Laboratorio di Crittografia I - PGP/GPG

Размер: px
Начинать показ со страницы:

Download "Laboratorio di Crittografia I - PGP/GPG"

Транскрипт

1 Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti

2 GNU Privacy Guard Risponde alla necessità di utilizzare la crittografia per proteggere la privacy in una varietà di contesti - Cifratura di file - Firma di contenuti (file, , Git commit) Aderisce allo standard OpenPGP

3 GPG - Caratteristiche Utilizza una modalità ibrida per cifrare - Crittografia simmetrica con chiave di sessione per cifrare il messaggio - Crittografia asimmetrica con chiavi pubbliche e private degli utenti per cifrare la chiave di sessione Software a linea di comando, non è stato inizialmente progettato come una API Esistono API wrapper e interfacce grafiche

4 GPG - Generazione di un keypair gpg --gen-key numbers@diamond:~$ gpg gen key gpg (GnuPG) ; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Selezionare il tipo di chiave: (1) RSA e RSA (predefinito) (2) DSA e ElGamal (3) DSA (solo firma) (4) RSA (solo firma) Selezione?

5 GPG - Generazione di un keypair Viene richiesto il tipo della chiave. RSA e RSA (l'opzione predefinita) significa che verrà creata una master key per la firma e una subordinate key solo per la cifratura La lunghezza della chiave può essere decisa dall'utente. Essa influenza sia la sicurezza, sia la complessità delle operazioni di cifratura. Se non si hanno particolari motivi per fare altrimenti, si dovrebbe optare per la massima sicurezza (4096).

6 GPG - Generazione di un keypair La validità temporale della chiave può essere o meno limitata. È obbligatorio specificare un'opzione in fase di creazione, ma è possibile modificare il parametro successivamente. Il keypair generato conterrà i seguenti dati pubblici del proprietario: - Nome - - Un commento

7 GPG - Generazione di un keypair La chiave è protetta da una passphrase, che sarà obbligatorio inserire per effettuare certe operazioni (come la firma) È molto importante scegliere una passphrase robusta, in quanto costituisce una protezione da utilizzi indesiderati della chiave La chiave stessa è cifrata con uno schema simmetrico con la passphrase come chiave

8 GPG - Generazione di un keypair GPG legge dati casuali da /dev/random per ragioni di sicurezza. Questo comporta la possibilità di finire i byte nel pool e dover generare nuova entropia. Non ci sono abbastanza byte casuali disponibili. Svolgere qualche altro lavoro per dare al SO la possibilità di raccogliere altra entropia (sono necessari altri 164 byte)

9 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <[email protected]> sub 2048R/E5A1967B

10 GPG - Dettagli delle chiavi gpg --list-keys numbers@diamond:~$ gpg list keys /home/numbers/.gnupg/pubring.gpg pub 2048R/983A023F uid Stefano Cristalli (Chiave di prova) <[email protected]> sub 2048R/E5A1967B Fingerprint: identificazione di una chiave (utile per la verifica con il proprietario, ad esempio al telefono)

11 GPG - Esportazione di una chiave (pubblica) gpg --export [uid] Esporta una chiave pubblica dato l'uid (specificato con il nome o con l' ) L'output di default è stdout, ma può essere reindirizzato con l'opzione --output [file] Il formato di default è binario, ma è possibile fare un wrapping con caratteri ASCII tramite l'opzione --armor

12 GPG - Esportazione di una chiave (pubblica) numbers@diamond:~$ gpg armor export "Stefano Cristalli" BEGIN PGP PUBLIC KEY BLOCK Version: GnuPG v1 mqenbfrzb0cbcacokpiywktsmzqgwjq8w5kug4mbynguqqm7fqi4apjcpfbdk4qd... =TrUW END PGP PUBLIC KEY BLOCK numbers@diamond:~$ ls numbers@diamond:~$ gpg output scristalli.gpg export numbers@diamond:~$ ls scristalli.gpg

13 GPG - Importazione di una chiave (pubblica) gpg --import [file] Dopo aver importato una chiave pubblica è buona norma controllarne la validità e impostarne la fiducia La fiducia che si dà alla chiave va da 1 (sconosciuto) a 5 (fiducia completa), e misura quanto si ritiene affidabile la firma del proprietario sulle altre chiavi GPG Il meccanismo della validità si basa sul web of trust

