Connessioni sicure: ma quanto lo sono?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Connessioni sicure: ma quanto lo sono?"

Transcript

1 Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network Il pericolo delle connessioni sicure 6 Gmail e virus..7 Web server virus...7 Soluzioni 7 Kaspersky Internet Security...9 Conclusioni

2 Che cosa sono le connessioni sicure? Le connessioni sicure sono create per proteggere le informazioni inviate tra due computer via Internet. Le connessioni sicure dovrebbero: Mascherare informazioni confidenziali a terzi Verificare l identità della persona con cui sono state scambiate le informazioni Proteggere le informazioni affinché terzi non vi possano accedere o le possano modificare Fig. 1. Accesso ad una mailbox MS Exchange Server attraverso una connessione sicura Esistono poche modalità per difendere la trasmissione di informazioni e tutte queste richiedono l uso di informazioni codificate e di chiavi speciali per leggerle. Queste chiavi (anche conosciute come certificati) di solito sono conservate in un database apposito un archivio di certificati e sono accessibili solo dagli utenti autorizzati. 1. Informazioni crittografate. Questo metodo maschera le informazioni (ad esempio le e- mail) da terzi e fa una verifica di chi le ha inviate. Tuttavia, non verifica l identità dei due computer coinvolti nello scambio di informazioni. Per creare un messaggio codificato e per avere due destinatari che lo leggano, bisogna che all interno di questi siano installati dei programmi appropriati come PGP, GPG o S/MIME. La maggior parte delle informazioni crittografate sono trasferite via . 2

3 Fig. 2. Codificare le informazioni con PGP 2. Crittografare un canale di trasferimento. Questo metodo occulta l intero contenuto della connessione e verifica l autenticità di tutti i computer che ne fanno parte. Tuttavia in molte situazioni le informazioni stesse, contrariamente a quanto accade nel primo metodo, non vengono verificate. Per esempio, non è possibile l identificazione di chi ha mandato un ricevuta attraverso un canale codificato. Questi protocolli di codificazione sono chiamati SSL e TLS Fig. 3. Impostazioni delle connessioni sicure in Outlook Express Oggi la stragrande maggioranza di applicazioni Internet è dotata di supporti per canali di trasferimento codificati: i server e i programmi client, web server e browser, così come molte applicazioni proprietarie, come i sistemi bancari usati per gestire conti e fare pagamenti on-line. La semplicità di questo metodo è ovvia per gli sviluppatori: un protocollo standard di trasferimento dati può essere inserito all interno di connessioni di network sicure, riducendo al minimo la necessità di effettuare delle modifiche alle applicazioni già pronte. Così funzionano i protocolli più conosciuti: 3

4 HTTPS (normalmente HTTP il principale protocollo Internet che è codificato con SSL/TLS) POPS (normalmente POP3 il principale protocollo per ricevere , codificato con SSL/TLS) SMPTPS (normalmente SMTP il principale protocollo per inviare codificato con SSL/TLS) MAPS (normalmente IMAP4 un protocollo comune per ricevere , codificato con SSL/TLS) NNTPS (normalmente NNTP un protocollo comune per leggere notizie, codificato con SSL/TLS) Alcuni servizi sono offerti esclusivamente attraverso una connessione codificata, come la conosciuta Gmail. Questo articolo esamina i canali codificati di trasferimento, anche chiamati connessioni secure. Diversi tipi di protezione contro i pericoli della rete Le connessioni di rete sono utilizzate per trasmettere non solo informazioni utili ma anche informazioni maligne che possono creare pericoli per i computer. Tipici esempi di informazioni maligne sono rappresentati da pericoli come gli attacchi di hacker, i Trojan, gli worm e gli exploit che sfruttano vulnerabilità di alcune applicazioni. I seguenti tipi di programmi e di pacchetti di applicazioni possono essere usati per combattere questi attacchi: Firewall o Controlla ogni connessione network sul computer locale in accordo con certe regole definite: la connessione sarà accordata o respinta. o Può identificare (ma non eliminare) i Trojan quando cercano di trasmettere a terzi le informazioni personali raccolte. o Non può individuare virus indipendentemente dal tipo di connessione. 4

5 Fig. 4. Normative firewall per un applicazione Protezione contro gli attacchi al network (IDS: Intrusion detection system) o Esegue la scansione ed è capace di bloccare gli attacchi per i quali esiste una firma digitale in una connessione di rete definita, indipendentemente dal protocollo o Può individuare i virus, ma non può eliminarli dai comuni protocolli HDCL HTTP e POP3. Quando viene rilevato un virus in un ricevuta via POP3, l unica possibile azione è terminare la connessione di rete. Ciò non garantisce, tra le altre cose, protezione contro i virus rilevati nell e, quando l utente cerca di ricevere altre dal server, l infettata causerà la disconnessione della macchina vittima dell infezione dal server di posta o Non può individuare i virus che si trovano all interno di una connessione crittografata Fig. 5. Blocco di un attacco al network. Soluzioni Antivirus ( e web) o Può identificare e neutralizzare i virus che si trovano nel database durante l invio e la ricezione di informazioni attraverso un protocollo HDCL conosciuto. 5

6 o Non può identificare i virus all interno di una connessione crittografata Fig. 6. Identificazione di un virus all interno di un file scaricato Il pericolo delle connessioni sicure Come detto sopra, si possono trasmettere attraverso le connessioni di rete informazioni utili e anche maligne. Le soluzioni standard proteggono i computer dai pericoli presenti all interno di connessioni network standard, ma non sono in grado di reagire contro i pericoli che si trovano all interno delle connessioni sicure. E impossibile verificare il contenuto delle connessioni sicure proprio per la loro natura, così come dimostrato dai diversi tipi di protezione elencati sopra. Da ciò risulta che i dati maligni all interno di canali sicuri possono causare una notevole quantità di danni, alle volte maggiori di quelli che si potrebbero avere nel caso di trasmissione di informazioni attraverso delle connessioni standard. Poiché risulta semplice codificare un canale di network e poichè che nella maggior parte dei casi non ci sarà una verifica di chi ha creato il file, ci si trova di fronte ad una situazione alquanto contraddittoria: una connessione sicura ad un server infonde all utente un senso di sicurezza, ma non garantisce che la connessione sarà esente da informazioni maligne I rischi inerenti le connessioni sicure appaiono alquanto chiari soprattutto oggigiorno, in quanto questo tipo di connessione si sta diffondendo sempre di più. Dopo che gli sviluppatori hanno garantito il supporto SSL/TLS per tutte le applicazioni web più popolari, un certo numero di server su Internet hanno cominciato ad offrire i loro servizi via SSL/TLS: insieme ai maggiori siti bancari, tutti i grandi fornitori di servizi hanno previsto l accesso al loro sito esclusivamente attraverso connessioni sicure. La preparazione degli amministratori di tali server spesso non è all altezza perchè questi possano configurare correttamente una connessione sicura al server. La situazione è inoltre peggiorata dal fatto che un attacco su un computer può essere sferrato in maniera remota, come ad esempio inserendo semplicemente un file maligno su un server che può essere raggiunto solo attraverso una connessione sicura. 6

7 Alcuni esempi si possono trovare sotto Gmail e virus Il famoso servizio Gmail offre l accesso ai propri server esclusivamente attraverso una connessione sicura. Si sa che i server Gmail usano un programma antivirus. Adesso, consideriamo alcune ipotetiche situazioni: 7 1. Uno scrittore di virus manda il suo virus ad un utente di Gmail 2. L antivirus di Gmail non identifica il virus poiché l aggiornamento del database antivirus è in ritardo 3. Dopo un po l utente scarica la infetta dal computer locale poiché l antivirus Gmail è stato ottimizzato, nel senso che ora attua la scansione delle solo quando queste raggiungono l inbox e non quando queste sono trasmesse dall utente. 4. Il programma antivirus sul computer locale, che ha già aggiornato il suo database includendo le nuove definizioni di virus, non identifica il virus in quanto la connessione di rete non è in linea con i requisiti di Gmail e l antivirus per le non è riuscito a scannerizzare la Il file antivirus riesce a identificare il virus nel database delle e indica che tutto il database delle deve essere eliminato poiché spesso risulta impossibile ripulire un database infetto. 6. Risultato: l utente perderà tutta la sua corrispondenza. Web Server Virus Un esempio altrettanto interessante: un utente maligno può caricare un file maligno in un web server e poi spingere gli utenti Internet a visitare quel server. Se il virus è posizionato su un server regolare HTTP, un computer con un software antivirus non incorrerà in alcun pericolo. Tuttavia se il virus è posto su un server HTTPS la situazione sarà un po più complicata: 1. Lo scrittore di virus può servirsi di una vulnerabilità per accedere a file conservati nel server (come nel caso dei server Valuehost, di un provider russo: e può sostituire i file con il virus 2. Un utente apre un sito web familiare con un browser standard che usa HTTPS. Il web antivirus non può leggere le informazioni nella connessione crittografata e non può evitare che i file infetti siano scaricati. 3. Al posto di una normale pagina web, il browser carica un virus che sfrutta una vulnerabilità del browser. Il virus immediatamente eseguirà il suo codice all interno del browser. Il file antivirus non può bloccare l esecuzione del codice maligno poiché il file infetto viene elaborato dal file antivirus solo dopo essere stato salvato su un disco, in questo caso solo dopo che il codice maligno è stato eseguito. 4. Risultato: il computer viene infettato Soluzioni Per riuscire a controllare le informazioni trasferite attraverso connessioni sicure, la maggior parte degli sviluppatori di antivirus offrono dei plug-in per il web. Questo approccio ha dei vantaggi e degli svantaggi:

8 Vantaggi: Svantaggi: Il flusso di informazioni tra client e server non è colpito Il flusso di informazioni non è accessibile a terzi E impossibile creare un plug-in per certe applicazioni. Un esempio chiave: Outlook Express, il più diffuso programma Ci sono delle limitazioni nell utilizzo di plug-in. Un esempio: MS Outlook Fig. 7. Un antivurus plug-in per Microsoft Office Outlook. Un alternativa all uso di plug-in è l utilizzo del metodo man-in the middle per il controllo del traffico. Questa soluzione supera gli aspetti negativi dell architettura del plug-in. Sebbene questo abbia i suoi svantaggi, i produttori di antivirus sono stati spinti a implementare questo approccio per proteggere i loro utenti. Questo metodo è un attacco sull essenza di SSL/TLS, poiché questo intercetta la connessione sicura, sostituisce la certificazione originale e crea due connessioni sicure: una tra l applicazione e il proxi antivirus, l altra tra il proxi antivirus e il computer remoto Fig. 8. Una connessione sicura standard 8

9 Fig. 9. Un assodata connessione sicura. - Pro: - Contro: Le connessioni possono essere analizzate per ogni applicazione client La connessione può essere analizzata per la ricerca di virus sotto qualsiasi protocollo. Oltre alla scansione antivirus, il proxi può eseguire tutte le altre operazioni cercando attività di phishing, spam, etc. Il flusso di informazioni non può esser visto da terzi a meno che questi non conducano un attacco man-in-the-middle. Il flusso di informazioni tra client e server è modificato, con questi risultati: Le applicazioni web non possono verificare l autenticità di un server Un server non può verificare l autenticità di un client Se il proxy non svolge le proprie verifiche, potrebbe verificarsi un secondo attacco man-in-the-middle (tra il proxi e il server) Nella pratica la scansione del traffico non presenta alcun pericolo per l utente. La scansione viene effettuata nella macchina locale; si può richiedere all utente di effettuare delle scelte e tutti i certificati remoti possono essere controllati dai software antivirus e dagli archivi dei certificati così come viene fatto dalle applicazioni web. Gli svantaggi del metodo man-in-the-middle sono più che compensati. Il computer sarà totalmente protetto contro i rischi in tutti i tipi di connessioni network. Kaspersky Internet Security Kaspersky Internet Security offre soluzioni che verificano tutti e due i tipi di connessioni sicure: 1. Plug-in per applicazioni web: o MS Outlook, o TheBat, 9 o IE ScriptChecker

10 2. Verifica della sicurezza delle connessioni nel traffico usando il metodo del man-in-the-middle o Kaspersky Internet Security informa l utente di tutte le azioni che compie Dà comunicazione all utente di sostituzioni di certificazioni del server Verifica i certificati ricevuti da un server negli archivi di certificati Windows esattamente alla stessa maniera delle applicazioni web Non è incluso lo stadio finale del metodo man-in-the-middle. La registrazione di certificati sostituti, all interno degli archivi dei certificati riconosciuti, deve essere eseguita dall utente. o Kaspersky Internet Security offre l opzione di disattivare il controllo di certe connessioni (opzioni di configurazione: applicazioni/server/porte). Questo elimina ogni eventuale domanda che potrebbe presentarsi circa il corretto funzionamento di servizi che controllano l autenticità del cliente o Kaspersky Internet Security verifica ogni possibile parametro all interno delle connessioni sicure Il componente web antivirus identifica i virus nel traffico browser Il componente antivirus identifica i virus nel traffico Il componente anti-phishing identifica i falsi siti web e i link a loro diretti Il componente antibanner blocca i pop-up Il componente antispam blocca la corrispondenza indesiderata 10

11 Fig. 10. Identificazione di un file di testo eicar all interno di una connessione browser sicura Conclusioni Le connessioni sicure sono create per proteggere le informazioni contro eventuali modifiche e furti. Tuttavia, i pericoli descritti rimangono ancora un problema reale contro cui le connessioni sicure non possono proteggersi. E interessante notare come il termine connessione sicura possa ingannare l utente creando un falso senso di sicurezza. La situazione è peggiorata ancor più dal fatto che, all interno dei canali sicuri, non si possono utilizzare soluzioni standard di sicurezza. Bisogna usare metodi speciali per fornire una protezione totale contro i pericoli del network. La soluzione più semplice ed ovvia è l uso di plug-in per i web browser. Sfortunatamente, i plug-in non sono universali e molte applicazioni non li supportano o impongono troppe restrizioni sulle loro funzionalità. Un altra soluzione trovata dai produttori di antivirus riguarda la verifica del traffico. I rischi delle connessioni sicure non dovrebbero essere sottovalutate. Quando prendi delle decisioni circa la sicurezza del tuo computer, assicurati che la tua soluzione antivirus fornisca piena protezione contro tutti i pericoli della rete. 11

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Manuale configurazione caselle di posta elettronica HME Standard

Manuale configurazione caselle di posta elettronica HME Standard Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011 Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo

Dettagli

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guida dell utente. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guida dell utente Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommario 1. ESET Smart Security 4...4 1.1 Novità... 4 1.2 Requisiti di sistema... 5 Copyright 2009. ESET, spol. s r.o. ESET Smart

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Posta certificata e sicura. Infor System s.r.l.

Posta certificata e sicura. Infor System s.r.l. Posta certificata e sicura La posta elettronica... sta sostituendo, a poco a poco, la posta cartacea tuttavia le comunicazioni ufficiali rimangono su carta, ignorando il T.U. sulla doc. amministrativa

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web

Reti commutate. Reti commutate. Reti commutate. Reti commutate. Reti e Web Reti e Web Rete commutata: rete di trasmissione condivisa tra diversi elaboratori Composte da: rete di trasmissione: costituita da (Interface Message Processor) instradamento rete di calcolatori: computer

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA @postacertificata.notariato.it Manuale Utente Versione: 1.0 Data: 17/11/2014 INDICE INVIO E RICEZIONE DEI MESSAGGI DI POSTA CERTIFICATA... 2 Web Mail... 2 Client di Posta

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI

CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI Configurazione Posta DATI DI CONFIGURAZIONE Nome utente/account l'indirizzo COMPLETO della tua email, tipo Password assegnata dall'amministratore, ad es. abcxyz12 Server posta in arrivo Server posta in

Dettagli

Installazione di GFI FAXmaker

Installazione di GFI FAXmaker Installazione di GFI FAXmaker Requisiti di sistema Prima di installare GFI FAXmaker, assicurarsi di soddisfare tutti i requisiti che seguono. Server FAX GFI FAXmaker: Una macchina server Windows 2000 o

Dettagli

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE

KASPERSKY LAB. Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE KASPERSKY LAB Kaspersky Internet Security 7.0 MANUALE DELL'UTENTE K A S P E R S K Y I N T E R N E T S E C U R I T Y 7. 0 Manuale dell'utente Kaspersky Lab http://www.kaspersky.it Data di revisione: Febbraio

Dettagli

IT-BOOK. le soluzioni software per la tua impresa. Basta code! È nata InterfreePEC la tua Posta Elettronica Certificata.

IT-BOOK. le soluzioni software per la tua impresa. Basta code! È nata InterfreePEC la tua Posta Elettronica Certificata. Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra: tieni pulita la

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA

MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA MODALITÀ DI ACCESSO ALLA CASELLA DI POSTA ELETTRONICA CERTIFICATA L utente, per poter accedere alla propria casella di posta certificata, ha due possibilità: 1) Accesso tramite webmail utilizzando un browser

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

le soluzioni software per la tua impresa

le soluzioni software per la tua impresa APRILE 2010 è un servizio www.interhosting.it Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari.

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli