Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet."

Transcript

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. CODIFICA DEI DATI 4.1. ATTENZIONE AGLI SNIFFERS! Immaginate che vogliate che un collega vi mandi un documento confidenziale per posta elettronica. Sappiamo che quando riceviamo una ordinaria, si tratta di un testo che può essere intercettato da qualunque hacker che sia in possesso di un programma specializzato. Gli "sniffers" sono programmi che rendono possibile la cattura ed l'interpretazione dei dati circolanti su Internet. Questi programmi vengono usati dai net administrators per identificare le password mal protette degli utenti; ma abusare di questi programmi significa sapere esattamente che cosa gli utenti stanno facendo. Per esempio, possono conoscere quali siti web visita un collega, o risalire alle sue passwords. Scoprire le passwordes del capo... Leggete in Datafull (http://www.datafull.com/datahack...), 1 Marzo 2002 Per esempio: Vogliamo scoprire le passwords POP3 della posta elettronica del capo... Concentriamoci su Spynet, che è un ottimo pacchetto di cattura/analisi. Il programma si compone di 2 parti: CaptureNet, l'elemento di cattura, e PeepNet, che è l'elemento di analisi e display. L'URL per scaricarlo è (http://www.granavenida.com/dzone/utils/spynet) Esistono due sempici metodi: il primo è di associare CaptureNet con PeepNet, il secondo è la ricerca per filtri dello stesso CaptureNet. CAPTURENET Una volta installato, usarlo è semplice come cliccare sul tasto "Start Capture", ma alcune delle opzioni più avanzate ci permetteranno di dominare il programma ed ottenere gli stessi risultati in modo molto più comodo, veloce e meglio organizzato. PEEPNET Questo metodo è il più semplice. Si cattura tutto per un periodo di tempo lungo ( forse sarà necessario lasciare il programma di cattura a fare questo per tutto il giorno, considerando che il capo potrebbe aprire la sua posta in qualunque momento: è in quel momento che pa sua password verrà trasperita al nostro PC); poi si va sul menu "File/Save As" e registra tutto ciò che abbiamo catturato nel file CAP (dobbiamo scegliere save from memory buffer ). Poi si preme il tasto PeepNet, e partirà il programma.

2 Una volta partito PeepNet, si apre il file CAP che è stato registrato in precedenza; al suo interno sarà visibile una lista con alcune delle connessioni catturate; a questo punto si controllano solo le connessioni POP3 che presentano l'icona della busta (la conosciuta icona di Outlook Express) e nella finestra inferiore sarà possibile visualizzare tutte le informazioni, (cioè user name e password) che sono state mandate al server POP3. Non dimenticate che sarà possibile solo le passwords che viaggiano non criptate in protocolli basici, ma, fortunatamente, o sfortunatamente, queste sono la maggioranza:pop3, TELNET, HTTP, etc. Poco per volta l'informatica sta evolvendo verso connessioni sicure, e presto le password in rete saranno cose del passato (esiteranno, ma non sarà più necessario farle viaggiare in rete). Questo programma include molte altre opzioni, ma una descrizione troppo precisa esula dagli intenti di questa presentazione. Non ci stanchiamo di descrivere i rischi che corriamo e la necessità di essere molto attenti. In questo caso potremmo cambiare la forma del messaggio, come una , usando una chiave o un algoritmo; in altre parole, potremmo tradurre il messaggio usando un sistema di segni che, anche se catturato, non abbia nessun significato per la spia che lo intercetta. Questo procedimento viene definito come criptazione del messaggio MODALITA' DI CRIPTAGGIO Esistono due modalità per criptare i dati: Sistemi a chiave unica, detti anche simmetrici Sistemi a chiave doppi (pubblica e privata), detti anche asimmetrici Sistemi a chiave unica Immaginiamo di volere che un nostro collega ci spedisca un documento confidenziale per posta elettronica. Potremmo dirgli di codificare il messaggio con un sistema a chiave unica. HAL = IBM Un esempio semplice può essere quello in cui si sostituisce ogni lettera con quella che la precede nell'alfabeto. In questo caso IBM diventerebbe HAL, il computer cattivo del film "2001: Odissea nello Spazio". In questo caso, il nostro collega dovrebbe usare un programma, lo dovrebbe criptare e poi spedirlo, comunicandoci il modo di decodificarlo, ovviamente di persona, e non per , altrimento lo hacker potrebbe farlo anche l'hacker.

3 4.2.1 Programmi per criptare i file Potete esercitarvi con il programma di criptaggio Cryptex, che viene descritto di seguito: Cryptex è un programma che permette di cripare fles. E' gratuito, la sua installazione è molto semplice e funziona con Windows. Esiste una versione spagnola. Usa una combinazione di algoritmi SHA-1 ed RC4 per criptare i files, con 160 bits, così che, se la password è sufficientemente complicata,tutti i computer del mondo dovrebbero lavorare per migliaia di anni per poterlo decodificare; invece, se usassimo una parola del dizionario, la decodifica richiederebbe soltanto un paio d'ore. Un programma analogo è Simplecrypt (http://peachwaresoftware.com/simplecrypt.html), o WexCrypt (http://wexsoft.tripod.ca/softwareen.html), entrambi gratuiti. Esercizio :installate il programma ed esercitatevi nella protezione di documenti. Un applet java cripta i files. Potete esercitarvi con il seguente programma di criptaggio in java: Esercizio 1: Entrate nella pagina e criptate qualunque testo. Fate copia ed incolla ed inseritelo nel vostro programma di posta elettronica, e poi speditelo ad un amico (comunicando la password per telefono). Potete usare questo sistema per mandarvi s sicure: Esercizio 2: che cosa c'è scritto qui? aiuto: la password è papaoso Il problema è che venga usata la stessa chiave per criptare e decodificare. Il sistema che abbiamo descritto è utile per criptare i file del vostro computer, quando gli utenti sono soltanto 2, ma perde di valore se il numero di utenti aumenta, perché dovremmo comunicare la password a tutti, e li sistema non sarebbe più efficace.

4 Sistemi a doppia chiave 1) Sistemi a doppia chiave: pubblici e privati Un modo più raffinato ed appropriato per lo scambio sicuro di messaggi e commercio elettronico è rappresentato dal sistema a doppia chiave. Per usarlo avremo bisogno di un programma come il conosciuto PGP (http://www.pgp.com) o GnuPG (http://www.gnupg.org). Entrambi sono gratuiti, anche se l'uso di PGP ha alcune limitazioni in certi Paesi. Due sono gli usi di PGP: criptare e come firma digitale Potete usare il programma PGP (http://www.pgp.com) per criptare e firmare un documento in modo digitale, per esempio una . Potete informarvi su PGP su (http://www.rediris.es/pgp). Per criptare. Una criptata viene spedita in maniera tale che solo il destinatario possa leggerlo. Garantisce che il messaggio non è stato in alcun modo modificato. Per firmare digitalmente un documento. In modo da essere sicuri che il documento è stato scritto dalla persona che lo ha spedito, e che non è stato falsificato. Immaginiamo che Carlo e Fernando vogliano aumentare la privacy delle loro comunicazioni. Una volta installato, il programma fornisce due chiavi personali: una viene definita pubblica, l'altra viene definita privata. La chiave pubblica di Carlo. mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6

5 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK----- La chiave pubblica di Fernando. mqgibdv0918rbadgdu0739jtj4roaetvpwcfwyq6muwtbod8erhlejvfbcykyq3l JcQBEDa4KT1DQonNdOynBo8Vprad+7zNlzaz+bhu4hMiCxfGArXT7GuuG6sFANid IR6EgJMHlSn5FQIbBogobdlYFa221kXGeBlaAIW8A4W4Y/C48teNgXYPYwCg/858 LvjNKDdY3rAecd4yYsMKM3sEAN0DQQ2ylBe/o/owqE6yThvxFcsC9xZRvi4GFkpv 8peK3AZJ/eaRY3ZR/ejZqA07QxPux8ezrJxJ8xxJKDK5UDmm3bXQLCTDb0Y3we12 H2gy25Apm2vrEf2Sw9pm0C8p6Vnok0gMEC87din6cZlXLfNqgZgERhZXewWiLbKu Bb5wA/0XutSmRj4EPMNTJm5ou6y85THhf8HBV9R8e/St92Ds1sxm44vQxDIsGqkE 5AXB+CfFJOPtJNPh09CVZSyvAyPB1uKiYe3Uj2i15Q9VY7lCUqIH48eMvn8VdL1R 1i8mTUxJ8W4B8kTQ2hG/daTFxcM+b2C822iAWC8sD11A9PkOJLQsZmVybmFuZG8g Y2hhcGFycm8gPGNoYXBhcnJvQHBvc3RhLnVuaXphci5lcz6JAFgEEBECABgFAjv0 918ICwMJCAcCAQoCGQEFGwMAAAAACgkQi2fVDTSDHZnSIgCcCGWbLz1xpVRljLJQ YXqz2nj/PqUAoMO/WDd7rAahjuUPSITEXXzaUyv2uQIMBDv0918QCAD2Qle3CH8I F3KiutapQvMF6PlTETlPtvFuuUs4INoBp1ajFOmPQFXz0AfGy0OplK33TGSGSfgM g71l6rfuodnq+pvzx9x2uk89py3bzpnhv5jzzf24rnrpxfx2vipfrzbhznzjzv8v +bv9kv7haartw56nokvyotqa8l9gafgr5fsi/vhosdvnilsd5jehnmszbdgnrr0p fiizhhxbly7288kjwepwpvsyjy67vyy4xtjtnp18f1ddox0ybn4zisy1kv884bep QBgRjXyEpwpy1obEAxnIByl6ypUM2Zafq9AKUJsCRtMIPWakXUGfnHy9iUsiGSa6 q6jew1xpmgs7aaicb/dz9a0azubbskqnsgqby7xw3+sii+qorjg+x2wkx2tbioa8 TdiBeXKc3JjKrGnPvm6MOG9WCLkPSv6iVyXw3VpVXRmIn7aAduIQ05g0tuDVNcvE wepyxpnbpxhy+3pcuiade7ehg1w0ajn88ncmkxwhepp8l4gfbf6otkbhvzmyhoc/ NxipGpU91avQFEqBRFT4Re8boPSGgwkzs2//2jBqBbRdAV2p7uO8EyKsdaMYGvAJ HpUOpFcFpe1BPRyaFMH7XXnqzgr+Nv/NUnyv3KuzVlDL9zq5XJNQYWJvKKshjW1J e25m8bup0ui5gziygtgepx2gtdv3ffykkkk0x/ojaewegbecaawfajv0918fgwwa AAAACgkQi2fVDTSDHZmTnQCeJi200aCQZlZTBH3rThMHTABB/24AoNAzvAZq9pm4 V7mDHrXKylagr/l1 =CdW END PGP PUBLIC KEY BLOCK----- La chiave privata di Carlo (solo Carlo la conosce) La chiave privata di Fernando (solo Fernando la conosce) Possiamo comunicare la chiave pubblica a qualunque interlocutore: può essere conosciuta da tutti; è perfino disponibile nei servers in Internet. La chiave privata è diversa. Ciascuna persona ha la sua.

6 Ricordate. Ciò che è criptato con la chiave pubblica è decodificato dalla chiave privata Rediris: server di chiavi pubbliche Nel server Rediris (http://www.rediris.es/index.en.html) possiamo trovare le chiavi pubbliche delle persone. Esercizio: Trovate la chiave pubblica di Carlos Serrano. 2) Obiettivo: il messaggio può soltanto essere letto dal destinatario. In questo primo esempio Fernando spedirà una a Carlos. L'obiettivo è che se anche qualcuno dovesse interferire con questo messaggio, non riuscirebbe a decodificarlo. 1) Fernando scrive un messaggio di testo con la parola "hola" 2) Fernando prende la chiave pubblica di Carlos, per esempio nel server Internet visto prima. Sarebbe più logico che trattandosi di una persona con cui si comunica spesso, avessimo la sua chiave pubblica nel programma PGP, per evitare di doverlo andare a cercare.

7 Il testo che segue mostra la chiave pubblica richiesta -----BEGIN PGP PUBLIC KEY BLOCK----- Version: 5.0 Comment: PGP Key Server mqgibdc63i0rbad9mwbvmgw2+nvyqqhfif1sn7efjisfngfskggy9afidnqulfiq siqitwgerstkcb6pyqpk3cqlimu3xqxbudiololf/xcmf2twckg07ksthtwx0wya r81ymqgse+4w7lj/agpiultjcjublwppyvbg6rac5napxicr1pjijdtaxqcg/wbl 7HTuBtOJ7qXeYIl4Ozfmsq0EANSdKecm6dqnOYA11rTBk/VAgyLYh3heDboj0WAb TIpSf2Pjk7gIVBYutIzIocZ51j0YTG2/Sjs2gwxfRNz2zJt0COin6HrrUIAmGAE+ KVrRP1NZdSmWZCFSNkB/GzXfooe3rhRAhRgdyTV2qYeKpZMbc8txScqSpbfDoW+T mh0va/9/uvefv6sclsjba3/9dq1qaqjsyeulqf1qzhmvi10fckvtkzxtuj5vwlxc o2g0iqozg0dlowazntokw1oo1vgmsxub+zip1lznusazheqi4imos4qakygkenh7 LgwQrlLnmdnL2kRZvKPjrab1nAEyFka1fVGYu8w59mymteSF+rQuQ2FybG9zIFNl cnjhbm8gq2luy2egphnlcnjhbm9acg9zdgeudw5pemfylmvzpokaswqqeqiacwuc NzreLQQLAwIBAAoJEFlyxNs7kDT0la4Ani3+z1B3su+uuVnYRjknWsqkMOmfAJ9Y NXuiASG3ABhOKHAcqE29rGB2H7kCDQQ3Ot4uEAgA9kJXtwh/CBdyorrWqULzBej5 UxE5T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1 WV/cdlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01ue jaclcjrugvc/rgbyk+x0ip1ytknbzsc0nesrbzzrm2w4duudd3yisxx8wy2o9vpj I8BD8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaG xamzyacpesqvdnmwn6vqclcbakbtcd1mpf1bn5x8vyllihkmuquixsnv6tilowac Agf8D5yY0PJdoNcZ72DhRsfqz/EMGh6QWZRVd0lreAG1gdNL5oRkN3RSP1cSmiU6 RDrbBkfbPqKLIvhMZR8kzUSOIAcEhEaW1m4zanTK7iQwYifoWVnWAgKXIg9wzVMv Zks37w/ekbaPWV8k9q1zmNezlscdHLF3WswEuhdKOnkdnuDmIb1hZkLhbXgspCJD C6jZhJ7lJRF7Am56VKHNV1ArIENVdngiNDEYCQ4PgxzX2RL3PX/J5AqXp/hyJ9mi 1gOZjI91ZjCf70IY/khpKH5jd7cpFsfl1meNJnjbr3wSa+Vkx0Pv0MmoUZB1uvVo RdsV9RiKOIn2YIov8sVjqXxrIokARgQYEQIABgUCNzreLgAKCRBZcsTbO5A09Aql AKDtecIL1V+v8N5Av+c2EavWlJld4QCg704enpDj31SSO3hTKnl47dUQX8Q= =YQDR -----END PGP PUBLIC KEY BLOCK ) Fernando applica la chiave pubblica di Carlos al messaggio di testo, usando il programma PGP. L'opzione da scelta in PGP è [encrypt].

8 [to encrypt] [digital signature] [to encrypt and sign] [decode] Una volta criptato usando la chiave pubblica di Carlos, il messaggio "hola" si trasforma in: -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> qanqr1dbwu4d6vm5ytt5ahsqcadbdm00xnjczazpa83der9/j6hugj50gsuizmsl HpCBOowIXEq+25/Tv5tnTHguVLGcS0g+iuLNerF5zC7Ac2mp8in3soolvogLJb9W hub6/mimi/fkd+v+gojej1ewlpzhm8kkpv+9zon/dn2cv1nrpu1fgikhbyi/mior AFDQx09dScANoqUKuv3NcfMBevaB2vb1QjpX/WerJy+zRs/Z5Ut7ygwbrgF+yZO2 YFObsEdZFAu6v+ImRQtMpq79pit8XuoGcD8hlNtj2YwuB0R9zexcqAzEe5J8LNm1 GCObfDEHRXgPyApNCnUoOFUzV9qbU9GRZ08oQ9nJNBki7qyeCACrhxBDl3dm9JIm ouu7zmecpubvxsfxfmthodlv1kdlfamzrqd1pfl/eh70azc6llvrruzqwfx9zfh+ fej/s1fjfljd7qwxckfun3jala883brr/oe6dohdxtcltb04hddxevadqknthhfn YSDMl2lMfH+1Vhz7Gg5Ku4fQhFyRa/ZogDBjwqdQq+d75+1/Nil4HHJhtfLjOv9v fsz+nonqufdkzfj+e8kzelrn6nk2whpzr1ugvvnwzx4ic5a+astc2jdi9sfeb+wp 5fLWj+gEe+17Q6BEo26fXKJWoEGSANy9AgKrfWE0CU1Ap6OyenTZGTaVUKSiEofM 5pP6ngHPyR1RGLCbmUoEcaPdOUjlF/J+LIMn6uG9QiGsu1oFEw== =p/bk -----END PGP MESSAGE----- Ricordate che a noi non importa che un hacker abbia accesso alla nostra chiave pubblica, perché con questa non potrà decodificare i messaggi; i messaggi con la chiave pubblica si possono solo criptare. 4) Carlos riceve il messaggio; usa il PGP per decodificarlo, usando la sua chiave privata e l'opzione [decode]. [to encrypt] [digital signature] [to encrypt and sign] [decode] E' importante fare notare che è necessario inserire una password affinchè la chiave privata funzioni, in modo tale che anche se qualcuno dovesse rubare il computer e la chiave privata, non potrebbe comunque usarla. Questo è evidente nell'immagine che segue:

9 Ed ecco che nel testo il messaggio appare decodificato. 5) Se Carlos volesse rispodere al messaggio, dovrebbe cercare la chiave pubblica di Carlos, criptare il proprio messaggio e spedirlo. Fernando userebbe la propria chiave pubblica per decodificarla.

10 4.2. La firma digitale Uso della firma digitale La firma digitale è un'applicazione del sistema delle chiavi pubbliche. L'obiettivo finale è di spedire un documento, e di essere in grado di dimostrare chi lo ha mandato. Se si trattasse di un normale foglio di carta, questo equivarrebbe a firmarlo. Nel caso elettronico, la persona che manda il messaggio vi applica la propria chiave privata, firmandolo così elettronicamente. Solo la chiave pubblica di questa persona o istituto permette di controllare che, se codificata propria da questa chiave, è garantito che è proprio quella che ha spedito il messaggio. Vediamo questa procedura passo passo. Ora Carlos desidera spedire un messaggio a Farnando, ma firmata digitalmente. Prendiamo lo stesso testo di prima, "hola". 1) Carlos scrive un documento di testo con la frase "hola". 2) Nel programma PGP, Carlos seleziona l'opzione di firmare digitalmente il documento: in altre parole, PGP applica la chiave privata di Carlos, opzione [digital signature]. [encrypt] [digital signature] [to encrypt and sign] [desencriptar] PGP chiede di nuovo a Carlos la sua chiave privata, per poterla applicare al documento Una volta che la firma digitale è stata applicata, il messaggio "hola" firmato è trasformato in:

11 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 hola -----BEGIN PGP SIGNATURE----- Version: PGPfreeware for non-commercial use <http://www.pgp.com> iqa/awubpiovallyxns7kdt0eqikegcgsg3yq8lczjq90fvh1i8s8chte3wanjd8 MB7UCwzxEQf0pF4UhMvXglc9 =ARa END PGP SIGNATURE----- A questo punto, Carlos spedisce in messaggio a Fernando. 2) Fernando riceve il documento e può leggerlo senza problemi perchè non è criptato, solo firmato digitalmente- notate che "hola" è la parte superiore del documento. Se Fernando volesse controllare che il messaggio è proprio stato scritto dalla persona che lo ha spedito, che appartiene a questa persona, dovrà usare l'opzione [decode] del PGP [encrypt] [digital signature] [to encrypt and sign] [decode] Il programma mostrerà a Fernando questa videata: Ora, è possibile fare entrambe le cose: criptare e firmare. Se Carlos volesse mandare a Fernando un messaggio criptato, in modo tale che solo il destinatario lo possa leggere, e con firma digitale, divrà seguire un procedimento doppio. 1) Carlos ottiene la chiave pubblica di Fernando. Cripta il messaggio con la sua chiave 2) Carlos applica la sua chiave privata al messaggio criptato, firmandolo digitalmente

12 3) Fernando riceve il messaggio. Prima di tutto applica la sua chiave privata per leggerlo 4) Fernando usa la sua chiave pubblica per controllare che il mittente sia proprio Carlos 4.3. L'ENTE CERTIFICANTE Tutto ciò va bene, ma nonostante noi otteniamo la chiave pubblica di qualcuno, chi ci garantisce poi che quella persona è veramente chi dice di essere? Infatti, nel sito Rediris, non abbiamo dovuto fare nulla di speciale per ottenere una chiave pubblica: solo installare il PGP, copiare la chiave ed incollarla sul modulo Rediris, che a sua volta si incarica di comunicarla ad altri severs su Internet. Questo sistema garantisce solo che il messaggio è stato mandato da chi ha la chiave pubblica, ma non che la persona sia veramente chi dice. Qui è dove entrano in gioco le autorità di certificazione, che danno al destinatario la garanzia di sapere chi è che ha spedito il messaggio. Esistono tipi di certificazione diversi in base al tipo di utente. B1. Certificato per posta elettronica con validità mensile o annuale. La compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perchè non c'è verifica dell'identità della persona. B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. In caso di server elettronici commerciali, l'ente di certificazione fornisce il certificato dopo aver controllato il corretto processo di criptaggio (SSL) e dopo aver controllato i dati dell'azienda dell'interessato. Il certificato di server sicuro viene concesso ad aziende le cui referenze siano state controllate, per garantire che la persona che riceve i dati criptati sia proprio il destinatario. L'Ente Certificante garantisce l'identità degli interlocutori per mezzo della concessione di certificati, permette l'uso della firma elettronica e lo scambio delle chiavi di codice. Enti Certificanti come FESTE, Verisign, IPSCA, ACE FESTE (http://www.feste.org/); VERISIGN (http://www.verisign.com); IPSCA (http://www.ipsca.com): ACE (http://www.ace.es/) L'ente certificante è una compagnia degna di fiducia che permette l'identificazione di una persona o compagnia che desidera usare la firma elettronica, o l'autenticazione del server. Unitamente ai certificati che concede, deve fornire informazioni a riguardo della chiave pubblica ed altre informazioni sulla persona o sull'azienda. Deve fornire informazioni sugli usi e validità del certificato, e tenere la lista delle scadenze sempre aggiornata ed accessibile. Data la qualità delle sue funzioni, il sistema di certificazione delle offrire garanzie e dimostrare di essere un'azienda abbastanza affidabile da poter

13 concedere certificato affidabili. Nel caso di FESTE, esso si appoggia sul supporto di due istituzioni di grande affidabilità nella sicurezza giudiziaria, il Consejo General del Notariado (Consiglio Generale dei Notai), ed il Consejo General de Corredores de Comercio (Consiglio generale dei Brokers commerciali), insieme con il Consejo General de la Abogacía (Consiglio Generale degli Avvocati), con l'università di Zaragoza e la compagnia Intercomputer TIPI DI CERTIFICATI PERSONALI Al fine di offrire il prodotto migliore per le vostre necessità, offriamo diversi tipi di Certificati Personali. - B1. Certificato per posta elettronica con validità mensile o annuale. In questo caso, ipsca, la compagnia relaziona il nome che voi introducete con un account di valido. Permette la firma ed il criptaggio delle . Non ha alcun valore commerciale perché non c'è verifica dell'identità della persona. - B2. Certificato personale con verifica della documentazione d'identità. Il controllo dell'identità avviene per mezzo di un documento d'identità valido. E' necessario fornire una fotocopia del documento, e pagare una tariffa. - B3. Certificato Personale Presenziale. La persona che certifica è presente e documenterà la procedura. L'interessato dovrà presentarsi ad un ufficio di registrazione con un documento valido di identità e pagare una tariffa. Ottenere un certificato gratuitamente per tre mesi. In IPSCA (http://certs.ipsca.com/), vi permettono di ottenere un "Test Certificate" per tre mesi. Questo vi permette di firmare la vostra posta elettronica e di criptare le vostre comunicazioni sensibili prima di spedirle per , in base alla sicurezza garantita dalla certificazione ipsca. Otterrete un doppio risultato: Ilmittente avrà la garanzia che solo il destinatario potrà leggere il messaggio, ed il destinatario avrà la garanzia dell'identità ddel mittente. Esercizio: Procuratevi ed installate uno di questi certificati.

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE

LEGISLAZIONE E REGOLAMENTI DELL E-COMMERCE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

3. PAGAMENTI ELETTRONICI E RACCOLTE

3. PAGAMENTI ELETTRONICI E RACCOLTE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

7 REALIZZARE UNA PAGINA WEB CON FRONTPAGE

7 REALIZZARE UNA PAGINA WEB CON FRONTPAGE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile.

Manuale Finecrypt Prima di proteggere i files è bene fare diverse prove perché un errore potrebbe rendere il file irrecuperabile. Manuale Finecrypt Questo programma permette di proteggere in modo sicuro file o cartelle attraverso una password o una chiave (Key). E' possibile scegliere tra 10 algoritmi di codifica e 5 modi per codificare

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.

Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione del programma Outlook Express Per utilizzare il programma è necessario avviarlo cliccando sull'icona Avvia Outlook Express presente sul Desktop o nel menù Start -> Programmi -> Outlook Express

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook

Configurazione account di posta elettronica certificata per Microsoft Outlook Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Quando il vostro fornitore avrà attivato la casella email,

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico

Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Guida Microsoft Outlook, Creare e configurare l'account su dominio generico Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso

Dettagli

Creazione Account PEC puntozeri su Outlook Express

Creazione Account PEC puntozeri su Outlook Express Creazione Account PEC puntozeri su Outlook Express In questa guida viene spiegato come creare un account di posta elettronica certificata per gli utenti che hanno acquistato il servizio offerto da puntozeri.it

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

Panservice - Documentazione per i Clienti

Panservice - Documentazione per i Clienti Configurazione Microsoft Outlook 2000 Terminata la prima installazione del pacchetto Microsoft Office, sul desktop del computer apparirà una nuova icona con denominazione Microsoft Outlook. Lanciare l'applicazione

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Outlook Express Guida per la configurazione di un account di posta elettronica Midhgard sul programma Outlook Express 10149 Torino Italia 1/15 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007

COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK

www.startpec.it Come configurare una casella di posta certificata su MICROSOFT OUTLOOK www.startpec.it Come configurare unaa casellaa di posta certificata su MICROS SOFT OUTLOOK COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di

Dettagli

Configurazione account di posta elettronica certificata per Apple Mail

Configurazione account di posta elettronica certificata per Apple Mail Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Comandi di Outlook Express Primi passi Comandopulsante

Comandi di Outlook Express Primi passi Comandopulsante 3.1 Primi passi con Outlook Express 3.1.1 Cosa è Outlook Express Outlook Express è un client di Posta elettronica (Mail User Agent, vedi RICHIAMO) che Microsoft commercializza unitamente con Windows XP.

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Guida configurazione e-mail con Outlook Express proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Guida configurazione e-mail con Outlook Express proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Benvenuti nella guida per la Configurazione della posta elettronica con: Outlook Express (in 10 steps) Per configurare la posta elettronica è consigliabile avere a portata di mano due cose: 1.

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC

Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il certificato

Dettagli

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1 Guida dell'utente Guida dell'utente Intego ChatBarrier X3 Pagina 1 Intego ChatBarrier X3 per Macintosh 2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

Logo Microsoft Outlook 2003

Logo Microsoft Outlook 2003 Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK 2003 Introduzione Logo Microsoft Outlook 2003 Microsoft Office Outlook 2003 è l'applicazione di Microsoft Office per la comunicazione e per la gestione

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

9. LE CHAT-ROOM, I NEWSGROUP E LE COMUNITÀ INTERNET

9. LE CHAT-ROOM, I NEWSGROUP E LE COMUNITÀ INTERNET This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

PROCEDURA INVIO FUR. Per inviare correttamente il FUR dobbiamo reperire l archivio ricette in formato zip.

PROCEDURA INVIO FUR. Per inviare correttamente il FUR dobbiamo reperire l archivio ricette in formato zip. Servizi Informatici PROCEDURA INVIO FUR Per inviare correttamente il FUR dobbiamo reperire l archivio ricette in formato zip. Abbiamo due modi per reperire il nostro file: 1. Tariffazione esterna: se per

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

4. UTILZZO DI EXCEL RELATIVAMENTE AI FOGLI ELETTRONICI, LE TABELLE E I DATI SUL WEB

4. UTILZZO DI EXCEL RELATIVAMENTE AI FOGLI ELETTRONICI, LE TABELLE E I DATI SUL WEB This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

1. (UTILIZZO DEL) BUSINESS ELETTRONICO NEI DIPARTIMENTI DEL PERSONALE 1.1 QUALI ATTIVITÀ SVOLGE QUESTO DIPARTIMENTO?

1. (UTILIZZO DEL) BUSINESS ELETTRONICO NEI DIPARTIMENTI DEL PERSONALE 1.1 QUALI ATTIVITÀ SVOLGE QUESTO DIPARTIMENTO? This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Iniziare con Outlook Express. dott. Andrea Mazzini

Iniziare con Outlook Express. dott. Andrea Mazzini Iniziare con Outlook Express dott. Andrea Mazzini L'indirizzo di Posta Elettronica qui@quiquoqua.it qui: nome dell utente, nicknamer @: chiocciolina @ che si legge presso quiquoqua: nome del server it:

Dettagli

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti;

Nella videata successiva compilare il campo Nome visualizzato, quindi cliccare su Avanti; COME CONFIGURARE LA PEC SU MICROSOFT OUTLOOK EXPRESS Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione:

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli

[emmebox - NoBadMail]

[emmebox - NoBadMail] Come utilizzare le caselle protette da emmebox NoBadMail con Outlook Express Outlook Express è uno dei programmi di posta elettronica tra i più utilizzati; questo perché su tutti i computer che utilizzano

Dettagli

Manuale PEC. (Posta Elettronica Certificata)

Manuale PEC. (Posta Elettronica Certificata) Manuale Pec (Posta Elettronica Certificata) ECHO Sistemi S.r.l. Uffici: Via Misterbianco, 19 96100 Siracusa Tel. 0931 / 753 000 FAX 0931 / 184 64 46 Email: info@echosistemi.it Email PEC: echosistemi@inmpresesiracusa.it

Dettagli

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali Posta elettronica sicura: certificati personali Un certificato è un documento digitale che consente di verificare l'identità di una persona o un sito Web I certificati vengono rilasciati da società denominate

Dettagli

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL

www.startpec.it Come configurare una casella di posta certificata su PPLE MAIL www.startpec.it Come configurare unaa casellaa di posta certificata su APPLE MAIL COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

5. SVILUPPO DI UNA PRESENTAZIONE POWER POINT

5. SVILUPPO DI UNA PRESENTAZIONE POWER POINT This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova

Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Lo scopo di questa guida è quello di permettere

Dettagli

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici

Secure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail

Dettagli

6. NAVIGARE IL WORLD WIDE WEB USANDO INTERNET EXPLORER E NETSCAPE

6. NAVIGARE IL WORLD WIDE WEB USANDO INTERNET EXPLORER E NETSCAPE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Configurazione Client di Posta Elettronica

Configurazione Client di Posta Elettronica Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet

Dettagli

COME CONFIGURARE LA PEC CON INCREDIMAIL

COME CONFIGURARE LA PEC CON INCREDIMAIL COME CONFIGURARE LA PEC CON INCREDIMAIL Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si

Dettagli

Pannello controllo Web www.smsdaweb.com. Il Manuale

Pannello controllo Web www.smsdaweb.com. Il Manuale Pannello controllo Web www.smsdaweb.com Il Manuale Accesso alla piattaforma Accesso all area di spedizione del programma smsdaweb.com avviene tramite ingresso nel sistema via web come se una qualsiasi

Dettagli

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta 1. Modifica account di posta Outlook 2003 Per modificare gli account di posta clicca su Strumenti e poi su Account di posta elettronica. Selezione l'opzione Visualizza o cambia gli account di posta esistenti

Dettagli

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica

AWN ArchiWorld Network. Manuale generale del sistema di posta elettronica. Manuale generale del sistema di posta elettronica Pag. 1 / 37 AWN Manuale generale del sistema di posta elettronica INDICE Caratteristiche del nuovo sistema di posta... 2 Registrazione di un account... 2 Modifica dei propri dati... 3 Recuperare la propria

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Vademecum uso PEC. 1.Casella PEC sul dominio certificato pec.odcec.napoli.it

Vademecum uso PEC. 1.Casella PEC sul dominio certificato pec.odcec.napoli.it 1.Casella PEC sul dominio certificato pec.odcec.napoli.it Gentile Iscritto, l Ordine dei Commercialisti e degli Esperti Contabili del Tribunale di Napoli si è dotato di un nuovo strumento informatico che

Dettagli

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite

PhoneSuite Manuale dell utente. Istruzioni preliminari: installazione e primo impiego di Phone Suite PhoneSuite Manuale dell utente Istruzioni preliminari: installazione e primo impiego di Phone Suite Il software PhoneSuite può essere utilizzato direttamente da CD o essere installato sul PC. Quando si

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Configurazione di Windows Mail in modalita sicura

Configurazione di Windows Mail in modalita sicura Configurazione di Windows Mail in modalita sicura La procedura descritta permetterà all utente di accedere alla propria casella di posta dell Ateneo utilizzando il client di posta elettronica Microsoft

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird

Guida per la configurazione di un account di posta elettronica Midhgard sul programma. Mozilla Thunderbird Guida per la configurazione di un account di posta elettronica Midhgard sul programma Mozilla Thunderbird 10149 Torino Italia 1/20 www.midhgard.it - supporto@midhgard.it Prima di Iniziare I parametri necessari

Dettagli

Guida per l utente. Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it. FotoMax editor è il software gratuito di

Guida per l utente. Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it. FotoMax editor è il software gratuito di Guida per l utente Versione 2.5.4 - gennaio 2011 info@fotostampadiscount.it FotoMax editor è il software gratuito di Indice Contenuti Introduzione... pag. 1 Copyright e contenuti... 2 Privacy... 2 Download

Dettagli

Configurazione Outlook Express 6 in modalità sicura

Configurazione Outlook Express 6 in modalità sicura Configurazione Outlook Express 6 in modalità sicura La procedura descritta permetterà all utente di accedere alla propria casella di posta dell Ateneo utilizzando il client di posta elettronica Microsoft

Dettagli