SPAM. Lo stato attuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SPAM. Lo stato attuale"

Transcript

1 SPAM Lo stato attuale Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) AIEA Convegno Nazionale, Cortona maggio 2004

2 Statistiche Da Brightmail: società produttrice di soluzioni anti-spam Percentuale di spam sul totale della posta elettronica scambiata su Internet Marzo % Febbraio % Gennaio % Dicembre % Novembre % Ottobre % Settembre % Agosto % Luglio % Giugno % Maggio % Aprile % 2

3 Statistiche Da IDC: società di analisi Lo spam rappresenta fino al 32% del traffico totale di posta elettronica di una normale giornata lavorativa in Nord America del La stima mostra un raddoppio del fenomeno rispetto al IDC (anno 2003) 32% Brightmail (Aprile 2004) 64% - (Aprile 2003) 46% 3

4 Statistiche ' # # #! +( $" $% & & " $" " ()*( # " " % # ) * # " ( # %'' # # % &" " # $! 4

5 Frodi Phishing Attack / Brand Spoofing Phishing attacks : Utilizzo di indirizzi altrui e falsi siti web per indurre gli utenti a divulgare dati personali come numeri di carte di credito, conti correnti o username/password di accesso a servizi di ecommerce, ebusiness ed ebanking. Brand Spoofing : Utilizzo di domini e/o siti web facilmente confondibili con quelli di aziende note ed affidabili. A Marzo 2004 erano noti 402 distinti phishing attacks. Incremento del 43% rispetto il numero di casi riportati in Febbraio (fonte: Anti-Phishing Working Group, 5

6 Frodi Phishing Attack / Brand Spoofing fino al 5% degli utenti destinatari rispondono a tali false comunicazioni. La società più colpita dal fenomeno di brand spoofing e phishing attack é ebay con 110 diversi tentativi di frode. Il settore industriale più colpito é stato quello dei Servizi Finanziari con 256 diversi tentativi di frode. Il settore dei Servizi Finanziari ha subito una media di 8.3 phishing attacks per società in Marzo (fonte: Anti-Phishing Working Group, 6

7 Perché esiste lo spam? "Evidentemente qualcuno e' interessato a quello che offrono, altrimenti smetterebbero" E' una spiegazione semplicistica, non basta. Circa lo 0.005% dei destinatari di campagne massicce di spamming rispondono (50 su 1 milione). E' remunerativa questa percentuale? 7

8 Perché esiste lo spam? Lo spam é la tecnica più economica di promozione e pubblicità con costi per messaggio significativamente più bassi di qualunque altra tecnica. E' quantificabile la percentuale di successo di una campagna di spamming da parte di chi la genera. Altre tecniche non permettono questo riscontro ma solo stime. Gli spammer ottengono profitti anche da rifiuti da parte degli utenti. Altre tecniche non possiedono questa caratteristica. 8

9 Perché esiste lo spam? 9

10 Perché esiste lo spam? 10

11 Profitti dai rifiuti Molti spammer adottano un modello di business che permette loro di avere profitti anche dai rifiuti degli utenti. Profitti dal numero di visite ad un sito Web basta indurre l'utente ad aprire una pagina Web. Uso di JavaScript collegati a link del messaggio di spam (es. unsubscribe), apertura di finestre multiple. 11

12 Spam e difficoltà economiche E' stata analizzata la relazione tra le difficoltà economiche e finanziarie di molte società e l'incremento del fenomeno dello spam. Molti analisti ritengono esista un rapporto causale. Economicità del mezzo. Efficacia nel raggiungere un pubblico vastissimo. Percezione di non illecità ("Se non interessa, basta cancellare"). Efficacia come strumento per affrontare le difficoltà della congiuntura negativa. 12

13 Disequilibrio economico Disequilibrio Economico Gli economisti descrivono il fenomeno dello spam come un sistema non in equilibrio economico. Costi limitatissimi, quasi nulli Molto facile da realizzare Profitti ricavati significativi Crescita potenziale dei profitti elevata Sistema che tende naturalmente ad una forte espansione 13

14 Facilità nel raggiungere gli utenti Indirizzi Ottenere milioni di indirizzi di può essere molto facile e poco costoso. Esistono software commerciali che automatizzano l'invio di massicce campagne di spam. Sono note da anni tecniche usate dagli spammer per ricavare indirizzi di utenti di servizi on-line. 14

15 Dictionary Attack Dictionary Attack Servizi on-line come Hotmail.com, MSN.com e molti Internet Service Providers sono regolarmente soggetti a Dictionary Attack. Uso di software che automaticamente provano milioni di combinazioni di indirizzi di posta elettronica e dalla risposta che ottengono deducono se si tratta di indirizzo attivo oppure no. E' stato monitorato uno di questi Dictionary Attack condotto verso Hotmail.com e MSN.com : per 5 mesi ininterrotti, 24 ore al giorno con una frequenza di 3-4 tentativi al secondo. 15

16 Siti Web, Newsgroup, Mailing List, Chat, ICQ Newsgroup e Mailing List Programmi che automaticamente navigano sul Web ed estraggono tutti gli indirizzi presenti in siti pubblici. In maniera analoga ed automatica, indirizzi vengono estratti da messaggi che appaiono su newsgroup, mailing list, Chat e ICQ. 16

17 Unsubscribe etc. Unsubscribe Gli stessi messaggi di spam, catene di Sant'Antonio, pubblicità etc. anche quando non direttamente utilizzati per truffe o altri illeciti, sono strumenti di raccolta di indirizzi . Ad esempio, l'opzione di unsubscribe, spesso viene enfatizzata non per correttezza nei confronti del ricevente ma per indurre un'azione che conferma l'esistenza dell'indirizzo . Il risultato, spesso, non é quindi quello di far cessare l'invio di ma di moltiplicare lo spam ricevuto. 17

18 "Sono in ferie" Risposte automatiche Ogni forma di risposta automatica - es. "Sono in ferie", "Out-of- Office", etc. é una conferma dello stato attivo dell'indirizzo registrata dagli spammer. Ogni altra azione compiuta dall'utente e indotta dalla ricezione di ha spesso tale effetto (es. link a sito Web, risposta etc.) 18

19 Adware & Spyware Adware & Spyware Con i termini di spyware e di adware si indicano software che registrano le azioni compiute online da un utente (es. siti navigati, link acceduti, etc.) e mostrano messaggi pubblicitari indesiderati. Molti programmi, soprattutto freeware (giochi, utility etc.) contengono spyware e/o adware. Difficile, talvolta impossibile, rimuovere tali funzionalità. Le E-CARD, ad esempio, inviate in occasione di festività e ricorrenze, sono un servizio spesso associato a spyware. 19

20 Virus & Worm Virus & Worm Molti dei moderni virus e worm includono funzionalità di raccolta e uso illegittimo di indirizzi . Tipico il caso di spoofing (destinatario falso). In alcuni casi, gli analisti ritengono che tale meccanismo di raccolta e uso di indirizzi sia stato utilizzato ai fini di spamming. 20

21 Intrusioni E' stato osservato un aumento significativo di intrusioni in reti e computer con finalità legate allo spamming. Furto di archivi di indirizzi . Uso illegittimo di account di . Uso illegittimo di server di posta. 21

22 Società inaffidabili Non é raro il caso di archivi di indirizzi (e altri dati personali) di proprietà di società che vengono in possesso di spammer. Errori o scarsa cura nella protezione dei dati. Cessione volontaria (e remunerata, di solito). 22

23 Spamming Services Società di supporto allo spamming Il fenomeno dello spamming ha fatto nascere un vero e proprio settore industriale a supporto di questa forma di comunicazione. Esistono società specializzate nel produrre campagne di spamming dirette a milioni di utenti. Gli indirizzi sono oggetto di un vero e proprio mercato fatto di compravendite, fornitori, acquirenti, intermediari, grossisti e clienti finali. Il 90% dello spam al mondo proviene da 200 spammer operanti principalmente per conto terzi. 23

24 HTML Modifiche al contenuto del messaggio usando HTML è la tecnica più efficace usata dagli spammer per evitare tecniche di filtraggio. Nel Giugno 2003, uno studio del Wall Street Journal ha mostrato che più dell' 80% dello spam a sfondo sessuale era in HTML. 24

25 HTML Ci sono diverse ragioni per questa scelta: Attrarre attenzione. Il formato HTML permette l'uso di soluzioni grafiche e multimediali senza sensibili incrementi di costo. Permettere il tracciamento. Qualunque link inserito nel messaggio, se acceduto dall'utente, permette allo spammer di riconoscere che l'indirizzo e' attivo. Tali link posson anche non apparire visivamente o essere acceduti automaticamente (da alcuni software di ). Permettere di randomizzare lo spam. Le tecniche attuali di anti-spam cercano particolari parole o formati all'interno delle . Con HTML si possono introdurre randomizzazioni del testo senza per questo modificarne l'apparenza. 25

26 HTML: randomizzazione del testo 26

27 Enail HTML con link Si inducono gli utenti ad eseguire azioni oltre alla semplice lettura. Per questo il messaggio contiene spesso dei link a siti Web. La presenza dei link rende difficile il riconoscimento da parte di software anti-scan perche' il testo del messaggio puo' essere completamente differente ogni volta, solo il link rimanere lo stesso. 27

28 HTML con link: Camuffamento delle URL Esistono anche tecniche per nascondere, o camuffare la URL associata al link presente nel messaggio 28

29 HTML con link: Camuffamento delle URL 29

30 Il mercato degli indirizzi Commercio di indirizzi Un CD contenente 70 milioni di indirizzi costa (2003) circa $150. Un CD contenente 1 milione di indirizzi costa (2003) circa $20. Il prezzo é in diminuzione (sempre più indirizzi ricavabili in modo sempre più efficiente). 30

31 Basta un click? Generare spam Spesso agli spammer, effettivamente, basta un click. Invii di solito schedulati fuori dall'orario di lavoro (00:00 06:00) per sfruttare l'assenza di amministratori di sistema. Invii di solito schedulati a pacchetti di messaggi in numero limitato per evitare filtri da parte degli ISP sulla frequenza di invio di (filtri per altro di solito molto laschi). Rotazione degli indirizzi IP/account di mittenti Uso di molti account di di diversi ISP 31

32 Evitare l'identificazione L'attenzione al fenomeno ha imposto alcune contromisure, in particolare da parte degli ISP che devono intervenire in caso di abusi accertati del loro servizio. Gli spammer hanno affinato le tecniche per continuare ad operare. Uso di backdoor installate da intrusori in reti e sistemi privati. Uso di open proxy (open relay). 32

33 Open Proxy 1. Lo spammer individua un proxy server che non verifica la provenienza dei client che si connettono. 2. Il proxy server accetta in ingresso da forwardare ad altri server di posta (relay), agendo in tal modo da semplice intermediario. 3. Il destinatario riceve mail provenienti dal proxy server. L'identità dello spammer è irrintracciabile. 33

34 Open Proxy: Come individuarli? Scanning su Internet. Percentuale molto rilevante dell'intero traffico di rete, intere classi di indirizzi sottoposte a scanning ininterrotto. Browsing sul Web. Informazioni circa open proxy sono rese disponibili sul Web. Seguono lo stesso meccanismo di divulgazione delle vulnerabilità. 34

35 Leggi e norme non uniformi e non internazionali, scarso controllo Cambio di giurisdizione. La tecnica probabilmente piu' adottata dagli spammer per evitare ricorsi alle autorita' o azioni di filtraggio da parte di ISP e' quella, semplicemente, di dislocarsi in paesi con scarsa regolamentazione e ISP poco propensi ad azioni limitative. 35

36 Europa: Direttiva 2002/58/EC (40) Occorre prevedere misure per tutelare gli abbonati da interferenze nella loro vita privata mediante comunicazioni indesiderate a scopo di commercializzazione diretta, in particolare mediante dispositivi automatici di chiamata, telefax o posta elettronica, compresi i messaggi SMS. Tali forme di comunicazioni commerciali indesiderate possono da un lato essere relativamente facili ed economiche da inviare e dall altro imporre un onere e/o un costo al destinatario. Inoltre, in taluni casi il loro volume può causare difficoltà per le reti di comunicazione elettronica e le apparecchiature terminali. Per tali forme di comunicazioni indesiderate a scopo di commercializzazione diretta è giustificato prevedere che le relative chiamate possano essere inviate ai destinatari solo previo consenso esplicito di questi ultimi. Il mercato unico prevede un approccio armonizzato per garantire norme semplici a livello comunitario per le aziende e gli utenti. (41) Nel contesto di una relazione di clientela già esistente è ragionevole consentire l uso delle coordinate elettroniche per offrire prodotti o servizi analoghi, ma unicamente da parte della medesima società che ha ottenuto le coordinate elettroniche a norma della direttiva 95/46/CE. Allorché tali coordinate sono ottenute, il cliente dovrebbe essere informato sul loro uso successivo a scopi di commercializzazione diretta in maniera chiara e distinta, ed avere la possibilità di rifiutare tale uso. Tale opportunità dovrebbe continuare ad essere offerta gratuitamente per ogni successivo messaggio a scopi di commercializzazione diretta, ad eccezione degli eventuali costi relativi alla trasmissione del suo rifiuto. 36

37 Europa: Direttiva 2002/58/EC Articolo 13 - Comunicazioni indesiderate 1. L uso di sistemi automatizzati di chiamata senza intervento di un operatore (dispositivi automatici di chiamata), del telefax o della posta elettronica a fini di commercializzazione diretta è consentito soltanto nei confronti degli abbonati che abbiano espresso preliminarmente il loro consenso. 2. Fatto salvo il paragrafo 1, allorché una persona fisica o giuridica ottiene dai suoi clienti le coordinate elettroniche per la posta elettronica nel contesto della vendita di un prodotto o servizio ai sensi della direttiva 95/46/CE, la medesima persona fisica o giuridica può utilizzare tali coordinate elettroniche a scopi di commercializzazione diretta di propri analoghi prodotti o servizi, a condizione che ai clienti sia offerta in modo chiaro e distinto al momento della raccolta delle coordinate elettroniche e ad ogni messaggio la possibilità di opporsi, gratuitamente e in maniera agevole, all uso di tali coordinate elettroniche qualora il cliente non abbia rifiutato inizialmente tale uso. 3. Gli Stati membri adottano le misure appropriate per garantire che, gratuitamente, le comunicazioni indesiderate a scopo di commercializzazione diretta, in casi diversi da quelli di cui ai paragrafi 1 e 2, non siano permesse se manca il consenso degli abbonati interessati oppure se gli abbonati esprimono il desiderio di non ricevere questo tipo di chiamate; la scelta tra queste due possibilità è effettuata dalla normativa nazionale. 4. In ogni caso, è vietata la prassi di inviare messaggi di posta elettronica a scopi di commercializzazione diretta camuffando o celando l identità del mittente da parte del quale la comunicazione è effettuata, o senza fornire un indirizzo valido cui il destinatario possa inviare una richiesta di cessazione di tali comunicazioni. 5. Le disposizioni di cui ai paragrafi 1 e 3 si applicano agli abbonati che siano persone fisiche. Gli Stati membri garantiscono inoltre, nel quadro del diritto comunitario e della normativa nazionale applicabile, un adeguata tutela degli interessi legittimi degli abbonati che non siano persone fisiche relativamente alle comunicazioni indesiderate. 37

38 USA: CAN SPAM Act 38

39 USA: CAN SPAM Act 39

40 La Direct Marketing Association #1: Aderenza alle quattro regole di un uso responsabile dell' Soggetto dell' onesto. Informazioni contenute nell'header (es. From, Reply-to) non falsificate. Presenza di un indirizzo fisico del mittente. Un meccanismo di opt-out che funzioni e sia adempiuto effettivamente. 40

41 41

42 OPT-IN Vs. OPT-OUT Due filosofie a confronto: OPT-IN : solo a chi ha esplicitamente richiesto l'invio di determinati comunicazioni, esse possono essere destinate. OPT-OUT : chiunque riceve comunicazioni indesiderate deve poterne richiedere la cessazione. Direttiva Europea OPT-IN CAN SPAM Act (USA) OPT-OUT 42

43 Anche le norme forse non bastano "Se gli USA applicano una politica di opt-out, gli spammer avranno una legittimazione e lo spam si moltiplicherà." (Spamhaus) "Se noi [europei] adottiamo un sistema [opt-in] e gli USA ne adottano un altro [opt-out], sarà l'anarchia." (AIPG, gruppo di parlamentari inglesi) Non è un problema che può essere risolto solo per via legislativa." (Stephen Timms, Ministro per l'ecommerce, UK) "Le società che modificheranno le loro politiche commerciali per conformarsi alle leggi sono solo la punta dell'iceberg. Il problema irrisolto sono gli spammer che non seguono e non seguiranno alcuna legislazione." (Spam Summit, UK) 43

44 Tecniche di Filtraggio: Prima Generazione Blacklist interne gestite dallo staff aziendale Script di verifica degli indirizzi IP/nomi originatori e rifiuto per spammer noti Confronto tra contenuto e lista di parole chiave (Viagra, porn) Difficoltà di configurazione, aggiornamento, monitoraggio. Carico di lavoro elevato sullo staff aziendale. Veloce obsolescenza. Efficacia limitata, molti falsi negativi. 44

45 Tecniche di Filtraggio: Blacklist Pubbliche Blacklist pubbliche (dette anche DNS blacklist). Database di indirizzi IP dai quali sono state effettuate azioni di spamming. Affidabilità di questi archivi non uniforme. Molti falsi positivi. 45

46 Tecniche di Filtraggio: Attuali Livelli e tecniche diverse e integrate Filtraggio degli originatori Analisi dei contenuti Filtraggio delle URL 46

47 Accuratezza e Falsi Positivi Rispetto alle tecniche di filtraggio, il punto cruciale: non e' soltanto quanti messaggi di spam intercetta? ma quanti messaggi legittimi vengono bloccati? Molti sistemi non considerano a sufficienza questo aspetto, con risultati scadenti in termini di efficacia Alcune blacklist pubbliche fanno uso di "falsi positivi" come arma nei confronti di ISP noti per avere un atteggiamento compiacente nei confronti degli spammer I falsi positivi sono un effetto molto peggiore degli eventuali messaggi di spam che raggiungono gli utenti 47

48 Accuratezza e Falsi Positivi: Rapporto 48

49 Accuratezza e Falsi Positivi: Tecniche DNS Blacklist Ricerca di Parole Chiave Euristiche Statistiche Accuratezza 0-60% 80% 95% 99%+ * Falsi Positivi 10% 2% 0,5% 0,1% * *: le tecniche statistiche hanno tale efficacia solo per il singolo utente analizzando la posta personale. Per posta aziendale, l'efficacia cala all'80-90% e i falsi positivi salgono all'1%. 49

50 Accuratezza e Falsi Positivi: Obiettivi Che efficacia dobbiamo richiedere ad un tool anti-spam? FILTRAGGIO MESSAGGI DI SPAM : ~95% FALSI POSITIVI : ~0,5% 50

51 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Brightmail Server analizza e filtra tutto il traffico di posta scambiato da una rete. Meccanismi di filtraggio: euristiche, confronto tra stringhe (tradizionali), BrightSig2 (proprietario) Il Brightmail Server deve essere costantemente aggiornato con le nuove configurazioni di spam, blacklist e open proxy list. I messaggi di posta vengono sempre e solo analizzati localmente, mai comunicati all'esterno per un controllo offsite. Prezzi per anno: (Ut. 1-49) $1400; (Ut ) $4000; (Ut ) $13.000; (Ut ) $12,50 per utente; (Ut. >2500) non dichiarato. 51

52 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Azioni successive Delete : cancellazione automatica di un messaggio identificato come spam Folder : salvataggio in una cartella predefinita Forward : reinvio ad un utenza predefinita per un controllo manuale. Modifica dell'header o del Subject : il messaggio viene recapitato all'utente ma con una modifica predefinita all'header o al subject. Facilita il filtraggio da parte dei singoli utenti. Quarantena : gestione speciale 52

53 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Quarantena 53

54 Brightmail (Brightmail Anti-Spam Enterprise Edition 5.5) Euristiche 54

55 Anti-Spam in Security Appliance ServGate EdgeForce Il modulo anti-spam è sviluppato dalla McAfee. Prezzi annui da 1300 a 4000 Molti dei prodotti integrati per la sicurezza informatica offrono soluzioni antispam, normalmente sviluppate da terze parti specializzate (es. McAfee, Symantec, etc.) 55

56 SpamAssassin Versioni sia freeware che commerciale, usato da 30+ milioni di utenti SpamAssassin for UNIX (freeware); SpamAssassin Pro: MS Outlook, Exchange (versione commerciale) Combina diverse tecniche: Header modificati o anomali Keyword nel contenuto del messaggio (euristiche) DNS blacklist locali Blacklist pubbliche: Razor, DCC (Distributed Checksum Clearinghouse), Pyzor 56

57 SpamAssassin Integrato da molti sistemi: Mail Transfer Agents - sendmail, qmail, Exim, Postfix, Microsoft Exchange, etc. Virus-scanner MTA plug-ins - MIMEDefang, amavisd-new. IMAP/POP proxy e client di posta elettronica. Plug-in commerciali per client Windows - Eudora, MS Outlook etc. 57

58 SpamAssassin: esempi 20_body_tests.cf 58

59 SpamAssassin: esempi 20_uri_tests.cf 59

60 Marco Cremonini Università degli Studi di Milano Dipartimento di Tecnologie dell'informazione Crema (CR) 60

LO SPAMMING. Autore: Roberta Defenu

LO SPAMMING. Autore: Roberta Defenu LO SPAMMING UNIVERSITÁ DEGLI STUDI DI CAGLIARI FACOLTÁ DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006/2007 DOCENTI: PROF. BRUNO TROISI DOTT. MASSIMO FARINA Autore: Roberta Defenu Lo spamming

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

I l G l G o l s o sario i o de d ll l l Email Marketing

I l G l G o l s o sario i o de d ll l l Email Marketing Il Glossario dell Email Marketing A A/B Testing Metodologia usata nell e-mail marketing per testare l efficacia di un messaggio. Il test si effettua creando due gruppi all interno della mailing list, con

Dettagli

PIATTAFORMA NO-PROBLEM NEWSLETTERS

PIATTAFORMA NO-PROBLEM NEWSLETTERS 1 INDICE 1.1 Presentazione della piattaforma NO PROBLEM. 1.2 COMPOSIZIONE della newsletter... 1.3 Principali CARATTERISTICHE e vantaggi... 1.4 Gestione LISTA ISCRITTI...... 1.5 CREAZIONE E GESTIONE DEI

Dettagli

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali

ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali ARTICOLO 29 - Gruppo di lavoro per la tutela dei dati personali 11601/IT WP 90 Parere 5/2004 relativo alle comunicazioni indesiderate a fini di commercializzazione diretta ai sensi dell'articolo 13 della

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Regole sulla privacy

Regole sulla privacy Regole sulla privacy Le Regole sulla Privacy disciplinano l uso e la protezione delle informazioni personali fornite dagli Utenti. Finalità Bfinder Italia offre un servizio di pubblicazione di informazioni

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

MDaemon contro lo spam

MDaemon contro lo spam MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam

Dettagli

Introduzione e Caratteristiche tecniche

Introduzione e Caratteristiche tecniche SERVIZI di MESSAGGISTICA UNIFICATA Introduzione e Caratteristiche tecniche Indice INTRODUZIONE ai SERVIZI di MESSAGGISTICA UNIFICATA... 2 FAX-SMS... 2 UNIMAIL CIRCOLARI DI POSTA ELETTRONICA... 4 CARATTERISTICHE

Dettagli

Manuale Utente Servizio AntiSPAM

Manuale Utente Servizio AntiSPAM RUPA - Centro di Gestione Interoperabilità Servizio AntiSPAM Pagina di 22 INDICE GENERALITÀ...4. SCOPO DEL DOCUMENTO...4.2 APPLICABILITÀ...4.3 DEFINIZIONI E ACRONIMI...4 2 DESCRIZIONE...5 2. INTEGRAZIONE

Dettagli

Servizi Legalmail componenti e funzionalità opzionali

Servizi Legalmail componenti e funzionalità opzionali Servizi Legalmail componenti e funzionalità opzionali ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali, gratuite e a pagamento,

Dettagli

Informativa Privacy. di ottenere:

Informativa Privacy. di ottenere: Informativa Privacy Ai sensi dell art. 13 del D.Lgs. del 30.6.2003 n. 196, la società Clouditalia Telecomunicazioni SpA a Socio Unico, nella sua qualità di titolare del trattamento dei dati personali,

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento LA POSTA ELETTRONICA: OPPORTUNITA E RISCHI ORGANISMO BILATERALE PER LA FORMAZIONE IN CAMPANIA LA POSTA

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

IL "TITOLARE" DEL TRATTAMENTO

IL TITOLARE DEL TRATTAMENTO Oggetto: Informativa ai sensi dell'art. 13 del D. Lgs. 196/2003 In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

La normativa italiana

La normativa italiana La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata

Scheda Prodotto. LEGALMAIL componenti aggiuntive. Posta Elettronica Certificata Scheda Prodotto LEGALMAIL componenti aggiuntive Posta Elettronica Certificata ll cliente che aderisce al Servizio Legalmail ha la possibilità di richiedere l attivazione di una serie di componenti opzionali,

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato

INDICE. Introduzione. Definizione del termine Spam. L origine del termine Spam. Da chi viene effettuato INDICE A cura di: De Pascale D. Zappullo D. Sistemi di Elaborazione: Sicurezza Su Reti A.A. 2005/2006 Prof. Alfredo De Santis Processo di Introduzione Definizione del termine Spam A chi non è mai capitato

Dettagli

Come proteggiamo i tuoi Dati

Come proteggiamo i tuoi Dati Come proteggiamo i tuoi Dati Informativa ai sensi dell art. 13 del D. Lgs. 196/2003 La nostra Informativa sulla privacy ha l intento di descrivere in modo chiaro e trasparente le modalità di gestione del

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Privacy Policy In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa che è resa anche

Dettagli

INFORMAZIONI GENERALI SUI COOKIE

INFORMAZIONI GENERALI SUI COOKIE INFORMAZIONI GENERALI SUI COOKIE Definizione I Cookie sono costituiti da porzioni di codice installate all'interno del browser. Si tratta di piccoli file di testo che i siti visitati dagli utenti inviano

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 Social Care H3G S.p.A. (di seguito 3 ) è titolare di Sue informazioni qualificate come dati personali,

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

GROCEREST GOOD REPUTATION

GROCEREST GOOD REPUTATION GROCEREST GOOD REPUTATION INFORMATIVA PRIVACY Art. 13 D.Lgs. n.196/2003 In questa pagina si descrivono le modalità di gestione della App Grocerest e dei siti web ad essa connessi in riferimento al trattamento

Dettagli

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development Le email arrivano? Deliverability delle e-maile Nazzareno Gorni Business Development 1 La complessità dell Email Marketing landing page reverse DNS link bloccati DomainKeys compatibilità OR cancellazione

Dettagli

COOKIE POLICY. 1. La nostra policy

COOKIE POLICY. 1. La nostra policy COOKIE POLICY Vi invitiamo a leggere attentamente la nostra Cookie Policy, che si applica a chiunque decida di navigare all interno del sito web AREA Science Park, gestito dal Consorzio per l AREA di ricerca

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue:

I dati personali che ORO 24K SRL tratta per fornire i propri servizi online attraverso i siti di ORO 24K SRL riguardano quanto segue: ORO 24K SRL NORME DI TUTELA PER LA PRIVACY Informativa ai sensi dell'art. 13 del D.Lgs. 196/2003 -CODICE PRIVACY ( per consultare il testo completo consultare www.garanteprivacy.it. ) E' disponibile per

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.0 Data 25. Sep. 2006 Pagina 1 di 10 Indice Glossario... 3 La posta elettronica certificata

Dettagli

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati

NORME SULLA PRIVACY. Modalità del trattamento. Diritti degli interressati NORME SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa

Dettagli

Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 ("Codice in materia di protezione dei dati personali") si informa che:

Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 (Codice in materia di protezione dei dati personali) si informa che: INFORMATIVA AI SENSI DEL D. LGS. 30.06.2003 N 196 Ai sensi dell'art.13 Decreto legislativo 30/6/2003 n. 196 ("Codice in materia di protezione dei dati personali") si informa che: I dati personali verranno

Dettagli

Privacy e Comunicazioni Commerciali: le linee guida in materia di attività promozionale e contrasto allo spam

Privacy e Comunicazioni Commerciali: le linee guida in materia di attività promozionale e contrasto allo spam DirICTo Privacy e Comunicazioni Commerciali: le linee guida in materia di attività promozionale e contrasto allo spam http://www.massimofarina.it http://www.diricto.it Già prima del Codice Privacy (vigente

Dettagli

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE

KASPERSKY LAB. Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE KASPERSKY LAB Kaspersky Mobile Security 7.0 Enterprise Edition GUIDA DELL AMMINISTRATORE K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 E N T E R P R I S E E D I T I O N Kaspersky Lab http://www.kaspersky.it/

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 3 for Business Club H3G S.p.A. (di seguito 3 ) è Titolare di Sue informazioni qualificate come dati personali,

Dettagli

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Lo SPAM nella Posta Elettronica Cos e` ` e come ci si puo` difendere Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Etimologia http://www.spam.com/ Spot..

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Informativa Privacy sito web www.labruzoleseelettrica.it

Informativa Privacy sito web www.labruzoleseelettrica.it Informativa Privacy sito web www.labruzoleseelettrica.it (Codice in materia di protezione dei dati personali art. 13 D.L.gs 196/2003) EDITORE del sito ai sensi del provvedimento del Garante Privacy n.

Dettagli

Articolo 4 Definizioni comma 2 lettera b

Articolo 4 Definizioni comma 2 lettera b EMENDAMENTI AL CODICE PROTEZIONE DATI PERSONALI IN RECEPIMENTO DELLA DIRETTIVA 2009/136/CE Articolo 4 comma 2 lettera b b) chiamata, la connessione istituita da un servizio di comunicazione elettronica

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile

Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile Informativa sul trattamento dei dati personali ai sensi del d. lgs. 30 giugno 2003, n. 196 Art. 13 Ricarica Facile H3G S.p.A. (di seguito 3 ) è Titolare di Sue informazioni qualificate come dati personali,

Dettagli

Caratteristiche dei servizi.

Caratteristiche dei servizi. Caratteristiche dei servizi. Aggiornamento: Febbraio 3, 2015 intercom s.r.l via piantà 8, 28010 vaprio d agogna NO T +39 0321 996479 F +39 0321 996247 info@intercom.it http://intercom.it 1. Servizio di

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Dettagli

Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI)

Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI) Norme operative per l attivazione e l utilizzo del servizio di posta elettronica per gli enti pubblici (mail VOLI) 1 Definizione del servizio Il servizio in oggetto è erogato nell ambito del programma

Dettagli

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta.

SPAM SPAM SPAM. Leggi questo documento fino in fondo. Solo cosi potrai essere certo che ogni tua comunicazione venga letta. SPAM SPAM SPAM Spam è ogni e-mail inviata senza che l utente abbia fornito il suo consenso esplicito e libero a ricevere posta elettronica da te o dalla tua azienda. Leggi questo documento fino in fondo.

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo).

* Vediamo come combattere attivamente gli spammer (soluzione che prediligo). Quasi sicuramente qualsiasi possessore di un account di posta elettronica si è trovato nella mailbox messaggi pubblicitari, improbabili catene di S.Antonio, proposte più o meno lecite, mailbombing il tutto

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Testo Unico sulla privacy. La protezione dei dati personali. Principi generali. Alcune definizioni. Comunicazione e diffusione.

Testo Unico sulla privacy. La protezione dei dati personali. Principi generali. Alcune definizioni. Comunicazione e diffusione. Testo Unico sulla privacy La protezione dei dati personali Codice in materia di protezione dei dati personali (D. Lgs. 30 giugno 2003, n. 196) Corso Nuove tecnologie e diritto Lezione 3-11 maggio 2004

Dettagli

Script di prevenzione invii massivi

Script di prevenzione invii massivi Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva

Dettagli

Newsletter, le fai nel modo giusto? Presentato da ServerManaged.it Gestione Server Assistenza Sistemistica

Newsletter, le fai nel modo giusto? Presentato da ServerManaged.it Gestione Server Assistenza Sistemistica Newsletter, le fai nel modo giusto? Presentato da ServerManaged.it Gestione Server Assistenza Sistemistica Sai cos'è che fa partire la tua newsletter? Il segreto di un invio non è avere i superpoteri ma

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI)

Modulo formativo NAVIGARE IN INTERNET. POSTA ELETTRONICA (e gli altri SERVIZI) Modulo formativo NAVIGARE IN INTERNET POSTA ELETTRONICA (e gli altri SERVIZI) CHE COS E LA POSTA ELETTRONICA? Il servizio di posta elettronica utilizza Internet per inviare e ricevere lettere elettroniche.

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli