Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet."

Transcript

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. CODIFICA DEI DATI 4.1. ATTENZIONE AGLI SNIFFERS! Immaginate che vogliate che un collega vi mandi un documento confidenziale per posta elettronica. Sappiamo che quando riceviamo una ordinaria, si tratta di un testo che può essere intercettato da qualunque hacker che sia in possesso di un programma specializzato. Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet. Questi programmi vengono usati dai net administrators per identificare le password mal protette degli utenti; ma abusare di questi programmi significa sapere esattamente che cosa gli utenti stanno facendo. Per esempio, possono conoscere quali siti web visita un collega, o risalire alle sue passwords. Scoprire le passwordes del capo... Leggete in Datafull (http://www.datafull.com/datahack...), 1 Marzo 2002 Per esempio: Vogliamo scoprire le passwords POP3 della posta elettronica del capo... Concentriamoci su Spynet, che è un ottimo pacchetto di cattura/analisi. Il programma si compone di 2 parti: CaptureNet, l'elemento di cattura, e PeepNet, che è l'elemento di analisi e display. L'URL per scaricarlo è (http://www.granavenida.com/dzone/utils/spynet) Esistono due sempici metodi: il primo è di associare CaptureNet con PeepNet, il secondo è la ricerca per filtri dello stesso CaptureNet. CAPTURENET Una volta installato, usarlo è semplice come cliccare sul tasto "Start Capture", ma alcune delle opzioni più avanzate ci permetteranno di dominare il programma ed ottenere gli stessi risultati in modo molto più comodo, veloce e meglio organizzato. PEEPNET Questo metodo è il più semplice. Si cattura tutto per un periodo di tempo lungo ( forse sarà necessario lasciare il programma di cattura a fare questo per tutto il giorno, considerando che il capo potrebbe aprire la sua posta in qualunque momento: è in quel momento che pa sua password verrà trasperita al nostro PC); poi si va sul menu "File/Save As" e registra tutto ciò che abbiamo catturato nel file CAP (dobbiamo scegliere save from memory buffer ). Poi si preme il tasto PeepNet, e partirà il programma.

2 Una volta partito PeepNet, si apre il file CAP che è stato registrato in precedenza; al suo interno sarà visibile una lista con alcune delle connessioni catturate; a questo punto si controllano solo le connessioni POP3 che presentano l'icona della busta (la conosciuta icona di Outlook Express) e nella finestra inferiore sarà possibile visualizzare tutte le informazioni, (cioè user name e password) che sono state mandate al server POP3. Non dimenticate che sarà possibile solo le passwords che viaggiano non criptate in protocolli basici, ma, fortunatamente, o sfortunatamente, queste sono la maggioranza:pop3, TELNET, HTTP, etc. Poco per volta l'informatica sta evolvendo verso connessioni sicure, e presto le password in rete saranno cose del passato (esiteranno, ma non sarà più necessario farle viaggiare in rete). Questo programma include molte altre opzioni, ma una descrizione troppo precisa esula dagli intenti di questa presentazione. Non ci stanchiamo di descrivere i rischi che corriamo e la necessità di essere molto attenti. In questo caso potremmo cambiare la forma del messaggio, come una , usando una chiave o un algoritmo; in altre parole, potremmo tradurre il messaggio usando un sistema di segni che, anche se catturato, non abbia nessun significato per la spia che lo intercetta. Questo procedimento viene definito come criptazione del messaggio MODALITA' DI CRIPTAGGIO Esistono due modalità per criptare i dati: Sistemi a chiave unica, detti anche simmetrici Sistemi a chiave doppi (pubblica e privata), detti anche asimmetrici Sistemi a chiave unica Immaginiamo di volere che un nostro collega ci spedisca un documento confidenziale per posta elettronica. Potremmo dirgli di codificare il messaggio con un sistema a chiave unica. HAL = IBM Un esempio semplice può essere quello in cui si sostituisce ogni lettera con quella che la precede nell'alfabeto. In questo caso IBM diventerebbe HAL, il computer cattivo del film "2001: Odissea nello Spazio". In questo caso, il nostro collega dovrebbe usare un programma, lo dovrebbe criptare e poi spedirlo, comunicandoci il modo di decodificarlo, ovviamente di persona, e non per , altrimento lo hacker potrebbe farlo anche l'hacker.

3 4.2.1 Programmi per criptare i file Potete esercitarvi con il programma di criptaggio Cryptex, che viene descritto di seguito: Cryptex è un programma che permette di cripare fles. E' gratuito, la sua installazione è molto semplice e funziona con Windows. Esiste una versione spagnola. Usa una combinazione di algoritmi SHA-1 ed RC4 per criptare i files, con 160 bits, così che, se la password è sufficientemente complicata,tutti i computer del mondo dovrebbero lavorare per migliaia di anni per poterlo decodificare; invece, se usassimo una parola del dizionario, la decodifica richiederebbe soltanto un paio d'ore. Un programma analogo è Simplecrypt (http://peachwaresoftware.com/simplecrypt.html), o WexCrypt (http://wexsoft.tripod.ca/softwareen.html), entrambi gratuiti. Esercizio :installate il programma ed esercitatevi nella protezione di documenti. Un applet java cripta i files. Potete esercitarvi con il seguente programma di criptaggio in java: Esercizio 1: Entrate nella pagina e criptate qualunque testo. Fate copia ed incolla ed inseritelo nel vostro programma di posta elettronica, e poi speditelo ad un amico (comunicando la password per telefono). Potete usare questo sistema per mandarvi s sicure: Esercizio 2: che cosa c'è scritto qui? aiuto: la password è papaoso Il problema è che venga usata la stessa chiave per criptare e decodificare. Il sistema che abbiamo descritto è utile per criptare i file del vostro computer, quando gli utenti sono soltanto 2, ma perde di valore se il numero di utenti aumenta, perché dovremmo comunicare la password a tutti, e li sistema non sarebbe più efficace.

4 Sistemi a doppia chiave 1) Sistemi a doppia chiave: pubblici e privati Un modo più raffinato ed appropriato per lo scambio sicuro di messaggi e commercio elettronico è rappresentato dal sistema a doppia chiave. Per usarlo avremo bisogno di un programma come il conosciuto PGP (http://www.pgp.com) o GnuPG (http://www.gnupg.org). Entrambi sono gratuiti, anche se l'uso di PGP ha alcune limitazioni in certi Paesi. Due sono gli usi di PGP: criptare e come firma digitale Potete usare il programma PGP (http://www.pgp.com) per criptare e firmare un documento in modo digitale, per esempio una . Potete informarvi su PGP su (http://www.rediris.es/pgp). Per criptare. Una criptata viene spedita in maniera tale che solo il destinatario possa leggerlo. Garantisce che il messaggio non è stato in alcun modo modificato. Per firmare digitalmente un documento. In modo da essere sicuri che il documento è stato scritto dalla persona che lo ha spedito, e che non è stato falsificato. Immaginiamo che Carlo e Fernando vogliano aumentare la privacy delle loro comunicazioni. Una volta installato, il programma fornisce due chiavi personali: una viene definita pubblica, l'altra viene definita privata. La chiave pubblica di Carlo. mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6

5 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK----- La chiave pubblica di Fernando. mqgibdv0918rbadgdu0739jtj4roaetvpwcfwyq6muwtbod8erhlejvfbcykyq3l JcQBEDa4KT1DQonNdOynBo8Vprad+7zNlzaz+bhu4hMiCxfGArXT7GuuG6sFANid IR6EgJMHlSn5FQIbBogobdlYFa221kXGeBlaAIW8A4W4Y/C48teNgXYPYwCg/858 LvjNKDdY3rAecd4yYsMKM3sEAN0DQQ2ylBe/o/owqE6yThvxFcsC9xZRvi4GFkpv 8peK3AZJ/eaRY3ZR/ejZqA07QxPux8ezrJxJ8xxJKDK5UDmm3bXQLCTDb0Y3we12 H2gy25Apm2vrEf2Sw9pm0C8p6Vnok0gMEC87din6cZlXLfNqgZgERhZXewWiLbKu Bb5wA/0XutSmRj4EPMNTJm5ou6y85THhf8HBV9R8e/St92Ds1sxm44vQxDIsGqkE 5AXB+CfFJOPtJNPh09CVZSyvAyPB1uKiYe3Uj2i15Q9VY7lCUqIH48eMvn8VdL1R 1i8mTUxJ8W4B8kTQ2hG/daTFxcM+b2C822iAWC8sD11A9PkOJLQsZmVybmFuZG8g Y2hhcGFycm8gPGNoYXBhcnJvQHBvc3RhLnVuaXphci5lcz6JAFgEEBECABgFAjv0 918ICwMJCAcCAQoCGQEFGwMAAAAACgkQi2fVDTSDHZnSIgCcCGWbLz1xpVRljLJQ YXqz2nj/PqUAoMO/WDd7rAahjuUPSITEXXzaUyv2uQIMBDv0918QCAD2Qle3CH8I F3KiutapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgM g71l6rfuodnq+pvzx9x2uk89py3bzpnhv5jzzf24rnrpxfx2vipfrzbhznzjzv8v +bv9kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0p fiizhhxbly7288kjwepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bep QBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6 q6jew1xpmgs7aaicb/dz9a0azubbskqnsgqby7xw3+sii+qorjg+x2wkx2tbioa8 TdiBeXKc3JjKrGnPvm6MOG9WCLkPSv6iVyXw3VpVXRmIn7aAduIQ05g0tuDVNcvE wepyxpnbpxhy+3pcuiade7ehg1w0ajn88ncmkxwhepp8l4gfbf6otkbhvzmyhoc/ NxipGpU91avQFEqBRFT4Re8boPSGgwkzs2//2jBqBbRdAV2p7uO8EyKsdaMYGvAJ HpUOpFcFpe1BPRyaFMH7XXnqzgr+Nv/NUnyv3KuzVlDL9zq5XJNQYWJvKKshjW1J e25m8bup0ui5gziygtgepx2gtdv3ffykkkk0x/ojaewegbecaawfajv0918fgwwa AAAACgkQi2fVDTSDHZmTnQCeJi200aCQZlZTBH3rThMHTABB/24AoNAzvAZq9pm4 V7mDHrXKylagr/l1 =CdW END PGP PUBLIC KEY BLOCK----- La chiave privata di Carlo (solo Carlo la conosce) La chiave privata di Fernando (solo Fernando la conosce) Possiamo comunicare la chiave pubblica a qualunque interlocutore: può essere conosciuta da tutti; è perfino disponibile nei servers in Internet. La chiave privata è diversa. Ciascuna persona ha la sua.

6 Ricordate. Ciò che è criptato con la chiave pubblica è decodificato dalla chiave privata Rediris: server di chiavi pubbliche Nel server Rediris (http://www.rediris.es/index.en.html) possiamo trovare le chiavi pubbliche delle persone. Esercizio: Trovate la chiave pubblica di Carlos Serrano. 2) Obiettivo: il messaggio può soltanto essere letto dal destinatario. In questo primo esempio Fernando spedirà una a Carlos. L'obiettivo è che se anche qualcuno dovesse interferire con questo messaggio, non riuscirebbe a decodificarlo. 1) Fernando scrive un messaggio di testo con la parola "hola" 2) Fernando prende la chiave pubblica di Carlos, per esempio nel server Internet visto prima. Sarebbe più logico che trattandosi di una persona con cui si comunica spesso, avessimo la sua chiave pubblica nel programma PGP, per evitare di doverlo andare a cercare.

7 Il testo che segue mostra la chiave pubblica richiesta -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 5.0 Comment: PGP Key Server mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK ) Fernando applica la chiave pubblica di Carlos al messaggio di testo, usando il programma PGP. L'opzione da scelta in PGP è [encrypt].

