Pillole di autodifesa digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Pillole di autodifesa digitale"

Transcript

1 Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty

2 CIOTOFLOW Introduzione ** Ciotoflow ** Mercoledì ca aula p2

3 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

4 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

5 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

6 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati

7 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

8 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

9 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

10 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte

11 Di cosa parleremo 1 Introduzione

12 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!

13 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!

14 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) hqioa7velrjr89j3eaf/vktmxc6fnwmare225nrn8nzrvjm1uz0g 57/Uy0xkiqOGv2nsg5e41eGHBx2qZoIMkSBKgVU1o4I+XwalZVbJ Jpk4R/1Blj5ExaqkXJqjBwf5ZlO1gNXpYDmM+gyFrWB2mk9ZVNPj O/J9r3qySYrrw9k2L5QzJytAuvIZwmddqryUyaUemSzLMPV6eGPM P9+waOzlS6YZyKNQAPjWthhxiLDziTV178tUIQITEw== =OEvO -----END PGP MESSAGE-----

15 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata

16 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata

17 Se qualcuno vuole inviarmi informazioni cifrate ha bisogno della mia chiave pubblica Se voglio inviare informazioni cifrate ho bisogno della sua chiave pubblica

18 Diffusione delle chiavi pubbliche Quindi basta distribuire le chiavi pubbliche Come?? Fisicamente (es. chiavette usb) Per Archivi online dedicati allo scopo (key server) Alcuni programmi (es. pidgin+otr) si occupano trasparentemente della diffusione della chiave pubblica

19 Di cosa parleremo 1 Introduzione

20 GPG4WIN Introduzione

21

22

23

24

25 Manager delle chiavi

26 CREARE UNA NUOVA COPPIA DI CHIAVI

27 CREARE UNA NUOVA COPPIA DI CHIAVI

28 CREARE UNA NUOVA COPPIA DI CHIAVI

29 CREARE UNA NUOVA COPPIA DI CHIAVI

30 CREARE UNA NUOVA COPPIA DI CHIAVI Proteggere la chiave privata con una parola d ordine

31 CREARE UNA COPIA DI BACKUP DELLA PROPRIA CHIAVE

32

33 ESPORTARE CHIAVE PUBBLICA SU FILE

34 USARE KLEOPATRA PER CIFRARE FILE

35 USARE KLEOPATRA PER CIFRARE FILE

36 USARE KLEOPATRA PER CIFRARE FILE

37 USARE KLEOPATRA PER CIFRARE FILE

38 USARE KLEOPATRA PER CIFRARE FILE Per chi vogliamo cifrare il file???

39 USARE KLEOPATRA PER CIFRARE FILE

40 USARE KLEOPATRA PER CIFRARE FILE

41 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

42 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

43 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline

44 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre

45 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre

46 Installare Thunderbird

47 Installare Thunderbird

48 Installare Thunderbird

49 Installare Thunderbird

50 Installare Thunderbird

51 Installare Enigmail Enigmail

52 Installare Enigmail

53 Installare Enigmail

54 Configurare Enigmail

55 Configurare Enigmail Vuoi firmare tutte le ???

56 Configurare Enigmail Vuoi cifrare tutte le ???

57 Configurare Enigmail

58 Configurare Enigmail

59 Configurare Enigmail

60 Configurare Enigmail

61 Configurare Enigmail

62

63

64 Spedire la chiave pubblica

65 Ricevere e importare una chiave pubblica

66 Ricevere e importare una chiave pubblica

67 Ricevere e importare una chiave pubblica

68 Spedire un cifrata

69 Spedire un firmata

70 PIDGIN Introduzione Pidgin Client di messaggistica multiprotocollo - multiaccount (gmail, facebook, ICQ) - Multipiattaforma (va bene anche per winzozz)

71 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica

72 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica

73 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

74 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

75 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

76 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica

77 Installazione/Configurazione Winz: pidgin:

78 Installazione/Configurazione Winz: pidgin-otr: otr.cypherpunks.ca -> win32_installer

79 Installazione/Configurazione GNU/Linux: ppp Utilizzare il gestore di pacchetti della propria distribuzione

80 Installazione/Configurazione

81 Installazione/Configurazione Installare pidgin-otr

82 Installazione/Configurazione Configurare un account su gmail

83 Installazione/Configurazione Abilitazione del plugin

84 Installazione/Configurazione

85 Chat NON privata

86 INIZIARE UNA CHAT PRIVATA

87 CHAT NON VERIFICATA

88 AUTENTICARE UN CONTATTO La prima volta autenticate i vostri contatti!

89 AUTENTICAZIONE Autenticazione con domanda segretissima

90 AUTENTICAZIONE Autenticazione con password segretissima

91 AUTENTICAZIONE Autenticazione con verifica manuale delle fingerprint (numeri unici per ogni chiave!)

92 CHAT PRIVATA bla bla privato

93 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

94 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

95 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

96 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

97 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)

98 Browser Introduzione Lascia un sacco di informazioni su chi siamo Se configurato male è molto ad-friendly Banchetti per configurazione più sicura e anonima di firefox

99 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

100 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

101 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza

102

103

104

105 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

106 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

107 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)

108 CIFRATURA FILE Perche??? Furti Sequestri Manomissioni

109 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

110 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

111 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

112 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)

113 Nella fase di installazione alcuni sistemi GNU Linux facilitano molto Luks + dm crypt (facile in fase di installazione)

114 TRUECRYPT Creiamo la partizione da cifrare nel nostro device (tipo una pennetta usb) con gparted

115 TRUECRYPT Selezioniamo di creare una partizione cifrata

116 TRUECRYPT Scegliamo di creare un volume nascosto

117 TRUECRYPT Specifichiamo il device del nostro supporto (nel nostro caso la pennetta e vista come /dev/sdb) ATTENZIONE: Assicuriamoci di non sbagliare il nome del device

118 TRUECRYPT Scegliamo l algoritmo con cui cifreremo il contenitore del nostro volume nascosto. AES va bene come scelta di default.

119 TRUECRYPT Impostiamo una password per aprire il contenitore del volume nascosto.

120 TRUECRYPT Scegliamo il filesystem per la nostra partizione

121 TRUECRYPT Adesso copiamo dei files nel contenitore. ATTENZIONE: I files copiati qui non dovranno essere dati sensibili e non dovremo copiare nuovi files altrimenti rischiamo di sovrascrivere il contenitore nascosto sottostante.

122 TRUECRYPT Scegliamo la dimensione della partizione nascosta. ATTENZIONE: la dimensione non potra essere maggiore/uguale alla dimensione del contenitore.

123 TRUECRYPT Scegliamo la password con la quale aprire la partizione nascosta: ATTENZIONE: la password dovra essere ROBUSTA e DIVERSA dalla password del contenitore creato prima.

124 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

125 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

126 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza

127

128 Allora che si fa?? Importanza dell utilizzo di software libero codice aperto == controllato dalla comunità

Safe computing and privacy basics

Safe computing and privacy basics Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2017/2018 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese

Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA! Un certificato digitale in breve

Dettagli

La Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux )

La Sicurezza (Vista dal pinguino e non solo) Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) La Sicurezza (Vista dal pinguino e non solo) Seconda parte. Percorso tra i vari aspetti della Sicurezza (principalmente in GNU/Linux ) Uso di Social Limitare visibilità e-mail e dati sensibili facebook

Dettagli

GNU Privacy Guard - GnuPG/GPG

GNU Privacy Guard - GnuPG/GPG GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)

Dettagli

Server di posta con criptate per garantire la confidenzialità

Server di posta con  criptate per garantire la confidenzialità Server di posta con email criptate per garantire la confidenzialità Riccardo Veraldi CCR WS 2019 3-7 Giu 2019 1 Data Breach un incidente di sicurezza informatica in cui dati sensibili, protetti o riservati

Dettagli

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D

MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Privacy e posta elettronica

Privacy e posta elettronica Laboratorio di Informatica Popolare 2 dicembre 2009 Sulla privacy In un sistema di cose nel quale il controllo viene sempre più imposto come la panacea di tutti i mali, è opportuno fare chiarezza sui pericoli

Dettagli

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006

Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account

Dettagli

Growth4. Installazione. Introduzione. Indice generale

Growth4. Installazione. Introduzione. Indice generale Growth4 Installazione Indice generale Introduzione...1 FAQ Installazione...2 1 - Postazione singola...3 2 - Postazioni multiple o Gruppo di lavoro...7 Creazione di un nuovo Gruppo di Lavoro...7 Partecipazione

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

Installazione preparare le partizioni con GParted

Installazione preparare le partizioni con GParted Installazione Premessa: Grazie alle procedure guidate con interfaccia grafica disponibili su tantissime distribuzioni GNU/Linux, installare questo sistema operativo è ormai diventata un'operazione alla

Dettagli

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Dettagli

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato

Dettagli

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015.

Introduzione a GPG. GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti. giomba. 24 Ottobre 2015. Introduzione a GPG GNU Privacy Guard: proteggere le proprie comunicazioni da sguardi indiscreti giomba GOLEM Empoli 24 Ottobre 2015 giomba (GOLEM Empoli) Introduzione a GPG 24 Ottobre 2015 1 / 20 Problema

Dettagli

E2K Suite. Configurazione profili

E2K Suite. Configurazione profili E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO

Dettagli

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza

Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale

Dettagli

Le Guide www.prime-news.info

Le Guide www.prime-news.info Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo

Dettagli

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla

Dettagli

Presentare la domanda online

Presentare la domanda online Bando progetti di comunicazione digitale Milano, 21/11/2012 FERDINANDO LANDI Agenda Introduzione Configurazione Configurazione dei dispositivi di autenticazione Configurazione del browser Configurazione

Dettagli

TS-CNS Manuale Installazione Linux 2013

TS-CNS Manuale Installazione Linux 2013 Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE

KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...

Dettagli

Crittografia per la sicurezza dei dati

Crittografia per la sicurezza dei dati Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia

Dettagli

Horizone Server IN00B02WEB. Horizone PDK

Horizone Server IN00B02WEB. Horizone PDK Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno

Dettagli

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo

unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3 ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio

Dettagli

Setefi MonetaOnline - Intesa Sanpaolo

Setefi MonetaOnline - Intesa Sanpaolo Setefi MonetaOnline - Intesa Sanpaolo Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Mini Corso LUG Govonis. Installare GNU/Linux. Versione Slides: 1.0.1

Mini Corso LUG Govonis. Installare GNU/Linux. Versione Slides: 1.0.1 Installare GNU/Linux Versione Slides: 1.0.1 Autunno Inverno 2006 Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti

Dettagli

Plugin di integrazione con OsCommerce

Plugin di integrazione con OsCommerce Plugin di integrazione con OsCommerce Requisiti: OsCommerce Un account 4Dem.it Accesso ftp all'host su cui risiede OsCommerce 4Dem.it - Plugin di integrazione con OSCOMMERCE 2 DESCRIZIONE Il modulo di

Dettagli

Ransomware: di cosa si tratta?

Ransomware: di cosa si tratta? Dal 2013 a oggi 1 Ransomware: di cosa si tratta? Il Ransomware è un tipo di virus informatico facente parte della famiglia dei malware (malicious software); In particolare si tratta di un software malevolo

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways

GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways GestPay - Banca Sella Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure (GCSE)... 2 Procedura di installazione del

Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure  (GCSE)... 2 Procedura di installazione del Guida all installazione e all utilizzo di un certificato Corporate Secure Email (GCSE) Come proteggere i propri messaggi di posta elettronica... 2 GlobalTrust Corporate Secure E-mail (GCSE)... 2 Procedura

Dettagli

Numera - Gruppo BPER. Manuale d installazione Moduli di Pagamento Emergento Gateways

Numera - Gruppo BPER. Manuale d installazione Moduli di Pagamento Emergento Gateways Numera - Gruppo BPER Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione

Dettagli

Esercitazione 3 Gnu Privacy Guard

Esercitazione 3 Gnu Privacy Guard Sommario Esercitazione 3 Gnu Privacy Guard Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Gnu Privacy Guard (GPG) Principali funzionalità Descrizione esercitazione Scopo Interazione con il sistema

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno 33 ANNO ACCADEMICO

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno   33 ANNO ACCADEMICO Disciplina: INFORMATICA E MULTIMEDIALITA Docente: Sandro CITERONI Giorno di lezione: LUNEDI 2 Livello dalle ore 15,30 alle ore 17,00 Informatica di base Utilizzo dei pacchetti applicativi (Office) - Internet

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

GPGeist. Quando avrete finito di leggere l'articolo, per effettuare la donazione, potete cliccare sul seguente link:

GPGeist. Quando avrete finito di leggere l'articolo, per effettuare la donazione, potete cliccare sul seguente link: GPGeist N. 5 di Giovanni Santostefano @LCyberspazio Purtroppo dopo questo articolo, non scriverò per il momento più con una certa costanza questi tutorial sulla crittografia. I tutorial in questi giorni

Dettagli

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web

AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...

Dettagli

PROBLEMATICHE DI INTEGRITA' NEL TEMPO

PROBLEMATICHE DI INTEGRITA' NEL TEMPO GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA' NEL TEMPO 23 Novembre 2005 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido Firma digitale e CheckSum

Dettagli

testo Saveris Web Access Software Istruzioni per l'uso

testo Saveris Web Access Software Istruzioni per l'uso testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati.

