Combattere spoofing e phishing con SPF e DKIM

Размер: px
Начинать показ со страницы:

Download "Combattere spoofing e phishing con SPF e DKIM"

Транскрипт

1 Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab [email protected] Achab techjam MDaemon

2 Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni Questioni e domande Achab 2

3 Phishing Che cos è il phishing? Achab 3

4 Spoofing Che cos è lo spoofing? o IP Spoofing: contraffazione degli IP di provenienza dei pacchetti o Spoofing: allegato di tipo diverso da quello dichiarato o Nell ambito di MDaemon identifichiamo lo spoofing con l abuso del dominio e degli indirizzi di posta altrui Achab 4

5 Abuso dominio di posta Controlli in MDaemon Reverse lookup SPF/Sender ID DomainKeys/DKIM VBR Backscatter Achab 5

6 SPF (1) Cos è Sender Policy Framework (SPF), creato nel 2003 per combattere lo "spoofing" ed il furto di un indirizzo per inviare posta in modo illecito Protocollo sviluppato da un gruppo di volontari. NON è un prodotto commerciale a scopo di lucro Efficace protocollo per l autenticazione del mittente Adottato da un crescente numero di host di dominio e di Internet Service Provider (ISP) (Gmail, Hotmail, ) Achab 6

7 SPF (2) Come funziona Tutti i domini pubblicano uno o più record MX per dichiarare al mondo intero quali macchine ricevono la posta elettronica per i domini stessi SPF funziona pubblicando uno o più record "reverse MX, ovvero dei record che dichiarano al mondo intero quali macchine sono autorizzate ad inviare per i domini in oggetto SPF autentica le identità dei comandi HELO e MAIL FROM nella fase di trasporto confrontando l' indirizzo IP del server mittente con l'elenco degli indirizzi IP autorizzati, pubblicati dal proprietario del dominio in un record DNS "v = spf1 Achab 7

8 SPF (3) Achab achab.it V=spf1 ip4: all DNS Destinatario v SMTP helo: achab.it mail from: [email protected] X SMTP helo: achab.it mail from: [email protected] Achab 8

9 SPF (4) Achab 9

10 SPF (5) Esempio di record SPF La ditta Azienda possiede il dominio azienda.it e ha una partnership con Achab che invia delle a nome di azienda.it dai propri mail server. Azienda ha pubblicato il seguente record SPF: all" Azienda.it TXT "v=spf1 mx a:pluto.azienda.it include:achab.it - Il significato delle parti del record SPF è il seguente: v=spf1 : SPF versione 1 mx : i server che ricevono la posta in ingresso (MX) del dominio sono autorizzati anche a spedire i messaggi per azienda.it a:pluto.azienda.it : la macchina pluto.azienda.it è anch essa autorizzata include:achab.it : qualsiasi cosa considerata legittima per achab.it è legittima anche per azienda.it, -all : tutte le altre macchine NON sono autorizzate Achab 10

11 SPF (6) Elementi della sintassi Meccanismi utilizzati per descrivere l'insieme di host che sono designati per inviare posta in uscita per un dominio. all ip4 ip6 a mx ptr exists include Modificatori (ognuno può apparire una sola volta) redirect exp Qualificatori (precedono i meccanismi) "+ Pass "- Fail "~ SoftFail "? Neutral Achab 11

12 SPF (7) Altri esempi di record SPF achab.it v=spf1 ip4: /29 ip4: /28 all Hotmail v=spf1 ip4: /19 ip4: /14 ip4: /16 ip4: /15 ip4: /14 ip4: /16 ip4: /16 ip4: /24 ip4: /24 ip4: /24 ip4: /16 ip4: /24 Gmail (gmail.com) v=spf1 redirect=_spf.google.com ATTENZIONE: occorre pubblicare un record sintatticamente corretto e completo altrimenti molta posta legittima sarà rifiutata Achab 12

13 SPF (8) Possibili esiti del controllo Achab 13

14 SPF (9) Esempio di verifica Log di Mdaemon (SMTP-IN) Performing SPF lookup (bmc-inc.com / ) Policy: v=spf1 ip4: /24 ip4: /24 ip4: /24 ip4: /24 mx ptr ~all Evaluating ip4: /24: no match Evaluating ip4: /24: no match Evaluating ip4: /24: no match Evaluating ip4: /24: no match Evaluating mx: no match Evaluating ptr: no match - no PTR record or error Evaluating ~all: match Result: softfail ---- End SPF results Header di un messaggio arrivato su gmail Received-SPF: fail (google.com: domain of [email protected] does not designate as permitted sender) client-ip= ; Authentication-Results: mx.google.com; spf=hardfail (google.com: domain of [email protected] does not designate as permitted sender) [email protected] Achab 14

15 SPF (10) Implementare SPF in invio/ricezione: Invio: Pubblicare record SPF sul DNS che gestisce il dominio Ricezione: Security > Security Settings > SPF & Sender ID Abilita SPF Abilita Sender-ID Inserisce un header con il risultato di SPF Achab 15

16 SPF (11) Tool vari Wizard di configurazione dei record Strumenti di test Validatore del record SPF Casella fittizia Si può inviare una a [email protected]. La viene sistematicamente rifiutata, ma nel bounce o nei log si può verificare l esito del test. Esempio: --> RCPT To:[email protected] < <[email protected]>: Recipient address rejected: SPF Tests: Mail- From Result="permerror": Mail From="[email protected]" HELO name="mail.achab.it" HELO Result="none" Remote IP=" " Achab 16

17 DKIM (1) A cosa serve Garantisce autenticità del mittente e integrità del messaggio Si applica ai server che ricevono la posta in SMTP Richiede interventi sul DNS E assolutamente sicuro nel senso che se qualche componente dell ingranaggio non supporta questo protocollo, le viaggiano normalmente Achab 17

18 DKIM (2) Come funziona chiave privata mail server mittente chiave pubblica DNS? mail box destinatario mail server destinatario Achab 18

19 DKIM (3) Ricezione: verificare messaggi in ingresso Se il test da un valore negativo, allora si può chiudere la connessione Achab 19

20 DKIM (4) Invio: Firmare i messaggi in uscita Si può decidere che solo alcuni messaggi debbano essere marcati Achab 20

21 DKIM(5) Opzioni DKIM le intestazioni e il corpo dei messaggi vengono convertiti in uno standard regolamentato e "normalizzati" prima della creazione di una firma DKIM Achab 21

22 DKIM (6) Pubblicazione su DNS Achab 22

23 DKIM (7) Approvazione punteggio Achab 23

24 DKIM (8) Esempio: firma DKIM in messaggio inviato da gmail DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=gmail.com; s=gamma; h=domainkey-signature:mime-version:received:received:date:message-id :subject:from:to:content-type; bh=3dtcsabbe3ybhnagephycktt+ovsdnocvtgfdqbzdyu=; b=otapmiyqygpuujenoruha92vwcvzfxe0da8hrovdgpmzk3rdvevt8zilljcpf RYTZVR72O62lSUFxYMHJX4n23hab1JebPe7uCmyY+zTMj8R7KWzLqqATktFy+ ZS7OPQKsIh59ncnK4a2cZZPgEPe8Zn8DUfuJ3HgTffD21KVFw= a = algoritmo di Hash/firma q = algoritmo per ottenere la chiave pubblica d = dominio corrispondente alla firma i = identità della firma s = selettore c = algoritmo di canonizzazione t = istante della firma (in secondi dal 1/1/1970) x = istante di scadenza h = Lista degli header inclusi nella firma b = La firma stessa Achab 24

25 DKIM(9) Verifica effettuata da MDaemon:.. Performing DKIM lookup * File: d:\mdaemon\temp\md tmp * Message-ID: [email protected] * Signature (1): ;v=1;a=rsasha256;c=relaxed/relaxed;d=gmail.com;s=gamma;b h=<not logged>; * Verification result: [0] good * Result: pass ---- End DKIM results.. Achab 25

26 DKIM(10) Usare NSLOOKUP per ottenere record DKIM Le policy di un dominio sono pubblicate in un record TXT: _adsp._domainkey.<domain.com> La chiave pubblica è contenute nel record TXT: <selector>._domainkey.<domain.com> Esempio: inviata da Alt-N DKIM-Signature: v=1; a=rsa-sha256; c=simple/relaxed; d=altn.com; s=c3po; l=6068; t= ; x= ; q=dns/txt; h=domainkey-signature: Received:VBR-Info:Precedence:Reply-To:Sender:Date:From:To: Subject:MIME-Version:Content-Type:Message-ID:In-Reply-To: References; bh=s7fnx7znlykeen+sjwtkg0jwjx65vcdelwpku5mbd/q=; b=e A8stMcg+MF/FTx0R90AzdZHeZ5YqXtGz4boe2/jQdLvozUNzSH6FDtACZHuYI5gC BbTanaumalqDdzX6Zp/Q7/WIBiQq2MD1Ew0+EGWVcGyTYM2wfG4taNpcAofbh3s7 k3iqzwmkxv3ziu4jrzgbbtsidd1zi3m4ohjcp9xcng= Achab 26

27 Diffusione SPF e DKIM La diffusione della verifica SPF e DKIM per i riceventi è più o meno equivalente L adozione invece di SPF e DKIM per i messaggi inviati da parte dei mittenti è molto a favore di SPF. o Secondo un survey effettuato da Sendmail sulle Fortune 1000, il 90% pubblica record SPF mentre meno del 10% pubblica record DKIM. o Limitandosi al settore bancario statunitense, invece, le cifre passano a 99% per l'spf e 20% per il DKIM. Achab 27

28 Maggiore documentazione SPF: SenderID: Domain Key: DKIM: Info DNS: Achab 28

29 Conclusioni Phishing e Spoofing si possono combattere validando il mittente della SPF valida il mittente dall IP DKIM valida il mittente su base crittografica SPF e DKIM sono già utilizzati da molti implementiamoli anche noi!! Achab 29

30 Questioni e domande Achab 30

31 Grazie! Luca Biffi, Direttore Supporto Tecnico di Achab Achab techjam MDaemon

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Подробнее

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Подробнее

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. [email protected]

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. [email protected] Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione

Подробнее

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.

Come pubblicare un server MDaemon su Internet per ricevere in SMTP. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab. Come pubblicare un server MDaemon su Internet per ricevere in SMTP Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected] Agenda Posta elettronica su una rete TCP/IP Architettura

Подробнее

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Подробнее

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected]

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. [email protected] Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica

Подробнее

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Подробнее

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Подробнее

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Подробнее

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Подробнее

Installazione di un server di posta

Installazione di un server di posta Installazione di un server di posta Massimo Maggi Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To: mailinglist Date: Wed,

Подробнее

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Il presente documento illustra il flusso di lavoro operativo per raggiungere lo scopo di certificare una o più caselle di posta elettronica a fini legali. La suddivisione

Подробнее

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Подробнее

Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale

Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale MDaemon Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale Abstract...2 Procedura 1...3 Procedura 2...4 Abstract In diverse realtà può capitare di avere la

Подробнее

APPUNTI SULLA POSTA ELETTRONICA

APPUNTI SULLA POSTA ELETTRONICA APPUNTI SULLA POSTA ELETTRONICA INTRODUZIONE... 1 STRUTTURA DI UN INDIRIZZO DI POSTA ELETTRONICA... 4 PRINCIPALI FUNZIONI DELLA POSTA ELETTRONICA... 6 APPLICAZIONI AVANZATE... 11 Introduzione La posta

Подробнее

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Подробнее

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Подробнее

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Подробнее

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Подробнее

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Подробнее

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Подробнее

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Подробнее

Configurazione account di posta elettronica certificata per Qualcomm Eudora

Configurazione account di posta elettronica certificata per Qualcomm Eudora Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Qualcomm Eudora Quando il vostro fornitore avrà attivato la casella email,

Подробнее

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Подробнее

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Подробнее

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR [email protected]

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR [email protected] Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Подробнее

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Подробнее

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Подробнее

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Подробнее

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Подробнее

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Подробнее

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Подробнее

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Подробнее

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Подробнее

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Подробнее

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Подробнее

Scheda di collaudo Integrazione NoTIER

Scheda di collaudo Integrazione NoTIER Scheda di collaudo Integrazione NoTIER Ente Data Collaudo Versione Data Autore Cambiamenti apportati 1.0 18/03/2015 Intercent-ER Prima stesura 1.1 26/05/2015 Intercent-ER Integrate revisioni del Parer

Подробнее

Manuale Fax2Mail Guida all uso. Operativo

Manuale Fax2Mail Guida all uso. Operativo Guida all uso Operativo PREMESSA La soluzione Fax2Mail di TWT è un servizio che permette di inviare e ricevere fax via email, attraverso l associazione di un indirizzo di posta elettronica e un numero

Подробнее

1) Ditte Società da estrarre 2) Banca Banche da indicare nel Sollecito 3) Stato partita Cliente 4) Giorni di Scaduto

1) Ditte Società da estrarre 2) Banca Banche da indicare nel Sollecito 3) Stato partita Cliente 4) Giorni di Scaduto SOLLECITOEMAIL è un programma per la gestione dell invio automatico dei Solleciti con E-Mail. Tutte le Aziende del Gruppo gestite con la contabilità RDS dopo una apposita configurazione potranno utilizzarlo.

Подробнее

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Подробнее

P03_S50AT01_Manuale Fax2Mail Rev 02 del 11/04/2013. Manuale Fax2Mail-Guida all uso

P03_S50AT01_Manuale Fax2Mail Rev 02 del 11/04/2013. Manuale Fax2Mail-Guida all uso -Guida all uso PREMESSA La soluzione Fax2Mail di TWT è un servizio che permette di inviare e ricevere fax via email, attraverso l associazione di un indirizzo di posta elettronica e un numero di fax. Esistono

Подробнее

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Подробнее

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Подробнее

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Подробнее

MDaemon contro lo spam

MDaemon contro lo spam MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam

Подробнее

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Подробнее

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Подробнее

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Подробнее

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Подробнее

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Подробнее

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Подробнее

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Подробнее

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Подробнее

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Подробнее

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4

Подробнее

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore

Подробнее

EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO

EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO pag.1 EUTELIAF@X GUIDA ALLA CONFIGURAZIONE E ALL UTILIZZO pag.2 INDICE SCOPO...3 COME ATTIVARE [email protected] COME CONFIGURARE [email protected] COME UTILIZZARE LA RUBRICA [email protected] COME UTILIZZARE LA

Подробнее

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Подробнее

Filtro contenuti con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. [email protected]

Filtro contenuti con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Filtro contenuti con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. [email protected] Agenda Introduzione Filtrare i contenuti dei messaggi in MDaemon Esempio pratico Funzionalità avanzate

Подробнее

Scenari esemplificativi di utilizzo delle Mailing List

Scenari esemplificativi di utilizzo delle Mailing List Scenari esemplificativi di utilizzo delle Mailing List La Mailing List è un particolare tipo di account che permette di definire al proprio interno un insieme di destinatari ai quali sarà possibile spedire

Подробнее

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Подробнее

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Подробнее

Configurazione di Microsoft Outlook 2007

Configurazione di Microsoft Outlook 2007 26.07.2014 Configurazione di Microsoft Outlook 2007 Nelle pagine che seguono faremo riferimento all indirizzo email ed alla nuova password che vi è stata assegnata da Poloest (rete telematica della Provincia

Подробнее

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino. www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere

Подробнее

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Подробнее

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Подробнее

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Подробнее

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Подробнее

OSINT: tecniche investigative basate sulle fonti aperte su Internet

OSINT: tecniche investigative basate sulle fonti aperte su Internet tecniche investigative basate sulle fonti aperte su Internet 1 Giuseppe Colazzo Laurea specialistica in Economia e management (tesi in Internet Marketing); Perfezionato in Digital Forensics, Privacy, Cloud

Подробнее

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com StoneFax User Guide (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx 1-10 www.imagicle.com Copyright 2011 Imagicle Spa Tutti i diritti riservati. Imagicle e il logo Imagicle sono marchi registrati

Подробнее

Mail Cube Guida utente

Mail Cube Guida utente Mail Cube Guida utente Mail Cube è il software esclusivo di 3 che permette di inviare e ricevere le email in tempo reale direttamente dal tuo videofonino e complete di allegati. Mail Cube è disponibile

Подробнее

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Подробнее

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Подробнее

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Подробнее

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML)

Cos è la FatturaPA. Come creare una fattura elettronica con Fattura Facile (creazione del file XML) Cos è la FatturaPA La FatturaPA è una fattura elettronica ai sensi dell'articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura accettata dalle Amministrazioni che, secondo le disposizioni

Подробнее

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS HTTP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS HTTP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Подробнее

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Подробнее

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica

Подробнее

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Подробнее

Istruzioni per l accesso al servizio di posta elettronica (Ver 2.3)

Istruzioni per l accesso al servizio di posta elettronica (Ver 2.3) ASSOCIAZIONE NAZIONALE FAMIGLIE NUMEROSE www.famiglienumerose.org - Cod. Fisc. 98116590179 Reg. Naz. Associazioni di Promozione Sociale n. 129 Sede Nazionale: Quartiere La Famiglia Via Ventunesimaª, 1

Подробнее

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Подробнее

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Подробнее

Gestione assistenza. Servizio di PEC. Impostazioni di Outlook

Gestione assistenza. Servizio di PEC. Impostazioni di Outlook Gestione assistenza Servizio di PEC Impostazioni di Outlook Redatto da: Verificato da: Approvato da: Roberto Ravazza Area Clienti e Servizi Egidio Casati Area Clienti e Servizi Adriano Santoni Operations

Подробнее

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Подробнее

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA @postacertificata.notariato.it Manuale Utente Versione: 1.0 Data: 17/11/2014 INDICE INVIO E RICEZIONE DEI MESSAGGI DI POSTA CERTIFICATA... 2 Web Mail... 2 Client di Posta

Подробнее

LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO

LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO LE GARANZIE DELLA PEC Il punto di vista legale: quali sono gli obiettivi prefissi? Validità legale della trasmissione "garantisce la provenienza,

Подробнее

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Подробнее

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Подробнее

GUIDA AL SOCIAL CARE

GUIDA AL SOCIAL CARE 1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.

Подробнее

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Подробнее

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Подробнее

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Подробнее

Guida Pro di Email Verifier

Guida Pro di Email Verifier Guida Pro di Email Verifier 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 1) SOMMARIO Pro Email Verifier è un programma che si occupa della verifica della validità di un certo numero di indirizzo

Подробнее