8 [to encrypt] [digital signature] [to encrypt and sign] [decode] Una volta criptato usando la chiave pubblica di Carlos, il messaggio "hola" si trasforma in: -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> qanqr1dbwu4d6vm5ytt5ahsqcadbdm00xnjczazpa83der9/j6hugj50gsuizmsl HpCBOowIXEq+25/Tv5tnTHguVLGcS0g+iuLNerF5zC7Ac2mp8in3soolvogLJb9W hub6/mimi/fkd+v+gojej1ewlpzhm8kkpv+9zon/dn2cv1nrpu1fgikhbyi/mior AFDQx09dScANoqUKuv3NcfMBevaB2vb1QjpX/WerJy+zRs/Z5Ut7ygwbrgF+yZO2 YFObsEdZFAu6v+ImRQtMpq79pit8XuoGcD8hlNtj2YwuB0R9zexcqAzEe5J8LNm1 GCObfDEHRXgPyApNCnUoOFUzV9qbU9GRZ08oQ9nJNBki7qyeCACrhxBDl3dm9JIm ouu7zmecpubvxsfxfmthodlv1kdlfamzrqd1pfl/eh70azc6llvrruzqwfx9zfh+ fej/s1fjfljd7qwxckfun3jala883brr/oe6dohdxtcltb04hddxevadqknthhfn YSDMl2lMfH+1Vhz7Gg5Ku4fQhFyRa/ZogDBjwqdQq+d75+1/Nil4HHJhtfLjOv9v fsz+nonqufdkzfj+e8kzelrn6nk2whpzr1ugvvnwzx4ic5a+astc2jdi9sfeb+wp 5fLWj+gEe+17Q6BEo26fXKJWoEGSANy9AgKrfWE0CU1Ap6OyenTZGTaVUKSiEofM 5pP6ngHPyR1RGLCbmUoEcaPdOUjlF/J+LIMn6uG9QiGsu1oFEw== =p/bk -----END PGP MESSAGE----- Ricordate che a noi non importa che un hacker abbia accesso alla nostra chiave pubblica, perché con questa non potrà decodificare i messaggi; i messaggi con la chiave pubblica si possono solo criptare. 4) Carlos riceve il messaggio; usa il PGP per decodificarlo, usando la sua chiave privata e l'opzione [decode]. [to encrypt] [digital signature] [to encrypt and sign] [decode] E' importante fare notare che è necessario inserire una password affinchè la chiave privata funzioni, in modo tale che anche se qualcuno dovesse rubare il computer e la chiave privata, non potrebbe comunque usarla. Questo è evidente nell'immagine che segue:

9 Ed ecco che nel testo il messaggio appare decodificato. 5) Se Carlos volesse rispodere al messaggio, dovrebbe cercare la chiave pubblica di Carlos, criptare il proprio messaggio e spedirlo. Fernando userebbe la propria chiave pubblica per decodificarla.

10 4.2. La firma digitale Uso della firma digitale La firma digitale è un'applicazione del sistema delle chiavi pubbliche. L'obiettivo finale è di spedire un documento, e di essere in grado di dimostrare chi lo ha mandato. Se si trattasse di un normale foglio di carta, questo equivarrebbe a firmarlo. Nel caso elettronico, la persona che manda il messaggio vi applica la propria chiave privata, firmandolo così elettronicamente. Solo la chiave pubblica di questa persona o istituto permette di controllare che, se codificata propria da questa chiave, è garantito che è proprio quella che ha spedito il messaggio. Vediamo questa procedura passo passo. Ora Carlos desidera spedire un messaggio a Farnando, ma firmata digitalmente. Prendiamo lo stesso testo di prima, "hola". 1) Carlos scrive un documento di testo con la frase "hola". 2) Nel programma PGP, Carlos seleziona l'opzione di firmare digitalmente il documento: in altre parole, PGP applica la chiave privata di Carlos, opzione [digital signature]. [encrypt] [digital signature] [to encrypt and sign] [desencriptar] PGP chiede di nuovo a Carlos la sua chiave privata, per poterla applicare al documento Una volta che la firma digitale è stata applicata, il messaggio "hola" firmato è trasformato in:

11 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 hola -----BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpiovallyxns7kdt0eqikegcgsg3yq8lczjq90fvh1i8s8chte3wanjd8 MB7UCwzxEQf0pF4UhMvXglc9 =ARa END PGP SIGNATURE----- A questo punto, Carlos spedisce in messaggio a Fernando. 2) Fernando riceve il documento e può leggerlo senza problemi perchè non è criptato, solo firmato digitalmente- notate che "hola" è la parte superiore del documento. Se Fernando volesse controllare che il messaggio è proprio stato scritto dalla persona che lo ha spedito, che appartiene a questa persona, dovrà usare l'opzione [decode] del PGP [encrypt] [digital signature] [to encrypt and sign] [decode] Il programma mostrerà a Fernando questa videata: Ora, è possibile fare entrambe le cose: criptare e firmare. Se Carlos volesse mandare a Fernando un messaggio criptato, in modo tale che solo il destinatario lo possa leggere, e con firma digitale, divrà seguire un procedimento doppio. 1) Carlos ottiene la chiave pubblica di Fernando. Cripta il messaggio con la sua chiave 2) Carlos applica la sua chiave privata al messaggio criptato, firmandolo digitalmente

12 3) Fernando riceve il messaggio. Prima di tutto applica la sua chiave privata per leggerlo 4) Fernando usa la sua chiave pubblica per controllare che il mittente sia proprio Carlos 4.3. L'ENTE CERTIFICANTE Tutto ciò va bene, ma nonostante noi otteniamo la chiave pubblica di qualcuno, chi ci garantisce poi che quella persona è veramente chi dice di essere? Infatti, nel sito Rediris, non abbiamo dovuto fare nulla di speciale per ottenere una chiave pubblica: solo installare il PGP, copiare la chiave ed incollarla sul modulo Rediris, che a sua volta si incarica di comunicarla ad altri severs su Internet. Questo sistema garantisce solo che il messaggio è stato mandato da chi ha la chiave pubblica, ma non che la persona sia veramente chi dice. Qui è dove entrano in gioco le autorità di certificazione, che danno al destinatario la garanzia di sapere chi è che ha spedito il messaggio. Esistono tipi di certificazione diversi in base al tipo di utente. B1. Certificato per posta elettronica con validità mensile o annuale. La compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perchè non c'è verifica dell'identità della persona. B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. In caso di server elettronici commerciali, l'ente di certificazione fornisce il certificato dopo aver controllato il corretto processo di criptaggio (SSL) e dopo aver controllato i dati dell'azienda dell'interessato. Il certificato di server sicuro viene concesso ad aziende le cui referenze siano state controllate, per garantire che la persona che riceve i dati criptati sia proprio il destinatario. L'Ente Certificante garantisce l'identità degli interlocutori per mezzo della concessione di certificati, permette l'uso della firma elettronica e lo scambio delle chiavi di codice. Enti Certificanti come FESTE, Verisign, IPSCA, ACE FESTE (http://www.feste.org/); VERISIGN (http://www.verisign.com); IPSCA (http://www.ipsca.com): ACE (http://www.ace.es/) L'ente certificante è una compagnia degna di fiducia che permette l'identificazione di una persona o compagnia che desidera usare la firma elettronica, o l'autenticazione del server. Unitamente ai certificati che concede, deve fornire informazioni a riguardo della chiave pubblica ed altre informazioni sulla persona o sull'azienda. Deve fornire informazioni sugli usi e validità del certificato, e tenere la lista delle scadenze sempre aggiornata ed accessibile. Data la qualità delle sue funzioni, il sistema di certificazione delle offrire garanzie e dimostrare di essere un'azienda abbastanza affidabile da poter

13 concedere certificato affidabili. Nel caso di FESTE, esso si appoggia sul supporto di due istituzioni di grande affidabilità nella sicurezza giudiziaria, il Consejo General del Notariado (Consiglio Generale dei Notai), ed il Consejo General de Corredores de Comercio (Consiglio generale dei Brokers commerciali), insieme con il Consejo General de la Abogacía (Consiglio Generale degli Avvocati), con l'università di Zaragoza e la compagnia Intercomputer TIPI DI CERTIFICATI PERSONALI Al fine di offrire il prodotto migliore per le vostre necessità, offriamo diversi tipi di Certificati Personali. - B1. Certificato per posta elettronica con validità mensile o annuale. In questo caso, ipsca, la compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perché non c'è verifica dell'identità della persona. - B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. - B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. Ottenere un certificato gratuitamente per tre mesi. In IPSCA (http://certs.ipsca.com/), vi permettono di ottenere un "Test Certificate" per tre mesi. Questo vi permette di firmare la vostra posta elettronica e di criptare le vostre comunicazioni sensibili prima di spedirle per , in base alla sicurezza garantita dalla certificazione ipsca. Otterrete un doppio risultato: Ilmittente avrà la garanzia che solo il destinatario potrà leggere il messaggio, ed il destinatario avrà la garanzia dell'identità ddel mittente. Esercizio: Procuratevi ed installate uno di questi certificati.

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

3. PAGAMENTI ELETTRONICI E RACCOLTE

3. PAGAMENTI ELETTRONICI E RACCOLTE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile.

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile. Manuale Finecrypt Questo programma permette di proteggere in modo sicuro file o cartelle attraverso una password o una chiave (Key). E' possibile scegliere tra 10 algoritmi di codifica e 5 modi per codificare

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

Configurazione account di posta elettronica certificata per Apple Mail

Configurazione account di posta elettronica certificata per Apple Mail Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK www.startpec.it Come configurare unaa casellaa di posta certificata su MICROS SOFT OUTLOOK COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di

Dettagli

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA

ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA ISTRUZIONI PASSO PASSO PER CREARE UN SITO CON JOOMLA SU ALTERVISTA REGISTRARSI AL SITO ALTERVISTA, PER OTTENERE SPAZIO WEB GRATUITO o Andare sul sito it.altervista.org o Nel riquadro al centro, scrivere

Dettagli

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1 Guida dell'utente Guida dell'utente Intego ChatBarrier X3 Pagina 1 Intego ChatBarrier X3 per Macintosh 2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL www.startpec.it Come configurare unaa casellaa di posta certificata su APPLE MAIL COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione del programma Outlook Express Per utilizzare il programma è necessario avviarlo cliccando sull'icona Avvia Outlook Express presente sul Desktop o nel menù Start -> Programmi -> Outlook Express

Dettagli

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express Guida per la configurazione di un account di posta elettronica Midhgard sul programma Outlook Express 10149 Torino Italia 1/15 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari

Dettagli

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express

Guida configurazione client posta. Mail Mozilla Thunderbird Microsoft Outlook. Outlook Express Guida configurazione client posta Mail Mozilla Thunderbird Microsoft Outlook Outlook Express per nuovo server posta IMAP su infrastruttura sociale.it Prima di procedere con la seguente guida assicurarsi

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta 1. Modifica account di posta Outlook 2003 Per modificare gli account di posta clicca su Strumenti e poi su Account di posta elettronica. Selezione l'opzione Visualizza o cambia gli account di posta esistenti

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti;

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti; COME CONFIGURARE LA PEC SU MICROSOFT OUTLOOK EXPRESS Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

7 REALIZZARE UNA PAGINA WEB CON FRONTPAGE

7 REALIZZARE UNA PAGINA WEB CON FRONTPAGE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo

Dettagli

Iniziare con Outlook Express. dott. Andrea Mazzini

Iniziare con Outlook Express. dott. Andrea Mazzini Iniziare con Outlook Express dott. Andrea Mazzini L'indirizzo di Posta Elettronica qui@quiquoqua.it qui: nome dell utente, nicknamer @: chiocciolina @ che si legge presso quiquoqua: nome del server it:

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione Microsoft Outlook 2000 Terminata la prima installazione del pacchetto Microsoft Office, sul desktop del computer apparirà una nuova icona con denominazione Microsoft Outlook. Lanciare l'applicazione

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna

Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna Procedura di presentazione domanda UMA via web da parte delle aziende agricole. Servizio fornito da Agriservizi - Regione Emilia-Romagna Note per la corretta configurazione del computer (predisposte dall

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Configurazione account di posta elettronica certificata per Qualcomm Eudora

Configurazione account di posta elettronica certificata per Qualcomm Eudora Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Qualcomm Eudora Quando il vostro fornitore avrà attivato la casella email,

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it

CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it CRITTOGRAFIA SSL POSTA ELETTRONICA mail@unicas.it In questa sezione verrà spiegato come configurare il proprio account con il client di posta elettronica, OUTLOOK attivando il servizio di crittografia

Dettagli

Configurazione Outlook Express 6 in modalità sicura

Configurazione Outlook Express 6 in modalità sicura Configurazione Outlook Express 6 in modalità sicura La procedura descritta permetterà all utente di accedere alla propria casella di posta dell Ateneo utilizzando il client di posta elettronica Microsoft

Dettagli

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata del client di posta per l utilizzo della Posta Elettronica Certificata Postecom S.p.A. Pagina 1 di 26 INDICE 1. PREMESSA... 3 2. CONFIGURAZIONE TRAMITE MICROSOFT OUTLOOK EXPRESS... 4 3. CONFIGURAZIONE

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Manuale per la configurazione di un account di PEC in Eudora.

Manuale per la configurazione di un account di PEC in Eudora. Manuale per la configurazione di un account di PEC in Eudora. 1/16 CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 7 IMPOSTAZIONE PORT NUMBER PER IL PROTOCOLLO SSL. 9 INVIA / RICEVI. 11 RICEVUTA DI CONSEGNA.

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Manuale PEC. (Posta Elettronica Certificata)

Manuale PEC. (Posta Elettronica Certificata) Manuale Pec (Posta Elettronica Certificata) ECHO Sistemi S.r.l. Uffici: Via Misterbianco, 19 96100 Siracusa Tel. 0931 / 753 000 FAX 0931 / 184 64 46 Email: info@echosistemi.it Email PEC: echosistemi@inmpresesiracusa.it

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli