Sistemi Web! per il turismo! - lezione 6 -

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi Web! per il turismo! - lezione 6 -"

Transcript

1 Sistemi Web! per il turismo! - lezione 6 -

2 A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine."

3 Esempio 1!

4

5 Esempio 2!

6

7 La differenza che salta subito all occhio è che il primo esempio è una pagina personale, mentre il secondo è una pagina istituzionale." Potrebbe apparire come una differenza non significativa, ma questi due tipi diversi di pagine ci introducono a una delle questioni più interessanti ma anche problematiche del Web 2.0, ossia del Web in cui le persone partecipano attivamente come produttori di contenuto." Si tratta della questione dell identità digitale."

8 Identità digitale!

9 Identità digitale! La parola identità ha almeno due significati distinti. Essi non sono indipendenti l uno dall altro, ma in questo contesto non abbiamo bisogno di approfondire tale legame: ci accontentiamo di illustrarne i significati.!

10 Il primo significato esprime il concetto di uguaglianza: due cose sono identiche quando di fatto sono la stessa cosa. C è identità tra il lato sinistro dell uguale e il lato destro perché su entrambi i lati c è il numero 5.! Identità! (1)! 5 = 5!

11 Il secondo significato è quello che si intende quando si parla di un documento di identità, o di identità di una persona: ci si riferisce alle caratteristiche che definiscono una persona, la distinguono dalle altre, la identificano, appunto.! Identità! (2)!

12 Ci sono diverse caratteristiche che definiscono l identità di una persona.! Tipicamente: 1) il suo corpo 2) la sua mente!

13 Il corpo come identità di una persona! Scegliere l aspetto fisico come caratteristica che definisce l identità di una persona sembra una scelta naturale. Un po meno se si pensa che i nostri connotati cambiano nel tempo: l aspetto di una persona a 30 anni, ad esempio è decisamente diverso da quello che aveva a 10 anni: come fa una caratteristica che cambia nel tempo a identificare una persona? La situazione non migliora scendendo a dettagli microscopici. Le cellule del corpo vengono ricambiate rapidamente (le cellule della pelle muoiono dopo 3 giorni e vengono sostituite), quelle del sistema nervoso sono molto più longeve, ma affermare che una persona sia il suo sistema nervoso sembra strano. " "

14 !! Forse viene naturale definire l identità di una persona sulla base del suo aspetto fisico perché, anche se quasi tutte le cellule del nostro corpo vengono cambiate rapidamente, il nostro aspetto a livello macroscopico!! cambia anch esso, ma a un ritmo molto più lento. Di fatto possiamo immaginare una sequenza di foto fatte nel corso degli anni in cui i cambiamenti nell aspetto fisico di una persona sono graduali. L aspetto fisico quindi potrebbe funzionare (in determinati intervalli temporali) per definire l identità personale."

15 " La mente come identità di una persona! Usare il corpo, o specifiche caratteristiche fisiche per identificare una persona funziona molto spesso, ma non sempre." Immaginate un vostro amico che, a causa di un incidente automobilistico, deve subire un pesante intervento di chirurgia plastica al viso. Se il suo volto post-operazione è molto diverso da quello originale, direste che sarebbe impossibile riconoscerne l identità? Oppure ci possono essere altri modi per individuare l identità di una persona?" Un approccio complementare è quello basato sulla mente di una persona, ossia su tutto ciò (ricordi, personalità, gusti, inclinazioni) che è presente nel suo cervello, e che la persona è in grado di comunicare."

16 =!! Assumiamo un approccio psicologico nel tentativo di definire l identità di una persona. In breve, noi siamo costituiti dal nostro vissuto, dalle nostre esperienze, dai nostri ricordi. Effettivamente, anche con un viso nuovo, se una persona dopo l operazione di plastica facciale ha gli stessi ricordi e lo stesso pensiero, noi la consideriamo naturalmente la stessa persona di prima."

17 ? =!! Anche in questo caso, però, bisogna fare delle considerazioni di carattere temporale. Se definisco l identità di una persona sulla base dei suoi ricordi, vuol dire che una persona che perde ricordi (per l età o per malattia) perde anche la propria identità. Eppure i parenti di un paziente con l Alzheimer non faticano a riconoscerlo." Come nel caso dell identità basata sul corpo, anche la mente può fungere da identificatore in un lasso di tempo ben determinato."

18 Tutti questi tentativi sono interessanti, ma nessuno di loro può essere visto come l interpretazione definitiva del concetto di identità personale. Sapendo di questi problemi nel definire l identità, vediamo quali sono le caratteristiche che ci permettono di riconoscere le persone su internet." Si parla di identità digitale proprio nel contesto in cui si cercano i fattori che permettono il riconoscimento delle identità nell ambito degli strumenti informatici, tipicamente in Internet.! I due tipi di prospettiva (corpo / mente) si traducono in ambito digitale in due tipi di soluzioni diverse.!

19 " Usare caratteristiche fisiche: biometria! Biometria = bio (vita) + metria (misurazione). Naturalmente, se vogliamo usare caratteristiche fisiche in ambito informatico, esse devono essere codificate sotto forma di informazione numerica per poter essere elaborate." Il primo passo per tale codifica è la misurazione. L autenticazione biometrica consiste nell accertamento dell identità di una persona sulla base della misurazione/lettura/ codifica di una sua caratteristica fisica." L esempio più recente di prodotto di massa che fa uso di una tale soluzione è l iphone 5S, in cui il tasto di avvio legge l impronta digitale (precedentemente registrata) di chi richiede l accesso al telefono e, se c è corrispondenza, il sistema si sblocca."

20

21 le password biometriche si basano sulle misurazioni di nostre caratteristiche fisiche: impronte digitali, iridi, voce, connotati!

22 Attenzione! =!! Gli apparati per misurare i connotati non riescono, allo stato attuale, a distinguere una persona da una sua foto. Ed è stato mostrato come sia facile ricostruire un guanto con le vostre impronte digitali a partire da un oggetto che avete toccato.!

23 Usare caratteristiche mentali: password! Non è questo però il motivo principale per cui la biometria non è ancora molto diffusa nei prodotti di massa. il vero motivo è che le misurazioni biometriche necessitano di sensori elettronici piuttosto sofisticati che aumentano il costo (e quindi il prezzo di vendita) dei prodotti che li includono. Non a caso, l esempio citato in precedenza è montato sullo smartphone più caro della marca più cara tra tutte." Molto più economica e semplice è la tecnica basata sul secondo concetto di identità personale." Se io sono quello che so, allora ciò che conosco solo io mi identifica univocamente. Ecco l idea alla base delle password." "

24 A che cosa servono le password?! Tramite il meccanismo delle password, i Web server concedono il servizio/ l accesso a determinate pagine Web solo se il client che sta effettuando la richiesta invia una precisa sequenza di caratteri alfanumerici precedentemente concordata. Quale sia la password richiesta viene determinato dal nome utente con cui il client si identifica inizialmente. Tale identificazione è solo parziale, e deve essere verificata (tramite password, appunto)." Lo scopo è quello di garantire il suddetto accesso solo ad una determinata persona." L identificazione è basata quindi sul contenuto della mente dell utente: se in esso è presente la password, allora la persona è identificata correttamente." Se solo l utente U ha accesso alla pagina Facebook P, per esempio, si hanno due garanzie:" 1) nessun altro oltre a U può modificare P (controllo dell accesso)" 2) ciò che è presente su P può essere stato scritto solo da U (autenticazione)"

25 Come si applica il discorso a una pagina istituzionale come quella di Malta? Chi viene identificato? Chi è il possessore della password? " Perché il meccanismo funzioni, il possessore di una password deve conservarla senza perderla né condividerla con altre persone."

26 Password istituzionali! Possiamo immaginare che a gestire la pagina Facebook di Malta sia un responsabile per la comunicazione dell ufficio per il turismo dell isola, che chiameremo R." La pagina di Malta, pur essendo al momento gestita da R, NON è la pagina personale di R, e non sarà per sempre legata a R: R potrebbe cambiare incarico oppure addirittura lavoro, e la pagina di Malta dovrebbe venire affidata ad un altra persona." Inoltre è possibile che R si affidi a un intera squadra di produttori di contenuto per gestire la pagina (anche perché R non può essere costantemente incaricato di aggiornare la pagina andrà pure in ferie o prenderà dei giorni di malattia)." Questi esempi ci fanno capire come molto spesso le password di pagine istituzionali, a differenza di quanto avviene o dovrebbe avvenire con le pagine personali, sono condivise tra più persone fisiche." Ciò impone di porre attenzione al concetto di trust (fiducia)." "

27 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."

28 Trust vuol dire fiducia. Nel contesto del Web 2.0, in particolare, si riferisce al sentimento di sicurezza che si ha nei confronti della veridicità di un oggetto pubblicato sul Web o dell autenticità dell identità dell autore di tale oggetto. " Noi, però, stavamo parlando della fiducia che si ha nei confronti delle persone con cui condividiamo la password di una pagina di cui siamo responsabili." Vedremo come le due accezioni di fiducia sono strettamente legate."

29 Molto spesso, quando ci sono più entità coinvolte contemporaneamente nella pubblicazione di un particolare oggetto, i rapporti di fiducia assumono una struttura lineare, nota come chain of trust (catena di fiducia).!

30 Quando un utente visita la pagina Facebook di Malta, ha fiducia nel fatto che tale pagina sia gestita da persone legittime (ossia che abbiano un incarico ufficiale legato al turismo a Malta). Tale fiducia è risposta in Facebook: l utente si fida del fatto che se una tale pagina è pubblicata su Facebook, Facebook stessa si sia accertata della legittimità dei creatori di tale pagina. Trattandosi di una pagina istituzionale, con password probabilmente condivisa tra più persone fisiche, a sua volta Facebook ha fiducia nei gestori della pagina di Malta nel fatto che condividano in maniera intelligente la password (evitando di darla a persone non qualificate o non abilitate a modificarne il contenuto."

31 Un vecchio adagio recita: una catena è forte quanto il suo anello più debole.! Basta una persona non affidabile nella catena di fiducia e questa si spezza: ossia c è il rischio che vengano pubblicati contenuti illegittimi.!

32 Chiunque abbia la password per l account Facebook di Malta può fare un post a nome dell isola.! Dal punto di vista di FB (e tutti i suoi utenti), chiunque abbia la password di Malta è un rappresentante di Malta.! Se l identità digitale si basa sulle password, il problema dell identità diventa un problema di sicurezza.!

33 Sicurezza!

34 Un sistema informatico si dice sicuro quando non può essere usato da utenti ai quali il sistema non è destinato.! Il verbo potere è usato qui nell accezione di possibilità fisica e non di permesso.!

35 Esistono sistemi sicuri?!

36 No.! password!

37 La mia password di FB è zooey_fb" =! La mia password di FB è zooey_fb"! Se il riconoscimento da parte di Facebook di una persona è basato su una password, allora il modello di identità secondo Facebook è quello basato sulla memoria.!

38 Funzionamento di una password!

39 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la password per capire da chi arriva la richiesta (nome utente) e se arriva davvero da questa persona (password); 3: tali informazioni vengono inserite dall utente e inviate al server; 4: il server controlla tra l suoi registri se la username e la password corrispondono; 5: se sì, il server invia la pagina web richiesta, altrimenti no.! 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Si dice che con questa interazione, l utente si autentica al server di Facebook. Autenticazione: identificazione corretta.!

40 1: richiesta di accesso! 2: richiesta di username/pwd! 3: username/pwd! 5: pagina richiesta/no! 4: check! Come i sistemi biometrici, nemmeno le password classiche sono prive di problemi!!

41 3: username/pwd! Se il riconoscimento di un identità si basa sulla password, il furto di una password equivale al furto di un identità (identity theft).!

42 Serve un metodo per rendere il canale di comunicazione sicuro, di modo che nessun altro host, oltre a FB, possa ricevere la username e password.! 3: username/pwd! La proprietà di una comunicazione che è accessibile solo al legittimo destinatario si chiama confidenzialità.!

43 Crittografia! La crittografia è una tecnica di manipolazione dell informazione per garantirne la confidenzialità!

44 Alan Turing: uno dei massimi esperti di crittografia del XX secolo, ha dato un fondamentale aiuto agli alleati per decifrare i codici usati dai nazisti.! Alan Turing

45 Idea di base!

46 Ofrs fo nsdr!

47 L idea di base della crittografia è di usare lettere diverse per scrivere un messaggio, di modo che nessuno possa capirne il formato originale, a meno che non sappia come le lettere nuove siano state scelte. Tipicamente il passaggio da lettere originali a quelle modificate si basa su una tabella. La tabella deve essere nota al mittente e al destinatario e a nessun altro! Idea di base! Ofrs fo nsdr! Si dice che il messaggio viene crittografato, o criptato, o cifrato, o codificato. Il destinatario, per poterlo leggere, lo deve prima decriptarlo, o decifrarlo, o decodificarlo.!

48

49 Il processo di crittografia ha una chiave: un parametro che viene usato per cifrare, e che è necessario per decifrare.!

50 Si usa la metafora della chiave, ma di fatto il parametro della crittografia è la tabella che indica il passaggio da lettere originali a quelle modificate.!

51 Se la password viene cifrata con una chiave, il malintenzionato otterrà una sequenza di lettere e cifre che è diversa dalla vera password, quindi inutile.! 3: username/pwd cifrate! Per decifrare e ottenere la password originale, anche il server deve avere la stessa chiave. Per questo, questo tipo di crittografia si dice simmetrica.!

52 Problema!

53 Come fanno l utente e il server FB a condividere la stessa chiave crittografica?! 0: invio chiave! Non la si può inviare attraverso il canale di comunicazione perché un intruso malintenzionato potrebbe copiarla e quindi essere in grado di decifrare tutti i messaggi futuri.!

54 Anche la chiave crittografica dovrebbe essere cifrata!

55 Con un altra chiave?!

56 Non si può ricorrere alla crittografia simmetrica di nuovo.! Per proteggere la prima chiave, l utente e Twitter avrebbero bisogno di una seconda chiave, che a sua volta non può essere spedita senza essere protetta da una terza chiave, la quale!

57 Crittografia asimmetrica, o a chiave pubblica!

58 Non più!

59 Bensì!

60 ! : chiave pubblica dell utente! : chiave privata dell utente! informazione cifrata con la chiave pubblica, può essere decifrata solo con la chiave privata e viceversa! ora si capirà il perché dei nomi di questo tipo di crittografia!

61 Per inviare la chiave con cui cifrare in maniera simmetrica i messaggi futuri, l utente la cifra con la chiave pubblica di FB, che è appunto pubblica e a disposizione di tutti su un elenco apposito! 0: invio chiave! Tale messaggio può essere decifrato solo per mezzo della chiave privata di FB, che deve rimanere privata e nota solo al responsabile della sicurezza di FB! In questo modo è possibile stabilire una connessione sicura con FB!

62 Connessioni sicure: protocollo HTTPS!

63 Connessioni sicure: protocollo HTTPS! S sta per sicurezza : è la versione di HTTP arricchita con i meccanismi crittografici per proteggere le informazioni trasmesse da eventuali malintenzionati in ascolto.!

64

65 La crittografia asimmetrica rende inoltre possibile la firma digitale. Un mittente di un messaggio deve cifrarlo con la propria chiave privata. Così, tutti possono verificare che, riuscendo a decifrare il messaggio con la corrispondente chiave pubblica, tale messaggio non può esser stato scritto da nessun altro, visto che nessun altro avrebbe potuto cifrarlo con quella particolare chiave privata.!

66 Problema!

67 Chi crea e gestisce le coppie di chiavi pubbliche/private? Chi gestisce l elenco delle chiavi pubbliche delle varie (id)entità presenti in internet? Chi garantisce che una chiave pubblica appartenga proprio all (id)entità dichiarata?!

68 Risposta: certification authorities (o autorità di certificazione)! Si tratta di organizzazioni il cui compito è di garantire che l identità reale (al di fuori di internet) coincida con quella digitale dichiarata in internet, associata a una particolare chiave pubblica. Ad es. si deve garantire che la chiave pubblica di Facebook sia gestita proprio da Facebook e non da altri soggetti.!

69 Ritorna la questione del trust. La fiducia che ho nell autenticità di un identità garantita da una certification authority dipende dalla fiducia che ho nella certification authority stessa.!

70 Il modo più comune che una certification authority ha di verificare l identità di una persona è di incontrarla fisicamente e di controllarne un documento di identità.! Le certification authority devono quindi aver fiducia nella verifica delle identità effettuata dallo Stato.!

71 Se guardiamo dentro un passaporto capiamo su quale tipo di definizione di identità si basa lo Stato.!

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Informatica per la comunicazione" - lezione 12 -

Informatica per la comunicazione - lezione 12 - Informatica per la comunicazione" - lezione 12 - Deb Roy " Deb Roy è un ricercatore del M.I.T. (Massachusetts Institute of Technology) che ha fondato Blue Fin Labs, un azienda che mira a fornire un servizio

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi

FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi FIORI PER DIRE E RACCONTARE Documentazione del percorso Sezioni Balene verdi UN DISEGNO PER DIRE Terza tappa Il percorso Fiori per dire e raccontare prende avvio dal dono di un fiore che ogni bambino della

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0.

Manuale di configurazione dei servizi mobile di. Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI. iphone / ipad / ipod Android 4.0. Manuale di configurazione dei servizi mobile di Con.MET. srl IMAP / POP3 / SMTP DISPOSITIVI COMPATIBILI iphone / ipad / ipod Android 4.0.3+ di A.Biancalani Rev. 1 del 11.02.2013 DISCLAIMER: Connessioni

Dettagli

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO

SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO SCI Sistema di gestione delle Comunicazioni Interne > MANUALE D USO 1 Sommario... Sommario...2 Premessa...3 Panoramica generale sul funzionamento...3 Login...3 Tipologie di utenti e settori...4 Gestione

Dettagli

COMUNICAZIONE E ASCOLTO NELLA COPPIA

COMUNICAZIONE E ASCOLTO NELLA COPPIA COMUNICAZIONE E ASCOLTO NELLA COPPIA Comunicare vuol dire scambiare informazioni legate a fatti o ad emozioni personali con un'altra persona. La vera comunicazione avviene quando uno riceve il messaggio

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

spiega una guida Inizia >

spiega una guida Inizia > spiega una guida Inizia > Indice Cos è? > Per chi? > Come? > da Gmail > da Google+ > da Google Chrome > da app > Cosa? > messaggi istantanei > videoconferenze > chiamate telefoniche > sms > creatività

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

Dispense di Informatica per l ITG Valadier

Dispense di Informatica per l ITG Valadier La notazione binaria Dispense di Informatica per l ITG Valadier Le informazioni dentro il computer All interno di un calcolatore tutte le informazioni sono memorizzate sottoforma di lunghe sequenze di

Dettagli

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione

PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione PORTALE PER GESTIONE REPERIBILITA Manuale e guida O.M. e ufficio distribuzione Portale Numero Verde Vivisol pag. 1 di 31 INDICE 1. INTRODUZIONE...3 2. SCHERMATA PRINCIPALE...4 3. REPERIBILITÀ...5 4. RICERCA

Dettagli

Istruzioni per l'accesso alla casella di posta elettronica del dominio "liceomamiani.it"

Istruzioni per l'accesso alla casella di posta elettronica del dominio liceomamiani.it Istruzioni per l'accesso alla casella di posta elettronica del dominio "liceomamiani.it" N.B. Non stampate questo documento: Risparmiamo qualche albero! 1 - Credenziali di accesso Ad ogni titolare di casella

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Intesa Sanpaolo Assicura S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata.

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Durante una recente vacanza la vostra macchina fotografica

Durante una recente vacanza la vostra macchina fotografica Durante una recente vacanza la vostra macchina fotografica digitale si è rotta: ora dovete comprarne una nuova. Avevate quella vecchia da soli sei mesi e non avevate nemmeno imparato a usarne tutte le

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Biografia linguistica

Biografia linguistica EAQUALS-ALTE Biografia linguistica (Parte del Portfolio Europeo delle Lingue di EAQUALS-ALTE) I 1 BIOGRAFIA LINGUISTICA La Biografia linguistica è un documento da aggiornare nel tempo che attesta perché,

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Epsilon SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa Epsilon

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00

Introduzione. Pagina: 1 di 8. Data creazione 22/12/2010 12.17.00 Introduzione Il nuovo Codice del Processo Amministrativo prevede che i difensori costituiti forniscano copia in via informatica di tutti gli atti di parte depositati e, ove possibile, dei documenti prodotti

Dettagli

P.E.C. Posta Elettronica Certificata

P.E.C. Posta Elettronica Certificata P.E.C. Posta Elettronica Certificata Sei una Società, un Professionista o una Pubblica Amministrazione? Hai già attivato una casella di Posta Elettronica Certificata (PEC)? Non ti sei ancora adeguato agli

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba

Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Manuale per la configurazione di un account di PEC in Outlook 2003.

Manuale per la configurazione di un account di PEC in Outlook 2003. Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design

Informanet di Fabbo Massimo Servizi di Assistenza Tecnica, Consulenza Informatica Professionale, Formazione e Web Design Pec: Posta Elettronica Certificata Definizione di PEC: è uno strumento che permette di dare ad un messaggio di posta elettronica lo stesso valore legale di una raccomandata (aperta o c.d. "plico aperto")

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile

Corso di Informatica Generale (C. L. Economia e Commercio) Ing. Valerio Lacagnina Rappresentazione in virgola mobile Problemi connessi all utilizzo di un numero di bit limitato Abbiamo visto quali sono i vantaggi dell utilizzo della rappresentazione in complemento alla base: corrispondenza biunivoca fra rappresentazione

Dettagli

Nota informativa sulla Firma Grafometrica.

Nota informativa sulla Firma Grafometrica. Nota informativa sulla Firma Grafometrica. Documento predisposto da Eurizon Capital SGR S.p.A. ai sensi dell articolo 57 commi 1 e 3 del DPCM 22.2.2013, riguardante la firma elettronica avanzata. 1. Premessa

Dettagli

GRUPPO TELECOM ITALIA. Tel@com srl. La gioia di vendere. Colloquio di vendita

GRUPPO TELECOM ITALIA. Tel@com srl. La gioia di vendere. Colloquio di vendita Tel@com srl GRUPPO TELECOM ITALIA La gioia di vendere Colloquio di vendita Il nostro processo comunicativo 1 Presentazione personale 2 Feeling 3Motivo dell'incontro 4 Presentazione Aziendale 5 Conferma

Dettagli

ISTR Uso del Windows Messenger

ISTR Uso del Windows Messenger Pagina 1 di 5 1.CAMPO DI APPLICAZIONE Ai dipendenti che fanno parte del progetto di Telelavoro ed ai colleghi del loro gruppo di lavoro è stato attivato un account di Messenger, per permettere una più

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI:

DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI: DIPARTIMENTO D INFORMATICA PERCORSO ABILITANTE PAS 21-06 - 2014 RELAZIONE PROVA UNIFICATA D ESAME PER I CORSI: APS - LP LABORATORIO DIDATTICO PEDAGOGICO INTEGRATO PER L INSEGNAMENTO DELL INFORMATICA 1

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

I punteggi zeta e la distribuzione normale

I punteggi zeta e la distribuzione normale QUINTA UNITA I punteggi zeta e la distribuzione normale I punteggi ottenuti attraverso una misurazione risultano di difficile interpretazione se presi in stessi. Affinché acquistino significato è necessario

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 TRUSTED SIGN SOLUTIONS INDICE DEI CONTENUTI 3 4 5 6 7 12 13 14 15 16 INDUSTRY TREND & DYNAMIC ESIGENZE DI BUSINESS FOCUS SU AREE DI ATTIVITA NORMATIVA DI RIFERIMENTO OVERVIEW DELLA

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Come creare una pagina Fan su Facebook [GUIDA]

Come creare una pagina Fan su Facebook [GUIDA] Come creare una pagina Fan su Facebook [GUIDA] Nonostante sia abbastanza semplice creare una pagina fan su Facebook non è ancora molto chiaro l intero procedimento. Ho quindi deciso di scrivere una guida

Dettagli

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva

Eguestbook 3.0. Manuale per il gestore Della struttura ricettiva Eguestbook 3.0 Manuale per il gestore Della struttura ricettiva Vers. 09-2014 DocLine Service Via Poggio al pino 68 56037 Peccioli (Pi) http://www.docsnet.it mail : staff@docsnet.it Eguestbook : http://www.eguestbook.it

Dettagli

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy

Book 7. Conoscere cos'è e come funziona un Account. Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Book 7 Conoscere cos'è e come funziona un Account Conoscere cos'è e come funziona un Account Misure di attenzione per la memorizzazione delle password Termini e condizioni, privacy policy Centro Servizi

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4. Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche

Dettagli

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.

È una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari. di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

LA COMUNITA CHE GUARISCE

LA COMUNITA CHE GUARISCE WWW. E-RAV.IT PER per LA COMUNITA CHE GUARISCE Manuale d uso della RAV Regole semplici per creare conoscenza Roberto Leverone Amministratore RAV Marzo 2009 rev. 0 Capitolo I [An Manuale RAV Capitolo I

Dettagli

<Portale LAW- Lawful Activities Wind >

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica

Configurazione client di posta elettronica per il nuovo servizio email. Parametri per la Configurazione dei client di posta elettronica Configurazione client di posta elettronica per il nuovo servizio email Questa guida si prefigge lo scopo di aiutare gli utenti a configurare i propri client di posta elettronica. Sono elencati passi da

Dettagli

Spiegazione di alcune funzioni di Dropbox

Spiegazione di alcune funzioni di Dropbox Spiegazione di alcune funzioni di Dropbox Caricamento da fotocamera Dopo aver installato Dropbox collegando al computer una fotocamera o una chiavetta di memoria USB parte in automatico la richiesta di

Dettagli

IL CORPO, LA MENTE, LA COMUNICAZIONE

IL CORPO, LA MENTE, LA COMUNICAZIONE IL CORPO, LA MENTE, LA COMUNICAZIONE. Sai che cosa è la propriocezione? SI SENTIRE TUTTE LE PARTI DEL PROPRIO CORPO IN TESTA. Quindi essere padrone delle singole parti del proprio corpo in ogni momento

Dettagli