1 Introduzione 5. 2 Primi passi 6

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1 Introduzione 5. 2 Primi passi 6"

Transcript

1 Jean-Baptiste Mardelle Rolf Eike Beer Traduzione della documentazione in italiano: Nicola Ruggero Traduzione della documentazione in italiano: Valter Violino

2 2

3 Indice 1 Introduzione 5 2 Primi passi 6 3 Usare KGpg Generazione di una chiave Revoca di una chiave Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Cifrare un file oppure un testo con l applet di KGpg Cifrare testo dall editor di KGpg Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Decifrare testo con l applet di KGpg Decifrare un testo nell editor Gestione delle Chiavi Gestore delle chiavi Proprietà della chiave Firma delle chiavi Lavorare con i server delle chiavi Comunicazione con il server delle chiavi Risultati ricerca nel server delle chiavi Configurare KGpg Cifratura Decifratura Aspetto Impostazioni di GnuPG Server delle chiavi Varie Riconoscimenti e licenza 19

4 Sommario KGpg è una semplice interfaccia grafica per GnuPG (

5 Capitolo 1 Introduzione KGpg è una semplice interfaccia grafica per GnuPG, un potente strumento di cifratura. Gnu- PG (noto anche come gpg) è incluso in molte distribuzioni e dovrebbe essere installato sul tuo sistema. Puoi ottenere l ultima versione su Con KGpg sarai in grado di cifrare e decifrare i tuoi file e le tue , permettendoti così comunicazioni molto più sicure. Una mini guida sulla cifratura con gpg è disponibile sul sito web di GnuPG s. Con KGpg non hai bisogno di ricordarti i comandi e le opzioni di gpg. Puoi fare quasi tutto con pochi clic. 5

6 Capitolo 2 Primi passi Ecco una lista dei componenti principali di KGpg: Icona del vassoio di sistema Quando avvierai KGpg apparirà un icona nel vassoio di sistema. Facendo clic con il tasto sinistro del mouse si aprirà la finestra del Gestore delle chiavi, mentre facendo clic con il tasto destro del mouse si aprirà un menu che ti permetterà di accedere rapidamente ad alcune importanti funzionalità. Se preferisci altre opzioni puoi cambiare l azione del tasto sinistro del mouse nella finestra di configurazione in modo che mostri l editor oppure disabiliti completamente l icona nel vassoio. Nota che l icona del vassoio di sistema di KGpg è praticamente sempre indicata come inattiva. Visto che il vassoio di sistema di solito nasconde le icone inattive, quella di KGpg non verrà mostrata finché non la richiederai espressamente. Per i dettagli dài un occhiata alla documentazione di Plasma. Finestra del Gestore delle chiavi Questo è il luogo adatto alla gestione delle tue chiavi. Per aprire la finestra del Gestore delle chiavi, fai clic con il tasto sinistro del mouse sulla applet di KGpg. Puoi importare, 6

7 esportare, firmare e modificare le tue chiavi. Molte azioni possono essere eseguite facendo clic con il tasto sinistro del mouse su una chiave. Finestra dell Editor È un semplice editor di testo, dove puoi digitare o incollare il testo da cifrare o decifrare. Per aprire l editor, fai clic con il tasto destro del mouse sull applet di KGpg. Integrazione con il gestore file KGpg è integrato con Konqueror. Questo significa che quando fai clic con il tasto destro del mouse su un file, puoi scegliere Azioni Cifra file per cifrare un file. Puoi decifrare un file facendo clic con il tasto sinistro del mouse. 7

8 Capitolo 3 Usare KGpg Ci sono due modi per cifrare i tuoi dati: Cifratura simmetrica: i tuoi dati vengono cifrati soltanto con una password. Chiunque ha un computer con gpg può decifrare il tuo messaggio se tu gli/le dai la password. Per eseguire una cifratura simmetrica, scegli cifratura simmetrica nella casella delle opzioni quando ti viene chiesto di scegliere una chiave di cifratura. Cifratura chiave: prima devi creare la tua coppia di chiavi (chiave segreta e chiave pubblica) e dare una frase segreta. Tieni la tua chiave segreta in luogo sicuro, e scambia la tua chiave pubblica con i tuoi amici. Poi, se vuoi spedire un messaggio cifrato a Pippo, devi cifrare il messaggio con la chiave pubblica di Pippo. Per decifrare il messaggio, il destinatario avrà bisogno della chiave segreta e della frase segreta di Pippo. La cifratura della chiave è un poco più complicata (devi scambiare chiavi con i tuoi amici) ma è più sicura. Ricordati che se provi a cifrare una chiave con la chiave di qualcun altro, non potrai decifrarla. Puoi solo decifrare i messaggi che sono stati cifrati con la tua chiave pubblica. 3.1 Generazione di una chiave Se non hai una chiave, KGpg farà comparire automaticamente al primo avvio la finestra di dialogo per la generazione della tua prima chiave. Puoi anche accedervi dal Gestore delle chiavi da Chiavi Genera coppia di chiavi. 8

9 Inserisci semplicemente il tuo nome, il tuo indirizzo e fai clic su Ok. Questo genererà una chiave gpg standard. Se vuoi più opzioni, puoi fare clic sul pulsante Modalità per esperti, che ti porterà su una finestra di Konsole con tutte le opzioni di gpg. Molta gente gioca e sperimenta con la loro prima chiave, generando id utente erronei, aggiungendo commenti che poi non vanno bene o semplicemente dimenticano la loro frase segreta. Per evitare che queste chiavi restino valide per sempre è bene limitare la validità a 12 mesi. Puoi in seguito modificare la validità delle tua chiavi segrete utilizzando la finestra delle proprietà della chiave. 3.2 Revoca di una chiave Una coppia di chiavi scaduta può essere riportata in uno stato operativo se hai accesso alla chiave privata e alla frase segreta. Per rendere non usabile in modo affidabile una chiave devi revocarla. La revoca viene effettuata aggiungendo una speciale firma di revoca alla chiave. Questa firma di revoca può essere creata assieme alla chiave. In questo caso è memorizzata in un file separato. Questo file può essere importato in seguito nel mazzo di chiavi associandolo quindi alla chiave, rendendola non usabile. Nota che per importare questa firma nella chiave non è necessaria alcuna password. Per questo, dovresti memorizzare questa firma di revoca in un posto sicuro, di solito diverso da quello che contiene la coppia di chiavi. Un buon suggerimento è di usare un posto separato dal tuo computer, copiando la coppia di chiavi in un dispositivo di memorizzazione esterno come una chiavetta USB oppure stampandola. Se non hai creato una revoca separata durante la creazione della chiave puoi creare una firma di revoca in qualunque momento scegliendo Chiavi Revoca chiave, opzionalmente importandola immediatamente nel mazzo di chiavi. 9

10 3.3 Cifratura dei tuoi dati Cifratura di un file da Konqueror o Dolphin Fai clic con il tasto destro del mouse sul file che vuoi cifrare. Scegli Azioni Cifra file nel menu a comparsa. Poi ti verranno fatte alcune domande nella finestra di dialogo delle Chiavi pubbliche. Scegli la chiave del destinatario e fai clic su Cifra. Il file cifrato verrà salvato con una estensione.asc oppure.gpg a seconda che tu abbia scelto una cifratura di tipo Cifratura corazzata ASCII oppure no. I file ASCII cifrati usano solo caratteri leggibili per rappresentare i dati quindi sono più robusti quando vengono copiati o inviati per posta. L unico svantaggio è che sono tre volte più grandi Cifrare un file oppure un testo con l applet di KGpg Puoi cifrare il contenuto degli appunti selezionando Cifra appunti nel menu dell applet. Quando scegli Firma appunti il testo verrà solo firmato. Entrambe le azioni importano il contenuto corrente degli appunti in una finestra di modifica, compiono l azione richiesta e reincollano il contenuto nell editor Cifrare testo dall editor di KGpg É semplicissimo, basta fare clic sul pulsante Cifra. Ti verranno poste delle domande nella finestra di dialogo di selezione delle chiavi pubbliche. Scegli la tua chiave e fai ancora clic su Ok. Il messaggio cifrato apparirà nella finestra dell editor. Normalmente puoi cifrare solo file con chiavi considerate affidabili da te. Se a volte vuoi poter inviare note confidenziali a persone senza curarti del fatto che abbiano una chiave GPG puoi impostare l opzione Permetti cifratura con chiavi non fidate. Per essere sicuro di poter decifrare ogni file che hai cifrato anche se altri l hanno cifrato con la chiave di qualcun altro, puoi usare le opzioni Cifra sempre con e Cifra file con disponibili nella configurazione di KGpg. 10

11 Per maggiori informazioni sulle opzioni di cifratura Corazza ASCII, Permetti la cifratura con chiavi non fidate e Cifratura simmetrica, per favore fai riferimento alla documentazione oppure alle pagine di manuale di gpg. 3.4 Decifrare i tuoi dati Decifrare un file da Konqueror o Dolphin Fai clic col tasto sinistro sul file che vuoi decifrare. Inserisci la tua frase segreta ed il file verrà decifrato. Puoi anche trascinare un file di testo cifrato e lasciarlo nella finestra dell editor di KGpg. In seguito ti verrà chiesta la frase segreta ed aperto il file decifrato nell editor di KGpg. Puoi persino lasciare file remoti! Puoi anche usare il File Decifra File e scegliere un file da decifrare Decifrare testo con l applet di KGpg Puoi decifrare anche il contenuto degli appunti selezionando la voce Decifra appunti dal menu dell applet di KGpg. Comparirà una finestra di modifica con il testo decifrato Decifrare un testo nell editor Copia o trascina e lascia il testo che vuoi decifrare, e fai clic sul pulsante Decifra. Ti verrà chiesta la frase segreta. 3.5 Gestione delle Chiavi Tutte le opzioni basilari di gestione delle chiavi possono essere eseguite attraverso KGpg. Per aprire la finestra di gestione delle chiavi fai clic con il tasto sinistro del mouse sull applet di KGpg. La maggior parte delle opzioni diventano disponibili facendo clic col tasto destro su una chiave. Per importare/esportare le chiavi pubbliche, puoi usare il trascinamento oppure le scorciatoie da tastiera di Copia/Incolla. 11

12 3.5.1 Gestore delle chiavi In questo esempio vedi un gruppo di chiavi contenente due chiavi, due paia di chiavi e tre chiavi pubbliche. La terza colonna mostra la fiducia che hai nelle chiavi. La prima coppia di chiavi ha fiducia definitiva ed è anche impostata come chiave predefinita (carattere in grassetto) mentre la seconda è scaduta. Due delle chiavi pubbliche hanno fiducia piena mentre la fiducia per l ultima è marginale. L ultima chiave è espansa e mostra la sua sottochiave ElGamal, un id utente aggiuntivo, entrambi con fiducia marginale e alcune firme. Le firme permettono la navigazione attraverso il mazzo di chiavi. Facendo doppio clic su una firma o una chiave mostrata come componente di un gruppo, verrai posizionato direttamente sulla chiave primaria corrispondente Proprietà della chiave 12

13 Mentre il gestore delle chiavi ti permette di eseguire operazioni generali con una o più chiavi, gruppi di chiavi o firme. La finestra di proprietà della chiave fornisce l accesso ad una singola chiave. Puoi raggiungerlo premendo invio nel gestore delle chiavi oppure facendo doppio clic sulla chiave. In questa finestra puoi cambiare la frase segreta e la scadenza della tue chiavi segrete. Per tutte le chiavi puoi inoltre impostare la fiducia del proprietario. Questo valore indica quanto ti fidi che il proprietario di questa chiave verifichi correttamente l identità delle chiavi che firma. Prendendo in considerazione la fiducia del proprietario gpg crea la tua rete di fiducia. Tu ti fidi delle chiavi che hai firmato. Se assegni la fiducia del proprietario a queste persone automaticamente ti fidi delle chiavi che hanno firmato senza bisogno di controfirmare anche tu le chiavi stesse Firma delle chiavi Quando firmi la chiave di qualcun altro (chiamiamola Alice) annunci di essere sicuro che la chiave appartiene effettivamente a quella persona e che essa è affidabile. Ovviamente dovresti averlo verificato davvero. Ciò di solito implica incontrare Alice, controllare almeno una carta d identità e prendere direttamente da lei l impronta digitale completa della chiave o una sua copia. Quindi vai a casa e firmi quella chiave. Di solito caricherai in seguito la chiave appena firmata su un server di chiavi in modo che tutti sappiano che hai controllato la chiave e che il proprietario è affidabile. Alice probabilmente farà lo stesso, in modo che entrambi avrete le chiavi firmate dall altro. Se uno di voi non ha una carta d identità a disposizione non è un problema, se la firma va in una direzione sola. Cosa succede se Alice vive all altro capo del mondo? Comunichi con lei regolarmente, ma non c è modo di incontrarla in tempo utile. Come fai a fidarti della sua chiave? Quando selezioni la sua chiave e scegli Firma chiave, si presenta la finestra che permette di scegliere come firmare la chiave. Per prima cosa puoi scegliere la chiave da usare per firmare. Poi puoi impostare con quanta cura hai verificato che lei sia davvero la persona che sostiene di essere. Queste informazioni verranno memorizzate assieme alla firma, in modo che serva a tutti gli altri che potrebbero averne bisogno (maggiori dettagli più avanti). Viene quindi l opzione utile se non puoi incontrare Alice 13

14 di persona: Firma locale (non può essere esportata). Quando la attivi, verrà creato un tipo speciale di firma che non potrà mai, neanche per sbaglio, lasciare il tuo mazzo. Perché è importante aver cura nel controllare l identità di Alice? A chi importa? C è un altro modo di risolvere il problema dell identità di Alice. Se non puoi andare a trovare Alice entro poco tempo, pensa a Trent. Sai che anche Trent ha un paio di chiavi. Trent è inoltre un giramondo, su un continente diverso due volte al mese. Se sei fortunato passerà presto da Alice. Vai quindi da Trent per firmare le chiavi. Mandi quindi un messaggio ad Alice per informarla che Trent passerà da lei a breve e chiederle se può incontrarsi con lui per firmare le chiavi. Alla fine di tutto ciò, sai che la chiave di Trent è affidabile e Trent sa che anche la chiave di Alice lo è. Se credi che Trent abbia correttamente controllato l identità di Alice, puoi anche fidarti della sua chiave. Queste relazioni tra le chiavi e i loro proprietari creano una cosiddetta rete di fiducia. Entro la rete ci sono alcuni importanti valori che determinano quando una chiave è affidabile. La prima cosa è con quanta cura è stata verificata l identità del proprietario della chiave: questo è il valore che hai visto sopra nella finestra di selezione delle chiavi segrete. Per esempio, tu sapresti facilmente verificare una carta d identità del tuo paese, ma una carta straniera sarebbe difficile. Potresti quindi dire di aver controllato attentamente l identità di Trent perché hai visto la sua carta d identità, e assomiglia molto alla tua. Ma Trent, sebbene abbia visto sia la carta d identità che la patente di Alice potrebbe dire di aver fatto solo un controllo approssimativo dell identità di lei, perché non ha confidenza coi documenti di quella parte del mondo. Il prossimo valore importante è quanto ti fidi della persona che controlla i documenti. Sai che Trent è bravo a farlo. Però, per esempio, George non è una persona molto sveglia. Ha appena dato un occhiata alla tua carta d identità quando l hai incontrato per firmare le chiavi. Sei sicuro che George sia la persona che sostiene di essere perché hai controllato attentamente i suoi documenti, ma non sembra interessargli molto quando è lui a controllare altre persone, quindi avrai una fiducia elevata nella chiave di George ma una molto bassa nelle sue firme. Se apri le proprietà di una chiave troverai il campo Fiducia nel proprietario: questo è quanto ti fidi del proprietario quando firma delle chiavi. Il valore non sarà esportato, perché dipende completamente dalle tue preferenze personali. Adesso dovresti avere un idea di come è fatta una rete di fiducia, a cosa servono i valori di fiducia nei proprietari e nelle chiavi, e perché dovresti sempre fare attenzione quando controlli un identità: altre persone potrebbero fidarsi di te. Un elemento del processo è però ancora senza verifica: gli indirizzi di posta elettronica nelle chiavi che firmi. Creare una nuova identità nella tua chiave con l indirizzo di posta di Alice o Trent richiede solo qualche clic del mouse. Hai verificato che 14

15 Trent è effettivamente il proprietario della sua chiave, ma nessuno ha ancora controllato che Trent davvero controlli gli indirizzi di posta delle sue identità. Invece, se scegli Firma e invia per posta identificativo utente dal menu puoi chiudere questa falla. L idea è che firmerai la chiave come al solito, e poi la dividerai in più parti. Ogni parte conterrà solo un identità della chiave di Trent e la tua rispettiva firma. Questa sarà cifrata con la chiave di Trent e inviata solo all indirizzo di posta specificato nell identità. Trent potrà importare la firma nel suo mazzo solo se può ricevere e decifrare il messaggio. Non sta a te caricare le tue firme, è compito suo. Se la tua firma compare su un server di chiavi puoi essere sicuro che Trent controlla davvero sia le sue chiavi che gli indirizzi che hai firmato. Le firme che fai in questo processo non faranno parte del tuo mazzo. Una volta che Trent avrà ricevuto il tuo messaggio e importato la tua firma nel suo mazzo, li potrà caricare su un server di chiavi. Quando aggiorni la sua chiave da un server otterrai le nuove firme. Anche se questo inizialmente può sembrare scomodo, è garanzia che non darai fiducia a delle sue identità che lui non controlla. Solo le firme che compaiono su un server di chiavi sono quelle che garantiscono a tutti, te compreso, che lui controlla davvero gli indirizzi corrispondenti. 3.6 Lavorare con i server delle chiavi Comunicazione con il server delle chiavi La parte pubblica di una coppia di chiavi è immagazzinata solitamente in un server. Questi server permettono a chiunque di cercare una chiave appartenente ad una specifica persona o indirizzo di posta. Anche le firme sono immagazzinate su questi server. Questa finestra di dialogo fornisce l accesso ai server delle chiavi. Puoi cercare ed importare chiavi dal server delle chiavi ed anche esportarle verso il server. Un esempio di ricerca ed importazione è quando vuoi scrivere una a qualcuno di nuovo. Se vuoi cifrare il messaggio per il tuo nuovo contatto puoi cercare se lui o lei possiede una chiave pubblica nei server delle chiavi. Se hai creato un nuovo paio di chiavi oppure hai firmato la chiave di qualcun altro puoi esportare la chiave pubblica (possibilmente con le nuove firme) al server delle chiavi. La maggior parte dei server delle chiavi sincronizzano i loro dati gli uni con gli altri in modo che tu possa ottenere risultati simili quando fai una ricerca senza differenze tra un server e l altro. 15

16 Dato che esistono eccezioni alla regola puoi scegliere in questa finestra il server delle chiavi da usare. Normalmente è una buona idea scegliere come server predefinito quello più vicino a te (es. nel tuo paese o continente) perché risponde più velocemente alle interrogazioni. Per favore nota che tutto ciò che invii al server delle chiavi normalmente ci resta per sempre. Questa è una ragione per cui dovresti limitare la validità delle tue chiavi. Nota inoltre che i server delle chiavi sono analizzati a volte dai creatori di spam alla ricerca di indirizzi validi Risultati ricerca nel server delle chiavi Tutti i risultati di una ricerca sono mostrati in questa finestra. Questa figura mostra una ricerca di che ha dato 244 risultati. Attraverso il campo «cerca» la lista è stata ridotta ad una chiave singola. Questa chiave ha due corrispondenze: l id utente primario corrisponde alla stringa di ricerca così come un altro id utente. Puoi selezionare una o più chiavi da importare. Gli id di queste chiavi sono mostrati nel campo Chiavi da importare in fondo alla finestra. Quando fai clic su Importa il server delle chiavi viene contattato nuovamente e le chiavi vengono scaricate nel tuo mazzo di chiavi. 3.7 Configurare KGpg La configurazione è accessibile attraverso il menu dell applet di KGpg (fai clic con il tasto destro del mouse sull applet) o attraverso il menu ( Impostazioni Configura KGpg). Puoi impostare i parametri predefiniti per la cifratura, per la decifratura, per l interfaccia utente e per l applet. La maggior parte delle opzioni di cifratura sono direttamente legate a gpg e sono documentate nelle pagine di manuale. 16

17 3.7.1 Cifratura Qui puoi configurare opzioni speciali da passare a GnuPG per cambiare il comportamento nella cifratura. Per una descrizione dettagliata per favore fai riferimento al manuale di GnuPG. Cifratura corazzata ASCII: questo indica che i file cifrati vengono memorizzati in un formato che usa solo caratteri ASCII stampabili e ha righe corte. File salvati in questo modo sono più grandi dei file in formato binario ma sono più facili da spedire ad es. via . Permetti cifratura con chiavi non fidate: questo ti permette di cifrare file con chiavi che non sono considerate affidabili da te. Compatibilità PGP 6: i file cifrati sono compatibili con il vecchio standard PGP 6. Questo disabilita alcune caratteristiche, quindi dovresti usarlo solo se ti serve veramente. Nascondi id utente: questo rimuove dal file cifrato tutte le evidenze del destinatario. Nel caso venga intercettata la trasmissione nessuno può ottenere dal file informazioni sul destinatario. Se il destinatario ha più chiavi deve provare a tentativi per sapere quale delle sue chiavi è stata usata. Cifra sempre con: tutte le cifrature sono cifrate anche con questa chiave. Se imposti questo valore ad una delle tue chiavi private, sei sicuro di poter leggere tutti i dati che hai cifrato al prezzo di avere dei messaggi più grandi. Cifra file con: si comporta come Cifra sempre con per la cifratura dei file. Comando di cifratura personalizzato: se hai bisogno di passare alcune opzioni insolite a Gnu- PG puoi specificare qui la riga di comando. La maggior parte degli utenti non ha bisogno di questo. Usa l estensione *.pgp per i file cifrati: se selezioni quest opzione i file cifrati verranno chiamati come il file di input con l estensione.pgp aggiunta, altrimenti viene usata l estensione.gpg. 17

18 3.7.2 Decifratura Qui puoi specificate un comando di decifrazione personalizzato. Quest opzione è necessaria raramente ed è utile solo per utenti avanzati che conoscono le opzioni della riga di comando di GnuPG Aspetto Qui puoi configurare il modo in cui KGpg ti appare. Le impostazioni possibili sono i colori che riflettono i diversi livelli di fiducia delle chiavi nel gestore delle chiavi e le impostazioni del carattere dell editor Impostazioni di GnuPG Qui puoi configurare quale binario di gpg, quale file di configurazione e quale cartella home usare. Questi valori sono rilevati in automatico al primo avvio e dovrebbero già essere a posto. Utilizzare l agente GnuPG ti permette di lavorare con GnuPG in comodità perché non devi inserire ogni volta la password per ciascuna azione. La password resta in memoria per un po in modo che ogni operazione che richieda la password possa essere svolta immediatamente senza intervento. Nota che questo può permettere l uso delle tue chiavi private se lasci la tua sessione accessibile agli altri Server delle chiavi Qui puoi creare una lista di server delle chiavi che vengono mostrati quando apri la finestra dei server delle chiavi. Se avvii GnuPG dalla riga di comando verrà usato solo il server che qui è impostato come predefinito. Il protocollo usato per la comunicazione con il server delle chiavi è basato su HTTP, quindi ha senso in alcuni ambienti utilizzare Usa il proxy HTTP quando disponibile Varie Questa sezione permette l impostazione di alcune caratteristiche diverse che non rientrano in altre sezioni. Puoi configurare per esempio Avvia KGpg automaticamente all avvio. L opzione usa selezione del mouse al posto degli appunti permette di scegliere se sia possibile selezionare con il mouse ed incollare la selezione con il pulsante centrale del mouse, oppure se tutte le operazioni devono essere effettuate da scorciatoie della tastiera. Puoi anche decidere se mostrare o meno l icona di KGpg nel vassoio di sistema e che azione intraprendere se fai clic sull icona con il tasto sinistro del mouse. Se l icona nel vassoio di sistema è visibile, chiudendo KGpg la finestra viene minimizzata nel vassoio di sistema. Se l icona del vassoio di sistema non è mostrata KGpg esce nel momento in cui vengono chiuse tutte le finestre. 18

19 Capitolo 4 Riconoscimenti e licenza KGpg Program copyright (c) Jean-Baptiste Mardelle bj@altern.org. (c) Jimmy Gilles jimmygilles@gmail.com (c) 2006,2007,2008,2009,2010 Rolf Eike Beer kde@opensource.sf-tec.de Nicola Ruggeronicola@nxnt.orgTraduzione della documentazione Valter Violinov.violino@virgilio.itTraduzione della documentazione Questa documentazione è concessa in licenza sotto i termini della GNU Free Documentation License. Questo programma è concesso in licenza sotto i termini della GNU General Public License. 19

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith 2 Indice 1 Introduzione 5 1.1 Usare KWallet........................................

Dettagli

Indice. 1 Introduzione 5

Indice. 1 Introduzione 5 Jason Katz-Brown Daniel E. Moctezuma Traduzione italiana: Pino Toscano Traduzione italiana: Nicola Ruggero Traduzione italiana: Davide Rizzo 2 Indice 1 Introduzione 5 2 Usare il dizionario 6 2.1 Cercare

Dettagli

Manuale di KWallet 2

Manuale di KWallet 2 George Staikos Lauri Watts Sviluppatore: George Staikos Traduzione della documentazione: Vincenzo Reale Traduzione della documentazione: Nicola Ruggero Traduzione della documentazione: Federico Zenith

Dettagli

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith Configurazione della ricerca desktop di Nepomuk Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith 2 Indice 1 Introduzione 4 1.1 Impostazioni di base....................................

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura

Manuale di Blogilo. Mehrdad Momeny Traduzione e revisione del documento: Valter Mura Mehrdad Momeny Traduzione e revisione del documento: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Blogilo 6 2.1 Primi passi.......................................... 6 2.2 Configurazione di un blog.................................

Dettagli

Indice. Recupero CDDB

Indice. Recupero CDDB Mike McBride Jonathan Singer David White Sviluppatore: Bernd Johannes Wübben Sviluppatore: Dirk Försterling Sviluppatore: Dirk Försterling Revisore: Lauri Watts Traduzione italiana: Giorgio Moscardi Manutenzione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Manuale di Choqok. Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino :

Manuale di Choqok. Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino : Mehrdad Momeny Anne-Marie Mahfouf Andrea Scarpino : 2 Indice 1 Introduzione 5 2 Uso di Choqok 6 2.1 Guida introduttiva..................................... 6 2.2 Ricerca............................................

Dettagli

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro

Manuale di KWatchGnuPG. Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro Marc Mutz Sviluppatore: Steffen Hansen Sviluppatore: David Faure Traduzione della documentazione: Luciano Montanaro 2 Indice 1 Introduzione 5 2 Funzioni principali 6 2.1 Esaminare il log.......................................

Dettagli

Manuale di KNetAttach. Orville Bennett : Luigi Toscano

Manuale di KNetAttach. Orville Bennett : Luigi Toscano Orville Bennett : Luigi Toscano 2 Indice 1 Introduzione 5 2 Uso di KNetAttach 6 2.1 Aggiungere cartelle di rete................................. 6 3 KNetAttach in pochi passi 9 4 Riconoscimenti e licenza

Dettagli

www.spreamedia.it PICCOLI ANNUNCI

www.spreamedia.it PICCOLI ANNUNCI www.spreamedia.it PICCOLI ANNUNCI Abbiamo realizzato un servizio fatto apposta per te. Un sito web semplice e veloce per acquistare e fare da solo la tua pubblicità. Risparmi tempo e denaro. Ecco qui di

Dettagli

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci

Manuale di KSig. Richard A. Johnson Traduzione del documento: Daniele Micci Richard A. Johnson Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KSig 6 2.1 Creare una nuova firma.................................. 6 2.2 Eliminare una firma.....................................

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Crea questionari on-line, test e quiz in pochi minuti!

Crea questionari on-line, test e quiz in pochi minuti! Crea questionari on-line, test e quiz in pochi minuti! 1. ACCEDI Utilizzando Microsoft Internet Explorer (è necessario questo browser) vai all indirizzo http://demo.ewebtest.com e inserisci il tuo nome

Dettagli

Manuale di KSnapshot

Manuale di KSnapshot Richard J. Moore Robert L. McCormick Brad Hards Revisore: Lauri Watts Sviluppatore: Richard J Moore Sviluppatore: Matthias Ettrich Traduzione: Traduzione: Federico Cozzi Traduzione: Matteo Merli Traduzione:

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA THUNDERBIRD (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per chi usa il programma Mozilla Thunderbird. Prima di proseguire

Dettagli

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015]

Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Software di parcellazione per commercialisti Ver. 1.0.3 [10/09/2015] Manuale d uso [del 10/09/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Guida all installazione... 2 Login...

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

SharePoints è attualmente disponibile in Inglese, Italiano e Francese.

SharePoints è attualmente disponibile in Inglese, Italiano e Francese. Introduzione Con Mac OS X, Apple ha deciso di limitare per default la condivisione solamente alla cartella public di ciascun utente. Con SharePoints viene rimossa questa limitazione. SharePoints permette

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Manuale di KLinkStatus. Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano

Manuale di KLinkStatus. Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano Paulo Moura Guedes Traduzione iniziale italiana: Samuele Kaplun Traduzione italiana: Pino Toscano 2 Indice 1 Introduzione 5 2 Usare KLinkStatus 6 3 Configurare KLinkStatus 8 4 Riconoscimenti e licenza

Dettagli

GUIDA RAPIDA ALL'UTILIZZO DI

GUIDA RAPIDA ALL'UTILIZZO DI GUIDA RAPIDA ALL'UTILIZZO DI SOMMARIO Installazione di DBackup Acquisto e registrazione di DBackup Menu principale Impostazione dei backup Esecuzione dei backup Ripristino dei file archiviati Informazioni

Dettagli

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1).

Cominciamo dalla barra multifunzione, ossia la struttura a schede che ha sostituito la barra dei menu e la barra delle icone (Figura 1). La barra multifunzione La barra multifunzione e il pulsante Microsoft Office Se avete lavorato per tanti anni con la suite da ufficio Office, questa nuova versione 2007 può disorientarvi davvero molto.

Dettagli

Corso base di informatica

Corso base di informatica Corso base di informatica AVVIARE IL COMPUTER Per accendere il computer devi premere il pulsante di accensione posto di norma nella parte frontale del personal computer. Vedrai apparire sul monitor delle

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito

Cerca Compra Vendi. Guida passo per passo all utilizzo del sito Cerca Compra Vendi Guida passo per passo all utilizzo del sito La registrazione Prima di poter iniziare ad inserire annunci sul sito cerca compra vendi è necessario procedere alla registrazione di un account

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Il computer: un grande amico!

Il computer: un grande amico! Informatica 2 livello/2ªb 21-02-2006 10:44 Pagina 2 : un grande amico! Quante possibilità ti offre il! Hai mai pensato quanti apparecchi sono sostituiti dal tuo amico? Proviamo a riflettere insieme. R

Dettagli

Gmail: invio, risposte, allegati e stampa

Gmail: invio, risposte, allegati e stampa Gmail: invio, risposte, allegati e stampa Benvenuto in Gmail. Questo documento offre una rapida panoramica di come Gmail collabora con te per semplificarti la vita. Cominciamo! La tua Posta in arrivo Quando

Dettagli

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE

IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE IMPOSTARE UNA MASCHERA CHE SI APRE AUTOMATICAMENTE Access permette di specificare una maschera che deve essere visualizzata automaticamente all'apertura di un file. Vediamo come creare una maschera di

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Office 2007 Lezione 02. Le operazioni più

Office 2007 Lezione 02. Le operazioni più Le operazioni più comuni Le operazioni più comuni Personalizzare l interfaccia Creare un nuovo file Ieri ci siamo occupati di descrivere l interfaccia del nuovo Office, ma non abbiamo ancora spiegato come

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Organizzati la vita con Bulletin Board e ReelTime

Organizzati la vita con Bulletin Board e ReelTime Organizzati la vita con Bulletin Board e ReelTime Presentazione di Toshiba LifeSpace Organizzarsi non è mai stato più semplice LifeSpace è uno strumento semplice ed elegante che ti consentirà di organizzare

Dettagli

WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera

WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera WORD per WINDOWS95 1.Introduzione Un word processor e` come una macchina da scrivere ma con molte più funzioni. Il testo viene battuto sulla tastiera ed appare sullo schermo. Per scrivere delle maiuscole

Dettagli

Wiki di Netapprendere

Wiki di Netapprendere Wiki di Netapprendere Manuale d uso per i tesisti della Comunità di apprendimento Gli incontri del Giovedì prof. Salvatore Colazzo Manuale redatto da Ada Manfreda Collegati a: http://www.salvatorecolazzo.it/wordpress

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

www.renatopatrignani.it 1

www.renatopatrignani.it 1 APRIRE UN PROGRAMMA DI POSTA ELETTRONICA MODIFICARE IL TIPO DI VISUALIZZAZIONE LEGGERE UN CHIUDERE IL PROGRAMMA ESERCITAZIONI Outlook Express, il programma più diffuso per la gestione della posta elettronica,

Dettagli

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9

Indice. 1 Introduzione 5. 2 Preimpostazioni 6. 3 Configurazione dell interfaccia utente 7. 4 Configurazione 9 Questo documento è stato convertito dalla pagina di K3b su KDE UserBase, aggiornata al 20 gennaio 2011. Aggiornamento alla versione 2.0 da parte del Documentation Team di KDE Traduzione dell interfaccia

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Importare/esportare la rubrica di Webmail Uniba

Importare/esportare la rubrica di Webmail Uniba Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Impara a usare Microsoft DCCN in quattro semplici passaggi. Iscriversi al servizio è un operazione veramente semplice e richiede pochi minuti:

Impara a usare Microsoft DCCN in quattro semplici passaggi. Iscriversi al servizio è un operazione veramente semplice e richiede pochi minuti: Guida rapida al Microsoft DCCN Questo documento fornisce una panoramica su come migliorare la tua presenza online grazie alle soluzioni di digital merchandising Microsoft. Microsoft DCCN ti aiuta a informare

Dettagli

Office 2007 Lezione 08

Office 2007 Lezione 08 Word: gli stili veloci e i temi Da questa lezione, iniziamo ad occuparci delle innovazioni che riguardano specificamente Word. Cominceremo parlando di stili e temi. Nella filosofia di questo nuovo Word,

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Primi passi in Moodle

Primi passi in Moodle Primi passi in Moodle Impostare il proprio profilo personale È fondamentale impostare correttamente in Moodle il proprio profilo personale. Per questo motivo ti chiediamo di farlo subito in quanto ti consente

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

MAUALE PIATTAFORMA MOODLE

MAUALE PIATTAFORMA MOODLE MAUALE PIATTAFORMA MOODLE La piattaforma moodle ci permette di salvare e creare contenuti didattici. Dal menù principale è possibile: inviare dei messaggi agli altri docenti che utilizzano la piattaforma:

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Schema funzionamento PickUp in Firefox 2.0.0.9 e successive

Schema funzionamento PickUp in Firefox 2.0.0.9 e successive Schema funzionamento PickUp in Firefox 2.0.0.9 e successive Cosa vedi Descrizione operazione L indirizzo http://www.thinktag.org 1 Installazione del PICKUP L istallazione può avvenire seguendo due procedimenti

Dettagli

SITO DI ZONA WWW.AGESCIANCONA.ORG

SITO DI ZONA WWW.AGESCIANCONA.ORG SITO DI ZONA WWW.AGESCIANCONA.ORG Questa è come si presenta la Home page del sito. in questo documento vengono descritte le varie sezioni e come utilizzare alcune funzionalità Pagina 1 di 19 Menù principale

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Esercitazione n. 10: HTML e primo sito web

Esercitazione n. 10: HTML e primo sito web + Strumenti digitali per la comunicazione A.A 0/4 Esercitazione n. 0: HTML e primo sito web Scopo: Creare un semplice sito web con Kompozer. Il sito web è composto da una home page, e da altre due pagine

Dettagli

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete )

NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) NAVIGARE IN INTERNET (Dal latino inter e dall inglese net = tra la rete ) 1.1 SE CONOSCIAMO L'INDIRIZZO - 1. ACCEDERE ALLE PAGINE WEB (Web = rete) APRIRE L' URL (Uniform Resource Locator), cioè l'indirizzo

Dettagli

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida

DOCUMENTO ESERCITAZIONE ONENOTE. Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida Utilizzare Microsoft Offi ce OneNote 2003: esercitazione rapida MICROSOFT OFFICE ONENOTE 2003 AUMENTA LA PRODUTTIVITÀ CONSENTENDO AGLI UTENTI L ACQUISIZIONE COMPLETA, L ORGANIZZAZIONE EFFICIENTE E IL RIUTILIZZO

Dettagli

PRIMO PASSO: entrare nel sito web.spaggiari.eu

PRIMO PASSO: entrare nel sito web.spaggiari.eu PRIMO PASSO: entrare nel sito web.spaggiari.eu Il registro è un SISTEMA WEB, quindi: si può operare nel registro solo con una connessione internet attiva; i dati inseriti non si salvano nella memoria del

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

COSTRUIRE UN MODULO CON WORD

COSTRUIRE UN MODULO CON WORD COSTRUIRE UN MODULO CON WORD I moduli sono utili perché guidano le persone a fornire risposte standard e semplici da capire. Nella vita quotidiana compiliamo abitualmente moduli di ogni tipo: per il medico,

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

DENUNCE EDILCONNECT GUIDA COMPILAZIONE

DENUNCE EDILCONNECT GUIDA COMPILAZIONE Cassa Edile Como e Lecco DENUNCE EDILCONNECT GUIDA COMPILAZIONE COMPILAZIONE DA FILE PAGHE Guida per i consulenti e le imprese che compilano la denuncia utilizzando il file di esportazione dei software

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli