RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA"

Transcript

1 RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti macro. Molti malware, come i cd. worm, hanno la capacità, una volta eseguiti su un computer, di rovistare nelle rubriche di indirizzi di posta elettronica e di inviare copie di se stesso a tutti i contatti anche senza che l utente se ne accorga. A parte il rischio di essere contagiati da malware, ci sono alcune criticità che riguardano il contenuto stesso dei messaggi di posta elettronica. Un fenomeno molto comune è il ricevere messaggi non richiesti spesso contenenti offerte commerciali. Questi messaggi, chiamati spam o junk mail (posta spazzatura), che intasano le caselle di posta elettronica degli utenti sono un costo per i gestori dei server di posta elettronica. Si calcola, infatti, che circa un terzo del traffico dei messaggi di posta elettronica sia di spam.

2 Per prevenire lo spam non divulgare il proprio indirizzo di posta elettronica evitando, ad esempio, che compaia all interno di pagine web. Inoltre non rispondere ai messaggi che propongono una procedura per disattivare l invio successivo di . È una trappola, con la risposta confermate che l indirizzo è attivo. I gestori di servizi di posta elettronica bloccano le mail di spam attivando dei controlli automatici. Il sistema non è perfetto e può bloccare delle mail <<vere>> e nasconderle nella cartella spa. Assimilabile allo spam è la cd. scam mail, tecnica di ingegneria sociale che consiste di inviare una mail nella quale una persona, che si presenta affidabilissima, promette grossi guadagni o offerte di lavoro, in cambio di modeste somme di denaro da anticipare. Un'altra forma di scam (scam sentimentale) avviene tramite siti Internet per incontri e conoscenze. Alcune persone mandano un messaggio di interesse alla vittima.

3 Si instaura così un rapporto a distanza tramite con un fitto scambio di corrispondenza. Lo scammer, in genere, si presenta con un profilo e un'immagine accattivante e con un atteggiamento subito propenso alla costruzione di un rapporto sentimentale. Dopo un certo lasso di tempo, quanto basta per conquistare la fiducia della vittima, richiede a quest'ultima una somma di denaro per far fronte a problemi economici, come un'improvvisa malattia o un prestito in scadenza. Mediante la posta elettronica si realizza un altra tecnica d ingegneria sociale chiamata phishing. [L argomento è stato già trattato] I messaggi di posta elettronica sono trasmessi in chiaro e, quindi, se intercettati, chiunque può leggerlo. Un può essere paragonata più che a una lettera in busta chiusa a una cartolina postale. Per rendere la comunicazione per mezzo di sicura e proteggere la propria privacy è necessario cifrare il messaggio in modo che solo il legittimo destinatario, in possesso di una chiave di decodifica, sia in grado di leggerlo. Esistono diversi sistemi di cifratura dei messaggi di posta elettronica e dei file; quello che garantisce un ottimo livello di sicurezza è basato sulla crittografia a doppia chiave asimmetrica. Oltre al problema della riservatezza la posta elettronica presenta il problema della identificazione del mittente. La firma digitale permette di garantire l identificazione del mittente.

4 La firma digitale consiste in una sequenza di bit, una <<impronta digitale>>, generata da un software di crittografia. Più in generale si può affermare che la firma digitale si può applicare a qualsiasi documento in formato elettronico con tre benefici: Integrità il destinatario non può alterare un documento né crearne uno facendolo risultare firmato da qualcun altro; Autenticità se un documento contiene una firma digitale valida si è sicuri della sua provenienza; Non ripudiabilità l autore che firma digitalmente un documento non può negare di averlo firmato. MESSAGGISTICA ISTANTANEA La messaggistica istantanea (IM, Instant Messaging) indica un particolare tipo di chat in cui la conversazione avviene in tempo reale e solamente fra due soggetti o fra un insieme di soggetti selezionati. La comunicazione avviene in maniera sincrona. Oltre che ai messaggi in formato testuale, la messaggistica istantanea permette agli utenti di scambiare file come immagini, audio e documenti elettronici di vario tipo.

5 L utilizzo della messaggistica presenta vulnerabilità che possono avere conseguenze legate alla sicurezza informatica. Ad esempio: propagazione di malware; accesso da backdoor; accesso ai propri file da parte di utenti non autorizzati. Occorre, quindi, porre particolare attenzione nell accettare richieste di chat da utenti sconosciuti. Inoltre è necessario ricorrere ad altri accorgimenti, come. cifrare i messaggi inviati; non divulgare informazioni ritenute importanti e strettamente personali; limitare la condivisione di file. Servizi di messaggistica istantanea: Google Talk; Yahoo Messanger; Skype; WhatsApp;

Regole e modalità di utilizzo della PEC e della PEO istituzionale

Regole e modalità di utilizzo della PEC e della PEO istituzionale ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Informatica di base 6/ed

Informatica di base 6/ed Informatica di base 6/ed Autori: Dennis P. Curtin, Kim Foley, Kunal Sen e Cathleen Morin A cura di: Agostino Marengo e Alessandro Pagano Capitolo 15 La sicurezza informatica: tecniche e legislazione Capitolo

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

Misure di Sicurezza AgID

Misure di Sicurezza AgID Misure di Sicurezza AgID Mauro Nanni Istituto di Radioastronomia Sistemi Informativi per il Digitale La sicurezza e stato oggetto di attenzione da parte dei system Utilizzando regolamenti di utilizzo Regole

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Per i Consulenti Tecnici di Ufficio

Per i Consulenti Tecnici di Ufficio Per i Consulenti Tecnici di Ufficio Rita Miraglia Gruppo Edicom Finance s.r.l. EfiSystem AGENDA Cosa è il Processo Civile Telematico; Le modalità di deposito degli atti secondo le modalità previste dal

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...

Dettagli

3. PROTOCOLLO CORRISPONDENZA IN ARRIVO ED IN PARTENZA

3. PROTOCOLLO CORRISPONDENZA IN ARRIVO ED IN PARTENZA ATER Belluno Procedura PG 03 Protocollo in arrivo ed in partenza 3. CORRISPONDENZA IN ARRIVO ED IN PARTENZA 1. SCOPO La presente procedura illustra la sequenza delle attività relative al processo di protocollazione,

Dettagli

SMARTPHONE E TABLET FACILI!

SMARTPHONE E TABLET FACILI! SMARTPHONE E TABLET FACILI! Hai acquistato un Tablet o uno Smartphone? Le difficoltà nascono quando dobbiamo cercare e scaricare dei programmi o applicazioni, o quando dobbiamo usare l agenda, sincronizzare

Dettagli

Chiarimenti in materia di utilizzo della posta elettronica certificata

Chiarimenti in materia di utilizzo della posta elettronica certificata CIRCOLARE A.F. N.56 del 14 Aprile 2017 Ai gentili clienti Loro sedi Chiarimenti in materia di utilizzo della posta elettronica certificata Gentile cliente, con la presente desideriamo informarla che il

Dettagli

Informatica. Posta Elettronica Certificata

Informatica. Posta Elettronica Certificata Informatica Posta Elettronica Certificata Università degli Studi di Napoli Federico II Prof. Ing. Guglielmo Toscano 1 Cos è la PEC: La PEC: Fonti E un sistema di comunicazione simile alla posta elettronica

Dettagli

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato. Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda

Dettagli

CODICI. Crittografia e cifrari

CODICI. Crittografia e cifrari CODICI Crittografia e cifrari CRITTOGRAFIA - La crittografia è una scrittura convenzionale segreta, decifrabile solo da chi conosce il codice. - La parola crittografia deriva da 2 parole greche, ovvero

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno

EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno EIPASS Personale ATA MODULO 3 Posta Elettronica Certificata (PEC) Prof. Luca Basteris Prof.ssa Maria Cristina Daperno 1 I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005

Dettagli

A cura dell Ing. Claudio TRAINI a.s. 2016/2017

A cura dell Ing. Claudio TRAINI a.s. 2016/2017 IT Security A cura dell Ing. Claudio TRAINI a.s. 2016/2017 Gli uomini sono una difesa più efficace dei cancelli e nessun cancello resisterà contro il nemico se gli uomini lo abbandoneranno John R. R. Tolkien,

Dettagli

Valore legale del documento informatico e della posta elettronica certificata

Valore legale del documento informatico e della posta elettronica certificata Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali

Dettagli

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Cos'è la posta elettronica certificata, a cosa serve e come funziona Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno

DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:

Dettagli

PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI

PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI PIATTAFORMA TELEMATICA DELL'AGENZIA DEL DEMANIO PER LE ASTE DI VENDITA E CONCESSIONE DEGLI IMMOBILI PUBBLICI Guida all iscrizione a alla presentazione delle offerte Home page Piattaforma Telematica Dell

Dettagli

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica.

Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. ALLEGATO A) Direttive concernenti le comunicazioni con le pubbliche amministrazioni e lo scambio di documenti per via telematica. 1. Premessa Nell ottica di agevolare i rapporti tra cittadini, imprese,

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

Presentazione DURC online Posta Elettronica Certificata (P.E.C).

Presentazione DURC online Posta Elettronica Certificata (P.E.C). Commissione Nazionale Paritetica per le Casse Edili Presentazione DURC online Posta Elettronica Certificata (P.E.C). Parma Centro Congressi 11 Aprile 2007 Giuseppe Aquilani Responsabile Servizi I.T. CNCE

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Questo materiale è reperibile a questo indirizzo: PAS

Questo materiale è reperibile a questo indirizzo:  PAS Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina

Dettagli

Come dimostrare l invio di una Pec

Come dimostrare l invio di una Pec Come dimostrare l invio di una Pec Autore : Redazione Data: 08/01/2017 In causa bisogna procurarsi la prova della spedizione e dell invio della posta elettronica certificata: ecco 10 semplici regole per

Dettagli

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli