Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet."

Transcript

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. CODIFICA DEI DATI 4.1. ATTENZIONE AGLI SNIFFERS! Immaginate che vogliate che un collega vi mandi un documento confidenziale per posta elettronica. Sappiamo che quando riceviamo una ordinaria, si tratta di un testo che può essere intercettato da qualunque hacker che sia in possesso di un programma specializzato. Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet. Questi programmi vengono usati dai net administrators per identificare le password mal protette degli utenti; ma abusare di questi programmi significa sapere esattamente che cosa gli utenti stanno facendo. Per esempio, possono conoscere quali siti web visita un collega, o risalire alle sue passwords. Scoprire le passwordes del capo... Leggete in Datafull (http://www.datafull.com/datahack...), 1 Marzo 2002 Per esempio: Vogliamo scoprire le passwords POP3 della posta elettronica del capo... Concentriamoci su Spynet, che è un ottimo pacchetto di cattura/analisi. Il programma si compone di 2 parti: CaptureNet, l'elemento di cattura, e PeepNet, che è l'elemento di analisi e display. L'URL per scaricarlo è (http://www.granavenida.com/dzone/utils/spynet) Esistono due sempici metodi: il primo è di associare CaptureNet con PeepNet, il secondo è la ricerca per filtri dello stesso CaptureNet. CAPTURENET Una volta installato, usarlo è semplice come cliccare sul tasto "Start Capture", ma alcune delle opzioni più avanzate ci permetteranno di dominare il programma ed ottenere gli stessi risultati in modo molto più comodo, veloce e meglio organizzato. PEEPNET Questo metodo è il più semplice. Si cattura tutto per un periodo di tempo lungo ( forse sarà necessario lasciare il programma di cattura a fare questo per tutto il giorno, considerando che il capo potrebbe aprire la sua posta in qualunque momento: è in quel momento che pa sua password verrà trasperita al nostro PC); poi si va sul menu "File/Save As" e registra tutto ciò che abbiamo catturato nel file CAP (dobbiamo scegliere save from memory buffer ). Poi si preme il tasto PeepNet, e partirà il programma.

2 Una volta partito PeepNet, si apre il file CAP che è stato registrato in precedenza; al suo interno sarà visibile una lista con alcune delle connessioni catturate; a questo punto si controllano solo le connessioni POP3 che presentano l'icona della busta (la conosciuta icona di Outlook Express) e nella finestra inferiore sarà possibile visualizzare tutte le informazioni, (cioè user name e password) che sono state mandate al server POP3. Non dimenticate che sarà possibile solo le passwords che viaggiano non criptate in protocolli basici, ma, fortunatamente, o sfortunatamente, queste sono la maggioranza:pop3, TELNET, HTTP, etc. Poco per volta l'informatica sta evolvendo verso connessioni sicure, e presto le password in rete saranno cose del passato (esiteranno, ma non sarà più necessario farle viaggiare in rete). Questo programma include molte altre opzioni, ma una descrizione troppo precisa esula dagli intenti di questa presentazione. Non ci stanchiamo di descrivere i rischi che corriamo e la necessità di essere molto attenti. In questo caso potremmo cambiare la forma del messaggio, come una , usando una chiave o un algoritmo; in altre parole, potremmo tradurre il messaggio usando un sistema di segni che, anche se catturato, non abbia nessun significato per la spia che lo intercetta. Questo procedimento viene definito come criptazione del messaggio MODALITA' DI CRIPTAGGIO Esistono due modalità per criptare i dati: Sistemi a chiave unica, detti anche simmetrici Sistemi a chiave doppi (pubblica e privata), detti anche asimmetrici Sistemi a chiave unica Immaginiamo di volere che un nostro collega ci spedisca un documento confidenziale per posta elettronica. Potremmo dirgli di codificare il messaggio con un sistema a chiave unica. HAL = IBM Un esempio semplice può essere quello in cui si sostituisce ogni lettera con quella che la precede nell'alfabeto. In questo caso IBM diventerebbe HAL, il computer cattivo del film "2001: Odissea nello Spazio". In questo caso, il nostro collega dovrebbe usare un programma, lo dovrebbe criptare e poi spedirlo, comunicandoci il modo di decodificarlo, ovviamente di persona, e non per , altrimento lo hacker potrebbe farlo anche l'hacker.

3 4.2.1 Programmi per criptare i file Potete esercitarvi con il programma di criptaggio Cryptex, che viene descritto di seguito: Cryptex è un programma che permette di cripare fles. E' gratuito, la sua installazione è molto semplice e funziona con Windows. Esiste una versione spagnola. Usa una combinazione di algoritmi SHA-1 ed RC4 per criptare i files, con 160 bits, così che, se la password è sufficientemente complicata,tutti i computer del mondo dovrebbero lavorare per migliaia di anni per poterlo decodificare; invece, se usassimo una parola del dizionario, la decodifica richiederebbe soltanto un paio d'ore. Un programma analogo è Simplecrypt (http://peachwaresoftware.com/simplecrypt.html), o WexCrypt (http://wexsoft.tripod.ca/softwareen.html), entrambi gratuiti. Esercizio :installate il programma ed esercitatevi nella protezione di documenti. Un applet java cripta i files. Potete esercitarvi con il seguente programma di criptaggio in java: Esercizio 1: Entrate nella pagina e criptate qualunque testo. Fate copia ed incolla ed inseritelo nel vostro programma di posta elettronica, e poi speditelo ad un amico (comunicando la password per telefono). Potete usare questo sistema per mandarvi s sicure: Esercizio 2: che cosa c'è scritto qui? aiuto: la password è papaoso Il problema è che venga usata la stessa chiave per criptare e decodificare. Il sistema che abbiamo descritto è utile per criptare i file del vostro computer, quando gli utenti sono soltanto 2, ma perde di valore se il numero di utenti aumenta, perché dovremmo comunicare la password a tutti, e li sistema non sarebbe più efficace.

4 Sistemi a doppia chiave 1) Sistemi a doppia chiave: pubblici e privati Un modo più raffinato ed appropriato per lo scambio sicuro di messaggi e commercio elettronico è rappresentato dal sistema a doppia chiave. Per usarlo avremo bisogno di un programma come il conosciuto PGP (http://www.pgp.com) o GnuPG (http://www.gnupg.org). Entrambi sono gratuiti, anche se l'uso di PGP ha alcune limitazioni in certi Paesi. Due sono gli usi di PGP: criptare e come firma digitale Potete usare il programma PGP (http://www.pgp.com) per criptare e firmare un documento in modo digitale, per esempio una . Potete informarvi su PGP su (http://www.rediris.es/pgp). Per criptare. Una criptata viene spedita in maniera tale che solo il destinatario possa leggerlo. Garantisce che il messaggio non è stato in alcun modo modificato. Per firmare digitalmente un documento. In modo da essere sicuri che il documento è stato scritto dalla persona che lo ha spedito, e che non è stato falsificato. Immaginiamo che Carlo e Fernando vogliano aumentare la privacy delle loro comunicazioni. Una volta installato, il programma fornisce due chiavi personali: una viene definita pubblica, l'altra viene definita privata. La chiave pubblica di Carlo. mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6

5 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK----- La chiave pubblica di Fernando. mqgibdv0918rbadgdu0739jtj4roaetvpwcfwyq6muwtbod8erhlejvfbcykyq3l JcQBEDa4KT1DQonNdOynBo8Vprad+7zNlzaz+bhu4hMiCxfGArXT7GuuG6sFANid IR6EgJMHlSn5FQIbBogobdlYFa221kXGeBlaAIW8A4W4Y/C48teNgXYPYwCg/858 LvjNKDdY3rAecd4yYsMKM3sEAN0DQQ2ylBe/o/owqE6yThvxFcsC9xZRvi4GFkpv 8peK3AZJ/eaRY3ZR/ejZqA07QxPux8ezrJxJ8xxJKDK5UDmm3bXQLCTDb0Y3we12 H2gy25Apm2vrEf2Sw9pm0C8p6Vnok0gMEC87din6cZlXLfNqgZgERhZXewWiLbKu Bb5wA/0XutSmRj4EPMNTJm5ou6y85THhf8HBV9R8e/St92Ds1sxm44vQxDIsGqkE 5AXB+CfFJOPtJNPh09CVZSyvAyPB1uKiYe3Uj2i15Q9VY7lCUqIH48eMvn8VdL1R 1i8mTUxJ8W4B8kTQ2hG/daTFxcM+b2C822iAWC8sD11A9PkOJLQsZmVybmFuZG8g Y2hhcGFycm8gPGNoYXBhcnJvQHBvc3RhLnVuaXphci5lcz6JAFgEEBECABgFAjv0 918ICwMJCAcCAQoCGQEFGwMAAAAACgkQi2fVDTSDHZnSIgCcCGWbLz1xpVRljLJQ YXqz2nj/PqUAoMO/WDd7rAahjuUPSITEXXzaUyv2uQIMBDv0918QCAD2Qle3CH8I F3KiutapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgM g71l6rfuodnq+pvzx9x2uk89py3bzpnhv5jzzf24rnrpxfx2vipfrzbhznzjzv8v +bv9kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0p fiizhhxbly7288kjwepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bep QBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6 q6jew1xpmgs7aaicb/dz9a0azubbskqnsgqby7xw3+sii+qorjg+x2wkx2tbioa8 TdiBeXKc3JjKrGnPvm6MOG9WCLkPSv6iVyXw3VpVXRmIn7aAduIQ05g0tuDVNcvE wepyxpnbpxhy+3pcuiade7ehg1w0ajn88ncmkxwhepp8l4gfbf6otkbhvzmyhoc/ NxipGpU91avQFEqBRFT4Re8boPSGgwkzs2//2jBqBbRdAV2p7uO8EyKsdaMYGvAJ HpUOpFcFpe1BPRyaFMH7XXnqzgr+Nv/NUnyv3KuzVlDL9zq5XJNQYWJvKKshjW1J e25m8bup0ui5gziygtgepx2gtdv3ffykkkk0x/ojaewegbecaawfajv0918fgwwa AAAACgkQi2fVDTSDHZmTnQCeJi200aCQZlZTBH3rThMHTABB/24AoNAzvAZq9pm4 V7mDHrXKylagr/l1 =CdW END PGP PUBLIC KEY BLOCK----- La chiave privata di Carlo (solo Carlo la conosce) La chiave privata di Fernando (solo Fernando la conosce) Possiamo comunicare la chiave pubblica a qualunque interlocutore: può essere conosciuta da tutti; è perfino disponibile nei servers in Internet. La chiave privata è diversa. Ciascuna persona ha la sua.

6 Ricordate. Ciò che è criptato con la chiave pubblica è decodificato dalla chiave privata Rediris: server di chiavi pubbliche Nel server Rediris (http://www.rediris.es/index.en.html) possiamo trovare le chiavi pubbliche delle persone. Esercizio: Trovate la chiave pubblica di Carlos Serrano. 2) Obiettivo: il messaggio può soltanto essere letto dal destinatario. In questo primo esempio Fernando spedirà una a Carlos. L'obiettivo è che se anche qualcuno dovesse interferire con questo messaggio, non riuscirebbe a decodificarlo. 1) Fernando scrive un messaggio di testo con la parola "hola" 2) Fernando prende la chiave pubblica di Carlos, per esempio nel server Internet visto prima. Sarebbe più logico che trattandosi di una persona con cui si comunica spesso, avessimo la sua chiave pubblica nel programma PGP, per evitare di doverlo andare a cercare.

7 Il testo che segue mostra la chiave pubblica richiesta -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 5.0 Comment: PGP Key Server mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK ) Fernando applica la chiave pubblica di Carlos al messaggio di testo, usando il programma PGP. L'opzione da scelta in PGP è [encrypt].

8 [to encrypt] [digital signature] [to encrypt and sign] [decode] Una volta criptato usando la chiave pubblica di Carlos, il messaggio "hola" si trasforma in: -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> qanqr1dbwu4d6vm5ytt5ahsqcadbdm00xnjczazpa83der9/j6hugj50gsuizmsl HpCBOowIXEq+25/Tv5tnTHguVLGcS0g+iuLNerF5zC7Ac2mp8in3soolvogLJb9W hub6/mimi/fkd+v+gojej1ewlpzhm8kkpv+9zon/dn2cv1nrpu1fgikhbyi/mior AFDQx09dScANoqUKuv3NcfMBevaB2vb1QjpX/WerJy+zRs/Z5Ut7ygwbrgF+yZO2 YFObsEdZFAu6v+ImRQtMpq79pit8XuoGcD8hlNtj2YwuB0R9zexcqAzEe5J8LNm1 GCObfDEHRXgPyApNCnUoOFUzV9qbU9GRZ08oQ9nJNBki7qyeCACrhxBDl3dm9JIm ouu7zmecpubvxsfxfmthodlv1kdlfamzrqd1pfl/eh70azc6llvrruzqwfx9zfh+ fej/s1fjfljd7qwxckfun3jala883brr/oe6dohdxtcltb04hddxevadqknthhfn YSDMl2lMfH+1Vhz7Gg5Ku4fQhFyRa/ZogDBjwqdQq+d75+1/Nil4HHJhtfLjOv9v fsz+nonqufdkzfj+e8kzelrn6nk2whpzr1ugvvnwzx4ic5a+astc2jdi9sfeb+wp 5fLWj+gEe+17Q6BEo26fXKJWoEGSANy9AgKrfWE0CU1Ap6OyenTZGTaVUKSiEofM 5pP6ngHPyR1RGLCbmUoEcaPdOUjlF/J+LIMn6uG9QiGsu1oFEw== =p/bk -----END PGP MESSAGE----- Ricordate che a noi non importa che un hacker abbia accesso alla nostra chiave pubblica, perché con questa non potrà decodificare i messaggi; i messaggi con la chiave pubblica si possono solo criptare. 4) Carlos riceve il messaggio; usa il PGP per decodificarlo, usando la sua chiave privata e l'opzione [decode]. [to encrypt] [digital signature] [to encrypt and sign] [decode] E' importante fare notare che è necessario inserire una password affinchè la chiave privata funzioni, in modo tale che anche se qualcuno dovesse rubare il computer e la chiave privata, non potrebbe comunque usarla. Questo è evidente nell'immagine che segue:

9 Ed ecco che nel testo il messaggio appare decodificato. 5) Se Carlos volesse rispodere al messaggio, dovrebbe cercare la chiave pubblica di Carlos, criptare il proprio messaggio e spedirlo. Fernando userebbe la propria chiave pubblica per decodificarla.

10 4.2. La firma digitale Uso della firma digitale La firma digitale è un'applicazione del sistema delle chiavi pubbliche. L'obiettivo finale è di spedire un documento, e di essere in grado di dimostrare chi lo ha mandato. Se si trattasse di un normale foglio di carta, questo equivarrebbe a firmarlo. Nel caso elettronico, la persona che manda il messaggio vi applica la propria chiave privata, firmandolo così elettronicamente. Solo la chiave pubblica di questa persona o istituto permette di controllare che, se codificata propria da questa chiave, è garantito che è proprio quella che ha spedito il messaggio. Vediamo questa procedura passo passo. Ora Carlos desidera spedire un messaggio a Farnando, ma firmata digitalmente. Prendiamo lo stesso testo di prima, "hola". 1) Carlos scrive un documento di testo con la frase "hola". 2) Nel programma PGP, Carlos seleziona l'opzione di firmare digitalmente il documento: in altre parole, PGP applica la chiave privata di Carlos, opzione [digital signature]. [encrypt] [digital signature] [to encrypt and sign] [desencriptar] PGP chiede di nuovo a Carlos la sua chiave privata, per poterla applicare al documento Una volta che la firma digitale è stata applicata, il messaggio "hola" firmato è trasformato in:

11 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 hola -----BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpiovallyxns7kdt0eqikegcgsg3yq8lczjq90fvh1i8s8chte3wanjd8 MB7UCwzxEQf0pF4UhMvXglc9 =ARa END PGP SIGNATURE----- A questo punto, Carlos spedisce in messaggio a Fernando. 2) Fernando riceve il documento e può leggerlo senza problemi perchè non è criptato, solo firmato digitalmente- notate che "hola" è la parte superiore del documento. Se Fernando volesse controllare che il messaggio è proprio stato scritto dalla persona che lo ha spedito, che appartiene a questa persona, dovrà usare l'opzione [decode] del PGP [encrypt] [digital signature] [to encrypt and sign] [decode] Il programma mostrerà a Fernando questa videata: Ora, è possibile fare entrambe le cose: criptare e firmare. Se Carlos volesse mandare a Fernando un messaggio criptato, in modo tale che solo il destinatario lo possa leggere, e con firma digitale, divrà seguire un procedimento doppio. 1) Carlos ottiene la chiave pubblica di Fernando. Cripta il messaggio con la sua chiave 2) Carlos applica la sua chiave privata al messaggio criptato, firmandolo digitalmente

12 3) Fernando riceve il messaggio. Prima di tutto applica la sua chiave privata per leggerlo 4) Fernando usa la sua chiave pubblica per controllare che il mittente sia proprio Carlos 4.3. L'ENTE CERTIFICANTE Tutto ciò va bene, ma nonostante noi otteniamo la chiave pubblica di qualcuno, chi ci garantisce poi che quella persona è veramente chi dice di essere? Infatti, nel sito Rediris, non abbiamo dovuto fare nulla di speciale per ottenere una chiave pubblica: solo installare il PGP, copiare la chiave ed incollarla sul modulo Rediris, che a sua volta si incarica di comunicarla ad altri severs su Internet. Questo sistema garantisce solo che il messaggio è stato mandato da chi ha la chiave pubblica, ma non che la persona sia veramente chi dice. Qui è dove entrano in gioco le autorità di certificazione, che danno al destinatario la garanzia di sapere chi è che ha spedito il messaggio. Esistono tipi di certificazione diversi in base al tipo di utente. B1. Certificato per posta elettronica con validità mensile o annuale. La compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perchè non c'è verifica dell'identità della persona. B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. In caso di server elettronici commerciali, l'ente di certificazione fornisce il certificato dopo aver controllato il corretto processo di criptaggio (SSL) e dopo aver controllato i dati dell'azienda dell'interessato. Il certificato di server sicuro viene concesso ad aziende le cui referenze siano state controllate, per garantire che la persona che riceve i dati criptati sia proprio il destinatario. L'Ente Certificante garantisce l'identità degli interlocutori per mezzo della concessione di certificati, permette l'uso della firma elettronica e lo scambio delle chiavi di codice. Enti Certificanti come FESTE, Verisign, IPSCA, ACE FESTE (http://www.feste.org/); VERISIGN (http://www.verisign.com); IPSCA (http://www.ipsca.com): ACE (http://www.ace.es/) L'ente certificante è una compagnia degna di fiducia che permette l'identificazione di una persona o compagnia che desidera usare la firma elettronica, o l'autenticazione del server. Unitamente ai certificati che concede, deve fornire informazioni a riguardo della chiave pubblica ed altre informazioni sulla persona o sull'azienda. Deve fornire informazioni sugli usi e validità del certificato, e tenere la lista delle scadenze sempre aggiornata ed accessibile. Data la qualità delle sue funzioni, il sistema di certificazione delle offrire garanzie e dimostrare di essere un'azienda abbastanza affidabile da poter

13 concedere certificato affidabili. Nel caso di FESTE, esso si appoggia sul supporto di due istituzioni di grande affidabilità nella sicurezza giudiziaria, il Consejo General del Notariado (Consiglio Generale dei Notai), ed il Consejo General de Corredores de Comercio (Consiglio generale dei Brokers commerciali), insieme con il Consejo General de la Abogacía (Consiglio Generale degli Avvocati), con l'università di Zaragoza e la compagnia Intercomputer TIPI DI CERTIFICATI PERSONALI Al fine di offrire il prodotto migliore per le vostre necessità, offriamo diversi tipi di Certificati Personali. - B1. Certificato per posta elettronica con validità mensile o annuale. In questo caso, ipsca, la compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perché non c'è verifica dell'identità della persona. - B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. - B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. Ottenere un certificato gratuitamente per tre mesi. In IPSCA (http://certs.ipsca.com/), vi permettono di ottenere un "Test Certificate" per tre mesi. Questo vi permette di firmare la vostra posta elettronica e di criptare le vostre comunicazioni sensibili prima di spedirle per , in base alla sicurezza garantita dalla certificazione ipsca. Otterrete un doppio risultato: Ilmittente avrà la garanzia che solo il destinatario potrà leggere il messaggio, ed il destinatario avrà la garanzia dell'identità ddel mittente. Esercizio: Procuratevi ed installate uno di questi certificati.

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK www.startpec.it Come configurare unaa casellaa di posta certificata su MICROS SOFT OUTLOOK COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL www.startpec.it Come configurare unaa casellaa di posta certificata su APPLE MAIL COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express Guida per la configurazione di un account di posta elettronica Midhgard sul programma Outlook Express 10149 Torino Italia 1/15 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio

1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio 1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile.

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile. Manuale Finecrypt Questo programma permette di proteggere in modo sicuro file o cartelle attraverso una password o una chiave (Key). E' possibile scegliere tra 10 algoritmi di codifica e 5 modi per codificare

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Configurazione account di posta elettronica certificata per Apple Mail

Configurazione account di posta elettronica certificata per Apple Mail Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

3. PAGAMENTI ELETTRONICI E RACCOLTE

3. PAGAMENTI ELETTRONICI E RACCOLTE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Accesso al Web Client Zimbra

Accesso al Web Client Zimbra Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

GUIDA ALL USO DEGLI ACCOUNTS FEDERALI

GUIDA ALL USO DEGLI ACCOUNTS FEDERALI COSE DA SAPERE PRIMA DELL USO La F.I.R. mette a disposizione di ogni società, Allenatore, Arbitro e componente delo staff un account di posta federale. Per Gli allenatori l ufficio di competenza e il CENTRO

Dettagli

Firma, Certificazione, Sicurezza

Firma, Certificazione, Sicurezza Firma, Certificazione, Sicurezza Acrobat fornisce diversi sistemi per rendere sicuri i documenti. La firma digitale contenete anche dati relativi all autore. Certificazione del documento per impedire modifiche

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

Homelidays Prima e Dopo

Homelidays Prima e Dopo Homelidays: Prima e Dopo Contenido Homelidays: Prima e Dopo...1 1. Menù principale...3 1.1 Benvenuto...3 1.2 Menù principale...4 2. Panoramica generale. Quali sono i miglioramenti?...5 2.1 Prima...5 2.2

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione del programma Outlook Express Per utilizzare il programma è necessario avviarlo cliccando sull'icona Avvia Outlook Express presente sul Desktop o nel menù Start -> Programmi -> Outlook Express

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA Reti Informatiche SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Il prototipo della grande rete si chiamava ARPAnet ed alla fine del 1960 collegava i computer dell UCLA, dello Stanford

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons

Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente

Dettagli

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird Guida per la configurazione di un account di posta elettronica Midhgard sul programma Mozilla Thunderbird 10149 Torino Italia 1/20 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

Configurazione Outlook Express 6 in modalità sicura

Configurazione Outlook Express 6 in modalità sicura Configurazione Outlook Express 6 in modalità sicura La procedura descritta permetterà all utente di accedere alla propria casella di posta dell Ateneo utilizzando il client di posta elettronica Microsoft

Dettagli

Scrivere su un blog con Word 2007 Di Alberto Mari - http://eliph.altervista.org

Scrivere su un blog con Word 2007 Di Alberto Mari - http://eliph.altervista.org Scrivere su un blog con Word 2007 Di Alberto Mari - http://eliph.altervista.org Usa gli strumenti per la vita digitale I blog sono molto diffusi su internet e molte persone sia per divertimento sia per

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Help Passwords Manager

Help Passwords Manager Help Passwords Manager INFO2000.biz Contenuto Passwords Manager 1 Introduzione...1 Interfaccia grafica di PM...1 Come creare un Database (.Pm)...2 Aprire un database esistente...4 Chiudere un database...5

Dettagli