Guida per il PGP. Scritto da Spy. Indice:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida per il PGP. Scritto da Spy. Indice:"

Transcript

1 Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare il "Public ring" Come inserire una chiave Come firmare una chiave Come eliminare una chiave Come verficare le certificazioni Come modificare i parametri della chiave privata Come vedere il "Finger print" Gestione messaggi Come codificare un messaggio Come codificare un messaggio con crittografia normale Come firmare "in chiaro" Come codificare e firmare Come decodificare un messaggio Come eliminare un messaggio decodificato Il problema "A capo automatico" Dove scaricare PGP Elenco dei principali comandi I "Keyserver" Come cercare una chiave Come registrare una chiave Link La mia chiave pubblica Introduzione Non tutti sono a conoscenza del più conosciuto programma di crittografia a chiave pubblica. Vediamo di elencarne le caratteristiche principali. Innanzi tutto si deve dire che la crittografia viene utilizzata per tre motivi principali: codificare un messaggio affinchè solo il destinatario sia in grado di leggerlo autenticare il messaggio inviato affinchè il destinatario sia inequivocabilmente sicuro 1 / 8

2 dell'identità del mittente autenticare sia il mittente che il messaggio affinchè il destinatario sia certo che il messaggio non sia stato alterato Il problema che da sempre penalizza la crittografia è che per cifrare e decodificare un messaggio occorre una chiave segreta in possesso sia del mittente che del destinatario. Ovviamente se il mittente e il destinatario si trovano a grande distanza tra di loro, ciò potrebbe diventare difficile dato che, se la trasmissione della chiave avviene attraverso mezzi "tradizionali" come l' o la posta convenzionale, questa potrebbe essere intercettata. PGP (pretty good privacy) utilizza un sistema geniale per quanto riguarda la sicurezza: il programma crea una coppia di "chiavi" (grazie alle quali è possibile codificare/decodificare un testo), una viene chiamata chiave "pubblica", l'altra viene chiamata chiave privata. Chiave pubblica: deve essere diffusa il più possibile in modo che chi è interessato a scrivervi può utilizzala. Chiave privata: va conservata "in un luogo sicuro". Premessa: solo la chiave privata è in grado di decodificare un testo criptato con quella pubblica corrispondente ed è matematicamente impossibile da una chiave ricavare la corrispondente. Facciamo un piccolo esempio:un utente A vuole inviare un messaggio di posta elettronica crittografato con PGP a B, in modo che nessuno possa venire a conoscenza del testo. Pertanto A, che possiede la chiave pubblica di B, codifica il messaggio con PGP utilizzando la chiave pubblica di B. A questo punto solo la chiave privata di B sarà in grado di decodificare il testo e di leggerlo. Ovviamente se A invia un messaggio codificato con la propria chiave privata a B, quest' ultimo, per verificare l' autenticità del mittente, effettuarà l'operazione inversa. E' anche possibile effettuare la "firma in chiaro": il documento non viene alterato ma attraverso questo tipo di "firma" si è sicuri dell' autenticità del mittente. Verifica del messaggio e del mittente: la chiave pubblica di un utente codifica il messaggio e la propria chiave privata lo firma. Per esempio se voglio scrivere un messaggio a B, utilizzo la sua chiave pubblica per crittografare il testo del messaggio (quindi solo la sua privata sarà in grado di decodificarlo) e la mia chiave privata per "firmarlo" in modo che B sarà sicuro che il messaggio lo ho scritto io. 2 / 8

3 Il "fingerprint" è un hash (una sorta di checksum finale) di 128 bit che ricava da una chiave una serie di numeri. Dato che non si può essere sicuri che una chiave non sia stata manomessa, se si è in possesso del fingerprint, si può verificare se quello generato dalla chiave in possesso e quello di cui si era già in possesso corrispondono. In tal caso si è sicuri che la chiave non è stata alterata. Installazione PGP è un programma Freeware, nativo in ambiente dos e per eseguire qualsiasi comando si deve far seguire al comando Ppg le opzioni introdotte dal segno - Cominciamo a mettere in funzione PGP: Una volta scaricato il programma e scompattato si devono inserire le seguenti variabili al file autoexec.bat che si trova nella directory radice: SET PGPPATH=C:PGP SET TZ=MET-1DST A questo punto è possibile utilizzare PGP. Il primo comando da imparare è pgp -h che genera a video una sorta di help con una lista dei comandi. Gestione chiavi Passiamo al primo punto importante: la creazione della coppia di chiavi: pgp -kg 1) La prima scelta che il programma vi sottoporrà è la lunghezza delle chiavi. Le scelte possibili sono: 512, 768 e 1024 bit. Ovviamente più elevato è il numero di bit più sicura sarà la chiave. E possibile creare anche chiavi a 2048 bit semplicemente digitando il numero ) La seconda cosa da inserire è il proprio l' User ID (l'identificativo). Questo può prendere la forma classica Mario Rossi <[email protected]> o qualunque nome vogliate. 3) Inserimento della "pass phrase". Solo con questa speciale frase la vostra chiave privata potrà essere utilizzata. E consigliabile utilizzare una frase lunga ma facilemente memorizzabile. 4) Premere dei tasti a caso in modo che PGP possa utilizzare i numeri per la creazione dell' algoritmo. A questo punto si è in possesso della coppia di chiavi. 3 / 8

4 Ora analizziamo i principali comandi per la gestione delle chiavi: - Come estrarre una chiave dal "public ring": pgp -kxa <id> <outfile> Dove ID è l'identificativo e output file rappresenta il nome del file nel quale si vuole salvare la chiave pubblica in questione. Per dafault il file che viene creato ha estensione.asc. - Come esaminare il contenuto del public ring: pgp -kv Con questo comando PGP darò un elenco con i nomi dei proprietari delle chiavi di cui siete in possesso e della lunghezza della chiave (1024 bit, 2048 bit ecc.) - Come inserire una chiave nel public ring: pgp -ka <infile> Dove ovviamente infile rappresenta il file nel quale è presente la chiave. Non vi preoccupate se il documento ha altro testo; PGP ricerca automaticamente la chiave all' interno di esso. - Come "firmare" una chiave: pgp -ks <id> Dove ID rappresenta l' userd ID da firmare. Facendo ciò assicurate la veridicità di una chiave. Fatelo solo se ne sieti sicuri. - Come eliminare una chiave: 4 / 8

5 pgp -kr <id> Dove ID rappresenta l' User ID. - Come verificare le certificazioni: pgp -kc <id> Con questo comando verrà visualizzato il contenuto del public ring e verranno verificate le certificazioni. - Come modificare i parametri della chiave privata: pgp -ke <id> Con questo comando viene chiesta innanzi tutto la pass phrase. Si possono aggiungere nuove User ID (se per esempio si hanno più indirizzi ) oppure si può modificare la pass phrase. - Come vedere il Finger Print di una chiave: pgp -kvc <id> Gestione messaggi Ora analizzaremo tutti i principali comandi per utilizzare le "vere" funzioni di PGP cioè codifica e decodifica: - Come codificare un messaggio: pgp -eta <infile> <id> -o <outfile> -e viene utilizzato per codificare un messaggio -t si utilizza per indicare che <infile> è solo testo (non binario) 5 / 8

6 -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso"). - Come codificare un messaggio con codifica normale: pgp -c <infile> In questo modo non si userà la chiave privata ma semplicemente si verrà invitati a inserire una frase grazie alla quale il testo potrà anche essere in seguito decriptato. Verrà quindi solo utilizzato l' algoritmo di crittografia IDEA, non l' RSA. - Come firmare in chiaro un messaggio: pgp -sta <infile> -o <outfile> -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso") Come si può vedere non viene richiesto nessun User ID dato che il messaggio viene firmato con la propria chiave privata. Quindi il destinatario, usando la vostra chiave pubblica in suo possesso, potrà verificare l'identità del mittente e l'integrità della mail. Il comando pgp -sb <infile> crea un certificato di firma separato dal messaggio. - Come codificare e "firmare" un messaggio: pgp -esta <infile> <id> -o <outfile> Ovviamene ID rappresente l' User ID del vostro interlocutore ossia fa riferimento alla sua chiave pubblica. - Come decodificare un messaggio: pgp <infile> -o <outfile> 6 / 8

7 Con questa semplice operazione PGP codifica un messaggio: codificato con la vostra chiave pubblica firmato da un mittente di cui avete la chiave pubblica sia codificato che firmato Non è necessario specificare l' User ID dato che questa viene automaticamente cercata nel public ring. - Come eliminare un messaggio decriptato: PGP consente, utilizzando il comando pgp -w <infile>, di eliminare definitivamente un file già decodificato in modo che nessuno possa ripristinarlo e leggerlo. - Il problema "a capo automatico": potrebbe capitare che PGP dia come errore Bad signature e quindi non riuscirebbe a decodificare il testo se è stato usato un editor con la funzione "a capo automatico" attivata per scrivere un testo. Questi editor inseriscono dei particolari caratteri al termine di ogni riga corrompendo così l' integrità del messaggio. Dove trovare PGP Ho pensato che, per evitare complicate ricerche, fosse opportuno permettere il download del programma direttamente da qui. Quindi per chi è interessato a scaricare il file pgp263ii.zip di 307 Kb può farlo da questo link Ricordo che è disponibile anche la versione 5 che gira in ambiente Windows ma personalmente la sconsiglio: essendo un programma shareware permette solo 4 "azioni" e dopo di che si deve chiudere e riavviare il software. Inoltre il principiante che si avvicina per la prima volta al PGP (che gira in ambiente MS-Dos) ha bisogno di fare esperienza prima di passare a shell più complesse. I principali comandi Ecco i principali comandi (i più utilizzati): Gestione chiavi: Generare le chiavi pgp -kg 7 / 8

8 Aggiungere una chiave pgp -ka [pubring] Estrarre una chiave pgp -kx[a] [pubring] Listare il pubring pgp -kv[v] [id] [pubring] Vedere il fingerprint pgp -kvc [id] [pubring] Dettagli del pubring pgp -kc [id] [pubring] Cancellare una chiave pgp -kr [pubring] Aggiungere un altro userid pgp -ke [pubring] Editare la pass phrase pgp -ke [pubring] Firmare una chiave pgp -ks [-u ] [pubring] Cancellare una "firma" pgp -krs [pubring] Gestione messaggi: Cifrare pgp -e[t][a][w] [id2..] [-o ] Firmare pgp -s[t][a] [-u ] [-o ] Cifrare e Firmare pgp -es[t][a][w] [id2..][-u ] [-o ] Cifratura convenzionale pgp -c Decifrare/verificare firme pgp [-o ] Opzioni: [ a ] = ASCII Armored [ o ] = per indicare il nome del file risultante [ w ] = per distruggere il testo da cifrare (dopo la codifica) [ m ] = per vedere i risultati a video e non in un file 8 / 8

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Firma Digitale. dott. Andrea Mazzini

Firma Digitale. dott. Andrea Mazzini Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

MANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.

MANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved. MANUALE D USO BB Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Procedura rinnovo certificati

Procedura rinnovo certificati Procedura rinnovo certificati Utilizzo della funzione in Dike Util Data Rev. Dicembre 2012 2.0 Pagina 2 di 11 Data: Dicembre 2012 Sommario 1. Executive Summary... 3 2. Benvenuto... 3 3. Verifiche... 4

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. [email protected]. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca [email protected] [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

GMail & SMIME. GMail e Certificati SMIME. User Guide

GMail & SMIME. GMail e Certificati SMIME. User Guide GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche

Dettagli

[email protected] INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1

tommaso.iacomino@gmail.com INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

GUIDA ALLE SOLUZIONI

GUIDA ALLE SOLUZIONI Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Come leggere DURC firmati digitalmente

Come leggere DURC firmati digitalmente Come leggere DURC firmati digitalmente Un documento firmato digitalmente si riconosce dall estensione.p7m Colui che riceve un documento firmato digitalmente ha due compiti da assolvere, prima di accettare

Dettagli

Manuale Istruzioni TELEPESCA. Sommario

Manuale Istruzioni TELEPESCA. Sommario Manuale Istruzioni TELEPESCA Sommario Manuale Istruzioni TELEPESCA...1 Sommario...1 1. CONFIGURAZIONE SISTEMA TELEPESCA...2 1.1. INSTALLAZIONE DEL SOFTWARE...2 1.2. PRIMA INSTALLAZIONE CONFIGURAZIONE...2

Dettagli

Manuale Utente Amministrazione Trasparente GA

Manuale Utente Amministrazione Trasparente GA Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma

Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Pulire IM Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Vediamo come fare questa pulizia attraverso due passaggi (teniamo

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Visual basic base Lezione 01. L'ambiente di sviluppo

Visual basic base Lezione 01. L'ambiente di sviluppo L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO

GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO Vi ricordiamo che anche quest anno è obbligo trasmettere la dichiarazione contenente le informazioni riguardanti la quantità di gas fluorurati

Dettagli

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT

GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT Versione 1.0 Per assistenza tecnica e per qualsiasi informazione contattare il Numero Verde 1

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB

MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

Con.Te Gestione Console Telematici

Con.Te Gestione Console Telematici NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Domande Frequenti Applicativo: Con.Te Gestione

Dettagli

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona

Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona Usare Skype e conoscere le sue opzioni Dopo avere installato Skype, ho fatto clic sulla sua icona Dove ho digitato Username e Password per accedere al programma Avendo già un sacco di contatti, ma per

Dettagli

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006

ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 Download: Procedura di aggiornamento 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Registrazione utente. Manuale Utente

Registrazione utente. Manuale Utente Registrazione utente Manuale Utente Aggiornato al 19 aprile 2013 Sommario 1 Introduzione... 3 2 Registrazione... 4 2.1 Dati personali... 4 2.2 Pagine specifiche per l accesso alle applicazioni... 6 2.2.1

Dettagli

Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : [email protected]

Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : lineasistemi@tiscali.it Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : [email protected] Rinnovo Ambiente di Sicurezza per Entratel Premessa Quando il Vostro Certificato

Dettagli

Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...).

Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...). ESEMPIO DI QUERY SUL FILE Formario_minuscolo Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...). Durante l interrogazione,

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.

MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved. MANUALE D USO BB Sezione1 Primo contatto con TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione Questo

Dettagli

Salvare ComboFix sul Desktop

Salvare ComboFix sul Desktop Salvare ComboFix sul Desktop A questo punto clickate sul pulsante Salva per avviare il download sul vostro computer. Con connessioni dialup l'operazione potrebbe richiedere alcuni minuti. A download ultimato

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

DiKe 4.2.9 - Guida rapida all'uso

DiKe 4.2.9 - Guida rapida all'uso DiKe 4.2.9 - Guida rapida all'uso La firma digitale è la possibilità, legalmente riconosciuta e normata, di fare proprio, cioè di firmare, un documento digitale. Così come la firma autografa sul documento

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

WWW.AMICALEDELOREAL.IT

WWW.AMICALEDELOREAL.IT GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6

INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6 Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...

Dettagli

Manuale MyGOLD. 1)Nuovo sito, per creare un nuovo ipertesto 2)Pannello di controllo, per modificare o cancellare un ipertesto già inserito.

Manuale MyGOLD. 1)Nuovo sito, per creare un nuovo ipertesto 2)Pannello di controllo, per modificare o cancellare un ipertesto già inserito. Manuale MyGOLD MyGOLD è un software per la produzione di pagine web in modo semplice e intuitivo. In pochi passi è possibile creare un piccolo sito completo di pagine, testi, immagini, file da scaricare,

Dettagli

Utilizzo della smart card di Ateneo (CMRT)

Utilizzo della smart card di Ateneo (CMRT) Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO

SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Università degli Studi di Padova Centro di Calcolo di Ateneo

Università degli Studi di Padova Centro di Calcolo di Ateneo Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione

Dettagli

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati

Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

bla bla Guard Manuale utente

bla bla Guard Manuale utente bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale

Dettagli

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/.

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/. Entrate nel portale web mail d Ateneo (indirizzo web: http://mail.studenti.unimc.it). Accedete al servizio di Posta Elettronica. In alternativa potete anche accedere direttamente al servizio di posta elettronica

Dettagli

TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati)

TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati) TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati) 1. Cliccare Area riservata 2. Loggarsi nell Area riservata con Nome utente e

Dettagli

PGP Desktop 9.0 per Win

PGP Desktop 9.0 per Win PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano

Dettagli

REGISTRO DELLE IMPRESE

REGISTRO DELLE IMPRESE REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA PLUS - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - PREDISPOSIZIONE DI UNA PRATICA UTILIZZO GENERALE DEL PROGRAMMA PREDISPOSIZIONE DI UNA PRATICA. Al primo

Dettagli

Manuale Servizio NEWSLETTER

Manuale Servizio NEWSLETTER Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli

Dettagli

Importare/esportare la rubrica di Webmail Uniba

Importare/esportare la rubrica di Webmail Uniba Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere

Dettagli

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS

CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu

Dettagli