Connessioni sicure: ma quanto lo sono?
|
|
- Cesare Casali
- 8 anni fa
- Visualizzazioni
Transcript
1 Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network Il pericolo delle connessioni sicure 6 Gmail e virus..7 Web server virus...7 Soluzioni 7 Kaspersky Internet Security...9 Conclusioni
2 Che cosa sono le connessioni sicure? Le connessioni sicure sono create per proteggere le informazioni inviate tra due computer via Internet. Le connessioni sicure dovrebbero: Mascherare informazioni confidenziali a terzi Verificare l identità della persona con cui sono state scambiate le informazioni Proteggere le informazioni affinché terzi non vi possano accedere o le possano modificare Fig. 1. Accesso ad una mailbox MS Exchange Server attraverso una connessione sicura Esistono poche modalità per difendere la trasmissione di informazioni e tutte queste richiedono l uso di informazioni codificate e di chiavi speciali per leggerle. Queste chiavi (anche conosciute come certificati) di solito sono conservate in un database apposito un archivio di certificati e sono accessibili solo dagli utenti autorizzati. 1. Informazioni crittografate. Questo metodo maschera le informazioni (ad esempio le e- mail) da terzi e fa una verifica di chi le ha inviate. Tuttavia, non verifica l identità dei due computer coinvolti nello scambio di informazioni. Per creare un messaggio codificato e per avere due destinatari che lo leggano, bisogna che all interno di questi siano installati dei programmi appropriati come PGP, GPG o S/MIME. La maggior parte delle informazioni crittografate sono trasferite via . 2
3 Fig. 2. Codificare le informazioni con PGP 2. Crittografare un canale di trasferimento. Questo metodo occulta l intero contenuto della connessione e verifica l autenticità di tutti i computer che ne fanno parte. Tuttavia in molte situazioni le informazioni stesse, contrariamente a quanto accade nel primo metodo, non vengono verificate. Per esempio, non è possibile l identificazione di chi ha mandato un ricevuta attraverso un canale codificato. Questi protocolli di codificazione sono chiamati SSL e TLS Fig. 3. Impostazioni delle connessioni sicure in Outlook Express Oggi la stragrande maggioranza di applicazioni Internet è dotata di supporti per canali di trasferimento codificati: i server e i programmi client, web server e browser, così come molte applicazioni proprietarie, come i sistemi bancari usati per gestire conti e fare pagamenti on-line. La semplicità di questo metodo è ovvia per gli sviluppatori: un protocollo standard di trasferimento dati può essere inserito all interno di connessioni di network sicure, riducendo al minimo la necessità di effettuare delle modifiche alle applicazioni già pronte. Così funzionano i protocolli più conosciuti: 3
4 HTTPS (normalmente HTTP il principale protocollo Internet che è codificato con SSL/TLS) POPS (normalmente POP3 il principale protocollo per ricevere , codificato con SSL/TLS) SMPTPS (normalmente SMTP il principale protocollo per inviare codificato con SSL/TLS) MAPS (normalmente IMAP4 un protocollo comune per ricevere , codificato con SSL/TLS) NNTPS (normalmente NNTP un protocollo comune per leggere notizie, codificato con SSL/TLS) Alcuni servizi sono offerti esclusivamente attraverso una connessione codificata, come la conosciuta Gmail. Questo articolo esamina i canali codificati di trasferimento, anche chiamati connessioni secure. Diversi tipi di protezione contro i pericoli della rete Le connessioni di rete sono utilizzate per trasmettere non solo informazioni utili ma anche informazioni maligne che possono creare pericoli per i computer. Tipici esempi di informazioni maligne sono rappresentati da pericoli come gli attacchi di hacker, i Trojan, gli worm e gli exploit che sfruttano vulnerabilità di alcune applicazioni. I seguenti tipi di programmi e di pacchetti di applicazioni possono essere usati per combattere questi attacchi: Firewall o Controlla ogni connessione network sul computer locale in accordo con certe regole definite: la connessione sarà accordata o respinta. o Può identificare (ma non eliminare) i Trojan quando cercano di trasmettere a terzi le informazioni personali raccolte. o Non può individuare virus indipendentemente dal tipo di connessione. 4
5 Fig. 4. Normative firewall per un applicazione Protezione contro gli attacchi al network (IDS: Intrusion detection system) o Esegue la scansione ed è capace di bloccare gli attacchi per i quali esiste una firma digitale in una connessione di rete definita, indipendentemente dal protocollo o Può individuare i virus, ma non può eliminarli dai comuni protocolli HDCL HTTP e POP3. Quando viene rilevato un virus in un ricevuta via POP3, l unica possibile azione è terminare la connessione di rete. Ciò non garantisce, tra le altre cose, protezione contro i virus rilevati nell e, quando l utente cerca di ricevere altre dal server, l infettata causerà la disconnessione della macchina vittima dell infezione dal server di posta o Non può individuare i virus che si trovano all interno di una connessione crittografata Fig. 5. Blocco di un attacco al network. Soluzioni Antivirus ( e web) o Può identificare e neutralizzare i virus che si trovano nel database durante l invio e la ricezione di informazioni attraverso un protocollo HDCL conosciuto. 5
6 o Non può identificare i virus all interno di una connessione crittografata Fig. 6. Identificazione di un virus all interno di un file scaricato Il pericolo delle connessioni sicure Come detto sopra, si possono trasmettere attraverso le connessioni di rete informazioni utili e anche maligne. Le soluzioni standard proteggono i computer dai pericoli presenti all interno di connessioni network standard, ma non sono in grado di reagire contro i pericoli che si trovano all interno delle connessioni sicure. E impossibile verificare il contenuto delle connessioni sicure proprio per la loro natura, così come dimostrato dai diversi tipi di protezione elencati sopra. Da ciò risulta che i dati maligni all interno di canali sicuri possono causare una notevole quantità di danni, alle volte maggiori di quelli che si potrebbero avere nel caso di trasmissione di informazioni attraverso delle connessioni standard. Poiché risulta semplice codificare un canale di network e poichè che nella maggior parte dei casi non ci sarà una verifica di chi ha creato il file, ci si trova di fronte ad una situazione alquanto contraddittoria: una connessione sicura ad un server infonde all utente un senso di sicurezza, ma non garantisce che la connessione sarà esente da informazioni maligne I rischi inerenti le connessioni sicure appaiono alquanto chiari soprattutto oggigiorno, in quanto questo tipo di connessione si sta diffondendo sempre di più. Dopo che gli sviluppatori hanno garantito il supporto SSL/TLS per tutte le applicazioni web più popolari, un certo numero di server su Internet hanno cominciato ad offrire i loro servizi via SSL/TLS: insieme ai maggiori siti bancari, tutti i grandi fornitori di servizi hanno previsto l accesso al loro sito esclusivamente attraverso connessioni sicure. La preparazione degli amministratori di tali server spesso non è all altezza perchè questi possano configurare correttamente una connessione sicura al server. La situazione è inoltre peggiorata dal fatto che un attacco su un computer può essere sferrato in maniera remota, come ad esempio inserendo semplicemente un file maligno su un server che può essere raggiunto solo attraverso una connessione sicura. 6
7 Alcuni esempi si possono trovare sotto Gmail e virus Il famoso servizio Gmail offre l accesso ai propri server esclusivamente attraverso una connessione sicura. Si sa che i server Gmail usano un programma antivirus. Adesso, consideriamo alcune ipotetiche situazioni: 7 1. Uno scrittore di virus manda il suo virus ad un utente di Gmail 2. L antivirus di Gmail non identifica il virus poiché l aggiornamento del database antivirus è in ritardo 3. Dopo un po l utente scarica la infetta dal computer locale poiché l antivirus Gmail è stato ottimizzato, nel senso che ora attua la scansione delle solo quando queste raggiungono l inbox e non quando queste sono trasmesse dall utente. 4. Il programma antivirus sul computer locale, che ha già aggiornato il suo database includendo le nuove definizioni di virus, non identifica il virus in quanto la connessione di rete non è in linea con i requisiti di Gmail e l antivirus per le non è riuscito a scannerizzare la Il file antivirus riesce a identificare il virus nel database delle e indica che tutto il database delle deve essere eliminato poiché spesso risulta impossibile ripulire un database infetto. 6. Risultato: l utente perderà tutta la sua corrispondenza. Web Server Virus Un esempio altrettanto interessante: un utente maligno può caricare un file maligno in un web server e poi spingere gli utenti Internet a visitare quel server. Se il virus è posizionato su un server regolare HTTP, un computer con un software antivirus non incorrerà in alcun pericolo. Tuttavia se il virus è posto su un server HTTPS la situazione sarà un po più complicata: 1. Lo scrittore di virus può servirsi di una vulnerabilità per accedere a file conservati nel server (come nel caso dei server Valuehost, di un provider russo: e può sostituire i file con il virus 2. Un utente apre un sito web familiare con un browser standard che usa HTTPS. Il web antivirus non può leggere le informazioni nella connessione crittografata e non può evitare che i file infetti siano scaricati. 3. Al posto di una normale pagina web, il browser carica un virus che sfrutta una vulnerabilità del browser. Il virus immediatamente eseguirà il suo codice all interno del browser. Il file antivirus non può bloccare l esecuzione del codice maligno poiché il file infetto viene elaborato dal file antivirus solo dopo essere stato salvato su un disco, in questo caso solo dopo che il codice maligno è stato eseguito. 4. Risultato: il computer viene infettato Soluzioni Per riuscire a controllare le informazioni trasferite attraverso connessioni sicure, la maggior parte degli sviluppatori di antivirus offrono dei plug-in per il web. Questo approccio ha dei vantaggi e degli svantaggi:
8 Vantaggi: Svantaggi: Il flusso di informazioni tra client e server non è colpito Il flusso di informazioni non è accessibile a terzi E impossibile creare un plug-in per certe applicazioni. Un esempio chiave: Outlook Express, il più diffuso programma Ci sono delle limitazioni nell utilizzo di plug-in. Un esempio: MS Outlook Fig. 7. Un antivurus plug-in per Microsoft Office Outlook. Un alternativa all uso di plug-in è l utilizzo del metodo man-in the middle per il controllo del traffico. Questa soluzione supera gli aspetti negativi dell architettura del plug-in. Sebbene questo abbia i suoi svantaggi, i produttori di antivirus sono stati spinti a implementare questo approccio per proteggere i loro utenti. Questo metodo è un attacco sull essenza di SSL/TLS, poiché questo intercetta la connessione sicura, sostituisce la certificazione originale e crea due connessioni sicure: una tra l applicazione e il proxi antivirus, l altra tra il proxi antivirus e il computer remoto Fig. 8. Una connessione sicura standard 8
9 Fig. 9. Un assodata connessione sicura. - Pro: - Contro: Le connessioni possono essere analizzate per ogni applicazione client La connessione può essere analizzata per la ricerca di virus sotto qualsiasi protocollo. Oltre alla scansione antivirus, il proxi può eseguire tutte le altre operazioni cercando attività di phishing, spam, etc. Il flusso di informazioni non può esser visto da terzi a meno che questi non conducano un attacco man-in-the-middle. Il flusso di informazioni tra client e server è modificato, con questi risultati: Le applicazioni web non possono verificare l autenticità di un server Un server non può verificare l autenticità di un client Se il proxy non svolge le proprie verifiche, potrebbe verificarsi un secondo attacco man-in-the-middle (tra il proxi e il server) Nella pratica la scansione del traffico non presenta alcun pericolo per l utente. La scansione viene effettuata nella macchina locale; si può richiedere all utente di effettuare delle scelte e tutti i certificati remoti possono essere controllati dai software antivirus e dagli archivi dei certificati così come viene fatto dalle applicazioni web. Gli svantaggi del metodo man-in-the-middle sono più che compensati. Il computer sarà totalmente protetto contro i rischi in tutti i tipi di connessioni network. Kaspersky Internet Security Kaspersky Internet Security offre soluzioni che verificano tutti e due i tipi di connessioni sicure: 1. Plug-in per applicazioni web: o MS Outlook, o TheBat, 9 o IE ScriptChecker
10 2. Verifica della sicurezza delle connessioni nel traffico usando il metodo del man-in-the-middle o Kaspersky Internet Security informa l utente di tutte le azioni che compie Dà comunicazione all utente di sostituzioni di certificazioni del server Verifica i certificati ricevuti da un server negli archivi di certificati Windows esattamente alla stessa maniera delle applicazioni web Non è incluso lo stadio finale del metodo man-in-the-middle. La registrazione di certificati sostituti, all interno degli archivi dei certificati riconosciuti, deve essere eseguita dall utente. o Kaspersky Internet Security offre l opzione di disattivare il controllo di certe connessioni (opzioni di configurazione: applicazioni/server/porte). Questo elimina ogni eventuale domanda che potrebbe presentarsi circa il corretto funzionamento di servizi che controllano l autenticità del cliente o Kaspersky Internet Security verifica ogni possibile parametro all interno delle connessioni sicure Il componente web antivirus identifica i virus nel traffico browser Il componente antivirus identifica i virus nel traffico Il componente anti-phishing identifica i falsi siti web e i link a loro diretti Il componente antibanner blocca i pop-up Il componente antispam blocca la corrispondenza indesiderata 10
11 Fig. 10. Identificazione di un file di testo eicar all interno di una connessione browser sicura Conclusioni Le connessioni sicure sono create per proteggere le informazioni contro eventuali modifiche e furti. Tuttavia, i pericoli descritti rimangono ancora un problema reale contro cui le connessioni sicure non possono proteggersi. E interessante notare come il termine connessione sicura possa ingannare l utente creando un falso senso di sicurezza. La situazione è peggiorata ancor più dal fatto che, all interno dei canali sicuri, non si possono utilizzare soluzioni standard di sicurezza. Bisogna usare metodi speciali per fornire una protezione totale contro i pericoli del network. La soluzione più semplice ed ovvia è l uso di plug-in per i web browser. Sfortunatamente, i plug-in non sono universali e molte applicazioni non li supportano o impongono troppe restrizioni sulle loro funzionalità. Un altra soluzione trovata dai produttori di antivirus riguarda la verifica del traffico. I rischi delle connessioni sicure non dovrebbero essere sottovalutate. Quando prendi delle decisioni circa la sicurezza del tuo computer, assicurati che la tua soluzione antivirus fornisca piena protezione contro tutti i pericoli della rete. 11
E-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliFunzionamento e attivazione
Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliCOME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliPublicom Srl Direzione tecnico commerciale. Servizio PublicomPEC
Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliManuale configurazione caselle di posta elettronica HME Standard
Manuale configurazione caselle di posta elettronica HME Standard Dati per la configurazione: SERVER della posta in arrivo (IMAP): hme.2000net.it Porta: 143 SERVER della posta in arrivo (POP3): hme.2000net.it
Dettagli1. I REQUISITI DI ATTIVAZIONE
Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione
DettagliConfigurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliConfigurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliConfigurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica
Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliModulo informatica di base 1 Linea 2
Modulo informatica di 1 Linea 2 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2010 M.. Creative Commons Attribuzione-Condividi
DettagliManuale configurazione caselle di posta elettronica HME Standard
Manuale configurazione caselle di posta elettronica HME Standard Elenco caselle attive per il dominio @dominio.it casella1@dominio.it casella2@dominio.it casella3@dominio.it Password1 Password2 Password3
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliDr.WEB ENTERPRISE. La soluzione per la protezione delle reti
Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliSecure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliGuida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliPOSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliLa Fatturazione Elettronica
Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliF-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
DettagliPortale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013
Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3
DettagliAspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011
Aspetti SW delle reti di calcolatori L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A protocollo applicativo
DettagliAntivirus. Lezione 07. A cosa serve un antivirus
Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus
DettagliGuida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
DettagliManuale per la configurazione di un account di PEC in Mozilla Thunderbird.
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliCASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI
Configurazione Posta DATI DI CONFIGURAZIONE Nome utente/account l'indirizzo COMPLETO della tua email, tipo Password assegnata dall'amministratore, ad es. abcxyz12 Server posta in arrivo Server posta in
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliPosta Elettronica. Comunicare con e-mail. Definizione di e-mail. Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:
Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,
DettagliGuida Come attivare la firewall di Windows o installare un programma firewall gratuito
Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliInstallazione di TeamLab su un server locale
Informazioni sulla versione server express di TeamLab La versione server express di TeamLab è una versione del portale progettata specialmente per quelli che hanno deciso di installare e configurare TeamLab
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliDALL IMMAGINE AL TESTO...SEMPLICEMENTE
DALL IMMAGINE AL TESTO...SEMPLICEMENTE DOCNET è un pacchetto software nato per gestire sia l'archiviazione di documenti cartacei che di files in forma digitale, sia per gestire il flusso dei documenti
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
Dettagli