PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PGP: cos è. PGP: cos è. Pretty Good Privacy (PGP) PGP ed e-maile. Le versioni. Storia del PGP. Corso di Sicurezza su Reti 1."

Transcript

1 Pretty Good Privacy (PGP) Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno PGP: cos è Creato da P. Zimmermann nel 1991 e distribuito gratuitamente su Internet È un pacchetto freeware che fornisce confidenzialità e autenticità per la posta elettronica e la memorizzazione di file PGP 1 PGP: cos è Oggi è diventato lo standard de facto crittografia per la posta elettronica di PGP ed e Permette di cifrare una Combina alcuni dei migliori algoritmi di crittografia a chiave pubblica e privata Vantaggi della crittografia a chiave pubblica Chiavi private mai trasmesse Possibile la firma digitale Vantaggi della crittografia a chiave privata Molto più veloce (ad es., DES è 100 volte più veloce di RSA, in hardware tra e volte) PGP 2 o fare tutte e due le cose insieme oppure firmarla lasciando il testo in chiaro PGP 3 Storia del PGP PGP 1.0 Prima versione scritta da Zimmermann Usa RSA, Bass-o-Matic, MD4, Lempel-Ziv-Huffman PGP 2.0 Bass-o-Matic sostituito con IDEA a causa della sua debolezza Usa MD5 e Zip PGP 2.3a Versione classica di PGP, usata fino al 1998 Non supporta chiavi più lunghe di 1280 bit e può dare problemi se usata con file cifrati con le versioni più recenti Le versioni MIT PGP Versione "US-Only", rilasciata e distribuita dal MIT Genera messaggi non leggibili dalle versioni precedenti alla 2.5 Usa le librerie RSAREF per la crittografia a chiave pubblica protette da brevetto negli Stati Uniti Non gestisce firme generate da versioni di PGP 2.2 e precedenti PGP 2.6.2g E' la versione ribelle di PGP Supporta chiavi fino a 4096 bit, non usa RSAREF e risolve alcuni problemi della versione PGP 4 PGP 5 Corso di Sicurezza su Reti 1

2 Le versioni Le versioni MIT PGP i Internazionale: per tutti coloro che non risiedono negli USA Basata sul codice sorgente della MIT PGP e modificata per l'uso internazionale Il codice sorgente è stato esportato come libro per aggirare le restrizioni a cui era sottoposto Differenze con PGP 2.6.2: Non usa le librerie RSAREF Compatibile con tutte le versioni precedenti Corregge alcuni problemi della versione PGP 5.0 Rappresenta una nuova generazione per PGP Supporta altri algoritmi di crittografia oltre RSA e IDEA Prima versione totalmente integrata con le interfacce grafiche di Windows 95/NT e Macintosh. La versione per Unix è a riga di comando PGP 5.0i Versione internazionale di PGP 5.0 Consente di gestire le chiavi RSA ma utilizza Diffie-Hellmann e DSS PGP 6 PGP 7 Le versioni PGP 6.0 Crea chiavi di dimensione minima di 1024 bit, lasciando libera scelta sull utilizzo di D-H/DSS ed RSA Integra PGP-disk PGP-vpn è presente solo nella versione commerciale PGP Risolve piccoli bug delle versioni precedenti PGP-disk e PGP-vpn sono presenti anche nella versione freeware Le versioni PGP Ultima versione ufficiale a riga di comando in ambiente Unix, risolve piccoli bug delle versioni precedenti PGP 8.0 Ultima versione ufficiale in ambiente Windows PGP 8 PGP 9 Dove trovare il PGP Tutte le versioni di PGP si possono trovare all URL Confidenzialità PGP: i servizi Autenticità Compressione Compatibilità con Segmentazione PGP 10 PGP 11 Corso di Sicurezza su Reti 2

3 Confidenzialità Il messaggio è cifrato con un algoritmo a chiave privata Algoritmi usati: CAST, IDEA, 3DES La chiave (session key) è generata dal mittente per ogni messaggio La session key è poi cifrata con la chiave pubblica del destinatario Algoritmi usati: DH, RSA PGP 12 CAST, IDEA e 3-DES3 Operano su blocchi di 64 bit in modalità CFB CAST e IDEA hanno la taglia delle chiavi di 128 bit, quindi più resistenti agli attacchi a forza bruta, rispetto a 3-DES che usa due chiavi a 56 bit CAST da Carlisle Adams e Stafford Tavares Non ha chiavi deboli o semideboli Sembra essere immune da crittoanalisi differenziale e lineare E veloce ed efficiente PGP 13 Confidenzialità Decifratura Session key PGP 14 Session key PGP 15 Autenticità Autenticità Il messaggio viene compresso con una funzione hash e fornisce un message digest di lunghezza costante Algoritmi usati: MD5 (128 bit) o SHA (160 bit) Il message digest viene firmato con la chiave privata del mittente Algoritmi usati: RSA o DSA Hash function PGP 16 PGP 17 Corso di Sicurezza su Reti 3

4 hash function plaintext message digest Confidenzialità e autenticità compression of signed message plaintext + signature digest signed with private key private key used encryption with session key session key encryption of session with public key key ciphertext + encrypted session key for signing PGP 18 Compressione PGP comprime il testo in chiaro prima di cifrarlo Risparmio di tempo nella trasmissione Aumenta la sicurezza della cifratura Crittoanalisi più difficile La compressione è eseguita dopo la firma Ciò evita la ricompressione in fase di verifica Stesso algoritmo di compressione per tutte le implementazioni del PGP PGP 19 Compressione: Zip PGP comprime secondo la routine freeware ZIP ZIP è veloce e ha un ottimo rapporto di compressione. PGP non comprime i file già compressi ma segnala ciò alla decifratura. Compatibilità e PGP converte i messaggi cifrati in ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni Converte il testo espandendo gruppi di 3 byte in 4 caratteri ASCII espansione del 33% PGP 20 PGP 21 Segmentazione Lunghezza massima di messaggi via byte RADIX-64 divide il messaggio in segmenti più piccoli che vengono inviati separatamente Il software del destinatario concatena i segmenti nel giusto ordine PGP 22 PGP: un esempio -----BEGIN PGP MESSAGE----- Version: PGPfreeware for non-commercial use /K8xfzpEDp19J3tkItAjbBJstoXp18mAkKjX4t7eRdefXUkk+/lP pcljc8zgh/1mbkqhvlwheylkgjqfloqe4/i6t7qzntarjnvp/se DiYRFtC+duJme+pGMw68sn8myKFXGktDlR0FNjiGk4JJyno QHo21+mUQxaC2TiknYlaV+zEIHamuSfQu4y57oggFOSAog mgar66pssoamjfveafuwd7lbndvnkyhpzri7jpxblffvxpqb QRhvWkQVMy5JqoFCEuft080xYbdFAW2ymzgkbpo2BalCE PLiRIQfE6y4L41nVhzIxnMKdhxmJ4VGqVhKqakVnd8UhsPv 515QfWoZAFuHa4YbL6bdXi3ZSY1XqtmnwRaWnVupK/Z6P K+4gCrO9m0JQ6JnRRY+eY1+uygxm64XHTaCSfhW2rac2B hsfjgqwdu8alclpitemfsy3wyzgjjbuenn9ctwijaeyegbe CAAYFAjcXkTcACgkQIuhy1aq5NlaiIQCcCquPR1HfI5QvHjA 67mBvqCXTVuoAnAoTl/gqVOy2VezwHWO4pH3elJ5/=8kKG -----END PGP MESSAGE----- PGP 23 Corso di Sicurezza su Reti 4

5 Generazione chiavi L utente deve generare la sua coppia di chiavi PGP offre la possibilità di scegliere fra diversi formati 768 bit: sicurezza commerciale 1024 bit: sicurezza alto livello 2048 bit: sicurezza militare e due diversi algoritmi: Diffie-Hellman/DSA (4096 bit) RSA (768, 1024 e 2048 bit) Nella generazione della coppia di chiavi RSA, PGP utilizza numeri casuali PGP 24 Numeri casuali e peseudocasuali Numeri casuali Per generare le chiavi RSA Ottenuti memorizzando l istante in cui un tasto è digitato e il suo valore o la posizione e i movimenti del mouse (win9x) Numeri pseudocasuali Per generare la session key e il vettore IV per la modalità CFB Algoritmo basato sull ANSI X9.17 Prende in input il messaggio e randseed.bin PGP 25 Key ring Le chiavi sono memorizzate nei keyring Private Key Ring (secring.skr) Memorizza la coppia di chiavi, pubblica e privata, dell utente La chiave privata è cifrata con la passphrase Public Key Ring (pubring.pkr) Usato per memorizzare le chiavi pubbliche delle persone note all utente. Campi del public key ring L ora in cui è stata generata una chiave Time Stamp Key ID 64 bit meno significativi della chiave pubblica Public key Chiave pubblica Owner trust Fiducia nel proprietario della chiave Il proprietario della chiave User ID Key legitim acy Fiducia nella chiave Firma per la chiave Firma Signat ure Trust Fiducia nella firma PGP 26 PGP 27 Campi del private key ring L ora in cui è stata generata una chiave Timestamp KeyID Chiave pubblica Public key Il proprietario della chiave Private key User ID Distribuzione delle chiavi E necessario distribuire la nostra chiave pubblica per consentire agli altri utenti di mandarci messaggi cifrati per verificare la nostra firma 64 bit meno significativi della chiave pubblica Chiave privata cifrata E necessario ottenere le chiavi pubbliche di altri utenti e inserirle nel nostro public keyring per mandare loro messaggi cifrati per verificare le loro firme PGP 28 PGP 29 Corso di Sicurezza su Reti 5

6 Gestione di chiavi pubbliche Per ottenere la chiave pubblica di qualcuno si può chiedere direttamente alla persona interessata oppure si possono usare i keyserver I keyserver Server presenti su Internet, dedicati al deposito e al prelievo delle chiavi pubbliche Sono in rete tra loro, per cui ogni chiave immessa in un server viene diffusa a tutti gli altri PGP 30 PGP 31 I certificati Per ogni chiave pubblica presente nel public key-ring esiste un certificato Un certificato è costituito da This key belongs to Alice Bob Phillip una chiave pubblica informazioni identificative del proprietario della chiave una o piu firme che attestano l autenticita della chiave PGP 32 Formati di un certificato PGP riconosce due formati differenti: certificati PGP Ognuno puo creare un certificato PGP Un certificato PGP puo essere firmato da vari utenti e revocato solo dal proprietario certificati X.509 Solo una Certification Authority puo creare un certificato X.509 Un certificato X.509 puo essere firmato o revocato solo dalla CA PGP 33 Certificati PGP Certificati X.509 PGP 34 PGP 35 Corso di Sicurezza su Reti 6

7 Web of trust Basato su una gestione decentralizzata ciascuno si rende responsabile certificando una chiave o un altra Non bisognerebbe mai certificare una chiave di cui non si è perfettamente sicuri se fosse fasulla si comprometterebbe la "ragnatela di fiducia" che PGP mira a creare Livelli di trust Associati dall utente al campo owner trust delle chiavi pubbliche inserite nel public keyring Ci sono quattro livelli di fiducia Completamente fidato Parzialmente fidato Non fidato Non noto public key Ad ogni chiave possono essere attaccate varie firme Il campo signature trust viene posto uguale al campo owner trust PGP 36 PGP 37? Web of trust PGP Trust Model example You a b c d e f? g h i j k l m n o? = unknown signatory p q? r? A B = A is signed by B = Key s owner is trusted by you to sign key? = Key s owner is partly trusted by you to sign key s? = Key is daemed ligitimate by PGP PGP 38? Certificati di Revoca Un certificato di revoca avvisa che una chiave pubblica non è più valida. Questo certificato è firmato con la chiave privata corrispondente a quella che si vuole revocare. Il PGP installerà il certificato nel keyring di chiunque lo riceva impedendo l uso della chiave compromessa. PGP 39 PGP 8.0 per Win Download da PGP Gestione chiavi con PGP-Keys Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di Applicazioni che supportano i plugin di PGP Applicazioni che non supportanto i plugin di PGP Cifratura/Decifratura e Firma/Verifica di file con PGPTools PGP disk Creazione di un disco virtuale cifrato PGP 40 PGP-keys La finestra PGPkeys si apre cliccando su Launch PGPkeys da PGPtray Mostra la propria coppia di chiavi e le chiavi pubbliche inserite nel public keyring Da PGPkeys è possibile generare nuove chiavi e gestire le chiavi esaminare gli attributi di una chiave, indicare il livello di trust, importare ed esportare chiavi... PGP 41 Corso di Sicurezza su Reti 7

8 PGP-keys PGP 42 Generazione delle chiavi Aprire la finestra PGPkeys Fare click sulla prima icona nella toolbar Compare la PGP Key Generation Wizard inserire nome e indirizzo scegliere il tipo di chiave (DH/DSS o RSA) e il numero di bit della chiave determinare la data di scadenza inserire una passphrase muovere il mouse o premere dei tasti per fornire la randomness necessaria alla generazione specificare se si vuole inviare la chiave pubblica a un keyserver (puo anche essere fatto in seguito) PGP 43 Key Generation Wizard Scelta della Passphrase La passphrase può contenere spazi, numeri caratteri e punteggiatura Deve essere facile da ricordare PGP calcola l indice di bontà della passphrase mentre si digita PGP 44 PGP 45 Inserimento passphrase Generazione delle chiavi Per aggiungere una foto alla propria chiave Selezionare la chiave a cui si vuole aggiungere la foto Fare click su Add Photo dal menu Keys Selezionare la foto facendo click su Select File Inserire la passphrase La foto è aggiunta alla chiave La foto deve essere in formato.jpg o.bmp Per avere la massima qualita tagliare la foto alle dimensioni 120x144 prima di aggiungerla Per eliminare la foto Selezionare la chiave e la foto Fare clic su Delete dal menu Edit PGP 46 PGP 47 Corso di Sicurezza su Reti 8

9 Protezione delle chiavi I due keyring secring.skr e pubring.pkr sono memorizzati nella cartella PGP Keyrings, nella cartella PGP 8.0 PGP suggerisce la creazione di una copia di backup al termine della generazione La copia può essere memorizzata sul proprio hard disk o su un floppy Attributi delle chiavi Keys Validity Size Description Key ID Trust Expiration Creation PGP 48 PGP 49 Attributi delle chiavi Alcuni attributi sono visibili dalla finestra PGP keys Gli attributi possono essere visualizzati selezionandoli dal menu View Ciascun attributo selezionato sarà visualizzato in una colonna nella finestra PGP keys Proprietà delle chiavi Selezionare Properties dal menu Keys per visualizzare questa finestra Può contenere la foto Contiene l algoritmo di cifratura usato e il fingerprint della chiave PGP 50 PGP 51 Distribuzione di chiavi Per mandare la propria chiave ad un keyserver collegarsi ad Internet aprire la finestra PGP Keys selezionare la chiave da distribuire dal menu Server scegliere il key server a cui si vuole mandare la chiave dal menu Send To Chi vuole comunicare con noi puo prelevare la chiave dal keyserver Per aggiornare la chiave è necessario inviare una nuova copia al keyserver, che provvede all aggiornamento Distribuzione di chiavi Per includere la propria chiave in un messaggio aprire PGP keys selezionare la chiave desiderata fare clic su Copy dal menu Edit comporre il messaggio dal proprio editor e fare clic su Paste per includere la chiave nel messaggio firmare la mail (come? vedremo dopo!) Per esportare la chiave in un file di testo aprire PGP keys selezionare la chiave desiderata fare clic su Export dal menu Keys inserire il nome del file in cui si vuole esportare la chiave PGP 52 PGP 53 Corso di Sicurezza su Reti 9

10 Ottenere le chiavi altrui Per prelevare una chiave da un keyserver aprire PGP keys fare click su Search Server dal menu Keys nella finestra Search for keys on, selezionare il keyserver inserire dei criteri di ricerca user ID key ID key status (revoked or disabled) key type (DH o RSA) creation date expiration date key size key signed by a particular key Ottenere le chiavi altrui Per copiare una chiave pubblica da un messaggio se si usa un applicazione supportata dai plug-in di PGP, fare clic sull apposita icona per aggiungere la chiave al proprio keyring se si usa un altro tipo di applicazione, si puo semplicemente copiare la chiave e inserirla nel proprio keyring Per importare la chiave pubblica da un file fare click su Import nel menu Keys e individuare il file contenente la chiave PGP 54 PGP 55 Firmare una chiave Se si è sicuri dell autenticita di una chiave la si puo firmare Chi controllera la chiave in seguito decidera se fidarsi o no del nostro giudizio Per firmare una chiave aprire PGP keys selezionare la chiave da firmare fare click su Sign dal menu Keys per aprire la finestra di dialogo Sign selezionare la casella Allow signature to be exported per consentire alla firma di essere esportata con la chiave fare click sul bottone Sign inserire la passphrase una icona con il nostro nome viene associata alla chiave PGP 56 Garantire una chiave Dopo aver firmato una chiave è possibile modificare il livello di fiducia Aprire PGP keys Scegliere Properties dal menu Keys Modificare il livello di fiducia usando il cursore Trust level PGP 57 Verificare una chiave A ciascuna chiave viene associata una serie unica di numeri (fingerprint) in fase di generazione E possibile verificare l autenticita di una chiave controllando tale fingerprint aprire PGP keys selezionare la chiave da verificare fare click su Properties dal menu Keys per aprire la finestra di dialogo Properties la casella Fingerprint contiene l impronta della chiave controllare se tale impronta coincide con quella della chiave nel keyserver Cancellare una chiave E possibile eliminare una chiave o una firma Aprire PGP keys Selezionare la chiave/firma da eliminare Scegliere Delete dal menu Edit Una finestra chiede conferma dell eliminazione PGP 58 PGP 59 Corso di Sicurezza su Reti 10

11 Revocare una chiave E possibile revocare una chiave se non è più ritenuta sicura Aprire PGP keys Selezionare la chiave da revocare Scegliere Revoke dal menu Keys Una finestra chiede conferma della revoca Inserire la passphrase Inviare la chiave revocata al keyserver Cifrare e firmare e Applicazione che supporta i plugin di PGP cifratura e firma avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP cifratura e firma avvengono attraverso PGP tray e utilizzano gli Appunti di Windows PGP 60 PGP 61 Applicazioni che supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Cifratura e firma avvengono tramite bottoni sulla toolbar Inviare il messaggio PGP ricerca la chiave pubblica di ciascun destinatario nel public keyring Fare click su OK per cifrare e firmare la mail Inserire la passphrase Fare click su OK Il messaggio è cifrato PGP 62 Applicazioni che supportano i PGP plugin Eudora ( Plugin incluso nella versione i TheBat! ( Netscape Messanger MS Outlook Plugin incluso nella versione MS Outlook Express Plugin incluso nella versione PGP 63 Applicazioni che non supportano i PGP plugin Per cifrare e firmare una Comporre il messaggio Copiarlo negli Appunti di Windows Aprire Encrypt & sign clipboard da PGP tray Appare la finestra PGP key recipient Selezionare la chiave pubblica del ricevente Inserire la passphrase Fare click su OK Il messaggio è cifrato Decifrare e verificare Applicazione che supporta i plugin di PGP decifratura e verifica avvengono facendo click su appositi bottoni nella toolbar dell applicazione Applicazione che non supporta i plugin di PGP decifratura e verifica avvengono attraverso PGP tray e utilizzano gli Appunti di Windows PGP 64 PGP 65 Corso di Sicurezza su Reti 11

12 Applicazioni che supportano i PGP plugin Per decifrare /verificare una Aprire il messaggio cifrato Copiarlo negli Appunti Fare click sulle icone di Decrypt e Verify dalla toolbar Inserire la passphrase Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida Applicazioni che non supportano i PGP plugin Per decifrare/verificare una Aprire il messaggio cifrato Copiarlo negli Appunti di Windows Aprire Decrypt/Verify da PGP tray Inserire la passphrase Il messaggio è decifrato Se è stato firmato e si possiede la chiave pubblica del firmatario un messaggio indica se la firma è valida PGP 66 PGP 67 Cifrare e firmare file PGP può cifrare e firmare file da inviare come attachment Selezionare il file da cifrare/firmare Fare click con il tasto destro Appare il menu di scelta rapida PGP Selezionare l operazione desiderata (Encrypt, Sign, Encrypt and Sign) Appare la finestra PGP key selection Selezionare le chiavi pubbliche dei destinatari Se si firma il file è richiesta la passphrase Appare l icona del file con il lucchetto: il file è cifrato Cifrare e firmare file Text Output: salva il file come ASCII Conventional encrypt: cifra con una passphrase Wipe Output: sovrascrive il testo in chiaro in modo che non possa essere più letto PGP 68 PGP 69 Decifrare file Per decifrare un file cifrato da PGP con una passphrase Selezionare il file da decifrare Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Decrypt/Verify Inserire la passphrase usata per cifrare Il messaggio è decifrato PGP Tools Particolarmente utile per la gestione dei file PGPkeys Enc Sign Enc/Sign Dec/Verify Wipe Freewipe PGP 70 PGP 71 Corso di Sicurezza su Reti 12

13 Uso di Wipe Rimuove permanentemente un file dall hard disk sovrascrivendolo Selezionare il file da rimuovere Fare click con il tasto destro del mouse Appare il menu di scelta rapida PGP Selezionare Wipe Confermare il desiderio di eliminare il file Fare click su ok Il file è permanentemente eliminato PGP 72 Uso di Free SpaceWipe Libera spazio sul disco Aprire PGP tools Compare la finestra PGP Free Space Wiper Welcome Scegliere il drive Scegliere il numero di passate 3 per uso personale 10 per uso commerciale 18 per uso militare 26 per massima sicurezza Fare click su OK Fare click sul bottone Begin Wipe Fare click su Finish al termine della procedura PGP 73 Uso di Free SpaceWipe PGP disk Riserva una parte del disco alle informazioni private creando un file cifrato, detto PGP disk volume Il PGP disk volume ha le funzioni di un disco virtuale Per accedere a queste informazioni bisogna eseguire il mount Quando si esegue unmount il disco è inaccessibile a meno che non si conosca la passphrase PGP 74 PGP 75 PGP disk PGP disk toolbar Dove si trova E integrato nella versione PGP i freeware A partire dalla versione 6.5, non è piu integrato nella versione freeware, ma solo in quella commerciale Come si avvia Start Programmi PGP PGP disk Launch PGP disk da PGP tray Crea un nuovo disco virtuale Esegue il mount di un disco virtuale, richiedendo la passphrase Chiude l accesso al disco virtuale Personalizza la disconnessione per l unità virtuale PGP 76 PGP 77 Corso di Sicurezza su Reti 13

14 Creare un PGP disk volume Avviare PGP disk e fare click su New Appare la finestra PGP disk Wizard. Fare click su Next Specificare nome e locazione del nuovo volume Fare click su Save Scegliere la quantità di spazio per il volume (tra 100 KB e 2 GB) Selezionare il drive che conterrà il volume Inserire la passphrase Muovere il mouse in modo casuale Fare click su Finish. Appare la finestra di formattazione Inserire una label per il volume Dopo la formattazione appare l icona del PGP disk volume PGP 78 PGP disk volume Eseguire il mount Avviare PGP disk Fare click su Mount Scegliere il volume di cui fare il mount Inserire la passphrase Se non si vogliono modificare i file nel volume, scegliere Read Only Eseguire unmount Chiudere tutti i file nel volume Fare click su Unmount PGP 79 PGP disk volume Non è possibile cambiare la dimensione di un volume già creato Bisogna creare un nuovo volume e copiare il contenuto del vecchio Dopo avere eseguito Unmount del vecchio volume, eliminare il file cifrato per liberare spazio L algoritmo di cifratura di PGP disk PGP disk usa il cifrario CAST CAST da Carlisle Adams e Stafford Tavares CAST opera su blocchi di 64 bit con una chiave di 128 bit Non ha chiavi deboli o semideboli Sembra essere immune da crittoanalisi differenziale e lineare E veloce ed efficiente PGP 80 PGP 81 PGP per Unix Download da PGP Gestione chiavi Generazione, Distribuzione Gestione certificati Generazione, Visualizzazione, Revoca Cifratura/Decifratura e Firma/Verifica di file Generazione delle chiavi La generazione della coppia di chiavi avviene al primo utilizzo del PGP Per generare la coppia si usa il comando: pgp kg Viene chiesta la lunghezza della chiave RSA (512, 1024 bit) Si inserisce il proprio ID pubblico PGP 82 PGP 83 Corso di Sicurezza su Reti 14

15 Distribuzione delle chiavi Key-Ring Ring: : Visualizzazione Per visualizzare il contenuto del key-ring: pgp -kv Per estrarre la propria chiave pubblica dal key-ring: pgp -kx userid Per aggiungere una chiave pubblica nel key-ring: pgp -ka keyfile Per rimuovere una chiave pubblica dal key-ring: pgp -kr userid PGP 84 PGP 85 Estrazione di chiavi pubbliche Aggiunta di chiavi pubbliche PGP 86 PGP 87 Cancellazione di chiavi Per eliminare una chiave dal key-ring, si usa il comando pgp - kr userid Gestione Certificati Per creare il certificato PGP di una chiave pubblica : pgp ks her_userid Per controllare il certificato di una chiave pubblica: pgp -kc userid Per rimuovere il certificato di una chiave pubblica: pgp krs userid PGP 88 PGP 89 Corso di Sicurezza su Reti 15

16 Creazione di certificati Controllo di certificati PGP 90 PGP 91 Controllo di tutti i certificati Revoca di certificati PGP 92 PGP 93 Cifrare file Per cifrare un file in ASCII si usa il comando: pgp -ea Nome_File ID_Public Esempio: pgp -ea Esempio1 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file. Testo in chiaro File Esempio1 "Quel ramo del lago di Como, che volge a mezzogiorno, tra due catene non interrotte di monti, tutto a seni e a golfi, a seconda dello sporgere e del rientrare di quelli, vien, quasi a un tratto, a restringersi, e a perder corso e figure di fiume, tra un promontorio a destra, e un'ampia costiera dall'altra parte; e il ponte, che ivi congiunge le due rive, par che renda ancor più sensibile all'occhio questa trasformazione, e segna il punto in cui il lago cessa, e l'adda ricomincia, per ripigliar poi nome di lago dove le rive, allontanandosi di nuovo, lascian l'acqua distendersi e rallentarsi in nuovi golfi e in nuovi seni." PGP 94 PGP 95 Corso di Sicurezza su Reti 16

17 Cifrare file Cifrare file Le indicazioni riportate riguardano caratteristiche delle chiavi pubbliche scelte, tipo (1024-bit RSA) data di creazione (2001/05/31) se è o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. Infine viene indicato il nome del file cifrato (Esempio1.asc). PGP 96 PGP 97 Testo cifrato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqp/vsmwvda4y5dojk6u222ezobtvyopx9oingowy8vgeylnx1dvo5/7wofrdm I6pWG6SsVVv81EzARO+O3sK1sw2VSUh8cc1QMwa0ZUOVtzp/zAP5uty07i89J9by3d8jzLM+SjcHHZ zl+bvpvy/uoq8q/+3vyh84dp7r+fpvo7v7mfaiwdmjwylblklhsba/sh7qayfseoxxj6gh5ziwzstq 67759HTKnnY8X4lpcZmGjc6Cy1IlIKL/J6bgwwPrJfmTyiLyu6Kq7rL4dIKsxi6+Sw7hUIh/Z3Pe07 K2LaWp39R+wDvrF0vU+pHllGtAQ0QwSpZEPx1EIAh1SKIWHjPhz9E0byxWL6zwkQU4BWw4UAjAOhu6 rxaha/bwed/0fqp6h+js8zvpgf80cjwwedkbtm/ifyeerllmgu0+e6i5vyfvbyebufoevmjqkkodls IctRArBKT09rN2E0+eyc8ZbOUqsqGsGEQrOPOUiJmX/L5c1bawY6qETvsPMXM71jKwXKmqfZDGSKTl dqk+0nu2bycbip2zbu8fcvm6lcpqgpfynczzgo1gtrppfio8im1du6fa09gzxradtnrljd3mo6xd9w 7HX4IqzpdUMGs16vHK00XQAF4hXrsnVOCZS4cfHloZxrzzWZH6B2Vm10XnuTyP7bJiVhbfZ4n4ndLN QPNBZuk7L3D7Qu7MAulyVG7uU3Iz4rYIw+gQ7soVoarv2Cw+VAoLRkRECIREimVoXE6jmxj6hw4HQG bsopaca9pkgr+2sdrfx4arrve+bj3tc4nuixzss+moqemlxvd1jb2ipqbuwqbprawn8zrbst3qqxb+ GcruNMOKC88oEQ2AsR27mJrZ4IRFzA1ksoToGO03GKm5JwIUIqWUhDvfAzraqgS+hMlIEqTJaV2IP5 RVfaQg1vVEALxziw2bsQzruhgAv+mFGleU0XAOvADag49gdC5otF3Qeo6mSmhKJ5d+4XD731nBREV6 P8MUInBMp0pVTMGgQ9OJJ9HJuiObzDi0xESzEOVejqYbDxczajz6a+mbuO+NXLBEFsDs0O27Zuc4eZ Cu0+qmtVz252VPrb=Iphh -----END PGP MESSAGE----- Cifrare e firmare file Per cifrare e firmare un file in ASCII si usa il comando: pgp -esa Nome_File ID_Public Esempio: pgp -esa Esempio2 raffae piespi pispie cifratura in modalità ASCII (-ea) due chiavi pubbliche (raffae, piespi) di destinatari. propria chiave pubblica (pispie) in quanto solo così il mittente potrà effettuare l'operazione inversa, ossia decifrare il file. PGP 98 PGP 99 Cifrare e firmare file PGP 100 Cifrare e firmare file Le indicazioni riportate mostrano La richiesta la passphrase Le caratteristiche delle chiavi pubbliche scelte tipo (1024-bit RSA) data di creazione (2001/05/31) se e' o meno certificata la chiave pubblica del destinatario. In questo caso non essendo certificata, viene segnalato un "WARNING" e chiesto se continuare. La conferma che la chiave privata scelta può essere utilizzata per firmare Viene indicato il nome del file cifrato e firmato PGP 101 (Esempio2.asc) Corso di Sicurezza su Reti 17

18 Testo cifrato e firmato -----BEGIN PGP MESSAGE----- Version: PGP hqcma2w94vezotybaqqat5825tt8b5az0b6kulit6g/aebz9yddtn5se9o8fvyagvxwi8imb5ziheeikvk f8qyydarfo+a466cjmsertkya8e/jzjkv+mdwil8dqir2i2lqf6lp2ekqa9v8sejnhrqe7raxm/4fvol4k B5fRvo0St7lVSb12Cc7muMAxwJeFAIwDmJWylbLkLhsBA/9o0eKmGBNxii9dtC3PmL59hPjV5jIxgTmALc OKgo79kYTqLjsuql9TcZCKYKAb8HIVY951plZFucYVB6zcmichL3wHwDaj2jEWHJu4zFZXom5YFxwFojf6 5pTByV9Q2wFHhOWKOTR54EuzBvKfK0uCpKw42MJ8poWNIgKCsVBqcoUAjAOhu6rxaHA/bwED/i0BGn9ZdX PRtBe/IeVDeMVEdE7/2PaCv5JwStPbfb0y84RtopFFr4lsTUgAI2H7BRvJBiU09mY161AIToR0QTd+BTQu KgtG0mFYWx4K+9tHMHLfmZ48ZmXkEFHIGAFTeduziNw9q1nEa5b7rv9c25uwL1geEi981PFGriV3Mls6pQ Jr1u1SI0F/OWgnpfc2phXKXrvAyMbVezzZXsScMFt4bZf+efj1UzxHRQ0ZeLR4Rsw+vkdvkQmlzTxhrpI5 UatAYyswutnZcKmgqx8a/vPKppA3XHy3s27W6sxeRdeANkUqi/KSnhpod6pi2gIBBoubDmpaXqDDmLSzJJ evtzch5vy8ddsi/tjjgqkvoim/he+te8pzymlq6jxhw8vk+n8mqtl4jat8phqq13qj3z/4xsm3ovv89whd pu4wk5bqfqqls+xifzuqi7px3rxbqzja+wo8e0lgbhf5lhgmxotqvldvmemg79glg3xwucwv+6evf6fsxj amy5icxnnwxmpkgme0ym7vixq4j+jxzctewmmpimedqgfh2ebbhiqcmlh/+pzqdvglzxkn35dismus05dy WQ6raHhXmTX1R9UGrdaFJtf5Dgc1+W5fwcNWw31m1lrOQDK5wcMCT7BwcVNJBxVtVbHzpoO5wLCSB680g9 amcbtpk7aa2v6x6uy4vjxlf2zeymbzhm23+zt8ak6ruiiuewmrbbhxbeks77ydjryg91l6n7wlbvsual61 OWrineEjm6BE6vp9dt0EnrEQnyu8MX5HN0uhcByzjTbTN2hq4fyC7/KukrrII1hPGGAlLHAvu9G0UCT9uT UCBv8rrmbHNLyqcp9LkhdLvNxMvstdIuMrcPouKaMwmVz+rU87nEmZN4HmCANAr+rKiATvBPlT1V+tyyoL vjoqyxel8koer/cvkcjwkwbpxkrxyy5mxbe4kouh0w2rubuqrwyix+z9001kcurufpbfstzrs8qr8h9nid NwknNZeA===GwLx -----END PGP MESSAGE----- Firmare file Per firmare un file in ASCII si usa il comando: pgp -sa Nome_File ID_Public Esempio: pgp -sa Esempio3 PGP 102 PGP 103 Firmare file Firmare file E stata necessaria la chiave privata del mittente e la sua passphrase. Viene confermato che la chiave privata scelta può firmare Viene indicato il nome del file contenente la firma (Esempio3.asc). PGP 104 PGP 105 Firma di testo in chiaro -----BEGIN PGP MESSAGE----- Version: PGP owe1kstrfeeqxjcgrqe8+a/yhoaeempmylbjba2lerwsnhyfpdntoynp6rr7mchgkhilijdgeeffxq ec4exfbc85jvfqydgtihhxceq0wj2lt+7qqq9+9vxpvm52b62mdj5duqnfgrvdr2a6ug5f6f478fte 46UHw279UXW6d+3cgb2j481f8/ODcuH4zrkP+dFn/trP+p+H215MfF3acfDN/Epj5t6lzdvNj0/G9q 8VvcN46/fb0c2osW9x+Xu19unU6d03uoZ+vLvzeeDy9MmsOdvT42dWz194ub6y2ne1b2hj7tX08vvN M+P1PQt37397vfh8y/XJ7XULWY5U21WpVBoelDAyI5HwQcmUDyjGKKN+EU+BKEilIKTIoN2mFMlofn BGisSDiKUDDUKTFhFqB8aQcxAEMtIOOdE7R1xtQaMIMimpFsdDJCadyNBVkbA5mRQMcE7AiAyC5iam 1LrIiIqLCg72801aZAGvAwbLBzUD1hnULGE5MTTKwSRgREzGkohAtDD1HbkW+gw6M7BGbiiwksHAmQ QdGRS8rko2SbKCdQhhYKlUVapQF+XSOBjhNFQi53LomIUFcr5O0TOKUFCaZLDgZ64oUwyEqaVmMJHj hojygoutymlbn+j4ikl4zotkylqtmplsi2kiwbzslcuunqefahf7dpdyc1em1pb4qnos4t4gy8pqx8 hbdotvoaykmsun5l1lpsodrvnrindwi4bhuaswoih2m7o0p4lnvtkynoyomuzd8ivlt5ae57mv4tpe nqw3hgs1kkjy68gt/5hwhwzefp0d=chk END PGP MESSAGE----- Decifrare file Per decifrare il file utilizzando PGP, si usa il comando pgp nome_file_cifrato PGP 106 PGP 107 Corso di Sicurezza su Reti 18

19 Decifrare file Se si riceve un messaggio con file cifrato in allegato, è necessario salvare il file ed eseguire il comando sopra descritto In questo modo viene creato un altro file che conterrà il testo in chiaro Attacchi a Forza Bruta La tabella indica una stima dello sforzo richiesto per fattorizzare alcune chiavi pubbliche generate dal PGP: Dimensioni della chiave in bit Anni MIPS necessari per la fattorizzazione Se si riceve un messaggio cifrato, è necessario copiare, mediante un editor di testo qualsiasi, quant'è nel corpo dell' (da: -----BEGIN PGP MESSAGE---- fino a: END PGP MESSAGE-----) e creare il file contenente il testo cifrato PGP Sicurezza commerciale 1024 Sicurezza alto livello 2048 Sicurezza militare PGP 109 PGPfone Pacchetto software creato da P. Zimmermann Trasforma il computer in un telefono sicuro Usa tecniche crittografiche e di compressione, completamente invisibili ai due utenti che parlano PGPfone Combina varie tecniche crittografiche Diffie-Hellman per l accordo sulle chiavi prima della conversazione (non necessita di canali sicuri) Tecniche biometriche (voce) per autenticare le chiavi scambiate TDES, CAST, o Blowfish per la cifratura della voce GSM per la compressione della voce PGP 110 PGP 111 Requisiti di sistema PC multimediale con Windows 98 o NT Almeno 66 MHz 486 CPU (Pentium raccomandato) Scheda sonora Microfono Dove trovare PGPfone La versione 2.1 è disponibile (freeware) all indirizzo Casse o cuffie PGP 112 PGP 113 Corso di Sicurezza su Reti 19

20 L interfaccia Preferenze: Phone PGP 114 PGP 115 Preferenze: Modem Preferenze: Encryption PGP 116 PGP 117 Effettuare una chiamata Via modem o via Internet E necessario conoscere l indirizzo IP dell altro utente per effettuare una chiamata via Internet Connect si connette al nodo dell utente Se l utente è occupato si sente il suono occupato come per un normale telefono Rispondere a una chiamata Se PGPfone è in attesa di una chiamata e il telefono squilla, premere Answer PGPfone stabilisce la connessione, si accorda sugli algoritmi di cifratura e compressione, la chiave, e la modalità (full/half duplex) Click to Talk e Click to Listen consentono di parlare/ascoltare Hangup termina la conversazione PGP 118 PGP 119 Corso di Sicurezza su Reti 20

21 Vulnerabilità Vulnerabile all attacco Man in the middle Eva può fingere di essere Alice e negoziare una chiave con Bob In seguito può fingere di essere Bob e negoziare una chiave con Alice Alice e Bob credono di parlare tra loro e invece parlano con Eva Alice e Bob hanno bisogno di autenticarsi prima di accordarsi sulla chiave! PGP 120 Autenticazione PGPfone usa la voce come autenticazione Prima dell inizio della conversazione PGPfone mostra una sequenza di parole (firma biometrica) da leggere all altro utente Se le parole sono le stesse e la voce dell utente è riconosciuta, la conversazione è ok Se le parole sono distinte, o la voce è sconosciuta, c e un attacco in corso PGP 121 Autenticazione PGP 122 Corso di Sicurezza su Reti 21

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Dettagli

Protezione della posta elettronica sotto Linux

Protezione della posta elettronica sotto Linux Protezione della posta elettronica sotto Linux Antonio TREPICCIONE Pietro SPIEZIA Raffaele FAELLA Università di Salerno - Dipartimento di Informatica ed Applicazioni Sistemi di elaborazione dell'informazione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Dettagli

Esercizio data base "Biblioteca"

Esercizio data base Biblioteca Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione Outlook Connector for MDaemon Guida rapida di installazione e configurazione Abstract... 2 Dove scaricare il plug-in Outlook Connector for MDaemon... 2 Installazione del plug-in Outlook Connector for MDaemon...

Dettagli

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip Guida a Winzip Winzip è uno dei programmi più famosi per comprimere file rendendoli meno pesanti (in termini di Byte) e quindi proprio per questa sua caratteristica è uno dei programmi più usati su internet

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia

Dettagli

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Guida per il PGP. Scritto da Spy. Indice:

Guida per il PGP. Scritto da Spy. Indice: Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail.

Un messaggio cifrato è convertito in una stringa ASCII usando la conversione Radix-64 per fornire trasparenza alle applicazioni e-mail. Pretty Good Privacy A cura di: Sabarese Maria & Scarano Gerardo Corso di Sicurezza su reti 1999/2000 Prof. Alfredo De Santis PGP: cos è È un software di crittografia per la posta elettronica e la protezione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Gestione Rapporti (Calcolo Aree)

Gestione Rapporti (Calcolo Aree) Gestione Rapporti (Calcolo Aree) L interfaccia dello strumento generale «Gestione Rapporti»...3 Accedere all interfaccia (toolbar)...3 Comandi associati alle icone della toolbar...4 La finestra di dialogo

Dettagli

L ambiente di sviluppo Android Studio

L ambiente di sviluppo Android Studio L ambiente di sviluppo Android Studio Android Studio è un ambiente di sviluppo integrato (IDE, Integrated Development Environment) per la programmazione di app con Android. È un alternativa all utilizzo

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

Guida. Macchina Scratch

Guida. Macchina Scratch Pagina 1 di 22 Guida Macchina Scratch Pagina 2 di 22 Scopo Lo scopo della guida è quello di spiegare all'utente come sia possibile creare un unità da scratch con il software Nuovo AHU. La guida spiegherà

Dettagli

WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera

WORD per WINDOWS95. Un word processor e` come una macchina da scrivere ma. con molte più funzioni. Il testo viene battuto sulla tastiera WORD per WINDOWS95 1.Introduzione Un word processor e` come una macchina da scrivere ma con molte più funzioni. Il testo viene battuto sulla tastiera ed appare sullo schermo. Per scrivere delle maiuscole

Dettagli

MICROSOFT OUTLOOK EXPRESS breve manuale d uso

MICROSOFT OUTLOOK EXPRESS breve manuale d uso MICROSOFT OUTLOOK EXPRESS breve manuale d uso SOMMARIO MICROSOFT OUTLOOK EXPRESS...3 MENU...4 MODIFICA...4 VISUALIZZA...5 VAI...5 STRUMENTI...6 COMPONI...7 BARRA DEI BOTTONI...8 2 MICROSOFT OUTLOOK EXPRESS

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it 7.6 Uso della posta elettronica I vari programmi di gestione della posta elettronica sono abbastanza simili tra loro nelle funzioni di base. Nei paragrafi successivi vedremo come gestire i messaggi; gli

Dettagli

Opuscolo Outlook Express

Opuscolo Outlook Express L indirizzo di posta elettronica... pag. 2 Outlook Express... pag. 2 La finestra di outlook express... pag. 3 Barra dei menu e degli strumenti... pag. 3 Le cartelle di outlook... pag. 4 Scrivere un nuovo

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Modulo 6 Strumenti di presentazione

Modulo 6 Strumenti di presentazione Modulo 6 Strumenti di presentazione Gli strumenti di presentazione permettono di realizzare documenti ipertestuali composti da oggetti provenienti da media diversi, quali: testo, immagini, video digitali,

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Dicembre 2010 INDICE A) PRODOTTI OGGETTO DELL AGGIORNAMENTO... 1 B) DISTINTA DI COMPOSIZIONE... 1 C) NOTE DI INSTALLAZIONE... 1 INSTALLAZIONE DELL

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP

Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP Servizio Calcolo e Reti 1 Febbraio 2006 Installazione di Sophos Antivirus 5.1 su piattaforma Windows XP A. Rappoldi 1 Premessa La presente guida descrive in modo conciso le fasi essenziali necessarie per

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Gestire immagini e grafica con Word 2010

Gestire immagini e grafica con Word 2010 Gestire immagini e grafica con Word 2010 Con Word 2010 è possibile impaginare documenti in modo semi-professionale ottenendo risultati graficamente gradevoli. Inserire un immagine e gestire il testo Prima

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin chiara.braghin@unimi.it! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di FrontPage Università degli Studi della Repubblica di San Marino Capitolo1 CREARE UN NUOVO SITO INTERNET Aprire Microsoft FrontPage facendo clic su Start/Avvio

Dettagli

GMail & SMIME. GMail e Certificati SMIME. User Guide

GMail & SMIME. GMail e Certificati SMIME. User Guide GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP

Microsoft Office XP. dott. ing. Angelo Carpenzano. acarpenzano@neoteksolutions.it. La suite Microsoft Office XP Microsoft Office XP dott. ing. Angelo Carpenzano acarpenzano@neoteksolutions.it 1 La suite Microsoft Office XP Microsoft Word: elaboratore testi (word processor) Microsoft Excel: foglio di calcolo (spreadsheet)

Dettagli

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr

GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr Accesso - Interfaccia e navigazione Cartella personale studente Download allegati Risposta ad un messaggio ricevuto - Invio nuovo

Dettagli

AGGIORNAMENTO DATI SU PORTALE DOCENTI

AGGIORNAMENTO DATI SU PORTALE DOCENTI AGGIORNAMENTO DATI SU PORTALE DOCENTI Il sito http://docenti.unicam.it consente agli utenti di accedere alle informazioni sui docenti dell' Università di Camerino: curriculum, carichi didattici, pubblicazioni,

Dettagli

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Applicando le tecnologie di crittografia più avanzate, Acer edatasecurity Management offre agli utenti Acer PC una maggiore protezione dei dati personali e la possibilità

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

1.1 Installazione di ARCHLine.XP

1.1 Installazione di ARCHLine.XP 1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database

Access. Microsoft Access. Aprire Access. Aprire Access. Aprire un database. Creare un nuovo database Microsoft Access Introduzione alle basi di dati Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale limitato Meccanismi di sicurezza, protezione di dati e gestione

Dettagli