Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini
|
|
- Onorato Pini
- 5 anni fa
- Visualizzazioni
Transcript
1 Tecnologie per la Sicurezza L-S AA Anna Chiara Bellini
2 Classe java.security.security Rappresenta la configurazione del framework di sicurezza Classi Engine Permettono di richiedere al framework i diversi servizi: firma, hashing, prng Provider Forniscono le implementazioni dei servizi Provider SUNxxx Provider BouncyCastle
3 Il controllo di sicurezza del codice prevede l uso di file JAR firmati Per riconoscere una firma è necessario averla ricevuta in maniera affidabile Serve uno storage sicuro, in cui mantenere le firme della cui autenticità siamo sicuri Serve uno storage sicuro anche per mantenere le proprie firme, sia autogenerate che rilasciate da un autorità
4 Java fornisce una definizione di storage per la gestione di chiavi e certificati, nella classe java.security.keystore Il JDK viene distribuito con un implementazione proprietaria di keystore, chiamata JKS Conformemente al framework JCA, è implementata come un servizio di tipo KeyStore keystore di sistema: $JAVA_HOME/lib/security/cacerts Contiene i certificati delle CA riconosciute Keystore utente: $HOME/.keystore Contiene le chiavi dell utente e quelle che l utente riconosce
5 La distribuzione del JDK contiene un tool a riga di comando per gestire il keystore: keytool.exe Permette di Creare chiavi private Creare chiavi simmetriche Esportare certificati con la chiave pubblica Importare chiavi Generare richieste di certificazione per una CA Importare le risposte della CA
6 Il comando keytool richiede sempre la password di accesso al keystore, per verificarne l integrità Quando si devono solo leggere informazioni, la password è opzionale: una parte del keystore è accessibile in chiaro L accesso alle informazioni più sensibili, come le chiavi private, e la modifica del keystore richiedono la password Lo stesso si applica accedendo al keystore tramite API
7 Per generare una coppia di chiavi privata/pubblica: keytool genkeypair alias AliasChiave keyalg alg La chiave privata viene salvata all interno del keystore. Il JDK non fornisce un metodo diretto per esportare la chiave privata in un file E possibile specificare una ulteriore password per proteggere la chiave privata La chiave pubblica viene incapsulata in un certificato X.509 Il keytool richiede le informazioni di base per identificare l utente: nome, cognome, località, unità organizzativa E possibile esportare il certificato in un file
8 Per generare una chiave segreta: keytool genseckey alias KeyName storetype JCEKS keyalg ALG Il tipo di default JKS non può memorizzare chiavi segrete. E tuttavia possibile trasformare uno store JKS in JCEKS semplicemente specificando lo storetype quando si aggiunge una chiave segreta. Da quel momento in poi, è sempre necessario specificare il tipo JCEKS
9 Generare una coppia di chiavi privata/pubblica con algoritmo RSA Creare un jar con una classe eseguibile che richiede un operazione controllata, come l accesso a un file Firmare il jar con la propria chiave privata con lo strumento jarsigner Esportare il certificato della chiave pubblica e scambiare le chiavi pubbliche e i jar firmati con un compagno Importare la chiave pubblica ricevuta Impostare i permessi corretti nel.java.policy Eseguire la classe ricevuta nell ambito di un secure class loader
10 Usare le API del servizio KeyStore per Creare un keystore di tipo JCEKS KeyStore ks = KeyStore.getInstance( JCEKS ); Caricare il file.keystore nella home dell utente ks.load(new FileInputStream( home/.keystore ), password.tochararray()); Reperire la chiave privata Firmare il file come visto la settimana scorsa, salvando solo la firma e non la chiave pubblica (è quella esportata nel certificato)
11
12
13
Android. Creazione e pubblicazione di un applicazione. Corso di programmazione di sistemi mobile 1
Android Creazione e pubblicazione di un applicazione Corso di programmazione di sistemi mobile 1 Certificare App Android Per distribuire applicazioni Android bisogna che queste vengano firmate tramite
DettagliSecurity Model (Java 1.0) Security Model (Java 1.1)
Introduzione alla sicurezza in Java Sicurezza dell Informazione L-M AA 2009-2010 Anna Riccioni anna.riccioni@unibo.it Java è una piattaforma sicura Linguaggio nato per: applicazioni multipiattaforma applicazioni
DettagliIntroduzione alle esercitazioni
Introduzione alle esercitazioni Sicurezza dell Informazione M A.A. 2011-2012 Anna Riccioni anna.riccioni@unibo.it Pagina web del laboratorio di Sicurezza - M http://lia.deis.unibo.it/courses/sicurezzam1112/
DettagliEsercitazione 3 Gnu Privacy Guard
Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema
DettagliEsercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
DettagliIit Istituto di Informatica e Telematica
C Consiglio Nazionale delle Ricerche Tecnologie per l esecuzione di codice distribuito attraverso World Wide Web M. Casati IIT B4-02/2002 Nota Interna Luglio 2002 Iit Istituto di Informatica e Telematica
DettagliFirma digitale con RSA
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Firma digitale con RSA Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivo Il client invia il proprio certificato al server. Il server verifica
DettagliLa sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie
La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola
DettagliReti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)
Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliUNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA INGEGNERIA INFORMATICA. Tesi di Laurea
UNIVERSITÀ DI PISA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA INGEGNERIA INFORMATICA Tesi di Laurea PROGETTAZIONE E REALIZZAZIONE DI APPLET PER LA FIRMA DIGITALE E LA GESTIONE DEI CERTIFICATI Candidato: Alessandro
DettagliSSL (cenni) Problema con socket standard
SSL (cenni) M. Danelutto Lab. di programmazione di rete - Corso B A.A. 07-08 Problema con socket standard Dati inviati viaggiano in chiaro intercettabili (basta uno sniffer) Non è garantita autenticazione
DettagliCome proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure (GCSE)... 2 Procedura di installazione del
Guida all installazione e all utilizzo di un certificato Corporate Secure Email (GCSE) Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure E-mail (GCSE)... 2 Procedura
DettagliTecnologie per la Sicurezza L-S AA Anna Chiara Bellini o.unibo.it
Tecnologie per la Sicurezza L-S AA 2012-2013 Anna Chiara Bellini annachiara.bellini@studi o.unibo.it Dalla versione 1.4 di Java: integrazione in Java 2 Security Platform di Java Cryptography Architecture
DettagliEsercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliCorso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015. Lezione del 11 Maggio 2015
Corso di Qualità del Servizio e Sicurezza nelle reti A.A. 2014/2015 Lezione del 11 Maggio 2015 1 Crittografia Scienza antichissima: codificare e decodificare informazione Tracce risalenti all epoca di
DettagliGestione rubrica. Guida per l'amministratore
Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4
Dettagli1 Utilizzo di GFI MailEssentials
Guida utente finale Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite, ivi incluse,
DettagliApriamo lo snap-in Certificates del server web, e visualizziamo il ramo Trusted Root Certification Authority/Certificates:
CUSTOM CLIENT CERTIFICATE Guida all utilizzo Utilizzare un certificato client Adesso vediamo in che modo si può richiedere, installare ed utilizzare un certificato per il proprio browser web. Gli scopi
DettagliBlueJ: un ambiente per imparare Java
BlueJ: un ambiente per imparare Java La storia L installazione La configurazione L ambiente Creazione di BlueJ 1. Basato su l ambiente Blue 2. Usa ANTLR (ANother Tool for Language Recognition) Perché BlueJ
DettagliPROTOCOLLO INFORMATICO. Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server
Soluzioni gestionali integrate per la Pubblica Amministrazione Architettura client/server PROTOCOLLO INFORMATICO Registro Giornaliero di Protocollo Manuale Utente Protocollo Informatico 1/9 I N D I C E
DettagliUniversità degli Studi di Bologna Facoltà di Ingegneria. Sistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione
Università degli Studi di Bologna Facoltà di Ingegneria Sistemi Distribuiti M A.A. 2010 2011 Esercitazione JBI Ing. Stefano Monti stefano.monti6@unibo.it Un tipico scenario di integrazione Si supponga
DettagliREGIONE BASILICATA UFFICIO S. I. R. S.
UFFICIO S. I. R. S. MANUALE DI INSTALLAZIONE Fornitore: Consorzio Integra Prodotto: Attribute Authority: personale dipendente C.I.G./C.U.P.: [digita qui il codice unico di progetto] CONTROLLO DEL DOCUMENTO
DettagliIndice. Ringraziamenti...XI. Introduzione Iniziamo da qui... XIII. Capitolo 1 Comanda il tuo computer... 1
Indice Ringraziamenti...XI Introduzione Iniziamo da qui... XIII Questo libro fa per te?... XIV Cosa serve per iniziare... XV Niente panico... XVI Se ti serve aiuto... XVI Scarica i file degli esempi...
DettagliCreazione e Gestione Certificati
Sicurezza dei Sistemi Informatici Esercitazioni OpenSSL Creazione e Gestione Certificati Roberta Daidone roberta.daidone@iet.unipi.it 1 Obiettivi Setup di una Certification Authority Creazione di un root
DettagliEXTERNALAPI CLOUDLIFT. copia n Controllata non controllata Distribuita a: in forma data Firma. 00 X CLIENTI Elettronica 05/06/2017
EXTERNAL CLOUDLIFT 1 di 6 IDENTIFICAZIONE: CODICE REVISIONE DATA PERCORSO FILE i.d. 00 www.cloudlift.it Norma di Riferimento UNI EN ISO 9:2015 Paragrafo riferimento 8.2.2 DISTRIBUZIONE: copia n Controllata
DettagliLa firma digitale, o firma elettronica qualificata, basata sulla tecnologia della crittografia a chiavi asimmetriche, è un sistema di autenticazione d
Definizione Sistemi per la creazione e la verifica di firme digitali Differenze tra firma digitale e firma convenzionale Valore giuridico della firma digitale in Italia Crittografia asimmetrica 11-01-2010
DettagliSistemi Distribuiti M A.A Esercitazione JBI. Un tipico scenario di integrazione
Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2016 2017 Esercitazione JBI Ing. Stefano Monti smonti@imolinfo.it Un tipico scenario di integrazione
DettagliSecure Simple Budget Manager
Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A. 2009 2010 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura
DettagliGuida per la gestione delle sedute di laurea su Gomp
Guida per la gestione delle sedute di laurea su Gomp Versione 1.0 del 05/05/2016 Area Sistemi Informativi http://helpdesk.uniroma3.it/ Diego Nobile 1 Sommario NOTE INTRODUTTIVE... 3 DIFFERENZE RISPETTO
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
DettagliManuale AdiPA-Lite 6.5.0
Manuale AdiPA-Lite 6.5.0 Supporto Adiuto Febbraio 2018 Manuale d uso e installazione AdiPA-Lite Supporto ADIUTO Febbraio 2018 1 INDICE MANUALE D USO ADIPA LITE... 3 INSTALLAZIONE NUOVA VERSIONE ADIPA LITE...12
DettagliUniversità di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A Esercitazione JBI
Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2014 2015 Esercitazione JBI Ing. Stefano Monti stefano.monti@epocaricerca.it Un tipico scenario di integrazione Si supponga
DettagliProgetto: Verbalizzazione online
Progetto: Verbalizzazione online Guida PROVA CHE SI CONCLUDE IN PRESENZA - lato docente Indicazioni per la gestione della verbalizzazione online di una prova che si conclude in presenza (es. esame orale).
DettagliA livello fisico, un istanza di base di dati Oracle è composta. Gubiani & Montanari Oracle Database 3
Oracle Database Express Edition Donatella Gubiani e Angelo Montanari Gubiani & Montanari Oracle Database 1 (Oracle XE) è una versione gratuita della base di dati È facile da installare e gestire Può essere
DettagliOttimizzare l'elaborazione dei documenti aziendali in entrata e in uscita
Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali
DettagliApplicazione per la generazione il rilascio e la verifica di certificati
UNIVERSITÀ DEGLI STUDI DI MILANO DIPARTIMENTO DI TECNOLOGIE DELL INFORMAZIONE Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di LABORATORIO DI CRITTOGRAFIA APPLICATA Applicazione per la generazione
DettagliIngegneria degli Algoritmi (II parte pratica)
Ingegneria degli Algoritmi (II parte pratica) Lezione 8 Ing. Domenico Spera domenico.spera@students.uniroma2.eu Sommario Tabelle hash Funzioni hash Liste di collisione Inidirizzamento aperto Import (..ultima
DettagliFondamenti di Informatica T2 Modulo 2. Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009. Agenda
Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T2 Modulo 2 Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009 PASSO 0 Agenda Informazioni di servizio
DettagliAgenda. Agenda. Credenziali. Configurazione del Proxy (1/2) Configurazione del Proxy (2/2) Fondamenti di Informatica T2 Modulo 2
Università degli Studi di Bologna Facoltà di Ingegneria Fondamenti di Informatica T2 Modulo 2 Corso di Laurea in Ingegneria Informatica Anno accademico 2008/2009 2 Credenziali Come si accede ai PC dei
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliAlma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura. Sistemi Distribuiti M A.A
Alma Mater Studiorum - Università di Bologna Scuola di Ingegneria e Architettura Sistemi Distribuiti M A.A. 2016 2017 Esercitazione JBI Ing. Stefano Monti smonti@imolinfo.it Un tipico scenario di integrazione
DettagliPassword di accesso al database criptata
Password di accesso al database criptata Come rendere più sicura la password di connessione al database? Le credenziali di accesso al database vengono salvate, di default, in chiaro all interno di un file
DettagliISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V AUTENTICAZIONE CON CERTIFICATI DIGITALI
ISTRUZIONI OPERATIVE MOZILLA THUNDERBIRD V. 2.0.0.23 AUTENTICAZIONE CON CERTIFICATI DIGITALI Istruzioni operative Mozilla Thunderbird V. 2.0.0.23 Autenticazione pag. 1di 12 COPYRIGHT INFOCERT Versione/Release
DettagliIntroduzione all'informatica
Introduzione all'informatica Loriano Storchi loriano@storchi.org http:://www.storchi.org/ CRITTOGRAFIA CENNI DI BASE Crittografia cenni di base Nei calcolatori le informazioni sono memorizzate come sequenze
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
DettagliModulo FILCONAD. 1. Campi dell'anagrafica clienti (scheda anagrafica della GDO): MIGG Informatica & Ricerca - 1
Modulo FILCONAD Questa guida serve a configurare il programma alla gestione del modulo FILCONAD. Il modulo FILCONAD permette l'esportazione dei documenti con il tracciato FILCONAD. Le aziende che lavorano
DettagliArubaSign versione 2.xx con Windows XP
ArubaSign versione 2.xx con Windows XP superadmin 2018/10/10 18:42 Indice Verifica della postazione... 3 Verifica del certificato di firma digitale all interno della carta operatore... 4 Come si effettua
DettagliProgetto di Sicurezza
UNIVERSITÀ DI CATANIA DIPARTIMENTO DI MATEMATICA E INFORMATICA CORSO DI LAUREA IN INFORMATICA, SECONDO LIVELLO Progetto di Sicurezza Implementazione di una demo che permetta di eseguire crittografia con
DettagliFATTURE WEB MANUALE PER LO STUDIO
V1.1 2019-01-09 FATTURE WEB MANUALE PER LO STUDIO IMPOSTAZIONE DITTA IN PROFIS... 2 PREDISPOSIZIONE ARCHIVI DA IMPORTARE... 10 IMPOSTARE IL PORTALE FATTURE WEB... 14 IMPOSTARE LA DITTA SUL PORTALE FATTURE
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliEsercitazione: Il DBMS MySQL. Insegnamento di Basi di Dati. Laurea in Ingegneria Informatica SAPIENZA Università di Roma
Laurea in Ingegneria Informatica SAPIENZA Università di Roma Insegnamento di Basi di Dati Esercitazione: Domenico Fabio Savo www.dis.uniroma1.it/~savo/ Il DBMS MySQL 1 Cosa vedremo 1. Presentazione del
DettagliFilippo Bergamasco ( DAIS - Università Ca Foscari di Venezia Anno accademico:
Filippo Bergamasco ( filippo.bergamasco@unive.it) http://www.dais.unive.it/~bergamasco/ DAIS - Università Ca Foscari di Venezia Anno accademico: 2017/2018 Storicamente, realizzare la parte server di un
DettagliFIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA. Syllabus Versione 2.0
FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Syllabus Versione 2.0 Informatica Giuridica Modulo 2 Firma Digitale e Posta Elettronica Certificata (Versione 2.0) Il seguente Syllabus riguarda il Modulo
DettagliSeminari Quota - Utilizzi e Implementazione -
Seminari G@SL 2007 http://gasl.unich.it/ Quota - Utilizzi e Implementazione - Cos'è Quota? Quota è un software che permette di gestire lo spazio occupato su disco dei singoli utenti o dei singoli gruppi,
DettagliGESTIONE LISTINI AGENTI
GESTIONE LISTINI AGENTI La gestione listini agenti non è una banalità come sembra... Con l'anno nuovo spesso vengono aggiornati prezzi, sconti, provvigioni e condizioni economiche; l'agente di commercio
DettagliSicurezza in Java. Evoluzione dei modelli di sicurezza in Java Architettura di autorizzazione nel JDK 1.2
Sicurezza in Java Evoluzione dei modelli di sicurezza in Java Architettura di autorizzazione nel JDK 1.2 1 Java Virtual Machine Loading Linking Initializing Verification Preparation Resolution caricamento
DettagliREGEL LA SCUOLA DIGITALE. REGEL è un offerta senza asterischi, per una trasparenza senza confronti. karon srl i veri partner per la vostra scuola
REGEL SERVIZI PER LA DEMATERIALIZZAZIONE DEI DOCUMENTI SEGRETERIA REGEL è un offerta senza asterischi, per una trasparenza senza confronti SEGRETERIA CONSERVAZIONE DOCUMENTI ARCHIVIAZIONE 1 2 3 4 ACQUISIZIONE
Dettagli12/12/11 Data ultimo aggiornamento
U.O. Autonoma Informatica Relazione Tecnica Libreria di firma digitale P7MUtility Codice Classificazio ne Autorizzati Autore Nome file Ad uso interno Enrico Doni LibreriaFirmaDigitale.odt Versione 00.02.00
DettagliHorizone Server IN00B02WEB. Horizone PDK
Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno
DettagliIl concetto di Package
Linguaggi Corso M-Z - Laurea in Ingegneria Informatica A.A. 2008-2009 Alessandro Longheu http://www.diit.unict.it/users/alongheu alessandro.longheu@diit.unict.it - lezione 19 - Package in Java 1 Il concetto
DettagliIl presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), PMI.
Il presente documento ha lo scopoo di fornire alcune informazioni sulla CNS, (Cartaa Nazionale dei Servizi), necessaria alla presentazione della domanda di prenotazione del Voucher per la digitalizzazione
DettagliDa oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.
Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business
DettagliMISURE MINIME DI SICUREZZA
MISURE MINIME DI SICUREZZA Questo documento contiene le informazioni riguardanti il solo software Nuvola, in uso presso le scuole per la gestione informatica delle procedure scolastiche. ABSC 5 (CSC 5):
DettagliIntegrazione con E/Commerce Mytho Manuale tecnico
Integrazione con E/Commerce Mytho Manuale tecnico Applicativo: E/ Versione: 02.17.00 Build: 562 Data pubblicazione: 21-12-2016 Riferimento: Allegati Classificazione: Guida Utente INDICE 1 INTRODUZIONE...
DettagliCrypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
DettagliUtenti e Permessi. Andrea Bontempi. Corsi Linux POuL
POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone
DettagliStrumenti per l automazione del testing di applicazioni web Javascript-based
tesi di laurea Strumenti per l automazione del testing di applicazioni web Javascript-based Anno Accademico 2005/2006 relatore Ch.mo prof. Porfirio Tramontana 1 candidato Salvatore Agnello Matr. 41/2612
DettagliFINanziamento DOMande
FINanziamento DOMande BANDI DELLA CULTURA Torino, Novembre 2018 Antonella Siragusa CSI Piemonte ACCESSO ALLA PROCEDURA Modalità di accesso alla procedura FINanziamento DOMande La procedura FINDOM- Finanziamento
DettagliLa Piattaforma dell Alternanza Scuola-Lavoro del MIUR
La Piattaforma dell Alternanza Scuola-Lavoro del MIUR GUIDA PER: DIRIGENTE SCOLASTICO / COORDINATORE e REFERENTE ASL FOCUS: ATTESTATI CORSO SICUREZZA gestione processo scarica, firma digitale e carica
DettagliI servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA
Agenzia delle Entrate I servizi «Fatture e Corrispettivi» Una nuova generazione di servizi digitali per i contribuenti IVA Giuseppe Buono, Direttore Centrale Tecnologie e Innovazione Roma, 25 maggio 2017
DettagliGuida introduttiva su Eclipse. Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it
Guida introduttiva su Eclipse Ing. Marco Dell'Unto marco.dellunto@iet.unipi.it Introduzione Eclipse è un ambiente di sviluppo (IDE) multilinguaggio e multipiattaforma scritto in Java. E Open Source. Può
DettagliLe firme elettroniche e i sistemi di firma. Approcci al problema della sicurezza
Approcci al problema della sicurezza Aspetti della sicurezza e tecnologie correlate Requisiti per la sicurezza: 1. qualcosa che sai (username/password) 2. qualcosa che hai (cellulare, token, smart-card,
DettagliDOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI
DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI Il presente Manuale viene fornito a scopo dimostrativo; in quanto fa riferimento a procedure e software di fornitori terzi. Non garantisce l attuale
DettagliRinnovo del Certificato
Rinnovo del Certificato Per un certo numero di ragioni, I certificate di LOTW hanno scadenza 3 anni, e devono essere rinnovati. Se il rinnovo viene effettuato prima della scadenza, il processo è molto
DettagliASSESSORATO DEGLI ENTI LOCALI, FINANZE E URBANISTICA Direzione generale enti locali e finanze
UNIONE EUROPEA REPUBBLICA ITALIANA REGIONE AUTÒNOMA DE SARDIGNA REGIONE AUTONOMA DELLA SARDEGNA Direzione generale enti locali e finanze Contratto d appalto per la fornitura di prodotti hardware, software
DettagliLavoratori Agricoli e Forestali VERSIONE /02/2008
VERSIONE 5.0.1 10/02/2008 pag. 1 INSTALLAZIONE Dopo aver inserito il CD, attendere l avvio automatico ed eseguire i passi proposti dal software di installazione. ATTENZIONE Per gli utenti dove risulta
Dettagli05 JAR file, Javadoc, Polimorfismo Parametrico e Introduzione al Java Collections Framework
05 JAR file, Javadoc, Polimorfismo Parametrico e Introduzione al Java Collections Framework Danilo Pianini Angelo Croatti, Simone Grotti, Mirko Viroli C.D.L. Ingegneria e Scienze Informatiche Alma Mater
DettagliARCHITETTURA FISICA DEL SISTEMA
PROGETTO EBLA+ L uso dei contenitori EBLAplus ti aiuterà a gestire i tuoi documenti in modo facile e organizzato. Potrai in ogni momento, dal tuo dispositivo mobile, controllare quali documenti compongono
DettagliGNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
DettagliCommunity Italiana - Cloud AWS. AWS Certificate Manager. Hangout 49 del Davide Riboldi Massimo Della Rovere
Community Italiana - Cloud AWS AWS Certificate Manager In questo hangout vedremo come utilizzare il servizio di AWS Certificate Manager per gestire dei certificati SSL da utilizzare con i servizi di CloudFront
DettagliTabella dei contenuti
Tabella dei contenuti 1. Introduzione 1.1 Vantaggi 1.2 Creazione 2. Accesso di gruppo 3. Menu Merchant Group (gruppo rivenditori) 3.1 Altro rivenditore 3.2 Avanzate Gruppo 3.3 Operazioni 4. Impatto della
DettagliIl corso fornisce le competenze per progettare e sviluppare programmi usando WebSphere MQ.
MQ Il corso fornisce le competenze per progettare e sviluppare programmi usando WebSphere MQ. WM102 A TECHICAL INTRODUCTION TO IBM MQ V8 1 g LIVELLO DI SKILL Base Personale tecnico che necessità di acquisire
DettagliFINanziamento DOMande
FINanziamento DOMande Torino, Settembre 2018 Antonella Siragusa CSI Piemonte ACCESSO ALLA PROCEDURA Modalità di accesso alla procedura FINanziamento DOMande La procedura FINDOM- Finanziamento Domande è
DettagliComponenti di un sistema operativo
Componenti di un sistema operativo Dipartimento di Informatica Università di Verona, Italy Componenti di un S.O. Gestione dei processi Gestione della memoria primaria Gestione della memoria secondaria
DettagliOrdinanza sulla comunicazione per via elettronica nell ambito di procedimenti amministrativi
Ordinanza sulla comunicazione per via elettronica nell ambito di procedimenti amministrativi (OCE-PA) 1 del 18 giugno 2010 (Stato 1 gennaio 2016) Il Consiglio federale svizzero, visti gli articoli 11b
DettagliOT MAIL - TIM. MANUALE AMMINISTRATORE CCP (customer control panel)
OT MAIL - TIM MANUALE AMMINISTRATORE CCP (customer control panel) Pagina 2 DI 12 Sommario 1 Configurazione DNS... 3 2 Configurazione del servizio OT-MAIL... 3 3 Schermata principale di OT-MAIL... 4 3.1
Dettagli