14 GPG - Web of trust Meccanismo di GPG per controllare la validità delle chiavi Una chiave K è considerata valida se soddisfa le condizioni: 1) La chiave soddisfa almeno una delle seguenti proprietà: a] È stata firmata personalmente b] È stata firmata da un utente con fiducia completa c] È stata firmata da tre utenti con fiducia marginale 2) La lunghezza della sequenza di firme da K alla propria chiave è inferiore a 6 È possibile modificare i valori di default per questi parametri

15 GPG - Verifica di una chiave importata gpg --edit-key [fingerprint] Questo comando apre il menu di modifica di una chiave Si possono effettuare diverse operazioni, terminando con save per aggiornare effettivamente la chiave

16 GPG - Verifica di una chiave importata gpg> trust Modifica il livello di fiducia per la chiave corrente gpg> fpr Visualizza il fingerprint della chiave corrente gpg> sign Firma la chiave corrente

17 GPG - Verifica di una chiave importata gpg> check Verifica le firme sulla chiave corrente N.B. GPG non rende la comunicazione sicura in sé. Una gestione accurata delle chiavi è fondamentale (verifica della loro validità, firma SOLO in casi opportuni)

18 GPG - Distribuzione della chiave Per distribuire la propria chiave pubblica, solitamente si utilizzano due meccanismi: la distribuzione personale e i keyserver Per distribuire personalmente la chiave, si può caricare la stessa sul proprio spazio web, oppure la si può spedire via I keyserver sono dei repository di chiavi creati allo scopo di facilitare la distribuzione - Il download di una chiave da un keyserver non ne certifica l'autenticità

19 GPG - Distribuzione della chiave gpg --keyserver [keyserver_address] --recv-key [fingerprint] Recupera la chiave con il fingerprint in input dal server specificato Per vedere e inviare chiavi pubbliche è esposta solitamente anche un'interfaccia web Eventuali modifiche alla chiave pubblica vanno propagate tempestivamente ai keyserver

20 GPG - Certificati di revoca gpg --gen-revoke [fingerprint] Genera un certificato di revoca per la chiave specificata Nel caso in cui la chiave in questione sia compromessa, questo è lo strumento da utilizzare per invalidarla Resta necessario diffondere l'informazione che la chiave è stata compromessa! Il comando accetta le opzioni --output e --armor

21 GPG - Cifratura asimmetrica gpg --encrypt [file] --recipient [uid] Cifra un file con la chiave pubblica del destinatario Accetta le opzioni --output e --armor gpg --decrypt [file] Decifra un file Necessaria la chiave privata Necessaria la passphrase corretta

22 GPG - Cifratura asimmetrica numbers@diamond:~$ echo "Top Secret" > plaintext.txt numbers@diamond:~$ gpg output encrypted.gpg recipient "Barack Obama" encrypt plaintext.txt numbers@diamond:~$ gpg decrypt encrypted.gpg È necessaria una passphrase per sbloccare la chiave segreta dell'utente: "Barack Obama (I'm the real president!)... Top Secret

23 GPG - Firma e verifica gpg --sign [file] Firma (e comprime) un file gpg --clearsign [file] Crea un file contenente il plaintext e la firma ASCII-armored gpg --detach-sign [file] Crea un file separato contenente la firma Ove opportuni, sono accettati i parametri --output e --armor

24 GPG - Firma e verifica gpg --verify [file] gpg --verify [firma] [file] Verifica una firma numbers@diamond:~$ echo "CryptoLab" > plaintext.txt numbers@diamond:~$ gpg output plaintext.sig detach sign plaintext.txt... numbers@diamond:~$ gpg verify plaintext.sig plaintext.txt gpg: Firma eseguita in data lun 24 nov :16:43 CET usando RSA, ID chiave 983A023F gpg: Firma valida da "Stefano Cristalli (Chiave di prova) <[email protected]>"

25 Esercizi Esercizi e homework disponibili sul wiki:

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione

Esercitazione 03. Sommario. Gnu Privacy Guard (GPG) Chiavi GPG (1/2) Andrea Nuzzolese. Gnu Privacy Guard (GPG) Descrizione esercitazione Sommario Esercitazione 03 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema Credits: Angelo Di Iorio ALMA MATER STUDIORUM UNIVERSITA

Подробнее

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Подробнее

Firma Digitale RSA con GnuPG

Firma Digitale RSA con GnuPG Firma Digitale RSA con GnuPG Andrea Centomo 9 marzo 2006 Sommario In queste pagine sono contenute le informazioni essenziali per l uso del software libero GnuPG 1 per la firma RSA di documenti. 1 Firma

Подробнее

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Подробнее

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi

Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Elementi di Sicurezza e Privatezza Lezione 20 PGP cont d - Esercizi Chiara Braghin [email protected] PGP (1) Software per cifrare la posta elettronica e per la protezione di file di uso personale

Подробнее

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Подробнее

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Подробнее

GNU Privacy Guard (GPG)

GNU Privacy Guard (GPG) GNU Privacy Guard (GPG) guida base all'utilizzo di GPG per proteggere la propria privacy Mircha Emanuel `ryuujin` D'Angelo ryuujin(at)olografix(dot)org www.olografix.org/ryuujin Sommario Concetti di crittografia

Подробнее

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Подробнее

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza

Sicurezza nelle applicazioni multimediali: lezione 6, posta elettronica e sicurezza. Posta elettronica e sicurezza Posta elettronica e sicurezza Protocolli per la posta elettronica Distinguiamo tra due tipi di protocolli per la gestione della posta elettronica: Protocolli per l invio della posta (SMTP) Protocolli per

Подробнее

Introduzione alla Crittografia e a GnuPG. mario di raimondo

Introduzione alla Crittografia e a GnuPG. mario di raimondo Introduzione alla Crittografia e a GnuPG mario di raimondo Sommario La Privacy Introduzione alla Crittografia Da PGP a GnuPG Imparare ad usare GnuPG: creazione di chiavi firmare e cifrare gestione delle

Подробнее

Gnu Privacy Guard (GnuPG) Mini Howto (italiano)

Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Gnu Privacy Guard (GnuPG) Mini Howto (italiano) Brenno J.S.A.A.F. de Winter (inglese) , Michael Fischer v. Mollard (tedesco) , Arjen Baart (olandese)

Подробнее

PGP: Pretty Good Pricvacy

PGP: Pretty Good Pricvacy PGP: Pretty Good Pricvacy Prof. O. Tomarchio Slide parzialmente tratte dal lavoro dello studente De Tommaso Davide Cos'è PGP? PGP (Pretty Good Privacy) è un sistema crittografico, utilizzato principalmente

Подробнее

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno.

RSA in OpenSSL. Alfredo De Santis. Marzo Dipartimento di Informatica Università di Salerno. RSA in OpenSSL Alfredo De Santis Dipartimento di Informatica Università di Salerno [email protected] Marzo 2017 http://www.dia.unisa.it/professori/ads Rappresentazione e codifica dei dati Chiavi e parametri

Подробнее

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci

Pretty Good Privacy. PGP: cos è. PGP: cos è. Corso di Sicurezza su reti 15-05-2012. Barbara Masucci Pretty Good Privacy Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno [email protected] http://www.dia.unisa.it/professori/masucci PGP: cos è Creato da P. Zimmermann

Подробнее

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione

Подробнее

GNU/Linux e firma elettronica. Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4

GNU/Linux e firma elettronica. Fabrizio Tarizzo - fabrizio@fabriziotarizzo.org 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 GNU/Linux e firma elettronica Fabrizio Tarizzo - [email protected] 67FE D145 9428 0231 47A0 23F7 3235 7A45 F1E8 E6E4 Sommario Un po' di teoria (canale sicuro, crittografia simmetrica e asimmetrica,

Подробнее

49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica. 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni

49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica. 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni 297 Capitolo 49 Riservatezza e certificazione delle comunicazioni 49.1 Introduzione ai problemi legati alla crittografia e alla firma elettronica....... 297 a2» 2010.08 anteprima --- Copyright Daniele

Подробнее

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Подробнее

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail

Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security

Подробнее

Sicurezza della posta elettronica

Sicurezza della posta elettronica Elementi di Sicurezza e Privatezza Lezione 15 Sicurezza della posta elettronica Chiara Braghin [email protected]! Sicurezza della posta elettronica 1 Posta elettronica (1) Una mail è un messaggio

Подробнее

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Подробнее

Programmazione avanzata Java e C. Crittografia

Programmazione avanzata Java e C. Crittografia Programmazione avanzata Java e C Crittografia ü JCA o Java Cryptography Architecture è il framework java per la crittografia che fa parte della API di sicurezza di Java, ed è stato introdotto nei pacchetti

Подробнее

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Подробнее

Istruzioni per cifrare i file

Istruzioni per cifrare i file Istruzioni per cifrare i file Cifratura di un documento La crittografia asimmetrica è un tipo di cifratura che consente lo scambio di informazioni in modo sicuro, evitando i rischi della tradizionale crittografia

Подробнее

Riservatezza e certificazione delle comunicazioni

Riservatezza e certificazione delle comunicazioni a2» 2013.11.11 --- Copyright Daniele Giacomini -- [email protected] http://informaticalibera.net 1961 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati

Подробнее

Capitolo 44 Riservatezza e certificazione delle comunicazioni

Capitolo 44 Riservatezza e certificazione delle comunicazioni «a2» 2013.11.11 --- Copyright Daniele Giacomini -- [email protected] http://informaticalibera.net 4707 Capitolo 44 Riservatezza e certificazione delle comunicazioni 44.1 Introduzione ai problemi legati

Подробнее

Crittografia a chiave pubblica

Crittografia a chiave pubblica Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno [email protected] http://www.di.unisa.it/professori/masucci Sicurezza CCA In un attacco CCA, è capace di

Подробнее

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Подробнее

GPG E LA SICUREZZA NELLA POSTA ELETTRONICA

GPG E LA SICUREZZA NELLA POSTA ELETTRONICA A.A. 2006/2007 Sistemi Informativi GPG E LA SICUREZZA NELLA POSTA ELETTRONICA Federica Bardini Emanuele Gaspari Castelletti Indice degli argomenti: 1 Introduzione 1.1 Cos'è GnuPG 1.2 Perchè utilizzare

Подробнее

Esercitazione su PGP

Esercitazione su PGP Esercitazione su PGP Loris Tissino (c) Loris Tissino, 2002 Indice 1 Esercitazione su PGP...1 1.1 Introduzione...1 1.2 Installazione di PGP...1 1.3 Rimozione delle chiavi esistenti...1 1.4 Generazione di

Подробнее

GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF

GNU/Linux e la firma elettronica. Paolo Garbin 02503CBF - 0CFF 04DF 17CD E3D 8DFC 28A7 43D CBF GNU/Linux e la firma elettronica Paolo Garbin [email protected] 02503CBF - 0CFF 04DF 17CD 8222 6E3D 8DFC 28A7 43D7 0250 3CBF Il relatore 51 anni Tecnico Informatico, nella Pubblica Amministrazione Dal

Подробнее

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Подробнее

Addendum al Manuale Operativo di. Cipro32. Plug-In Pegasus 2004/2005. Lato fornitore

Addendum al Manuale Operativo di. Cipro32. Plug-In Pegasus 2004/2005. Lato fornitore Addendum al Manuale Operativo di Cipro32 Plug-In Pegasus 2004/2005 Lato fornitore Ver.1 Ultima stampa 26/02/2009 1 Introduzione PLUG-IN PEGASUS In questo addendum al manuale di Cipro32, saranno illustrati

Подробнее

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail

AWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...

Подробнее

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Подробнее

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto

Importazione dati. e/fiscali Spesometro - Rel. 04.05.01. con gestionale e/satto. Gestionale e/satto e/fiscali Spesometro - Rel. 04.05.01 Importazione dati con gestionale e/satto 06118930012 Tribunale di Torino 2044/91 C.C.I.A.A. 761816 - www.eurosoftware.it Pagina 1 ATTENZIONE. Per poter procedere con

Подробнее

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Подробнее

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Подробнее

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Подробнее

Guida rapida. Versione 9.0. Moving expertise - not people

Guida rapida. Versione 9.0. Moving expertise - not people Guida rapida Versione 9.0 Moving expertise - not people Copyright 2006 Danware Data A/S. Parti utilizzate da terzi con licenza. Tutti i diritti riservati Revisione documento: 2006080 Inviare commenti a:

Подробнее

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Подробнее

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori

Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati

Подробнее

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Подробнее

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Подробнее

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.

INDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5. Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.

Подробнее

Infor LN Vendite Guida utente per Fatturazione retroattiva

Infor LN Vendite Guida utente per Fatturazione retroattiva Infor LN Vendite Guida utente per Fatturazione retroattiva Copyright 2016 Infor Tutti i diritti riservati. Nessuna parte della presente pubblicazione potrà essere riprodotta, archiviata in sistemi di recupero

Подробнее

Struttura di un applicazione Instant Developer

Struttura di un applicazione Instant Developer La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima

Подробнее

PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI

PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI PROCEDURA OPERATIVA FASE PREPARATORIA SCRUTINI Importante: Prima di eseguire le operazioni di preparazione dello scrutinio, accertarsi di essere in possesso dell ultima versione dell Area Alunni (vers

Подробнее