Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo E-Mail, girate da nostri amici, che contengono tanti indirizzi di.

Slides:



Advertisements
Presentazioni simili
Cos’è la posta elettronica
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 4 – Seconda Parte Foglio Elettronico
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
MODULO 3 – ELABORAZIONE TESTI
INTERNET: RISCHI E PERICOLI
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Comunicare con la posta elettronica (7.4)
Riflessioni finali sulla posta elettronica. Mailing-list La posta elettronica è oggi il mezzo più veloce ed economico per comunicare. Non solo con una.
Posta elettronica Concetti e termini (7.4.1) Lindirizzo di posta elettronica si divide in tre parti che andremo ad analizzare.
Modulo 4 – terza ed ultima parte Foglio Elettronico Definire la funzionalità di un software per gestire un foglio elettronico Utilizzare le operazioni.
Modulo: Esercitazioni di Sistemi Operativi Corso di Alfabetizzazione Informatica per gli Studenti della Scuola Speciale per Archivisti e Bibliotecari.
Internet Explorer Il browser.
Benvenuto nella presentazione “esercitazione” di Power Point.
1 Personalizzazione ed utilizzo avanzato dei servizi 4^ giornata di corso.
Guida alle iscrizioni online. Dopo aver avviato un browser Microsoft Internet Explorer, Mozilla Aprire la Homepage del ministero allindirizzo
DBMS ( Database Management System)
Creiamo una cartella nel nostro hard disk dove andremo ad inserire le risorse che costituiranno i contenuti del sito. Apriamo il programma Dopo aver cliccato.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di.
KeePass Password Safe La cassaforte per le tue password.
POWERPOINT Breve guida all’uso di uno strumento utile per le presentazioni Fare un ipertesto, per alunni e docenti, può essere una grande ambizione,
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Per poter inviare commenti agli articoli pubblicati su questo blog è necessario possedere un account su Wordpress. Qui di seguito trovate descritta la.
Informatica Avanzata Trattamento di Foto e Immagini Digitali UNI3 - NICHELINO Lez. N Dicembre 2008 di Pautasso Luciano Lez.
Usare la posta elettronica con il browser web
Costruire pagine per il WEB
Gestione Clienti Online
Programma di fedeltà ADR con consegna automatica
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Posta elettronica Usare la posta elettronica con il browser web 2 a parte La rubrica.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail con un SMTP autenticato Dalla barra in alto, (scheda.
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook Dalla barra in alto selezionare la voce STRUMENTI.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail Dalla barra in alto, (scheda Account), selezionare.
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 07 Usiamo Windows: Impariamo a operare sulle cartelle.
Costruire una tabella pivot che riepiloghi il totale del fatturato di ogni agente per categorie di vendita, mese per mese. Per inserire una tabella pivot.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Registrazione alle istanze on-line
LA POSTA ELETTRONICA
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 MANUALE GESTIONE FAX FaxMaker non verrà più utilizzato, i client non verranno disinstallati dai pc per consentire la consultazione dell’archivio, siete.
Prof. Giuseppe Boncoddo
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
Lezione 11 Riccardo Sama' Copyright  Riccardo Sama' Excel.
Lezione 19 Riccardo Sama' Copyright  Riccardo Sama' Access.
Selezionare dal Menu “Strumenti” la voce “Servizi”
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
Lezione 22 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
Registrazione su altervista Dal browser collegarsi al sito : “ ”
CORSO INTERNET la Posta elettronica
Lezione 21 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Cloud Tecno V. Percorso didattico per l’apprendimento di Microsoft Access 4 - Le maschere.
Creare Cartella di segnalibri Copiare Testi Immagini U.R.L. Scaricare: Files di testo Immagini Audio Video RICERCA con: U.R.L. suggerito Navigazione e.
Posta elettronica ( ). E’ stata il vero punto di forza di Internet Posta elettronica 1.È asincrona 2.Mantiene traccia scritta 3.È più economica della.
Bisogna scaricare il ‘FLickr Uploader’ secondo il sistema operativo.
LA GESTIONE di FILE e CARTELLE
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Prof. P.Sanna - Prof.ssa D.Lecca Corso A programmatori 1 La gestione delle risorse e dei file.
Transcript della presentazione:

Avanzamento con clic del mouse

Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di posta elettronica, so- prattutto se sono catene e, se non facciamo atten- zione, a nostra volta andremo ad incrementare la lista anche con i nominativi della nostra rubrica. Si innesca, così, un circolo vizioso che rende le no- stre mail appetibili per lo spamming, cioè per la cattura degli indirizzi allo scopo dell invio sistema- tico di pubblicità di software abusivi, farmaci taroc- cati venduti on line, e quantaltro di dubbia prove- nienza, quando non siano addirittura truffe, file deleteri per il PC o virus, che potrebbero infettare tutti gli indirizzi della lista catturata.

La cosa peggiore è che alcuni riescono a na- scondere la loro identità, in modo subdolo, dietro al vostro nome e verso gli indirizzi della vostra lista; il ricevente ignaro aprirà o girerà la mail, specie se il messaggio è toc- cante, augurale, o appare comunque inno- cuo: a quel punto lo spam (nella migliore delle ipotesi) andrà a propagarsi anche ai suoi contatti. E così via di lista in lista. DOBBIAMO DIFENDERCI: possiamo mettere in atto una serie di strategie utili, vediamo come. Difendiamoci dalla posta indesiderata

Quando riceviamo una piena di indirizzi Quando ne riceviamo una e riteniamo sia una buona causa da condividere, evitiamo qualsiasi danno ai nostri riceventi, cancel- lando intanto tutti i nomi presenti nel corpo della mail, prima di inoltrarla. La cosa non richiederà che pochi istanti ed avremo già evitato un sicuro disagio pro- teggendo la loro identità. Ma possiamo fare di più: nascondere gli indirizzi di posta elettronica e/o inserirli in un gruppo, ad esempio come Undisclosed recipient o destinatari scono- sciuti. Vediamo come fare, utilizzando Yahoo.

Come rendere la nostra posta elettronica più sicura, con Yahoo

Aggiungiamo la casella Ccn = Copia carbone nascosta Con la casella di posta Yahoo è semplicissimo: basta cliccare Aggiungi Ccn, ovvero Copia Carbo- ne nascosta, oppure Bcc in inglese. Appare subito la casel- la predisposta, ora non bisogna far altro che digitare qui i nomi che vogliamo mantenere na- scosti.

Il ricevente di Yahoo vede solo da chi proviene la mail e soltanto il suo indirizzo sulla casella Ccn, senza nessuna indicazione di altri destinatari, a cui avremo protetto lidentità. Esempio: ricevente su Yahoo

Segnaliamo gli spam a Yahoo Per segnalare gli spam a Yahoo, clic sulla mail sospetta e poi antispam Se ci accorgiamo di avere erroneamente segnalato uno spam e non lo è, clic su spam per aprire la cartella, poi sulla mail e lo rimuovia- mo direttamente, cliccando su Non è spam

Creazione di un elenco (destinatari) su Yahoo Se scriviamo sempre alle stesse persone è più pratico inserire tutti i nomi in un Elenco, anziché digitarli ogni volta. A questa funzione si accede con clic su Rubrica e poi su Nuovo elenco Ora, sulla casella apposita digitiamo il nome che intendiamo dare a que- sto nuovo elenco e poi confermiamo con lOK.

Selezioniamo e inseriamo i nomi della nostra rubrica nellelenco appena creato/ 1 sistema: Il mio nuovo elenco lho chiamato aaaa, lo vedete sotto elenchi(a destra) lo clicchiamo e si aprirà la lista dei nostri contatti, ora un clic accanto alla casella dei nomi e quando avremo finito, clic su Asse- gna a elenchi. Possiamo trasferire anche per trascinamento.

Inseriamo i nomi per trascinamento/2 sistema Un clic su tutti i contatti aprirà la vostra lista, ora puntate il mouse sul nome che intendete inserire nellelenco e, tenendo cliccato il tasto sini- stro, trascinatelo nella cartella, indicata qui come aaaa, o sul nome che avrete assegnato ed è tutto. Dal pulsante Azioni potrete gestire il tutto, date unocchiata, è sempli- ce ed intuitivo.

Difendiamoci anche eliminando la posta indesiderata Le catene postali: le catene, sono specchietti per cacciatori di indirizzi; nessuna catena farà guarire dal cancro, neanche un soldo arriverà mai per una cliccata in più e, soprattutto, se non inoltrerete non vi succederà assolutamente nulla! Ma ci sono anche le catene nascoste: Il giorno dellamicizia (una trentina allanno!), dellabbraccio, della sereni- tà, ecc. caso strano: funzionano solo se spedirete almeno a 50 persone! Lo spamming è in agguato. Vi sono altre insidie, messe in atto dai cacciatori di indirizzi, ma anche da aspi- ranti truffatori, vediamone alcune:

Da evitare: linserimento dei vostri dati personali, numero di carta di credito o di conto corrente bancario, soprattutto a chi promette lasciti dal Burkina Faso, Nuova Zelanda, ecc. o vincite favolose perché siete il milionesimo visitatore di un sito ma (ecco il tranello: solo se risponderete inse- rendo i vostri dati!), questi sono in genere tentativi di truffa, fate attenzione! Da evitare Per il resto, in conclusione: affidiamoci princi- palmente al nostro discernimento, a un buon an- tivirus e allantispam delle varie caselle di posta elettronica. Tutorial realizzato da