Pillole di autodifesa digitale
|
|
|
- Federigo Caputo
- 9 anni fa
- Просмотров:
Транскрипт
1 Pillole di autodifesa digitale come tutelare la propria riservatezza con un seminario bellissimo, pratico e indolore Cryptoparty
2 CIOTOFLOW Introduzione ** Ciotoflow ** Mercoledì ca aula p2
3 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati
4 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati
5 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati
6 CryptoParty Introduzione Gran parte delle informazioni sulla nostra vita passa attraverso un computer (chat, mail, etc) I nostri dati passano per decine di dispositivi (potenzialmente malevoli) prima di arrivare a destinazione Facilità di analisi, immagazzinamento, e intercettazione dei nostri dati (quasi sempre sensibili) Molto spesso accettiamo nelle policy superficialmente che la destinazione analizzi,utilizzi e venda! i nostri dati
7 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte
8 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte
9 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte
10 Cryptoparty Introduzione gli strumenti non sono solo per pochi nerd eletti più pratica possibile banchetti per approfondimenti/sperimentazioni/installazioni domande/risposte
11 Di cosa parleremo 1 Introduzione
12 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!
13 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato cryptoparty!!
14 Crittografia Introduzione Rendere illeggibile il contenuto di un informazione a chi non è autorizzato -----BEGIN PGP MESSAGE----- Version: GnuPG v (GNU/Linux) hqioa7velrjr89j3eaf/vktmxc6fnwmare225nrn8nzrvjm1uz0g 57/Uy0xkiqOGv2nsg5e41eGHBx2qZoIMkSBKgVU1o4I+XwalZVbJ Jpk4R/1Blj5ExaqkXJqjBwf5ZlO1gNXpYDmM+gyFrWB2mk9ZVNPj O/J9r3qySYrrw9k2L5QzJytAuvIZwmddqryUyaUemSzLMPV6eGPM P9+waOzlS6YZyKNQAPjWthhxiLDziTV178tUIQITEw== =OEvO -----END PGP MESSAGE-----
15 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata
16 Coppia chiavi! -!Coppia di chiavi! - Coppia di file su un computer Una pubblica e una privata
17 Se qualcuno vuole inviarmi informazioni cifrate ha bisogno della mia chiave pubblica Se voglio inviare informazioni cifrate ho bisogno della sua chiave pubblica
18 Diffusione delle chiavi pubbliche Quindi basta distribuire le chiavi pubbliche Come?? Fisicamente (es. chiavette usb) Per Archivi online dedicati allo scopo (key server) Alcuni programmi (es. pidgin+otr) si occupano trasparentemente della diffusione della chiave pubblica
19 Di cosa parleremo 1 Introduzione
20 GPG4WIN Introduzione
21
22
23
24
25 Manager delle chiavi
26 CREARE UNA NUOVA COPPIA DI CHIAVI
27 CREARE UNA NUOVA COPPIA DI CHIAVI
28 CREARE UNA NUOVA COPPIA DI CHIAVI
29 CREARE UNA NUOVA COPPIA DI CHIAVI
30 CREARE UNA NUOVA COPPIA DI CHIAVI Proteggere la chiave privata con una parola d ordine
31 CREARE UNA COPIA DI BACKUP DELLA PROPRIA CHIAVE
32
33 ESPORTARE CHIAVE PUBBLICA SU FILE
34 USARE KLEOPATRA PER CIFRARE FILE
35 USARE KLEOPATRA PER CIFRARE FILE
36 USARE KLEOPATRA PER CIFRARE FILE
37 USARE KLEOPATRA PER CIFRARE FILE
38 USARE KLEOPATRA PER CIFRARE FILE Per chi vogliamo cifrare il file???
39 USARE KLEOPATRA PER CIFRARE FILE
40 USARE KLEOPATRA PER CIFRARE FILE
41 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline
42 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline
43 Introduzione Thunderbird Programma (client) per leggere la posta non dal browser Strumenti integrati per cifrare le Permette di leggere le anche offline
44 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre
45 ENIGMAIL Introduzione Enigmail estensione di Thunderbird per rendere facile e indolore la cifratura delle nostre mail gestisce chiavi, cifratura e firma delle nostre
46 Installare Thunderbird
47 Installare Thunderbird
48 Installare Thunderbird
49 Installare Thunderbird
50 Installare Thunderbird
51 Installare Enigmail Enigmail
52 Installare Enigmail
53 Installare Enigmail
54 Configurare Enigmail
55 Configurare Enigmail Vuoi firmare tutte le ???
56 Configurare Enigmail Vuoi cifrare tutte le ???
57 Configurare Enigmail
58 Configurare Enigmail
59 Configurare Enigmail
60 Configurare Enigmail
61 Configurare Enigmail
62
63
64 Spedire la chiave pubblica
65 Ricevere e importare una chiave pubblica
66 Ricevere e importare una chiave pubblica
67 Ricevere e importare una chiave pubblica
68 Spedire un cifrata
69 Spedire un firmata
70 PIDGIN Introduzione Pidgin Client di messaggistica multiprotocollo - multiaccount (gmail, facebook, ICQ) - Multipiattaforma (va bene anche per winzozz)
71 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica
72 OTR Introduzione OTR off-the-record Ci permette di avere delle conversazioni private Si basa sul paradigma della cifratura a chiave pubblica
73 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica
74 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica
75 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica
76 PIDGIN-OTR Introduzione Pidgin + OTR Pidgin può essere facilmente esteso per utilizzare OTR OTR su tutti i protocolli supportati da pidgin Diffusione delle chiavi pubbliche automatica
77 Installazione/Configurazione Winz: pidgin:
78 Installazione/Configurazione Winz: pidgin-otr: otr.cypherpunks.ca -> win32_installer
79 Installazione/Configurazione GNU/Linux: ppp Utilizzare il gestore di pacchetti della propria distribuzione
80 Installazione/Configurazione
81 Installazione/Configurazione Installare pidgin-otr
82 Installazione/Configurazione Configurare un account su gmail
83 Installazione/Configurazione Abilitazione del plugin
84 Installazione/Configurazione
85 Chat NON privata
86 INIZIARE UNA CHAT PRIVATA
87 CHAT NON VERIFICATA
88 AUTENTICARE UN CONTATTO La prima volta autenticate i vostri contatti!
89 AUTENTICAZIONE Autenticazione con domanda segretissima
90 AUTENTICAZIONE Autenticazione con password segretissima
91 AUTENTICAZIONE Autenticazione con verifica manuale delle fingerprint (numeri unici per ogni chiave!)
92 CHAT PRIVATA bla bla privato
93 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)
94 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)
95 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)
96 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)
97 Perche??? Introduzione Tracciamento pubblicitario, profilazione Tutela della libertà di espressione Divulgazione sicura di informazioni che potrebbero metterci in pericolo Riservatezza Aggiramento della censura (es: PirateBay, Iran, China)
98 Browser Introduzione Lascia un sacco di informazioni su chi siamo Se configurato male è molto ad-friendly Banchetti per configurazione più sicura e anonima di firefox
99 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza
100 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza
101 TOR Introduzione Tor: Invece di raggiungere direttamente un sito veniamo rimbalzati tra vari computer della rete TOR I computer che ci rimbalzano non possono sapere la nostra reale destinazione, nè la nostra reale provenienza
102
103
104
105 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)
106 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)
107 Niente paura: Tor Bundle Tor bundle realizzata per rendere più accessibile e sicuro l utilizzo della rete TOR basata su firefox (Free software, multipiattaforma)
108 CIFRATURA FILE Perche??? Furti Sequestri Manomissioni
109 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)
110 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)
111 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)
112 CIFRATURA FILE Metodi cifrare solo file sensibili scomodo per molti file non nasconde il nome, la dimensione, il numero di file, e altre informazioni contenitori cifrati cifratura totale del sistema (LUKS)
113 Nella fase di installazione alcuni sistemi GNU Linux facilitano molto Luks + dm crypt (facile in fase di installazione)
114 TRUECRYPT Creiamo la partizione da cifrare nel nostro device (tipo una pennetta usb) con gparted
115 TRUECRYPT Selezioniamo di creare una partizione cifrata
116 TRUECRYPT Scegliamo di creare un volume nascosto
117 TRUECRYPT Specifichiamo il device del nostro supporto (nel nostro caso la pennetta e vista come /dev/sdb) ATTENZIONE: Assicuriamoci di non sbagliare il nome del device
118 TRUECRYPT Scegliamo l algoritmo con cui cifreremo il contenitore del nostro volume nascosto. AES va bene come scelta di default.
119 TRUECRYPT Impostiamo una password per aprire il contenitore del volume nascosto.
120 TRUECRYPT Scegliamo il filesystem per la nostra partizione
121 TRUECRYPT Adesso copiamo dei files nel contenitore. ATTENZIONE: I files copiati qui non dovranno essere dati sensibili e non dovremo copiare nuovi files altrimenti rischiamo di sovrascrivere il contenitore nascosto sottostante.
122 TRUECRYPT Scegliamo la dimensione della partizione nascosta. ATTENZIONE: la dimensione non potra essere maggiore/uguale alla dimensione del contenitore.
123 TRUECRYPT Scegliamo la password con la quale aprire la partizione nascosta: ATTENZIONE: la password dovra essere ROBUSTA e DIVERSA dalla password del contenitore creato prima.
124 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza
125 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza
126 Sicurezza assoluta non esiste Questi strumenti sono sicuri MA: Il nostro computer è un insime di molti software, e tutti questi potrebbero essere utilizzati per aggirare la sicurezza I programmi sono scritti da esseri umani, errori nel software sono utilizzati per aggirare la sicurezza
127
128 Allora che si fa?? Importanza dell utilizzo di software libero codice aperto == controllato dalla comunità
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
GNU Privacy Guard - GnuPG/GPG
GNU Privacy Guard - GnuPG/GPG Guida operativa ad un software libero per la crittografia Matteo Mardegan MontelLUG - Montebelluna Linux User Group 25 marzo 2016 Montebelluna Matteo Mardegan (MontelLUG)
MSAck Hacklab. MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! MSAck::Hacklab C4Occupata WarmUp Hackit 0x0D
MSAck Hacklab MSAck is prouds to announce: Metti al sicuro i tuoi dati: cifrali! Metti al sicuro i tuoi dati Perche': La privacy e' FONDAMENTALE Dove: Email, hard disk, file, swap/paging, etc. Come: Crittografia
FIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
Installazione preparare le partizioni con GParted
Installazione Premessa: Grazie alle procedure guidate con interfaccia grafica disponibili su tantissime distribuzioni GNU/Linux, installare questo sistema operativo è ormai diventata un'operazione alla
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.
Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico [email protected] http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf
Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
E2K Suite. Configurazione profili
E2K Suite Configurazione profili E-mail 1 - CONFIGURAZIONI...3 1.1 MEZZI DI COMUNICAZIONE... 3 1.2 CREAZIONE DEI PROFILI E-MAIL... 4 1.3 CONFIGURAZIONE INVIO DELLE CHIUSURE... 5 1.4 CONFIGURAZIONE INVIO
Le Guide www.prime-news.info
Le Guide www.prime-news.info Manuale d utilizzo software Acronis True Image Workstation Per prima cosa, prendiamo il CD del software Acronis True Image ed avviamo il PC facendo boot dal CD- Rom e ci troveremo
CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
TS-CNS Manuale Installazione Linux 2013
Manuale di gestione Linux Ubuntu /Fedora / opensuse Questo manuale fornisce le istruzioni per l'utilizzo della TS-CNS sul sistema operativo Linux e, in particolare, le distribuzioni Ubuntu 10.10 Desktop
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE
KNOS - MANUALE INSTALLAZIONE CONSERVAZIONE ON SITE Sommario UPDATE A KNOS 7.2... 2 INSTALLAZIONE CLIENT DI FIRMA... 7 Installazione PkNet... 8 Installazione ClientCS... 8 Funzionamento del client di firma...
Crittografia per la sicurezza dei dati
Crittografia per la sicurezza dei dati Esigenza di sicurezza in rete significa: -garanzia di riservatezza dei dati in rete (e-mail) -garanzia di transazioni sicure (e-commerce, home banking) La crittografia
Horizone Server IN00B02WEB. Horizone PDK
Horizone Server IN00B02WEB Horizone PDK Prodotto: -- Descrizione: Horizone PDK - Manuale Utente Data: 10/07/2017 Eelectron Spa IN00B02WEBFI00080102_PDK_MANUAL.DOCX 1/12 Qualsiasi informazione all interno
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo
unicampania.it guida operativa alla configurazione della posta elettronica di Ateneo Sommario 1 Accesso alla posta elettronica istituzionale p. 02 1.1 Accesso web tramite browser p. 02 1.2 Accesso locale
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Laboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3
ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio
Setefi MonetaOnline - Intesa Sanpaolo
Setefi MonetaOnline - Intesa Sanpaolo Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
GestPay - Banca Sella. Manuale d installazione Moduli di Pagamento Emergento Gateways
GestPay - Banca Sella Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ACTALIS su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ACTALIS su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
Numera - Gruppo BPER. Manuale d installazione Moduli di Pagamento Emergento Gateways
Numera - Gruppo BPER Manuale d installazione Moduli di Pagamento Emergento Gateways by 0. Indice 1. Introduzione 2. Requisiti tecnici 3. Struttura dei moduli acquistati 4. Installazione 5. Configurazione
Crittografia e OpenSource
Crittografia e OpenSource Matteo Carli [email protected] http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.
Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere
Privacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi ([email protected]) 1 Le comunicazioni elettroniche
AnthericaCMS. Gestisci in autonomia i contenuti del tuo sito-web
AnthericaCMS Gestisci in autonomia i contenuti del tuo sito-web INDICE I vantaggi di un sito dinamico... 1 I vantaggi di anthericacms... 2 La piattaforma di gestione dei contenuti... 3 Accesso: le sezioni...
testo Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Windows 32 bit e 65 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Windows 32 bit e 65 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione Software
UTEAP Università della Terza Età e del tempo libero di Ascoli Piceno
Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Manuale Sito Videotrend
Manuale Sito Videotrend 1 Sommario INTRODUZIONE...3 PRESENTAZIONE...4 1 GESTIONE DDNS...6 1.1 GESTIONE DDNS...6 1.2 CONNESSIONE DDNS...6 1.3 CREA ACCOUNT DDNS...7 1.4 GESTIONEACCOUNT...7 1.5 IMPIANTI DDNS...8
SMART CLIENT SaaS 1.1
09/06/2014 SMART CLIENT SaaS 1.1 INSTALLAZIONE E CONFIGURAZIONE Gentile cliente, seguendo questa breve guida, potrà facilmente installare e configurare la nuova utility Smart Client rilasciata per tutti
TRASPORTI ECCEZIONALI ON LINE
TRASPORTI ECCEZIONALI ON LINE Sistema On Line di Gestione presentazione Domande ed emissione Autorizzazioni al trasporto e transito di mezzi eccezionali ai sensi della normativa vigente. MANUALE TECNICO
Come trasferire il vostro sito in Joomla da locale in remoto?
Come trasferire il vostro sito in Joomla da locale in remoto? Per sviluppare al meglio un sito web è buona abitudine crearne sempre una copia in locale sul proprio PC, questa mini-guida ti seguirà passo
Guida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. ATOS su Linux 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS ATOS su Linux 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3 Installazione per ATOS su
FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS
FIREBIRD FUNZIONAMENTO SOFTWARE SAFESCAN TA E TA+ COMPUTERS Questo manuale vi guiderà attraverso il processo di installazione e messa a punto di una banca dati commune per tutti i computer che lavorano
Sistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
ARUBA KEY GUIDA RAPIDA ALL'INSTALLAZIONE. Scopri tutti i servizi su SEMPLICE DA USARE AUTO INSTALLANTE COMPATTA E PORTATILE
ARUBA KEY FIRMA DIGITALE FIRMA DIGITALE GUIDA RAPIDA ALL'INSTALLAZIONE COMPATTA E PORTATILE AUTO INSTALLANTE SEMPLICE DA USARE Scopri tutti i servizi su www.pec.it Indice Prima installazione 2 Collega
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6
20/04/2017 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.6 PAG. 2 DI 33 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
CERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario PREMESSA... 3 INTERNET EXPLORER... 3 MOZILLA FIREFOX... 8 Pag. 2 di 11 Errore. Nome della proprietà del documento sconosciuto.
Regione Liguria. Carta Regionale dei Servizi. Manuale di gestione
Regione Liguria Carta Regionale dei Servizi Manuale di gestione Windows Questo manuale fornisce le istruzioni per l'utilizzo della Carta Regionale dei Servizi sui sistemi operativi Windows XP/Vista/7.
Plugin di integrazione con Prestashop v. 2.0
Plugin di integrazione con Prestashop v. 2.0 Requisiti: Prestashop 1.5 o superiori Un account valido sulla piattaforma 4Dem Accesso ftp alla cartella di Prestashop 4Dem.it - Plugin di integrazione con
04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0
04/04/2016 MANUALE DI ISTRUZIONI DELL APPLICAZIONE ENTRATEL-MULTIFILE VERSIONE 1.0.0 PAG. 2 DI 24 INDICE 1. PREMESSA 3 2. INSTALLAZIONE 4 3. STRUTTURA DELLE CARTELLE 8 4. CONFIGURAZIONE DELL APPLICAZIONE
Google Drive per lavoro condiviso Manuale d uso
Google Drive per lavoro condiviso Manuale d uso 1. Attivazione dell area Condivisa del gruppo L abilitazione per l utilizzo dell area comune del vostro gruppo vi arriverà attraverso una mail alla vostra
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS. OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit
PROCEDURA D INSTALLAZIONE DEL SOFTWARE DELLA CARTA TS-CNS OBERTHUR su Linux FEDORA DEBIAN/UBUNTU 32 bit e 64 bit INDICE Introduzione alla procedura d installazione del software della carta TS-CNS... 3
unina2.it Guida per la configurazione della posta elettronica di Ateneo
SUN Seconda Università degli studi di Napoli 1 unina2.it Guida per la configurazione della posta elettronica di Ateneo 1. - Accesso alla posta elettronica L accesso alla posta elettronica della Seconda
Faq Aruba Key/Unina Key
Faq Aruba Key/Unina Key 1 Che cos è Aruba Key/Unina Key E il nuovo dispositivo (Token USB) di Firma digitale in distribuzione presso L U.R.P. dell Università degli Studi di Napoli Federico II di Aruba
Cifrare FileSystem in Linux
ICT Security n. 45, Maggio 2006 p. 1 di 6 Cifrare FileSystem in Linux Nell'articolo precedente abbiamo visto come cifrare lo swap usando cryptsetup in Linux. Vogliamo ora invece cifrare una partizione
Manuale Utente. Campanello WiFi Trilly. Indice
Manuale Utente Campanello WiFi Trilly Indice TRILLY NEW Capitolo 1 Introduzione... 3 Panoramica...3 Rapida Scheda Tecnica...4 Descrizione Fronte...4 Descrizione Retro...5 Capitolo 2 Applicazione... 6 Capitolo
Crypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
Oxatis DataPlug. Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10. Manuale d uso della console Danea/EasyFatt
Oxatis DataPlug Per Windows XP, Windows Vista, Windows 7, Windows 8 e Windows 10 Manuale d uso della console Danea/EasyFatt Indice Introduzione... 3 Configurazione della console... 4 Utilizzo della console...
Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE ) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER
Requisiti client di Arianna 3.0 Saas... 2 Operatività... 2 METODI DI CONNESSIONE... 2 1) CONNESSIONE TRAMITE REMOTE APP... 3 CONNESSIONE AL SERVER REMOTO... 3 CONFIGURARE LE STAMPANTI... 5 COPIARE FILE
GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE
GUIDA ALL INSTALLAZIONE DELLA FIRMA DIGITALE 12/2015 Pag. 1 SOMMARIO 1. SCOPO DEL MANUALE E ISTRUZIONI PRELIMINARI... 3 2. VERIFICA DEL SISTEMA OPERATIVO E DELLE CONDIZIONI PRELIMINARI PER L INSTALLAZIONE...
