I protocolli POP3s, IMAPs e SMTPs sono le evoluzioni dei protocolli standard POP3 e IMAP e hanno la caratteristica aggiunta della crittografia per rendere sicuro lo scambio di comunicazioni via e-mail. Il metodo di crittografia utilizzato è lo StartTLS, ma per alcuni programmi di gestione della posta elettronica come MS Outlook, il sistema StartTLS non è disponibile per cui il metodo crittografico da utilizzare è solo il TLS. 

Il protocollo SMTP – Simple Mail Transfer Protocol – in particolare si occupa di recapitare i messaggi nelle mailbox dei destinatari o inoltrarli al server che provvederà a farlo. Ogni account mail ha i propri parametri di impostazione dei protocolli e in questa guida vediamo come configurare l’SMTP di TIM.

I parametri di configurazione del protocollo SMTP

Ogni server di posta in uscita ha dei limiti di spazio e dimensioni della mail che si invia, soprattutto il limite è vincolato agli allegati e alle dimensioni dei file. Quando si superano le soglie di dimensione, le e-mail vengono bloccate o non partono.

Per quanto riguarda il server SMTP di TIM, funzione su indirizzi IP condivisi e che pertanto non garantiscono un’erogazione adeguata, soprattutto per l’invio di e-mail di massa o le newsletter.

In ogni caso la configurazione dell’SMTP per il Server di TIM sul proprio client – o programma di gestione – della posta elettronica è semplice. I passaggi sono i seguenti:

  1. Aprire il programma di gestione/client (per esempio Outlook o Thunderbird).
  2. Alla voce descrizione inserire il nome per identificare il server, per esempio “Server TIM”;
  3. Nel campo “nome server” inserire: box.posta.tim;
  4. Nel campo “Porta SMTP TIM” inserire il numero 25 (il 465 è predefinito);
  5. Nel campo “nome utente” inserire l’indirizzo e-mail TIM.

Per aumentare la sicurezza dell’account è possibile impostare un sistema di autenticazione con password. Completata la compilazione dei campi richiesti, si preme sul tasto OK e la configurazione è terminata e sarà subito disponibile l’uso del client per gestire e scaricare le e-mail su PC.

Tutto ciò funziona se si possiede una e-mail TIM configurata con i suoi parametri.

Configurazione dei parametri mail 

tim fibra ottica

Gli utenti TIM possono aprire una casella di posta elettronica con l’estensione @tim.it oppure @alice.it, per ciascuna di queste mail, però la configurazione è leggermente diversa.

Configurazione per @alice.it

  1. Nome utente : inserire il proprio indirizzo di posta completo del dominio @alice.it (esempio: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.);
  2. Server di posta in arrivo POP3: in.alice.it;
  3. Server di posta in arrivo IMAP: in.alice.it;
  4. Numero porta POP3: 110;
  5. Numero porta IMAP: 143;
  6. Server di posta in uscita SMTP: out.alice.it;
  7. Numero porta SMTP: 587;
  8. Autenticazione posta in uscita (SMTP): necessaria.

Configurazione per @tim.it

  1. Nome utente  : inserire il proprio indirizzo di posta completo del dominio @tim.it (esempio: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.);
  2. Server di posta in arrivo POP3: pop.tim.it;
  3. Server di posta in arrivo IMAP: imap.tim.it;
  4. Numero porta POP3/POP3s: 110;
  5. Numero porta IMAP/IMAPs: 143;
  6. Server di posta in uscita SMTP: smtp.tim.it;
  7. Numero porta SMTP/SMTPs: 587;
  8. Autenticazione posta in uscita SMTP/SMTPs: necessaria.

La mail @tim.it può essere configurata con protocolli sicuri utilizzando le versioni più evolute per l’invio e la ricezione dei messaggi di posta e che prevedono l’uso della crittografia. In questo caso, per potenziare la sicurezza alla voce “Metodo di Crittografia” al posto del campo vuoto si inserisce o seleziona la sigla StartTLS oppure solo TLS per i programmi di posta/client che non prevedono il metodo StartTLS. Per gli utenti che i cui sistemi non contemplano né il metodo StratTLS né il TLS (come ad esempio i sistemi operativi iOS) possono utilizzare per la posta in arrivo come sistema di crittografia lo standard SSL utilizzando gli stessi nomi del server TIM ma su porte diverse e nello specifico rispettivamente ai protocolli IMAP e POP:

POP3s: porta 993 (Metodo di Crittografia: SSL);

IMAPs: porta 995 (Metodo di Crittografia: SSL).

Eventuali specifiche o informazioni sono reperibili anche sul sito TIM con la guida alla configurazione dell’account di posta e del client.

Cosa fare in caso di problemi di accesso e di sicurezza

Dopo aver visto come configurare la posta TIM, cerchiamo ora di capire cosa fare nel caso in cui, malauguratamente, dovessimo avere qualche problema di accesso alla posta o anche di sicurezza dei dati. Ad esempio, se ci sono problemi a configurare il client di posta sul nostro dispositivo, possiamo sempre rivolgerci all’assistenza tecnica della TIM, contattando direttamente la compagnia telefonica tramite mail all’indirizzo Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. oppure tramite fax al numero 06 91254153. In entrambi i casi sarà bene descrivere in modo accurato il problema che riscontriamo nel fare il login o nel configurare la nostra posta, inserendo anche un numero di telefono al quale essere eventualmente ricontattati dall’assistenza tecnica. Sempre meglio, poi, indicare anche a chi è intestato l’indirizzo di posta elettronica su cui ci sono problemi e prepararci a confermare l’identità dell’intestatario. Entrando, invece, nel tema più complesso della sicurezza digitale, in questo ambito purtroppo il problema più grande è rappresentato dal fenomeno del phishing, vale a dire la frode attuata da malfattori e criminali che vogliono prendere possesso dei nostri dati, anagrafica e password compresi, per chiedere qualcosa in cambio o venderli a qualcun altro. Si tratta, quindi, di frodi elettroniche e digitali a tutti gli effetti, crimini universalmente riconosciuti dalla legge e puniti. Come avviene il phishing? Spesso una modalità molto diffusa consiste nel ricevere una mail che sembra provenire dalla nostra banca o dalla nostra compagnia telefonica. In queste mail, inoltre, c’è sempre un link su cui cliccare che è quello tramite il quale verrebbero praticamente i nostri dati. Altre volte, invece, si chiede di seguire un link e di inserire o confermare i nostri dati sensibili, magari fingendo di averne bisogno per un aggiornamento della sicurezza o un miglioramento dei servizi offerti. Tuttavia, seguendo il link saremo indirizzati su una pagina creata ad hoc per rubare i nostri dati, con loghi e firme false create appositamente per la frode. Ricordiamo sempre, allora, che una banca o una compagnia telefonica o chiunque altro non ci contatterà mai - a meno di saperlo già preventivamente - tramite mail o al telefono per chiedere la conferma di dati sensibili che ci riguardano. Chiediamo sempre, nel caso, di poter fare riferimento a qualcuno che lavori in una filiale o di ricevere qualcosa via posta eventualmente da sottoscrivere di persona. Un occhio attento e vigile, tuttavia, saprà riconoscere alcune difformità anche a livello estetico in queste pagine: quasi mai, infatti i loghi sono perfettamente rispondenti a quelli reali e spesso anche l’estetica della mail è diversa e molto più semplice e basica di mail realmente inviate da banche o compagnie.

Avviso sul Copyright

I contenuti di questo sito web sono protetti da Copyright. Ti invitiamo gentilmente a non duplicarli e a scriverci a info [@] elamedia.it se hai intenzione di usufruire dei servizi erogati dalla nostra Redazione.

Protected by Copyscape

Potrebbe interessarti

La tecnologia dei Powerline Router: cos’è e a cosa serve?

Se state cercando delle alternative valide per estendere la portata della vostra connessione Internet, dovete certamente sapere che i Wi-Fi range extender possono essere una buona soluzione ma non certamente l’unica che oggi è possibile utilizzare. Infatti, grazie a dei dispositivi particolari, chiamati powerline router, potrete portare il segnale della vostra connessione ad Internet in qualsiasi punto della casa desideriate raggiungere.

Impostazioni Mail per Alice: ecco come impostare la nostra casella di posta

Immagine d'esempio utilizzata nell'articolo Impostazioni Mail per Alice: ecco come impostare la nostra casella di posta

Al giorno d'oggi, la posta elettronica e quindi le email rappresentano un utilissimo e diffusissimo mezzo di comunicazione tra persone. In effetti, esse permettono di poter scambiare informazioni ed anche documenti di ogni genere, in tempi brevissimi ed a distanza considerevole. Tutto ciò ha fatto si che si riducesse l'uso sia delle telefonate che della posta tradizionale o del fax. Mezzi ritenuti ormai lenti o inadeguati per le comunicazioni o l'invio di documenti tra persone, enti o aziende.

Tim per la Fibra: diamo uno sguardo alle offerte più convenienti

tim fibra

Tim Telecom è il gestore di telecomunicazioni più importante in Italia, proprietario di più di sette milioni di linee ADSL e fibra ottica per la rete fissa. Primo operatore per il mobile, con il 56,9% del mercato. Le offerte Tim hanno avuto e continuano ad averlo un grande successo. Attualmente Tim Telecom ha scelto come marchio aziendale TIM.

Tecnologia 8d: un viaggio nell’innovazione dell’ascolto digitale

tecnologia 8d 2

La tecnologia 8d consente di creare suoni dimensioni diverse in modo da riuscire a dare vita al suono stesso. Le canzoni che siamo soliti ascoltare con cuffie e auricolari, generalmente, sono realizzati con la tecnologia 2d o, al massimo 3d.

Whatsapp Web: come funziona? Ecco una guida completa

Immagine usata nell'articolo Whatsapp Web: come funziona? Ecco una guida completa

WhatsApp web: come funziona? Si tratta dell’app di messaggistica per smartphone più popolare del momento, insieme a Telegram, Instagram e TikTok grazie alle sue numerose funzioni, alla versatilità e facilità di utilizzo; non tutti sanno che esiste anche una versione per PC che si chiama WhatsApp Web con la quale chattare, inviare file e foto utilizzando il computer e mantenendo memoria dei messaggi anche su smartphone, purché sincronizzati. Ecco come funziona e come installare, usare e configurare WhasApp Web per PC.

Offerte del Cyber Monday: di cosa si tratta? Alla scoperta delle opportunità

Cyber Monday

In questi ultimi anni si stanno sempre più escogitando mezzi e modalità sempre nuovi per favorire lo shopping delle persone. E se non bastano più i consueti periodi natalizi, in cui si spende del denaro per effettuare qualche bel regalo ad amici o parenti, ecco che si inventano e si diffondono giornate di sconti eccezionali. Esempi tipici possono essere le offerte del Cyber Monday o quelle relative al ben più conosciuto (soprattutto negli Usa) Black Friday.

I più condivisi

Email Marketing: che cos’è e quali sono i vantaggi

email-marketing.png

Stai pensando di avviare per la tua azienda un’attività di marketing diretto? In questo articolo approfondiamo l’Email Marketing e vediamo quali sono i vantaggi che riesce ad ottenere l’azienda utilizzando tale tecnica nella propria strategia di marketing

Come utilizzare i Social Network in sicurezza: alcune dritte

come-utilizzare-social-network-sicurezza.jpg

Nell’era di internet, sapere come utilizzare i Social Network in sicurezza è fondamentale per evitare truffe o eventuali problemi minori. Dal momento in cui i nostri cellulari sono diventati irrinunciabili, siamo abituati a svolgere tante azioni, come cercare informazioni, fare shopping online. L’uso che ne facciamo, però, è talvolta errato: non dimenticare mai di proteggerti sul web.

Programmi per creare loghi: una guida ai migliori tools

applicazioni videochiamate

Creare un marchio può non essere facile, per questo motivo esistono diversi programmi per creare loghi gratuiti o a pagamento che ti daranno un vantaggio sul tuo processo realizzazione.

Geocodifica massiva di indirizzi: che cos’è e perché è importante

geocodifica.jpg

Disporre di indirizzi e informazioni geografiche precise, al giorno d’oggi, è della massima importanza per qualunque business e attività. Basti pensare al successo di un programma come Google Maps, che grazie alla sua versione mobile e alle molteplici funzionalità offerte, viene utilizzato ormai da milioni di aziende e professionisti in tutto il mondo. In numerosi ambiti la geocodifica e quindi la possibilità di ricavare le coordinate geografiche a partire da un indirizzo si conferma come un fattore chiave per garantire servizi di qualità, risultando di gran lunga più competitivi sul mercato.

 

 

 

  

Non bloccare la Pubblicità

Il tuo Browser blocca la nostra pubblicità? Ti chiediamo gentilmente di disattivare questo blocco. Per noi risulta di vitale importanza mostrarti degli spazi pubblicitari. Non ti mostreremo un numero sproporzionato di banner né faremo in modo che la tua esperienza sul nostro sito ne risenta in alcun modo.Ti invitiamo dunque ad aggiungere il nostro sito tra quelli esclusi dal Blocco della tua estensione e a ricaricare la pagina. Grazie!

Ricarica la Pagina