Guida per il PGP. Scritto da Spy. Indice:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida per il PGP. Scritto da Spy. Indice:"

Transcript

1 Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare il "Public ring" Come inserire una chiave Come firmare una chiave Come eliminare una chiave Come verficare le certificazioni Come modificare i parametri della chiave privata Come vedere il "Finger print" Gestione messaggi Come codificare un messaggio Come codificare un messaggio con crittografia normale Come firmare "in chiaro" Come codificare e firmare Come decodificare un messaggio Come eliminare un messaggio decodificato Il problema "A capo automatico" Dove scaricare PGP Elenco dei principali comandi I "Keyserver" Come cercare una chiave Come registrare una chiave Link La mia chiave pubblica Introduzione Non tutti sono a conoscenza del più conosciuto programma di crittografia a chiave pubblica. Vediamo di elencarne le caratteristiche principali. Innanzi tutto si deve dire che la crittografia viene utilizzata per tre motivi principali: codificare un messaggio affinchè solo il destinatario sia in grado di leggerlo autenticare il messaggio inviato affinchè il destinatario sia inequivocabilmente sicuro 1 / 8

2 dell'identità del mittente autenticare sia il mittente che il messaggio affinchè il destinatario sia certo che il messaggio non sia stato alterato Il problema che da sempre penalizza la crittografia è che per cifrare e decodificare un messaggio occorre una chiave segreta in possesso sia del mittente che del destinatario. Ovviamente se il mittente e il destinatario si trovano a grande distanza tra di loro, ciò potrebbe diventare difficile dato che, se la trasmissione della chiave avviene attraverso mezzi "tradizionali" come l' o la posta convenzionale, questa potrebbe essere intercettata. PGP (pretty good privacy) utilizza un sistema geniale per quanto riguarda la sicurezza: il programma crea una coppia di "chiavi" (grazie alle quali è possibile codificare/decodificare un testo), una viene chiamata chiave "pubblica", l'altra viene chiamata chiave privata. Chiave pubblica: deve essere diffusa il più possibile in modo che chi è interessato a scrivervi può utilizzala. Chiave privata: va conservata "in un luogo sicuro". Premessa: solo la chiave privata è in grado di decodificare un testo criptato con quella pubblica corrispondente ed è matematicamente impossibile da una chiave ricavare la corrispondente. Facciamo un piccolo esempio:un utente A vuole inviare un messaggio di posta elettronica crittografato con PGP a B, in modo che nessuno possa venire a conoscenza del testo. Pertanto A, che possiede la chiave pubblica di B, codifica il messaggio con PGP utilizzando la chiave pubblica di B. A questo punto solo la chiave privata di B sarà in grado di decodificare il testo e di leggerlo. Ovviamente se A invia un messaggio codificato con la propria chiave privata a B, quest' ultimo, per verificare l' autenticità del mittente, effettuarà l'operazione inversa. E' anche possibile effettuare la "firma in chiaro": il documento non viene alterato ma attraverso questo tipo di "firma" si è sicuri dell' autenticità del mittente. Verifica del messaggio e del mittente: la chiave pubblica di un utente codifica il messaggio e la propria chiave privata lo firma. Per esempio se voglio scrivere un messaggio a B, utilizzo la sua chiave pubblica per crittografare il testo del messaggio (quindi solo la sua privata sarà in grado di decodificarlo) e la mia chiave privata per "firmarlo" in modo che B sarà sicuro che il messaggio lo ho scritto io. 2 / 8

3 Il "fingerprint" è un hash (una sorta di checksum finale) di 128 bit che ricava da una chiave una serie di numeri. Dato che non si può essere sicuri che una chiave non sia stata manomessa, se si è in possesso del fingerprint, si può verificare se quello generato dalla chiave in possesso e quello di cui si era già in possesso corrispondono. In tal caso si è sicuri che la chiave non è stata alterata. Installazione PGP è un programma Freeware, nativo in ambiente dos e per eseguire qualsiasi comando si deve far seguire al comando Ppg le opzioni introdotte dal segno - Cominciamo a mettere in funzione PGP: Una volta scaricato il programma e scompattato si devono inserire le seguenti variabili al file autoexec.bat che si trova nella directory radice: SET PGPPATH=C:PGP SET TZ=MET-1DST A questo punto è possibile utilizzare PGP. Il primo comando da imparare è pgp -h che genera a video una sorta di help con una lista dei comandi. Gestione chiavi Passiamo al primo punto importante: la creazione della coppia di chiavi: pgp -kg 1) La prima scelta che il programma vi sottoporrà è la lunghezza delle chiavi. Le scelte possibili sono: 512, 768 e 1024 bit. Ovviamente più elevato è il numero di bit più sicura sarà la chiave. E possibile creare anche chiavi a 2048 bit semplicemente digitando il numero ) La seconda cosa da inserire è il proprio l' User ID (l'identificativo). Questo può prendere la forma classica Mario Rossi o qualunque nome vogliate. 3) Inserimento della "pass phrase". Solo con questa speciale frase la vostra chiave privata potrà essere utilizzata. E consigliabile utilizzare una frase lunga ma facilemente memorizzabile. 4) Premere dei tasti a caso in modo che PGP possa utilizzare i numeri per la creazione dell' algoritmo. A questo punto si è in possesso della coppia di chiavi. 3 / 8

4 Ora analizziamo i principali comandi per la gestione delle chiavi: - Come estrarre una chiave dal "public ring": pgp -kxa <id> <outfile> Dove ID è l'identificativo e output file rappresenta il nome del file nel quale si vuole salvare la chiave pubblica in questione. Per dafault il file che viene creato ha estensione.asc. - Come esaminare il contenuto del public ring: pgp -kv Con questo comando PGP darò un elenco con i nomi dei proprietari delle chiavi di cui siete in possesso e della lunghezza della chiave (1024 bit, 2048 bit ecc.) - Come inserire una chiave nel public ring: pgp -ka <infile> Dove ovviamente infile rappresenta il file nel quale è presente la chiave. Non vi preoccupate se il documento ha altro testo; PGP ricerca automaticamente la chiave all' interno di esso. - Come "firmare" una chiave: pgp -ks <id> Dove ID rappresenta l' userd ID da firmare. Facendo ciò assicurate la veridicità di una chiave. Fatelo solo se ne sieti sicuri. - Come eliminare una chiave: 4 / 8

5 pgp -kr <id> Dove ID rappresenta l' User ID. - Come verificare le certificazioni: pgp -kc <id> Con questo comando verrà visualizzato il contenuto del public ring e verranno verificate le certificazioni. - Come modificare i parametri della chiave privata: pgp -ke <id> Con questo comando viene chiesta innanzi tutto la pass phrase. Si possono aggiungere nuove User ID (se per esempio si hanno più indirizzi ) oppure si può modificare la pass phrase. - Come vedere il Finger Print di una chiave: pgp -kvc <id> Gestione messaggi Ora analizzaremo tutti i principali comandi per utilizzare le "vere" funzioni di PGP cioè codifica e decodifica: - Come codificare un messaggio: pgp -eta <infile> <id> -o <outfile> -e viene utilizzato per codificare un messaggio -t si utilizza per indicare che <infile> è solo testo (non binario) 5 / 8

6 -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso"). - Come codificare un messaggio con codifica normale: pgp -c <infile> In questo modo non si userà la chiave privata ma semplicemente si verrà invitati a inserire una frase grazie alla quale il testo potrà anche essere in seguito decriptato. Verrà quindi solo utilizzato l' algoritmo di crittografia IDEA, non l' RSA. - Come firmare in chiaro un messaggio: pgp -sta <infile> -o <outfile> -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso") Come si può vedere non viene richiesto nessun User ID dato che il messaggio viene firmato con la propria chiave privata. Quindi il destinatario, usando la vostra chiave pubblica in suo possesso, potrà verificare l'identità del mittente e l'integrità della mail. Il comando pgp -sb <infile> crea un certificato di firma separato dal messaggio. - Come codificare e "firmare" un messaggio: pgp -esta <infile> <id> -o <outfile> Ovviamene ID rappresente l' User ID del vostro interlocutore ossia fa riferimento alla sua chiave pubblica. - Come decodificare un messaggio: pgp <infile> -o <outfile> 6 / 8

7 Con questa semplice operazione PGP codifica un messaggio: codificato con la vostra chiave pubblica firmato da un mittente di cui avete la chiave pubblica sia codificato che firmato Non è necessario specificare l' User ID dato che questa viene automaticamente cercata nel public ring. - Come eliminare un messaggio decriptato: PGP consente, utilizzando il comando pgp -w <infile>, di eliminare definitivamente un file già decodificato in modo che nessuno possa ripristinarlo e leggerlo. - Il problema "a capo automatico": potrebbe capitare che PGP dia come errore Bad signature e quindi non riuscirebbe a decodificare il testo se è stato usato un editor con la funzione "a capo automatico" attivata per scrivere un testo. Questi editor inseriscono dei particolari caratteri al termine di ogni riga corrompendo così l' integrità del messaggio. Dove trovare PGP Ho pensato che, per evitare complicate ricerche, fosse opportuno permettere il download del programma direttamente da qui. Quindi per chi è interessato a scaricare il file pgp263ii.zip di 307 Kb può farlo da questo link Ricordo che è disponibile anche la versione 5 che gira in ambiente Windows ma personalmente la sconsiglio: essendo un programma shareware permette solo 4 "azioni" e dopo di che si deve chiudere e riavviare il software. Inoltre il principiante che si avvicina per la prima volta al PGP (che gira in ambiente MS-Dos) ha bisogno di fare esperienza prima di passare a shell più complesse. I principali comandi Ecco i principali comandi (i più utilizzati): Gestione chiavi: Generare le chiavi pgp -kg 7 / 8

8 Aggiungere una chiave pgp -ka [pubring] Estrarre una chiave pgp -kx[a] [pubring] Listare il pubring pgp -kv[v] [id] [pubring] Vedere il fingerprint pgp -kvc [id] [pubring] Dettagli del pubring pgp -kc [id] [pubring] Cancellare una chiave pgp -kr [pubring] Aggiungere un altro userid pgp -ke [pubring] Editare la pass phrase pgp -ke [pubring] Firmare una chiave pgp -ks [-u ] [pubring] Cancellare una "firma" pgp -krs [pubring] Gestione messaggi: Cifrare pgp -e[t][a][w] [id2..] [-o ] Firmare pgp -s[t][a] [-u ] [-o ] Cifrare e Firmare pgp -es[t][a][w] [id2..][-u ] [-o ] Cifratura convenzionale pgp -c Decifrare/verificare firme pgp [-o ] Opzioni: [ a ] = ASCII Armored [ o ] = per indicare il nome del file risultante [ w ] = per distruggere il testo da cifrare (dopo la codifica) [ m ] = per vedere i risultati a video e non in un file 8 / 8

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Dettagli

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche?

A questo punto rimane solo una domanda.. dove si possono trovare le chiavi pubbliche? Uno dei grossi problemi che affligge tutti noi nell inviare un documento attraverso Internet è la certezza che nessuno, al di fuori del mittente e del destinatario, ne possa leggere il contenuto, questo

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Per l installazione andare sul sito www.amicoevo.it e cliccare il menu Installazioni e selezionare Installazione Agente.

Per l installazione andare sul sito www.amicoevo.it e cliccare il menu Installazioni e selezionare Installazione Agente. Agente è il modulo per tablet con Windows 7, 8, 8.1 e 10. Per l installazione andare sul sito www.amicoevo.it e cliccare il menu Installazioni e selezionare Installazione Agente. Se l installazione non

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

P.G.P. P.retty G.ood P.rivacy

P.G.P. P.retty G.ood P.rivacy Pagina 1 di 11 P.G.P. P.retty G.ood P.rivacy A cosa serve la crittografia? La crittografia serve a: cifrare un messaggio di testo o un file affinché solo il destinatario sia in grado di leggerlo (questa

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni

UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/.

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/. Entrate nel portale web mail d Ateneo (indirizzo web: http://mail.studenti.unimc.it). Accedete al servizio di Posta Elettronica. In alternativa potete anche accedere direttamente al servizio di posta elettronica

Dettagli

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT Versione 1.0 Per assistenza tecnica e per qualsiasi informazione contattare il Numero Verde 1

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved.

MANUALE D USO JAVA. Manuale d uso Versione 2.10-beta. Copyright 2010 - All rights reserved. MANUALE D USO JAVA Manuale d uso Versione 2.10-beta Copyright 2010 - All rights reserved. Manuale d uso versione 2.10-beta - Copyright 2010 - All rights reserved Introduzione Questo manuale è rivolto a

Dettagli

MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.

MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved. MANUALE D USO BB Sezione1 Primo contatto con TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione Questo

Dettagli

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1 Guida dell'utente Guida dell'utente Intego ChatBarrier X3 Pagina 1 Intego ChatBarrier X3 per Macintosh 2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo. Manuale d uso

Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo. Manuale d uso Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo Manuale d uso PER LA REGISTRAZIONE DEI DATI SI RACCOMANDA DI UTILIZZARE LA VERSIONE DELL

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva Eguestbook 3.0 Manuale per il gestore Della struttura ricettiva Vers. 09-2014 DocLine Service Via Poggio al pino 68 56037 Peccioli (Pi) http://www.docsnet.it mail : staff@docsnet.it Eguestbook : http://www.eguestbook.it

Dettagli

COME UTILIZZARE UN ACCOUNT PICASA PER SALVARE LE FOTOGRAFIE E METTERLE A DISPOSIZIONE DI ALTRI.

COME UTILIZZARE UN ACCOUNT PICASA PER SALVARE LE FOTOGRAFIE E METTERLE A DISPOSIZIONE DI ALTRI. COME UTILIZZARE UN ACCOUNT PICASA PER SALVARE LE FOTOGRAFIE E METTERLE A DISPOSIZIONE DI ALTRI. 1. Prima di iniziare a lavorare su Picasa è necessario dotarsi di un programma per ridurre la dimensione

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl www.effepieffe.it

GUIDA OPERATIVA CGM MEF. 1 of 11. EFFEPIEFFE Srl www.effepieffe.it GUIDA OPERATIVA CGM MEF 1 of 11 Sommario 1 INSTALLAZIONE... 3 1.1 Aver installato FPF MEF... 3 1.2 Essere in possesso dell ultima versione di FPF... 3 2 CONFIGURAZIONE... 5 2.1 Azzeramento delle ricette

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

PGP Versione Freeware @ Pretty Good Privacy @

PGP Versione Freeware @ Pretty Good Privacy @ PGP Versione Freeware @ Pretty Good Privacy @ per Windows 95, Windows 98, Windows NT, Windows 2000 & Windows Millennium Manuale Utente NOTE: Questo manuale tratta le funzioni piu' utilizzate di PGP. Alcune

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Introduzione alla crittografia Introduzione

Introduzione alla crittografia Introduzione Pagina 1 di 8 Introduzione alla crittografia Introduzione I messaggi che passano sulla rete sono in realtà facilmente intercettabili. Esempi di attacchi che mirano all'intercettazione dei messaggi sono

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...).

Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...). ESEMPIO DI QUERY SUL FILE Formario_minuscolo Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...). Durante l interrogazione,

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO Vi ricordiamo che anche quest anno è obbligo trasmettere la dichiarazione contenente le informazioni riguardanti la quantità di gas fluorurati

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE

ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE ESTARWEB ISTRUZIONI SEZIONE DOCUMENTALE Il servizio per l invio di circolari alle aziende clienti è stato attivato automaticamente nel menù configurazione. Questo modulo permette di inviare documenti in

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Outlook express Firma Digitale e crittografia dei messaggi (e-mail) Firmare e cifrare una e-mail con la carta multiservizi. Per firmare digitalmente un'e-mail occorre: 1. Installare il

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

WWW.AMICALEDELOREAL.IT

WWW.AMICALEDELOREAL.IT GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all

Dettagli

Utilizzare QuizFaber. liberamente tratto dal sito di Luca Galli, ideatore di QuizFaber. Vincenzo Storace

Utilizzare QuizFaber. liberamente tratto dal sito di Luca Galli, ideatore di QuizFaber. Vincenzo Storace Utilizzare QuizFaber liberamente tratto dal sito di Luca Galli, ideatore di QuizFaber Vincenzo Storace Anno 2011 Sommario Prima di iniziare (Installazione)... 3 La finestra principale del programma...

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Piazza Vinci, 78-00139 Roma Tel. +39 347.301.78.14 Fax +39 06.878.599.211 info@etabetaweb.it www.etabetaweb.it. manuale utente Versione 1.

Piazza Vinci, 78-00139 Roma Tel. +39 347.301.78.14 Fax +39 06.878.599.211 info@etabetaweb.it www.etabetaweb.it. manuale utente Versione 1. Piazza Vinci, 78-00139 Roma Tel. +39 347.301.78.14 Fax +39 06.878.599.211 info@etabetaweb.it www.etabetaweb.it OPENm@il manuale utente Versione 1.2 INDICE INDICE 2 1. INDIRIZZI PRINCIPALI 3 1. MENU PRINCIPALE

Dettagli

Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo. Manuale d uso

Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo. Manuale d uso Software per la registrazione delle schede Istat D.11 sulle dimissioni dagli istituti di cura per aborto spontaneo Manuale d uso INTRODUZIONE Il software è stato realizzato dall Istat con l obiettivo di

Dettagli

ALLEGATO ACCESSO WEB REGOLE TECNICHE

ALLEGATO ACCESSO WEB REGOLE TECNICHE ALLEGATO ACCESSO WEB REGOLE TECNICHE Ai fini della trasmissione e della visualizzazione delle richieste di prelevamento fondi dai conti correnti aperti presso la Tesoreria centrale, sono state predisposte

Dettagli

Come leggere DURC firmati digitalmente

Come leggere DURC firmati digitalmente Come leggere DURC firmati digitalmente Un documento firmato digitalmente si riconosce dall estensione.p7m Colui che riceve un documento firmato digitalmente ha due compiti da assolvere, prima di accettare

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Procedura rinnovo certificati

Procedura rinnovo certificati Procedura rinnovo certificati Utilizzo della funzione in Dike Util Data Rev. Dicembre 2012 2.0 Pagina 2 di 11 Data: Dicembre 2012 Sommario 1. Executive Summary... 3 2. Benvenuto... 3 3. Verifiche... 4

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

A destra della Scheda vediamo la sezione dedicata al report RCV, Diabetici e Ipertesi richiesti da alcune ASL lombarde.

A destra della Scheda vediamo la sezione dedicata al report RCV, Diabetici e Ipertesi richiesti da alcune ASL lombarde. Manuale per creare i report RCV, Diabetici e Ipertesi. Per attivare la funzione di report: Selezionare la voce del menu principale: Pazienti e poi la voce Esportazione Dati e quindi la voce Report Ipertesi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail IlohaMail Manuale Utente a cura di andrea sommaruga Progetto di Documentazione IlohaMail Versione 1 Indice 1 Per cominciare... 2 1.1 Introduzione... 2 1.2 La Login...2 1.3 La personalizzazione...3 1.4

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali Posta elettronica sicura: certificati personali Un certificato è un documento digitale che consente di verificare l'identità di una persona o un sito Web I certificati vengono rilasciati da società denominate

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli