Pillole di autodifesa digitale

Размер: px
Начинать показ со страницы:

Download "Pillole di autodifesa digitale"

Транскрипт

1 Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty

2 CIOTOFLOW Introduzione ** Ciotoflow ** Mercoledì ca aula p2

3 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

4 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

5 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

6 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

7 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

8 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

9 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

10 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

11 Di cosa parleremo 1 Introduzione

12 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!

13 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!

14 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) hqioa7velrjr89j3eaf/vktmxc6fnwmare225nrn8nzrvjm1uz0g 57/Uy0xkiqOGv2nsg5e41eGHBx2qZoIMkSBKgVU1o4I+XwalZVbJ Jpk4R/1Blj5ExaqkXJqjBwf5ZlO1gNXpYDmM+gyFrWB2mk9ZVNPj O/J9r3qySYrrw9k2L5QzJytAuvIZwmddqryUyaUemSzLMPV6eGPM P9+waOzlS6YZyKNQAPjWthhxiLDziTV178tUIQITEw== =OEvO -----END PGP MESSAGE-----

15 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata

16 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata

17 Se qualcuno vuole inviarmi informazioni cifrate ha bisogno della mia chiave pubblica Se voglio inviare informazioni cifrate ho bisogno della sua chiave pubblica

18 Diffusione delle chiavi pubbliche Quindi basta distribuire le chiavi pubbliche Come?? Fisicamente (es. chiavette usb) Per Archivi online dedicati allo scopo (key server) Alcuni programmi (es. pidgin+otr) si occupano trasparentemente della diffusione della chiave pubblica

19 Di cosa parleremo 1 Introduzione

20 GPG4WIN Introduzione

21

22

23

24

25 Manager delle chiavi

26 CREARE UNA NUOVA COPPIA DI CHIAVI

27 CREARE UNA NUOVA COPPIA DI CHIAVI

28 CREARE UNA NUOVA COPPIA DI CHIAVI

29 CREARE UNA NUOVA COPPIA DI CHIAVI

30 CREARE UNA NUOVA COPPIA DI CHIAVI Proteggere la chiave privata con una parola d ordine

31 CREARE UNA COPIA DI BACKUP DELLA PROPRIA CHIAVE

32

33 ESPORTARE CHIAVE PUBBLICA SU FILE

34 USARE KLEOPATRA PER CIFRARE FILE

35 USARE KLEOPATRA PER CIFRARE FILE

36 USARE KLEOPATRA PER CIFRARE FILE

37 USARE KLEOPATRA PER CIFRARE FILE

38 USARE KLEOPATRA PER CIFRARE FILE Per chi vogliamo cifrare il file???

39 USARE KLEOPATRA PER CIFRARE FILE

40 USARE KLEOPATRA PER CIFRARE FILE

41 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

42 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

43 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

44 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre

45 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre

46 Installare Thunderbird

47 Installare Thunderbird

48 Installare Thunderbird

49 Installare Thunderbird

50 Installare Thunderbird

51 Installare Enigmail Enigmail

52 Installare Enigmail

53 Installare Enigmail

54 Configurare Enigmail

55 Configurare Enigmail Vuoi firmare tutte le ???

56 Configurare Enigmail Vuoi cifrare tutte le ???

57 Configurare Enigmail

58 Configurare Enigmail

59 Configurare Enigmail

60 Configurare Enigmail

61 Configurare Enigmail

62

63

64 Spedire la chiave pubblica

65 Ricevere e importare una chiave pubblica

66 Ricevere e importare una chiave pubblica

67 Ricevere e importare una chiave pubblica

68 Spedire un cifrata

69 Spedire un firmata

70 PIDGIN Introduzione Pidgin Client di messaggistica multiprotocollo - multiaccount (gmail, facebook, ICQ) - Multipiattaforma (va bene anche per winzozz)

71 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica

72 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica

73 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

74 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

75 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

76 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

77 Installazione/Configurazione Winz: pidgin:

78 Installazione/Configurazione Winz: pidgin-otr: otr.cypherpunks.ca -> win32_installer

79 Installazione/Configurazione GNU/Linux: ppp Utilizzare il gestore di pacchetti della propria distribuzione

80 Installazione/Configurazione

81 Installazione/Configurazione Installare pidgin-otr

82 Installazione/Configurazione Configurare un account su gmail

83 Installazione/Configurazione Abilitazione del plugin

84 Installazione/Configurazione

85 Chat NON privata

86 INIZIARE UNA CHAT PRIVATA

87 CHAT NON VERIFICATA

88 AUTENTICARE UN CONTATTO La prima volta autenticate i vostri contatti!

89 AUTENTICAZIONE Autenticazione con domanda segretissima

90 AUTENTICAZIONE Autenticazione con password segretissima

91 AUTENTICAZIONE Autenticazione con verifica manuale delle fingerprint (numeri unici per ogni chiave!)

92 CHAT PRIVATA bla bla privato

93 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

94 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

95 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

96 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

97 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

98 Browser Introduzione Lascia un sacco di informazioni su chi siamo Se configurato male è molto ad-friendly Banchetti per configurazione più sicura e anonima di firefox

99 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

100 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

101 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

102

103

104

105 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

106 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

107 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

108 CIFRATURA FILE Perche??? Furti Sequestri Manomissioni

109 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

110 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

111 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

112 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

113 Nella fase di installazione alcuni sistemi GNU Linux facilitano molto Luks + dm crypt (facile in fase di installazione)

114 TRUECRYPT Creiamo la partizione da cifrare nel nostro device (tipo una pennetta usb) con gparted

115 TRUECRYPT Selezioniamo di creare una partizione cifrata

116 TRUECRYPT Scegliamo di creare un volume nascosto

117 TRUECRYPT Specifichiamo il device del nostro supporto (nel nostro caso la pennetta e vista come /dev/sdb) ATTENZIONE: Assicuriamoci di non sbagliare il nome del device

118 TRUECRYPT Scegliamo l algoritmo con cui cifreremo il contenitore del nostro volume nascosto. AES va bene come scelta di default.

119 TRUECRYPT Impostiamo una password per aprire il contenitore del volume nascosto.

120 TRUECRYPT Scegliamo il filesystem per la nostra partizione

121 TRUECRYPT Adesso copiamo dei files nel contenitore. ATTENZIONE: I files copiati qui non dovranno essere dati sensibili e non dovremo copiare nuovi files altrimenti rischiamo di sovrascrivere il contenitore nascosto sottostante.

122 TRUECRYPT Scegliamo la dimensione della partizione nascosta. ATTENZIONE: la dimensione non potra essere maggiore/uguale alla dimensione del contenitore.

123 TRUECRYPT Scegliamo la password con la quale aprire la partizione nascosta: ATTENZIONE: la password dovra essere ROBUSTA e DIVERSA dalla password del contenitore creato prima.

124 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

125 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

126 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

127

128 Allora che si fa?? Importanza dell utilizzo di software libero codice aperto == controllato dalla comunità

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Подробнее

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Подробнее

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Подробнее

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Подробнее

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Подробнее

Installazione preparare le partizioni con GParted

Installazione preparare le partizioni con GParted Installazione Premessa: Grazie alle procedure guidate con interfaccia grafica disponibili su tantissime distribuzioni GNU/Linux, installare questo sistema operativo è ormai diventata un'operazione alla

Подробнее

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Подробнее

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Подробнее

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Подробнее

Le Guide www.prime-news.info

Le Guide www.prime-news.info Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo

Подробнее

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla

Подробнее

TS-CNS Manuale Installazione Linux 2013

TS-CNS Manuale Installazione Linux 2013 Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop

Подробнее

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Подробнее

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...

Подробнее

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Подробнее

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Подробнее

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale

Подробнее

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Подробнее

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Подробнее

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3 ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio

Подробнее

Setefi MonetaOnline - Intesa Sanpaolo

Setefi MonetaOnline - Intesa Sanpaolo Setefi MonetaOnline - Intesa Sanpaolo Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione

Подробнее

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Подробнее

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Подробнее

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Подробнее

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways GestPay - Banca Sella Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione

Подробнее

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Подробнее

Numera - Gruppo BPER. Manuale d installazione Moduli di Pagamento Emergento Gateways

Numera - Gruppo BPER. Manuale d installazione Moduli di Pagamento Emergento Gateways Numera - Gruppo BPER Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione

Подробнее

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Подробнее

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Подробнее

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche

Подробнее

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...

Подробнее

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Подробнее

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Подробнее

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Подробнее

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI

Подробнее

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Подробнее

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Подробнее

SMART CLIENT SaaS 1.1

SMART CLIENT SaaS 1.1 09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti

Подробнее

TRASPORTI ECCEZIONALI ON LINE

TRASPORTI ECCEZIONALI ON LINE TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO

Подробнее

Come trasferire il vostro sito in Joomla da locale in remoto?

Come trasferire il vostro sito in Joomla da locale in remoto? Come trasferire il vostro sito in Joomla da locale in remoto? Per sviluppare al meglio un sito web è buona abitudine crearne sempre una copia in locale sul proprio PC, questa mini-guida ti seguirà passo

Подробнее

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Подробнее

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Подробнее

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Подробнее

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS Questo manuale vi guiderà attraverso il processo di installazione e messa a punto di una banca dati commune per tutti i computer che lavorano

Подробнее

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Подробнее

ARUBA KEY GUIDA RAPIDA ALL'INSTALLAZIONE. Scopri tutti i servizi su SEMPLICE DA USARE AUTO INSTALLANTE COMPATTA E PORTATILE

ARUBA KEY GUIDA RAPIDA ALL'INSTALLAZIONE. Scopri tutti i servizi su  SEMPLICE DA USARE AUTO INSTALLANTE COMPATTA E PORTATILE ARUBA KEY FIRMA DIGITALE FIRMA DIGITALE GUIDA RAPIDA ALL'INSTALLAZIONE COMPATTA E PORTATILE AUTO INSTALLANTE SEMPLICE DA USARE Scopri tutti i servizi su www.pec.it Indice Prima installazione 2 Collega

Подробнее

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Подробнее

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario PREMESSA... 3 INTERNET EXPLORER... 3 MOZILLA FIREFOX... 8 Pag. 2 di 11 Errore. Nome della proprietà del documento sconosciuto.

Подробнее

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.

Подробнее

Plugin di integrazione con Prestashop v. 2.0

Plugin di integrazione con Prestashop v. 2.0 Plugin di integrazione con Prestashop v. 2.0 Requisiti: Prestashop 1.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella di Prestashop 4Dem.it - Plugin di integrazione con

Подробнее

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Подробнее

Google Drive per lavoro condiviso Manuale d uso

Google Drive per lavoro condiviso Manuale d uso Google Drive per lavoro condiviso Manuale d uso 1. Attivazione dell area Condivisa del gruppo L abilitazione per l utilizzo dell area comune del vostro gruppo vi arriverà attraverso una mail alla vostra

Подробнее

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3

Подробнее

unina2.it Guida per la configurazione della posta elettronica di Ateneo

unina2.it Guida per la configurazione della posta elettronica di Ateneo SUN Seconda Università degli studi di Napoli 1 unina2.it Guida per la configurazione della posta elettronica di Ateneo 1. - Accesso alla posta elettronica L accesso alla posta elettronica della Seconda

Подробнее

Faq Aruba Key/Unina Key

Faq Aruba Key/Unina Key Faq Aruba Key/Unina Key 1 Che cos è Aruba Key/Unina Key E il nuovo dispositivo (Token USB) di Firma digitale in distribuzione presso L U.R.P. dell Università degli Studi di Napoli Federico II di Aruba

Подробнее

Cifrare FileSystem in Linux

Cifrare FileSystem in Linux ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione

Подробнее

Manuale Utente. Campanello WiFi Trilly. Indice

Manuale Utente. Campanello WiFi Trilly. Indice Manuale Utente Campanello WiFi Trilly Indice TRILLY NEW Capitolo 1 Introduzione... 3 Panoramica...3 Rapida Scheda Tecnica...4 Descrizione Fronte...4 Descrizione Retro...5 Capitolo 2 Applicazione... 6 Capitolo

Подробнее

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Подробнее

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...

Подробнее

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE

Подробнее

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE 12/2015 Pag. 1 SOMMARIO 1. SCOPO DEL MANUALE E ISTRUZIONI PRELIMINARI... 3 2. VERIFICA DEL SISTEMA OPERATIVO E DELLE CONDIZIONI PRELIMINARI PER L INSTALLAZIONE...

Подробнее