Esercitazione 2 Certificati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esercitazione 2 Certificati"

Transcript

1 Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Certificati digitali Un certificato digitale in breve Problema: in un sistema a chiave pubblica un messaggio è cifrato con la chiave pubblica del destinatario che è l unico in grado di decifrare il messaggio con la sua chiave privata chi garantisce l identità del destinatario? Scopo dei certificati: garantire che una chiave pubblica sia associata alla vera identità del soggetto che la rivendica come propria Fonte:

2 Un po di background (1) Problema dello scambio di chiavi in un sistema di crittografia a chiave pubblica Man-in-the-middle attack I certificati digitali permettono di evitare che qualcuno tenti di spacciarsi per un altro utente sostituendone la chiave pubblica Associano una chiave pubblica ad un utente Sono firmati con la chiave privata da un autorità di certificazione (CA) Sono validabili utilizzando la chiave pubblica della CA Generati e distribuiti da entità fidate (server, Public Key Infrastructure) Un po di background (2) Esistono numerosi servizi in rete per l erogazione e distribuzione (anche gratuita) di certificati Questi certificati - o meglio le chiavi associate - possono essere usati per scambiarsi mail firmate e cifrate: La chiave privata viene usata per firmare messaggi La chiave pubblica (del destinatario) per cifrare messaggi E uno standard per Public Key Infrastructure Specifica il formato di Certificati digitali Liste di revoca dei certificati Attributi dei certificati L algoritmo di validazione del path di un certificato X.509 Contenuto di un certificato in X.509 Serial Number: usato per identificare il certificato Subject: la persona o l entità da identificare Signature Algorithm: l algoritmo usato per creare la signature Signature: la signature usata per verificare che il certificato provenga dall issuer Issuer: l entità che verifica l informazioni e rilascia il certificato Valid-From: la data di inizio validità del certificato Valid-To: la data di fine validità del certificato Key-Usage: scopo della chiave pubblica (e.g. encipherment, signature, certificate signing...). Public Key: la chiave pubblica. Thumbprint Algorithm: l algoritmo usato per calcolare l hash della chiave pubblica Thumbprint: l hash della chiave pubblica

3 Esercitazione Breve descrizione InstantSSL by Comodo SSL è un protocollo crittografico per la comunicazione sicura a livello di trasporto HTTPS, SSMTP, etc. Creare un certificato per lo scambio sicuro di mail Importare il certificato sul proprio client di posta Inviare una mail firmata al tutor Ricevere e decifrare una mail cifrata e firmata dal tutor InstantSSL ( ) è una suite per le generazione e distribuzione di certificati SSL, certificati mail, pacchetti di sicurezza enterprise, sistemi di controllo, etc. E possibile scaricare gratuitamente un certificato da usare per lo scambio di mail sicure Free Secure Certificates InstantSSL Creare un Secure Mail Certificate InstantSSL Accedere via web al form di richiesta del certificato Inserire dati Dati personali Indirizzo (del dominio studio.unibo.it) Password e domande sicurezza per recupero password Lunghezza chiave pubblica / livello di sicurezza: Chiave pubblica 2048 (Alta Efficacia) Si riceve una mail con le istruzioni di installazione Il certificato è installato nel browser WWW

4 InstantSSL Form di esempio InstantSSL Esportare/Importare il certificato Esportare il certificato dal browser Funzione archivia o salva in Firefox Importare il certificato sul client di posta Il client fornisce operazioni per firmare e cifrare messaggi Esempio di interfaccia: Laboratorio Virtuale Per questa esercitazione è obbligatorio l utilizzo del Laboratorio Virtuale Occorre scaricare ed installare il pacchetto 8009-babaoglu--sicurezza-certificati, contenente L archivio esercitazione2.zip con le istruzioni dell esercitazioni da decomprimere e spostare sotto /var/www utilizzando lo script install.sh L archivio sarà disponibilie nella cartella /usr/share/unibo oppure sotto la root del file system / Prima di installare il pacchetto aggiornate gli indici APT sudo apt-get update sudo update-apt-xapian-index Il pacchetto fornisce Mozilla Thunderbird Laboratorio Virtuale Come configurare Thunderbird per il vostro account studio.unibo.it IMAP Server: pod51002.outlook.com Porta: 993 (SSL) SMTP Server: pod51002.outlook.com Porta: 587

5 Esercitazione Breve descrizione Esercitazione Invio della mail firmata Importante: spedire la mail direttamente all indirizzo Creare un certificato per lo scambio sicuro di mail Importare il certificato sul proprio client di posta Inviare una mail firmata al tutor Ricevere e decifrare una mail cifrata e firmata dal tutor Subject [Laboratorio Sicurezza: Esercitazione 2]: Mail firmata da COGNOME NOME MATRICOLA Se non rispettato non si supera la prova Contenuto Libero, ma non vuoto. La mail DEVE essere firmata ma NON cifrata Esercitazione Mail dal tutor Esercitazione Cosa inserire nel report Entro i 10 giorni successivi alla mail dello studente Se non ricevete niente, contattare il tutor Contenuto personalizzato per ogni studente Subject contiene: Re: [Laboratorio Sicurezza: Esercitazione 2]: Mail firmata da COGNOME NOME MATRICOLA Il messaggio decifrato Contenuto firmato e cifrato

6 Riferimenti Usando il laboratorio virtuale decomprimere il contenuto dell archivio esercitazione2.zip in /var/www Ripropone le istruzioni, nessun form da compilare Creazione del certificato Free Secure InstantSSL

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve

Dettagli

Esercitazione 02. Angelo Di Iorio

Esercitazione 02. Angelo Di Iorio Esercitazione 02 Angelo Di Iorio ALMA ALMA MATER MATER STUDIORUM STUDIORUM UNIVERSITA UNIVERSITA DI DI BOLOGNA BOLOGNA Sommario Thawte Descrizione esercitazione Thawte Cosa è http://www.thawte.com/ Certificate

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Andrea Nuzzolese

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Andrea Nuzzolese Sommario Esercitazione 04 Andrea Nuzzolese One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware per Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un po

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Dettagli

SMART MAIL TIM KIT DI BENVENUTO

SMART MAIL TIM KIT DI BENVENUTO SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

Configurare il client Windows Mail

Configurare il client Windows Mail d/m/y H:i 1/12 Configurare il client Windows Mail Configurare il client Windows Mail A. è la prima volta che configuro Windows Mail 1. 2. Aprire Windows Mail Start Windows Mail 3. Apparirà la finestra

Dettagli

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche

Distribuzione delle chiavi pubbliche. Gestione delle chiavi. Distribuzione delle chiavi pubbliche Gestione delle chiavi Distribuzione delle chiavi pubbliche Distribuzione delle chiavi pubbliche Uso dei protocolli a chiave pubblica per distribuire chiavi segrete Annuncio pubblico Elenco pubblico Autorità

Dettagli

Dichiarazione di volontà in merito alla donazione di organi e tessuti

Dichiarazione di volontà in merito alla donazione di organi e tessuti Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 22 maggio 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione

Dettagli

Posta elettronica e crittografia

Posta elettronica e crittografia Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA

GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA GUIDA ALLA CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA FEDERATIVA aggiornata al 29/03/2016 Primo accesso pag. 2 Configurazione web mail pag. 5 Parametri per la configurazione client posta pag. 7

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

WEBMAIL ODCECTA.IT. Guida all uso

WEBMAIL ODCECTA.IT. Guida all uso Guida all uso Guida all accesso ed all utilizzo delle caselle di posta elettronica dell Ordine dei Dottori Commercialisti ed Esperti Contabili di Taranto Dati aggiornati al 29/12/ 1. Caratteristiche del

Dettagli

Posta Certificata e Firma Digitale

Posta Certificata e Firma Digitale CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.

Dettagli

Firma digitale di documenti con certificato personale

Firma digitale di documenti con certificato personale Franco Tinarelli INAF ORA Bologna Cefalù Palermo 06 09/10/2015 Firma digitale di documenti con certificato personale Certificati Personali digicert IDEM, attraverso Terena, permette la richiesta di certificati

Dettagli

GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it

GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it Centro Reti, Sistemi e Servizi Informatici Ufficio Sistemi e Servizi Informatizzati GUIDA PRATICA ALL UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA NEL DOMINIO STUDENTI.UNINA2.it Parte quarta: trasferimento

Dettagli

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin chiara.braghin@unimi.it PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Internet, web, posta elettronica e blog

Internet, web, posta elettronica e blog Ordine dei Dottori Agronomi e Dottori Forestali di Verona Verona 23 Settembre 2011 Internet, web, posta elettronica e blog Ing. Ermanno Ancona AWB Informatica COS'E' INTERNET LA RETE DELLE RETI UN PO'

Dettagli

Cifratura Asimmetrica

Cifratura Asimmetrica Cifratura Asimmetrica 0 Cifrari a chiave pubblica Algoritmo di Cifratura E() c = E(k 1, m) la cifratura del messaggio in chiaro m con la chiave k 1 produce il testo cifrato c Algoritmo di Decifratura D()

Dettagli

Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla!

Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! simplespidphp-pasw Libreria di Paolo Bozzo based on SimpleSAMLphp dal progetto di sviluppo realizzato da Comune

Dettagli

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

DOCUWEB Documentazione on-line

DOCUWEB Documentazione on-line DOCUWEB Documentazione on-line INTRODUZIONE Il servizio DOCUWEB mette a disposizione di ogni professionista sanitario una pagina personalizzata, tramite la quale è possibile consultare comodamente on-line

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

unina2.it Guida per la configurazione della posta elettronica di Ateneo

unina2.it Guida per la configurazione della posta elettronica di Ateneo SUN Seconda Università degli studi di Napoli 1 unina2.it Guida per la configurazione della posta elettronica di Ateneo 1. - Accesso alla posta elettronica L accesso alla posta elettronica della Seconda

Dettagli

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica

Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica Posta elettronica (1) Una mail è un messaggio composto

Dettagli

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Quarta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla

Dettagli

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario.

Si aprirà un form attraverso il quale potrete inviare l URL precompilato, nel campo A dovrete compilare l indirizzo mail del destinatario. Introduzione vbox è uno spazio nel cloud a cui potete accedere attraverso il vostro computer e i vostri dispositivi mobili (iphone / ipad oppure smartphone / tablet Android), all interno del quale potrete

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

Guida alla configurazione Outlook IMAP

Guida alla configurazione Outlook IMAP Guida alla configurazione Outlook IMAP Requisiti Per accedere alla posta elettronica certificata attraverso un client di posta è necessario utilizzare Outlook Express 2003/2007/2010, oppure prodotti equivalenti.

Dettagli

Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365

Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365 Guida alla configurazione della casella di struttura/servizio in Mozilla Thunderbird per Office 365 Le indicazioni contenute in questo documento consentono di configurare la casella di posta di struttura

Dettagli

Caratteristiche e accesso alla casella

Caratteristiche e accesso alla casella Regione del Veneto Direzione Sistemi Informativi U.C. e-government e Società dell Informazione Servizio di Posta Elettronica Certificata Caratteristiche e accesso alla casella Versione 1.0 Nome doc.: Infocert-PEC-ConfigurazioneClientDiPosta

Dettagli

ATTIVAZIONE SERVIZIO NOTIFICHE SMS

ATTIVAZIONE SERVIZIO NOTIFICHE SMS Pagina 1 di 15 Dopo che Prometeo Vi avrà attivato la casella di posta elettronica certificata (casella PEC) e ha inviato i parametri di configurazione, si potranno eseguire le seguenti operazioni: 1) ATTIVAZIONE

Dettagli

GUIDA ALLA REGISTRAZIONE

GUIDA ALLA REGISTRAZIONE GUIDA ALLA REGISTRAZIONE L accesso al sito è consentito esclusivamente tramite un Personal Computer, i dispositivi Android e ios (Apple) non sono utilizzabili. Pertanto non è possibile accedere al sito

Dettagli

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader

Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Istruzioni per l inserimento di una firma elettronica con Acrobat Reader Sommario Premessa... 1 Salvataggio del documento sul computer... 1 Inserimento di una firma semplice... 3 Inserimento di una firma

Dettagli

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata

Configurazione del client di posta per l utilizzo della Posta Elettronica Certificata del client di posta per l utilizzo della Posta Elettronica Certificata Postecom S.p.A. Pagina 1 di 26 INDICE 1. PREMESSA... 3 2. CONFIGURAZIONE TRAMITE MICROSOFT OUTLOOK EXPRESS... 4 3. CONFIGURAZIONE

Dettagli

Archivia Plus Conservazione digitale dei documenti

Archivia Plus Conservazione digitale dei documenti Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Guida alla Fruizione del Sistema Informativo per la Certificazione Energetica della Regione Abruzzo

Guida alla Fruizione del Sistema Informativo per la Certificazione Energetica della Regione Abruzzo Guida alla Fruizione del Sistema Informativo per la Certificazione Energetica della Regione Abruzzo Il Sistema Informativo per la Certificazione Energetica della Regione Abruzzo, consente ai soggetti certificatori

Dettagli

SicurPEC Vademecum di configurazione ed utilizzo VERSIONE /07/2017

SicurPEC Vademecum di configurazione ed utilizzo VERSIONE /07/2017 SicurPEC Vademecum di configurazione ed utilizzo VERSIONE 1.0 11/07/2017 Azienda certificata dal 2004 Page 2 of 21 SOMMARIO Indice Sommario... 2 Indice... 2 Elenco delle Figure... 3 1 Premessa... 4 2 Attivazione

Dettagli

RINNOVO CONSIGLIO CAMERALE 2014

RINNOVO CONSIGLIO CAMERALE 2014 RINNOVO CONSIGLIO CAMERALE 2014 ISTRUZIONI PER LA CRITTOGRAFIA DEI FILE PREMESSA La Camera di commercio di Torino acquisisce dalle organizzazioni imprenditoriali tutta la modulistica prevista dalla normativa

Dettagli

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli) Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore

Dettagli

Ritirare il documento elettronico attraverso l interfaccia web GUI

Ritirare il documento elettronico attraverso l interfaccia web GUI Dipartimento federale delle finanze DFF Ufficio federale dell informatica e della telecomunicazione UFIT Centro soluzioni Ritirare il documento elettronico attraverso l interfaccia web GUI Manuale per

Dettagli

Terena Certificate Service

Terena Certificate Service Terena Certificate Service Il servizio di emissione certificati server e personali di GARR CS Agenda Presentazione generale del servizio Certificati server e server esience La Federazione IDEM e i certificati

Dettagli

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6)

Reti di Calcolatori. Crittografia & Java Cryptographic Architecture (JCA) A.A. 2010/2011 Reti di Calcolatori 1 (Es. 6) Crittografia & Java Cryptographic Architecture (JCA) 1 (Es. 6) La crittografia La crittografia è un particolare processo grazie al quale, per mezzo di sofisticati algoritmi, è possibile trasformare una

Dettagli

Federazione Italiana Giuoco Handball

Federazione Italiana Giuoco Handball Federazione Italiana Giuoco Handball PALLAMANO DISCIPLINA OLIMPICA Segreteria Generale Circolare n. 91/2017 Roma, 10 novembre 2017 Alle Società Affiliate Agli atleti e tecnici Ai Signori Consiglieri Federali

Dettagli

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario PREMESSA... 3 INTERNET EXPLORER... 3 MOZILLA FIREFOX... 8 Pag. 2 di 11 Errore. Nome della proprietà del documento sconosciuto.

Dettagli

L e-government dell ateneo Federico II

L e-government dell ateneo Federico II L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica

Dettagli

La posta elettronica MiBACT

La posta elettronica MiBACT La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere

Dettagli

POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA

POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA La posta elettronica (e-mail o email, dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

U S O D E L L A P O S T A E L E T T R O N I C A 1

U S O D E L L A P O S T A E L E T T R O N I C A 1 1 USO DELLA POSTA ELETTRONICA 2 Possiamo gestire la posta elettronica tramite: APPLICAZIONI (Windows Mail , Outlook, Windows Live Mail, Mozilla Thunderbird) WEBMAIL (Gmail,

Dettagli

SAP Manuale del firmatario DocuSign

SAP Manuale del firmatario DocuSign SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1

Dettagli

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1. SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione

Dettagli

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!

Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! Uno dei protocolli più diffusi nelle comunicazioni sicure:! ! Il protocollo SSL! Il protocollo SSL! (Secure Socket Layer)! "Uno dei protocolli più diffusi nelle comunicazioni sicure:!! garantisce confidenzialità e affidabilità delle comunicazioni su Internet, proteggendole

Dettagli

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio

Esercitazione 04. Sommario. Un po di background: One-time password. Un po di background. Angelo Di Iorio Sommario Esercitazione 04 Angelo Di Iorio One-time password S/Key Descrizione esercitazione Alcuni sistemi S/Key-aware Windows Linux ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA 2 Un po di background Un

Dettagli

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile

Marcatura Temporale di Digital Timestamp Documenti Digitali marca temporale prima dopo Alcune idee Facile e Difficile facile dopo difficile Marcatura Temporale di Documenti Digitali Il notaio digitale Quando è stato creato il documento D? Time Stamping 1 Digital Timestamp La marca temporale di un documento è qualcosa aggiunto ad esso che prova

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo

Dettagli

Guida all'uso della Posta Elettronica client Mail su dispositivo ios

Guida all'uso della Posta Elettronica client Mail su dispositivo ios Guida all'uso della Posta Elettronica client Mail su dispositivo ios Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste appoggiarvi

Dettagli

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA

Dettagli

Firmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007

Firmare le  utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte

Dettagli

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo

Università degli Studi di Napoli Federico II Servizi per l egovernment. La diffusione della firma digitale in Ateneo Università degli Studi di Napoli Federico II Servizi per l egovernment C.S.I. Centro di Ateneo per i Servizi Informativi Area Tecnica egovernment La diffusione della firma digitale in Ateneo Napoli, 4

Dettagli

ISTRUZIONI PER LA FIRMA DIGITALE IN PERSONALE ONLINE (aggiornato al 13/01/2017)

ISTRUZIONI PER LA FIRMA DIGITALE IN PERSONALE ONLINE (aggiornato al 13/01/2017) ISTRUZIONI PER LA FIRMA DIGITALE IN PERSONALE ONLINE (aggiornato al 13/01/2017) Prerequisiti Per poter firmare digitalmente attraverso Personale Online la postazione di lavoro deve soddisfare alcuni requisiti.

Dettagli

Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---

Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...

Dettagli

Configurazione Posta Elettronica Certificata (PEC) Mozilla Thunderbird 2.0.0.23 (20090812)

Configurazione Posta Elettronica Certificata (PEC) Mozilla Thunderbird 2.0.0.23 (20090812) Configurazione Posta Elettronica Certificata (PEC) Mozilla Thunderbird 2.0.0.23 (20090812) 0) Aprire il programma Mozilla Thunderbird 1) Dal menù Strumenti scegliere la voce Impostazione account KARTHA

Dettagli

INFORMAZIONI SUL CERTIFICATO DIGITALE

INFORMAZIONI SUL CERTIFICATO DIGITALE Redatto da: CS: Velio Mirai 23/02/2009 Verificato da: CS: Velio Mirai 23/02/2009 Approvato da: CS: Velio Mirai 23/02/2009 INFORMAZIONI SUL CERTIFICATO DIGITALE Nota Generalità. Il certificato digitale

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,

Dettagli

Configurazioni Casella di Posta Elettronica Certificata. per le Associazioni di Protezione Civile della Provincia di Brescia

Configurazioni Casella di Posta Elettronica Certificata. per le Associazioni di Protezione Civile della Provincia di Brescia Configurazioni Casella di Posta Elettronica Certificata per le Associazioni di Protezione Civile della Provincia di Brescia Sommario Accesso alla PEC:... 2 Primo accesso alla PEC... 3 Cambio Password...

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

PROGETTO FABBISOGNI STANDARD

PROGETTO FABBISOGNI STANDARD PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO 1 Sommario 1 Scopo del documento... 3 2 Accesso al portale... 3 3 Utilizzo del portale... 3 3.1 Accesso... 4 3.2 Compilazione

Dettagli

Sicurezza nelle reti: protezione della comunicazione

Sicurezza nelle reti: protezione della comunicazione Sicurezza nelle reti: protezione della comunicazione Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material

Dettagli

Aggiornamenti del software Guida per l'utente

Aggiornamenti del software Guida per l'utente Aggiornamenti del software Guida per l'utente Copyright 2008 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation. Le informazioni contenute

Dettagli

Firma Digitale e Posta Elettronica Certificata: Sample Test

Firma Digitale e Posta Elettronica Certificata: Sample Test : Questo è un sample test che può essere utilizzato da parte dei Candidati che intendono sostenere l esame di certificazione per il modulo di Informatica Giuridica. Tale test fornisce ai candidati l opportunità

Dettagli

schema di firma definizione formale

schema di firma definizione formale schema di firma Alice firma un messaggio da mandare a Bob ci sono due componenti: un algoritmo sig per firmare e un algoritmo ver per verificare quello per firmare dev essere privato (solo Alice può firmare)

Dettagli

FLP DIFESA Coordinamento Nazionale PROGRESSIONI ECONOMICHE 2017

FLP DIFESA Coordinamento Nazionale PROGRESSIONI ECONOMICHE 2017 PROGRESSIONI ECONOMICHE 2017 Registrazione o accesso al portale dei concorsi della difesa: istruzioni, faq, configurazione e contatti https://concorsi.difesa.it/pagine/istruzioni.aspx ISTRUZIONI Se sei

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli