Manuale di Kleopatra

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale di Kleopatra"

Transcript

1 Marc Mutz Sviluppatore: David Faure Sviluppatore: Steffen Hansen Sviluppatore: Matthias Kalle Dalheimer Sviluppatore: Jesper Pedersen Sviluppatore: Daniel Molkentin Traduzione del documento: Luciano Montanaro Traduzione e manutenzione della traduzione: Federico Zenith

2 2

3 Indice 1 Introduzione 7 2 Funzioni principali Esaminare la cassetta delle chiavi locale Ricerca ed importazione dei certificati Creare nuove coppie di chiavi Revocare una chiave Guida ai menu Il menu File Il menu Visualizza Il menu Certificati Il menu Strumenti Il menu Impostazioni Il menu Finestra Il menu Aiuto Guida alle opzioni dalla riga di comando 18 5 Configurare Kleopatra Configurare i servizi di directory Configurare l Aspetto Configurare i Suggerimenti Configurare le Categorie dei certificati Configurare l Ordine degli attributi DN Configurare le operazioni di cifratura Configurare le Operazioni di posta Configurare le Operazioni dei file Configurare aspetti della convalida S/MIME Configurare il controllo periodico dei certificati Configurare il metodo di convalida Configurare le opzioni di convalida Configurare le opzioni di richiesta HTTP Configurare le opzioni di richiesta LDAP Configurare il sistema GnuPG

4 6 Guida dell amministratore Personalizzazione della procedura guidata della creazione di certificati Personalizzare i campi DN Limitare il tipo di chiavi che un utente può creare Algoritmi a chiave pubblica Dimensione della chiave pubblica Creare e modificare categorie di chiavi Configurare programmi di archiviazione per file di firma e cifratura Passaggio dei nomi dei file di input per pack-command Configurare i programmi dei codici di controllo per l uso con Crea/Verifica codici di controllo Riconoscimenti e licenza 38 4

5 Elenco delle tabelle 5.1 Mappatura da tipi di GpgConf a controlli dell interfaccia Configurazione di chiavi e filtri. Chiavi di definizione delle proprietà di visualizz azione Configurazione delle chiavi-filtro. Chiavi di definizione dei criteri di filtraggio

6 Sommario Kleopatra è uno strumento per gestire i certificati X.509 e OpenPGP.

7 Capitolo 1 Introduzione Kleopatra è lo strumento di KDE per gestire certificati X.509 e OpenPGP nelle cassette delle chiavi GpgSM e GPG, e per recuperare certificati dai server LDAP e da altri server di certificati. Kleopatra può essere avviato dal menu Strumenti Gestore dei certificati di KMail e dalla riga di comando. L eseguibile di Kleopatra si chiama kleopatra. Questo programma trae il nome da Cleopatra, una famosa faraona egizia che visse ai tempi di Giulio Cesare, con cui ebbe un figlio, Cesarione, non riconosciuto come erede di Cesare. Il nome è stato scelto poiché questo programma deriva dai progetti Ägypten (Ägypten in tedesco significa appunto Egitto). Kleopatra è il nome in tedesco di Cleopatra. 7

8 Capitolo 2 Funzioni principali 2.1 Esaminare la cassetta delle chiavi locale La funzione principale di Kleopatra è di visualizzare e modificare il contenuto della cassetta delle chiavi locale, che è un concetto simile a quello del portachiavi di GPG, anche se questa analogia non va presa alla lettera. La finestra principale si divide fra la grande area con l elenco delle chiavi, la barra dei menu e la barra di ricerca in cima, e una barra di stato in fondo. Ogni riga dell elenco di chiavi corrisponde a un certificato, identificato dal cosiddetto Oggetto DN. DN è un acronimo che sta per Distinguished Name, in italiano Nome Distinto : questo è un identificativo gerarchico, simile al percorso di un filesystem ma con una sintassi inusuale, che dovrebbe identificare univocamente il certificato a livello globale. Perché siano valide, e quindi utilizzabili, le chiavi (pubbliche) devono essere firmate da una CA (autorità di certificazione). Queste firme sono dette certificati, ma di solito i termini certificato e chiave (pubblica) sono usati come sinonimi, e in generale non faremo distinzione tra di essi nemmeno in questo manuale. Le CA devono a loro volta essere firmate da altre CA per essere valide. Naturalmente a un certo punto si deve finire, per cui le CA di massimo livello (le CA radice) si firmano da sole (questa operazione è chiamata auto-firma). I certificati radice quindi devono ricevere convalida (di solito detta fiducia) manualmente, per esempio dopo aver confrontato l impronta digitale con quella sul sito Web della CA.Questo è di solito fatto dall amministratore del sistema o dal fornitore del prodotto che usa i certificati, ma lo può fare anche l utente con l interfaccia dalla riga di comando di GpgSM. Per sapere quali dei certificati sono certificati radice puoi passare alla modalità di visualizzazione gerarchica con Visualizza Lista gerarchica dei certificati. Puoi vedere i dettagli dei certificati con un doppio clic su di esso, o usando Visualizza Dettagli del certificato. Questo apre una finestra che mostra le proprietà comuni del certificato, la sua catena di certificati (cioè la catena di emittenti fino al CA radice), e uno sversamento di tutte le informazioni che il motore è in grado di estrarre dal certificato. Se cambi la cassetta delle chiavi senza usare Kleopatra (ad es. usando l interfaccia a linea di comando di GpgSM), puoi aggiornare la vista con Visualizza Mostra di nuovo (F5). 2.2 Ricerca ed importazione dei certificati Nella maggior parte dei casi, acquisirai nuovi certificati verificando le firme elettroniche dei messaggi di posta, visto che i certificati sono spesso incorporati nelle firme fatte con loro. Comunque, 8

9 se devi inviare un messaggio a qualcuno con cui non sei ancora entrato in contatto, dovrai scaricare il certificato da una cartella LDAP (anche se GpgSM possa farlo automaticamente) o da un file. Inoltre dovrai importare il tuo certificato dopo aver ricevuto la risposta della CA alla tua richiesta di certificazione. Per cercare un certificato in una directory LDAP, seleziona File Cerca i certificati sul server e inserisci del testo (per esempio il nome della persona di cui vuoi il certificato) nella casella di testo della finestra Ricerca del certificato sul server dei certificati, quindi fai clic sul pulsante Cerca. I risultati saranno visualizzati nell elenco di chiavi sotto la barra di ricerca, dove puoi selezionare i certificati facendoci clic con il pulsante Dettagli o scaricarli nella cassetta locale delle chiavi con il pulsante Importa. Puoi configurare l elenco dei server LDAP su cui cercare dalla pagina Servizi di directory della finestra di configurazione di Kleopatra. Se hai ricevuto il certificato come file, prova ad usare File Importa certificati (Ctrl+I). GpgSM deve poter riconoscere il formato del file del certificato; controlla il manuale di GpgSM per la lista dei formati di file che è in grado di comprendere. Se non hai creato la coppia di chiavi con GpgSM, dovrai anche importare a mano la chiave pubblica (oltre a quella segreta) dal file PKCS#12 fornito dalla CA. Puoi farlo da riga di comando con kleopatra --import-certificate nomefile o da dentro Kleopatra con File Importa certificati (Ctrl+I), esattamente come faresti per i certificati normali. 2.3 Creare nuove coppie di chiavi La voce di menu File Nuovo certificato (Ctrl+N) fa partire la Procedura guidata per la creazione dei certificati, che ti guiderà attraverso i passi della richiesta di certificato. Quando hai finito con un passo della procedura, premi Successivo per andare al passo successivo (o Precedente per rivedere i passi già completati). La creazione della richiesta di un certificato può essere annullata in qualsiasi momento premendo il pulsante Annulla. Sulla prima pagina della procedura guidata scegli il tipo di certificato che vuoi creare: Crea una coppia di chiavi personale per OpenPGP Le coppie di chiavi OpenPGP sono create localmente, e certificate da amici e conoscenze. Non c è un autorità di certificazione centrale; invece, ogni individuo crea una rete di fiducia personale certificando le coppie di chiavi degli altri utenti con il suo certificato. Devi inserire un Nome, un indirizzo di Posta elettronica e facoltativamente un Commento. Crea una coppia di chiavi personali X.509 e una richiesta di certificato Le coppie di chiavi X.509 sono create localmente, ma certificate centralmente da un autorità di certificazione. Le CA possono certificare altre CA, creando una catena di fiducia centrale e gerarchica. Il prossimo passo della procedura guidata è inserire i dati personali per il certificato. I campi da compilare sono: Nome comune, il tuo nome. Indirizzo di posta, il tuo indirizzo di posta elettronica; assicurati di scriverlo correttamente: è l indirizzo a cui verranno inviati i messaggi quando i tuoi corrispondenti useranno questo certificato. Indirizzo, il paese o città in cui vivi. Unità organizzativa, l unità organizzativa a cui appartieni (per esempio, Logistica ). Organizzazione, l organizzazione che rappresenti (per esempio la ditta per cui lavori). Codice del paese, l identificativo di due lettere del paese in cui vivi (per esempio IT ). Il passo successivo della procedura guidata è scegliere se memorizzare il certificato in un file o inviarlo direttamente a una CA. Devi specificare il nome del file o l indirizzo di posta a cui inviare la richiesta del certificato. 9

10 2.3.1 Revocare una chiave Un paio di chiavi scadute possono essere riportate in condizione operativa fintantoché hai accesso alla chiave privata e alla frase segreta. Per rendere una chiave definitivamente inutilizzabile la devi revocare. La revoca viene effettuata aggiungendo una particolare firma di revoca alla chiave. Questa firma di revoca viene salvata in un file a parte. Questo file può in seguito venire importato nel portachiavi e viene quindi allegato alla chiave, rendendola inutilizzabile. Nota che l importazione di questa firma nella chiave non richiede una password; quindi, dovresti tenere questa firma di revoca in un posto sicuro, normalmente diverso da dove tieni la coppia di chiavi. È buona norma usare un posto diverso dal computer, come un dispositivo di memorizzazione esterna come una penna USB o uno stampato su carta. Kleopatra non fornisce una funzione per creare una tale firma di revoca in qualsiasi momento, ma lo puoi fare con l applicazione KGpg di KDE scegliendo KGpgChiavi Revoca chiave e a scelta importando subito la firma di revoca nel tuo portachiavi. Un modo alternativo di generare un certificato di revoca è usare GPG direttamente dalla riga di comando: gpg --output certificato_di_revoca.asc --gen-revoke chiave. L argomento chiave deve essere lo specificatore di una chiave: l identificativo della tua coppia di chiavi primarie o parte del nome utente che identifica la tua chiave. 10

11 Capitolo 3 Guida ai menu 3.1 Il menu File File Nuovo certificato (Ctrl+N) Crea una nuova coppia di chiavi (pubblica e privata) e permette di inviare la parte pubblica a un autorità di certificazione (CA) per la firma. Il certificato risultante ti verrà quindi rispedito, o sarà memorizzato in un server LDAP per fartelo scaricare nella cassetta delle chiavi locale, dove potrai usarlo per firmare e decifrare i messaggi di posta. Questo modo di operare è chiamato generazione di chiavi decentralizzata, perché le chiavi sono generate localmente. Kleopatra (e GpgSM) non gestiscono direttamente la generazione delle chiavi centralizzata, ma puoi importare la coppia di chiavi segreta e pubblica che ricevi dalla CA in formato PKCS#12 attraverso File Importa certificati (Ctrl+I). File Cerca i certificati sul server (Ctrl+Shift+I) Cerca, e importa, dei certificati dai loro server nella cassetta locale. Vedi Sezione 2.2 per i dettagli. Devi aver configurato dei server di chiavi perché funzioni. Vedi Sezione 5.1 per maggiori dettagli. File Importa certificati (Ctrl+I) Importa certificati o chiavi segrete da file nella cassetta delle chiavi locale. Vedi Sezione 2.2 per maggiori dettagli. Il formato del certificato deve essere supportato da GpgSM/GPG. Fai riferimento ai manuali di GpgSM e GPG per una lista dei formati supportati. File Esporta certificati (Ctrl+E) Esporta i certificati selezionati in un file. L estensione che scegli per il file esportato ne determina il formato: Per i certificati OpenPGP,.gpg e.pgp produrranno un file binario, mentre.asc produrrà un file in armatura ASCII. Per i certificati S/MIME,.der produrrà un file binario codificato con DER, mentre.pem produrrà un file in armatura ASCII. A meno che siano selezionati certificati multipli, Kleopatra proporrà fingerprint.{asc,pe m} come nome del file esportato. Questa funzione è disponibile solo quando sono stati selezionati uno o più certificati. 11

12 Questa funzione esporta solo le chiavi pubbliche, anche la segreta è disponibile. Usa File Esporta chiavi segrete per esportare le chiavi segrete in un file. File Esporta chiavi segrete Esporta sia la chiave segreta in un file. Nella finestra che si apre, puoi scegliere se creare un file esportato binario o con armatura ASCII (Armatura ASCII). Fai quindi clic sull icona della cartella a destra della casella File di uscita, e seleziona cartella e nome del file da esportare. Quando si esportano chiavi segrete S/MIME, puoi anche scegliere l Insieme di caratteri della frase segreta. Vedi la discussione dell opzione --p12-charset charset nel manuale di GpgSM per maggiori dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato la cui chiave segreta è disponibile. ATTENZIONE L uso di questa funzione raramente dovrebbe essere necessario, e, se è lo è, deve essere pianificato attentamente. Pianificare la migrazione delle chiavi segrete comprende la scelta del mezzo di trasporto e la cancellazione sicura dei dati della chiave sulla vecchia macchina, oltre che sul mezzo di trasporto, fra le altre cose. File Esporta certificati verso il server (Ctrl+Shift+E) Pubblica i certificati selezionati su un server di chiavi (solo OpenPGP). Il certificato viene inviato al server configurato per OpenPGP (cfr. impostato, altrimenti a keys.gnupg.net. Sezione 5.1), se Questa funzione è disponibile solo se è stato selezionato almeno un certificato OpenPGP (e nessuno S/MIME). Quando i certificati OpenPGP vengono esportati a un server di elenco pubblico, è quasi impossibile rimuoverli. Prima di esportare un certificato a un server di elenco pubblico, assicurati di aver creato un certificato di revoca in modo da poterlo revocare se ne avrai bisogno in seguito. La maggior parte dei server OpenPGP pubblici sincronizzano i certificati tra di loro, quindi non ha molto senso inviarli a più d uno. Può accadere che una ricerca su un server di certificati non riporti nessun risultato anche se gli hai appena mandato il tuo certificato. Questo perché la maggior parte degli indirizzi dei server di chiavi pubblici usa DNS a turno per bilanciare il carico su più macchine. Queste macchine si sincronizzano tra loro, ma di solito solo ogni 24 ore circa. File Decifra/verifica file Decifra dei file o ne verifica le firme. File Firma/cifra file Firma o cifra dei file. File Chiudi (Ctrl+W) Chiude la finestra principale di Kleopatra. dall icona nel vassoio di sistema. File Esci (Ctrl+Q) Termina Kleopatra. La puoi ripristinare in qualsiasi momento 12

13 3.2 Il menu Visualizza Visualizza Mostra di nuovo (F5) Aggiorna l elenco dei certificati. L uso di questa funzione è di solito superfluo, perché Kleopatra sorveglia le modifiche al filesystem e aggiorna automaticamente l elenco dei certificati se necessario. Visualizza Arresta operazione (Esc) Interrompe (annulla) tutte le operazioni pendenti, per esempio una ricerca, un elenco di chiavi o uno scaricamento. Questa funzione è disponibile solo se è attiva almeno un operazione. A causa di limitazioni dei motori, a volte le operazioni si fermeranno in un modo in cui questa funzione non riuscirà ad annullarle immediatamente o affatto. In questi casi, l unico modo di riportare l ordine è terminare i processi SCDaemon, DirMngr, Gpg- SM e GPG, in quest ordine, con gli strumenti del sistema operativo (top, gestore dei processi, eccetera), finché l operazione non viene sbloccata. Visualizza Dettagli del certificato Mostra i dettagli del certificato attualmente selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato. Questa funzione è anche disponibile direttamente con un doppio clic sulla voce corrispondente della vista a elenco. Visualizza Lista gerarchica dei certificati Passa tra la modalità gerarchica e quella a singolo livello per l elenco dei certificati. In modalità gerarchica i certificati sono organizzati secondo la relazione emittente/oggetto, quindi è facile vedere a quale gerarchia di certificazione appartenga un particolare certificato, ma è inizialmente è più difficile trovare un certificato in particolare (sebbene si possa naturalmente usare la barra di ricerca). In modalità semplice, tutti i certificati sono mostrati in una semplice lista, in ordine alfabetico. In questa modalità, un dato certificato è facile da trovare, ma non è immediatamente chiaro a quale certificato radice appartenga. Questa funzione commuta la modalità gerarchica per schede, cioè ogni scheda ha il suo stato gerarchico. Questo in modo da poter avere sia una lista a livello singolo e una gerarchica a disposizione, ciascuna nella sua scheda. La visualizzazione gerarchica è attualmente implementata solo per i certificati S/MIME. C è disaccordo tra gli sviluppatori riguardo al modo giusto di visualizzare i certificati OpenPGP gerarchicamente (sostanzialmente, genitore = firmatario o genitore = firmato ). Visualizza Espandi tutto (Ctrl+.) Espande tutte le voci nella vista a elenco dei certificati, cioè li rende tutti visibili. Questa è la modalità predefinita quando si passa alla modalità di elenco gerarchico delle chiavi. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 13

14 Visualizza Contrai tutto (Ctrl+,) Contrae tutte le voci della vista a elenco dei certificati, cioè nasconde tutte le voci tranne quelle di massimo livello. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 3.3 Il menu Certificati Certificati Cambia fiducia nel proprietario Cambia la fiducia nel proprietario del certificato OpenPGP selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Fidati del certificato radice Segna questo certificato radice (S/MIME) come fidato. In qualche modo, questo è l equivalente di Certificati Cambia fiducia nel proprietario per i certificati radice S/MIME. Puoi tuttavia scegliere solo tra la fiducia assuluta e nessuna fiducia, nella terminologia di OpenPGP. Il motore (per mezzo di GpgAgent) chiederà al momento dell importazione del certificato radice se fidarsene. Tuttavia, quella funzione va abilitata esplicitamente nella configurazione del motore (allow-mark-trusted in gpg-agent.conf, oppure Sistema GnuPG Agente GPG Permetti ai client di indicare le chiavi come fidate o Convalida S/MIME Permetti di indicare i certificati radice come fidati sotto capitolo 5). Abilitare quella funzionalità nel motore può far apparire delle finestre a comparsa di PinEntry in momenti inopportuni (per esempio quando si verificano le firme), e può quindi bloccare l elaborazione della posta se nessuno è presente. Per questo motivo, e perché è una buona cosa poter togliere la fiducia a un certificato radice fidato, Kleopatra permette di impostare la fiducia manualmente. ATTENZIONE A causa del mancato supporto a livello di motore per questa funzione, Kleopatra deve lavorare direttamente sulla banca dati della fiducia di GpgSM (trustlist.txt). Quando usi questa funzione, assicurati che non ci sia nessun altra operazione crittografica in corso che possa interferire con Kleopatra mentre modifica quella banca dati. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che non sia ancora fidato. Usa Certificati Togli fiducia al certificato radice per annullare questa funzione. Certificati Togli fiducia al certificato radice Indica questo certificato radice (S/MIME) come non fidato. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che sia attualmente fidato. Usato per annullare Certificati Fidati del certificato radice. Vedi lì per i dettagli. 14

15 Certificati Certifica certificato Permette di certificare un altro certificato OpenPGP. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Cambia data di scadenza Permette di cambiare la data di scadenza di un certificato OpenPGP. Usa questa funzione per estendere la vita utile dei certificati OpenPGP in alternativa a crearne di nuovi o usare una durata illimitata ( non scade mai ). Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Cambia frase segreta Permette di cambiare la frase segreta di una chiave segreta. Questa funzione è disponibile solo se è selezionato esattamente un certificato la cui chiave segreta è disponibile. Richiede un motore molto recente, perché l implementazione è stata cambiata dalla chiamata diretta a GPG e GpgSM in una basata su GpgME. Per ragioni di sicurezza, le frasi segrete sia vecchia che nuova vengono richieste da PinEntry, un processo a parte. A seconda della piattaforma su cui sei e della qualità della sua implementazione di PinEntry, potrebbe darsi che la finestra di PinEntry compaia sullo sfondo. Quindi, se selezioni questa funzione e non succede nulla, controlla la barra delle applicazioni del sistema per vedere se sullo sfondo si è aperta una finestra di PinEntry. Certificati Aggiungi ID utente Permette di aggiungere un nuovo ID utente al certificato OpenPGP. Usalo per aggiungere nuove identità a un certificato esistente in alternativa a creare un nuovo paio di chiavi. Un ID utente di OpenPGP ha la forma seguente: Nome vero ( Commento ) <Posta elettronica > Nella finestra che appare quando selezioni questa funzione, Kleopatra chiederà separatamente ciascuno dei tre parametri (Nome vero, Commento e Posta elettronica), e ne visualizzerà il risultato in un anteprima. Questi parametri sono soggetti alle stesse restrizioni amministrative come per i nuovi certificati. Vedi Sezione 2.3 e Sezione 6.1 per i dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Elimina (Canc) Elimina i certificati selezionati dal portachiavi locale. Usa questa funzione per rimuovere le chiavi inutilizzate dalla cassetta delle chiavi locale. Però, poiché i certificati sono tipicamente allegati a messaggi di posta firmati, la verifica di un messaggio potrebbe risultare nel reinserimento nella cassetta delle chiavi locale di una chiave appena rimossa. Quindi è probabilmente meglio evitare di usare questa funzione il più possibile. Quando ti perdi, usa la barra di ricerca o la funzione Visualizza Lista gerarchica dei certificati per ottenere nuovamente il controllo dei certificati. 15

16 ATTENZIONE C è un eccezione a quanto sopra: quando elimini uno dei tuoi certificati, ne elimini anche la chiave segreta. Ciò implica che non potrai più leggere le comunicazioni precedenti cifrate per te con questo certificato, a meno di avere una copia di sicurezza da qualche parte. Kleopatra ti avvertirà se cercherai di eliminare una chiave segreta. A causa della natura gerarchica dei certificati S/MIME, se elimini un certificato emittente S/MIME (certificato CA), anche tutti i suoi oggetti saranno eliminati. 1 Naturalmente, questa funzione è disponibile solo se hai selezionato almeno un certificato. Certificati Sversa il certificato Mostra tutte le informazioni che GpgSM ha sul certificato (S/MIME) selezionato. Vedi la discussione su --dump-key key nel manuale di GpgSM per i dettagli sui risultati. 3.4 Il menu Strumenti Strumenti Visore di registri GnuPG Avvia KWatchGnuPG, uno strumento per presentare il risultato del debug delle applicazioni GnuPG. Se la firma, la cifratura o la verifica smettono misteriosamente di funzionare, potresti scoprire perché leggendo il registro. Questa funzione non è disponibile su Windows, perché i meccanismi necessari non sono implementati nel motore di quella piattaforma. Strumenti Aggiorna i certificati OpenPGP Aggiorna tutti i certificati OpenPGP eseguendo gpg --refresh-keys. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati OpenPGP. Vedi la nota sotto capitolo 5 per alcuni avvisi. Strumenti Aggiorna i certificati X.509 Aggiorna tutti i certificati S/MIME eseguendo gpgsm -k --with-validation --for ce-crl-refresh --enable-crl-checks. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati S/MIME. Aggiornare i certificati X.509 o OpenPGP implica scaricare tutti i certificati e le CRL per controllare se qualcuno di essi è stato nel frattempo revocato. Ciò può mettere sotto pressione la connessione di rete tua e altrui, perché può volerci più di un ora per finire, a seconda della connessione e del numero di certificati da controllare. Strumenti Importa CRL da file Permette di importare manualmente CRL da file. Normalmente, le Liste di Revocazione dei certificati (CRL) sono gestite in modo trasparente dal motore, ma a volte è utile importare una CRL manualmente nella cache locale delle CRL. 1 È come sul disco: quando elimini una cartella, elimini anche tutti i file e tutte le cartelle che contiene. 16

17 Perché l importazione di CRL funzioni, lo strumento DirMngr deve essere nel PATH di ricerca. Se questa voce del menu è disabilitata, dovresti contattare l amministratore del sistema e chiedergli di installare DirMngr. Strumenti Pulisci la cache delle CRL Pulisce la cache delle CRL di GpgSM. Non dovresti mai aver bisogno di questa funzione. Al suo posto, puoi forzare l aggiornamento della cache delle CRL selezionando tutti i certificati ed usando Strumenti Aggiorna i certificati X.509. Strumenti Sversa cache delle CRL Mostra il contenuto dettagliato della cache delle CRL di GpgSM. 3.5 Il menu Impostazioni Kleopatra ha un menu delle Impostazioni predefinito di KDE, come descritto nei Fondamentali di KDE, con una voce in più: Impostazioni Esegui l autodiagnosi Effettua una serie di autodiagnosi e ne presenta il risultato. Questa è la stessa serie di test che come impostazione predefinita vengono eseguiti all avvio. Se hai disattivato i test all avvio, li puoi riattivare qui. 3.6 Il menu Finestra Il menu Finestra permette di gestire le schede. Usando gli elementi di questo menu puoi rinominare una scheda, aggiungerne una nuova, duplicare quella attuale, chiuderla, e spostarla a destra o a sinistra. Anche facendo clic con il tasto destro del mouse su una scheda puoi aprire un menu contestuale in cui puoi selezionare le stesse azioni. 3.7 Il menu Aiuto Kleopatra ha un menu Aiuto predefinito di KDE, come descritto nei Fondamentali di KDE. 17

18 Capitolo 4 Guida alle opzioni dalla riga di comando Sono elencate qui solo le opzioni specifiche di Kleopatra. Come per tutte le applicazioni di KDE puoi avere la lista completa delle opzioni disponibili con il comando kleopatra --help. --uiserver-socket argomento Posizione del socket su cui il server dell UI è in ascolto --daemon Esegui solo il server dell interfaccia, nascondi la finestra principale -p --openpgp Usa OpenPGP per l operazione seguente -c --cms Usa CMS (X.509, S/MIME) per l operazione seguente -i --import-certificate Specifica un file o un URL da cui importare certificati (o chiavi segrete). Questo è l equivalente su riga di comando di File Importa certificati (Ctrl+I). -e --encrypt Cifra file -s --sign Firma file -E --encrypt-sign Cifra o firma i file. Uguale a --sign-encrypt, da non usare. -d --decrypt Decifra file -V --verify Verifica file e firma -D --decrypt-verify Decifra o verifica file 18

19 Capitolo 5 Configurare Kleopatra La finestra di configurazione di Kleopatra è accessibile con Impostazioni Configura Kleopatra. Ciascuna pagina è descritta nelle sezioni seguenti. 5.1 Configurare i servizi di directory Su questa pagina, puoi configurare quali server LDAP usare per le ricerche di certificati S/MIME, e quali server di chiavi usare per le ricerche di certificati OpenPGP. Questa è semplicemente una versione più facile da usare delle stesse impostazioni che trovi anche in Sezione 5.5. Tutto quello che puoi configurare qui può essere configurato anche là. SULLE IMPOSTAZIONI DEI PROXY Le impostazioni dei proxy possono essere configurate per HTTP e LDAP in Sezione 5.4, ma solo per GpgSM. Per GPG, a causa della complessità delle opzioni dei server delle chiavi di GPG, e a causa della mancanza di un loro supporto appropriato in GpgConf, al momento devi modificare direttamente il file di configurazione gpg.conf. Fai riferimento al manuale di GPG per i dettagli. Kleopatra manterrà queste impostazioni, ma non permette ancora di modificarle nella sua interfaccia. La tabella Servizi di directory mostra quali server sono attualmente configurati. Fai doppio clic su una cella della tabella per cambiare i parametri delle voci dei server presenti. Le colonne della tabella hanno i seguenti significati: Schema Determina il protocollo di rete usato per accedere al server. Schemi di uso comune includono ldap (e la sua versione con sicurezza SSL ldaps) per i server LDAP, un protocollo comune per S/MIME e l unico supportato da GpgSM; e hkp, il protocollo Horowitz per server di chiavi, oggi spesso chiamato il protocollo HTTP per server di chiavi, un protocollo basato su HTTP supportato da praticamente tutti i server di chiavi. Riferisciti ai manuali di GPG e GpgSM per un elenco degli schemi supportati. 19

20 Nome del server Il nome di dominio del server, per esempio keys.gnupg.net. Porta del server La porta di rete su cui il server è in ascolto. Questa cambia automaticamente alla porta predefinita quando si cambia Schema, a meno che fosse già stata impostata a una porta non standard. Se hai cambiato la porta predefinita e non riesci a ritrovarla, prova a impostare Schema a http e Porta del server a 80 (il valore predefinito per HTTP), e riparti da lì. DN base Il DN base (solo per LDAP e LDAPS), cioè la radice della gerarchia LDAP da cui partire. Viene spesso chiamato radice di ricerca o base di ricerca. Di solito è qualcosa come c=de,o=foo, dato come parte dell URL di LDAP. Nome utente In nome dell utente, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. Password La password, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. X.509 Spunta questa colonna se questa voce va usata per ricerche di certificati X.509 (S/MIME). OpenPGP Solo i server LDAP (e LDAPS) sono supportati per S/MIME. Spunta questa colonna se questa voce va usata per ricerche di certificati OpenPGP. Puoi configurare tanti server S/MIME (X.509) quanti ne vuoi, ma è permesso solo un server OpenPGP alla volta. L interfaccia farà rispettare questo limite. Per aggiungere un nuovo server, fai clic sul pulsante Nuovo. Ciò duplica la voce selezionata, se ce n è una, altrimenti inserisce un server OpenPGP predefinito. Puoi quindi impostare ilnome del server, laporta del server, il DN base e i soliti Password e Nome utente, entrambi i quali sono necessari solo se il server richiede di identificarsi. Per inserire direttamente una voce per i certificati X.509, usa Nuovo X.509; usa Nuovo OpenPGP per OpenPGP. Per rimuovere un server dall elenco di ricerca, selezionalo e premi il pulsante Elimina. Per impostare il periodo di scadenza ad LDAP, cioè il massimo periodo di tempo per cui il motore aspetterà una risposta del server, usa la casella numerica Scadenza LDAP (minuti:secondi). Se uno dei server ha una banca dati molto grande, per cui anche ricerche semplici come Ros si raggiungono il Numero massimo di voci restituite dalla ricerca, potresti dover aumentare questo limite. È facile accorgersi se si raggiunge il limite durante la ricerca, perché apparirà una finestra per avvertire che i risultati saranno troncati. Alcuni server possono imporre dei limiti propri sul numero di voci restituite da una ricerca. In questo caso, aumentare il limite non aumenterà il numero di elementi restituiti. 20

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Vincenzo Reale Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith

Dettagli

1 Introduzione 5. 2 Primi passi 6

1 Introduzione 5. 2 Primi passi 6 Jean-Baptiste Mardelle Rolf Eike Beer Traduzione della documentazione in italiano: Nicola Ruggero Traduzione della documentazione in italiano: Valter Violino 2 Indice 1 Introduzione 5 2 Primi passi 6 3

Dettagli

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro 2 Indice 1 Introduzione 5 2 Funzioni principali 6 2.1 Esaminare il log.......................................

Dettagli

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Java e JavaScript 4 1.1 Java............................................. 4

Dettagli

Manuale dell editor del menu di KDE

Manuale dell editor del menu di KDE Manuale dell editor del menu di KDE Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduzione della documentazione: Vincenzo Reale Aggiornamento traduzione della documentazione: Nicola Ruggero Traduzione

Dettagli

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Cos è Gwenview...................................... 5 2 L interfaccia

Dettagli

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun 2 Indice 1 Introduzione 6 2 Usare il monitor di sistema 7 2.1 Per iniziare..........................................

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura Randall Wood Traduzione della documentazione: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Trojitá 6 2.1 Configurare il tuo account IMAP............................. 6 2.2 Leggere i messaggi di posta

Dettagli

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Plasma 6 2.1 Componenti di Plasma...................................

Dettagli

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI MICROSOFT EXCEL INTRODUZIONE Si tratta di un software appartenente alla categoria dei fogli di calcolo: con essi si intendono veri e propri fogli elettronici, ciascuno dei quali è diviso in righe e colonne,

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith Manuale delle Impostazioni di sistema Richard A. Johnson Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare le Impostazioni di sistema 6 2.1 Avviare le Impostazioni di sistema............................

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Skanlite 6 2.1 Selezione dello scanner................................... 6 3 Finestra principale

Dettagli

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 6 2 Uso di KGraphViewer 8 2.1 La finestra principale.................................... 8 2.1.1 Spostare

Dettagli

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Proxy 4 1.1 Introduzione......................................... 4 1.2 Uso..............................................

Dettagli

Guida Interfaccia Utente Remota

Guida Interfaccia Utente Remota Guida Interfaccia Utente Remota Leggere questa guida prima di iniziare ad utilizzare il prodotto. Terminata la lettura, conservare la guida in un luogo sicuro per eventuali consultazioni. ITA imagerunner

Dettagli

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano Nick Shaforostoff Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Editor 6 2.1 Finestra principale..................................... 6 2.2 Barre degli strumenti....................................

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Rilevazione e analisi. Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Rilevazione e analisi. Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Rilevazione e analisi Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech,

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Layout dell area di lavoro

Layout dell area di lavoro Layout dell area di lavoro In Windows, Dreamweaver fornisce un layout che integra tutti gli elementi in una sola finestra. Nell area di lavoro integrata, tutte le finestre e i pannelli sono integrati in

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Manuale TeamViewer Manager 6.0

Manuale TeamViewer Manager 6.0 Manuale TeamViewer Manager 6.0 Revisione TeamViewer 6.0-954 Indice 1 Panoramica... 2 1.1 Informazioni su TeamViewer Manager... 2 1.2 Informazioni sul presente Manuale... 2 2 Installazione e avvio iniziale...

Dettagli

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente -

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente - Posta Elettronica PERSOCIV WEBMAIL - manuale utente - versione 1.1 25 Novembre 2008 Pagina 1 di 30 Elenco delle Modifiche: Num. Data Pag. Contenuto 1 07/11/2008 4 Aggiornamento della premessa. 2 07/11/2008

Dettagli

B C. Panoramica di Access 2010. Elementi dell interfaccia

B C. Panoramica di Access 2010. Elementi dell interfaccia Panoramica di Access 2010 A B C D E Elementi dell interfaccia A Scheda File (visualizzazione Backstage) Consente l accesso alla nuova visualizzazione backstage di Access 2010, che contiene un menu di comandi

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Sommario Indietro >> Aggiungi Rimuovi Lingua? Informazioni su questa Guida... Navigazione nella Guida

Sommario Indietro >> Aggiungi Rimuovi Lingua? Informazioni su questa Guida... Navigazione nella Guida Sommario Indietro >> Informazioni su questa Guida... Navigazione nella Guida Personalizzazione Apertura del pannello di controllo Funzioni del pannello di controllo Schede Elenchi del pannello di controllo

Dettagli

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9 Questo documento è stato convertito dalla pagina di K3b su KDE UserBase, aggiornata al 20 gennaio 2011. Aggiornamento alla versione 2.0 da parte del Documentation Team di KDE Traduzione dell interfaccia

Dettagli

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database Cosa è Basi di dati Pietro Pala (pala@dsi.unifi.it) Microsoft Access Access è un DBMS relazionale in grado di supportare: Specifica grafica dello schema della base dati Specifica grafica delle interrogazioni

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Manuale di KSnapshot

Manuale di KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Revisore: Lauri Watts Sviluppatore: Richard J Moore Sviluppatore: Matthias Ettrich Traduzione: Traduzione: Federico Cozzi Traduzione: Matteo Merli Traduzione:

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Prof. Antonio Sestini

Prof. Antonio Sestini Prof. Antonio Sestini 1 - Formattazione Disposizione del testo intorno ad una tabella Selezionare la tabella Dal menù contestuale scegliere il comando «proprietà» Selezionare lo stile di disposizione del

Dettagli

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD

SCRIVERE TESTO BLOCCO NOTE WORDPAD WORD IL PIU' DIFFUSO APRIRE WORD SCRIVERE TESTO Per scrivere del semplice testo con il computer, si può tranquillamente usare i programmi che vengono installati insieme al sistema operativo. Su Windows troviamo BLOCCO NOTE e WORDPAD.

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Uso di KMouth 6 2.1 Il primo avvio........................................ 6 2.2 La finestra principale....................................

Dettagli

Manuale utente 3CX VOIP client / Telefono software Versione 6.0

Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Copyright 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com Le Informazioni in questo documento sono soggette a variazioni senza preavviso.

Dettagli

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows

Xerox 700 Digital Color Press con Integrated Fiery Color Server. Stampa da Windows Xerox 700 Digital Color Press con Integrated Fiery Color Server Stampa da Windows 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura Mehrdad Momeny Traduzione e revisione del documento: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Blogilo 6 2.1 Primi passi.......................................... 6 2.2 Configurazione di un blog.................................

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

STRUMENTI DI PRESENTAZIONE POWERPOINT 2003

STRUMENTI DI PRESENTAZIONE POWERPOINT 2003 STRUMENTI DI PRESENTAZIONE POWERPOINT 2003 INDICE 1 Strumenti di Presentazione... 4 2 Concetti generali di PowerPoint... 5 2.1 APRIRE POWERPOINT... 5 2.2 SELEZIONE DEL LAYOUT... 6 2.3 SALVARE LA PRESENTAZIONE...

Dettagli

L interfaccia di Microsoft Word 2007

L interfaccia di Microsoft Word 2007 L interfaccia di Microsoft Word 2007 Microsoft Word 2007 è un Word Processor, ovvero un programma di trattamento testi. La novità di questa versione riguarda la barra multifunzione, nella quale i comandi

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

Manuale di Ark. Matt Johnston Traduzione del documento: Simone Zaccarin

Manuale di Ark. Matt Johnston Traduzione del documento: Simone Zaccarin Matt Johnston Traduzione del documento: Simone Zaccarin 2 Indice 1 Introduzione 5 2 Uso di Ark 6 2.1 Aprire gli archivi...................................... 6 2.2 Lavorare coi file.......................................

Dettagli

Microsoft Word Nozioni di base

Microsoft Word Nozioni di base Corso di Introduzione all Informatica Microsoft Word Nozioni di base Esercitatore: Fabio Palopoli SOMMARIO Esercitazione n. 1 Introduzione L interfaccia di Word Gli strumenti di Microsoft Draw La guida

Dettagli

paragrafo. Testo Incorniciato Con bordo completo Testo Incorniciato Con bordo incompleto

paragrafo. Testo Incorniciato Con bordo completo Testo Incorniciato Con bordo incompleto Applicare bordi e sfondi ai paragrafi Word permette di creare un bordo attorno ad un intera pagina o solo attorno a paragrafi selezionati. Il testo risulta incorniciato in un rettangolo completo dei quattro

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

Manuale d uso Gestionale di contabilità Ver. 1.0.8 [05/01/2015]

Manuale d uso Gestionale di contabilità Ver. 1.0.8 [05/01/2015] Manuale d uso Gestionale di contabilità Ver. 1.0.8 [05/01/2015] Realizzato e distribuito da Leggerasoft Sommario Introduzione... 3 Guida all installazione... 4 Fase login... 5 Menù principale... 6 Sezione

Dettagli

Basi di dati. Introduzione. Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database

Basi di dati. Introduzione. Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database Basi di dati Introduzione Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database OpenOffice.org (www.openoffice.org) è un potente software opensource che ha, quale scopo primario,

Dettagli

Gmail: invio, risposte, allegati e stampa

Gmail: invio, risposte, allegati e stampa Gmail: invio, risposte, allegati e stampa Benvenuto in Gmail. Questo documento offre una rapida panoramica di come Gmail collabora con te per semplificarti la vita. Cominciamo! La tua Posta in arrivo Quando

Dettagli

9Procedure. di stampa unione

9Procedure. di stampa unione 9Procedure di stampa unione Cosa avresti mai fatto senza la stampa unione? Nel caso faccia parte del tuo lavoro creare mailing per il marketing, indagini, trasmettere messaggi di posta elettronica o distribuire

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file 2.1 L AMBIENTE DEL COMPUTER 1 2 Primi passi col computer Avviare il computer Spegnere correttamente il computer Riavviare il computer Uso del mouse Caratteristiche

Dettagli

UTILIZZO DI WORD PROCESSOR

UTILIZZO DI WORD PROCESSOR UTILIZZO DI WORD PROCESSOR (ELABORAZIONE TESTI) Laboratorio Informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it)

Dettagli

Installare Windows Xp Guida scritta da CroX

Installare Windows Xp Guida scritta da CroX Installare Windows Xp Guida scritta da CroX INTRODUZIONE: 2 PREPARAZIONE 2 BOOT DA CD 2 BIOS 3 PASSAGGI FONDAMENTALI 4 SCEGLIERE COSA FARE TRA RIPRISTINO O INSTALLARE UNA NUOVA COPIA 5 ACCETTARE CONTRATTO

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Via Olivetani 17 35040 SANT'ELENA www.cedic.it info @ cedic.it 0429 690907 0339 6543320 ACCESS 2000. Introduzione ai database relazionali

Via Olivetani 17 35040 SANT'ELENA www.cedic.it info @ cedic.it 0429 690907 0339 6543320 ACCESS 2000. Introduzione ai database relazionali SCUOLA DI INFORMATICA Centro Dati s.a.s. Via Olivetani 17 35040 SANT'ELENA www.cedic.it info @ cedic.it 0429 690907 0339 6543320 ACCESS 2000 2000 Introduzione ai database relazionali Copyright 2001 Cedic

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

MICROSOFT WORD. Funzioni ed ambiente di lavoro

MICROSOFT WORD. Funzioni ed ambiente di lavoro INFORMATICA MICROSOFT WORD Prof. D Agostino Funzioni ed ambiente di lavoro...1 Interfaccia di Word...1 Stesso discorso per i menu a disposizione sulla barra dei menu: posizionando il puntatore del mouse

Dettagli

CORSO PRATICO WinWord

CORSO PRATICO WinWord CORSO PRATICO WinWord AUTORE: Renato Avato 1. Strumenti Principali di Word Il piano di lavoro di Word comprende: La Barra del Titolo, dove sono posizionate le icone di ridimensionamento: riduci finestra

Dettagli

SCRIVERE TESTI CON WORD

SCRIVERE TESTI CON WORD SCRIVERE TESTI CON WORD Per scrivere una lettera, un libro, una tesi, o un semplice cartello occorre un programma di elaborazione testo. Queste lezioni fanno riferimento al programma più conosciuto: Microsoft

Dettagli

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi Come si fa? Struttura del messaggio Cominciamo con l illustrare la struttura dello spazio in cui costruire il messaggio. Come vedi in figura la pubblicità è composta da 6 elementi: 1 5 PERSONALE (ES. LOGO)

Dettagli

Fiery EXP8000/50 Color Server. Stampa da Windows

Fiery EXP8000/50 Color Server. Stampa da Windows Fiery EXP8000/50 Color Server Stampa da Windows 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto

Dettagli

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1

Sommario. MODULO 1 Concetti di base della tecnologia dell informazione, 1 Sommario MODULO 1 Concetti di base della tecnologia dell informazione, 1 UD 1.1 Algoritmo, 3 L algoritmo, 4 Diagramma di flusso, 4 Progettare algoritmi non numerici, 5 Progettare algoritmi numerici, 5

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

> P o w e r P N < P r i m a N o t a e B i l a n c i o

> P o w e r P N < P r i m a N o t a e B i l a n c i o > P o w e r P N < P r i m a N o t a e B i l a n c i o Guida rapida all utilizzo del software (rev. 1.5 - mercoledì 10 dicembre 2014) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci Richard A. Johnson Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KSig 6 2.1 Creare una nuova firma.................................. 6 2.2 Eliminare una firma.....................................

Dettagli

TeamViewer 9 Manuale Manager

TeamViewer 9 Manuale Manager TeamViewer 9 Manuale Manager Rev 9.1-03/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen teamviewer.com Panoramica Indice Indice... 2 1 Panoramica... 4 1.1 Informazioni su TeamViewer Manager... 4 1.2

Dettagli

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/17 INDICE 1. INTRODUZIONE...3 2. PRIMO UTILIZZO: AGGIUNTA DELL ACCOUNT E-MAIL PRINCIPALE...4 3. INVIO / RICEZIONE DI E-MAIL...7 4. RECUPERO RAPIDO DEI CONTATTI

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

LUdeS Informatica 2 EXCEL. Prima parte AA 2013/2014

LUdeS Informatica 2 EXCEL. Prima parte AA 2013/2014 LUdeS Informatica 2 EXCEL Prima parte AA 2013/2014 COS E EXCEL? Microsoft Excel è uno dei fogli elettronici più potenti e completi operanti nell'ambiente Windows. Un foglio elettronico è un programma che

Dettagli