Manuale di Kleopatra

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale di Kleopatra"

Transcript

1 Marc Mutz Sviluppatore: David Faure Sviluppatore: Steffen Hansen Sviluppatore: Matthias Kalle Dalheimer Sviluppatore: Jesper Pedersen Sviluppatore: Daniel Molkentin Traduzione del documento: Luciano Montanaro Traduzione e manutenzione della traduzione: Federico Zenith

2 2

3 Indice 1 Introduzione 7 2 Funzioni principali Esaminare la cassetta delle chiavi locale Ricerca ed importazione dei certificati Creare nuove coppie di chiavi Revocare una chiave Guida ai menu Il menu File Il menu Visualizza Il menu Certificati Il menu Strumenti Il menu Impostazioni Il menu Finestra Il menu Aiuto Guida alle opzioni dalla riga di comando 18 5 Configurare Kleopatra Configurare i servizi di directory Configurare l Aspetto Configurare i Suggerimenti Configurare le Categorie dei certificati Configurare l Ordine degli attributi DN Configurare le operazioni di cifratura Configurare le Operazioni di posta Configurare le Operazioni dei file Configurare aspetti della convalida S/MIME Configurare il controllo periodico dei certificati Configurare il metodo di convalida Configurare le opzioni di convalida Configurare le opzioni di richiesta HTTP Configurare le opzioni di richiesta LDAP Configurare il sistema GnuPG

4 6 Guida dell amministratore Personalizzazione della procedura guidata della creazione di certificati Personalizzare i campi DN Limitare il tipo di chiavi che un utente può creare Algoritmi a chiave pubblica Dimensione della chiave pubblica Creare e modificare categorie di chiavi Configurare programmi di archiviazione per file di firma e cifratura Passaggio dei nomi dei file di input per pack-command Configurare i programmi dei codici di controllo per l uso con Crea/Verifica codici di controllo Riconoscimenti e licenza 38 4

5 Elenco delle tabelle 5.1 Mappatura da tipi di GpgConf a controlli dell interfaccia Configurazione di chiavi e filtri. Chiavi di definizione delle proprietà di visualizz azione Configurazione delle chiavi-filtro. Chiavi di definizione dei criteri di filtraggio

6 Sommario Kleopatra è uno strumento per gestire i certificati X.509 e OpenPGP.

7 Capitolo 1 Introduzione Kleopatra è lo strumento di KDE per gestire certificati X.509 e OpenPGP nelle cassette delle chiavi GpgSM e GPG, e per recuperare certificati dai server LDAP e da altri server di certificati. Kleopatra può essere avviato dal menu Strumenti Gestore dei certificati di KMail e dalla riga di comando. L eseguibile di Kleopatra si chiama kleopatra. Questo programma trae il nome da Cleopatra, una famosa faraona egizia che visse ai tempi di Giulio Cesare, con cui ebbe un figlio, Cesarione, non riconosciuto come erede di Cesare. Il nome è stato scelto poiché questo programma deriva dai progetti Ägypten (Ägypten in tedesco significa appunto Egitto). Kleopatra è il nome in tedesco di Cleopatra. 7

8 Capitolo 2 Funzioni principali 2.1 Esaminare la cassetta delle chiavi locale La funzione principale di Kleopatra è di visualizzare e modificare il contenuto della cassetta delle chiavi locale, che è un concetto simile a quello del portachiavi di GPG, anche se questa analogia non va presa alla lettera. La finestra principale si divide fra la grande area con l elenco delle chiavi, la barra dei menu e la barra di ricerca in cima, e una barra di stato in fondo. Ogni riga dell elenco di chiavi corrisponde a un certificato, identificato dal cosiddetto Oggetto DN. DN è un acronimo che sta per Distinguished Name, in italiano Nome Distinto : questo è un identificativo gerarchico, simile al percorso di un filesystem ma con una sintassi inusuale, che dovrebbe identificare univocamente il certificato a livello globale. Perché siano valide, e quindi utilizzabili, le chiavi (pubbliche) devono essere firmate da una CA (autorità di certificazione). Queste firme sono dette certificati, ma di solito i termini certificato e chiave (pubblica) sono usati come sinonimi, e in generale non faremo distinzione tra di essi nemmeno in questo manuale. Le CA devono a loro volta essere firmate da altre CA per essere valide. Naturalmente a un certo punto si deve finire, per cui le CA di massimo livello (le CA radice) si firmano da sole (questa operazione è chiamata auto-firma). I certificati radice quindi devono ricevere convalida (di solito detta fiducia) manualmente, per esempio dopo aver confrontato l impronta digitale con quella sul sito Web della CA.Questo è di solito fatto dall amministratore del sistema o dal fornitore del prodotto che usa i certificati, ma lo può fare anche l utente con l interfaccia dalla riga di comando di GpgSM. Per sapere quali dei certificati sono certificati radice puoi passare alla modalità di visualizzazione gerarchica con Visualizza Lista gerarchica dei certificati. Puoi vedere i dettagli dei certificati con un doppio clic su di esso, o usando Visualizza Dettagli del certificato. Questo apre una finestra che mostra le proprietà comuni del certificato, la sua catena di certificati (cioè la catena di emittenti fino al CA radice), e uno sversamento di tutte le informazioni che il motore è in grado di estrarre dal certificato. Se cambi la cassetta delle chiavi senza usare Kleopatra (ad es. usando l interfaccia a linea di comando di GpgSM), puoi aggiornare la vista con Visualizza Mostra di nuovo (F5). 2.2 Ricerca ed importazione dei certificati Nella maggior parte dei casi, acquisirai nuovi certificati verificando le firme elettroniche dei messaggi di posta, visto che i certificati sono spesso incorporati nelle firme fatte con loro. Comunque, 8

9 se devi inviare un messaggio a qualcuno con cui non sei ancora entrato in contatto, dovrai scaricare il certificato da una cartella LDAP (anche se GpgSM possa farlo automaticamente) o da un file. Inoltre dovrai importare il tuo certificato dopo aver ricevuto la risposta della CA alla tua richiesta di certificazione. Per cercare un certificato in una directory LDAP, seleziona File Cerca i certificati sul server e inserisci del testo (per esempio il nome della persona di cui vuoi il certificato) nella casella di testo della finestra Ricerca del certificato sul server dei certificati, quindi fai clic sul pulsante Cerca. I risultati saranno visualizzati nell elenco di chiavi sotto la barra di ricerca, dove puoi selezionare i certificati facendoci clic con il pulsante Dettagli o scaricarli nella cassetta locale delle chiavi con il pulsante Importa. Puoi configurare l elenco dei server LDAP su cui cercare dalla pagina Servizi di directory della finestra di configurazione di Kleopatra. Se hai ricevuto il certificato come file, prova ad usare File Importa certificati (Ctrl+I). GpgSM deve poter riconoscere il formato del file del certificato; controlla il manuale di GpgSM per la lista dei formati di file che è in grado di comprendere. Se non hai creato la coppia di chiavi con GpgSM, dovrai anche importare a mano la chiave pubblica (oltre a quella segreta) dal file PKCS#12 fornito dalla CA. Puoi farlo da riga di comando con kleopatra --import-certificate nomefile o da dentro Kleopatra con File Importa certificati (Ctrl+I), esattamente come faresti per i certificati normali. 2.3 Creare nuove coppie di chiavi La voce di menu File Nuovo certificato (Ctrl+N) fa partire la Procedura guidata per la creazione dei certificati, che ti guiderà attraverso i passi della richiesta di certificato. Quando hai finito con un passo della procedura, premi Successivo per andare al passo successivo (o Precedente per rivedere i passi già completati). La creazione della richiesta di un certificato può essere annullata in qualsiasi momento premendo il pulsante Annulla. Sulla prima pagina della procedura guidata scegli il tipo di certificato che vuoi creare: Crea una coppia di chiavi personale per OpenPGP Le coppie di chiavi OpenPGP sono create localmente, e certificate da amici e conoscenze. Non c è un autorità di certificazione centrale; invece, ogni individuo crea una rete di fiducia personale certificando le coppie di chiavi degli altri utenti con il suo certificato. Devi inserire un Nome, un indirizzo di Posta elettronica e facoltativamente un Commento. Crea una coppia di chiavi personali X.509 e una richiesta di certificato Le coppie di chiavi X.509 sono create localmente, ma certificate centralmente da un autorità di certificazione. Le CA possono certificare altre CA, creando una catena di fiducia centrale e gerarchica. Il prossimo passo della procedura guidata è inserire i dati personali per il certificato. I campi da compilare sono: Nome comune, il tuo nome. Indirizzo di posta, il tuo indirizzo di posta elettronica; assicurati di scriverlo correttamente: è l indirizzo a cui verranno inviati i messaggi quando i tuoi corrispondenti useranno questo certificato. Indirizzo, il paese o città in cui vivi. Unità organizzativa, l unità organizzativa a cui appartieni (per esempio, Logistica ). Organizzazione, l organizzazione che rappresenti (per esempio la ditta per cui lavori). Codice del paese, l identificativo di due lettere del paese in cui vivi (per esempio IT ). Il passo successivo della procedura guidata è scegliere se memorizzare il certificato in un file o inviarlo direttamente a una CA. Devi specificare il nome del file o l indirizzo di posta a cui inviare la richiesta del certificato. 9

10 2.3.1 Revocare una chiave Un paio di chiavi scadute possono essere riportate in condizione operativa fintantoché hai accesso alla chiave privata e alla frase segreta. Per rendere una chiave definitivamente inutilizzabile la devi revocare. La revoca viene effettuata aggiungendo una particolare firma di revoca alla chiave. Questa firma di revoca viene salvata in un file a parte. Questo file può in seguito venire importato nel portachiavi e viene quindi allegato alla chiave, rendendola inutilizzabile. Nota che l importazione di questa firma nella chiave non richiede una password; quindi, dovresti tenere questa firma di revoca in un posto sicuro, normalmente diverso da dove tieni la coppia di chiavi. È buona norma usare un posto diverso dal computer, come un dispositivo di memorizzazione esterna come una penna USB o uno stampato su carta. Kleopatra non fornisce una funzione per creare una tale firma di revoca in qualsiasi momento, ma lo puoi fare con l applicazione KGpg di KDE scegliendo KGpgChiavi Revoca chiave e a scelta importando subito la firma di revoca nel tuo portachiavi. Un modo alternativo di generare un certificato di revoca è usare GPG direttamente dalla riga di comando: gpg --output certificato_di_revoca.asc --gen-revoke chiave. L argomento chiave deve essere lo specificatore di una chiave: l identificativo della tua coppia di chiavi primarie o parte del nome utente che identifica la tua chiave. 10

11 Capitolo 3 Guida ai menu 3.1 Il menu File File Nuovo certificato (Ctrl+N) Crea una nuova coppia di chiavi (pubblica e privata) e permette di inviare la parte pubblica a un autorità di certificazione (CA) per la firma. Il certificato risultante ti verrà quindi rispedito, o sarà memorizzato in un server LDAP per fartelo scaricare nella cassetta delle chiavi locale, dove potrai usarlo per firmare e decifrare i messaggi di posta. Questo modo di operare è chiamato generazione di chiavi decentralizzata, perché le chiavi sono generate localmente. Kleopatra (e GpgSM) non gestiscono direttamente la generazione delle chiavi centralizzata, ma puoi importare la coppia di chiavi segreta e pubblica che ricevi dalla CA in formato PKCS#12 attraverso File Importa certificati (Ctrl+I). File Cerca i certificati sul server (Ctrl+Shift+I) Cerca, e importa, dei certificati dai loro server nella cassetta locale. Vedi Sezione 2.2 per i dettagli. Devi aver configurato dei server di chiavi perché funzioni. Vedi Sezione 5.1 per maggiori dettagli. File Importa certificati (Ctrl+I) Importa certificati o chiavi segrete da file nella cassetta delle chiavi locale. Vedi Sezione 2.2 per maggiori dettagli. Il formato del certificato deve essere supportato da GpgSM/GPG. Fai riferimento ai manuali di GpgSM e GPG per una lista dei formati supportati. File Esporta certificati (Ctrl+E) Esporta i certificati selezionati in un file. L estensione che scegli per il file esportato ne determina il formato: Per i certificati OpenPGP,.gpg e.pgp produrranno un file binario, mentre.asc produrrà un file in armatura ASCII. Per i certificati S/MIME,.der produrrà un file binario codificato con DER, mentre.pem produrrà un file in armatura ASCII. A meno che siano selezionati certificati multipli, Kleopatra proporrà fingerprint.{asc,pe m} come nome del file esportato. Questa funzione è disponibile solo quando sono stati selezionati uno o più certificati. 11

12 Questa funzione esporta solo le chiavi pubbliche, anche la segreta è disponibile. Usa File Esporta chiavi segrete per esportare le chiavi segrete in un file. File Esporta chiavi segrete Esporta sia la chiave segreta in un file. Nella finestra che si apre, puoi scegliere se creare un file esportato binario o con armatura ASCII (Armatura ASCII). Fai quindi clic sull icona della cartella a destra della casella File di uscita, e seleziona cartella e nome del file da esportare. Quando si esportano chiavi segrete S/MIME, puoi anche scegliere l Insieme di caratteri della frase segreta. Vedi la discussione dell opzione --p12-charset charset nel manuale di GpgSM per maggiori dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato la cui chiave segreta è disponibile. ATTENZIONE L uso di questa funzione raramente dovrebbe essere necessario, e, se è lo è, deve essere pianificato attentamente. Pianificare la migrazione delle chiavi segrete comprende la scelta del mezzo di trasporto e la cancellazione sicura dei dati della chiave sulla vecchia macchina, oltre che sul mezzo di trasporto, fra le altre cose. File Esporta certificati verso il server (Ctrl+Shift+E) Pubblica i certificati selezionati su un server di chiavi (solo OpenPGP). Il certificato viene inviato al server configurato per OpenPGP (cfr. impostato, altrimenti a keys.gnupg.net. Sezione 5.1), se Questa funzione è disponibile solo se è stato selezionato almeno un certificato OpenPGP (e nessuno S/MIME). Quando i certificati OpenPGP vengono esportati a un server di elenco pubblico, è quasi impossibile rimuoverli. Prima di esportare un certificato a un server di elenco pubblico, assicurati di aver creato un certificato di revoca in modo da poterlo revocare se ne avrai bisogno in seguito. La maggior parte dei server OpenPGP pubblici sincronizzano i certificati tra di loro, quindi non ha molto senso inviarli a più d uno. Può accadere che una ricerca su un server di certificati non riporti nessun risultato anche se gli hai appena mandato il tuo certificato. Questo perché la maggior parte degli indirizzi dei server di chiavi pubblici usa DNS a turno per bilanciare il carico su più macchine. Queste macchine si sincronizzano tra loro, ma di solito solo ogni 24 ore circa. File Decifra/verifica file Decifra dei file o ne verifica le firme. File Firma/cifra file Firma o cifra dei file. File Chiudi (Ctrl+W) Chiude la finestra principale di Kleopatra. dall icona nel vassoio di sistema. File Esci (Ctrl+Q) Termina Kleopatra. La puoi ripristinare in qualsiasi momento 12

13 3.2 Il menu Visualizza Visualizza Mostra di nuovo (F5) Aggiorna l elenco dei certificati. L uso di questa funzione è di solito superfluo, perché Kleopatra sorveglia le modifiche al filesystem e aggiorna automaticamente l elenco dei certificati se necessario. Visualizza Arresta operazione (Esc) Interrompe (annulla) tutte le operazioni pendenti, per esempio una ricerca, un elenco di chiavi o uno scaricamento. Questa funzione è disponibile solo se è attiva almeno un operazione. A causa di limitazioni dei motori, a volte le operazioni si fermeranno in un modo in cui questa funzione non riuscirà ad annullarle immediatamente o affatto. In questi casi, l unico modo di riportare l ordine è terminare i processi SCDaemon, DirMngr, Gpg- SM e GPG, in quest ordine, con gli strumenti del sistema operativo (top, gestore dei processi, eccetera), finché l operazione non viene sbloccata. Visualizza Dettagli del certificato Mostra i dettagli del certificato attualmente selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato. Questa funzione è anche disponibile direttamente con un doppio clic sulla voce corrispondente della vista a elenco. Visualizza Lista gerarchica dei certificati Passa tra la modalità gerarchica e quella a singolo livello per l elenco dei certificati. In modalità gerarchica i certificati sono organizzati secondo la relazione emittente/oggetto, quindi è facile vedere a quale gerarchia di certificazione appartenga un particolare certificato, ma è inizialmente è più difficile trovare un certificato in particolare (sebbene si possa naturalmente usare la barra di ricerca). In modalità semplice, tutti i certificati sono mostrati in una semplice lista, in ordine alfabetico. In questa modalità, un dato certificato è facile da trovare, ma non è immediatamente chiaro a quale certificato radice appartenga. Questa funzione commuta la modalità gerarchica per schede, cioè ogni scheda ha il suo stato gerarchico. Questo in modo da poter avere sia una lista a livello singolo e una gerarchica a disposizione, ciascuna nella sua scheda. La visualizzazione gerarchica è attualmente implementata solo per i certificati S/MIME. C è disaccordo tra gli sviluppatori riguardo al modo giusto di visualizzare i certificati OpenPGP gerarchicamente (sostanzialmente, genitore = firmatario o genitore = firmato ). Visualizza Espandi tutto (Ctrl+.) Espande tutte le voci nella vista a elenco dei certificati, cioè li rende tutti visibili. Questa è la modalità predefinita quando si passa alla modalità di elenco gerarchico delle chiavi. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 13

14 Visualizza Contrai tutto (Ctrl+,) Contrae tutte le voci della vista a elenco dei certificati, cioè nasconde tutte le voci tranne quelle di massimo livello. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 3.3 Il menu Certificati Certificati Cambia fiducia nel proprietario Cambia la fiducia nel proprietario del certificato OpenPGP selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Fidati del certificato radice Segna questo certificato radice (S/MIME) come fidato. In qualche modo, questo è l equivalente di Certificati Cambia fiducia nel proprietario per i certificati radice S/MIME. Puoi tuttavia scegliere solo tra la fiducia assuluta e nessuna fiducia, nella terminologia di OpenPGP. Il motore (per mezzo di GpgAgent) chiederà al momento dell importazione del certificato radice se fidarsene. Tuttavia, quella funzione va abilitata esplicitamente nella configurazione del motore (allow-mark-trusted in gpg-agent.conf, oppure Sistema GnuPG Agente GPG Permetti ai client di indicare le chiavi come fidate o Convalida S/MIME Permetti di indicare i certificati radice come fidati sotto capitolo 5). Abilitare quella funzionalità nel motore può far apparire delle finestre a comparsa di PinEntry in momenti inopportuni (per esempio quando si verificano le firme), e può quindi bloccare l elaborazione della posta se nessuno è presente. Per questo motivo, e perché è una buona cosa poter togliere la fiducia a un certificato radice fidato, Kleopatra permette di impostare la fiducia manualmente. ATTENZIONE A causa del mancato supporto a livello di motore per questa funzione, Kleopatra deve lavorare direttamente sulla banca dati della fiducia di GpgSM (trustlist.txt). Quando usi questa funzione, assicurati che non ci sia nessun altra operazione crittografica in corso che possa interferire con Kleopatra mentre modifica quella banca dati. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che non sia ancora fidato. Usa Certificati Togli fiducia al certificato radice per annullare questa funzione. Certificati Togli fiducia al certificato radice Indica questo certificato radice (S/MIME) come non fidato. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che sia attualmente fidato. Usato per annullare Certificati Fidati del certificato radice. Vedi lì per i dettagli. 14

15 Certificati Certifica certificato Permette di certificare un altro certificato OpenPGP. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Cambia data di scadenza Permette di cambiare la data di scadenza di un certificato OpenPGP. Usa questa funzione per estendere la vita utile dei certificati OpenPGP in alternativa a crearne di nuovi o usare una durata illimitata ( non scade mai ). Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Cambia frase segreta Permette di cambiare la frase segreta di una chiave segreta. Questa funzione è disponibile solo se è selezionato esattamente un certificato la cui chiave segreta è disponibile. Richiede un motore molto recente, perché l implementazione è stata cambiata dalla chiamata diretta a GPG e GpgSM in una basata su GpgME. Per ragioni di sicurezza, le frasi segrete sia vecchia che nuova vengono richieste da PinEntry, un processo a parte. A seconda della piattaforma su cui sei e della qualità della sua implementazione di PinEntry, potrebbe darsi che la finestra di PinEntry compaia sullo sfondo. Quindi, se selezioni questa funzione e non succede nulla, controlla la barra delle applicazioni del sistema per vedere se sullo sfondo si è aperta una finestra di PinEntry. Certificati Aggiungi ID utente Permette di aggiungere un nuovo ID utente al certificato OpenPGP. Usalo per aggiungere nuove identità a un certificato esistente in alternativa a creare un nuovo paio di chiavi. Un ID utente di OpenPGP ha la forma seguente: Nome vero ( Commento ) <Posta elettronica > Nella finestra che appare quando selezioni questa funzione, Kleopatra chiederà separatamente ciascuno dei tre parametri (Nome vero, Commento e Posta elettronica), e ne visualizzerà il risultato in un anteprima. Questi parametri sono soggetti alle stesse restrizioni amministrative come per i nuovi certificati. Vedi Sezione 2.3 e Sezione 6.1 per i dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Elimina (Canc) Elimina i certificati selezionati dal portachiavi locale. Usa questa funzione per rimuovere le chiavi inutilizzate dalla cassetta delle chiavi locale. Però, poiché i certificati sono tipicamente allegati a messaggi di posta firmati, la verifica di un messaggio potrebbe risultare nel reinserimento nella cassetta delle chiavi locale di una chiave appena rimossa. Quindi è probabilmente meglio evitare di usare questa funzione il più possibile. Quando ti perdi, usa la barra di ricerca o la funzione Visualizza Lista gerarchica dei certificati per ottenere nuovamente il controllo dei certificati. 15

16 ATTENZIONE C è un eccezione a quanto sopra: quando elimini uno dei tuoi certificati, ne elimini anche la chiave segreta. Ciò implica che non potrai più leggere le comunicazioni precedenti cifrate per te con questo certificato, a meno di avere una copia di sicurezza da qualche parte. Kleopatra ti avvertirà se cercherai di eliminare una chiave segreta. A causa della natura gerarchica dei certificati S/MIME, se elimini un certificato emittente S/MIME (certificato CA), anche tutti i suoi oggetti saranno eliminati. 1 Naturalmente, questa funzione è disponibile solo se hai selezionato almeno un certificato. Certificati Sversa il certificato Mostra tutte le informazioni che GpgSM ha sul certificato (S/MIME) selezionato. Vedi la discussione su --dump-key key nel manuale di GpgSM per i dettagli sui risultati. 3.4 Il menu Strumenti Strumenti Visore di registri GnuPG Avvia KWatchGnuPG, uno strumento per presentare il risultato del debug delle applicazioni GnuPG. Se la firma, la cifratura o la verifica smettono misteriosamente di funzionare, potresti scoprire perché leggendo il registro. Questa funzione non è disponibile su Windows, perché i meccanismi necessari non sono implementati nel motore di quella piattaforma. Strumenti Aggiorna i certificati OpenPGP Aggiorna tutti i certificati OpenPGP eseguendo gpg --refresh-keys. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati OpenPGP. Vedi la nota sotto capitolo 5 per alcuni avvisi. Strumenti Aggiorna i certificati X.509 Aggiorna tutti i certificati S/MIME eseguendo gpgsm -k --with-validation --for ce-crl-refresh --enable-crl-checks. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati S/MIME. Aggiornare i certificati X.509 o OpenPGP implica scaricare tutti i certificati e le CRL per controllare se qualcuno di essi è stato nel frattempo revocato. Ciò può mettere sotto pressione la connessione di rete tua e altrui, perché può volerci più di un ora per finire, a seconda della connessione e del numero di certificati da controllare. Strumenti Importa CRL da file Permette di importare manualmente CRL da file. Normalmente, le Liste di Revocazione dei certificati (CRL) sono gestite in modo trasparente dal motore, ma a volte è utile importare una CRL manualmente nella cache locale delle CRL. 1 È come sul disco: quando elimini una cartella, elimini anche tutti i file e tutte le cartelle che contiene. 16

17 Perché l importazione di CRL funzioni, lo strumento DirMngr deve essere nel PATH di ricerca. Se questa voce del menu è disabilitata, dovresti contattare l amministratore del sistema e chiedergli di installare DirMngr. Strumenti Pulisci la cache delle CRL Pulisce la cache delle CRL di GpgSM. Non dovresti mai aver bisogno di questa funzione. Al suo posto, puoi forzare l aggiornamento della cache delle CRL selezionando tutti i certificati ed usando Strumenti Aggiorna i certificati X.509. Strumenti Sversa cache delle CRL Mostra il contenuto dettagliato della cache delle CRL di GpgSM. 3.5 Il menu Impostazioni Kleopatra ha un menu delle Impostazioni predefinito di KDE, come descritto nei Fondamentali di KDE, con una voce in più: Impostazioni Esegui l autodiagnosi Effettua una serie di autodiagnosi e ne presenta il risultato. Questa è la stessa serie di test che come impostazione predefinita vengono eseguiti all avvio. Se hai disattivato i test all avvio, li puoi riattivare qui. 3.6 Il menu Finestra Il menu Finestra permette di gestire le schede. Usando gli elementi di questo menu puoi rinominare una scheda, aggiungerne una nuova, duplicare quella attuale, chiuderla, e spostarla a destra o a sinistra. Anche facendo clic con il tasto destro del mouse su una scheda puoi aprire un menu contestuale in cui puoi selezionare le stesse azioni. 3.7 Il menu Aiuto Kleopatra ha un menu Aiuto predefinito di KDE, come descritto nei Fondamentali di KDE. 17

18 Capitolo 4 Guida alle opzioni dalla riga di comando Sono elencate qui solo le opzioni specifiche di Kleopatra. Come per tutte le applicazioni di KDE puoi avere la lista completa delle opzioni disponibili con il comando kleopatra --help. --uiserver-socket argomento Posizione del socket su cui il server dell UI è in ascolto --daemon Esegui solo il server dell interfaccia, nascondi la finestra principale -p --openpgp Usa OpenPGP per l operazione seguente -c --cms Usa CMS (X.509, S/MIME) per l operazione seguente -i --import-certificate Specifica un file o un URL da cui importare certificati (o chiavi segrete). Questo è l equivalente su riga di comando di File Importa certificati (Ctrl+I). -e --encrypt Cifra file -s --sign Firma file -E --encrypt-sign Cifra o firma i file. Uguale a --sign-encrypt, da non usare. -d --decrypt Decifra file -V --verify Verifica file e firma -D --decrypt-verify Decifra o verifica file 18

19 Capitolo 5 Configurare Kleopatra La finestra di configurazione di Kleopatra è accessibile con Impostazioni Configura Kleopatra. Ciascuna pagina è descritta nelle sezioni seguenti. 5.1 Configurare i servizi di directory Su questa pagina, puoi configurare quali server LDAP usare per le ricerche di certificati S/MIME, e quali server di chiavi usare per le ricerche di certificati OpenPGP. Questa è semplicemente una versione più facile da usare delle stesse impostazioni che trovi anche in Sezione 5.5. Tutto quello che puoi configurare qui può essere configurato anche là. SULLE IMPOSTAZIONI DEI PROXY Le impostazioni dei proxy possono essere configurate per HTTP e LDAP in Sezione 5.4, ma solo per GpgSM. Per GPG, a causa della complessità delle opzioni dei server delle chiavi di GPG, e a causa della mancanza di un loro supporto appropriato in GpgConf, al momento devi modificare direttamente il file di configurazione gpg.conf. Fai riferimento al manuale di GPG per i dettagli. Kleopatra manterrà queste impostazioni, ma non permette ancora di modificarle nella sua interfaccia. La tabella Servizi di directory mostra quali server sono attualmente configurati. Fai doppio clic su una cella della tabella per cambiare i parametri delle voci dei server presenti. Le colonne della tabella hanno i seguenti significati: Schema Determina il protocollo di rete usato per accedere al server. Schemi di uso comune includono ldap (e la sua versione con sicurezza SSL ldaps) per i server LDAP, un protocollo comune per S/MIME e l unico supportato da GpgSM; e hkp, il protocollo Horowitz per server di chiavi, oggi spesso chiamato il protocollo HTTP per server di chiavi, un protocollo basato su HTTP supportato da praticamente tutti i server di chiavi. Riferisciti ai manuali di GPG e GpgSM per un elenco degli schemi supportati. 19

20 Nome del server Il nome di dominio del server, per esempio keys.gnupg.net. Porta del server La porta di rete su cui il server è in ascolto. Questa cambia automaticamente alla porta predefinita quando si cambia Schema, a meno che fosse già stata impostata a una porta non standard. Se hai cambiato la porta predefinita e non riesci a ritrovarla, prova a impostare Schema a http e Porta del server a 80 (il valore predefinito per HTTP), e riparti da lì. DN base Il DN base (solo per LDAP e LDAPS), cioè la radice della gerarchia LDAP da cui partire. Viene spesso chiamato radice di ricerca o base di ricerca. Di solito è qualcosa come c=de,o=foo, dato come parte dell URL di LDAP. Nome utente In nome dell utente, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. Password La password, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. X.509 Spunta questa colonna se questa voce va usata per ricerche di certificati X.509 (S/MIME). OpenPGP Solo i server LDAP (e LDAPS) sono supportati per S/MIME. Spunta questa colonna se questa voce va usata per ricerche di certificati OpenPGP. Puoi configurare tanti server S/MIME (X.509) quanti ne vuoi, ma è permesso solo un server OpenPGP alla volta. L interfaccia farà rispettare questo limite. Per aggiungere un nuovo server, fai clic sul pulsante Nuovo. Ciò duplica la voce selezionata, se ce n è una, altrimenti inserisce un server OpenPGP predefinito. Puoi quindi impostare ilnome del server, laporta del server, il DN base e i soliti Password e Nome utente, entrambi i quali sono necessari solo se il server richiede di identificarsi. Per inserire direttamente una voce per i certificati X.509, usa Nuovo X.509; usa Nuovo OpenPGP per OpenPGP. Per rimuovere un server dall elenco di ricerca, selezionalo e premi il pulsante Elimina. Per impostare il periodo di scadenza ad LDAP, cioè il massimo periodo di tempo per cui il motore aspetterà una risposta del server, usa la casella numerica Scadenza LDAP (minuti:secondi). Se uno dei server ha una banca dati molto grande, per cui anche ricerche semplici come Ros si raggiungono il Numero massimo di voci restituite dalla ricerca, potresti dover aumentare questo limite. È facile accorgersi se si raggiunge il limite durante la ricerca, perché apparirà una finestra per avvertire che i risultati saranno troncati. Alcuni server possono imporre dei limiti propri sul numero di voci restituite da una ricerca. In questo caso, aumentare il limite non aumenterà il numero di elementi restituiti. 20

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org.

Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Calc è il programma per la gestione di fogli di calcolo della suite OpenOffice.org. Nuovo documento Anteprima di stampa Annulla Galleria Apri Controllo ortografico Ripristina Sorgente dati Salva Controllo

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Manuale di Okteta. Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith

Manuale di Okteta. Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith Friedrich W. H. Kossebau Alex Richardson Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 6 2 Fondamentali 7 2.1 Avviare Okteta........................................ 7 2.2 Uso..............................................

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

HORIZON SQL PREVENTIVO

HORIZON SQL PREVENTIVO 1/7 HORIZON SQL PREVENTIVO Preventivo... 1 Modalità di composizione del testo... 4 Dettaglia ogni singola prestazione... 4 Dettaglia ogni singola prestazione raggruppando gli allegati... 4 Raggruppa per

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Lezione su Informatica di Base

Lezione su Informatica di Base Lezione su Informatica di Base Esplora Risorse, Gestione Cartelle, Alcuni tasti di scelta Rapida Domenico Capano D.C. Viterbo: Lunedì 21 Novembre 2005 Indice Una nota su questa lezione...4 Introduzione:

Dettagli

guida all'utilizzo del software

guida all'utilizzo del software guida all'utilizzo del software Il software Gestione Lido è un programma molto semplice e veloce che permette a gestori e proprietari di stabilimenti balneari di semplificare la gestione quotidiana dell?attività

Dettagli

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento.

Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. Excel: le funzioni Le formule possono essere scritte utilizzando un insieme di funzioni predefinite che Excel mette a disposizione, raggruppate per argomento. DEFINIZIONE: Le funzioni sono dei procedimenti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

UNIVERSITA DEGLI STUDI DI TORINO WORD

UNIVERSITA DEGLI STUDI DI TORINO WORD WORD SOMMARIO 1. Muoversi nel testo... 1 2. Taglia, copia e incolla... 2 3. Aprire, salvare e chiudere... 3 4. Trovare e sostituire... 4 5. Visualizzare in modi diversi... 6 6. Formattare e incolonnare...

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario!

Manuale del Trader. Benvenuti nel fantastico mondo del trading binario! Manuale del Trader Benvenuti nel fantastico mondo del trading binario! Questo manuale spiega esattamente cosa sono le opzioni binarie, come investire e familiarizzare con il nostro sito web. Se avete delle

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Dipartimento del Tesoro

Dipartimento del Tesoro Dipartimento del Tesoro POWER POINT AVANZATO Indice 1 PROGETTAZIONE DELL ASPETTO...3 1.2 VISUALIZZARE GLI SCHEMI...4 1.3 CONTROLLARE L ASPETTO DELLE DIAPOSITIVE CON GLI SCHEMI...5 1.4 SALVARE UN MODELLO...6

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

FUNZIONI AVANZATE DI EXCEL

FUNZIONI AVANZATE DI EXCEL FUNZIONI AVANZATE DI EXCEL Inserire una funzione dalla barra dei menu Clicca sulla scheda "Formule" e clicca su "Fx" (Inserisci Funzione). Dalla finestra di dialogo "Inserisci Funzione" clicca sulla categoria

Dettagli

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso

WORD (livello avanzato): Struttura di un Documento Complesso. Struttura di un Documento Complesso Parte 5 Adv WORD (livello avanzato): Struttura di un Documento Complesso 1 di 30 Struttura di un Documento Complesso La realizzazione di un libro, di un documento tecnico o scientifico complesso, presenta

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

REGEL - Registro Docenti

REGEL - Registro Docenti REGEL - Registro Docenti INFORMAZIONI GENERALI Con il Registro Docenti online vengono compiute dai Docenti tutte le operazioni di registrazione delle attività quotidiane, le medesime che si eseguono sul

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

BIBLIOWIN 5.0WEB Versione 5.0.2

BIBLIOWIN 5.0WEB Versione 5.0.2 BIBLIOWIN 5.0WEB Versione 5.0.2 Premessa. In questa nuova versione è stata modificata la risoluzione (dimensione) generale delle finestre. Per gli utenti che navigano nella modalità a Finestre, la dimensione

Dettagli

Form Designer Guida utente DOC-FD-UG-IT-01/01/12

Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Form Designer Guida utente DOC-FD-UG-IT-01/01/12 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005

Appunti sugli Elaboratori di Testo. Introduzione. D. Gubiani. 19 Luglio 2005 Appunti sugli Elaboratori di Testo D. Gubiani Università degli Studi G.D Annunzio di Chieti-Pescara 19 Luglio 2005 1 Cos è un elaboratore di testo? 2 3 Cos è un elaboratore di testo? Cos è un elaboratore

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Database Manager Guida utente DMAN-IT-01/09/10

Database Manager Guida utente DMAN-IT-01/09/10 Database Manager Guida utente DMAN-IT-01/09/10 Le informazioni contenute in questo manuale di documentazione non sono contrattuali e possono essere modificate senza preavviso. La fornitura del software

Dettagli

LA FINESTRA DI OPEN OFFICE CALC

LA FINESTRA DI OPEN OFFICE CALC LA FINESTRA DI OPEN OFFICE CALC Barra di Formattazione Barra Standard Barra del Menu Intestazione di colonna Barra di Calcolo Contenuto della cella attiva Indirizzo della cella attiva Cella attiva Intestazione

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 2 Sistema Operativo Windows Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 2: Sistema Operativo 2 Modulo 2 Il sistema operativo Windows

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

MANUALE DOS INTRODUZIONE

MANUALE DOS INTRODUZIONE MANUALE DOS INTRODUZIONE Il DOS è il vecchio sistema operativo, che fino a qualche anno fa era il più diffuso sui PC, prima dell avvento di Windows 95 e successori. Le caratteristiche principali di questo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0

Leg@lCom EasyM@IL. Manuale Utente. 1 Leg@lcom 2.0.0 Leg@lCom EasyM@IL Manuale Utente 1 Sommario Login... 5 Schermata Principale... 6 Posta Elettronica... 8 Componi... 8 Rispondi, Rispondi tutti, Inoltra, Cancella, Stampa... 15 Cerca... 15 Filtri... 18 Cartelle...

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli