Spam: è ora di difendersi.
|
|
- Severina Parisi
- 8 anni fa
- Visualizzazioni
Transcript
1 Spam: è ora di difendersi. Smau Sicilia 2004 Angelo Failla a.k.a. pallotron
2 Programma Definizione di Spam; Danni e disagi causati dallo Spam; Quali sono le problematiche a cui si và incontro quando si implementano politiche anti-spam? Accorgimenti e provvedimenti di base; Accorgimenti end-user; Accorgimenti sysadmin, caso pratico: bogofilter e qmail; Domande e Risposte.
3 Consiste in uno o più messaggi non sollecitati (1),spediti come parte di un insieme più grande di messaggi (2), tutti aventi contenuto sostanzialmente identico (3). Alcune osservazioni: Definizione di SPAM (1) Occorre capire a fondo cosa costituisce una evidente ed esplicita sollecitazione da parte dell'utente ad essere contattato e cosa invece no. (2) Non esiste una soglia minima di messaggi per dire che un insieme di messaggi sia spam. (3) Lo spam può essere sia commerciale (es. Pubblicità), che non commerciale (es. Catene di lettere, scherzi).
4 (1) Concetto di SOLLECITAZIONE Esempi di cosa non può essere considerata una evidente sollecitazione : Una semplice visita ad un sito web; La presenza del proprio indirizzo mail, icq, o altro in un sito o altro luogo virtuale pubblicamente accessibile; La semplice esistenza di un forum, un newsgroup, una chat,.... Il semplice invio di un messaggio ad una mailing list, un forum o altro non costituisce una sollecitazione per il destinatario ad inserire l'indirzzo del mittente in una lista per l'invio massivo di messaggi, a meno che l'intento chiaro e ovvio del messaggio sia quello di richiedere questo trattamento; Una sollecitazione a ricevere un certo tipo, categoria o classe di messaggi, non costituisce una sollecitazione a ricevere messaggi inviati massivamente di tipo differente; Una sollecitazione a ricevere un certo tipo di messaggi inviati massivamente non può essere trattato da qualcuno per conto terzi.
5 (2) Concetto di SOGLIA MINIMA Essendo che: Non esiste alcuna soglia minima di messaggi sopra il quale si considera un invio massivo ad uno o più indirizzi un'azione di spam. Allora: In un qualunque insieme di due (2) o più messaggi con contenuto sostanzialmente identico, tutti i messaggi nell'insieme che siano non sollecitati dai relativi destinatari sono "spam" secondo la definizione precedente
6 (3) Contenuto In una recente decisione della Corte Suprema dello Stato di Washington (USA), i giudici hanno formalmente adottato l'opinione che: Il termine 'spam' è generalmente riferito alla posta elettronica massiva non sollecitata (o 'posta spazzatura'), che può essere sia commerciale (come ad esempio una pubblicità) che non commerciale (come ad esempio uno scherzo o una catena di lettere). Anche se i giudici non hanno considerato il significato più ampio del termine (che include tutte le forme di messaggi elettronici non sollecitati trasmessi in più copie, non solo la posta elettronica), hanno correttamente individuato entrambi gli aspetti chiave di ciò che chiamiamo "spam": l'esistenza di più copie, e la natura di comunicazione non sollecitata.
7 Danni e disagi causati dallo SPAM Consumo di banda (la banda ha un costo); I costi di banda sostenuti da ISP e utenti (collegamento via telefono) per il trasporto del messaggio. Ad esempio, 10kB moltiplicato per un milione corrisponde a 10GB di dati, il cui transito prende circa 20 giorni di tempo-linea assumendo una velocita' media di 6kB/s; Perdita di tempo causata dall'opera di pulizia dell'utente; Il tempo perduto dai destinatari per scaricare, verificare e cancellare il messaggio. Ad esempio, cinque secondi moltiplicato per un milione di destinatari corrisponde a 1400 ore di lavoro!!! Consumo di spazio su disco (lo spazio ha un costo);
8 Danni e disagi causati dallo SPAM Intasamento delle mailbox (come sopra); Sovraccarico delle risorse di calcolo dei mail server; Mailbox difficili da consultare; Frustrazione: che si ripercuote sulle nostre aziende. Violazione della privacy; Possibilità di essere denunciati per spamming, soprattuto se i nostri server sono degli open relay.
9 Chi sostiene questi costi? Non certo gli spammer, che al massimo perdono il loro account su un ISP consumer. Sono sostenuti dagli utenti che ricevono spam, e dagli ISP che devono aumentare i costi di gestione (banda e tempo-uomo) caricando i costi dei canoni. Un recente studio della Commissione Europea (riassunto) stima il costo globale dello spam in circa 10 miliardi di Euro annui, corrispondenti a circa il 10% dei costo operazionale globale di Internet. E' un fenomeno economico di forte impatto per tutta l'economia dell'ict, aldilà dei fastidi recati agli utenti.
10 Chi deve prevenire lo spam? E come? La prevenzione anti-spam è compito del sysadmin oppure dell'utente finale? Le che sono identificate come spam debbono essere eliminate direttamente? Oppure taggate? Oppure ruotate opportunamente in qualche mailbox/maildir? Può, un sysadmin, essere considerato responsabile della attività spammatoria provocata da una misconfigurazione dei proprio server? I messaggi, con contenuti leggittimi, ma non corrispondenti alle RFC o agli standard accettati, debbono essere eliminati?
11 Alcuni punti di vista sullo spam Lo spam non può essere fermato: Questo punto di vista afferma che è inutile combattere lo spam, sia perchè questa lotta viene vista come uno spreco di risorse, sia perchè essa potrebbe causare la perdita di leggittime. La prevenzione dello spam è compito dell'utente finale; Questo punto di vista afferma che, siccome riconoscere lo spam è un compito alquanto ardito, la riduzione dello spam che circola sull'internet è compito principale dell'utente finale. Questo punto di vista è generalmente condiviso da una parte del sysadmin che non sono in grado di attivarsi per creare soluzioni systemwide sui loro mailserver. Essi pensano anche che un controllo a livello utente è più efficace perchè essi hanno più controllo su quali tipi di messaggi vogliono bloccare e quali no. Ad alcune persone a volte piace ricevere commerciali, anche non autorizzate, e tendono a pensare che un'azione a livello di sistema che rifiuta le in automatico sia una sorta di violazione della privacy!
12 Alcuni punti di vista sullo spam La prevenzione dello spam è compito del sysadmin Questo punto di vista afferma che, essendo disponibili alcuni tool in grado di rilevare lo spam a livello di sistema, la prevenzione dello spam è compito della persona o dell'entità che mantiene il mail server. Questo punto di vista è spesso condiviso da amministratori di sistema che hanno come obbiettivo la riduzione del tempo che il loro staff utilizza per vagliare la propria casella di posta elettronica. C'è anche da aggiungere che spesso i sysadmin non hanno molta simpatia per gli spammer, in quanto generalmente essi tendono ad abusare i sistemi da essi mantenuti. La gente che condivide questo punto pensa che la possibilità di perdere messaggi leggittimi (ma in bassa quantità) sia un rischio da correre ed accettabile.
13 Accorgimenti di base Evitare di pubblicare i propri indirizzi privati; un buon metodo è quello di pubblicare gli indirizzi in questa forma: afailla (at) uzeda (dot) com Evitare di dare la privava a organizzazioni di cui non ti fidi; NON rispondere mai allo spam; Denuncia ogni spam che ricevi ai servizi di abuse o a servizi come SpamCop ( Educare i nostri utenti, i familiari, gli amici, i collaboratori, etc. Essere sicuri che il proprio sistema (desktop o server) sia ben configurato.
14 Provvedimenti: la diffida Un esempio di diffida realizzata da Paolo Attivissimo ( A cosa serve? A educare gli spammer italiani. Ci sono molte aziende italiane che non hanno ancora capito come funziona la legge sulla privacy e credono di potervi mandare i loro messaggi pubblicitari senza il vostro consenso preventivo. Quasi sempre non l'hanno capito per semplice, schietta ignoranza, non per malizia.la diffida autorevole è estremamente efficace. Il garante della privacy è pronto a dare agli spammer 250 euro di multa per ogni utente spammato. Massimo Cavazzini è riuscito a far multare uno spammer italiano ( Come funziona? Visitate il sito promosso dallo spammer, cercate una , telefono, o indirizzo e mandate il testo che trovate nel sito di Attivissimo. Meglio la raccomandata A/R.
15 Risposte tipiche alle diffide Ma io ho trovato il suo indirizzo in internet (risposta: non importa, pubblicare il proprio indirizzo su internet non equivale a dare il proprio consenso allo spamming) Ma io ho trovato il suo indirizzo su un elenco pubblico (risposta: elenco pubblico DI !?!?!? non esiste al momento!) Ma quello che abbiamo mandato non è pubblicità, è un'informativa! (risposta: la potete chiamare come vi pare, resta sempre spam) Non siamo responsabili, abbiamo comperato un CD di indirizzi (risposta: chi utilizza questi cd deve comunque informarsi che gli utenti abbiano acconsentito, Non faccia lo sbruffone, sa quanto le costerebbe farci causa per una ? (risposta: non ho bisogno di farvi causa, basta la segnalazione al garante, che e' gratuita)
16 Accorgimenti end-user Filtri anti-spam a livello del client di posta (windows e unix); Tutti i client di posta elettronica moderni (Mail.app di Apple, Mozilla Mail, Mozilla Thunderbird, Opera, ECCETTO MICROSOFT OUTLOOK EXPRESS) hanno dei filtri integrati che funzionano molto bene. Software anti-spam esterno al client di posta; Es. le accoppiate procmail + bogofilter o spamassassin sono le soluzioni single user più utilizzate in ambienti desktop posix. Black-list di terze parti (es. Spamcop) Sono database che contengono indirizzi ip e/o mail sender classificati come spammer, in genere vi sono contenuti open-relay, innocenti affetti da virus spammatori, etc. Queste blacklist sono frutto di importanti discussioni derivate dai controversi criteri di annessione al database che possono variare in base alle persone o alle organizzazioni che le gestiscono. Gli utenti sono fortemente incoraggiati a trovare blacklist in linea con i propri punti di vista.
17 Accorgimenti end-user Il programma unix per utilizzare le blacklist si chiama rblcheck e può essere utilizzato in accoppiata con procmail in configurazioni desktop posix. Strategia basata sulle white-list Bayesian filtering Sono filtri fondati su particolari basi matematiche probabilistiche basate sul principio che molti eventi sono dipendenti tra loro e la probabilità che un evento avvenga in futuro può essere dedotta dal verificarsi di quello stesso evento in precedenza. Qualora sussistano parti di testo presenti spesso nello spam, ma non nella posta legittima, è ragionevole presumere che una tale costituisca probabilmente dello spam. Prima di poter filtrare la posta, l'utente deve generare un database di termini e simboli raccolti da campioni di posta spam e di posta leggittima.
18 Caso pratico: Qmail e Bogofilter Mostreremo come installare bogofilter con un MTA qmail, si deve essere in possesso dei privilegi di root sulla macchina, e di una installazione di qmail funzionante. La installazione dell'mta non è trattata in questo workshop, maggiori informazioni su dove scaricare i sorgenti di qmail e su come installarlo possono essere recuperate su: (esiste una traduzione italiana) Bogofilter è reperibile alla url Dobbiamo solo esser certi di aver installato qmail-filter di Bruce Guenter reperibile alla url:
19 Installazione e Training di Bogofilter mkdir /home/bogofilter chown R alias:alias /home/bogofilter procuriamoci due mailbox, una carica di spam, un'altra invece carica di messaggi non spam per istruire bogofilter (ecco perchè lo spam non si butta mai! Se non abbiamo queste mailbox ce le possiamo procurare con google, c'è un sacco di gente che conserva lo spam e lo mette a disposizione). bogofilter d /home/bogofilter/ s < /path/del/file/spam.mbox bogofilter d /home/bogofilter n < /path/del/file/non spam.mbox Adesso il nostro bogofilter dispone dei due database necessari per il suo funzonamento
20 Filtraggio con Qmail Creare uno script dal nome /home/bogofilter/bogofilter-run: #!/bin/sh exec /usr/bin/qmail qfilter /usr/bin/bogofilter d \ /home/bogofilter p u e chmod +x /home/bogofilter/bogofilter run In /etc/tcp.smtp assicurarsi di settare la riga: :allow,qmailqueue="/home/bogofilter/bogofilter run" Aggiornare il database tcp.smtp.cdb con il comando: tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp < /etc/tcp.smtp Adesso per ogni messaggio in ingresso qmail eseguirà bogofilter, e ogni messaggio avrà la header line X-Bogosity: [Yes No]. Bisognerà educare gli utenti a settare i propri filtri per rilevare l'header e spostare i messaggi dentro una loro directory di posta specifica.
21 Registrazione dello Spam e correzioni Settare un alias qmail in modo che gli utenti possano usarli per registare lo spam, i messaggi non-spam, e correggere le classificazioni errate. Creare un file /var/qmail/alias/.qmail-bogofilter-default con dentro: /home/bogofilter/bogofilter qfe /home/bogofilter/maildir/ Copiare il file bogofilter-qfe (che trovate dentro la cartella contrib dei sorgenti di bogofilter) dentro /home/bogofilter Cambiare il valore del dominio di posta nel file bogofilter-qfe. Lo script deve essere adattato nel caso in cui avete una qmail in configurazione domini multipli. /var/qmail/bin/maildirmake /home/bogofilter/maildir chmod +x /home/bogofilter/bogofilter qfe
22 Registrazione dello Spam e correzioni Istruire gli utenti. Per registrare: spam, inviare a bogofilter-register-spam@esempio.com nonspam, inviare a bogofilter-register-nonspam@esempio.com Per correggere classificazioni errate: spam, send to bogofilter-spam@esempio.com nonspam, send to bogofilter-nonspam@esempio.com E' importante fare un bounce del messaggio oppure un redirect piuttosto che fare un forward dei messaggi. Un metodo migliore potrebbe essere quello di settare un account imap+ ssl con 4 maildir, ognuna con uno scopo e con un cronjob a testa che provvede ad istruire bogofilter.
23 SmtpFront + RBL Se vogliamo rendere il nostro qmail ancora più performante contro gli spammer possiamo utilizzare le black-list e un software che si chiama smtpfront (reperibile su questo programma ci consente di validare indirizzi di posta, è possibile ad es. bloccare dei sender ben precisi inseriti in un file sul filesystem, o che matchano una regula expression. Per utilizzare smtpfront basta installarlo e creare un file /etc/smtpfront/mailrules simile a questo: :sender d[[/var/qmail/control/badmailfrom]]:*:sorry, your envelope sender is in my badmailfrom list (#5.7.1) d*:*!*: Sorry, we don't allow that here d*:*@*@*: Sorry, we don't allow that here d*:*%*: Sorry, percent hack not accepted here d*%*:*: Sorry, percent hack not accepted here d:*:sorry, empty From are not allowed #d!*@*.*:*:sorry, From field format is not valid :recipient k*:[[@/var/qmail/control/rcpthosts]] k*:[[@/var/qmail/control/morercpthosts.cdb]]
24 SmtpFront + RBL Dopo aver creato il file mailrules bisogna modificare il file / etc/tcp.smtp: :allow,qmailqueue="/home/bogofilter/bogofilter run"\,mailrules="/etc/smtpfront/mailrules" Ricostruire il db con il comando: tcprules /etc/tcp.smtp.cdb /etc/tcp.smtp.tmp < /etc/tcp.smtp
25 SmtpFront + RBL Se vogliamo utilizzare i server delle black list occorrerà modificare il file /service/qmail-smtpd/run per somigliare al seguente file: QMAILDUID=`id u qmaild` NOFILESGID=`id g qmaild` MAXSMTPD=`head 1 /var/qmail/control/concurrencyincoming` if [ z "$QMAILDUID" o z "$NOFILESGID" o z "$MAXSMTPD" ]; then echo QMAILDUID, NOFILESGID, or MAXSMTPD is unset in echo /var/qmail/supervise/qmail smtpd/run exit 1 fi exec \ /usr/local/bin/envdir /etc/smtpfront \ /usr/local/bin/softlimit m \ /usr/local/bin/tcpserver v R l 0 x /etc/tcp.smtp.cdb c "$MAXSMTPD" \ u "$QMAILDUID" g "$NOFILESGID" 0 smtp \ /usr/local/bin/rblsmtpd r bl.spamcop.net r relays.ordb.org \ /usr/local/bin/smtpfront qmail 2>&1 Riavviare qmail con la coppia di comandi: kill HUP 1 && qmailctl restart
26 SmtpFront + RBL Se tutto è stato fatto a dovere i log daranno, ogni tanto, qualcosa del tipo: :14: tcpserver: pid 2890 from :14: tcpserver: ok : :25 : :: :14: rblsmtpd: pid 2890: 451 Blocked see
27 THE END
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliMDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it
MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliMARKETING AUTOMATION CAMPAIGN
MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliINFORMATIVA IN MATERIA DI COOKIE. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l INFORMATIVA IN MATERIA DI COOKIE 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliLa posta elettronica. Informazioni di base sul funzionamento
La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliStoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com
StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati
DettagliCome si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliUnsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it
Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliPRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La
DettagliMANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER
MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliPulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma
Pulire IM Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Vediamo come fare questa pulizia attraverso due passaggi (teniamo
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliQualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?
CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
DettagliConfigurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
DettagliFRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.
FRANKY I.A. Congratulazioni per aver scelto Franky I.A., l ultima frontiera dell Intelligenza Artificiale applicata all interpretazione del linguaggio e all e-mail Marketing. Il Software di facilissimo
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliINFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601
2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliMcAfee SpamKiller 2005
McAfee SpamKiller 2005 Quando l'arrivo della posta indesiderata diventa un serio problema intasando la casella di posta elettronica è necessario ricorrere al riparo con programmi specifici che filtrano
DettagliManuale servizio ScambioDati
Manuale servizio ScambioDati Descrizione del servizio... 2 Accesso al servizio... 3 Sezione Upload... 4 Gestione Aree di Download... 4 Sezione Download... 6 Descrizione del servizio Accade sempre più spesso
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliServizio Feed RSS del sito CNIT
Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliCERTIPOSTA.NET, LA PEC CON TIMENET
CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite
DettagliPEC: QUESTA SCONOSCIUTA La Posta Elettronica Certificata (PEC) è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso
PEC: QUESTA SCONOSCIUTA La Posta Elettronica Certificata (PEC) è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata con avviso di ricevimento
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliGuida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud
Guida all utilizzo della posta elettronica aziendale Asl Napoli 3 Sud Di seguito le procedure per la gestione e configurazione della nuova casella di posta elettronica e per la modifica della password
DettagliGUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)
GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliPOSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
DettagliOpuscolo Outlook Express
L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo
DettagliInformativa Cookie. Cosa sono i cookie
Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliL amministratore di dominio
L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliGUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE
GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE L applicazione elaborata da Nordest Informatica e disponibile all interno del sito è finalizzata a fornirvi un ipotesi dell impatto economico
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSTUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliMailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.
MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati
DettagliExpress Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
DettagliPEC piena, ecco un sistema per continuare a lavorare in tranquillita
PEC piena, ecco un sistema per continuare a lavorare in tranquillita Una problematica comune a molti è il riempimento dello spazio messo a disposizione dal vostro gestore di pec. Per non incorrere in problemi
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliScenari esemplificativi di utilizzo delle Mailing List
Scenari esemplificativi di utilizzo delle Mailing List La Mailing List è un particolare tipo di account che permette di definire al proprio interno un insieme di destinatari ai quali sarà possibile spedire
Dettagli1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
DettagliISTRUZIONI SERVIZIO ANTISPAM
ISTRUZIONI SERVIZIO ANTISPAM Il nostro server di posta utilizza un sistema avanzato di controllo antispam (ovvero un sistema che consente di eliminare le e-mail pubblicitarie non desiderate), basato sul
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliManuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliGUIDA ALLE SOLUZIONI
Guida per Windows XP : Alcune periferiche USB ( Grabby, Aureon Dual USB, etc.. ) necessitano a volte di installare il driver Microsoft " USB Speakers " o per Windows 7 USB Audio, detto anche generic USB
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliPosta Elettronica Certificata
Ordine degli Ingegneri della Provincia di Trento Comitato Nazionale Ingegneria dell'informazione Commissione Ingegneria dell'informazione ing. Andrea Gelpi Agenda PEC che cosa è e come funziona PEC fornita
DettagliCONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012
CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012 Definizioni: Contratto: rapporto contrattuale relativo alla prenotazione e utilizzo di indirizzi IP aggiuntivi da parte
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
Dettagli