Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
|
|
- Marcellina Di Pietro
- 6 anni fa
- Visualizzazioni
Transcript
1 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi locale Un po più difficile in una rete ethernet, ma fattibile Perciò è nato https - usa la porta 443 Usato per criptare i propri dati sensibili e di accesso (user e password) ai siti web
2 Crittografia Metodo per offuscare un messaggio, trasformando i caratteri dell alfabeto usato Scopo: rendere il messaggio incomprensibile agli altri, difficilmente decifrabile
3 Crittografia a chiave simmetrica Il messaggio è crittografato con l uso di una chiave (una stringa di caratteri abbastanza lunga, usata appunto per trasformare il messaggio), conosciuta dal mittente e dal destinatario Es. chiave WPA2 per poter criptare e decriptare il traffico in una rete wi-fi, e poter quindi accedere alla rete, inviare e ricevere i pacchetti. Il destinatario deve conoscere la chiave di codifica Questo può essere rischioso
4 Crittografia a chiave asimmetrica Si usano due chiavi: pubblica e privata Sono generate dal destinatario dei nostri messaggi Il destinatario può essere anche un sito Web (poi lo vediamo) Il mittente possiede la chiave pubblica corrispondente a quella privata La chiave pubblica serve per crittografare (criptare) il messaggio La chiave pubblica può averla chiunque. Il destinatario possiede la chiave privata che serve per decriptare il messaggio, la conosce solo lui.
5 Firma digitale Un soggetto può anche usare la sua chiave privata per firmare i messaggi che manda agli altri una firma digitale è una stringa creata tramite un processo di matematico si crea una funzione hash del messaggio su cui vogliamo applicare la firma Si codifica l hash con la chiave privata, ottenendo così la firma digitale La firma serve per farsi riconoscere Chi riceve il messaggio, può decifrare la firma del mittente con la relativa chiave pubblica (del mittente) e verificare così l identità del mittente
6 Certificati digitali Unico problema: come facciamo ad essere sicuri che la chiave pubblica che abbiamo è realmente quella del soggetto con cui vogliamo comunicare (es. un sito web)? Si usano i certificati Un certificato è rilasciato da un autorità di certificazione, e firmato da quest ultima Il certificato attesta l identità del soggetto, cioè della sua chiave pubblica, che ci viene messa a disposizione Il certificato contiene La chiave pubblica del soggetto I dati del soggetto: nome, indirizzo, società, indirizzo IP, etc. La firma dell autorità di certificazione
7 Il browser Web Il browser Web contiene la lista dei certificati auto-firmati delle autorità di certificazione, In parole semplici, contiene le chiavi pubbliche delle autorità di certificazione, e si fida di esse. Quando ci connettiamo ad un sito, il sito ci dà la sua chiave pubblica certificata con la firma di un autorità di certificazione Il browser riconosce la firma dell autorità di certificazione, e se l esito del riconoscimento è positivo, si fida del sito web, stabilendo una connessione criptata https (http con SSL) con cui possiamo fare l accesso sicuro al sito web
8 Attenzione Questo discorso vale se il nostro browser è pulito Attenzione al software che installiamo sul nostro computer Il nostro computer non deve essere infetto da virus o simili Se fosse infetto, il browser potrebbe essere stato modificato dal virus, il quale potrebbe aver inserito nel browser dei certificati di autorità fasulle O semplicemente, potrebbe aver installato sul computer un key-logger con una backdoor
9 Approfondimento Sicurezza Multi-utenza Amministratore Utenti limitati Privilegiare l uso dell utenza limitata Uso di firewall e antivirus Controllare l attendibilità delle fonti nel Web
Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliManuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
Dettagli1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliBOLLETTINO DI SICUREZZA XEROX XRX04-005
BOLLETTINO DI SICUREZZA XEROX XRX04-005 La vulnerabilità del controller di rete (ESS, Electronic Sub-System) potrebbe consentire l'accesso agli utenti non autorizzati. Di seguito, sono riportate una soluzione
DettagliGUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliCREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7
CREAZIONE DI UN ACCOUNT UTENTE CON SISTEMA OPERATIVO WINDOWS 7 Gli account utente consentono di condividere un computer con più persone, mantenendo i propri file e le proprie impostazioni. Ognuno accede
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliInstallazione e uso di Document Distributor
Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Installazione e uso di Document Distributor Il software Lexmark Document Distributor include pacchetti
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliProteggere la rete I FIREWALL (seconda parte)
Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliNOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL
NOTE PER IL CONTROLLO E L INVIO TRAMITE L APPLICATIVO ENTRATEL Premessa. Per l installazione del software Entratel e relativi aggiornamenti è indispensabile che l utente proprietario del pc dove è installato
DettagliFEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI
FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI Cos è la Fattura Elettronica PA (FEPA)? FEPA è il software per la gestione della Fattura Elettronica alla Pubblica Amministrazione, regolamentata
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliCONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE
CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE LegalMail - Posta Elettronica Certificata E il servizio che consente la trasmissione certificata dei messaggi di posta elettronica secondo le indicazioni
DettagliSCADENZA MODELLI RED E INV e ISTRUZIONI RICHIESTA MATRICOLE.
SCADENZA MODELLI RED E INV e ISTRUZIONI RICHIESTA MATRICOLE. 1)Scadenza Modelli RED e INV La trasmissione telematica dei Modelli RED e INV sarà consentita fino alle ore 24.00 del prossimo 14 febbraio 2016.
DettagliSportello Unico per l Edilizia
TUTORIAL Sportello Unico per l Edilizia > Accesso al servizio > Profilo utente > Presentazione della Pratica > Gestione della Pratica > Consultazione delle Pratiche presentate Portale dei servizi telematici
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliCambio password utente
Cambio password utente Il sistema di gestione delle credenziali d ateneo mette a disposizione dell utenza abilitata le seguenti procedure: 1. Procedura di cambio password personale Permette a tutti gli
DettagliGuida all utilizzo di Campaign Builder
Guida all utilizzo di Campaign Builder Sommario 1. Accedere a Campaign Builder 2 a. Accesso per Partner già registrati 2 b. Accesso per Partner non ancora registrati 3 2. Upload del proprio logo 4 3. Personalizzazione
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
Dettagli2016 PostFinance. Possibili errori
Possibili errori Tabella dei contenuti 1. Errori di controllo prima del pagamento 2. Codici di errore di transazione Page 1 of 4-09/03/2016 1. Errori di controllo prima del pagamento I seguenti errori
DettagliCome fare teleassistenza al dispositivo EPA tramite Sitemanager 3229 con chiave UMTS
Come fare teleassistenza al dispositivo EPA tramite Sitemanager 3229 con chiave UMTS Una volta configurato il dispositivo EPA secondo le specifiche del cliente e connesso al Sitemanager attraverso la porta
DettagliGUIDA AL COLLEGAMENTO DEL MODEM ALICE GATE 2 Plus Wi-Fi CON SONY PLAYSTATION 3
GUIDA AL COLLEGAMENTO DEL MODEM ALICE GATE 2 Plus Wi-Fi CON SONY PLAYSTATION 3 1. Step 1 - Scelta della modalità di collegamento desiderata Il sistema Playstation3 può essere collegato al modem Alice tramite
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliFormazione Interna Piano Nazionale Scuola Digitale
Formazione Interna Piano Nazionale Scuola Digitale Modulo 3 Istituto Comprensivo di Sogliano al Rubicone 27 Maggio 2016 Nei primi due moduli abbiamo imparato a conoscere meglio il Computer, com è fatto
DettagliFirmare le utilizzando il client di posta elettronica Microsoft Office Outlook 2007
Firmare le e-mail utilizzando il client di posta elettronica Microsoft Office Outlook 2007 Il certificato di autenticazione personale, oltre a consentire al Titolare di effettuare un autenticazione forte
DettagliVodafone Station Hacking
Vodafone Station Hacking Ceskho-OpenCode feat tails92 Vodafone Station hacking pag. 1 INTRODUZIONE Breve guida alla modifica del firmware interno alla Vodafone Station per poter usare la macchina infernale
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliSicurezza: credenziali, protocolli sicuri, virus, backup
Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,
DettagliDocumento dei requisiti
Università degli Studi di Torino Facoltà di Lettere e Filosofia Corso di Laurea Specialistica in Comunicazione nella Società dell Informazione Esame di Sistemi Informativi Prof. Marino Segnan Settembre
DettagliREMOTE DISK. GUIDA UTENTE v 2.2
REMOTE DISK GUIDA UTENTE v 2.2 AREA DI GESTIONE UTENTI/CARTELLE 1. Collegarsi al sito http://remotedisk.hextra.it 2. Selezionare Accesso Amministratore in basso a destra 3. Inserire username e password
DettagliMANUALE REGISTRO ELETTRONICO DOCENTI ANNO SCOLASTICO 2014/2015 I.T.E. SCARPELLINI - FOLIGNO
MANUALE REGISTRO ELETTRONICO DOCENTI ANNO SCOLASTICO 2014/2015 I.T.E. SCARPELLINI - FOLIGNO Inserire Codice Utente e Password Selezionare la voce: o Registro delle mie classi per le normali ore di lezione
DettagliCOME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007
COME CONFIGURARE LA PEC SU MICROSOFT OFFICE OUTLOOK 2007 Microsoft Outlook 2007 (evoluzione della precedente versione Outlook 2003) fa parte della suite Microsoft Office. Possiede funzionalità complete
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliSIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7. Leonetti Domenico Versione 2.0
SIMATIC WinCC V7.0 SP2 COMUNICAZIONE CON PLC S7 Leonetti Domenico Versione 2.0 Scopo della presentazione La seguente presentazione è limitata alle diverse tipologie di collegamento tra WinCC e i PLC S7-300/400,
DettagliGuida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliM n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver. 1.0 19/12/2014
Ver. 1.0 19/12/2014 Sommario 1 Introduzione... 3 1.1 Aspetti funzionali NtipaTime... 3 2 Accesso al sistema... 4 2.1 Riservatezza dei dati login Utente... 4 2.2 Funzionalità Role_user... 5 2.2.1 Struttura
DettagliQUESTIONARIO INFORMATIVO
ALL. C QUESTIONARIO INFORMATIVO COGNOME _ NOME nato/a a, il IMPIEGATO/A LIBERO PROFESSIONISTA STUDENTE CASALINGA LAUREATO/A DISOCCUPATO/A Quali sono le ragione che ti hanno spinto a partecipare al corso?
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliLa sicurezza aziendale a 360 La protezione delle reti Roberto Covati
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La protezione delle reti Roberto Covati http://www.eleusysgroup.com La protezione delle reti
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliMANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE
MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE Numero Documento Versione 2.0 Data documento 26 Febbraio 2016 Identificativo documento Tipologia documento Unità di Servizio
DettagliGuida alla registrazione dal Portale
Guida alla registrazione dal Portale La presente guida fornisce indicazioni di base per l utilizzo del portale Edoc. Indice dei contenuti Premessa... 3 1. Generalità... 4 2. Registrazione... 5 3. Accesso
DettagliGuida all'avviamento di Bomgar B400
Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Guida all'avviamento di Bomgar B400 Documento: 043010.15 Pubblicato: maggio 2010 Grazie per aver usato Bomgar. Per Bomgar
Dettagli8.1 Anagrafica Imprese
8.1 Anagrafica Imprese Questo link è utilizzato per l inserimento e la gestione dei dati relativi ad un impresa. Per modificare le informazioni di un impresa già esistente inserire la ragione sociale e/o
DettagliRevoca verbale esame firmato digitalmente dal docente
Sistema informatico ESSE3 Versione 1.0 Autore Stato Revisore Data 23/03/2015 Distribuito a: Approvato P. Casalaspro Utenti Esse3 SOMMARIO 1 Revoca del verbale... 1 2 Esito della Revoca nell area web docente...
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliOpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni
OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni Copyright 2004 Valentino Squilloni http://ouz.ath.cx Sommario Introduzione al problema Tunnel e principi di funzionamento
DettagliTUTORIAL PER MOODLE. Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo
TUTORIAL PER MOODLE Il presente tutorial è una semplice guida all utilizzo della piattaforma Moodle sita all indirizzo PRIMO ACCESSO Per accedere alla piattaforma dei corsi, digitare nella barra dell indirizzo
DettagliSAP Manuale del firmatario DocuSign
SAP Manuale del firmatario DocuSign Sommario 1. SAP Manuale del firmatario DocuSign... 2 2. Ricezione di una notifica e-mail... 2 3. Apposizione della firma sul documento... 3 4. Altre opzioni... 4 4.1
DettagliConnessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
DettagliFirma digitale remota: procedura per il rinnovo del certificato
1 Firma digitale remota: procedura per il rinnovo del certificato 1. Ricezione della notifica di rinnovo La notifica per il rinnovo del proprio certificato di firma digitale remota sarà inviata automaticamente
DettagliManuale cliente finale portale accertamenti delibera 40
Manuale cliente finale portale accertamenti delibera 40 Il presente manuale è indirizzato al cliente, per inoltrare la documentazione per l attivazione/riattivazione della fornitura con Accertamento Documentale.
DettagliManuale di configurazione di Mozilla Firefox con Sistema operativo Mac OS X
Manuale di configurazione di Mozilla Firefox con Sistema operativo Mac OS X 1. Configurazione di Mozilla Firefox... 2 2. Verifica del corretto riconoscimento di carta e lettore da parte di Firefox... 4
DettagliESEMPI INTEGRAZIONE PRODOTTI
System Manual ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza Twido-Suite & Twido con TSXETG1000 SIXNET SM_0014 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare
DettagliConfigurare Comodo Internet Security 5.0 per emule AdunanzA
Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento
DettagliUtilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza
Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza Premessa su firma digitale All interno della procedura Dotazione organica troviamo quanto
DettagliManuale di istruzione per l accesso ai servizi CURIT. per Amministratori di Condominio. a cura di ILSPA
Manuale di istruzione per l accesso ai servizi CURIT per Amministratori di Condominio a cura di ILSPA Indice Premessa... 3 1. Registrazione sul portale Curit... 4 1.1 Accesso alla pagina dedicata... 4
DettagliGuida Rapida per la configurazione di una rete di strumenti Electrex con Yocto net e il software Energy Brain:
Guida Rapida per la configurazione di una rete di strumenti Electrex con Yocto net e il software Energy Brain: Caso 1: PC connesso direttamente allo Yocto net:[01] 1. Impostare il PC con un indirizzo IP
DettagliPer cominciare è necessario:
COME FUNZIONA Per cominciare è necessario: Registrarsi Conoscere il codice della scuola e/o del Centro di Formazione Professionale (CFP) in cui intendi iscrivere tuo figlio/figlia. Effettuata la registrazione,
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Dettaglie-business Saipem Requisiti tecnici per l utilizzo del Servizio e-business Saipem
Requisiti tecnici per l utilizzo del Servizio e-business Saipem 1 Requisiti tecnici Prima di accedere al portale e-business Saipem, è necessario verificare che le connessioni Internet siano compatibili.
DettagliLA STRONG AUTHENTICATION SMART APP
LA STRONG AUTHENTICATION SMART APP 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: SMART APP 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI
DettagliCaratteristiche e accesso alla casella
Regione del Veneto Direzione Sistemi Informativi U.C. e-government e Società dell Informazione Servizio di Posta Elettronica Certificata Caratteristiche e accesso alla casella Versione 1.0 Nome doc.: Infocert-PEC-ConfigurazioneClientDiPosta
DettagliCOME CONFIGURARE LA PEC SU OUTLOOK EXPRESS
COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se
DettagliConfigurazione Apple Mail
Configurazione Apple Mail Aprire Mail, poi scegliere il menu Preferenze Account Cliccare sul segno + in basso a sinistra. Scegliere Altro account email Inserire i dati dell'account: Nome: Un nome generico
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliProgramma. Anno Scolastico 2014/2015
ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo
DettagliSMARTFAX Quick Start
SMARTFAX Quick Start SOMMARIO SOMMARIO... 2 Quick Start: Invio FAX SINGOLI... 3 Quick Start: Invio FAX SINGOLI ESEMPIO... 8 Quick Start: Ricezione FAX SINGOLI... 10 Quick Start: Ricezione FAX SINGOLI ESEMPIO...
DettagliEstrazione AIR Puglia
Estrazione AIR Puglia SOMMARIO DATI PRODUTTORE... 1 INTRODUZIONE... 2 PREREQUISITI ESSENZIALI... 2 PROCEDURA DI INSTALLAZIONE... 3 COME EFFETTUARE LE ESTRAZIONI... 4 MANUALE PER L UTILIZZO Ottobre 2012
DettagliIstruzioni di compilazione
Modello A - Cittadini Stranieri residenti in Italia - Art.5 richiesta per matrimonio con cittadino italiano Istruzioni di compilazione L utilizzo di questo modello è riservato al coniuge, straniero o apolide,
DettagliNOTIFICHE TELEMATICHE
NOTIFICHE TELEMATICHE Creazione documento informatico Attestazioni di Conformità Notificazione con modalità telematica Conservazione notifiche telematiche Redazione doc. 21/09/2015 1 Call center giustizia
DettagliGUIDA ALLA CONNESSIONE DELLA RETE WIRELESS FACOLTA DI ECONOMIA. Sistema Operativo WINDOWS VISTA
GUIDA ALLA CONNESSIONE DELLA RETE WIRELESS FACOLTA DI ECONOMIA 1 Installazione del certificato di autenticazione Sistema Operativo WINDOWS VISTA Scaricare il certificato di autenticazione al sito web www.economia.unipd.it
DettagliGuida alla gestione delle domande di Dote Scuola per l A.S. 2016-2017 Scuole Paritarie
Guida alla gestione delle domande di Dote Scuola per l A.S. 2016-2017 Scuole Paritarie Questo documento contiene informazioni utili al personale delle scuole paritarie per utilizzare l applicativo web
Dettagli