GNU Privacy Guard - GnuPG/GPG
|
|
|
- Olimpia Durante
- 9 anni fa
- Visualizzazioni
Transcript
1 GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 1 / 20
2 Licenza d utilizzo Copyright c 2016, Matteo Mardegan. Questo documento viene rilasciato secondo i termini della licenza Creative Commons CC BY-NC-ND 3.0 IT ( L utente è libero di: Condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico e rappresentare questo materiale con qualsiasi mezzo e formato alle seguenti condizioni: Attribuzione Deve riconoscere una menzione di paternità adeguata, fornire un link alla licenza e indicare se sono state effettuate delle modifiche. Non commerciale Non puó utilizzare quest opera per scopi commerciali No opere derivate Non puó alterare, trasformare o sviluppare quest opera Divieto di restrizioni aggiuntive Non puó applicare termini legali o misure tecnologiche che impongano ad altri soggetti dei vincoli giuridici su quanto la licenza consente loro di fare Non si è tenuti a a rispettare i termini della licenza per quelle componenti del materiale che siano in pubblico dominio o nei casi in cui l utilizzo sia consentito da una eccezione o limitazione prevista dalla legge. Non sono fornite garanzie. La licenza puó non conferire tutte le autorizzazioni necessarie per l utilizzo prefissato. Questo è un riassunto in lingua corrente dei concetti chiave della licenza completa (codice legale), reperibile sul sito Internet Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 2 / 20
3 Sommario 1 Cos è GnuPG Informazioni su GnuPG Come funziona Compatibilitá e frontend disponibili Versioni e algoritmi disponibili 2 Breve cenno alla crittografia asimmetrica 3 Installazione ed uso di GnuPG Comandi di GnuPG 4 Il Key Signing Party 5 Biografia Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 3 / 20
4 Cos è GnuPG - Informazioni su GnuPG GnuPG permette di cifrare e firmare dati e informazioni e quindi puó esser utile per: mantenere riservati dati ed informazioni scambiati tra due soggetti assicurare ad un destinatario che determinati dati provengono da un determinato mittente archiviare in modo i sicuro i propri file cifrati in supporti non sicuri (penne usb, hard disk esterni) o archivi cloud non sicuri (Google Drive, Gmail ed equivalenti) verificare l autenticità di pacchetti scaricati da internet GnuPG è un implementazione completa e libera dello standard OpenPGP definito dalla RFC4880 noto anche come PGP. È un software libero nel senso che rispetta la libertá dell utente essendo, distribuito sotto i termini della GNU General Public License: puó essere pertanto liberamente usato, modificato e distribuito. Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 4 / 20
5 Cos è GnuPG - Come funziona GnuPG è uno strumento a riga di comando che si puó integrare con numerose altre applicazioni. GPG cifra messaggi o file utilizzando una coppia di chiavi (pubblica e privata) generate dall utente 1. Le chiavi pubbliche possono essere scambiate tra gli utenti in vari modi, principalmente e keyserver, cioè dei server pubblici che raccolgono e distribuiscono chiavi pubbliche. La versione 2 di GnuPG fornisce anche il supporto per S/MIME e Secure Shell (SSH). 1 Attenzione che se si utilizza GnuPG per cifrare le proprie mail vengono nascosti solo i dati contenuti nel corpo del testo; rimangono in chiaro mittente, destinatario, l oggetto e molte altre informazioni (altrimenti non vi sarebbe modo di far arrivare a destinazione la mail) Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 5 / 20
6 Cos è GnuPG - compatibilitá e frontend disponibili GNU Privacy Guard è un software stabile e maturo ed è disponibile per i seguenti sistemi operativi: GNU/Linux, FreeBSD, OpenBSD e NetBSD Microsoft Windows 2 OS X 3 Android 4 Per Linux sono disponibili numerose applicazioni frontend, ad esempio: Seahorse per GNOME KGP, Kleopatra per KDE ed inoltre è integrato in molti programmi di posta elettronica (es. Evolution, Mutt, K-9 Mail di Android; in Thunderbird/Icedove con il plug-in Enigmail) 2 con il programma Gpg4win 3 Mac GPG 4 OpenKeyChan, distribuito su F-Droid Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 6 / 20
7 Cos è GnuPG - Versioni e algoritmi disponibili GnuPG è attualmente disponibile in tre versioni: stabile è la versione suggerita per la maggior parte degli utenti ultima con il supporto per ECC e molte altre nuove funzionalitá classica l ultima è la versione Installando il programma si possono trovare quindi gnupg e gnupg2 Algoritmi disponibili in GnuPG GPG non fa utilizzo di algoritmi brevettati. Sono invece disponibili i seguenti algoritmi: DSA, RSA, ElGamal, CAST5, Triple DES (3DES), AES e Blowfish Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 7 / 20
8 Breve cenno alla crittografia asimmetrica Come detto GnuPG cifra i messaggi utilizzando una coppia di chiavi (pubblica e privata) generate dall utente. Questo metodo di crittografia viene definita asimmetrica, conosciuta anche come crittografia a coppia di chiavi o a chiave pubblica/privata o anche solo crittografia a chiave pubblica ed è un tipo di crittografia dove ad ogni soggetto coinvolto nella comunicazione è associata una (indovina???) coppia di chiavi informatiche 5, ovviamente: la chiave pubblica che deve essere distribuita la chiave privata che deve rimanere segreta 5 che altro non è che un set piú o meno lungo di caratteri e numeri Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 8 / 20
9 Esempio di una chiave GnuPG Segue un estratto di una chiave GnuPG: Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 9 / 20
10 Breve cenno alla crittografia asimmetrica Come vanno usate queste chiavi? Senza entrare nei tecnicismi: La chiave pubblica deve esser usata per cifrare i dati destinati al proprietario della stessa, in quanto solo esso ha a disposizione la chiave privata per decriptarli. La chiave privata deve esser usata per firmare i dati destinati ai terzi in possesso della chiave pubblica, tramite la quale è possibile verificare l autenticitá degli stessi. Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 10 / 20
11 Installazione di GnuPG Non mi dilungo molto sul tema. Per l installazione rinvio alla guida facilmente è possibile trovare per ciascuna distribuzione. Per Debian ad esempio i passaggi saranno: # apt-get install gnupg2 e poi ad esempio # apt-get install kleopatra con cui verranno installate tutte le dipendenze necessarie, quali ad esempio gnupg-agent, pinetry-qt4 (o pinetry-gtk) e numerose altre. Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 11 / 20
12 Comandi di GnuPG creare una chiave digitare il comando gpg -gen-key Verranno chieste una serie di informazioni l algoritmo: RSA ad esempio la sua lunghezza: 3072 ad esempio la scadenza: 2y ad esempio il nome e la mail la password da non dimenticare creare una chiave di revoca opzionale, ma caldamente suggerito, perchè non vi è altro modo per revocare una chiave gpg -output revoke-key.asc -gen-revoke your-id-key Il certificato va conservato in un luogo sicuro (salvato su disco, su carta, ecc.) Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 12 / 20
13 Comandi di GnuPG esportare o importare una chiave Per esportare la chiave pubblica gpg -armor -output public.key -export <user-id> Per far un backup della chiave privata gpg -export-secret-keys -armor <user-id> > privkey.asc Per importare una chiave pubblica gpg -import public.key Per inviare la chiave pubblica al keyserver gpg -send-keys <key-id> -keyserver pool.sks-keyservers.net Per scaricare una chiave dal keyserver gpg -recv-keys <key-id> -keyserver pool.sks-keyservers.net Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 13 / 20
14 Comandi di GnuPG amministrare le chiavi Per mostrate tutte le chiavi esistenti gpg -list-keys Per vedere le impronte digitali in uso ad esempio per il futuro keysigningparty gpg -fingerprint Per vedere la lista delle chiavi private gpg -list-secret-keys Per cancellare una chiave pubblica gpg -delete-key <user-id> Per cancellare una chiave privata gpg -delete-secret-key Per modificare alcune caratteristiche della chiave (ad esempio la data di scadenza o aggiungere un UID) gpg -edit-key <user-id> Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 14 / 20
15 Comandi di GnuPG cifrare un file digitare il comando gpg -encrypt -r <user-id> -armor secret.txt È consigliabile firmare qualsiasi cosa si voglia cifrare. Inoltre per far si che l informazione cifrata sia leggibile anche dal mittente, questo deve cifrare la chiave di sessione anche con la propria chiave pubblica firmare un file Per firmare dati con la propria chiave, si usa il comando gpg -clearsign dati verificare una firma È possibile verificare le firme con il comando gpg -verify dati decifrare un file digitare il comando gpg -decrypt secret.txt.asc Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 15 / 20
16 Key Signing Party - Creare una rete di fiducia Il problema di tutti i sistemi di crittografia asimmetrica è la certificazione dell autenticitá della chiave. Questa puó avvenire: con la presenza di una Certification Authority che compie diverse operazioni di autenticazione e validazione del richiedente fino al rilascio di un certificato digitale: in tal caso si usa lo standard S/MIME con la presenza di una rete di fiducia (detto sistema web of trust) mediante il quale sono altri utenti che ne certificarno l effettiva autenticitá di una chiave: in questo caso lo standard è PGP (citato all inizio) Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 16 / 20
17 Key Signing Party - Creare una rete di fiducia Un key signing party è una riunione di persone che usano il sistema di crittografia PGP, durante la quale ogni partecipante ha la possibilitá di firmare la chiave di altri partecipanti, certificandone l identità e instaurando una rete di fiducia. I key signing party aiutano a estendere la propria rete della fiducia Affinchè non venga compromessa la rete di fiducia bisogna prestare particolare attenzione alla corrispondenza tra chiave e (presunta) identitá: la verifica avviene mediante un documento di riconoscimento valido. Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 17 / 20
18 Key Signing Party - Come funziona In breve le cose da fare sono: avere o creare una propria chiave rendere disponibile la propria chiave pubblica su un keyserver ad esempio creare un elenco di partecipanti e dei dati delle chiavi (gpg -fingerprint) recarsi al party con un documento d identitá valido verificare l UID delle chiavi dei partecipanti mediante il loro documento d identitá firmare ciascuna chiave pubblica verificata al party restituire la chiave pubblica firmata al partecipante o pubblicarla sul keyserver (previa autorizzazione espressa del proprietario) Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 18 / 20
19 Spazio alle domande DOMANDE??? Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 19 / 20
20 Letture consigliate per approfondire... Sito del progetto GnuPG: https// Mini Howto in Italiano: Guida all uso delle smartcard: Guida operativa sul sito di ArchLinux: Matteo Mardegan (MontelLUG) GNU Privacy Guard - GnuPG/GPG 25 marzo 2016 Montebelluna 20 / 20
Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione
Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
Firma Digitale RSA con GnuPG
Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi
Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
PGP: Pretty Good Pricvacy
PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
Pillole di autodifesa digitale
Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty CIOTOFLOW Introduzione ** Ciotoflow ** - http://flow.ciotoni.net - Mercoledì
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA
GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE
Gnu Privacy Guard (GnuPG) Mini Howto (italiano)
Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)
Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica.
"Giornata delle Libertà Digitali" - 8 Ottobre 2004 Politecnico di Milano Usare la crittografia a chiave pubblica per tutelare la privacy nella corrispondenza elettronica. Cristian Rigamonti
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
Introduzione alla Crittografia e a GnuPG. mario di raimondo
Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle
MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D
MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia
VirtualBox 4 Dummies
Ovvero, come avere una comodissimo pccavia dentro la nostra macchina di tutti i giorni, senza essere esperti, anzi... 1 Licenza d'utilizzo Copyright c 2011 Questo documento viene rilasciato secondo i termini
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
MAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
Istruzioni per cifrare i file
Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia
Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza
Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per
Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara
Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara [email protected] Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali
E2K Suite. Configurazione profili
E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO
GNU/Linux e firma elettronica. Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4
GNU/Linux e firma elettronica Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,
Finanziamenti on line -
Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 04 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1
Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la firma digitale del "Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Versione: 09 Data: 14/01/2019 Versione: 09 Data: 14/01/2019 Nome file: firma_guida_rapida_notaio.pdf INDICE PREMESSA 1. COSA OCCORRE PER
Sommario. Manuale per la configurazione della VPN d Ateneo. Universita' degli Studi di Cagliari D.R.S.I. Settore Reti. Via Marengo, CAGLIARI
Sommario Parametri Generali:... 2 Piattaforme supportate:... 2 Download:... 2 Configurazione su S.O. Windows e MacOSX... 3 Disinstallare il software su Mac:... 7 Configurazione su Linux IPSEC tramite vpnc...
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Linux Ubuntu e l'utilizzo di File Multimediali
Linux Ubuntu e l'utilizzo di File Multimediali Alessandro Carichini [email protected] Con Linux come faccio a... Installare i Codec audio/video Ascoltare i file MP3 Vedere i film DVD File video (AVI,
Google Classroom. Piccola guida introduttiva. di Luigi Parisi - Servizio Marconi T.S.I.
Google Classroom Piccola guida introduttiva di Luigi Parisi - Servizio Marconi T.S.I. Premessa Questa guida è un documento aperto in costante aggiornamento. Google, infatti, ha l abitudine di modificare
Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).
Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter
GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF
GNU/Linux e la firma elettronica Paolo Garbin [email protected] 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal
Dopo aver installato WAMP (o XAMPP) e verificato che i servizi siano funzionanti, si può procedere ad installare ARTISWEB, come appresso descritto.
Procedura di installazione artisweb Preparazione dell ambiente ARTISWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,
ONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
