Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo E-Mail, girate da nostri amici, che contengono tanti indirizzi di.

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

Schema per il cambio delle password
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Modulo 4 – Seconda Parte Foglio Elettronico
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
INTERNET: RISCHI E PERICOLI
Configurare Outlook Express
Che cosè? Che cosè? Che cosè? Che cosè? Come creare una pagina… Come creare una pagina… Come creare una pagina… Come creare una pagina… inserire testi,immagini,tabelle…
Comunicare con la posta elettronica (7.4)
Riflessioni finali sulla posta elettronica. Mailing-list La posta elettronica è oggi il mezzo più veloce ed economico per comunicare. Non solo con una.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
Creiamo una cartella nel nostro hard disk dove andremo ad inserire le risorse che costituiranno i contenuti del sito. Apriamo il programma Dopo aver cliccato.
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di.
KeePass Password Safe La cassaforte per le tue password.
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Introduzione a EBSCOhost Tutorial. Benvenuti alla panoramica sullinterfaccia di EBSCOhost. In questo tutorial viene illustrata linterfaccia di ricerca.
Per poter inviare commenti agli articoli pubblicati su questo blog è necessario possedere un account su Wordpress. Qui di seguito trovate descritta la.
Inserire il proprio nome da iscritto e la propria password e cliccare su Login. Entrerete così nel Blog. Se non si è registrati cliccare su Non registrata.
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
GUIDA ALL'UTILIZZO DI MOODLE PROFILO: STUDENTE. LOGIN E NAVIGAZIONE DELLA PIATTAFORMA Dopo aver digitato l'indirizzo vi troverete.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Posta elettronica Usare la posta elettronica con il browser web 2 a parte La rubrica.
DNWeb Questa presentazione è la simulazione di un ciclo di lavoro,
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
BENVENUTI. Istruzioni per la compilazione dei moduli di domanda interattivi del Comune di Vignola Consigliamo di leggere attentamente queste istruzioni.
FAX SERVER Inviare e ricevere fax da ogni PC collegato alla rete mantenendo un numero di rete urbana xxxx Ing.Emiliano De Rossi – Area Telecomunicazioni.
Titolo evento Luogo, data Titolo evento Luogo, data Corso di formazione Facilitatori digitali 17 aprile Bologna Accesso all'ambiente di apprendimento.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Creare pagine web Xhtlm. Struttura di una pagina.
CIRCOLARE MIUR N. 96 DEL 17/12/2012 Iscrizioni scolastiche 2013/2014 A cura di Angela Rigucci A.Ge. Argentario.
Avanzamento con clic del mouse Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook Dalla barra in alto selezionare la voce STRUMENTI.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook con un SMTP autenticato Dalla barra in alto selezionare.
Costruire una tabella pivot che riepiloghi il totale del fatturato di ogni agente per categorie di vendita, mese per mese. Per inserire una tabella pivot.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Registrazione alle istanze on-line
LA POSTA ELETTRONICA
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 MANUALE GESTIONE FAX FaxMaker non verrà più utilizzato, i client non verranno disinstallati dai pc per consentire la consultazione dell’archivio, siete.
PRIMI PASSI PER L’UTILIZZO DELLO STRUMENTO Meetup Movimento 5 Stelle Feltre Passo 1: Vai all’indirizzo (consiglio: inserisci questo.
Prof. Giuseppe Boncoddo
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
ECDl for TIC Scheda tecnica del progetto Clicca qui.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Lezione 21 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
© 2012 Microsoft Corporation. Tutti i diritti sono riservati. Aggiungere un contatto L'elenco contatti semplifica le comunicazioni e permette di visualizzare.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Istruzioni per gli utenti. Per accedere al nuovo sito della Scuola Biblica Koinonia devi innanzitutto registrarti come un nuovo‘utente’ (le password dei.
Bisogna scaricare il ‘FLickr Uploader’ secondo il sistema operativo.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Safer Internet day. Il 9 febbraio è stato il giorno del e- Safety internet Day chiamato anche Safer Internet Day.L’ e- Safety internet Day è un progetto.
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Prof. P.Sanna - Prof.ssa D.Lecca Corso A programmatori 1 La gestione delle risorse e dei file.
Transcript della presentazione:

Avanzamento con clic del mouse

Spamming, spam (pubblicità) e virus A volte riceviamo , girate da nostri amici, che contengono tanti indirizzi di posta elettronica, so- prattutto se sono catene e, se non facciamo atten- zione, a nostra volta andremo ad incrementare la lista anche con i nominativi della nostra rubrica. Si innesca, così, un circolo vizioso che rende le no- stre mail appetibili per lo spamming, cioè per la cattura degli indirizzi allo scopo dell invio sistema- tico di pubblicità di software abusivi, farmaci taroc- cati venduti on line, e quantaltro di dubbia prove- nienza, quando non siano addirittura truffe, file deleteri per il PC o virus, che potrebbero infettare tutti gli indirizzi della lista catturata.

La cosa peggiore è che alcuni riescono a na- scondere la loro identità, in modo subdolo, dietro al nostro nome e verso gli indirizzi della nostra lista; il ricevente ignaro aprirà o girerà la mail, specie se il messaggio è toc- cante, augurale, o appare comunque inno- cuo: a quel punto lo spam (nella migliore delle ipotesi) andrà a propagarsi anche ai suoi contatti. E così via di lista in lista. DOBBIAMO DIFENDERCI: possiamo mettere in atto una serie di strategie che renderà la nostra posta più sicura. Difendiamoci dalla posta indesiderata

Quando riceviamo una piena di indirizzi Quando ne riceviamo una e riteniamo sia una buona causa da condividere, evitiamo qualsiasi danno ai nostri riceventi, cancel- lando intanto tutti i nomi presenti nel corpo della mail, prima di inoltrarla. La cosa non richiederà che pochi istanti ed avremo già evitato un sicuro disagio pro- teggendo la loro identità. Ma possiamo fare di più: nascondere gli indirizzi di posta elettronica e/o inserirli in un gruppo, ad esempio come Undisclosed recipient o destinatari scono- sciuti. Vediamo come fare, utilizzando Outlook Express.

Come rendere la nostra posta elettronica più sicura, con Outlook Express

Utilizzando la funzione Ccn = Copia carbone nascosta, oppure Bcc (in inglese) su Outlook Express, si può nascondere sia la lista dei destinatari, sia quelli dei com- ponenti un gruppo precedentemente preparato. Inviare la posta nascondendo gli indirizzi dei destinatari Da Scrivi messaggio/Nuovo/ clic su Strumenti e poi su Selezione desti- natari

Selezione destinatari, casella Ccn di Outlook Express Clic sul nome del destinatario principale della mail (voi stessi, inseritevi nella rubrica) e poi su A per confermare il primo destinatario; e poi sugli altri no- mi, confermando ogni volta con clic sulla casella Ccn, infine date lok: voi ve- drete tutti i nominativi ma il ricevente vedrà solo il suo.

Verifichiamo: ricevente su Outlook Express Appare la provenienza e si vede solo il nome del ricevente, come se non ce ne fossero altri.

Blocca mittente La posta elettronica di Outlook Express dispone di comando Blocca mittente (lequivalente della segnalazione di spam). Sulla posta in arrivo, selezionare la mail che vogliamo bloccare, con clic su Messaggio e poi su Blocca mittente

Mittente bloccato ed elenco Questo è il messaggio di conferma, cliccate sul Si e in futuro i messaggi del mittente segnalato come indesiderato, finiranno direttamente tra la posta eliminata. Se vi accorgeste, però, di aver sbagliato ad eliminare un contatto, potrete sempre recuperarlo, accedendo allelenco mittenti bloccati.

Allelenco mittenti bloccati si accede da Strumenti/Regole messaggi/ Elenco mittenti bloccati. Elenco mittenti bloccati Cliccate su elenco mittenti bloccati.

Rimozione mittente precedentemente bloccato Cercate nellelenco il nome che avevate erroneamente bloccato, togliete il segno di spunta a fianco e poi cliccate su Rimuo- vi e poi su OK e in futuro troverete le di quel mittente regolarmente nella po- sta in Arrivo.

Creare un gruppo Se comunicate spesso con le stesse perso- ne, è più comodo creare un gruppo in cui inserire tutti i nomi che vogliamo, senza doverli riscrivere ogni volta. E, appunto, un gruppo quel che vedete a volte nella posta come Undisclosed Reci- pients o Destinatari sconosciuti. Vediamo come fare.

Creazione di un gruppo, su Outlook Express Da Rubrica/clic su nuovo gruppo/diamo il nome: qui indicato aaa/clic su Seleziona che apre Seleziona i membri del gruppo, del nostro elenco

Seleziona membri del gruppo Clic sul nome che desiderate inserire, poi clic su Seleziona, così per ogni nome e, alla fine della vostra lista, clic su OK, per confermare.

Verifica nuovo gruppo in rubrica Non resta che aprire la rubrica e verificare lidentità del gruppo, che verrà elencato in questa sezione. E tutto: ora, quando spedirete le vostre mail, basterà digitare il nome del gruppo, senza dover fare più lelenco, nella casella Ccn e le identità dei destinatari saranno nascoste.

Difendiamoci anche eliminando la posta indesiderata Le catene postali: le catene, sono specchietti per caccia- tori di indirizzi; nessuna catena farà gua- rire dal cancro, neanche un soldo arrive- rà mai per una cliccata in più e, soprat- tutto, se non inoltrerete non vi succede- rà assolutamente nulla! Ma ci sono anche catene nascoste, come Il giorno dellamicizia (una trentina allanno!), dellabbraccio, della serenità, ecc. Ma, caso strano: funzionano solo se spedirete almeno a 50 persone! Lo spamming è in agguato. Vi sono altre insidie, messe in atto dai cacciatori di indirizzi, ma anche da aspiranti truffatori, vediamone alcune:

Da evitare Da evitare, come misura precauzionale: linserimento di dati personali, numero di car- ta di credito o di conto corrente bancario, so- prattutto verso chi promette lasciti dal Burki- na Faso, Nuova Zelanda, ecc. o vincite favolo- se perché siete, ad esempio, il milionesimo visitatore di un sito ma (ecco il tranello: solo se risponderete, inserendo i vostri dati), que- sti sono in genere tentativi di truffa! Per il resto, in conclusione: affidiamoci princi- palmente al nostro discernimento, a un buon antivirus e allantispam delle varie caselle di posta elettronica. Tutorial realizzato da