codici, numeri di carta di credito, password, ecc) dobbiamo utilizzare dei metodi di codifica. In qualche modo 3
4 dobbiamo nascondere ad occhi indiscreti, ciò che stiamo trasmettendo. Per esempio quando consultiamo la posta elettronica, oppure facciamo trading on line o e-commerce. Ormai per quasi tutti i provider (coloro che erogano il servizio di accesso ad internet) c è l obbligo di utilizzare servizi sicuri. Perciò presto si passerà dal comune (protocollo per il trasferimento della pagine web) al https://, dall ftp:// (protocollo di trasferimento dati) si passerà all ftps:// e da telnet:// (protocollo di collegamento remoto) si useranno programmi come SSH (Secure Shell) o similari (come Putty, programma gratuito scaricabile da internet e leggerissimo), che codificano i dati trasmessi con un algoritmo sicuro. /DSRVWDHOHWWURQLFDHPDLO Il metodo più sicuro per consultare la posta elettronica, ove possibile, è di consultarla direttamente on line. La consultazione on line può avvenire in 2 metodi: Con una pagina web (webmail) Con un programma simile a telnet (collegamento remoto). P.S. Ribadiamo che i messaggi provenienti da mittenti sconosciuti, o addirittura senza mittente, o con allegati strani sono da considerarsi pericolosi. La consultazione con webmail, talvolta non è sicura, poiché può comunque portare virus, che si mescolano al codice html, e visto che la consultazione avviene come visualizzazione di pagine internet, il virus può installarsi sul nostro computer. Nel caso di collegamento remoto, la diffusione dovrebbe essere molto difficile. Questo, grazie al sistema operativo Unix/Linux che di solito troviamo installato sulle macchine utilizzate per la gestione della posta. Infatti questo sistema è praticamente esente da virus. Oltretutto, la consultazione della posta elettronica via telnet (collegamento remoto è pressoché sicura perché la visualizzazione avviene in modo testo e qualunque allegato viene visto come testo codificato, perciò non utilizzabile immediatamente. 4
5 Nel momento in cui abbiamo fatto la cernita dei messaggi, possiamo disconnetterci e scaricare definitivamente la posta con il nostro solito client di posta elettronica (Outlook, Eudora, Messenger ecc.) Nel nostro caso, come collegamento remoto, utilizzeremo il programma SSH (Secure Shell) scaricabile dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe ftp.unipr.it/pub/ssh/mac/ (la versione per Macintosh) E come programma di posta elettronica, PINE. Pine è un programma di posta elettronica, in cui la grafica è di tipo testuale ed è utilizzabile via telnet su sistemi operativi Unix/Linux. In questo programma, non essendoci la grafica di Windows, dobbiamo utilizzare per lo più la tastiera. Per impartire i comandi, bisogna portarsi sulla voce con le frecce direzionali della tastiera e confermare con un invio. Oppure, impartire i comandi digitando la lettera evidenziata. :HE0DLO Il WebMail è un servizio messo a disposizione degli utenti per facilitare loro la consultazione della posta. 121 è un servizio sicuro. La consultazione avviene da un sito internet. Questo tipo di servizio 121 lavora direttamente sul server di posta elettronica, ma effettua un mirroring (un immagine) dei messaggi presenti. Sono, quindi, fisicamente due macchine differenti. Vediamo come funziona: 5
6 Webmail server Lettura POP server (mailbox) Messaggi provenienti da Internet Nostro Computer Spedizione SMTP server (invio) Messaggi provenienti da Internet (immagine by Bruno Bottarelli del C.C.E. Università degli Studi di Parma) Il nostro computer interroga il sito (ad esempio). Il server webmail interroga a sua volta il server dove risiede fisicamente la nostra posta (POP Server) e la scarica in locale. La elabora trasformandola in formato compatibile alla visualizzazione per il web (formato html) e la trasmette al sito. L utente può controllare chi ha scritto, visualizzare il testo del messaggio e gli eventuali allegati. Se si decide di rispondere immediatamente alle ricevute, queste verranno inviate direttamente al server SMTP (server di invio della posta), il quale le spedirà immediatamente. Visto che, come abbiamo già detto, il server webmail è una macchina differente, i messaggi 6
7 spediti da qui QRQ verranno memorizzati sulla nostra casella di posta elettronica, ma solo all interno del webmail. L SMTP verrà utilizzato solamente come tramite per l invio della posta e non per la memorizzazione. Perciò, tutto ciò che si effettua sul webmail, non intacca la nostra posta. Se cancelliamo messaggi dal webmail, il messaggio verrà comunque scaricato al momento della consultazione con il client di posta elettronica (Outlook ecc.). Il servizio webmail, è un servizio da utilizzare come emergenza, nel caso in cui, non si ha la possibilità o non si vogliono configurare i parametri di posta sul computer su cui si è. 66+6HFXUH6KHOOH3LQH Secure Shell (SSH) è un programma di collegamento remoto, che utilizza un metodo sicuro di trasferire i dati. La codifica dei dati avviene con un sofisticato algoritmo di criptazione. Al contrario di TELNET, questo programma non invia lettera per lettera tutto ciò che si scrive, e in maniera chiara, bensì codifica ogni lettera o gruppo di lettere. Perciò diventa più difficile riuscire ad intercettare e a decodificare i dati trasmessi. Per la nostra sicurezza e per la riservatezza dei dati, dobbiamo assolutamente utilizzare questi metodi di comunicazione. Veniamo quindi allo scaricamento di Secure Shell dal sito: ftp.unipr.it/pub/ssh/windows/sshwinclient built235.exe 7
8 Selezioniamo il file da scaricare che ci interessa, SSHWinClient build235.exe. Ci verrà chiesto dove salvare il file. Per comodità lo salveremo sul desktop o nella cartella documenti. Una volta salvato, avremo una nuova icona programma. 8
9 Clicchiamo due volte sulla nuova icona e partirà l installazione del programma. Consigliamo di lasciare inalterate le impostazioni standard che il programma proporrà. 9
10 10
11 11
12 12
13 13
14 Troveremo a questo punto due icone: SSH Secure Shell Client (l equivalente di Telnet) e SSH Secure File Transfer Client (FTP). Il programma SSH Secure Shell Client serve per il collegamento remoto e connettersi direttamente al server della nostra posta elettronica. Chi ha già usato Telnet, non troverà poi grosse differenze, visto che una volta che si ha l accesso al server, tutto funziona in maniera identica. Il programma SSH Secure File Transfer Client serve per il collegamento FTP, ossia per il trasferimento dei files su internet. Questo programma è utile quando bisogna fare aggiornamenti alle pagine internet nei siti. Di seguito le caratteristiche del server di posta dell università.,suxqlyffhxqlsulw DIGI TAL cluster di due AlphaServer 800/ 333 Sistem a Operativo Configurazione di ognuno dei due server Servizi Digital Unix CPU: Alpha EV5, 333 Mhz Cache secondaria: 2 MB RAM: 128MByte Spazio Disco interno: 4.3 GByte Spazio Disco condiviso: 36 GByte WWW Server per l'università di Parm a Server, Posta Elettronica per l'ateneo FTP Server (ftp.unipr.it) Indirizzo IP Lanciare da Programma > SSH Secure Shell > Secure Shell Client 14
15 Comparirà una schermata del genere: Creare una connessione remota con il pulsante in alto sulla sinistra Quick Connect. Comparirà la seguente finestra 15
16 La dovrete compilare nella seguente maniera Dove per host name si intende l indirizzo del server di posta elettronica ( ) = ipruniv.cce.unipr.it Come user name è il nome utente della posta elettronica. Il nome utente è scritto sulla lettera che avete ricevuto per posta dal C.C.E. 121 è il nome di posta elettronica (quello LASCIARE i campi seguenti intatti, ossia port 22 e method password. Dando connect, comparirà la seguente maschera di inserimento password: Inserire la password dell ,186&2/2 Tipo: aleotar0 ecc. Password è quella che trovate, sempre sul foglio del C.C.E. Inseriti login e password corretti, vi ritroverete in questa schermata: 16
17 A questo punta state lavorando a tutti gli effetti sul vostro spazio disco. Digitate il comando PINE (è un client di posta elettronica) 17
18 E vi ritroverete a questa schermata: La prima cosa da fare è selezionare la casella interessata. Dare Invio, oppure L 18
19 Comparirà una videata del genere: Selezionare ovviamente la INBOX. Tenere presente che ci si può spostare solo con i tasti cursore (le frecce). A questo punto, dato invio su INBOX, sarete pronti per leggere i messaggi che avete nella Vostra cartella. Se esistono messaggi nuovi vi troverete una videata del genere: 19
20 Selezionando il messaggio e confermando con l invio, possiamo vederlo visualizzato. 20
21 In questa maniera: 21
22 Se esiste un allegato vi comparirà sotto il Subject: I comandi si trovano nella parte inferiore dello schermo. Basta schiacciare (sulla tastiera) il simbolo in grassetto. Nel caso in cui ci fossero simboli tipo: ^A, bisogna schiacciare CTRL + la Lettera di riferimento. 22
23 Il programma può essere utilizzato per inviare e ricevere le . Al momento consiglio di controllare la posta con questo metodo, e successivamente consultarla (per poi scaricarla definitivamente) con il vostro client di posta elettronica (MS Outlook, Netscape Messenger, Eudora, ecc.) Questa è probabilmente l unica maniera per controllare se esistono messaggi di posta senza mittente o con mittenti sconosciuti ed allegati virati. Prossimamente bisognerà configurare anche i client di posta elettronica per lo scaricamento dei dati in maniera codificata, quindi protetta. Affrontiamo la configurazione di OutLook Express e di Netscape. Eudora ha ancora qualche piccolo problema per quanto riguarda la codifica. 23
24 2XW/RRN([SUHVV 24
25 25
26 26
27 27
28 1(76&$3( 28
29 29
30 30
31 7HUPLQRORJLDHFRQILJXUD]LRQH $FFRXQWSDVVZRUGDOLDV Ognuno di noi possiede un indirizzo . Per ogni indirizzo , esiste un ACCOUNT ed una PASSWORD, ad esempio: aleotar0 / scaroti ecc. La PASSWORD è la chiave di accesso alla nostra casella di posta elettronica. Per comodità, ad ogni utente viene assegnato un ALIAS, così composto: Questo ALIAS non è altro che una semplificazione dell ACCOUNT assegnato, spesso difficile da ricordare, perciò l ALIAS è puramente ILWWL]LR! Ciò che dobbiamo DVVROXWDPHQWH ricordare è l ACCOUNT (chiamato anche USERID, USERNAME) e la PASSWORD. E consigliabile ogni tanto, per la sicurezza, cambiare la PASSWORD. Attenzione! Quando, per esempio, si consulta la posta da webmail o ssh/telnet e si inserisce la password in maniera errata per 4/5 volte, la casella viene automaticamente bloccata. Tutto, ricordiamo, deve essere scritto SEMPRE in minuscolo. Ognuno di noi, inoltre, ha uno spazio sul server dell Università, dove le vengono memorizzate. Ogni tanto, però, per liberare spazio, bisogna cancellare le vecchie. Sul programma di posta (OutLook, Messenger, Eudora), andare a cercare l opzione conserva una copia dei messaggi sul server e disattivare il segno di spunta, se presente. Prossimamente, verranno, inoltre, cambiati i parametri dei server di posta elettronica da: ipruniv.cce.unipr.it a POP3: pop.unipr.it SMTP: mail.unipr.it E per il discorso della sicurezza, bisognerà attivare la porta SSL 995 nel parametro POP3, dove compare la voce: il server necessita di una connessione protetta, che troviamo, di solito, nella 31
32 stessa posizione del conserva una copia dei messaggi sul server. Il parametro 995 è automatico quando si clicca sulla voce: il server necessita di una connessione protetta (SSL) 32
33 Per finire: ATTENZIONE alle di cui non si conosce il mittente, che portano strani oggetti oppure che non portano mittente e/o oggetto. Ed infine, attenzione a qualunque genere di allegato. Con i moderni virus, qualunque allegato può essere portatore di virus. opyright 2002 tutti i diritti riservati, a cura di Andrea LEOTARDI Testo di Andrea Leotardi Parte delle immagini: Bruno Bottarelli & Raffaele Cicchese 33
PATENTE EUROPEA DEL COMPUTER 4.0 MODULO
PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer
Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica
Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico
CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
File, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
Introduzione all'uso di
Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.
Corso di Informatica
Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet
Configurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica
Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
Come installare un nuovo account di posta elettronica in Outlook 2010
Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile
ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA
ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere
Il nuovo sistema di posta di AWN ArchiWorld Network
Rev. 1-28.06.07 Il nuovo sistema di Posta di AWN ArchiWorld Network Pag. 1 / 37 Il nuovo sistema di posta di AWN ArchiWorld Network INDICE Caratteristiche del nuovo sistema di posta...2 Registrazione di
Ministero della Pubblica Istruzione
Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA
Usare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Manuale per il cliente finale
Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della
Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:
Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere
Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
nome.cognome@asmepec.it
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it
1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti
Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
Configurazione account di posta elettronica certificata per Microsoft Outlook
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Invio del file alla CARTOLIBRERIA CENTRALE sia tramite fax che via internet
Istruzioni per l uso del Modulo d Ordine. In allegato a queste istruzioni vi è un floppy disk contenente un foglio di lavoro di MS Excel contenente il modulo d ordine per gli articoli di Facile consumo
Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) Rho, Luglio 07, 2006 CORSI ON-LINE. La nuova Posta Elettronica IMAP del C.S.B.N.O.
Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 1 : configurazione di alcuni Client di Posta (P.Restelli) 1. SETTAGGI GENERALI CLIENT DI POSTA
INTERNET EXPLORER Breve manuale d uso
INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...
Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Posta Elettronica Certificata
Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE
Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe
Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione
Client - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Istruzioni per installare EpiData e i files dati ad uso di NetAudit
Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili
[emmebox - NoBadMail]
Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano
Guida Microsoft Outlook, Creare e configurare l'account su dominio generico
Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso
SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.
INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti
L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare
Manuale configurazione rete, accesso internet a tempo e posta elettronica
accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------
Carta Multiservizi REGIONE BASILICATA
MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato
Funzioni di base. Manualino OE6. Outlook Express 6
Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,
Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
Creazione Account PEC puntozeri su Outlook Express
Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere
[ runny.it caselle fornite da emmebox.net]
Come utilizzare le caselle runny.it con Outlook Express Outlook Express è uno dei programmi di posta elettronica più utilizzati, su tutti i computer che utilizzano Windows è già presente, pronto per essere
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
SUPPORTO TECNICO AI PRODOTTI:
SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL
Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)
Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.
Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta
Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo
Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
MIGRAZIONE SERVER DI POSTA ELETTRONICA
A tutti i clienti MIGRAZIONE SERVER DI POSTA ELETTRONICA Gentile Cliente, come ho comunicato alcuni giorni orsono abbiamo in queste settimane operato la migrazione dei nostri sistemi su nuovi server, al
VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
Uso di Avast Free 7.01
Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer
Istruzioni Installazione, Registrazione e Configurazione di PEC Mailer Elenco delle Istruzioni: 1- Download del Software PEC Mailer 2- Installazione del Software PEC Mailer 3- Registrazione del Software
E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.
Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4
Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net
Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza
MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.
MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Gestire le PEC MANUALE OPERATIVO. Versione 1
Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0
Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7
Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia
Manuale per la configurazione di un account di PEC in Eudora.
Manuale per la configurazione di un account di PEC in Eudora. 1/16 CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 7 IMPOSTAZIONE PORT NUMBER PER IL PROTOCOLLO SSL. 9 INVIA / RICEVI. 11 RICEVUTA DI CONSEGNA.
Applicazioni delle reti. Dalla posta elettronica al telelavoro
Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto
Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :
Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del
Configurazione gestore di posta elettronica Configurazione OUTLOOK EXPRESS POP3
Per un miglior funzionamento della protocollazione automatica delle e-mail nell account di posta elettronica si consiglia di impostare l IMAP come server della posta in arrivo (ove disponibile). Per verificare
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Centro Iniziative Sociali Municipio III
Centro Iniziative Sociali Municipio III C.I.S Municipio III Corso di informatca Roberto Borgheresi C ORSO BASE DI I NFORMATICA Centro Iniziative Sociali Municipio III Coordinatore: Roberto Borgheresi Insegnanti:
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
Guida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
Configurazione account di posta elettronica certificata per Apple Mail
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB
1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria
ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
Quaderni di formazione Nuova Informatica
Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione
Connessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo
Guida all Utilizzo del Posto Operatore su PC
Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet
ISTRUZIONI PER IL TRASFERIMENTO DI FILE SEQUENZIALI DA E VERSO ASCOT/3.
ISTRUZIONI PER IL TRASFERIMENTO DI FILE SEQUENZIALI DA E VERSO ASCOT/3. Con queste istruzioni si spiega come trasferire un file generato dal programma ASCOT/3 in ambiente Unix (ad esempio dati leva militare,
Istruzioni Aggiornamento RGT Xml
Istruzioni Aggiornamento RGT Xml Sommario Installazione dell'aggiornamento... 2 Download...2 Installazione...2 Modulo RGT - Utilizzo e Funzioni... 7 Dati Generali...9 Testatore...10 Atto...12 Atto Di Riferimento...13
Manuale per la configurazione di un account di PEC in Outlook Express.
Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16
Manuale di configurazione per iphone
Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere
Operazioni da eseguire su tutti i computer
Preparazione Computer per l utilizzo in Server Farm SEAC Reperibilità Software necessario per la configurazione del computer... 2 Verifica prerequisiti... 3 Rimozione vecchie versioni software...4 Operazioni
Conferencing Services. Web Meeting. Quick Start Guide V4_IT
Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...
Manuale di Outlook Express
1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come
L amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
MANUALE D USO Agosto 2013
MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare
Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni