Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet."

Transcript

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. CODIFICA DEI DATI 4.1. ATTENZIONE AGLI SNIFFERS! Immaginate che vogliate che un collega vi mandi un documento confidenziale per posta elettronica. Sappiamo che quando riceviamo una ordinaria, si tratta di un testo che può essere intercettato da qualunque hacker che sia in possesso di un programma specializzato. Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet. Questi programmi vengono usati dai net administrators per identificare le password mal protette degli utenti; ma abusare di questi programmi significa sapere esattamente che cosa gli utenti stanno facendo. Per esempio, possono conoscere quali siti web visita un collega, o risalire alle sue passwords. Scoprire le passwordes del capo... Leggete in Datafull (http://www.datafull.com/datahack...), 1 Marzo 2002 Per esempio: Vogliamo scoprire le passwords POP3 della posta elettronica del capo... Concentriamoci su Spynet, che è un ottimo pacchetto di cattura/analisi. Il programma si compone di 2 parti: CaptureNet, l'elemento di cattura, e PeepNet, che è l'elemento di analisi e display. L'URL per scaricarlo è (http://www.granavenida.com/dzone/utils/spynet) Esistono due sempici metodi: il primo è di associare CaptureNet con PeepNet, il secondo è la ricerca per filtri dello stesso CaptureNet. CAPTURENET Una volta installato, usarlo è semplice come cliccare sul tasto "Start Capture", ma alcune delle opzioni più avanzate ci permetteranno di dominare il programma ed ottenere gli stessi risultati in modo molto più comodo, veloce e meglio organizzato. PEEPNET Questo metodo è il più semplice. Si cattura tutto per un periodo di tempo lungo ( forse sarà necessario lasciare il programma di cattura a fare questo per tutto il giorno, considerando che il capo potrebbe aprire la sua posta in qualunque momento: è in quel momento che pa sua password verrà trasperita al nostro PC); poi si va sul menu "File/Save As" e registra tutto ciò che abbiamo catturato nel file CAP (dobbiamo scegliere save from memory buffer ). Poi si preme il tasto PeepNet, e partirà il programma.

2 Una volta partito PeepNet, si apre il file CAP che è stato registrato in precedenza; al suo interno sarà visibile una lista con alcune delle connessioni catturate; a questo punto si controllano solo le connessioni POP3 che presentano l'icona della busta (la conosciuta icona di Outlook Express) e nella finestra inferiore sarà possibile visualizzare tutte le informazioni, (cioè user name e password) che sono state mandate al server POP3. Non dimenticate che sarà possibile solo le passwords che viaggiano non criptate in protocolli basici, ma, fortunatamente, o sfortunatamente, queste sono la maggioranza:pop3, TELNET, HTTP, etc. Poco per volta l'informatica sta evolvendo verso connessioni sicure, e presto le password in rete saranno cose del passato (esiteranno, ma non sarà più necessario farle viaggiare in rete). Questo programma include molte altre opzioni, ma una descrizione troppo precisa esula dagli intenti di questa presentazione. Non ci stanchiamo di descrivere i rischi che corriamo e la necessità di essere molto attenti. In questo caso potremmo cambiare la forma del messaggio, come una , usando una chiave o un algoritmo; in altre parole, potremmo tradurre il messaggio usando un sistema di segni che, anche se catturato, non abbia nessun significato per la spia che lo intercetta. Questo procedimento viene definito come criptazione del messaggio MODALITA' DI CRIPTAGGIO Esistono due modalità per criptare i dati: Sistemi a chiave unica, detti anche simmetrici Sistemi a chiave doppi (pubblica e privata), detti anche asimmetrici Sistemi a chiave unica Immaginiamo di volere che un nostro collega ci spedisca un documento confidenziale per posta elettronica. Potremmo dirgli di codificare il messaggio con un sistema a chiave unica. HAL = IBM Un esempio semplice può essere quello in cui si sostituisce ogni lettera con quella che la precede nell'alfabeto. In questo caso IBM diventerebbe HAL, il computer cattivo del film "2001: Odissea nello Spazio". In questo caso, il nostro collega dovrebbe usare un programma, lo dovrebbe criptare e poi spedirlo, comunicandoci il modo di decodificarlo, ovviamente di persona, e non per , altrimento lo hacker potrebbe farlo anche l'hacker.

3 4.2.1 Programmi per criptare i file Potete esercitarvi con il programma di criptaggio Cryptex, che viene descritto di seguito: Cryptex è un programma che permette di cripare fles. E' gratuito, la sua installazione è molto semplice e funziona con Windows. Esiste una versione spagnola. Usa una combinazione di algoritmi SHA-1 ed RC4 per criptare i files, con 160 bits, così che, se la password è sufficientemente complicata,tutti i computer del mondo dovrebbero lavorare per migliaia di anni per poterlo decodificare; invece, se usassimo una parola del dizionario, la decodifica richiederebbe soltanto un paio d'ore. Un programma analogo è Simplecrypt (http://peachwaresoftware.com/simplecrypt.html), o WexCrypt (http://wexsoft.tripod.ca/softwareen.html), entrambi gratuiti. Esercizio :installate il programma ed esercitatevi nella protezione di documenti. Un applet java cripta i files. Potete esercitarvi con il seguente programma di criptaggio in java: Esercizio 1: Entrate nella pagina e criptate qualunque testo. Fate copia ed incolla ed inseritelo nel vostro programma di posta elettronica, e poi speditelo ad un amico (comunicando la password per telefono). Potete usare questo sistema per mandarvi s sicure: Esercizio 2: che cosa c'è scritto qui? aiuto: la password è papaoso Il problema è che venga usata la stessa chiave per criptare e decodificare. Il sistema che abbiamo descritto è utile per criptare i file del vostro computer, quando gli utenti sono soltanto 2, ma perde di valore se il numero di utenti aumenta, perché dovremmo comunicare la password a tutti, e li sistema non sarebbe più efficace.

4 Sistemi a doppia chiave 1) Sistemi a doppia chiave: pubblici e privati Un modo più raffinato ed appropriato per lo scambio sicuro di messaggi e commercio elettronico è rappresentato dal sistema a doppia chiave. Per usarlo avremo bisogno di un programma come il conosciuto PGP (http://www.pgp.com) o GnuPG (http://www.gnupg.org). Entrambi sono gratuiti, anche se l'uso di PGP ha alcune limitazioni in certi Paesi. Due sono gli usi di PGP: criptare e come firma digitale Potete usare il programma PGP (http://www.pgp.com) per criptare e firmare un documento in modo digitale, per esempio una . Potete informarvi su PGP su (http://www.rediris.es/pgp). Per criptare. Una criptata viene spedita in maniera tale che solo il destinatario possa leggerlo. Garantisce che il messaggio non è stato in alcun modo modificato. Per firmare digitalmente un documento. In modo da essere sicuri che il documento è stato scritto dalla persona che lo ha spedito, e che non è stato falsificato. Immaginiamo che Carlo e Fernando vogliano aumentare la privacy delle loro comunicazioni. Una volta installato, il programma fornisce due chiavi personali: una viene definita pubblica, l'altra viene definita privata. La chiave pubblica di Carlo. mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6

5 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK----- La chiave pubblica di Fernando. mqgibdv0918rbadgdu0739jtj4roaetvpwcfwyq6muwtbod8erhlejvfbcykyq3l JcQBEDa4KT1DQonNdOynBo8Vprad+7zNlzaz+bhu4hMiCxfGArXT7GuuG6sFANid IR6EgJMHlSn5FQIbBogobdlYFa221kXGeBlaAIW8A4W4Y/C48teNgXYPYwCg/858 LvjNKDdY3rAecd4yYsMKM3sEAN0DQQ2ylBe/o/owqE6yThvxFcsC9xZRvi4GFkpv 8peK3AZJ/eaRY3ZR/ejZqA07QxPux8ezrJxJ8xxJKDK5UDmm3bXQLCTDb0Y3we12 H2gy25Apm2vrEf2Sw9pm0C8p6Vnok0gMEC87din6cZlXLfNqgZgERhZXewWiLbKu Bb5wA/0XutSmRj4EPMNTJm5ou6y85THhf8HBV9R8e/St92Ds1sxm44vQxDIsGqkE 5AXB+CfFJOPtJNPh09CVZSyvAyPB1uKiYe3Uj2i15Q9VY7lCUqIH48eMvn8VdL1R 1i8mTUxJ8W4B8kTQ2hG/daTFxcM+b2C822iAWC8sD11A9PkOJLQsZmVybmFuZG8g Y2hhcGFycm8gPGNoYXBhcnJvQHBvc3RhLnVuaXphci5lcz6JAFgEEBECABgFAjv0 918ICwMJCAcCAQoCGQEFGwMAAAAACgkQi2fVDTSDHZnSIgCcCGWbLz1xpVRljLJQ YXqz2nj/PqUAoMO/WDd7rAahjuUPSITEXXzaUyv2uQIMBDv0918QCAD2Qle3CH8I F3KiutapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgM g71l6rfuodnq+pvzx9x2uk89py3bzpnhv5jzzf24rnrpxfx2vipfrzbhznzjzv8v +bv9kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0p fiizhhxbly7288kjwepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bep QBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6 q6jew1xpmgs7aaicb/dz9a0azubbskqnsgqby7xw3+sii+qorjg+x2wkx2tbioa8 TdiBeXKc3JjKrGnPvm6MOG9WCLkPSv6iVyXw3VpVXRmIn7aAduIQ05g0tuDVNcvE wepyxpnbpxhy+3pcuiade7ehg1w0ajn88ncmkxwhepp8l4gfbf6otkbhvzmyhoc/ NxipGpU91avQFEqBRFT4Re8boPSGgwkzs2//2jBqBbRdAV2p7uO8EyKsdaMYGvAJ HpUOpFcFpe1BPRyaFMH7XXnqzgr+Nv/NUnyv3KuzVlDL9zq5XJNQYWJvKKshjW1J e25m8bup0ui5gziygtgepx2gtdv3ffykkkk0x/ojaewegbecaawfajv0918fgwwa AAAACgkQi2fVDTSDHZmTnQCeJi200aCQZlZTBH3rThMHTABB/24AoNAzvAZq9pm4 V7mDHrXKylagr/l1 =CdW END PGP PUBLIC KEY BLOCK----- La chiave privata di Carlo (solo Carlo la conosce) La chiave privata di Fernando (solo Fernando la conosce) Possiamo comunicare la chiave pubblica a qualunque interlocutore: può essere conosciuta da tutti; è perfino disponibile nei servers in Internet. La chiave privata è diversa. Ciascuna persona ha la sua.

6 Ricordate. Ciò che è criptato con la chiave pubblica è decodificato dalla chiave privata Rediris: server di chiavi pubbliche Nel server Rediris (http://www.rediris.es/index.en.html) possiamo trovare le chiavi pubbliche delle persone. Esercizio: Trovate la chiave pubblica di Carlos Serrano. 2) Obiettivo: il messaggio può soltanto essere letto dal destinatario. In questo primo esempio Fernando spedirà una a Carlos. L'obiettivo è che se anche qualcuno dovesse interferire con questo messaggio, non riuscirebbe a decodificarlo. 1) Fernando scrive un messaggio di testo con la parola "hola" 2) Fernando prende la chiave pubblica di Carlos, per esempio nel server Internet visto prima. Sarebbe più logico che trattandosi di una persona con cui si comunica spesso, avessimo la sua chiave pubblica nel programma PGP, per evitare di doverlo andare a cercare.

7 Il testo che segue mostra la chiave pubblica richiesta -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 5.0 Comment: PGP Key Server mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK ) Fernando applica la chiave pubblica di Carlos al messaggio di testo, usando il programma PGP. L'opzione da scelta in PGP è [encrypt].

8 [to encrypt] [digital signature] [to encrypt and sign] [decode] Una volta criptato usando la chiave pubblica di Carlos, il messaggio "hola" si trasforma in: -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> qanqr1dbwu4d6vm5ytt5ahsqcadbdm00xnjczazpa83der9/j6hugj50gsuizmsl HpCBOowIXEq+25/Tv5tnTHguVLGcS0g+iuLNerF5zC7Ac2mp8in3soolvogLJb9W hub6/mimi/fkd+v+gojej1ewlpzhm8kkpv+9zon/dn2cv1nrpu1fgikhbyi/mior AFDQx09dScANoqUKuv3NcfMBevaB2vb1QjpX/WerJy+zRs/Z5Ut7ygwbrgF+yZO2 YFObsEdZFAu6v+ImRQtMpq79pit8XuoGcD8hlNtj2YwuB0R9zexcqAzEe5J8LNm1 GCObfDEHRXgPyApNCnUoOFUzV9qbU9GRZ08oQ9nJNBki7qyeCACrhxBDl3dm9JIm ouu7zmecpubvxsfxfmthodlv1kdlfamzrqd1pfl/eh70azc6llvrruzqwfx9zfh+ fej/s1fjfljd7qwxckfun3jala883brr/oe6dohdxtcltb04hddxevadqknthhfn YSDMl2lMfH+1Vhz7Gg5Ku4fQhFyRa/ZogDBjwqdQq+d75+1/Nil4HHJhtfLjOv9v fsz+nonqufdkzfj+e8kzelrn6nk2whpzr1ugvvnwzx4ic5a+astc2jdi9sfeb+wp 5fLWj+gEe+17Q6BEo26fXKJWoEGSANy9AgKrfWE0CU1Ap6OyenTZGTaVUKSiEofM 5pP6ngHPyR1RGLCbmUoEcaPdOUjlF/J+LIMn6uG9QiGsu1oFEw== =p/bk -----END PGP MESSAGE----- Ricordate che a noi non importa che un hacker abbia accesso alla nostra chiave pubblica, perché con questa non potrà decodificare i messaggi; i messaggi con la chiave pubblica si possono solo criptare. 4) Carlos riceve il messaggio; usa il PGP per decodificarlo, usando la sua chiave privata e l'opzione [decode]. [to encrypt] [digital signature] [to encrypt and sign] [decode] E' importante fare notare che è necessario inserire una password affinchè la chiave privata funzioni, in modo tale che anche se qualcuno dovesse rubare il computer e la chiave privata, non potrebbe comunque usarla. Questo è evidente nell'immagine che segue:

9 Ed ecco che nel testo il messaggio appare decodificato. 5) Se Carlos volesse rispodere al messaggio, dovrebbe cercare la chiave pubblica di Carlos, criptare il proprio messaggio e spedirlo. Fernando userebbe la propria chiave pubblica per decodificarla.

10 4.2. La firma digitale Uso della firma digitale La firma digitale è un'applicazione del sistema delle chiavi pubbliche. L'obiettivo finale è di spedire un documento, e di essere in grado di dimostrare chi lo ha mandato. Se si trattasse di un normale foglio di carta, questo equivarrebbe a firmarlo. Nel caso elettronico, la persona che manda il messaggio vi applica la propria chiave privata, firmandolo così elettronicamente. Solo la chiave pubblica di questa persona o istituto permette di controllare che, se codificata propria da questa chiave, è garantito che è proprio quella che ha spedito il messaggio. Vediamo questa procedura passo passo. Ora Carlos desidera spedire un messaggio a Farnando, ma firmata digitalmente. Prendiamo lo stesso testo di prima, "hola". 1) Carlos scrive un documento di testo con la frase "hola". 2) Nel programma PGP, Carlos seleziona l'opzione di firmare digitalmente il documento: in altre parole, PGP applica la chiave privata di Carlos, opzione [digital signature]. [encrypt] [digital signature] [to encrypt and sign] [desencriptar] PGP chiede di nuovo a Carlos la sua chiave privata, per poterla applicare al documento Una volta che la firma digitale è stata applicata, il messaggio "hola" firmato è trasformato in:

11 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 hola -----BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpiovallyxns7kdt0eqikegcgsg3yq8lczjq90fvh1i8s8chte3wanjd8 MB7UCwzxEQf0pF4UhMvXglc9 =ARa END PGP SIGNATURE----- A questo punto, Carlos spedisce in messaggio a Fernando. 2) Fernando riceve il documento e può leggerlo senza problemi perchè non è criptato, solo firmato digitalmente- notate che "hola" è la parte superiore del documento. Se Fernando volesse controllare che il messaggio è proprio stato scritto dalla persona che lo ha spedito, che appartiene a questa persona, dovrà usare l'opzione [decode] del PGP [encrypt] [digital signature] [to encrypt and sign] [decode] Il programma mostrerà a Fernando questa videata: Ora, è possibile fare entrambe le cose: criptare e firmare. Se Carlos volesse mandare a Fernando un messaggio criptato, in modo tale che solo il destinatario lo possa leggere, e con firma digitale, divrà seguire un procedimento doppio. 1) Carlos ottiene la chiave pubblica di Fernando. Cripta il messaggio con la sua chiave 2) Carlos applica la sua chiave privata al messaggio criptato, firmandolo digitalmente

12 3) Fernando riceve il messaggio. Prima di tutto applica la sua chiave privata per leggerlo 4) Fernando usa la sua chiave pubblica per controllare che il mittente sia proprio Carlos 4.3. L'ENTE CERTIFICANTE Tutto ciò va bene, ma nonostante noi otteniamo la chiave pubblica di qualcuno, chi ci garantisce poi che quella persona è veramente chi dice di essere? Infatti, nel sito Rediris, non abbiamo dovuto fare nulla di speciale per ottenere una chiave pubblica: solo installare il PGP, copiare la chiave ed incollarla sul modulo Rediris, che a sua volta si incarica di comunicarla ad altri severs su Internet. Questo sistema garantisce solo che il messaggio è stato mandato da chi ha la chiave pubblica, ma non che la persona sia veramente chi dice. Qui è dove entrano in gioco le autorità di certificazione, che danno al destinatario la garanzia di sapere chi è che ha spedito il messaggio. Esistono tipi di certificazione diversi in base al tipo di utente. B1. Certificato per posta elettronica con validità mensile o annuale. La compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perchè non c'è verifica dell'identità della persona. B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. In caso di server elettronici commerciali, l'ente di certificazione fornisce il certificato dopo aver controllato il corretto processo di criptaggio (SSL) e dopo aver controllato i dati dell'azienda dell'interessato. Il certificato di server sicuro viene concesso ad aziende le cui referenze siano state controllate, per garantire che la persona che riceve i dati criptati sia proprio il destinatario. L'Ente Certificante garantisce l'identità degli interlocutori per mezzo della concessione di certificati, permette l'uso della firma elettronica e lo scambio delle chiavi di codice. Enti Certificanti come FESTE, Verisign, IPSCA, ACE FESTE (http://www.feste.org/); VERISIGN (http://www.verisign.com); IPSCA (http://www.ipsca.com): ACE (http://www.ace.es/) L'ente certificante è una compagnia degna di fiducia che permette l'identificazione di una persona o compagnia che desidera usare la firma elettronica, o l'autenticazione del server. Unitamente ai certificati che concede, deve fornire informazioni a riguardo della chiave pubblica ed altre informazioni sulla persona o sull'azienda. Deve fornire informazioni sugli usi e validità del certificato, e tenere la lista delle scadenze sempre aggiornata ed accessibile. Data la qualità delle sue funzioni, il sistema di certificazione delle offrire garanzie e dimostrare di essere un'azienda abbastanza affidabile da poter

13 concedere certificato affidabili. Nel caso di FESTE, esso si appoggia sul supporto di due istituzioni di grande affidabilità nella sicurezza giudiziaria, il Consejo General del Notariado (Consiglio Generale dei Notai), ed il Consejo General de Corredores de Comercio (Consiglio generale dei Brokers commerciali), insieme con il Consejo General de la Abogacía (Consiglio Generale degli Avvocati), con l'università di Zaragoza e la compagnia Intercomputer TIPI DI CERTIFICATI PERSONALI Al fine di offrire il prodotto migliore per le vostre necessità, offriamo diversi tipi di Certificati Personali. - B1. Certificato per posta elettronica con validità mensile o annuale. In questo caso, ipsca, la compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perché non c'è verifica dell'identità della persona. - B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. - B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. Ottenere un certificato gratuitamente per tre mesi. In IPSCA (http://certs.ipsca.com/), vi permettono di ottenere un "Test Certificate" per tre mesi. Questo vi permette di firmare la vostra posta elettronica e di criptare le vostre comunicazioni sensibili prima di spedirle per , in base alla sicurezza garantita dalla certificazione ipsca. Otterrete un doppio risultato: Ilmittente avrà la garanzia che solo il destinatario potrà leggere il messaggio, ed il destinatario avrà la garanzia dell'identità ddel mittente. Esercizio: Procuratevi ed installate uno di questi certificati.

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT :

Outlook Express. Dalla barra del menu in alto, selezionare STRUMENTI e successivamente ACCOUNT : OutlookExpress Dallabarradelmenuinalto,selezionare STRUMENTI esuccessivamente ACCOUNT : Siapriràfinestra ACCOUNTINTERNET. Sceglierelascheda POSTAELETTRONICA. Cliccaresulpulsante AGGIUNGI quindilavoce POSTAELETTRONICA

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida al programma 1

Guida al programma 1 Guida al programma 1 Vicenza, 08 gennaio 2006 MENU FILE FILE Cambia utente: da questa funzione è possibile effettuare la connessione al programma con un altro utente senza uscire dalla procedura. Uscita:

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it

Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Manuale di configurazione della Posta Ele6ronica Cer=ficata del gestore Register.it Configurazione dei Client delle caselle PEC sulla la nuova pia6aforma v. 1.3 Manuale di configurazione dei seguen= client

Dettagli

Traduzione di TeamLab in altre lingue

Traduzione di TeamLab in altre lingue Lingue disponibili TeamLab è disponibile nelle seguenti lingue nel mese di gennaio 2012: Traduzioni complete Lingue tradotte parzialmente Inglese Tedesco Francese Spagnolo Russo Lettone Italiano Cinese

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

La www.mailsms.it. Per contattarci ass.mailsms@gmail.com. Oppure per contatto diretto 3425824000 orari ufficio DIRETTAMENTE PROGRAMMANDONE L INVIO

La www.mailsms.it. Per contattarci ass.mailsms@gmail.com. Oppure per contatto diretto 3425824000 orari ufficio DIRETTAMENTE PROGRAMMANDONE L INVIO La www.mailsms.it E lieta di presentarvi il sistema sms numero 1 in Italia Per contattarci ass.mailsms@gmail.com Oppure per contatto diretto 3425824000 orari ufficio FINALMENTE UN SISTEMA AFFIDABILE E

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Client PEC Quadra Guida Utente

Client PEC Quadra Guida Utente Client PEC Quadra Guida Utente Versione 3.2 Guida Utente all uso di Client PEC Quadra Sommario Premessa... 3 Cos è la Posta Elettronica Certificata... 4 1.1 Come funziona la PEC... 4 1.2 Ricevuta di Accettazione...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo

Guida Titolo firma con certificato remoto DiKe 5.4.0. Sottotitolo Guida Titolo firma con certificato remoto DiKe 5.4.0 Sottotitolo Pagina 2 di 14 Un doppio clic sull icona per avviare il programma. DiKe Pagina 3 di 14 Questa è la pagina principale del programma DiKe,

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC

Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it. Configurazione dei Client delle caselle PEC Manuale di configurazione della Posta Ele9ronica Cer:ficata di Register.it Configurazione dei Client delle caselle PEC v. 1.6 Manuale di configurazione della casella PEC sui seguen: Client di Posta Ele9ronica

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK.

Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione link Save it to disk OK. Come scaricare sul Desktop i dati necessari allo svolgimento di un esercitazione Per svolgere correttamente alcune esercitazioni operative, è previsto che l utente utilizzi dei dati forniti attraverso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli