Unità 5 La sicurezza nelle comunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unità 5 La sicurezza nelle comunicazioni"

Transcript

1 unità 5 La sicurezza nelle comunicazioni 1. I rischi connessi all uso della posta elettronica. I malware (syllabus 5.1.6) La posta elettronica è senz altro il servizio Internet più utilizzato in assoluto e ciò, insieme alla sua intrinseca debolezza, lo rende uno strumento al quale sono associati alcuni rischi dei quali è bene essere edotti. Il primo rischio è che i messaggi di posta elettronica possano essere il veicolo di trasmissione di malware nascosti all interno dei file allegati ai messaggi, anche quando gli stessi file sono, in qualche modo, attesi dall utente. Scaricando un file infetto ricevuto in allegato ad un messaggio di posta elettronica, e aprendolo, è possibile eseguire involontariamente il malware contenuto al suo interno ed infettare il proprio sistema. Lo stesso rischio si corre se al file è associata una macro. Molti malware, come i cd. worm, hanno la capacità, una volta eseguiti su un computer, di rovistare nelle rubriche di indirizzi di posta elettronica e di inviare copie di se stesso a tutti i contatti anche senza che l utente se ne accorga. La precauzione principale per evitare rischi è, oltre ad affidare al software antivirus il controllo automatico di ogni file ricevuto in allegato ad un messaggio di posta elettronica, non scaricare né aprire file della cui provenienza non si sia certi, anche se l antivirus non segnala nulla. 2. Lo spam e la cd. scam mail (syllabus 5.1.4) A parte il rischio di essere contagiati da malware tramite la posta elettronica, che è collegato all aspetto tecnico del servizio, ci sono alcune criticità che riguardano il contenuto stesso dei messaggi di posta elettronica. Un fenomeno molto comune è il ricevere messaggi non richiesti spesso contenenti offerte commerciali. Questi messaggi, chiamati in gergo spam o junk mail (posta spazzatura), che intasano le caselle di posta elettronica degli utenti spesso confondendosi tra i messaggi normali, rappresentano un vero e proprio costo per i gestori dei server di posta elettronica. Si calcola, infatti, che circa un terzo del traffico dei messaggi di posta elettronica sia di spam. Un modo per prevenire lo spam consiste nel non divulgare il proprio indirizzo di posta elettronica evitando, ad esempio, che compaia all interno di pagine Web. Chi invia spam, infatti, rintraccia gli indirizzi setacciando, con programmi predisposti a farlo, i siti Web e raccoglie gli indirizzi individuando le stringhe di caratteri che contengono il tipico degli indirizzi . fai attenzione Di solito nei messaggi di spam contenenti offerte commerciali è indicata una procedura per disattivare l invio di successive tramite un messaggio che manifesta tale intenzione. Questa è una trappola. Chi invia spam lo fa utilizzando indirizzi di posta elettronica reperiti nel Web, anche ricorrendo a strumenti automatici e, spesso, procedendo per tentativi componendo indirizzi di posta elettronica anche casuali. Inviare una mail di risposta, quindi, avverte lo spammer che quell indirizzo è attivo e che l utente lo utilizza. Assimilabile allo spam è la cd. scam mail, cioè una tecnica di ingegneria sociale che consiste nell inviare una mail nella quale una persona, di solito straniera (anche per giustificare il linguaggio non proprio preciso e a tratti goffo utilizzato nel testo, frutto di traduzione automatica), che si presenta affidabilissima, promette grossi guadagni in cambio di somme di denaro da anticipare in qualche modo. L altro schema utilizzato è quello dell offerta del lavoro del secolo (lavoro da casa, paga molto sostanziosa, più provvigioni). Unità 5 La sicurezza nelle comunicazioni 45

2 Queste mail, che possono integrare una vera e propria truffa, come le mail di spam sono inviate a pioggia e in modo automatico raccogliendo indirizzi di posta elettronica, spesso procedendo per tentativi. Per quanto siano molto maldestre, il tenore accattivante può indurre qualcuno a cascarci. 3. Il cd. pishing (syllabus 5.1.5) Mediante la posta elettronica si realizza un altra tecnica di ingegneria sociale chiamata phishing, che consiste nell inviare una mail a un utente utilizzando un indirizzo di posta elettronica simile a quello utilizzato da un azienda nota e affidabile. Il messaggio è formattato e impaginato utilizzando una grafica simile a quella utilizzata dall azienda per le sue comunicazioni ufficiali e spesso ne include il logo in modo da far cadere in errore chi la riceve (figura 1). Fig. 1 Una mail di phishing che «finge» di essere una mail inviata dalle Poste Italiane Nel messaggio si chiede che il destinatario fornisca un informazione delicata (numero di carta di credito, coordinate bancarie, credenziali di accesso ad un servizio) e gli si chiede o di inserirla nella mail di risposta o, alternativa molto subdola, di inserirla in un modulo presente su una pagina Web falsa, il cui collegamento è presente nel testo della mail stessa. La pagina a cui il collegamento rinvia, oltre ad avere un indirizzo Web simile a quello dell azienda, ne imita anche la grafica. L utente, digitando i dati nel modulo, li consegna a un soggetto estraneo che non ha nulla a che vedere con l azienda con cui l utente credeva di interloquire. Le mail di phishing contengono un altro elemento usato ad arte per ingannare: la rappresentazione di un emergenza, di una minaccia o del pericolo di un danno derivante dal mancato invio dei dati richiesti. Altre volte, al contrario, stuzzicano l utente comunicandogli che ha diritto ad un premio o che deve ricevere una somma di danaro tramite canali bancari e che però l accredito o l erogazione del denaro sono bloccati da una mancata autorizzazione dell utente stesso o dal fatto che i dati in possesso di chi dovrebbe erogarlo sono incompleti e necessitano di un aggiornamento al quale deve provvedere chi ha ricevuto la mail. Un insidia maggiore è rappresentata da quei messaggi che invitano l utente ad inserire i dati utilizzando un programma eseguibile allegato che viene presentato come l unico metodo sicuro e accettato per procedere all operazione. Inutile dire che il software è un malware. Per sventare un tentativo di phishing è bene tenere presente che nessuno (una banca, un sito di commercio elettronico, una società che emette una carta di credito) chiederebbe, tramite un messaggio di posta elettronica, le password o i numeri di carta di credito o di conto bancario ai propri clienti. Inoltre, essendo l invio di questi messaggi fatto a pioggia e in modo indiscriminato, capita senz altro di riceve un messaggio da parte di società con le quali non si è mai avuto alcun rapporto e che, a maggior ragione, non ci invierebbero una mail con la richiesta dei nostri dati. Per lo stesso motivo può capitare di ricevere una mail a un indirizzo diverso da quello fornito alla società e che quindi non è utilizzato per le sue comunicazioni ufficiali. 46 Modulo 5 La sicurezza nell Information Technology (IT Security)

3 seguimi I gestori di servizi di posta elettronica bloccano le mail di spam e di phising attivando dei controlli automatici che riconoscono gli indirizzi sospetti che sono inseriti in black list periodicamente aggiornate. Riconosciuta una mail di spam o di phishing il servizio la cancella automaticamente o la invia comunque all utente contrassegnandola come spam o phishing, di solito nel campo dedicato all oggetto. I sistemi di Web mail, se recapitano comunque il messaggio, possono destinarlo automaticamente ad una cartella di spam presente nel pannello del servizio e, nel caso di phishing, mostrare a video un messaggio che avverte l utente della natura sospetta del messaggio. Il sistema non è perfetto e può determinare il blocco di mail «vere» o nasconderle nella cartella spam, dalla quale l utente deve reperirle e accettarle. 4. La crittografia dei messaggi di posta elettronica e la firma digitale (syllabus 5.1.1, 5.1.2, 5.1.3) Oltre ai rischi connessi all uso della posta elettronica, che abbiamo delineato nei paragrafi precedenti, bisogna sottolinearne un altro che è intrinseco alla sua stessa natura di mezzo di comunicazione via Internet. I messaggi di posta elettronica viaggiano nella rete sempre in chiaro e, quindi, oltre ad essere intercettabili, sono leggibili. Lo stesso vale per i file trasmessi in rete anche in allegato ai messaggi di posta elettronica. Volendo tracciare un paragone con un strumento di corrispondenza utilizzato nel mondo fisico, possiamo associare un messaggio di posta elettronica, o i file comunque scambiati in rete, a delle cartoline che possono essere lette da chiunque, non solo dal postino. fai attenzione Un messaggio di posta elettronica è in chiaro non solo quando intraprende il suo percorso, di server in server, verso quello di destinazione, ma anche quando giunge su quest ultimo in attesa che l utente lo scarichi o acceda al suo servizio di Web mail per consultarlo. Chiunque violasse un server di posta elettronica, o avesse le credenziali di accesso di uno specifico utente, potrebbe leggere i messaggi o il file. Per impedire che occhi indiscreti possano, dopo aver intercettato il messaggio o il file, prenderne conoscenza si può ricorrere alla loro cifratura, in modo da renderli illeggibili a chi non conosce la chiave per compiere l operazione opposta: la decifratura. Esistono diversi sistemi di cifratura dei messaggi di posta elettronica e dei file; quello che garantisce un ottimo livello di sicurezza è basato sulla crittografia a doppia chiave asimmetrica cui si è accennato in precedenza nell affrontare il certificato digitale. In questo sistema ogni utente ha una coppia di chiavi di crittografia, una privata e una pubblica. Le due chiavi sono separate ma dipendenti in modo tale che da una chiave privata può essere generata una sola chiave pubblica e solo quella e, ovviamente, da una chiave pubblica non si può risalire a quella privata. La chiave pubblica è distribuita a tutti i «corrispondenti» di un utente, quella privata è segreta ed è utilizzata per crittografare il messaggio o il file. Chi riceve il messaggio, o il file, crittografato con la chiave privata può svelarlo se, e solo se, è in possesso della chiave pubblica del mittente associata alla chiave privata utilizzata per cifrare. Il ricorso alla crittografia a doppia chiave asimmetrica non si limita a rendere non intellegibili i file, o i messaggi di posta elettronica, ad estranei non in possesso della chiave pubblica del mittente, ma permette anche di garantire che quel messaggio, o quel file, anche se non crittografato e quindi in chiaro, sia «non ripudiabile», cioè sia attribuibile con certezza ad una sola persona, cioè ancora che contenga una vera e propria firma digitale. La firma digitale consiste in una sequenza di bit, una «impronta digitale», generata dal software di crittografia che è associato ad un messaggio, o al file, utilizzando la chiave privata dell utente. L impronta la firma è allegata al messaggio di posta elettronica, o ad un singolo file, e non esiste alcuna possibilità che due messaggi, o due file, firmati con la stessa chiave privata contengano un impronta digitale e, quindi, una firma digitale, identica perché nel generarla il software tiene conto anche del contenuto di quel messaggio, o di quel file, e del momento in cui è stata generata, nonché di altri elementi esterni al contenuto stesso. Unità 5 La sicurezza nelle comunicazioni 47

4 Chi riceve il messaggio, o il file, firmato digitalmente deve, utilizzando la chiave pubblica dell utente che l ha inviato, verificarlo. Se la verifica non ha successo allora, il messaggio, o il file, non è stato inviato da chi appare come mittente o è stato modificato nel percorso perché l impronta digitale del messaggio non corrisponde a quella valida. La firma digitale, quindi, oltre ad assicurare la riferibilità di un messaggio o di un file a una data persona, produce naturalmente l effetto di assicurarne l integrità. L affidabilità del ricorso alla firma digitale può essere garantita da un terzo soggetto, un Certificatore, che associa in modo certo una determinata persona ad una chiave pubblica ed emette un certificato digitale che può essere distribuito dall utente insieme alla sua chiave pubblica; il certificato attesta che chi usa quella chiave pubblica è effettivamente quella persona e che i messagg, o i file, firmati con la sua chiave privata sono riferibili esclusivamente a lui. Il Certificatore, in sostanza, identifica l utilizzatore di una chiave pubblica e, oltre a certificarla, la conserva nei suoi archivi, in modo che chi desideri verificarne la titolarità può farlo sia tramite il certificato digitale allegato alla chiave, sia consultando l archivio delle chiavi pubbliche. La creazione di una firma digitale è affidata direttamente al software di crittografia che genera le chiavi che può essere intergrato nel client di posta elettronica utilizzato dall utente. In genere, per assicurare una protezione totale all intero sistema, la chiave privata dell utente è contenuta in un dispositivo esterno (una chiave USB, una scheda di memoria) in modo che l utente la inserisca nel computer solo quando gli occorre e che il software possa utilizzarla per creare la firma. La firma digitale di un messaggio di posta elettronica è allegata al messaggio di posta elettronica, di solito come stringa di caratteri in calce o in forma di file. Utilizzando Gmail è possibile, ricorrendo ad una estensione installata su Chrome, crittografare un messaggio posta elettronica o associare allo stesso una firma digitale. Per raggiungere questo risultato occorre, però, che sul computer dell utente sia installato un software di crittografia come Gpg4win scaricabile all indirizzo www. gpg4win.org. La estensione da utilizzare in Chrome è WebPG. seguimi Fig. 2 L icona di WebPG Le estensioni di Chrome sono dei piccoli programmi, assimilabili ai plug-in, che estendono e ampliano, appunto, le funzioni del browser. Le estensioni sono scaricabili dal Chrome Web Store (https://chrome. google.com/webstore/). Alcune di queste estensioni, come WebPG, collocano sulla barra degli strumenti di Chrome, di solito a destra della casella degli indirizzi, una icona dalla quale è possibile controllarla ed eseguirla (figura 2). Tutte le estensioni di Chrome sono gestibili attraverso il pannello Estensioni raggiungibile cliccando sul tasto in alto a destra, poi su Strumenti e, infine, su Estensioni. Installata l estensione, cliccando sulla relativa icona si deve procedere con la configurazione guidata che permetterà di generare le chiavi, pubblica e privata, associate ad un utente e al suo indirizzo di posta elettronica. Se l utente lo ritiene può anche rendere pubblica la chiave pubblica su un keyserver. Una volta generate le chiavi, WebPG permette di crittografare, e firmare, i messaggi direttamente dall interno dell interfaccia di Gmail. Per firmare un messaggio, una volta terminato di digitarne il testo, si deve cliccare sul tasto destro e selezionare, dal menu contestuale, il menu di WebPg e, infine, scegliere la funzione Clear-sign the texte (firma in chiaro) (figura 3) Fig. 3 Firmare in chiaro un messaggio di posta elettronica con WebPG Il testo della mail digitata verrà sostituita automaticamente dal testo della stessa mail con la relativa firma digitale associata a quell utente. Ovviamente il testo della mail non 48 Modulo 5 La sicurezza nell Information Technology (IT Security)

5 può più essere modificato perché qualora il destinatario verificasse la firma questa non corrisponderebbe al testo (figura 4). Fig. 4 Lo stesso messaggio di posta elettronica prima e dopo l apposizione della firma fai attenzione WebPG è una estensione che, al momento in cui il libro è in stampa, è in versione Beta e che, quindi, potrebbe funzionare in modo incompleto sul vostro computer. L importante, però, aver compreso come si procede alla apposizione di una firma digitale su un messaggio di posta elettronica e, perché no, anche vedere come è fatta una firma digitale. Inoltre è bene sapere che quasi tutti i programmi di crittografia permettono di firmare o crittografare il testo contenuto negli appunti dopo che l utente l ha copiato. In questo modo, operazione di apposizione di una firma diventa molto rapida. Si seleziona il testo, lo si copia, lo si fa firmare dal programma e poi lo si incolla nel testo di una mail da inviare. Come detto anche i file possono essere firmati digitalmente in modo che eventuali manomissioni possano essere immediatamente rivelate con una verifica e, anche in questo caso, ci si può rivolgere ad un programma esterno anche se un file creato con una qualsiasi applicazione di Microsoft Office può essere firmato digitalmente all interno dell applicazione stessa. La procedura si attiva cliccando su File e selezionando Informazioni, Proteggi documento e, infine, Aggiungi firma digitale (figura 5). Ad un file creato con una delle applicazioni di Microsoft Office si può aggiungere una firma digitale associata ad una utenza registrata, la cd. ID digitale, tramite un software esterno scelto tra quelli compatibili con il programma o creare una semplice utenza registrata associata al singolo computer che può essere verificata solo ed esclusivamente su questo. Fig. 5 La firma digitale all interno di Microsoft Word Unità 5 La sicurezza nelle comunicazioni 49

6 5. La messaggistica istantanea (syllabus 5.2.1, 5.2.2, 5.2.3) La messaggistica istantanea o IM (acronimo di Instant Messaging) è uno strumento che ha avuto nel corso degli anni una diffusione molto ampia al punto tale che oggi, con le connessioni ad Internet sempre attive tramite la ADSL domestica o la connessione dei dispositivi mobili, è uno strumento di comunicazione utilizzato quasi quanto la stessa posta elettronica. La messaggistica istantanea funziona tramite un client software, di solito di piccole dimensioni e di facile installazione che, eseguito su un computer o un dispositivo mobile, è associato ad un account utente in modo da diventare una specie di identificativo di rete, associato ad un indirizzo IP utilizzato in quel momento da quel computer o dispositivo, paragonabile ad un numero di telefono. Il software, quando è eseguito, mantiene aperta la connessione alla rete in modo tale che chi conosce l account dell utente ed ha installato ed eseguito lo stesso client, può comunicare con questi in modo sincrono e in tempo reale inviando dei messaggi di testo. I client di IM prevedono che ogni utente crei e gestisca una sua lista di contatti dai quali è disponibile ad accettare comunicazioni tramite il software; ovviamente l utente può bloccare alcuni contatti o fare in modo che il suo stato on line sia mostrato solo ad alcuni utenti, o ancora che lo stesso stato on line sia accompagnato da un messaggio che comunichi di non voler essere disturbato. Questo accade quando, ad esempio, il software stesso rileva che l utente non sta compiendo operazioni sul computer, è lontano dalla tastiera o è impegnato in un altra applicazione. I client di IM più evoluti offrono anche la possibilità di attivare comunicazioni via VoIP o video o di inviare file dal proprio computer o dispositivo direttamente tramite il client o di creare una condivisione di file o cartelle in modo che gli utenti li utilizzino a supporto della loro comunicazione. Ogni client di IM utilizza un proprio protocollo e quasi tutti prevedono che lo scambio dei messaggi avvenga tramite un collegamento diretto, peer to peer, tra i due computer o dispositivi in comunicazione tra loro, senza il filtro di un server terzo. Lo scambio di messaggi è spesso in chiaro e quindi, in astratto, leggibile una volta intercettato, anche se esistono diversi client di messaggistica istantanea che prevedono l impiego di protocolli di crittografia tali da rendere lo scambio dei messaggi, anche se intercettato, non intellegibile. È evidente che questo sistema di comunicazione, per quanto molto comodo ed economico, presenti dei rischi. Innanzitutto, per quanto possa essere affidabile, il client è sempre un software prodotto e distribuito da altri e nulla toglie che esso crei una backdoor tramite la quale dall esterno si può entrare nel computer che lo esegue. Trattandosi di programmi che creano una connessione peer to peer, l accesso tramite una backdoor al computer e ai file in esso contenuti è anche relativamente semplice una volta identificato l account. Ovviamente può anche accadere che esista una debolezza nota del client o del protocollo utilizzato e che questa venga sfruttata da altri per penetrare nei computer degli utenti o per danneggiare i file o intercettarne le comunicazioni; infine, lo stesso software client potrebbe essere infettato da un malware senza che l utente se ne accorga, diventando lui stesso la fonte del contagio per gli altri utenti. Come tutti gli strumenti di comunicazione, oltre ai rischi tecnici esistono dei rischi che riguardano proprio lo scambio di messaggi con utenti che, sebbene accettati o riconosciuti, potrebbero non essere chi dicono di essere, magari perché dall altra parte c è qualcuno che utilizza il software avendo carpito le credenziali di accesso al servizio o, molto più banalmente, utilizza un computer altrui sul quale il programma si attiva automaticamente all accensione. Per questi motivi la prudenza impone che tramite le comunicazione via IM non si divulghino informazioni importanti o sensibili e che in ogni caso ci si accerti che l utente con cui si interloquisce sia effettivamente chi dice di essere. Non bisogna sottovalutare anche il rischio delle intercettazioni delle comunicazioni che, come detto in precedenza, viaggiano in chiaro. Il rischio è annullabile ricorrendo alla crittografia che, in alcuni casi, può essere anche predisposta dal software stesso. La stessa prudenza impone anche che non si accettino file inviati dai nostri contatti o che comunque si eseguano gli opportuni controlli mediante un antivirus aggiornato. In ogni caso è bene che non si attivi una condivisione generale dei propri file tramite il programma, ma la si limiti a cartelle o file specifici e solo per una determinata comunicazione. 50 Modulo 5 La sicurezza nell Information Technology (IT Security)

7 Verifiche ed esercizi unità 5 domande vero/falso Per ciascuna delle seguenti affermazioni, indicare se è vera o falsa v f 1) La posta elettronica può essere il veicolo di trasmissione di malware 2) Nell utilizzare la posta elettronica è sufficiente utilizzare un software antivirus per evita re i rischi di contagio tramite malware 3) Per non ricevere altri messaggi di spam dallo stesso mittente, dopo la prima ricezione, si può utilizzare la procedura di cancellazione indicata nel messaggio stesso 4) La posta elettronica è lo strumento utilizzato per il cd. phishing 5) I gestori di servizi di posta elettronica non possono attivare meccanismi di protezione contro lo spam e il phishing 6) Un software di crittografia usa un sistema a doppia chiave asimmetrica 7) Una firma digitale non validata implica solo che il messaggio non proviene da chi appare come mittente 8) La firma digitale viene apposta solo a messaggi crittografati 9) I client di IM creano una connessione peer to peer 10) Utilizzando un client di IM si è sempre certi di chi sia l interlocutore domande a risposta multipla Per ciascuna delle seguenti domande indicare la risposta scegliendo una fra quelle proposte 1) Può un worm inviare copie di se stesso a tutti gli indirizzi mail presenti in una rubrica di un client di posta elettronica? a) No, il worm non è un malware infettivo b) Sì, sempre c) Sì, ma solo a quegli indirizzi aggiunti in rubrica nell ultima settimana 2) In un sistema di crittografia a chiave asimmetrica si utilizzano due chiavi: a) Entrambe pubbliche b) Una pubblica e una privata c) Entrambe private 3) I messaggi di posta elettronica non crittografati viaggiano sempre in chiaro? a) No, mai b) Sì, sempre c) Solo nel percorso dal server di partenza a quello di arrivo. Prima e dopo sono crittografati automaticamente dal fornitore del servizio Unità 5 La sicurezza nelle comunicazioni 51

8 4) In un sistema di crittografia a doppia chiave è possibile, da una qualsiasi delle chiavi, risalire all altra o dedurla? a) Dalla privata si può sempre risalire alla pubblica b) Dalla pubblica si può sempre risalire alla privata c) Da nessuna delle due si può risalire all altra 5) Cosa è la firma digitale? a) La scansione della firma autografa di una persona che viene allegata in calce ad un documento o un messaggio b) Una sequenza di bit generata dal software di crittografia associata ad un solo messaggio inviato da un mittente in possesso di una chiave privata utilizzata per generare la firma c) Il risultato della decifrazione della chiave privata realizzata tramite la chiave pubblica 6) In cosa consiste il compito del Certificatore? a) Verificare che il mittente di un messaggio firmato digitalmente abbia utilizzato la chiave privata corretta b) Associare in modo certo una chiave pubblica ad un determinato soggetto c) Verificare che il mittente di un messaggio firmato digitalmente lo validi tramite la sua chiave privata 7) Cosa implica il fatto che la verifica della firma digitale di un messaggio non sia andata buon fine? a) Che il messaggio è stato modificato dopo l invio o non è stato inviato da chi appare come mittente b) Che il messaggio è stato modificato dal mittente dopo l invio c) Che il messaggio è stato modificato dal mittente ed è stato inviato, nella sua forma modificata, direttamente dal Certificatore 8) Un client di IM può aprire una backdoor sul sistema su cui è eseguito? a) No, mai b) Sì c) Solo se nasconde al suo interno un malware 9) I messaggi scambiati tramite un IM sono in chiaro? a) No, mai b) Sì e non è possibile crittografarli c) Sì, ma in alcuni client è possibile associare una funzione di crittografia a protezione dei messaggi 10) Utilizzando un servizio di IM si è sempre sicuri che l interlocutore sia chi appare essere? a) Sì, sempre b) Solo se il servizio usa un meccanismo di firme digitali c) No, mai domande a risposta libera Per ciascuna delle seguenti domande, fornire una risposta sintetica 1) Cosa è il phishing tramite posta elettronica? 2) Cosa è la crittografia a doppia chiave asimmetrica? 52 Modulo 5 La sicurezza nell Information Technology (IT Security)

9 3) Qual è il rapporto tra le due chiavi, pubblica e privata, in un sistema di crittografia a doppia chiave asimmetrica? 4) Qual è il compito di un Certificatore? 5) Quali sono i rischi dei client di IM? 6) Cosa è un worm? 7) Cosa si intende per scam mail? 8) Cosa si intende per firma digitale? 9) Cosa si intende per spam? 10) Che rapporto intercorre tra cifratura a doppia chiave asimmetrica e firma digitale? Unità 5 La sicurezza nelle comunicazioni 53

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

SID - GESTIONE FLUSSI SALDI

SID - GESTIONE FLUSSI SALDI Dalla Home page del sito dell Agenzia delle Entrate Cliccare sulla voce SID Selezionare ACCREDITAMENTO Impostare UTENTE e PASSWORD Gli stessi abilitati ad entrare nella AREA RISERVATA del sito (Fisconline

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale

MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale MINI GUIDA SINTETICA per l uso della lavagna interattiva multimediale InterWrite SchoolBoard è un software per lavagna elettronica di facile utilizzo. Può essere adoperata anche da studenti diversamente

Dettagli

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE

CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli

Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli Guida Studenti per i servizi online: compilazione dei questionari per la valutazione della didattica Iscrizione agli appelli v 4.0 1. Requisiti software Lo studente deve essere dotato di connessione internet

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento -

Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Esempio di utilizzo di Excel per la gestione delle liste - Predisposizione ed allineamento - Nota preliminare La presente guida, da considerarsi quale mera indicazione di massima fornita a titolo esemplificativo,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

ACCREDITAMENTO EVENTI

ACCREDITAMENTO EVENTI E.C.M. Educazione Continua in Medicina ACCREDITAMENTO EVENTI Manuale utente Versione 1.5 Maggio 2015 E.C.M. Manuale utente per Indice 2 Indice Revisioni 4 1. Introduzione 5 2. Accesso al sistema 6 2.1

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE

Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Manuale Operativo IL SOFTWARE PER LA GESTIONE CENTRALIZZATA DEL SISTEMA DELLE SEGNALAZIONI E DEI RECLAMI DELL ENTE Il presente documento applica il Regolamento sulla gestione delle segnalazioni e dei reclami

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

WINDOWS - Comandi rapidi da tastiera più utilizzati.

WINDOWS - Comandi rapidi da tastiera più utilizzati. WINDOWS - Comandi rapidi da tastiera più utilizzati. La prima colonna indica il tasto da premere singolarmente e poi rilasciare. La seconda e terza colonna rappresenta la combinazione dei i tasti da premere

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

GUIDA ALLA REGISTRAZIONE

GUIDA ALLA REGISTRAZIONE PIATTAFORMA PER LA CERTIFICAZIONE DEI CREDITI GUIDA ALLA REGISTRAZIONE PER LE AMMINISTRAZIONI E GLI ENTI PUBBLICI Versione 1.1 del 06/12/2013 Sommario Premessa... 3 Passo 1 - Registrazione dell Amministrazione/Ente...

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli