SPAM. Lo stato attuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SPAM. Lo stato attuale"

Transcript

1 SPAM Lo stato attuale Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) AIEA Convegno Nazionale, Cortona maggio 2004

2 Statistiche Da Brightmail: società produttrice di soluzioni anti-spam Percentuale di spam sul totale della posta elettronica scambiata su Internet Marzo % Febbraio % Gennaio % Dicembre % Novembre % Ottobre % Settembre % Agosto % Luglio % Giugno % Maggio % Aprile % 2

3 Statistiche Da IDC: società di analisi Lo spam rappresenta fino al 32% del traffico totale di posta elettronica di una normale giornata lavorativa in Nord America del La stima mostra un raddoppio del fenomeno rispetto al IDC (anno 2003) 32% Brightmail (Aprile 2004) 64% - (Aprile 2003) 46% 3

4 Statistiche ' # # #! +( $" $% & & " $" " ()*( # " " % # ) * # " ( # %'' # # % &" " # $! 4

5 Frodi Phishing Attack / Brand Spoofing Phishing attacks : Utilizzo di indirizzi altrui e falsi siti web per indurre gli utenti a divulgare dati personali come numeri di carte di credito, conti correnti o username/password di accesso a servizi di ecommerce, ebusiness ed ebanking. Brand Spoofing : Utilizzo di domini e/o siti web facilmente confondibili con quelli di aziende note ed affidabili. A Marzo 2004 erano noti 402 distinti phishing attacks. Incremento del 43% rispetto il numero di casi riportati in Febbraio (fonte: Anti-Phishing Working Group, 5

6 Frodi Phishing Attack / Brand Spoofing fino al 5% degli utenti destinatari rispondono a tali false comunicazioni. La società più colpita dal fenomeno di brand spoofing e phishing attack é ebay con 110 diversi tentativi di frode. Il settore industriale più colpito é stato quello dei Servizi Finanziari con 256 diversi tentativi di frode. Il settore dei Servizi Finanziari ha subito una media di 8.3 phishing attacks per società in Marzo (fonte: Anti-Phishing Working Group, 6

7 Perché esiste lo spam? "Evidentemente qualcuno e' interessato a quello che offrono, altrimenti smetterebbero" E' una spiegazione semplicistica, non basta. Circa lo 0.005% dei destinatari di campagne massicce di spamming rispondono (50 su 1 milione). E' remunerativa questa percentuale? 7

8 Perché esiste lo spam? Lo spam é la tecnica più economica di promozione e pubblicità con costi per messaggio significativamente più bassi di qualunque altra tecnica. E' quantificabile la percentuale di successo di una campagna di spamming da parte di chi la genera. Altre tecniche non permettono questo riscontro ma solo stime. Gli spammer ottengono profitti anche da rifiuti da parte degli utenti. Altre tecniche non possiedono questa caratteristica. 8

9 Perché esiste lo spam? 9

10 Perché esiste lo spam? 10

11 Profitti dai rifiuti Molti spammer adottano un modello di business che permette loro di avere profitti anche dai rifiuti degli utenti. Profitti dal numero di visite ad un sito Web basta indurre l'utente ad aprire una pagina Web. Uso di JavaScript collegati a link del messaggio di spam (es. unsubscribe), apertura di finestre multiple. 11

12 Spam e difficoltà economiche E' stata analizzata la relazione tra le difficoltà economiche e finanziarie di molte società e l'incremento del fenomeno dello spam. Molti analisti ritengono esista un rapporto causale. Economicità del mezzo. Efficacia nel raggiungere un pubblico vastissimo. Percezione di non illecità ("Se non interessa, basta cancellare"). Efficacia come strumento per affrontare le difficoltà della congiuntura negativa. 12

13 Disequilibrio economico Disequilibrio Economico Gli economisti descrivono il fenomeno dello spam come un sistema non in equilibrio economico. Costi limitatissimi, quasi nulli Molto facile da realizzare Profitti ricavati significativi Crescita potenziale dei profitti elevata Sistema che tende naturalmente ad una forte espansione 13

14 Facilità nel raggiungere gli utenti Indirizzi Ottenere milioni di indirizzi di può essere molto facile e poco costoso. Esistono software commerciali che automatizzano l'invio di massicce campagne di spam. Sono note da anni tecniche usate dagli spammer per ricavare indirizzi di utenti di servizi on-line. 14

15 Dictionary Attack Dictionary Attack Servizi on-line come Hotmail.com, MSN.com e molti Internet Service Providers sono regolarmente soggetti a Dictionary Attack. Uso di software che automaticamente provano milioni di combinazioni di indirizzi di posta elettronica e dalla risposta che ottengono deducono se si tratta di indirizzo attivo oppure no. E' stato monitorato uno di questi Dictionary Attack condotto verso Hotmail.com e MSN.com : per 5 mesi ininterrotti, 24 ore al giorno con una frequenza di 3-4 tentativi al secondo. 15

16 Siti Web, Newsgroup, Mailing List, Chat, ICQ Newsgroup e Mailing List Programmi che automaticamente navigano sul Web ed estraggono tutti gli indirizzi presenti in siti pubblici. In maniera analoga ed automatica, indirizzi vengono estratti da messaggi che appaiono su newsgroup, mailing list, Chat e ICQ. 16

17 Unsubscribe etc. Unsubscribe Gli stessi messaggi di spam, catene di Sant'Antonio, pubblicità etc. anche quando non direttamente utilizzati per truffe o altri illeciti, sono strumenti di raccolta di indirizzi . Ad esempio, l'opzione di unsubscribe, spesso viene enfatizzata non per correttezza nei confronti del ricevente ma per indurre un'azione che conferma l'esistenza dell'indirizzo . Il risultato, spesso, non é quindi quello di far cessare l'invio di ma di moltiplicare lo spam ricevuto. 17

18 "Sono in ferie" Risposte automatiche Ogni forma di risposta automatica - es. "Sono in ferie", "Out-of- Office", etc. é una conferma dello stato attivo dell'indirizzo registrata dagli spammer. Ogni altra azione compiuta dall'utente e indotta dalla ricezione di ha spesso tale effetto (es. link a sito Web, risposta etc.) 18

19 Adware & Spyware Adware & Spyware Con i termini di spyware e di adware si indicano software che registrano le azioni compiute online da un utente (es. siti navigati, link acceduti, etc.) e mostrano messaggi pubblicitari indesiderati. Molti programmi, soprattutto freeware (giochi, utility etc.) contengono spyware e/o adware. Difficile, talvolta impossibile, rimuovere tali funzionalità. Le E-CARD, ad esempio, inviate in occasione di festività e ricorrenze, sono un servizio spesso associato a spyware. 19

20 Virus & Worm Virus & Worm Molti dei moderni virus e worm includono funzionalità di raccolta e uso illegittimo di indirizzi . Tipico il caso di spoofing (destinatario falso). In alcuni casi, gli analisti ritengono che tale meccanismo di raccolta e uso di indirizzi sia stato utilizzato ai fini di spamming. 20

21 Intrusioni E' stato osservato un aumento significativo di intrusioni in reti e computer con finalità legate allo spamming. Furto di archivi di indirizzi . Uso illegittimo di account di . Uso illegittimo di server di posta. 21

22 Società inaffidabili Non é raro il caso di archivi di indirizzi (e altri dati personali) di proprietà di società che vengono in possesso di spammer. Errori o scarsa cura nella protezione dei dati. Cessione volontaria (e remunerata, di solito). 22

23 Spamming Services Società di supporto allo spamming Il fenomeno dello spamming ha fatto nascere un vero e proprio settore industriale a supporto di questa forma di comunicazione. Esistono società specializzate nel produrre campagne di spamming dirette a milioni di utenti. Gli indirizzi sono oggetto di un vero e proprio mercato fatto di compravendite, fornitori, acquirenti, intermediari, grossisti e clienti finali. Il 90% dello spam al mondo proviene da 200 spammer operanti principalmente per conto terzi. 23

24 HTML Modifiche al contenuto del messaggio usando HTML è la tecnica più efficace usata dagli spammer per evitare tecniche di filtraggio. Nel Giugno 2003, uno studio del Wall Street Journal ha mostrato che più dell' 80% dello spam a sfondo sessuale era in HTML. 24

25 HTML Ci sono diverse ragioni per questa scelta: Attrarre attenzione. Il formato HTML permette l'uso di soluzioni grafiche e multimediali senza sensibili incrementi di costo. Permettere il tracciamento. Qualunque link inserito nel messaggio, se acceduto dall'utente, permette allo spammer di riconoscere che l'indirizzo e' attivo. Tali link posson anche non apparire visivamente o essere acceduti automaticamente (da alcuni software di ). Permettere di randomizzare lo spam. Le tecniche attuali di anti-spam cercano particolari parole o formati all'interno delle . Con HTML si possono introdurre randomizzazioni del testo senza per questo modificarne l'apparenza. 25

26 HTML: randomizzazione del testo 26

27 Enail HTML con link Si inducono gli utenti ad eseguire azioni oltre alla semplice lettura. Per questo il messaggio contiene spesso dei link a siti Web. La presenza dei link rende difficile il riconoscimento da parte di software anti-scan perche' il testo del messaggio puo' essere completamente differente ogni volta, solo il link rimanere lo stesso. 27

28 HTML con link: Camuffamento delle URL Esistono anche tecniche per nascondere, o camuffare la URL associata al link presente nel messaggio 28

29 HTML con link: Camuffamento delle URL 29

30 Il mercato degli indirizzi Commercio di indirizzi Un CD contenente 70 milioni di indirizzi costa (2003) circa $150. Un CD contenente 1 milione di indirizzi costa (2003) circa $20. Il prezzo é in diminuzione (sempre più indirizzi ricavabili in modo sempre più efficiente). 30

31 Basta un click? Generare spam Spesso agli spammer, effettivamente, basta un click. Invii di solito schedulati fuori dall'orario di lavoro (00:00 06:00) per sfruttare l'assenza di amministratori di sistema. Invii di solito schedulati a pacchetti di messaggi in numero limitato per evitare filtri da parte degli ISP sulla frequenza di invio di (filtri per altro di solito molto laschi). Rotazione degli indirizzi IP/account di mittenti Uso di molti account di di diversi ISP 31

32 Evitare l'identificazione L'attenzione al fenomeno ha imposto alcune contromisure, in particolare da parte degli ISP che devono intervenire in caso di abusi accertati del loro servizio. Gli spammer hanno affinato le tecniche per continuare ad operare. Uso di backdoor installate da intrusori in reti e sistemi privati. Uso di open proxy (open relay). 32

33 Open Proxy 1. Lo spammer individua un proxy server che non verifica la provenienza dei client che si connettono. 2. Il proxy server accetta in ingresso da forwardare ad altri server di posta (relay), agendo in tal modo da semplice intermediario. 3. Il destinatario riceve mail provenienti dal proxy server. L'identità dello spammer è irrintracciabile. 33

34 Open Proxy: Come individuarli? Scanning su Internet. Percentuale molto rilevante dell'intero traffico di rete, intere classi di indirizzi sottoposte a scanning ininterrotto. Browsing sul Web. Informazioni circa open proxy sono rese disponibili sul Web. Seguono lo stesso meccanismo di divulgazione delle vulnerabilità. 34

35 Leggi e norme non uniformi e non internazionali, scarso controllo Cambio di giurisdizione. La tecnica probabilmente piu' adottata dagli spammer per evitare ricorsi alle autorita' o azioni di filtraggio da parte di ISP e' quella, semplicemente, di dislocarsi in paesi con scarsa regolamentazione e ISP poco propensi ad azioni limitative. 35

36 Europa: Direttiva 2002/58/EC (40) Occorre prevedere misure per tutelare gli abbonati da interferenze nella loro vita privata mediante comunicazioni indesiderate a scopo di commercializzazione diretta, in particolare mediante dispositivi automatici di chiamata, telefax o posta elettronica, compresi i messaggi SMS. Tali forme di comunicazioni commerciali indesiderate possono da un lato essere relativamente facili ed economiche da inviare e dall altro imporre un onere e/o un costo al destinatario. Inoltre, in taluni casi il loro volume può causare difficoltà per le reti di comunicazione elettronica e le apparecchiature terminali. Per tali forme di comunicazioni indesiderate a scopo di commercializzazione diretta è giustificato prevedere che le relative chiamate possano essere inviate ai destinatari solo previo consenso esplicito di questi ultimi. Il mercato unico prevede un approccio armonizzato per garantire norme semplici a livello comunitario per le aziende e gli utenti. (41) Nel contesto di una relazione di clientela già esistente è ragionevole consentire l uso delle coordinate elettroniche per offrire prodotti o servizi analoghi, ma unicamente da parte della medesima società che ha ottenuto le coordinate elettroniche a norma della direttiva 95/46/CE. Allorché tali coordinate sono ottenute, il cliente dovrebbe essere informato sul loro uso successivo a scopi di commercializzazione diretta in maniera chiara e distinta, ed avere la possibilità di rifiutare tale uso. Tale opportunità dovrebbe continuare ad essere offerta gratuitamente per ogni successivo messaggio a scopi di commercializzazione diretta, ad eccezione degli eventuali costi relativi alla trasmissione del suo rifiuto. 36

37 Europa: Direttiva 2002/58/EC Articolo 13 - Comunicazioni indesiderate 1. L uso di sistemi automatizzati di chiamata senza intervento di un operatore (dispositivi automatici di chiamata), del telefax o della posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. 2. Fatto salvo il paragrafo 1, allorché una persona fisica o giuridica ottiene dai suoi clienti le coordinate elettroniche per la posta elettronica nel contesto della vendita di un prodotto o servizio ai sensi della direttiva 95/46/CE, la medesima persona fisica o giuridica può utilizzare tali coordinate elettroniche a scopi di commercializzazione diretta di propri analoghi prodotti o servizi, a condizione che ai clienti sia offerta in modo chiaro e distinto al momento della raccolta delle coordinate elettroniche e ad ogni messaggio la possibilità di opporsi, gratuitamente e in maniera agevole, all uso di tali coordinate elettroniche qualora il cliente non abbia rifiutato inizialmente tale uso. 3. Gli Stati membri adottano le misure appropriate per garantire che, gratuitamente, le comunicazioni indesiderate a scopo di commercializzazione diretta, in casi diversi da quelli di cui ai paragrafi 1 e 2, non siano permesse se manca il consenso degli abbonati interessati oppure se gli abbonati esprimono il desiderio di non ricevere questo tipo di chiamate; la scelta tra queste due possibilità è effettuata dalla normativa nazionale. 4. In ogni caso, è vietata la prassi di inviare messaggi di posta elettronica a scopi di commercializzazione diretta camuffando o celando l identità del mittente da parte del quale la comunicazione è effettuata, o senza fornire un indirizzo valido cui il destinatario possa inviare una richiesta di cessazione di tali comunicazioni. 5. Le disposizioni di cui ai paragrafi 1 e 3 si applicano agli abbonati che siano persone fisiche. Gli Stati membri garantiscono inoltre, nel quadro del diritto comunitario e della normativa nazionale applicabile, un adeguata tutela degli interessi legittimi degli abbonati che non siano persone fisiche relativamente alle comunicazioni indesiderate. 37

38 USA: CAN SPAM Act 38

39 USA: CAN SPAM Act 39

40 La Direct Marketing Association #1: Aderenza alle quattro regole di un uso responsabile dell' Soggetto dell' onesto. Informazioni contenute nell'header (es. From, Reply-to) non falsificate. Presenza di un indirizzo fisico del mittente. Un meccanismo di opt-out che funzioni e sia adempiuto effettivamente. 40

41 41

42 OPT-IN Vs. OPT-OUT Due filosofie a confronto: OPT-IN : solo a chi ha esplicitamente richiesto l'invio di determinati comunicazioni, esse possono essere destinate. OPT-OUT : chiunque riceve comunicazioni indesiderate deve poterne richiedere la cessazione. Direttiva Europea OPT-IN CAN SPAM Act (USA) OPT-OUT 42

43 Anche le norme forse non bastano "Se gli USA applicano una politica di opt-out, gli spammer avranno una legittimazione e lo spam si moltiplicherà." (Spamhaus) "Se noi [europei] adottiamo un sistema [opt-in] e gli USA ne adottano un altro [opt-out], sarà l'anarchia." (AIPG, gruppo di parlamentari inglesi) Non è un problema che può essere risolto solo per via legislativa." (Stephen Timms, Ministro per l'ecommerce, UK) "Le società che modificheranno le loro politiche commerciali per conformarsi alle leggi sono solo la punta dell'iceberg. Il problema irrisolto sono gli spammer che non seguono e non seguiranno alcuna legislazione." (Spam Summit, UK) 43

44 Tecniche di Filtraggio: Prima Generazione Blacklist interne gestite dallo staff aziendale Script di verifica degli indirizzi IP/nomi originatori e rifiuto per spammer noti Confronto tra contenuto e lista di parole chiave (Viagra, porn) Difficoltà di configurazione, aggiornamento, monitoraggio. Carico di lavoro elevato sullo staff aziendale. Veloce obsolescenza. Efficacia limitata, molti falsi negativi. 44

45 Tecniche di Filtraggio: Blacklist Pubbliche Blacklist pubbliche (dette anche DNS blacklist). Database di indirizzi IP dai quali sono state effettuate azioni di spamming. Affidabilità di questi archivi non uniforme. Molti falsi positivi. 45

46 Tecniche di Filtraggio: Attuali Livelli e tecniche diverse e integrate Filtraggio degli originatori Analisi dei contenuti Filtraggio delle URL 46

47 Accuratezza e Falsi Positivi Rispetto alle tecniche di filtraggio, il punto cruciale: non e' soltanto quanti messaggi di spam intercetta? ma quanti messaggi legittimi vengono bloccati? Molti sistemi non considerano a sufficienza questo aspetto, con risultati scadenti in termini di efficacia Alcune blacklist pubbliche fanno uso di "falsi positivi" come arma nei confronti di ISP noti per avere un atteggiamento compiacente nei confronti degli spammer I falsi positivi sono un effetto molto peggiore degli eventuali messaggi di spam che raggiungono gli utenti 47

48 Accuratezza e Falsi Positivi: Rapporto 48

49 Accuratezza e Falsi Positivi: Tecniche DNS Blacklist Ricerca di Parole Chiave Euristiche Statistiche Accuratezza 0-60% 80% 95% 99%+ * Falsi Positivi 10% 2% 0,5% 0,1% * *: le tecniche statistiche hanno tale efficacia solo per il singolo utente analizzando la posta personale. Per posta aziendale, l'efficacia cala all'80-90% e i falsi positivi salgono all'1%. 49

50 Accuratezza e Falsi Positivi: Obiettivi Che efficacia dobbiamo richiedere ad un tool anti-spam? FILTRAGGIO MESSAGGI DI SPAM : ~95% FALSI POSITIVI : ~0,5% 50

51 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Brightmail Server analizza e filtra tutto il traffico di posta scambiato da una rete. Meccanismi di filtraggio: euristiche, confronto tra stringhe (tradizionali), BrightSig2 (proprietario) Il Brightmail Server deve essere costantemente aggiornato con le nuove configurazioni di spam, blacklist e open proxy list. I messaggi di posta vengono sempre e solo analizzati localmente, mai comunicati all'esterno per un controllo offsite. Prezzi per anno: (Ut. 1-49) $1400; (Ut ) $4000; (Ut ) $13.000; (Ut ) $12,50 per utente; (Ut. >2500) non dichiarato. 51

52 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Azioni successive Delete : cancellazione automatica di un messaggio identificato come spam Folder : salvataggio in una cartella predefinita Forward : reinvio ad un utenza predefinita per un controllo manuale. Modifica dell'header o del Subject : il messaggio viene recapitato all'utente ma con una modifica predefinita all'header o al subject. Facilita il filtraggio da parte dei singoli utenti. Quarantena : gestione speciale 52

53 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Quarantena 53

54 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Euristiche 54

55 Anti-Spam in Security Appliance ServGate EdgeForce Il modulo anti-spam è sviluppato dalla McAfee. Prezzi annui da 1300 a 4000 Molti dei prodotti integrati per la sicurezza informatica offrono soluzioni antispam, normalmente sviluppate da terze parti specializzate (es. McAfee, Symantec, etc.) 55

56 SpamAssassin Versioni sia freeware che commerciale, usato da 30+ milioni di utenti SpamAssassin for UNIX (freeware); SpamAssassin Pro: MS Outlook, Exchange (versione commerciale) Combina diverse tecniche: Header modificati o anomali Keyword nel contenuto del messaggio (euristiche) DNS blacklist locali Blacklist pubbliche: Razor, DCC (Distributed Checksum Clearinghouse), Pyzor 56

57 SpamAssassin Integrato da molti sistemi: Mail Transfer Agents - sendmail, qmail, Exim, Postfix, Microsoft Exchange, etc. Virus-scanner MTA plug-ins - MIMEDefang, amavisd-new. IMAP/POP proxy e client di posta elettronica. Plug-in commerciali per client Windows - Eudora, MS Outlook etc. 57

58 SpamAssassin: esempi 20_body_tests.cf 58

59 SpamAssassin: esempi 20_uri_tests.cf 59

60 Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) 60

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali 11601/IT WP 90 Parere 5/2004 relativo alle comunicazioni indesiderate a fini di commercializzazione diretta ai sensi dell'articolo 13 della

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari

Dettagli

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

PIATTAFORMA NO-PROBLEM NEWSLETTERS

PIATTAFORMA NO-PROBLEM NEWSLETTERS 1 INDICE 1.1 Presentazione della piattaforma NO PROBLEM. 1.2 COMPOSIZIONE della newsletter... 1.3 Principali CARATTERISTICHE e vantaggi... 1.4 Gestione LISTA ISCRITTI...... 1.5 CREAZIONE E GESTIONE DEI

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

MDaemon contro lo spam

MDaemon contro lo spam MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Informativa Privacy. di ottenere:

Informativa Privacy. di ottenere: Informativa Privacy Ai sensi dell art. 13 del D.Lgs. del 30.6.2003 n. 196, la società Clouditalia Telecomunicazioni SpA a Socio Unico, nella sua qualità di titolare del trattamento dei dati personali,

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Testo Unico sulla privacy. La protezione dei dati personali. Principi generali. Alcune definizioni. Comunicazione e diffusione.

Testo Unico sulla privacy. La protezione dei dati personali. Principi generali. Alcune definizioni. Comunicazione e diffusione. Testo Unico sulla privacy La protezione dei dati personali Codice in materia di protezione dei dati personali (D. Lgs. 30 giugno 2003, n. 196) Corso Nuove tecnologie e diritto Lezione 3-11 maggio 2004

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA LA POSTA

Dettagli

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 ("Codice in materia di protezione dei dati personali") si informa che:

Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 (Codice in materia di protezione dei dati personali) si informa che: INFORMATIVA AI SENSI DEL D. LGS. 30.06.2003 N 196 Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 ("Codice in materia di protezione dei dati personali") si informa che: I dati personali verranno

Dettagli

PRIVACY POLICY DEL SITO: agrobio.biz

PRIVACY POLICY DEL SITO: agrobio.biz PRIVACY POLICY DEL SITO: agrobio.biz 1. INTRODUZIONE Poiché, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

Come proteggiamo i tuoi Dati

Come proteggiamo i tuoi Dati Come proteggiamo i tuoi Dati Informativa ai sensi dell art. 13 del D. Lgs. 196/2003 La nostra Informativa sulla privacy ha l intento di descrivere in modo chiaro e trasparente le modalità di gestione del

Dettagli

GROCEREST GOOD REPUTATION

GROCEREST GOOD REPUTATION GROCEREST GOOD REPUTATION INFORMATIVA PRIVACY Art. 13 D.Lgs. n.196/2003 In questa pagina si descrivono le modalità di gestione della App Grocerest e dei siti web ad essa connessi in riferimento al trattamento

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Seminario di Sicurezza - Filtri Antispam

Seminario di Sicurezza - Filtri Antispam Seminario di Sicurezza - Filtri Antispam Daniele Venzano 27 dicembre 2003 Sommario Il problema dello SPAM sta diventando di proporzioni sempre più grandi. Alcuni Service Provider riportano che l 80% del

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club H3G S.p.A. (di seguito 3 ) è Titolare di Sue informazioni qualificate come dati personali,

Dettagli

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Dettagli

PRICELESS CITIES - Privacy Policy

PRICELESS CITIES - Privacy Policy PRICELESS CITIES - Privacy Policy MasterCard rispetta la Sua privacy. La presente Privacy Policy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi usiamo

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07

Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Corso di Laurea in Informatica Progetto per l'esame di Programmazione 2 Appelli estivi a.a. 2006-07 Obiettivo Si vuole costruire un sistema antispam che permetta di bloccare la indesiderata. Spam (da Wikipedia)

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo).

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo). Quasi sicuramente qualsiasi possessore di un account di posta elettronica si è trovato nella mailbox messaggi pubblicitari, improbabili catene di S.Antonio, proposte più o meno lecite, mailbombing il tutto

Dettagli

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Lo SPAM nella Posta Elettronica Cos e` ` e come ci si puo` difendere Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Etimologia http://www.spam.com/ Spot..

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

turbosmtp Manuale del nuovo pannello

turbosmtp Manuale del nuovo pannello turbosmtp Manuale del nuovo pannello BACHECA Statistiche in tempo reale Questa pagina vi offre uno sguardo rapido e complessivo sui risultati dei vostri invii: cioè tutte le interazioni che i vostri utenti

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Introduzione e Caratteristiche tecniche

Introduzione e Caratteristiche tecniche SERVIZI di MESSAGGISTICA UNIFICATA Introduzione e Caratteristiche tecniche Indice INTRODUZIONE ai SERVIZI di MESSAGGISTICA UNIFICATA... 2 FAX-SMS... 2 UNIMAIL CIRCOLARI DI POSTA ELETTRONICA... 4 CARATTERISTICHE

Dettagli

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development Le email arrivano? Deliverability delle e-maile Nazzareno Gorni Business Development 1 La complessità dell Email Marketing landing page reverse DNS link bloccati DomainKeys compatibilità OR cancellazione

Dettagli

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1

senza limiti! Copyright by Pesce Francesco - www.pescefrancesco.it 1 Posta elettronica Chi? Io posso comunicare con tutti quelli di cui conosco l'indirizzo. Chiunque può comunicare con me se conosce il mio indirizzo. Cosa? La posta elettronica (o e-mail in inglese) consiste

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Kaspersky Lab http://www.kaspersky.it/

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

Informativa Privacy sito web www.labruzoleseelettrica.it

Informativa Privacy sito web www.labruzoleseelettrica.it Informativa Privacy sito web www.labruzoleseelettrica.it (Codice in materia di protezione dei dati personali art. 13 D.L.gs 196/2003) EDITORE del sito ai sensi del provvedimento del Garante Privacy n.

Dettagli

a) Finalità primarie di fidelizzazione connesse al Servizio Grande Cinema 3 Obbligatorietà del consenso

a) Finalità primarie di fidelizzazione connesse al Servizio Grande Cinema 3 Obbligatorietà del consenso Informativa sul trattamento dei dati personali ai sensi del D. Lgs. 30 giugno 2003, n. 196 Art. 13 Grande Cinema 3 H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Lezione 7. Posta elettronica e Newsgroups

Lezione 7. Posta elettronica e Newsgroups Lezione 7 Posta elettronica e Newsgroups Posta elettronica La posta elettronica è un servizio fruibile attraverso rete internet che consente ad un utente della rete di inviare un messaggio riservato ad

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail

Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail Descrizione del Servizio Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail 1. Ambito dei Servizi I Servizi IBM di Sicurezza Gestita per la Sicurezza E-mail (detti MSS per la Sicurezza E-mail ) possono

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

(informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali )

(informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) Privacy Policy (informativa resa ai sensi dell'art. 13 del D. Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali ) In questa pagina si descrivono le modalità di gestione del sito, in

Dettagli

PRIVACY POLICY E GESTIONE DEI COOKIES

PRIVACY POLICY E GESTIONE DEI COOKIES PRIVACY POLICY E GESTIONE DEI COOKIES PERCHE QUESTA POLICY In questa policy si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

Symantec Hosted Mail Security. Manuale dell'utente Console e quarantena di spamming

Symantec Hosted Mail Security. Manuale dell'utente Console e quarantena di spamming Symantec Hosted Mail Security Manuale dell'utente Console e quarantena di spamming Symantec Hosted Mail Security Manuale dell'utente - Console e quarantena di spamming Il software descritto viene fornito

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Return Path - Tutto quello che dovete sapere sulle politiche di filtraggio email di Yahoo!, Gmail e Microsoft

Return Path - Tutto quello che dovete sapere sulle politiche di filtraggio email di Yahoo!, Gmail e Microsoft Return Path - Tutto quello che dovete sapere sulle politiche di filtraggio email di Yahoo!, Gmail e Microsoft Matteo Trezzi, Regional Sales Manager 26 Novembre 2014 Agenda Stato attuale del canale email

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager

Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Reati informatici, frodi e frodi interne - quali sono e come assicurarsi - Andrea Marega Financial Lines Manager Sommario I reati informatici: frode e responsabilità civile professionale I principali reati

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ART. 13, D.LGS. 30/06/2003 N. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI. In osservanza al D.Lgs. 30 giugno 2003 n. 196 (Codice Privacy) e successive

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 ALL-IN GENERATION

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 ALL-IN GENERATION Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 ALL-IN GENERATION H3G S.p.A. (di seguito 3 ) è Titolare di Sue informazioni qualificate come dati personali,

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

http://www.bancaubae.it/

http://www.bancaubae.it/ PERCHE QUESTA POLICY PRIVACY POLICY E GESTIONE DEI COOKIES In questa policy si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

L'informativa che segue è resa per il solo Sito di crocebianca.org e non anche per altri siti web eventualmente consultati dall'utente tramite link.

L'informativa che segue è resa per il solo Sito di crocebianca.org e non anche per altri siti web eventualmente consultati dall'utente tramite link. Privacy Policy Croce Bianca Milano è un'associazione Volontaria di Pronto Soccorso e di Assistenza Pubblica. Iscritta al Registro Generale del Volontariato di Regione Lombardia - foglio 329 progressivo

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

Script di prevenzione invii massivi

Script di prevenzione invii massivi Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Informativa Privacy Veneto Strade S.p.A.

Informativa Privacy Veneto Strade S.p.A. Informativa Privacy Veneto Strade S.p.A. Veneto Strade S.p.A. gestisce i dati trattati relativi agli utenti durante la navigazione in conformità a quanto prescritto dal D.Lgs. n.196/2003 Codice in materia

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli