Manuale di Kleopatra

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale di Kleopatra"

Transcript

1 Marc Mutz Sviluppatore: David Faure Sviluppatore: Steffen Hansen Sviluppatore: Matthias Kalle Dalheimer Sviluppatore: Jesper Pedersen Sviluppatore: Daniel Molkentin Traduzione del documento: Luciano Montanaro Traduzione e manutenzione della traduzione: Federico Zenith

2 2

3 Indice 1 Introduzione 7 2 Funzioni principali Esaminare la cassetta delle chiavi locale Ricerca ed importazione dei certificati Creare nuove coppie di chiavi Revocare una chiave Guida ai menu Il menu File Il menu Visualizza Il menu Certificati Il menu Strumenti Il menu Impostazioni Il menu Finestra Il menu Aiuto Guida alle opzioni dalla riga di comando 18 5 Configurare Kleopatra Configurare i servizi di directory Configurare l Aspetto Configurare i Suggerimenti Configurare le Categorie dei certificati Configurare l Ordine degli attributi DN Configurare le operazioni di cifratura Configurare le Operazioni di posta Configurare le Operazioni dei file Configurare aspetti della convalida S/MIME Configurare il controllo periodico dei certificati Configurare il metodo di convalida Configurare le opzioni di convalida Configurare le opzioni di richiesta HTTP Configurare le opzioni di richiesta LDAP Configurare il sistema GnuPG

4 6 Guida dell amministratore Personalizzazione della procedura guidata della creazione di certificati Personalizzare i campi DN Limitare il tipo di chiavi che un utente può creare Algoritmi a chiave pubblica Dimensione della chiave pubblica Creare e modificare categorie di chiavi Configurare programmi di archiviazione per file di firma e cifratura Passaggio dei nomi dei file di input per pack-command Configurare i programmi dei codici di controllo per l uso con Crea/Verifica codici di controllo Riconoscimenti e licenza 38 4

5 Elenco delle tabelle 5.1 Mappatura da tipi di GpgConf a controlli dell interfaccia Configurazione di chiavi e filtri. Chiavi di definizione delle proprietà di visualizz azione Configurazione delle chiavi-filtro. Chiavi di definizione dei criteri di filtraggio

6 Sommario Kleopatra è uno strumento per gestire i certificati X.509 e OpenPGP.

7 Capitolo 1 Introduzione Kleopatra è lo strumento di KDE per gestire certificati X.509 e OpenPGP nelle cassette delle chiavi GpgSM e GPG, e per recuperare certificati dai server LDAP e da altri server di certificati. Kleopatra può essere avviato dal menu Strumenti Gestore dei certificati di KMail e dalla riga di comando. L eseguibile di Kleopatra si chiama kleopatra. Questo programma trae il nome da Cleopatra, una famosa faraona egizia che visse ai tempi di Giulio Cesare, con cui ebbe un figlio, Cesarione, non riconosciuto come erede di Cesare. Il nome è stato scelto poiché questo programma deriva dai progetti Ägypten (Ägypten in tedesco significa appunto Egitto). Kleopatra è il nome in tedesco di Cleopatra. 7

8 Capitolo 2 Funzioni principali 2.1 Esaminare la cassetta delle chiavi locale La funzione principale di Kleopatra è di visualizzare e modificare il contenuto della cassetta delle chiavi locale, che è un concetto simile a quello del portachiavi di GPG, anche se questa analogia non va presa alla lettera. La finestra principale si divide fra la grande area con l elenco delle chiavi, la barra dei menu e la barra di ricerca in cima, e una barra di stato in fondo. Ogni riga dell elenco di chiavi corrisponde a un certificato, identificato dal cosiddetto Oggetto DN. DN è un acronimo che sta per Distinguished Name, in italiano Nome Distinto : questo è un identificativo gerarchico, simile al percorso di un filesystem ma con una sintassi inusuale, che dovrebbe identificare univocamente il certificato a livello globale. Perché siano valide, e quindi utilizzabili, le chiavi (pubbliche) devono essere firmate da una CA (autorità di certificazione). Queste firme sono dette certificati, ma di solito i termini certificato e chiave (pubblica) sono usati come sinonimi, e in generale non faremo distinzione tra di essi nemmeno in questo manuale. Le CA devono a loro volta essere firmate da altre CA per essere valide. Naturalmente a un certo punto si deve finire, per cui le CA di massimo livello (le CA radice) si firmano da sole (questa operazione è chiamata auto-firma). I certificati radice quindi devono ricevere convalida (di solito detta fiducia) manualmente, per esempio dopo aver confrontato l impronta digitale con quella sul sito Web della CA.Questo è di solito fatto dall amministratore del sistema o dal fornitore del prodotto che usa i certificati, ma lo può fare anche l utente con l interfaccia dalla riga di comando di GpgSM. Per sapere quali dei certificati sono certificati radice puoi passare alla modalità di visualizzazione gerarchica con Visualizza Lista gerarchica dei certificati. Puoi vedere i dettagli dei certificati con un doppio clic su di esso, o usando Visualizza Dettagli del certificato. Questo apre una finestra che mostra le proprietà comuni del certificato, la sua catena di certificati (cioè la catena di emittenti fino al CA radice), e uno sversamento di tutte le informazioni che il motore è in grado di estrarre dal certificato. Se cambi la cassetta delle chiavi senza usare Kleopatra (ad es. usando l interfaccia a linea di comando di GpgSM), puoi aggiornare la vista con Visualizza Mostra di nuovo (F5). 2.2 Ricerca ed importazione dei certificati Nella maggior parte dei casi, acquisirai nuovi certificati verificando le firme elettroniche dei messaggi di posta, visto che i certificati sono spesso incorporati nelle firme fatte con loro. Comunque, 8

9 se devi inviare un messaggio a qualcuno con cui non sei ancora entrato in contatto, dovrai scaricare il certificato da una cartella LDAP (anche se GpgSM possa farlo automaticamente) o da un file. Inoltre dovrai importare il tuo certificato dopo aver ricevuto la risposta della CA alla tua richiesta di certificazione. Per cercare un certificato in una directory LDAP, seleziona File Cerca i certificati sul server e inserisci del testo (per esempio il nome della persona di cui vuoi il certificato) nella casella di testo della finestra Ricerca del certificato sul server dei certificati, quindi fai clic sul pulsante Cerca. I risultati saranno visualizzati nell elenco di chiavi sotto la barra di ricerca, dove puoi selezionare i certificati facendoci clic con il pulsante Dettagli o scaricarli nella cassetta locale delle chiavi con il pulsante Importa. Puoi configurare l elenco dei server LDAP su cui cercare dalla pagina Servizi di directory della finestra di configurazione di Kleopatra. Se hai ricevuto il certificato come file, prova ad usare File Importa certificati (Ctrl+I). GpgSM deve poter riconoscere il formato del file del certificato; controlla il manuale di GpgSM per la lista dei formati di file che è in grado di comprendere. Se non hai creato la coppia di chiavi con GpgSM, dovrai anche importare a mano la chiave pubblica (oltre a quella segreta) dal file PKCS#12 fornito dalla CA. Puoi farlo da riga di comando con kleopatra --import-certificate nomefile o da dentro Kleopatra con File Importa certificati (Ctrl+I), esattamente come faresti per i certificati normali. 2.3 Creare nuove coppie di chiavi La voce di menu File Nuovo certificato (Ctrl+N) fa partire la Procedura guidata per la creazione dei certificati, che ti guiderà attraverso i passi della richiesta di certificato. Quando hai finito con un passo della procedura, premi Successivo per andare al passo successivo (o Precedente per rivedere i passi già completati). La creazione della richiesta di un certificato può essere annullata in qualsiasi momento premendo il pulsante Annulla. Sulla prima pagina della procedura guidata scegli il tipo di certificato che vuoi creare: Crea una coppia di chiavi personale per OpenPGP Le coppie di chiavi OpenPGP sono create localmente, e certificate da amici e conoscenze. Non c è un autorità di certificazione centrale; invece, ogni individuo crea una rete di fiducia personale certificando le coppie di chiavi degli altri utenti con il suo certificato. Devi inserire un Nome, un indirizzo di Posta elettronica e facoltativamente un Commento. Crea una coppia di chiavi personali X.509 e una richiesta di certificato Le coppie di chiavi X.509 sono create localmente, ma certificate centralmente da un autorità di certificazione. Le CA possono certificare altre CA, creando una catena di fiducia centrale e gerarchica. Il prossimo passo della procedura guidata è inserire i dati personali per il certificato. I campi da compilare sono: Nome comune, il tuo nome. Indirizzo di posta, il tuo indirizzo di posta elettronica; assicurati di scriverlo correttamente: è l indirizzo a cui verranno inviati i messaggi quando i tuoi corrispondenti useranno questo certificato. Indirizzo, il paese o città in cui vivi. Unità organizzativa, l unità organizzativa a cui appartieni (per esempio, Logistica ). Organizzazione, l organizzazione che rappresenti (per esempio la ditta per cui lavori). Codice del paese, l identificativo di due lettere del paese in cui vivi (per esempio IT ). Il passo successivo della procedura guidata è scegliere se memorizzare il certificato in un file o inviarlo direttamente a una CA. Devi specificare il nome del file o l indirizzo di posta a cui inviare la richiesta del certificato. 9

10 2.3.1 Revocare una chiave Un paio di chiavi scadute possono essere riportate in condizione operativa fintantoché hai accesso alla chiave privata e alla frase segreta. Per rendere una chiave definitivamente inutilizzabile la devi revocare. La revoca viene effettuata aggiungendo una particolare firma di revoca alla chiave. Questa firma di revoca viene salvata in un file a parte. Questo file può in seguito venire importato nel portachiavi e viene quindi allegato alla chiave, rendendola inutilizzabile. Nota che l importazione di questa firma nella chiave non richiede una password; quindi, dovresti tenere questa firma di revoca in un posto sicuro, normalmente diverso da dove tieni la coppia di chiavi. È buona norma usare un posto diverso dal computer, come un dispositivo di memorizzazione esterna come una penna USB o uno stampato su carta. Kleopatra non fornisce una funzione per creare una tale firma di revoca in qualsiasi momento, ma lo puoi fare con l applicazione KGpg di KDE scegliendo KGpgChiavi Revoca chiave e a scelta importando subito la firma di revoca nel tuo portachiavi. Un modo alternativo di generare un certificato di revoca è usare GPG direttamente dalla riga di comando: gpg --output certificato_di_revoca.asc --gen-revoke chiave. L argomento chiave deve essere lo specificatore di una chiave: l identificativo della tua coppia di chiavi primarie o parte del nome utente che identifica la tua chiave. 10

11 Capitolo 3 Guida ai menu 3.1 Il menu File File Nuovo certificato (Ctrl+N) Crea una nuova coppia di chiavi (pubblica e privata) e permette di inviare la parte pubblica a un autorità di certificazione (CA) per la firma. Il certificato risultante ti verrà quindi rispedito, o sarà memorizzato in un server LDAP per fartelo scaricare nella cassetta delle chiavi locale, dove potrai usarlo per firmare e decifrare i messaggi di posta. Questo modo di operare è chiamato generazione di chiavi decentralizzata, perché le chiavi sono generate localmente. Kleopatra (e GpgSM) non gestiscono direttamente la generazione delle chiavi centralizzata, ma puoi importare la coppia di chiavi segreta e pubblica che ricevi dalla CA in formato PKCS#12 attraverso File Importa certificati (Ctrl+I). File Cerca i certificati sul server (Ctrl+Shift+I) Cerca, e importa, dei certificati dai loro server nella cassetta locale. Vedi Sezione 2.2 per i dettagli. Devi aver configurato dei server di chiavi perché funzioni. Vedi Sezione 5.1 per maggiori dettagli. File Importa certificati (Ctrl+I) Importa certificati o chiavi segrete da file nella cassetta delle chiavi locale. Vedi Sezione 2.2 per maggiori dettagli. Il formato del certificato deve essere supportato da GpgSM/GPG. Fai riferimento ai manuali di GpgSM e GPG per una lista dei formati supportati. File Esporta certificati (Ctrl+E) Esporta i certificati selezionati in un file. L estensione che scegli per il file esportato ne determina il formato: Per i certificati OpenPGP,.gpg e.pgp produrranno un file binario, mentre.asc produrrà un file in armatura ASCII. Per i certificati S/MIME,.der produrrà un file binario codificato con DER, mentre.pem produrrà un file in armatura ASCII. A meno che siano selezionati certificati multipli, Kleopatra proporrà fingerprint.{asc,pe m} come nome del file esportato. Questa funzione è disponibile solo quando sono stati selezionati uno o più certificati. 11

12 Questa funzione esporta solo le chiavi pubbliche, anche la segreta è disponibile. Usa File Esporta chiavi segrete per esportare le chiavi segrete in un file. File Esporta chiavi segrete Esporta sia la chiave segreta in un file. Nella finestra che si apre, puoi scegliere se creare un file esportato binario o con armatura ASCII (Armatura ASCII). Fai quindi clic sull icona della cartella a destra della casella File di uscita, e seleziona cartella e nome del file da esportare. Quando si esportano chiavi segrete S/MIME, puoi anche scegliere l Insieme di caratteri della frase segreta. Vedi la discussione dell opzione --p12-charset charset nel manuale di GpgSM per maggiori dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato la cui chiave segreta è disponibile. ATTENZIONE L uso di questa funzione raramente dovrebbe essere necessario, e, se è lo è, deve essere pianificato attentamente. Pianificare la migrazione delle chiavi segrete comprende la scelta del mezzo di trasporto e la cancellazione sicura dei dati della chiave sulla vecchia macchina, oltre che sul mezzo di trasporto, fra le altre cose. File Esporta certificati verso il server (Ctrl+Shift+E) Pubblica i certificati selezionati su un server di chiavi (solo OpenPGP). Il certificato viene inviato al server configurato per OpenPGP (cfr. impostato, altrimenti a keys.gnupg.net. Sezione 5.1), se Questa funzione è disponibile solo se è stato selezionato almeno un certificato OpenPGP (e nessuno S/MIME). Quando i certificati OpenPGP vengono esportati a un server di elenco pubblico, è quasi impossibile rimuoverli. Prima di esportare un certificato a un server di elenco pubblico, assicurati di aver creato un certificato di revoca in modo da poterlo revocare se ne avrai bisogno in seguito. La maggior parte dei server OpenPGP pubblici sincronizzano i certificati tra di loro, quindi non ha molto senso inviarli a più d uno. Può accadere che una ricerca su un server di certificati non riporti nessun risultato anche se gli hai appena mandato il tuo certificato. Questo perché la maggior parte degli indirizzi dei server di chiavi pubblici usa DNS a turno per bilanciare il carico su più macchine. Queste macchine si sincronizzano tra loro, ma di solito solo ogni 24 ore circa. File Decifra/verifica file Decifra dei file o ne verifica le firme. File Firma/cifra file Firma o cifra dei file. File Chiudi (Ctrl+W) Chiude la finestra principale di Kleopatra. dall icona nel vassoio di sistema. File Esci (Ctrl+Q) Termina Kleopatra. La puoi ripristinare in qualsiasi momento 12

13 3.2 Il menu Visualizza Visualizza Mostra di nuovo (F5) Aggiorna l elenco dei certificati. L uso di questa funzione è di solito superfluo, perché Kleopatra sorveglia le modifiche al filesystem e aggiorna automaticamente l elenco dei certificati se necessario. Visualizza Arresta operazione (Esc) Interrompe (annulla) tutte le operazioni pendenti, per esempio una ricerca, un elenco di chiavi o uno scaricamento. Questa funzione è disponibile solo se è attiva almeno un operazione. A causa di limitazioni dei motori, a volte le operazioni si fermeranno in un modo in cui questa funzione non riuscirà ad annullarle immediatamente o affatto. In questi casi, l unico modo di riportare l ordine è terminare i processi SCDaemon, DirMngr, Gpg- SM e GPG, in quest ordine, con gli strumenti del sistema operativo (top, gestore dei processi, eccetera), finché l operazione non viene sbloccata. Visualizza Dettagli del certificato Mostra i dettagli del certificato attualmente selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato. Questa funzione è anche disponibile direttamente con un doppio clic sulla voce corrispondente della vista a elenco. Visualizza Lista gerarchica dei certificati Passa tra la modalità gerarchica e quella a singolo livello per l elenco dei certificati. In modalità gerarchica i certificati sono organizzati secondo la relazione emittente/oggetto, quindi è facile vedere a quale gerarchia di certificazione appartenga un particolare certificato, ma è inizialmente è più difficile trovare un certificato in particolare (sebbene si possa naturalmente usare la barra di ricerca). In modalità semplice, tutti i certificati sono mostrati in una semplice lista, in ordine alfabetico. In questa modalità, un dato certificato è facile da trovare, ma non è immediatamente chiaro a quale certificato radice appartenga. Questa funzione commuta la modalità gerarchica per schede, cioè ogni scheda ha il suo stato gerarchico. Questo in modo da poter avere sia una lista a livello singolo e una gerarchica a disposizione, ciascuna nella sua scheda. La visualizzazione gerarchica è attualmente implementata solo per i certificati S/MIME. C è disaccordo tra gli sviluppatori riguardo al modo giusto di visualizzare i certificati OpenPGP gerarchicamente (sostanzialmente, genitore = firmatario o genitore = firmato ). Visualizza Espandi tutto (Ctrl+.) Espande tutte le voci nella vista a elenco dei certificati, cioè li rende tutti visibili. Questa è la modalità predefinita quando si passa alla modalità di elenco gerarchico delle chiavi. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 13

14 Visualizza Contrai tutto (Ctrl+,) Contrae tutte le voci della vista a elenco dei certificati, cioè nasconde tutte le voci tranne quelle di massimo livello. È ovviamente ancora possibile espandere e contrarre le voci una ad una. Questa funzione è disponibile solo quando si attiva Visualizza Lista gerarchica dei certificati. 3.3 Il menu Certificati Certificati Cambia fiducia nel proprietario Cambia la fiducia nel proprietario del certificato OpenPGP selezionato. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Fidati del certificato radice Segna questo certificato radice (S/MIME) come fidato. In qualche modo, questo è l equivalente di Certificati Cambia fiducia nel proprietario per i certificati radice S/MIME. Puoi tuttavia scegliere solo tra la fiducia assuluta e nessuna fiducia, nella terminologia di OpenPGP. Il motore (per mezzo di GpgAgent) chiederà al momento dell importazione del certificato radice se fidarsene. Tuttavia, quella funzione va abilitata esplicitamente nella configurazione del motore (allow-mark-trusted in gpg-agent.conf, oppure Sistema GnuPG Agente GPG Permetti ai client di indicare le chiavi come fidate o Convalida S/MIME Permetti di indicare i certificati radice come fidati sotto capitolo 5). Abilitare quella funzionalità nel motore può far apparire delle finestre a comparsa di PinEntry in momenti inopportuni (per esempio quando si verificano le firme), e può quindi bloccare l elaborazione della posta se nessuno è presente. Per questo motivo, e perché è una buona cosa poter togliere la fiducia a un certificato radice fidato, Kleopatra permette di impostare la fiducia manualmente. ATTENZIONE A causa del mancato supporto a livello di motore per questa funzione, Kleopatra deve lavorare direttamente sulla banca dati della fiducia di GpgSM (trustlist.txt). Quando usi questa funzione, assicurati che non ci sia nessun altra operazione crittografica in corso che possa interferire con Kleopatra mentre modifica quella banca dati. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che non sia ancora fidato. Usa Certificati Togli fiducia al certificato radice per annullare questa funzione. Certificati Togli fiducia al certificato radice Indica questo certificato radice (S/MIME) come non fidato. Questa funzione è disponibile solo quando è stato selezionato solo un certificato radice S/MIME che sia attualmente fidato. Usato per annullare Certificati Fidati del certificato radice. Vedi lì per i dettagli. 14

15 Certificati Certifica certificato Permette di certificare un altro certificato OpenPGP. Questa funzione è disponibile solo quando è selezionato esattamente un certificato OpenPGP. Certificati Cambia data di scadenza Permette di cambiare la data di scadenza di un certificato OpenPGP. Usa questa funzione per estendere la vita utile dei certificati OpenPGP in alternativa a crearne di nuovi o usare una durata illimitata ( non scade mai ). Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Cambia frase segreta Permette di cambiare la frase segreta di una chiave segreta. Questa funzione è disponibile solo se è selezionato esattamente un certificato la cui chiave segreta è disponibile. Richiede un motore molto recente, perché l implementazione è stata cambiata dalla chiamata diretta a GPG e GpgSM in una basata su GpgME. Per ragioni di sicurezza, le frasi segrete sia vecchia che nuova vengono richieste da PinEntry, un processo a parte. A seconda della piattaforma su cui sei e della qualità della sua implementazione di PinEntry, potrebbe darsi che la finestra di PinEntry compaia sullo sfondo. Quindi, se selezioni questa funzione e non succede nulla, controlla la barra delle applicazioni del sistema per vedere se sullo sfondo si è aperta una finestra di PinEntry. Certificati Aggiungi ID utente Permette di aggiungere un nuovo ID utente al certificato OpenPGP. Usalo per aggiungere nuove identità a un certificato esistente in alternativa a creare un nuovo paio di chiavi. Un ID utente di OpenPGP ha la forma seguente: Nome vero ( Commento ) <Posta elettronica > Nella finestra che appare quando selezioni questa funzione, Kleopatra chiederà separatamente ciascuno dei tre parametri (Nome vero, Commento e Posta elettronica), e ne visualizzerà il risultato in un anteprima. Questi parametri sono soggetti alle stesse restrizioni amministrative come per i nuovi certificati. Vedi Sezione 2.3 e Sezione 6.1 per i dettagli. Questa funzione è disponibile solo quando è stato selezionato solo un certificato OpenPGP la cui chiave segreta è disponibile. Certificati Elimina (Canc) Elimina i certificati selezionati dal portachiavi locale. Usa questa funzione per rimuovere le chiavi inutilizzate dalla cassetta delle chiavi locale. Però, poiché i certificati sono tipicamente allegati a messaggi di posta firmati, la verifica di un messaggio potrebbe risultare nel reinserimento nella cassetta delle chiavi locale di una chiave appena rimossa. Quindi è probabilmente meglio evitare di usare questa funzione il più possibile. Quando ti perdi, usa la barra di ricerca o la funzione Visualizza Lista gerarchica dei certificati per ottenere nuovamente il controllo dei certificati. 15

16 ATTENZIONE C è un eccezione a quanto sopra: quando elimini uno dei tuoi certificati, ne elimini anche la chiave segreta. Ciò implica che non potrai più leggere le comunicazioni precedenti cifrate per te con questo certificato, a meno di avere una copia di sicurezza da qualche parte. Kleopatra ti avvertirà se cercherai di eliminare una chiave segreta. A causa della natura gerarchica dei certificati S/MIME, se elimini un certificato emittente S/MIME (certificato CA), anche tutti i suoi oggetti saranno eliminati. 1 Naturalmente, questa funzione è disponibile solo se hai selezionato almeno un certificato. Certificati Sversa il certificato Mostra tutte le informazioni che GpgSM ha sul certificato (S/MIME) selezionato. Vedi la discussione su --dump-key key nel manuale di GpgSM per i dettagli sui risultati. 3.4 Il menu Strumenti Strumenti Visore di registri GnuPG Avvia KWatchGnuPG, uno strumento per presentare il risultato del debug delle applicazioni GnuPG. Se la firma, la cifratura o la verifica smettono misteriosamente di funzionare, potresti scoprire perché leggendo il registro. Questa funzione non è disponibile su Windows, perché i meccanismi necessari non sono implementati nel motore di quella piattaforma. Strumenti Aggiorna i certificati OpenPGP Aggiorna tutti i certificati OpenPGP eseguendo gpg --refresh-keys. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati OpenPGP. Vedi la nota sotto capitolo 5 per alcuni avvisi. Strumenti Aggiorna i certificati X.509 Aggiorna tutti i certificati S/MIME eseguendo gpgsm -k --with-validation --for ce-crl-refresh --enable-crl-checks. Dopo il corretto completamento del comando, la raccolta di chiavi locale rispecchierà le ultime modifiche alla validità dei certificati S/MIME. Aggiornare i certificati X.509 o OpenPGP implica scaricare tutti i certificati e le CRL per controllare se qualcuno di essi è stato nel frattempo revocato. Ciò può mettere sotto pressione la connessione di rete tua e altrui, perché può volerci più di un ora per finire, a seconda della connessione e del numero di certificati da controllare. Strumenti Importa CRL da file Permette di importare manualmente CRL da file. Normalmente, le Liste di Revocazione dei certificati (CRL) sono gestite in modo trasparente dal motore, ma a volte è utile importare una CRL manualmente nella cache locale delle CRL. 1 È come sul disco: quando elimini una cartella, elimini anche tutti i file e tutte le cartelle che contiene. 16

17 Perché l importazione di CRL funzioni, lo strumento DirMngr deve essere nel PATH di ricerca. Se questa voce del menu è disabilitata, dovresti contattare l amministratore del sistema e chiedergli di installare DirMngr. Strumenti Pulisci la cache delle CRL Pulisce la cache delle CRL di GpgSM. Non dovresti mai aver bisogno di questa funzione. Al suo posto, puoi forzare l aggiornamento della cache delle CRL selezionando tutti i certificati ed usando Strumenti Aggiorna i certificati X.509. Strumenti Sversa cache delle CRL Mostra il contenuto dettagliato della cache delle CRL di GpgSM. 3.5 Il menu Impostazioni Kleopatra ha un menu delle Impostazioni predefinito di KDE, come descritto nei Fondamentali di KDE, con una voce in più: Impostazioni Esegui l autodiagnosi Effettua una serie di autodiagnosi e ne presenta il risultato. Questa è la stessa serie di test che come impostazione predefinita vengono eseguiti all avvio. Se hai disattivato i test all avvio, li puoi riattivare qui. 3.6 Il menu Finestra Il menu Finestra permette di gestire le schede. Usando gli elementi di questo menu puoi rinominare una scheda, aggiungerne una nuova, duplicare quella attuale, chiuderla, e spostarla a destra o a sinistra. Anche facendo clic con il tasto destro del mouse su una scheda puoi aprire un menu contestuale in cui puoi selezionare le stesse azioni. 3.7 Il menu Aiuto Kleopatra ha un menu Aiuto predefinito di KDE, come descritto nei Fondamentali di KDE. 17

18 Capitolo 4 Guida alle opzioni dalla riga di comando Sono elencate qui solo le opzioni specifiche di Kleopatra. Come per tutte le applicazioni di KDE puoi avere la lista completa delle opzioni disponibili con il comando kleopatra --help. --uiserver-socket argomento Posizione del socket su cui il server dell UI è in ascolto --daemon Esegui solo il server dell interfaccia, nascondi la finestra principale -p --openpgp Usa OpenPGP per l operazione seguente -c --cms Usa CMS (X.509, S/MIME) per l operazione seguente -i --import-certificate Specifica un file o un URL da cui importare certificati (o chiavi segrete). Questo è l equivalente su riga di comando di File Importa certificati (Ctrl+I). -e --encrypt Cifra file -s --sign Firma file -E --encrypt-sign Cifra o firma i file. Uguale a --sign-encrypt, da non usare. -d --decrypt Decifra file -V --verify Verifica file e firma -D --decrypt-verify Decifra o verifica file 18

19 Capitolo 5 Configurare Kleopatra La finestra di configurazione di Kleopatra è accessibile con Impostazioni Configura Kleopatra. Ciascuna pagina è descritta nelle sezioni seguenti. 5.1 Configurare i servizi di directory Su questa pagina, puoi configurare quali server LDAP usare per le ricerche di certificati S/MIME, e quali server di chiavi usare per le ricerche di certificati OpenPGP. Questa è semplicemente una versione più facile da usare delle stesse impostazioni che trovi anche in Sezione 5.5. Tutto quello che puoi configurare qui può essere configurato anche là. SULLE IMPOSTAZIONI DEI PROXY Le impostazioni dei proxy possono essere configurate per HTTP e LDAP in Sezione 5.4, ma solo per GpgSM. Per GPG, a causa della complessità delle opzioni dei server delle chiavi di GPG, e a causa della mancanza di un loro supporto appropriato in GpgConf, al momento devi modificare direttamente il file di configurazione gpg.conf. Fai riferimento al manuale di GPG per i dettagli. Kleopatra manterrà queste impostazioni, ma non permette ancora di modificarle nella sua interfaccia. La tabella Servizi di directory mostra quali server sono attualmente configurati. Fai doppio clic su una cella della tabella per cambiare i parametri delle voci dei server presenti. Le colonne della tabella hanno i seguenti significati: Schema Determina il protocollo di rete usato per accedere al server. Schemi di uso comune includono ldap (e la sua versione con sicurezza SSL ldaps) per i server LDAP, un protocollo comune per S/MIME e l unico supportato da GpgSM; e hkp, il protocollo Horowitz per server di chiavi, oggi spesso chiamato il protocollo HTTP per server di chiavi, un protocollo basato su HTTP supportato da praticamente tutti i server di chiavi. Riferisciti ai manuali di GPG e GpgSM per un elenco degli schemi supportati. 19

20 Nome del server Il nome di dominio del server, per esempio keys.gnupg.net. Porta del server La porta di rete su cui il server è in ascolto. Questa cambia automaticamente alla porta predefinita quando si cambia Schema, a meno che fosse già stata impostata a una porta non standard. Se hai cambiato la porta predefinita e non riesci a ritrovarla, prova a impostare Schema a http e Porta del server a 80 (il valore predefinito per HTTP), e riparti da lì. DN base Il DN base (solo per LDAP e LDAPS), cioè la radice della gerarchia LDAP da cui partire. Viene spesso chiamato radice di ricerca o base di ricerca. Di solito è qualcosa come c=de,o=foo, dato come parte dell URL di LDAP. Nome utente In nome dell utente, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. Password La password, se c è, da usare per accedere al server. Questa colonna è visibile solo se l opzione Mostra le informazioni su utente e password (sotto la tabella) è attiva. X.509 Spunta questa colonna se questa voce va usata per ricerche di certificati X.509 (S/MIME). OpenPGP Solo i server LDAP (e LDAPS) sono supportati per S/MIME. Spunta questa colonna se questa voce va usata per ricerche di certificati OpenPGP. Puoi configurare tanti server S/MIME (X.509) quanti ne vuoi, ma è permesso solo un server OpenPGP alla volta. L interfaccia farà rispettare questo limite. Per aggiungere un nuovo server, fai clic sul pulsante Nuovo. Ciò duplica la voce selezionata, se ce n è una, altrimenti inserisce un server OpenPGP predefinito. Puoi quindi impostare ilnome del server, laporta del server, il DN base e i soliti Password e Nome utente, entrambi i quali sono necessari solo se il server richiede di identificarsi. Per inserire direttamente una voce per i certificati X.509, usa Nuovo X.509; usa Nuovo OpenPGP per OpenPGP. Per rimuovere un server dall elenco di ricerca, selezionalo e premi il pulsante Elimina. Per impostare il periodo di scadenza ad LDAP, cioè il massimo periodo di tempo per cui il motore aspetterà una risposta del server, usa la casella numerica Scadenza LDAP (minuti:secondi). Se uno dei server ha una banca dati molto grande, per cui anche ricerche semplici come Ros si raggiungono il Numero massimo di voci restituite dalla ricerca, potresti dover aumentare questo limite. È facile accorgersi se si raggiunge il limite durante la ricerca, perché apparirà una finestra per avvertire che i risultati saranno troncati. Alcuni server possono imporre dei limiti propri sul numero di voci restituite da una ricerca. In questo caso, aumentare il limite non aumenterà il numero di elementi restituiti. 20

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Vincenzo Reale Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith

Dettagli

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Usare KWallet........................................

Dettagli

Manuale di Akregator. Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro

Manuale di Akregator. Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro Frank Osterfeld Anne-Marie Mahfouf Traduzione: Luciano Montanaro 2 Indice 1 Introduzione 5 1.1 Che cos è Akregator?.................................... 5 1.2 Fonti RSS e Atom......................................

Dettagli

1 Introduzione 5. 2 Primi passi 6

1 Introduzione 5. 2 Primi passi 6 Jean-Baptiste Mardelle Rolf Eike Beer Traduzione della documentazione in italiano: Nicola Ruggero Traduzione della documentazione in italiano: Valter Violino 2 Indice 1 Introduzione 5 2 Primi passi 6 3

Dettagli

Manuale dell editor del menu di KDE

Manuale dell editor del menu di KDE Manuale dell editor del menu di KDE Milos Prudek Anne-Marie Mahfouf Lauri Watts Traduzione della documentazione: Vincenzo Reale Aggiornamento traduzione della documentazione: Nicola Ruggero Traduzione

Dettagli

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro 2 Indice 1 Introduzione 5 2 Funzioni principali 6 2.1 Esaminare il log.......................................

Dettagli

Manuale di KAlarm. David Jarvie Sviluppatore: David Jarvie Traduzione del manuale: Federico Zenith Traduzione del manuale: Luciano Montanaro

Manuale di KAlarm. David Jarvie Sviluppatore: David Jarvie Traduzione del manuale: Federico Zenith Traduzione del manuale: Luciano Montanaro David Jarvie Sviluppatore: David Jarvie Traduzione del manuale: Federico Zenith Traduzione del manuale: Luciano Montanaro 2 Indice 1 Introduzione 7 2 Usare KAlarm 8 2.1 Tipi di avviso........................................

Dettagli

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith

Manuale di Plasma. Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith Sebastian Kügler Claus Christensen Traduzione in italiano: Vincenzo Reale Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Plasma 6 2.1 Componenti di Plasma...................................

Dettagli

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Java e JavaScript 4 1.1 Java............................................. 4

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith

Manuale utente di Gwenview. Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith Aurélien Gâteau Christopher Martin Henry de Valence Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Cos è Gwenview...................................... 5 2 L interfaccia

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Foglio elettronico (StarOffice)

Foglio elettronico (StarOffice) Modulo Foglio elettronico (StarOffice) Modulo - Foglio elettronico, richiede che il candidato comprenda il concetto di foglio elettronico e dimostri di sapere usare il programma corrispondente. Deve comprendere

Dettagli

Regole delle finestre

Regole delle finestre Lauri Watts Parti di questa documentazione sono state convertite dalla pagina Regole di KWin di KDE UserBase. Traduzione della documentazione: Federico Zenith 2 Indice 1 Impostazioni specifiche delle finestre:

Dettagli

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith

Manuale delle Impostazioni di sistema. Richard A. Johnson Traduzione della documentazione: Federico Zenith Manuale delle Impostazioni di sistema Richard A. Johnson Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare le Impostazioni di sistema 6 2.1 Avviare le Impostazioni di sistema............................

Dettagli

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano

Manuale di Lokalize. Nick Shaforostoff Traduzione italiana: Pino Toscano Nick Shaforostoff Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Editor 6 2.1 Finestra principale..................................... 6 2.2 Barre degli strumenti....................................

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith

Manuale di Skanlite. Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith Kåre Särs Anne-Marie Mahfouf Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Usare Skanlite 6 2.1 Selezione dello scanner................................... 6 3 Finestra principale

Dettagli

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI

MICROSOFT EXCEL INTRODUZIONE PRIMI PASSI MICROSOFT EXCEL INTRODUZIONE Si tratta di un software appartenente alla categoria dei fogli di calcolo: con essi si intendono veri e propri fogli elettronici, ciascuno dei quali è diviso in righe e colonne,

Dettagli

testo easyheat Software di configurazione e analisi Manuale di istruzioni

testo easyheat Software di configurazione e analisi Manuale di istruzioni testo easyheat Software di configurazione e analisi Manuale di istruzioni it 2 Informazioni generali Informazioni generali Questo manuale contiene importanti informazioni sulle caratteristiche e sull impiego

Dettagli

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Proxy 4 1.1 Introduzione......................................... 4 1.2 Uso..............................................

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

MODULO 5 BASI DI DATI

MODULO 5 BASI DI DATI MODULO 5 BASI DI DATI A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 5.1 USARE L APPLICAZIONE... 3 5.1.1 Concetti fondamentali...

Dettagli

MODULO 3. Microsoft Excel. TEST ED ESERCIZI SU: http://www.informarsi.net/ecdl/excel/index.php

MODULO 3. Microsoft Excel. TEST ED ESERCIZI SU: http://www.informarsi.net/ecdl/excel/index.php MODULO 3 Microsoft Excel TEST ED ESERCIZI SU: http:///ecdl/excel/index.php Foglio Elettronico - SpreadSheet Un foglio elettronico (in inglese spreadsheet) è un programma applicativo usato per memorizzare

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith

Manuale di KGraphViewer. Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith Gaël de Chalendar Federico Zenith Traduzione in italiano: Federico Zenith 2 Indice 1 Introduzione 6 2 Uso di KGraphViewer 8 2.1 La finestra principale.................................... 8 2.1.1 Spostare

Dettagli

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale

Introduzione. Introduzione a NTI Shadow. Panoramica della schermata iniziale Introduzione Introduzione a NTI Shadow Benvenuti in NTI Shadow! Il nostro software consente agli utenti di pianificare dei processi di backup continui che copiano una o più cartelle ( origine del backup

Dettagli

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun

Manuale del monitor di sistema. Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduzione del documento: Samuele Kaplun 2 Indice 1 Introduzione 6 2 Usare il monitor di sistema 7 2.1 Per iniziare..........................................

Dettagli

Modulo 4.2 Fogli di calcolo elettronico

Modulo 4.2 Fogli di calcolo elettronico Modulo 4.2 Fogli di calcolo elettronico 1 Finestra principale di Excel 2 Finestra principale di Excel Questi pulsanti servono per ridurre ad icona, ripristinare e chiudere la finestra dell applicazione.

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database

Basi di dati. Microsoft Access. Cosa è. Pietro Pala (pala@dsi.unifi.it) Come iniziare. Aprire un database. Creare un database. Creare un database Cosa è Basi di dati Pietro Pala (pala@dsi.unifi.it) Microsoft Access Access è un DBMS relazionale in grado di supportare: Specifica grafica dello schema della base dati Specifica grafica delle interrogazioni

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Con Outlook si puó fare molto di piú!

Con Outlook si puó fare molto di piú! Provincia Autonoma di Bolzano - Alto Adige Autonome Provinz Bozen - Südtirol n. 21 20.05.2004 Redazione: Karin Gamper/Klammer, Ripartizione 9 - Informationca / 9.0, karin.gamper@provincia.bz.it Mara Piscitelli,

Dettagli

Layout dell area di lavoro

Layout dell area di lavoro Layout dell area di lavoro In Windows, Dreamweaver fornisce un layout che integra tutti gli elementi in una sola finestra. Nell area di lavoro integrata, tutte le finestre e i pannelli sono integrati in

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura Mehrdad Momeny Traduzione e revisione del documento: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Blogilo 6 2.1 Primi passi.......................................... 6 2.2 Configurazione di un blog.................................

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9 Questo documento è stato convertito dalla pagina di K3b su KDE UserBase, aggiornata al 20 gennaio 2011. Aggiornamento alla versione 2.0 da parte del Documentation Team di KDE Traduzione dell interfaccia

Dettagli

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura Randall Wood Traduzione della documentazione: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Trojitá 6 2.1 Configurare il tuo account IMAP............................. 6 2.2 Leggere i messaggi di posta

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Chiudere il Programma Menu File Esci Pulsanti 1 clic sul pulsante Tasto dx 1 clic sulla barra del titolo Chiudi Tastiera Alt+F4

Chiudere il Programma Menu File Esci Pulsanti 1 clic sul pulsante Tasto dx 1 clic sulla barra del titolo Chiudi Tastiera Alt+F4 Foglio Elettronico PRIMI PASSI CON IL FOGLIO ELETTRONICO Avviare il Programma Menu Start Tutti i programmi Microsoft Excel Pulsanti 2 clic sull icona presente sul Desktop Chiudere il Programma Menu File

Dettagli

MODULO 5 Basi di dati (database)

MODULO 5 Basi di dati (database) MODULO 5 Basi di dati (database) I contenuti del modulo: questo modulo riguarda la conoscenza da parte del candidato dei concetti fondamentali sulle basi di dati e la sua capacità di utilizzarli. Il modulo

Dettagli

Foglio elettronico. OpenOffice.org Calc 1.1.3

Foglio elettronico. OpenOffice.org Calc 1.1.3 Foglio elettronico OpenOffice.org Calc 1.1.3 PRIMI PASSI CON IL FOGLIO ELETTRONICO Aprire il programma Menu Avvio applicazioni Office OpenOffice.org Calc. Chiudere il programma Menu File Esci. Pulsanti

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente -

Posta Elettronica PERSOCIV. WEBMAIL - manuale utente - Posta Elettronica PERSOCIV WEBMAIL - manuale utente - versione 1.1 25 Novembre 2008 Pagina 1 di 30 Elenco delle Modifiche: Num. Data Pag. Contenuto 1 07/11/2008 4 Aggiornamento della premessa. 2 07/11/2008

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

Rilevazione e analisi. Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati.

Rilevazione e analisi. Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Rilevazione e analisi Qlik Sense 1.0.3 Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2015 QlikTech International AB. Tutti i diritti riservati. Qlik, QlikTech,

Dettagli

UTILIZZO DI WORD PROCESSOR

UTILIZZO DI WORD PROCESSOR UTILIZZO DI WORD PROCESSOR (ELABORAZIONE TESTI) Laboratorio Informatico di base A.A. 2013/2014 Dipartimento di Scienze Aziendali e Giuridiche Università della Calabria Dott. Pierluigi Muoio (pierluigi.muoio@unical.it)

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Manuale di Klipper. Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano

Manuale di Klipper. Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano Philip Rodrigues Carsten Pfeiffer Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Uso di Klipper 6 2.1 Uso basilare......................................... 6 2.2 Azioni............................................

Dettagli

il foglio elettronico

il foglio elettronico 1 il foglio elettronico ecdl - modulo 4 toniorollo 2013 il modulo richiede 1/2 comprendere il concetto di foglio elettronico e dimostri di sapere usare il programma di foglio elettronico per produrre dei

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith

Manuale di KMouth. Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith Gunnar Schmi Dt Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 2 Uso di KMouth 6 2.1 Il primo avvio........................................ 6 2.2 La finestra principale....................................

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Lezione 4 Introduzione a Microsoft Excel Parte Prima

Lezione 4 Introduzione a Microsoft Excel Parte Prima Lezione 4 Introduzione a Microsoft Excel Parte Prima Cenni preliminari... 1 Elementi sullo schermo... 2 Creazione di una cartella di lavoro... 3 Utilizzo di celle e intervalli... 3 Gestione della cartella

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Foglio Elettronico. Creare un nuovo foglio elettronico Menu File Nuovo 1 clic su Cartella di lavoro vuota nel riquadro attività

Foglio Elettronico. Creare un nuovo foglio elettronico Menu File Nuovo 1 clic su Cartella di lavoro vuota nel riquadro attività Foglio Elettronico Avviare il Programma Menu Start Tutti i programmi Microsoft Excel Pulsanti 2 clic sull icona presente sul Desktop Chiudere il Programma Menu File Esci Pulsanti Tasto dx 1 clic sul pulsante

Dettagli

B C. Panoramica di Access 2010. Elementi dell interfaccia

B C. Panoramica di Access 2010. Elementi dell interfaccia Panoramica di Access 2010 A B C D E Elementi dell interfaccia A Scheda File (visualizzazione Backstage) Consente l accesso alla nuova visualizzazione backstage di Access 2010, che contiene un menu di comandi

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

REGISTRO DELLE MODIFICHE

REGISTRO DELLE MODIFICHE TITOLO DOCUMENTO: - TIPO DOCUMENTO: Documento di supporto ai servizi Manuale WebMail EMESSO DA: I.T. Telecom S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 03/11/2010 0 REDATTO: M. Amato VERIFICATO: F. Galetta

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Prof. Antonio Sestini

Prof. Antonio Sestini Prof. Antonio Sestini 1 - Formattazione Disposizione del testo intorno ad una tabella Selezionare la tabella Dal menù contestuale scegliere il comando «proprietà» Selezionare lo stile di disposizione del

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi

1) il menu: qui trovi tutte le funzioni di comando del sito. 2) i dati sulla campagna corrente: qui puoi cambiare il nome e la descrizione e puoi Come si fa? Struttura del messaggio Cominciamo con l illustrare la struttura dello spazio in cui costruire il messaggio. Come vedi in figura la pubblicità è composta da 6 elementi: 1 5 PERSONALE (ES. LOGO)

Dettagli

Internet Posta Elettronica

Internet Posta Elettronica Progetto IUVARE Codice progetto CIP: 2007.IT.051.PO.003/II/D/F/9.2.1/0299 Corso Operatore/trice socio assistenziale MODULO "INFORMATICA DI BASE" Docente: Arch. Tommaso Campanile Internet Posta Elettronica

Dettagli

I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli.

I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli. G. Pettarin ECDL Modulo 3: Word 21 I simboli Nel menu sono proposti i simboli più comuni. Se il simbolo che vuoi inserire non è visualizzato nell'elenco, fai clic su Altri simboli. Altri simboli In questa

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

ecafé TM EMAIL CENTER

ecafé TM EMAIL CENTER ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/17 INDICE 1. INTRODUZIONE...3 2. PRIMO UTILIZZO: AGGIUNTA DELL ACCOUNT E-MAIL PRINCIPALE...4 3. INVIO / RICEZIONE DI E-MAIL...7 4. RECUPERO RAPIDO DEI CONTATTI

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Digitando nel browser https://db.issfacilityservices.it si accede al portale. (disponibile da 2/7/12)

Digitando nel browser https://db.issfacilityservices.it si accede al portale. (disponibile da 2/7/12) Manuale utente per l ordine online del materiale pubblicitario e modulistica, biglietti da visita e timbri Versione 1.0 del 18/6/12 Login Digitando nel browser https://db.issfacilityservices.it si accede

Dettagli

Il foglio elettronico

Il foglio elettronico Il foglio elettronico Foglio di calcolo, Spreadsheet in inglese, Permette di elaborare DATI NUMERICI. E una TABELLA che contiene numeri che possono essere elaborati con FUNZIONI matematiche e statistiche.

Dettagli

Basi di dati. Introduzione. Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database

Basi di dati. Introduzione. Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database Basi di dati Introduzione Una breve introduzione sulla suite di OpenOffice.org e la gestione dei database OpenOffice.org (www.openoffice.org) è un potente software opensource che ha, quale scopo primario,

Dettagli

Guida alle applicazioni di Web Clipping

Guida alle applicazioni di Web Clipping Guida alle applicazioni di Web Clipping Copyright Copyright 1998-2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, Palm OS e Palm.Net sono marchi di fabbrica registrati. Palm è un marchio

Dettagli

Manuale utente 3CX VOIP client / Telefono software Versione 6.0

Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Copyright 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com Le Informazioni in questo documento sono soggette a variazioni senza preavviso.

Dettagli

Intego Guida Per iniziare

Intego Guida Per iniziare Intego Guida Per iniziare Guida Per iniziare di Intego Pagina 1 Guida Per iniziare di Intego 2008 Intego. Tutti i diritti riservati Intego www.intego.com Questa guida è stata scritta per essere usata con

Dettagli

3.3 Formattazione. Formattare un testo. Copyright 2008 Apogeo. Formattazione del carattere

3.3 Formattazione. Formattare un testo. Copyright 2008 Apogeo. Formattazione del carattere 3.3 Formattazione Formattare un testo Modificare la formattazione del carattere Cambiare il font di un testo selezionato Modificare la dimensione e il tipo di carattere Formattazione del carattere In Word,

Dettagli

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci Richard A. Johnson Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KSig 6 2.1 Creare una nuova firma.................................. 6 2.2 Eliminare una firma.....................................

Dettagli

Gmail: invio, risposte, allegati e stampa

Gmail: invio, risposte, allegati e stampa Gmail: invio, risposte, allegati e stampa Benvenuto in Gmail. Questo documento offre una rapida panoramica di come Gmail collabora con te per semplificarti la vita. Cominciamo! La tua Posta in arrivo Quando

Dettagli

Procedura di installazione del Phaidra Importer... 2

Procedura di installazione del Phaidra Importer... 2 Indice Procedura di installazione del Phaidra Importer... 2 Requisiti di sistema... 2 Verifica su Windows... 3 Verifica su Linux... 4 Verifica su Macintosh... 4 Installazione (Installer)... 5 Windows...

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM

EasyDNS2. Manuale d uso L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM EasyDNS2 L EVOLUZIONE DEI SERVIZI DOMAIN NAME SYSTEM Manuale d uso TERMINOLOGIA IL PANNELLO DI CONTROLLO ELEMENTI DELL INTERFACCIA COMUNI IL TAB CNAME IL TAB MX IL TAB SOA IL TAB TXT IL TAB CUSTOM RECORDS

Dettagli