Sicurezza. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Usare un sistema di cifratura wireless per codificare le informazioni inviate per impedire la cattura e l'uso indesiderato dei dati. Entrambi i terminali di ciascun canale di comunicazione devono usare

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software

Dettagli

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011

LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011 LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi

Dettagli

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno

UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI

Dettagli

Sommario. Ufficio di Staff Sicurezza ICT

Sommario. Ufficio di Staff Sicurezza ICT Guida alla cifratura dei dati Versione 1.0 9 novembre 2018 Sommario Premessa... 2 1. Gli strumenti descritti nelle presenti linee guida... 2 2. Avvertenza... 2 3. BitLocker Drive Encryption... 2 3.1 Requisiti

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Manuale Sito Videotrend

Manuale Sito Videotrend Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8

Dettagli

SMART CLIENT SaaS 1.1

SMART CLIENT SaaS 1.1 09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti

Dettagli

TRASPORTI ECCEZIONALI ON LINE

TRASPORTI ECCEZIONALI ON LINE TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO

Dettagli

Come trasferire il vostro sito in Joomla da locale in remoto?

Come trasferire il vostro sito in Joomla da locale in remoto? Come trasferire il vostro sito in Joomla da locale in remoto? Per sviluppare al meglio un sito web è buona abitudine crearne sempre una copia in locale sul proprio PC, questa mini-guida ti seguirà passo

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su

Dettagli

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS

FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS Questo manuale vi guiderà attraverso il processo di installazione e messa a punto di una banca dati commune per tutti i computer che lavorano

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie

La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie La sicurezza informatica nello studio del professionista Riservatezza e integrità dei dati giuridici alla luce delle nuove tecnologie Silvano Marioni, CISSP TECNOLOGIA E DIRITTO Informatica giuridica Scuola

Dettagli

LINKS. Creazione e impostazione dei collegamenti con le periferiche

LINKS. Creazione e impostazione dei collegamenti con le periferiche LINKS Creazione e impostazione dei collegamenti con le periferiche Febbraio 2011 2 Creazione e impostazione dei collegamenti con le periferiche INDICE INTRODUZIONE AVVIO DI E LINK32 CONFIGURARE LA POSTAZIONE

Dettagli

ARUBA KEY GUIDA RAPIDA ALL'INSTALLAZIONE. Scopri tutti i servizi su SEMPLICE DA USARE AUTO INSTALLANTE COMPATTA E PORTATILE

ARUBA KEY GUIDA RAPIDA ALL'INSTALLAZIONE. Scopri tutti i servizi su  SEMPLICE DA USARE AUTO INSTALLANTE COMPATTA E PORTATILE ARUBA KEY FIRMA DIGITALE FIRMA DIGITALE GUIDA RAPIDA ALL'INSTALLAZIONE COMPATTA E PORTATILE AUTO INSTALLANTE SEMPLICE DA USARE Scopri tutti i servizi su www.pec.it Indice Prima installazione 2 Collega

Dettagli

Backup e manutenzione del database

Backup e manutenzione del database Backup e manutenzione del database - Indice - 1. Introduzione 2. Configurazione iniziale / wizard di configurazione 3. Cartella in cui è memorizzato il database 4. Backup del database e ripristino di una

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

Benvenuto in Dropbox!

Benvenuto in Dropbox! Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al

Dettagli

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6

20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione

CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario PREMESSA... 3 INTERNET EXPLORER... 3 MOZILLA FIREFOX... 8 Pag. 2 di 11 Errore. Nome della proprietà del documento sconosciuto.

Dettagli

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione

Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.

Dettagli

Plugin di integrazione con Prestashop v. 2.0

Plugin di integrazione con Prestashop v. 2.0 Plugin di integrazione con Prestashop v. 2.0 Requisiti: Prestashop 1.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella di Prestashop 4Dem.it - Plugin di integrazione con

Dettagli

Relatore. Giuseppe Sgrò. Socio Associazione Culturale bit01.

Relatore. Giuseppe Sgrò. Socio Associazione Culturale bit01. Relatore Giuseppe Sgrò Socio Associazione Culturale bit01 www.associazionebit01.it Mozilla Firefox e la privacy Navigare su internet con la volpe del web! 27 ottobre 2018 Giuseppe Sgrò www.associazionebit01.it

Dettagli

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0

04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE

Dettagli

Google Drive per lavoro condiviso Manuale d uso

Google Drive per lavoro condiviso Manuale d uso Google Drive per lavoro condiviso Manuale d uso 1. Attivazione dell area Condivisa del gruppo L abilitazione per l utilizzo dell area comune del vostro gruppo vi arriverà attraverso una mail alla vostra

Dettagli

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit

PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3

Dettagli

! Gnu Privacy Guard (GPG) " Principali funzionalità. ! Descrizione esercitazione. " Scopo " Interazione con il sistema

! Gnu Privacy Guard (GPG)  Principali funzionalità. ! Descrizione esercitazione.  Scopo  Interazione con il sistema Sommario Esercitazione 03 Angelo Di Iorio! Gnu Privacy Guard (GPG) " Principali funzionalità! Descrizione esercitazione " Scopo " Interazione con il sistema!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

unina2.it Guida per la configurazione della posta elettronica di Ateneo

unina2.it Guida per la configurazione della posta elettronica di Ateneo SUN Seconda Università degli studi di Napoli 1 unina2.it Guida per la configurazione della posta elettronica di Ateneo 1. - Accesso alla posta elettronica L accesso alla posta elettronica della Seconda

Dettagli

Privacy ed anonimato in Rete

Privacy ed anonimato in Rete Flug 4 P&ace Private & Anonymous Communication for Everyone Linux Day - Siena 23 Novembre 2002 Privacy ed anonimato in Rete Marco A. Calamari - marcoc@firenze.linux.it The Freenet Project Firenze Linux

Dettagli

Gli indirizzi PEC distribuiti in Ateneo sono del tipo:

Gli indirizzi PEC distribuiti in Ateneo sono del tipo: SERVIZIO DI POSTA ELETTRONICA CERTIFICATA GUIDA PER I DOCENTI L Università degli Studi di Napoli Parthenope ha attivato esclusivamente per tutto il personale docente in organico il servizio di Posta Elettronica

Dettagli

Faq Aruba Key/Unina Key

Faq Aruba Key/Unina Key Faq Aruba Key/Unina Key 1 Che cos è Aruba Key/Unina Key E il nuovo dispositivo (Token USB) di Firma digitale in distribuzione presso L U.R.P. dell Università degli Studi di Napoli Federico II di Aruba

Dettagli

Cifrare FileSystem in Linux

Cifrare FileSystem in Linux ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione

Dettagli

Manuale Utente. Campanello WiFi Trilly. Indice

Manuale Utente. Campanello WiFi Trilly. Indice Manuale Utente Campanello WiFi Trilly Indice TRILLY NEW Capitolo 1 Introduzione... 3 Panoramica...3 Rapida Scheda Tecnica...4 Descrizione Fronte...4 Descrizione Retro...5 Capitolo 2 Applicazione... 6 Capitolo

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

Apriamo lo snap-in Certificates del server web, e visualizziamo il ramo Trusted Root Certification Authority/Certificates:

Apriamo lo snap-in Certificates del server web, e visualizziamo il ramo Trusted Root Certification Authority/Certificates: CUSTOM CLIENT CERTIFICATE Guida all utilizzo Utilizzare un certificato client Adesso vediamo in che modo si può richiedere, installare ed utilizzare un certificato per il proprio browser web. Gli scopi

Dettagli

Catalogo per i Partecipanti ad Expo Guida all iscrizione

Catalogo per i Partecipanti ad Expo Guida all iscrizione Catalogo per i Partecipanti ad Expo 2015 Guida all iscrizione Elementi necessari per l iscrizione (1/2) Per iscriverti al Catalogo per i partecipanti ad Expo 2015 è necessario possedere la CNS o altra

Dettagli

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt

Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...

Dettagli

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER

Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE

Dettagli

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE

GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE 12/2015 Pag. 1 SOMMARIO 1. SCOPO DEL MANUALE E ISTRUZIONI PRELIMINARI... 3 2. VERIFICA DEL SISTEMA OPERATIVO E DELLE CONDIZIONI PRELIMINARI PER L INSTALLAZIONE...

Dettagli

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O.

Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Da oggi la tua impresa diventa più leggera. L A T U A I M P R E S A, C H I AV E I N M A N O. Benvenuti! Io sono pronta e voi? Finalmente gestire un azienda non è più un impresa. InfoCamere ha creato Business

Dettagli

Corso di formazione CerTIC Tablet

Corso di formazione CerTIC Tablet Redattore prof. Corso di formazione CerTIC Tablet Quarta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli