Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini"

Transcript

1 Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini

2 Classe java.security.security Rappresenta la configurazione del framework di sicurezza Classi Engine Permettono di richiedere al framework i diversi servizi: firma, hashing, prng Provider Forniscono le implementazioni dei servizi Provider SUNxxx Provider BouncyCastle

3 Il controllo di sicurezza del codice prevede l uso di file JAR firmati Per riconoscere una firma è necessario averla ricevuta in maniera affidabile Serve uno storage sicuro, in cui mantenere le firme della cui autenticità siamo sicuri Serve uno storage sicuro anche per mantenere le proprie firme, sia autogenerate che rilasciate da un autorità

4 Java fornisce una definizione di storage per la gestione di chiavi e certificati, nella classe java.security.keystore Il JDK viene distribuito con un implementazione proprietaria di keystore, chiamata JKS Conformemente al framework JCA, è implementata come un servizio di tipo KeyStore keystore di sistema: $JAVA_HOME/lib/security/cacerts Contiene i certificati delle CA riconosciute Keystore utente: $HOME/.keystore Contiene le chiavi dell utente e quelle che l utente riconosce

5 La distribuzione del JDK contiene un tool a riga di comando per gestire il keystore: keytool.exe Permette di Creare chiavi private Creare chiavi simmetriche Esportare certificati con la chiave pubblica Importare chiavi Generare richieste di certificazione per una CA Importare le risposte della CA

6 Il comando keytool richiede sempre la password di accesso al keystore, per verificarne l integrità Quando si devono solo leggere informazioni, la password è opzionale: una parte del keystore è accessibile in chiaro L accesso alle informazioni più sensibili, come le chiavi private, e la modifica del keystore richiedono la password Lo stesso si applica accedendo al keystore tramite API

7 Per generare una coppia di chiavi privata/pubblica: keytool genkeypair alias AliasChiave keyalg alg La chiave privata viene salvata all interno del keystore. Il JDK non fornisce un metodo diretto per esportare la chiave privata in un file E possibile specificare una ulteriore password per proteggere la chiave privata La chiave pubblica viene incapsulata in un certificato X.509 Il keytool richiede le informazioni di base per identificare l utente: nome, cognome, località, unità organizzativa E possibile esportare il certificato in un file

8 Per generare una chiave segreta: keytool genseckey alias KeyName storetype JCEKS keyalg ALG Il tipo di default JKS non può memorizzare chiavi segrete. E tuttavia possibile trasformare uno store JKS in JCEKS semplicemente specificando lo storetype quando si aggiunge una chiave segreta. Da quel momento in poi, è sempre necessario specificare il tipo JCEKS

9 Generare una coppia di chiavi privata/pubblica con algoritmo RSA Creare un jar con una classe eseguibile che richiede un operazione controllata, come l accesso a un file Firmare il jar con la propria chiave privata con lo strumento jarsigner Esportare il certificato della chiave pubblica e scambiare le chiavi pubbliche e i jar firmati con un compagno Importare la chiave pubblica ricevuta Impostare i permessi corretti nel.java.policy Eseguire la classe ricevuta nell ambito di un secure class loader

10 Usare le API del servizio KeyStore per Creare un keystore di tipo JCEKS KeyStore ks = KeyStore.getInstance( JCEKS ); Caricare il file.keystore nella home dell utente ks.load(new FileInputStream( home/.keystore ), password.tochararray()); Reperire la chiave privata Firmare il file come visto la settimana scorsa, salvando solo la firma e non la chiave pubblica (è quella esportata nel certificato)

11

12

13

Android. Creazione e pubblicazione di un applicazione. Corso di programmazione di sistemi mobile 1

Android. Creazione e pubblicazione di un applicazione. Corso di programmazione di sistemi mobile 1 Android Creazione e pubblicazione di un applicazione Corso di programmazione di sistemi mobile 1 Certificare App Android Per distribuire applicazioni Android bisogna che queste vengano firmate tramite

Dettagli

Security Model (Java 1.0) Security Model (Java 1.1)

Security Model (Java 1.0) Security Model (Java 1.1) Introduzione alla sicurezza in Java Sicurezza dell Informazione L-M AA 2009-2010 Anna Riccioni anna.riccioni@unibo.it Java è una piattaforma sicura Linguaggio nato per: applicazioni multipiattaforma applicazioni

Dettagli

Introduzione alle esercitazioni

Introduzione alle esercitazioni Introduzione alle esercitazioni Sicurezza dell Informazione M A.A. 2011-2012 Anna Riccioni anna.riccioni@unibo.it Pagina web del laboratorio di Sicurezza - M http://lia.deis.unibo.it/courses/sicurezzam1112/

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Iit Istituto di Informatica e Telematica

Iit Istituto di Informatica e Telematica C Consiglio Nazionale delle Ricerche Tecnologie per l esecuzione di codice distribuito attraverso World Wide Web M. Casati IIT B4-02/2002 Nota Interna Luglio 2002 Iit Istituto di Informatica e Telematica

Dettagli

Firma digitale con RSA

Firma digitale con RSA Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Firma digitale con RSA Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivo Il client invia il proprio certificato al server. Il server verifica

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA INGEGNERIA INFORMATICA. Tesi di Laurea

UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA INGEGNERIA INFORMATICA. Tesi di Laurea UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA INGEGNERIA INFORMATICA Tesi di Laurea PROGETTAZIONE E REALIZZAZIONE DI APPLET PER LA FIRMA DIGITALE E LA GESTIONE DEI CERTIFICATI Candidato: Alessandro

Dettagli

SSL (cenni) Problema con socket standard

SSL (cenni) Problema con socket standard SSL (cenni) M. Danelutto Lab. di programmazione di rete - Corso B A.A. 07-08 Problema con socket standard Dati inviati viaggiano in chiaro intercettabili (basta uno sniffer) Non è garantita autenticazione

Dettagli

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure (GCSE)... 2 Procedura di installazione del

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure  (GCSE)... 2 Procedura di installazione del Guida all installazione e all utilizzo di un certificato Corporate Secure Email (GCSE) Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure E-mail (GCSE)... 2 Procedura

Dettagli

Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini o.unibo.it

Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini o.unibo.it Tecnologie per la Sicurezza L-S AA 2012-2013 Anna Chiara Bellini annachiara.bellini@studi o.unibo.it Dalla versione 1.4 di Java: integrazione in Java 2 Security Platform di Java Cryptography Architecture

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015

Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015 Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di

Dettagli

Gestione rubrica. Guida per l'amministratore

Gestione rubrica. Guida per l'amministratore Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4

Dettagli

1 Utilizzo di GFI MailEssentials

1 Utilizzo di GFI MailEssentials Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,

Dettagli

Apriamo lo snap-in Certificates del server web, e visualizziamo il ramo Trusted Root Certification Authority/Certificates:

Apriamo lo snap-in Certificates del server web, e visualizziamo il ramo Trusted Root Certification Authority/Certificates: CUSTOM CLIENT CERTIFICATE Guida all utilizzo Utilizzare un certificato client Adesso vediamo in che modo si può richiedere, installare ed utilizzare un certificato per il proprio browser web. Gli scopi

Dettagli

BlueJ: un ambiente per imparare Java

BlueJ: un ambiente per imparare Java BlueJ: un ambiente per imparare Java La storia L installazione La configurazione L ambiente Creazione di BlueJ 1. Basato su l ambiente Blue 2. Usa ANTLR (ANother Tool for Language Recognition) Perché BlueJ

Dettagli

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server

PROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Registro Giornaliero di Protocollo Manuale Utente Protocollo Informatico 1/9 I N D I C E

Dettagli

Università degli Studi di Bologna Facoltà di Ingegneria. Sistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione

Università degli Studi di Bologna Facoltà di Ingegneria. Sistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione Università degli Studi di Bologna Facoltà di Ingegneria Sistemi Distribuiti M A.A. 2010 2011 Esercitazione JBI Ing. Stefano Monti stefano.monti6@unibo.it Un tipico scenario di integrazione Si supponga

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. S.

REGIONE BASILICATA UFFICIO S. I. R. S. UFFICIO S. I. R. S. MANUALE DI INSTALLAZIONE Fornitore: Consorzio Integra Prodotto: Attribute Authority: personale dipendente C.I.G./C.U.P.: [digita qui il codice unico di progetto] CONTROLLO DEL DOCUMENTO

Dettagli

Indice. Ringraziamenti...XI. Introduzione Iniziamo da qui... XIII. Capitolo 1 Comanda il tuo computer... 1

Indice. Ringraziamenti...XI. Introduzione Iniziamo da qui... XIII. Capitolo 1 Comanda il tuo computer... 1 Indice Ringraziamenti...XI Introduzione Iniziamo da qui... XIII Questo libro fa per te?... XIV Cosa serve per iniziare... XV Niente panico... XVI Se ti serve aiuto... XVI Scarica i file degli esempi...

Dettagli

Creazione e Gestione Certificati

Creazione e Gestione Certificati Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Creazione e Gestione Certificati Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivi Setup di una Certification Authority Creazione di un root

Dettagli

EXTERNALAPI CLOUDLIFT. copia n Controllata non controllata Distribuita a: in forma data Firma. 00 X CLIENTI Elettronica 05/06/2017

EXTERNALAPI CLOUDLIFT. copia n Controllata non controllata Distribuita a: in forma data Firma. 00 X CLIENTI Elettronica 05/06/2017 EXTERNAL CLOUDLIFT 1 di 6 IDENTIFICAZIONE: CODICE REVISIONE DATA PERCORSO FILE i.d. 00 www.cloudlift.it Norma di Riferimento UNI EN ISO 9:2015 Paragrafo riferimento 8.2.2 DISTRIBUZIONE: copia n Controllata

Dettagli

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d

La firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010

Dettagli

Sistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione

Sistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2016 2017 Esercitazione JBI Ing. Stefano Monti smonti@imolinfo.it Un tipico scenario di integrazione

Dettagli

Secure Simple Budget Manager

Secure Simple Budget Manager Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura

Dettagli

Guida per la gestione delle sedute di laurea su Gomp

Guida per la gestione delle sedute di laurea su Gomp Guida per la gestione delle sedute di laurea su Gomp Versione 1.0 del 05/05/2016 Area Sistemi Informativi http://helpdesk.uniroma3.it/ Diego Nobile 1 Sommario NOTE INTRODUTTIVE... 3 DIFFERENZE RISPETTO

Dettagli

Firma Digitale Remota

Firma Digitale Remota Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...

Dettagli

Manuale AdiPA-Lite 6.5.0

Manuale AdiPA-Lite 6.5.0 Manuale AdiPA-Lite 6.5.0 Supporto Adiuto Febbraio 2018 Manuale d uso e installazione AdiPA-Lite Supporto ADIUTO Febbraio 2018 1 INDICE MANUALE D USO ADIPA LITE... 3 INSTALLAZIONE NUOVA VERSIONE ADIPA LITE...12

Dettagli

Università di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A Esercitazione JBI

Università di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A Esercitazione JBI Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2014 2015 Esercitazione JBI Ing. Stefano Monti stefano.monti@epocaricerca.it Un tipico scenario di integrazione Si supponga

Dettagli

Progetto: Verbalizzazione online

Progetto: Verbalizzazione online Progetto: Verbalizzazione online Guida PROVA CHE SI CONCLUDE IN PRESENZA - lato docente Indicazioni per la gestione della verbalizzazione online di una prova che si conclude in presenza (es. esame orale).

Dettagli

A livello fisico, un istanza di base di dati Oracle è composta. Gubiani & Montanari Oracle Database 3

A livello fisico, un istanza di base di dati Oracle è composta. Gubiani & Montanari Oracle Database 3 Oracle Database Express Edition Donatella Gubiani e Angelo Montanari Gubiani & Montanari Oracle Database 1 (Oracle XE) è una versione gratuita della base di dati È facile da installare e gestire Può essere

Dettagli

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali

Dettagli

Applicazione per la generazione il rilascio e la verifica di certificati

Applicazione per la generazione il rilascio e la verifica di certificati UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di LABORATORIO DI CRITTOGRAFIA APPLICATA Applicazione per la generazione

Dettagli

Ingegneria degli Algoritmi (II parte pratica)

Ingegneria degli Algoritmi (II parte pratica) Ingegneria degli Algoritmi (II parte pratica) Lezione 8 Ing. Domenico Spera domenico.spera@students.uniroma2.eu Sommario Tabelle hash Funzioni hash Liste di collisione Inidirizzamento aperto Import (..ultima

Dettagli

Fondamenti di Informatica T2 Modulo 2. Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009. Agenda

Fondamenti di Informatica T2 Modulo 2. Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009. Agenda Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T2 Modulo 2 Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009 PASSO 0 Agenda Informazioni di servizio

Dettagli

Agenda. Agenda. Credenziali. Configurazione del Proxy (1/2) Configurazione del Proxy (2/2) Fondamenti di Informatica T2 Modulo 2

Agenda. Agenda. Credenziali. Configurazione del Proxy (1/2) Configurazione del Proxy (2/2) Fondamenti di Informatica T2 Modulo 2 Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T2 Modulo 2 Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009 2 Credenziali Come si accede ai PC dei

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A

Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2016 2017 Esercitazione JBI Ing. Stefano Monti smonti@imolinfo.it Un tipico scenario di integrazione

Dettagli

Password di accesso al database criptata

Password di accesso al database criptata Password di accesso al database criptata Come rendere più sicura la password di connessione al database? Le credenziali di accesso al database vengono salvate, di default, in chiaro all interno di un file

Dettagli

ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI

ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V. 2.0.0.23 AUTENTICAZIONE CON CERTIFICATI DIGITALI Istruzioni operative Mozilla Thunderbird V. 2.0.0.23 Autenticazione pag. 1di 12 COPYRIGHT INFOCERT Versione/Release

Dettagli

Introduzione all'informatica

Introduzione all'informatica Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze

Dettagli

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1

Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione

Dettagli

Modulo FILCONAD. 1. Campi dell'anagrafica clienti (scheda anagrafica della GDO): MIGG Informatica & Ricerca - 1

Modulo FILCONAD. 1. Campi dell'anagrafica clienti (scheda anagrafica della GDO): MIGG Informatica & Ricerca - 1 Modulo FILCONAD Questa guida serve a configurare il programma alla gestione del modulo FILCONAD. Il modulo FILCONAD permette l'esportazione dei documenti con il tracciato FILCONAD. Le aziende che lavorano

Dettagli

ArubaSign versione 2.xx con Windows XP

ArubaSign versione 2.xx con Windows XP ArubaSign versione 2.xx con Windows XP superadmin 2018/10/10 18:42 Indice Verifica della postazione... 3 Verifica del certificato di firma digitale all interno della carta operatore... 4 Come si effettua

Dettagli

Progetto di Sicurezza

Progetto di Sicurezza UNIVERSITÀ DI CATANIA DIPARTIMENTO DI MATEMATICA E INFORMATICA CORSO DI LAUREA IN INFORMATICA, SECONDO LIVELLO Progetto di Sicurezza Implementazione di una demo che permetta di eseguire crittografia con

Dettagli

FATTURE WEB MANUALE PER LO STUDIO

FATTURE WEB MANUALE PER LO STUDIO V1.1 2019-01-09 FATTURE WEB MANUALE PER LO STUDIO IMPOSTAZIONE DITTA IN PROFIS... 2 PREDISPOSIZIONE ARCHIVI DA IMPORTARE... 10 IMPOSTARE IL PORTALE FATTURE WEB... 14 IMPOSTARE LA DITTA SUL PORTALE FATTURE

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Esercitazione: Il DBMS MySQL. Insegnamento di Basi di Dati. Laurea in Ingegneria Informatica SAPIENZA Università di Roma

Esercitazione: Il DBMS MySQL. Insegnamento di Basi di Dati. Laurea in Ingegneria Informatica SAPIENZA Università di Roma Laurea in Ingegneria Informatica SAPIENZA Università di Roma Insegnamento di Basi di Dati Esercitazione: Domenico Fabio Savo www.dis.uniroma1.it/~savo/ Il DBMS MySQL 1 Cosa vedremo 1. Presentazione del

Dettagli

Filippo Bergamasco ( DAIS - Università Ca Foscari di Venezia Anno accademico:

Filippo Bergamasco (   DAIS - Università Ca Foscari di Venezia Anno accademico: Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Storicamente, realizzare la parte server di un

Dettagli

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0

FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0 FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo

Dettagli

Seminari Quota - Utilizzi e Implementazione -

Seminari Quota - Utilizzi e Implementazione - Seminari G@SL 2007 http://gasl.unich.it/ Quota - Utilizzi e Implementazione - Cos'è Quota? Quota è un software che permette di gestire lo spazio occupato su disco dei singoli utenti o dei singoli gruppi,

Dettagli

GESTIONE LISTINI AGENTI

GESTIONE LISTINI AGENTI GESTIONE LISTINI AGENTI La gestione listini agenti non è una banalità come sembra... Con l'anno nuovo spesso vengono aggiornati prezzi, sconti, provvigioni e condizioni economiche; l'agente di commercio

Dettagli

Sicurezza in Java. Evoluzione dei modelli di sicurezza in Java Architettura di autorizzazione nel JDK 1.2

Sicurezza in Java. Evoluzione dei modelli di sicurezza in Java Architettura di autorizzazione nel JDK 1.2 Sicurezza in Java Evoluzione dei modelli di sicurezza in Java Architettura di autorizzazione nel JDK 1.2 1 Java Virtual Machine Loading Linking Initializing Verification Preparation Resolution caricamento

Dettagli

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola

REGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE

Dettagli

12/12/11 Data ultimo aggiornamento

12/12/11 Data ultimo aggiornamento U.O. Autonoma Informatica Relazione Tecnica Libreria di firma digitale P7MUtility Codice Classificazio ne Autorizzati Autore Nome file Ad uso interno Enrico Doni LibreriaFirmaDigitale.odt Versione 00.02.00

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

Il concetto di Package

Il concetto di Package Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2008-2009 Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it - lezione 19 - Package in Java 1 Il concetto

Dettagli

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.

Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI. Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione

Dettagli

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business

Dettagli

MISURE MINIME DI SICUREZZA

MISURE MINIME DI SICUREZZA MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):

Dettagli

Integrazione con E/Commerce Mytho Manuale tecnico

Integrazione con E/Commerce Mytho Manuale tecnico Integrazione con E/Commerce Mytho Manuale tecnico Applicativo: E/ Versione: 02.17.00 Build: 562 Data pubblicazione: 21-12-2016 Riferimento: Allegati Classificazione: Guida Utente INDICE 1 INTRODUZIONE...

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone

Dettagli

Strumenti per l automazione del testing di applicazioni web Javascript-based

Strumenti per l automazione del testing di applicazioni web Javascript-based tesi di laurea Strumenti per l automazione del testing di applicazioni web Javascript-based Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana 1 candidato Salvatore Agnello Matr. 41/2612

Dettagli

FINanziamento DOMande

FINanziamento DOMande FINanziamento DOMande BANDI DELLA CULTURA Torino, Novembre 2018 Antonella Siragusa CSI Piemonte ACCESSO ALLA PROCEDURA Modalità di accesso alla procedura FINanziamento DOMande La procedura FINDOM- Finanziamento

Dettagli

La Piattaforma dell Alternanza Scuola-Lavoro del MIUR

La Piattaforma dell Alternanza Scuola-Lavoro del MIUR La Piattaforma dell Alternanza Scuola-Lavoro del MIUR GUIDA PER: DIRIGENTE SCOLASTICO / COORDINATORE e REFERENTE ASL FOCUS: ATTESTATI CORSO SICUREZZA gestione processo scarica, firma digitale e carica

Dettagli

I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA

I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA Agenzia delle Entrate I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA Giuseppe Buono, Direttore Centrale Tecnologie e Innovazione Roma, 25 maggio 2017

Dettagli

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it

Guida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Guida introduttiva su Eclipse Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può

Dettagli

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza

Le firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,

Dettagli

DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI

DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI Il presente Manuale viene fornito a scopo dimostrativo; in quanto fa riferimento a procedure e software di fornitori terzi. Non garantisce l attuale

Dettagli

Rinnovo del Certificato

Rinnovo del Certificato Rinnovo del Certificato Per un certo numero di ragioni, I certificate di LOTW hanno scadenza 3 anni, e devono essere rinnovati. Se il rinnovo viene effettuato prima della scadenza, il processo è molto

Dettagli

ASSESSORATO DEGLI ENTI LOCALI, FINANZE E URBANISTICA Direzione generale enti locali e finanze

ASSESSORATO DEGLI ENTI LOCALI, FINANZE E URBANISTICA Direzione generale enti locali e finanze UNIONE EUROPEA REPUBBLICA ITALIANA REGIONE AUTÒNOMA DE SARDIGNA REGIONE AUTONOMA DELLA SARDEGNA Direzione generale enti locali e finanze Contratto d appalto per la fornitura di prodotti hardware, software

Dettagli

Lavoratori Agricoli e Forestali VERSIONE /02/2008

Lavoratori Agricoli e Forestali VERSIONE /02/2008 VERSIONE 5.0.1 10/02/2008 pag. 1 INSTALLAZIONE Dopo aver inserito il CD, attendere l avvio automatico ed eseguire i passi proposti dal software di installazione. ATTENZIONE Per gli utenti dove risulta

Dettagli

05 JAR file, Javadoc, Polimorfismo Parametrico e Introduzione al Java Collections Framework

05 JAR file, Javadoc, Polimorfismo Parametrico e Introduzione al Java Collections Framework 05 JAR file, Javadoc, Polimorfismo Parametrico e Introduzione al Java Collections Framework Danilo Pianini Angelo Croatti, Simone Grotti, Mirko Viroli C.D.L. Ingegneria e Scienze Informatiche Alma Mater

Dettagli

ARCHITETTURA FISICA DEL SISTEMA

ARCHITETTURA FISICA DEL SISTEMA PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Community Italiana - Cloud AWS. AWS Certificate Manager. Hangout 49 del Davide Riboldi Massimo Della Rovere

Community Italiana - Cloud AWS. AWS Certificate Manager. Hangout 49 del Davide Riboldi Massimo Della Rovere Community Italiana - Cloud AWS AWS Certificate Manager In questo hangout vedremo come utilizzare il servizio di AWS Certificate Manager per gestire dei certificati SSL da utilizzare con i servizi di CloudFront

Dettagli

Tabella dei contenuti

Tabella dei contenuti Tabella dei contenuti 1. Introduzione 1.1 Vantaggi 1.2 Creazione 2. Accesso di gruppo 3. Menu Merchant Group (gruppo rivenditori) 3.1 Altro rivenditore 3.2 Avanzate Gruppo 3.3 Operazioni 4. Impatto della

Dettagli

Il corso fornisce le competenze per progettare e sviluppare programmi usando WebSphere MQ.

Il corso fornisce le competenze per progettare e sviluppare programmi usando WebSphere MQ. MQ Il corso fornisce le competenze per progettare e sviluppare programmi usando WebSphere MQ. WM102 A TECHICAL INTRODUCTION TO IBM MQ V8 1 g LIVELLO DI SKILL Base Personale tecnico che necessità di acquisire

Dettagli

FINanziamento DOMande

FINanziamento DOMande FINanziamento DOMande Torino, Settembre 2018 Antonella Siragusa CSI Piemonte ACCESSO ALLA PROCEDURA Modalità di accesso alla procedura FINanziamento DOMande La procedura FINDOM- Finanziamento Domande è

Dettagli

Componenti di un sistema operativo

Componenti di un sistema operativo Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria

Dettagli

Ordinanza sulla comunicazione per via elettronica nell ambito di procedimenti amministrativi

Ordinanza sulla comunicazione per via elettronica nell ambito di procedimenti amministrativi Ordinanza sulla comunicazione per via elettronica nell ambito di procedimenti amministrativi (OCE-PA) 1 del 18 giugno 2010 (Stato 1 gennaio 2016) Il Consiglio federale svizzero, visti gli articoli 11b

Dettagli

OT MAIL - TIM. MANUALE AMMINISTRATORE CCP (customer control panel)

OT MAIL - TIM. MANUALE AMMINISTRATORE CCP (customer control panel) OT MAIL - TIM MANUALE AMMINISTRATORE CCP (customer control panel) Pagina 2 DI 12 Sommario 1 Configurazione DNS... 3 2 Configurazione del servizio OT-MAIL... 3 3 Schermata principale di OT-MAIL... 4 3.1

Dettagli