Cifrare le informazioni Informazione per il docente
|
|
- Berto Abbate
- 7 anni fa
- Visualizzazioni
Transcript
1 Informazione per il docente 1/5 Compito Obiettivo In Internet è facile per altri accedere ai nostri dati (ad es. o documenti archiviati in modo virtuale). Con l'aiuto di un'applicazione cifrare documenti e messaggi di posta elettronica. Essere consapevoli che in Internet esiste il pericolo che persone non autorizzate accedano alla nostra corrispondenza e ai nostri documenti. Imparare a utilizzare un'applicazione per la cifratura. Materiale Applicazione per la cifratura di documenti Modalità LG/LI Durata 20 Informazioni supplementari: La storia della crittografia:
2 2/5 A volte si vorrebbe trasmettere informazioni che altri non dovrebbero poter decifrare. A tal fine esistono diversi metodi. Fondamentalmente i dati vanno cifrati. Leggere il seguente testo e riconoscere che la cifratura dei dati non è un metodo ultramoderno! Cifrare i miei dati L'idea di impedire a terzi la lettura e l'identificazione di testi risale già a qualche secolo fa. Già gli scribi dell'antico Egitto registravano nei loro testi messaggi nascosti mediante una particolare disposizione dei segni. Anche nel Medioevo venivano utilizzate scritture cifrate e linguaggi segreti per lo scambio di informazioni diplomatiche. Si sono così elaborate particolari chiavi di compitazione conosciute soltanto dal destinatario. L'alphabetum kaldeorum era una delle più famose scritture cifrate del Medioevo. Il suo nome fa riferimento al popolo dei Caldei che nell'immaginario collettivo medievale richiamava una conoscenza misteriosa e magica. Esso c'è stato trasmesso integralmente, insieme ad altri alfabeti non latini, in un manoscritto del 1428 conservato attualmente nella biblioteca universitaria di Monaco. Le sue origini risalgono tuttavia a tempi più remoti, come dimostrano alcuni esempi conservati e che ne permettono la sua utilizzazione pratica. L'alphabetum kaldeorum è stato innanzitutto pensato per cifrare la corrispondenza diplomatica; il suo bagaglio di segni indica che erano soprattutto i testi latini ad essere cifrati: la u e la v erano equiparate; la w andava scritta come una doppia v; mancava la j. Per le lettere più frequenti l'alphabetum kaldeorum prevedeva più segni diversi che venivano utilizzati in parallelo e rendevano più difficile una decodificazione secondo i tradizionali metodi basati sulla frequenza. Inoltre nei testi cifrati venivano spesso inseriti i cosiddetti «nulla», segni senza senso che apparivano come lettere rendendo ancora più difficile la decodificazione da parte di persone non autorizzate. Si ipotizza che l'inventore dell'alphabetum kaldeorum sia stato il duca Rodolfo IV d'austria ( ), che attribuì ai segni un'origine indiana; di fatto le lettere dell'alphabetum kaldeorum non assomigliano a nessuna scrittura utilizzata in India e con ogni probabilità sono di sua invenzione. Addirittura la pietra tombale del cenotafio dedicato al duca Rodolfo IV nel Duomo di Santo Stefano a Vienna porta un epitaffio cifrato mediante l'alphabetum kaldeorum che rivela unicamente il nome e il titolo del duca, a probabile testimonianza della predilezione del duca per l'utilizzazione della scrittura cifrata.
3 3/5 Quale aspetto ha oggi la cifratura dei dati? Al giorno d'oggi vengono cifrati moltissimi dati, in modo tale che soltanto i destinatari voluti possano decifrare le informazioni. A tal fine vengono impiegati programmi informatici complessi che grazie ad algoritmi possono decifrare questi testi. Una scrittura cifrata semplice, che risale al condottiero romano Giulio Cesare, è il cosiddetto cifrario di Cesare. L'imperatore romano scriveva spesso le sue lettere con questo cifrario a sostituzione monoalfabetica in cui ogni lettera del testo in chiaro è sostituita nel testo cifrato dalla lettera che si trova un certo numero di posizioni dopo nell'alfabeto. Cesare utilizzava in particolare uno spostamento di 3 posizioni, per cui l'a diventa D, la B diventa E, ecc. Decifrare questa frase utilizzando il cifrario di Cesare: OD FLIUDWXUD LQ LQWHUQHW H LPSRUWDQWH Redigere un testo utilizzando uno speciale sistema di cifratura. Il vostro collega deve poter decifrare il testo. Qualora avesse difficoltà occorrerà tuttavia dargli qualche consiglio! Questo semplice genere di cifratura oggi non è più sufficiente per impedire ad esempio l'accesso a conti bancari o ad altre informazioni delicate. Con gli attuali programmi informatici è ormai facile risolvere questi enigmi. Alcuni programmi si possono addirittura scaricare gratuitamente da Internet.
4 4/5 Quindi: Chi desidera inviare in modo sicuro un testo, un messaggio o un'informazione, utilizzando questi programmi può ottenerne una semplice cifratura. Ma attenzione: anche la persona che riceve il messaggio deve avere il programma! Di seguito alcuni link e programmi: PowerCrypt Con PowerCrypt è possibile cifrare i file o i messaggi desiderati. La qualità della cifratura dipende esclusivamente dalla lunghezza della password utilizzata. L'interfaccia dell'utente è semplicissima: nella parte superiore della finestra si scelgono i file da cifrare e nella parte inferiore si definisce il luogo di destinazione. Challenger Challenger è un'applicazione per cifrare file, cartelle, dischi. Per istallarlo ed eseguirlo bastano i semplici diritti d'utente, per cui lo si può anche memorizzare su una penna USB. _en.exe&t=4cad79aa&sign=2e691a10fcee04d70955aac495a8b10e&dl_type=dl_hs
5 Soluzione 5/5 Soluzione: Soluzione relativa al cifrario di Cesare Soluzione: La cifratura in Internet è importante
Storia della Crittografia. dalle origini al XVI secolo
Storia della Crittografia dalle origini al XVI secolo Stefano Zingale Introduzione La crittografia (dal greco Kryptòs, che significa "nascosto" e gràphein che significa "scrittura") è la scienza che si
DettagliCrittografia con Python
Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Attacchi statistici
DettagliElementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia
Elementi di Algebra e di Matematica Discreta Cenno di un applicazione alla crittografia Cristina Turrini UNIMI - 2015/2016 Cristina Turrini (UNIMI - 2015/2016) Elementi di Algebra e di Matematica Discreta
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliVerifica della password Informazione per il docente
Informazione per il docente 1/5 Compito Obiettivo Grazie a una piattaforme in Internet (Password Meter) è possibile verificare la sicurezza delle password. Inventare password che assicurano un alta protezione.
DettagliCIFRARI MONOALFABETICI
Il sistema crittografico utilizza un alfabeto per il testo in chiaro e una sua permutazione per il testo cifrato 1 Esempio Codici di Cesare 1 2 3 4 5 6 7 8 9 10 11 12.. 3 4 5 6 7 8 9 10 1112 13 14.. A
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliElementi di crittografia: La crittografia simmetrica
Elementi di crittografia: La crittografia simmetrica Nel precedente articolo abbiamo visto un caso particolare dell applicazione della crittografia, ovvero l hashing. Abbiamo visto quanto sia utile per
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliCertificati per la casella postale elettronica di gruppo
Dipartimento federale delle finanze DFF Ufficio federale dell informatica e della telecomunicazione UFIT Centro soluzioni Governo elettronico PKI e prodotti di sicurezza Salvatore Tomasulo 25 gennaio 2016
DettagliDESlock+ Crittografia Dati
ESET DESlock+ Suite completa di strumenti di crittografia Piattaforma centralizzata web-based Unico prodotto gestisce FDE (Full disk encryption) e Crittografia dei file e cartelle Gestione centralizzata
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 03. settembre 2014 Version 1.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
DettagliWebUploader Manuale d uso
WebUploader Manuale d uso WebUploader WebUploader permette di inviare via web al Fondo Pensione le distinte di contribuzione, accettando qualsiasi file conforme agli standard previsti per le distinte di
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
DettagliGuida all'utilizzo della piattaforma e-learning
Corsi di specializzazione per le attività di sostegno Guida all'utilizzo della piattaforma e-learning Per utilizzare la piattaforma e-learning dei corsi di specializzazione per le attività di sostegno
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliCrittografia a chiave pubblica
Crittografia a chiave pubblica Barbara Masucci Dipartimento di Informatica Università di Salerno bmasucci@unisa.it http://www.di.unisa.it/professori/masucci Cifrari simmetrici canale insicuro Bob 1 Distribuzione
DettagliITIS Morosini apunti sulle GoogleApps APPUNTI SU
APPUNTI SU Table of Contents PREMESSA...2 ATTIVAZIONE E PRIMO ACCESSO...2 UTILIZZO DELLE APPLICAZIONI...3 UTILIZZO DAL CELLULARE...3 POSTA ELETTRONICA...4 DRIVE...5 CONDIVISIONE DI UN FILE O UNA CARTELLA...5
DettagliLa rappresentazione delle informazioni
La rappresentazione delle informazioni In queste pagine cercheremo di capire come sia possibile rappresentare mediante numeri e memorizzare in un file testi, immagini, video, suoni... Il computer per lavorare
DettagliMyMax PROCEDURA QUALITA Gestione Documenti PQ05a Ed. 0 Rev. 5 Pag. 1 di 8
Immagine TIPO_DOC_01 MyMax PQ05a Ed. 0 Rev. 5 Pag. 1 di 8 1.0 Scopo e campo di applicazione La procedura definisce la gestione dei documenti rilevanti utilizzati per la gestione aziendale. Il Responsabile
Dettaglibla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione mercoledì, 23. marzo 2016 Version 2.4.0 Diritto d'autore 2016-2013 OX Software GmbH, Questo documento è proprietà intellettuale
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliIl social learning con edmodo
Il social learning con edmodo gestire ed utilizzare una classe virtuale Cos'è edmodo cos è edmodo È un social network adatto per la creazione di comunità di apprendimento; permette di lavorare e mantenere
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliCRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI
CRITTOGRAFIA E NUMERI PRIMI TFA A059 ANNA NOBILI OTTAVIANO ROSI Cenni Storici Nasce dall esigenza di avere metodi efficienti per comunicare in modo segreto e sicuro. La crittografia non mira a nascondere
DettagliRelaxBanking.
RelaxBanking www.relaxbanking.it 1 Indice 1. Premessa 2. L accesso al nuovo servizio 3. Regole cambio password 4. La domanda segreta 5. L OTP 6. La migrazione 7. La ricontrattualizzazione 8. L utilizzo
DettagliREMOTE DISK. GUIDA UTENTE v 2.2
REMOTE DISK GUIDA UTENTE v 2.2 AREA DI GESTIONE UTENTI/CARTELLE 1. Collegarsi al sito http://remotedisk.hextra.it 2. Selezionare Accesso Amministratore in basso a destra 3. Inserire username e password
DettagliSPORTELLO DIPENDENTE. - Personale amministrativo tecnico ausiliario (A.T.A.);
SPORTELLO DIPENDENTE - Personale amministrativo tecnico ausiliario (A.T.A.); - Personale assistente ed educatore; - Personale insegnante e coordinatori pedagogici delle scuole dell infanzia; - Personale
DettagliPiccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale
Piccolo manuale PGP Il sistema di crittografia si basa su due chiavi una pubblica e una privata. Il mittente e il destinatario si devono scambiare la chiave pubblica per potersi mandare il messaggio codificato
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliL OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A.
Consiglio Nazionale L OBBLIGO PER I NOTAI DI FATTURAZIONE ELETTRONICA VERSO LA P.A. Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono:
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:
DettagliLA POSTA ELETTRONICA (a cura di Claudia Guanziroli e Maria Rita Tritonj)
LA POSTA ELETTRONICA (a cura di Claudia Guanziroli e Maria Rita Tritonj) Che cos è la posta elettronica? La posta elettronica o e-mail (abbreviazione di electronic-mail) è, insieme al WWW, la funzione
Dettaglitesto Saveris Web Access Software Istruzioni per l'uso
testo Saveris Web Access Software Istruzioni per l'uso 2 1 Indice 1 Indice 1 Indice... 3 2 Descrizione delle prestazioni... 4 2.1. Utilizzo... 4 2.2. Requisiti di sistema... 4 3 Installazione... 5 3.1.
DettagliOBIETTIVI SPECIFICI DI APPRENDIMENTO a. Conoscere l ambiente laboratorio informatico
classe prima 1. Esplorare l ambiente scuola per individuare la funzione di materiali e oggetti 2. Acquisire procedure per una prima forma di interazione tra l uomo e la macchina APPRENMENTO a. Conoscere
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliMANUALE OPERATIVO 00132
24-11-11 MANUALE OPERATIVO 00132 00132 MAN.USO COMUNIC. OPERAZIONI IVA ESPORTAZIONE PER INVIO DOCUMENTI PREMESSA Con l articolo 21 del dl 78/2010 è stato introdotto l obbligo di comunicare all Agenzia
DettagliRegole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliElaborazione dell informazione. Elaborazione dell informazione. Rappresentazione dei numeri INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Elaborazione dell informazione INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Elaborazione di informazione prevede una codifica come: Dato: insieme di simboli rappresentati su un supporto Negli elaboratori:
DettagliIl nuovo webmail dell'università degli Studi di Palermo
Il nuovo webmail dell'università degli Studi di Palermo https://webmail.unipa.it Benedetto Vassallo Sistemi Informativi di Ateneo Università degli studi di Palermo Benedetto Vassallo S.I.A. 1 Premessa:
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliLinguaggi di Programmazione
Linguaggi di Programmazione Linguaggi di Programmazione Programmazione. Insieme delle attività e tecniche svolte per creare un programma (codice sorgente) da far eseguire ad un computer. Che lingua comprende
DettagliPORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA
PORTALE DELLE CONVENZIONI: MANUALE PER LA CONFIGURAZIONE DEL SISTEMA Revisione 1.0 Uso esterno Riservato agli utenti dei servizi in convenzione Pag. 1 di 12 Sommario 0. GENERALITÀ... 3 0.1 REVISIONI...
DettagliINVIARE MESSAGGI CON UN SEMPLICE CLIC
EMAIL INVIARE MESSAGGI CON UN SEMPLICE CLIC 1 La posta elettronica Fra i tanti programmi che permettono di gestire la posta elettronica viene proposto Outlook Express, in quanto è il più diffuso ed è gratuito
DettagliNuove pagine e collegamenti
05 Nuove pagine e collegamenti In questo capitolo In questo capitolo imparerai come realizzare un semplice collegamento da un testo a una nuova pagina, apprenderai il concetto di link di ritorno. Successivamente
DettagliDIDATTICA DELL ITALIANO (L1-L2) PER LA SCUOLA PRIMARIA E DELL INFANZIA. Dott.ssa Fallea Floriana
DIDATTICA DELL ITALIANO (L1-L2) PER LA SCUOLA PRIMARIA E DELL INFANZIA LE CONDIZIONI PER L'APPRENDIMENTO DELLA LETTURA E DELLA SCRITTURA Tecnicamente saper leggere significa essere capaci di discriminare
DettagliACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS
ACCESSO ALLA POSTA ELETTRONICA TRAMITE OUTLOOK WEB ACCESS Versione 1.2 9 Luglio 2007 Pagina 1 di 16 SOMMARIO 1. Cos è Outlook Web Access... 3 2. Quando si usa... 3 3. Prerequisiti per l uso di Outlook
DettagliServizio Conservazione No Problem
Servizio Conservazione No Problem Guida alla conservazione del Registro di Protocollo Versione 1.0 13 Ottobre 2015 Sommario 1. Accesso all applicazione web... 3 1.1 Autenticazione... 3 2. Conservazione
DettagliMANUALE GESTIONE DELLE UTENZE - PORTALE ARGO
Indice generale PREMESSA... 2 ACCESSO... 2 DATI SCUOLA... 5 UTENTI... 7 NUOVO UTENTE... 7 ABILITAZIONI UTENTE... 8 ORARI D'ACCESSO... 10 DETTAGLIO UTENTE... 10 RESET PASSWORD... 11 ANAGRAFE UTENTE... 12
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
Dettagli3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.
3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,
DettagliGUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA
GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA pag. 1 di 6 INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato
DettagliSMART MAIL TIM KIT DI BENVENUTO
SMART MAIL TIM KIT DI BENVENUTO Questo documento fornisce le informazioni di accesso alla posta e alla console di gestione del servizio Smart Mail TIM. BENVENUTO! Hai ora la possibilità di accedere alla
DettagliManuale di istruzioni per l uso dell applicativo ISF-RER
Manuale di istruzioni per l uso dell applicativo ISF-RER La Redazione del Manuale è stata curata da: Maria Chiara Silvani Servizio Assistenza Territoriale Maria Giulia Negri Nicola Poletti Cristina Lelli
DettagliIl cifrario di Vigenère. Bizzoni Stefano De Persiis Angela Freddi Giordana
Il cifrario di Vigenère Bizzoni Stefano De Persiis Angela Freddi Giordana Cifrari monoalfabetico e polialfabetico mono: cifrari a sostituzione o a trasposizione, associano ad ogni lettera dell alfabeto
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliRegistrazione . Collegarsi al sito e cliccare in alto a destra sul pulsante Accedi
Registrazione email Collegarsi al sito www.google.it e cliccare in alto a destra sul pulsante Accedi Inserire username e password Inserire come username il proprio indirizzo di posta e poi la password
DettagliCrittografia: dagli antichi codici di Cesare ai protocolli avanzati
Crittografia: dagli antichi codici di Cesare ai protocolli avanzati per l'economia digitaleitale Stefan Dziembowski University of Rome La Sapienza Workshop del Dipartimento di Informatica Workshop del
DettagliIl documento informatico e la firma digitale
Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati
DettagliSeminario Formativo. Cenni di Crittografia
Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti
DettagliUniversità degli Studi di Milano
Università degli Studi di Milano Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche FABIO SCOTTI I cifrari polialfabetici: Vigenère Laboratorio di programmazione per la sicurezza Indice
DettagliAbsoluta 2.0 con ABS-GSM
Absoluta 2.0 con ABS-GSM CARATTERISTICHE Trasmissione dei messaggi Contact ID sul canale vocale GSM Messaggi vocali su GSM Programmazione remota con B.O.S.S utilizzando il canale GPRS Funzione ascolto
DettagliGuida rapida all utilizzo del software e-stant
Guida rapida all utilizzo del software e-stant Il software, per PC Windows, E-stant può essere scaricato al seguente link: http://www.esse-ti.it/download_m2m.asp Una volta installato, il software permette
DettagliCRITTOGRAFIA 2014/15 Appello del 13 gennaio Nome: Cognome: Matricola:
CRITTOGRAFIA 2014/15 Appello del 13 gennaio 2015 Esercizio 1 Crittografia ellittica [9 punti] 1. Descrivere l algoritmo di Koblitz per trasformare un messaggio m, codificato come numero intero, in un punto
DettagliLa posta elettronica MiBACT
La posta elettronica MiBACT La posta elettronica (Electronic mail, o e mail) e un servizio a cui possono accedere solo gli utenti collegati a Internet. La posta elettronica permette di spedire e ricevere
DettagliCrittografia. Steganografia
Crittografia Codici e segreti. La storia affascinante dei messaggi cifrati dall antico Egitto a internet. Simon Singh, Rizzoli 2001 FdI 2014/2015 GMDN 2015 1 Steganografia Steganografia: comunicazione
DettagliLa struttura e la visualizzazione dei corsi
La struttura e la visualizzazione dei corsi Una volta entrati nel corso ci si trova in un ambiente costituito da tre colonne, due laterali contenenti i blocchi e una centrale più ampia che costituisce
DettagliIL PROCESSO CIVILE TELEMATICO
IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliISTITUTO CERTIFICATO EN UNI ISO
ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana
DettagliIntroduzione alla Base Informativa di Progetto
Ministero della Pubblica Istruzione Dipartimento per la Programmazione ministeriale e per la Gestione ministeriale del bilancio, delle risorse umane e dell informazione Direzione generale per i sistemi
DettagliDownload & Installazione di FileZilla
Download & Installazione di FileZilla FileZilla è un potente client FTP open source, quindi completamente gratuito. La finestra "Site manager" consente di memorizzare, in un'unica soluzione, tutti i dati
DettagliGuida in linea di Forcepoint Secure Messaging
Guida in linea di Forcepoint Secure Messaging Benvenuti in Forcepoint Secure Messaging, uno strumento che offre un portale sicuro per la trasmissione e la visualizzazione di dati riservati contenuti nelle
DettagliTu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A. Insegnante di riferimento: Giuseppa Michelangela Rizzo
Tu quoque, Brute! Istituto Comprensivo Antonio Sant Elia Villaguardia (CO) Classe: 2 A Insegnante di riferimento: Giuseppa Michelangela Rizzo Ricercatore: Marta Diacci Ragazzi partecipanti: Matteo Aggio,
DettagliMERCATO ELETTRONICO. GUIDA ALL AGGIUDICAZIONE DELLE RICHIESTE DI OFFERTA (RdO) AL PREZZO PIÙ BASSO
MERCATO ELETTRONICO GUIDA ALL AGGIUDICAZIONE DELLE RICHIESTE DI OFFERTA (RdO) AL PREZZO PIÙ BASSO INDICE 1. ACCESSO ALLA PAGINA DEDICATA... 2 2. IL PERCORSO DI AGGIUDICAZIONE... 4 2.1 SELEZIONARE LA RDO
DettagliIl contenuto di questo documento è strettamente confidenziale, nessuna. parte può essere riprodotta o trasmessa, in tutto o in parte senza il
Il contenuto di questo documento è strettamente confidenziale, nessuna parte può essere riprodotta o trasmessa, in tutto o in parte senza il permesso del Libro Parlato Lions a persone fisiche o giuridiche
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliIl codice QR: una nuova guida per la Biblioteca dell Archiginnasio di Bologna
Il codice QR: una nuova guida per la Biblioteca dell Archiginnasio di Bologna Il codice QR Il codice QR (Quick Response, risposta rapida ) è un codice composto da pixel neri e bianchi entro una cornice
DettagliSteganografia in un. Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06
Steganografia in un file di testo Corso di Sicurezza dei sistemi informatici Michelangelo Rinelli Anno Accademico 2005/06 Steganografia È l arte di nascondere un messaggio all interno di un altro messaggio
DettagliGuida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor
Guida all utilizzo della Piattaforma per la staffetta di Scrittura Creativa Manuale pratico per docenti e tutor Primo utilizzo Ricezione della mail con il nome utente e creazione della password Una volta
DettagliOrdine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:
MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso a SelfNet... 3 2. Installazione di SafePlace... 3 3. Configurazione iniziale... 8 3.1. Configurazione iniziale con server Proxy...
DettagliUNITA DI APPRENDIMENTO
UNITA DI APPRENDIMENTO NOI E LA FESTA DATI IDENTIFICATIVI TITOLO: Noi e la festa ANNO SCOLASTICO:.. DESTINATARI: alunni della classe prima DOCENTI IMPEGNATI NELL UA: ARTICOLAZIONE DELL UNITA DI APPRENDIMENTO
DettagliDefinizione di file. Directory e file File binari e file di testo
I/O Avanzato e File Definizione di file Directory e file File binari e file di testo 5 Definizione di file Directory e file Tutti i sistemi operativi permettono di organizzare le informazioni su hard disk
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliSintesi delle differenze
Sintesi delle differenze In passato probabilmente hai utilizzato la versione per consumatori di Microsoft Excel (ad esempio Microsoft Office 2013) al di fuori dell'ambito di lavoro. Ora che utilizzi G
DettagliCurricolo Verticale Scuola Secondaria di I Grado I. C. S. Via Libertà San Donato Milanese (MI) CLASSE PRIMA
Ascolto C Produzione B Comprensione A CLASSE PRIMA TRAGUARDI per lo sviluppo delle competenze al termine della classe 3 a OBIETTIVI CONTENUTI Conoscere i primi simboli della scrittura musicale. L ALUNNO
DettagliPROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE*
PROCEDURA ONLINE PER LA SOMMINISTRAZIONE AGLI STUDENTI DEL QUESTIONARIO A RISPOSTE APERTE TRAMITE GOOGLE DRIVE* 1. CLONARE IL MODULO CONDIVISO NEL PROPRIO GOOGLE DRIVE... 2 2. INVIARE AGLI STUDENTI IL
Dettagli