Guida per il PGP. Scritto da Spy. Indice:
|
|
|
- Emilia Mosca
- 10 anni fa
- Visualizzazioni
Transcript
1 Indice: Introduzione Le chiavi Chiave pubblica Chiave privata Verifica del messaggio e del mittente "Finger print" Installazione Gestione chiavi Come creare le chiavi Come estrarre una chiave Come esaminare il "Public ring" Come inserire una chiave Come firmare una chiave Come eliminare una chiave Come verficare le certificazioni Come modificare i parametri della chiave privata Come vedere il "Finger print" Gestione messaggi Come codificare un messaggio Come codificare un messaggio con crittografia normale Come firmare "in chiaro" Come codificare e firmare Come decodificare un messaggio Come eliminare un messaggio decodificato Il problema "A capo automatico" Dove scaricare PGP Elenco dei principali comandi I "Keyserver" Come cercare una chiave Come registrare una chiave Link La mia chiave pubblica Introduzione Non tutti sono a conoscenza del più conosciuto programma di crittografia a chiave pubblica. Vediamo di elencarne le caratteristiche principali. Innanzi tutto si deve dire che la crittografia viene utilizzata per tre motivi principali: codificare un messaggio affinchè solo il destinatario sia in grado di leggerlo autenticare il messaggio inviato affinchè il destinatario sia inequivocabilmente sicuro 1 / 8
2 dell'identità del mittente autenticare sia il mittente che il messaggio affinchè il destinatario sia certo che il messaggio non sia stato alterato Il problema che da sempre penalizza la crittografia è che per cifrare e decodificare un messaggio occorre una chiave segreta in possesso sia del mittente che del destinatario. Ovviamente se il mittente e il destinatario si trovano a grande distanza tra di loro, ciò potrebbe diventare difficile dato che, se la trasmissione della chiave avviene attraverso mezzi "tradizionali" come l' o la posta convenzionale, questa potrebbe essere intercettata. PGP (pretty good privacy) utilizza un sistema geniale per quanto riguarda la sicurezza: il programma crea una coppia di "chiavi" (grazie alle quali è possibile codificare/decodificare un testo), una viene chiamata chiave "pubblica", l'altra viene chiamata chiave privata. Chiave pubblica: deve essere diffusa il più possibile in modo che chi è interessato a scrivervi può utilizzala. Chiave privata: va conservata "in un luogo sicuro". Premessa: solo la chiave privata è in grado di decodificare un testo criptato con quella pubblica corrispondente ed è matematicamente impossibile da una chiave ricavare la corrispondente. Facciamo un piccolo esempio:un utente A vuole inviare un messaggio di posta elettronica crittografato con PGP a B, in modo che nessuno possa venire a conoscenza del testo. Pertanto A, che possiede la chiave pubblica di B, codifica il messaggio con PGP utilizzando la chiave pubblica di B. A questo punto solo la chiave privata di B sarà in grado di decodificare il testo e di leggerlo. Ovviamente se A invia un messaggio codificato con la propria chiave privata a B, quest' ultimo, per verificare l' autenticità del mittente, effettuarà l'operazione inversa. E' anche possibile effettuare la "firma in chiaro": il documento non viene alterato ma attraverso questo tipo di "firma" si è sicuri dell' autenticità del mittente. Verifica del messaggio e del mittente: la chiave pubblica di un utente codifica il messaggio e la propria chiave privata lo firma. Per esempio se voglio scrivere un messaggio a B, utilizzo la sua chiave pubblica per crittografare il testo del messaggio (quindi solo la sua privata sarà in grado di decodificarlo) e la mia chiave privata per "firmarlo" in modo che B sarà sicuro che il messaggio lo ho scritto io. 2 / 8
3 Il "fingerprint" è un hash (una sorta di checksum finale) di 128 bit che ricava da una chiave una serie di numeri. Dato che non si può essere sicuri che una chiave non sia stata manomessa, se si è in possesso del fingerprint, si può verificare se quello generato dalla chiave in possesso e quello di cui si era già in possesso corrispondono. In tal caso si è sicuri che la chiave non è stata alterata. Installazione PGP è un programma Freeware, nativo in ambiente dos e per eseguire qualsiasi comando si deve far seguire al comando Ppg le opzioni introdotte dal segno - Cominciamo a mettere in funzione PGP: Una volta scaricato il programma e scompattato si devono inserire le seguenti variabili al file autoexec.bat che si trova nella directory radice: SET PGPPATH=C:PGP SET TZ=MET-1DST A questo punto è possibile utilizzare PGP. Il primo comando da imparare è pgp -h che genera a video una sorta di help con una lista dei comandi. Gestione chiavi Passiamo al primo punto importante: la creazione della coppia di chiavi: pgp -kg 1) La prima scelta che il programma vi sottoporrà è la lunghezza delle chiavi. Le scelte possibili sono: 512, 768 e 1024 bit. Ovviamente più elevato è il numero di bit più sicura sarà la chiave. E possibile creare anche chiavi a 2048 bit semplicemente digitando il numero ) La seconda cosa da inserire è il proprio l' User ID (l'identificativo). Questo può prendere la forma classica Mario Rossi <[email protected]> o qualunque nome vogliate. 3) Inserimento della "pass phrase". Solo con questa speciale frase la vostra chiave privata potrà essere utilizzata. E consigliabile utilizzare una frase lunga ma facilemente memorizzabile. 4) Premere dei tasti a caso in modo che PGP possa utilizzare i numeri per la creazione dell' algoritmo. A questo punto si è in possesso della coppia di chiavi. 3 / 8
4 Ora analizziamo i principali comandi per la gestione delle chiavi: - Come estrarre una chiave dal "public ring": pgp -kxa <id> <outfile> Dove ID è l'identificativo e output file rappresenta il nome del file nel quale si vuole salvare la chiave pubblica in questione. Per dafault il file che viene creato ha estensione.asc. - Come esaminare il contenuto del public ring: pgp -kv Con questo comando PGP darò un elenco con i nomi dei proprietari delle chiavi di cui siete in possesso e della lunghezza della chiave (1024 bit, 2048 bit ecc.) - Come inserire una chiave nel public ring: pgp -ka <infile> Dove ovviamente infile rappresenta il file nel quale è presente la chiave. Non vi preoccupate se il documento ha altro testo; PGP ricerca automaticamente la chiave all' interno di esso. - Come "firmare" una chiave: pgp -ks <id> Dove ID rappresenta l' userd ID da firmare. Facendo ciò assicurate la veridicità di una chiave. Fatelo solo se ne sieti sicuri. - Come eliminare una chiave: 4 / 8
5 pgp -kr <id> Dove ID rappresenta l' User ID. - Come verificare le certificazioni: pgp -kc <id> Con questo comando verrà visualizzato il contenuto del public ring e verranno verificate le certificazioni. - Come modificare i parametri della chiave privata: pgp -ke <id> Con questo comando viene chiesta innanzi tutto la pass phrase. Si possono aggiungere nuove User ID (se per esempio si hanno più indirizzi ) oppure si può modificare la pass phrase. - Come vedere il Finger Print di una chiave: pgp -kvc <id> Gestione messaggi Ora analizzaremo tutti i principali comandi per utilizzare le "vere" funzioni di PGP cioè codifica e decodifica: - Come codificare un messaggio: pgp -eta <infile> <id> -o <outfile> -e viene utilizzato per codificare un messaggio -t si utilizza per indicare che <infile> è solo testo (non binario) 5 / 8
6 -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso"). - Come codificare un messaggio con codifica normale: pgp -c <infile> In questo modo non si userà la chiave privata ma semplicemente si verrà invitati a inserire una frase grazie alla quale il testo potrà anche essere in seguito decriptato. Verrà quindi solo utilizzato l' algoritmo di crittografia IDEA, non l' RSA. - Come firmare in chiaro un messaggio: pgp -sta <infile> -o <outfile> -a indica che l' <outfile> deve essere in ASCII Armored (cioè composto da caratteri ASCII da 0 a 127, il set di caratteri chiamato anche ASCII "basso") Come si può vedere non viene richiesto nessun User ID dato che il messaggio viene firmato con la propria chiave privata. Quindi il destinatario, usando la vostra chiave pubblica in suo possesso, potrà verificare l'identità del mittente e l'integrità della mail. Il comando pgp -sb <infile> crea un certificato di firma separato dal messaggio. - Come codificare e "firmare" un messaggio: pgp -esta <infile> <id> -o <outfile> Ovviamene ID rappresente l' User ID del vostro interlocutore ossia fa riferimento alla sua chiave pubblica. - Come decodificare un messaggio: pgp <infile> -o <outfile> 6 / 8
7 Con questa semplice operazione PGP codifica un messaggio: codificato con la vostra chiave pubblica firmato da un mittente di cui avete la chiave pubblica sia codificato che firmato Non è necessario specificare l' User ID dato che questa viene automaticamente cercata nel public ring. - Come eliminare un messaggio decriptato: PGP consente, utilizzando il comando pgp -w <infile>, di eliminare definitivamente un file già decodificato in modo che nessuno possa ripristinarlo e leggerlo. - Il problema "a capo automatico": potrebbe capitare che PGP dia come errore Bad signature e quindi non riuscirebbe a decodificare il testo se è stato usato un editor con la funzione "a capo automatico" attivata per scrivere un testo. Questi editor inseriscono dei particolari caratteri al termine di ogni riga corrompendo così l' integrità del messaggio. Dove trovare PGP Ho pensato che, per evitare complicate ricerche, fosse opportuno permettere il download del programma direttamente da qui. Quindi per chi è interessato a scaricare il file pgp263ii.zip di 307 Kb può farlo da questo link Ricordo che è disponibile anche la versione 5 che gira in ambiente Windows ma personalmente la sconsiglio: essendo un programma shareware permette solo 4 "azioni" e dopo di che si deve chiudere e riavviare il software. Inoltre il principiante che si avvicina per la prima volta al PGP (che gira in ambiente MS-Dos) ha bisogno di fare esperienza prima di passare a shell più complesse. I principali comandi Ecco i principali comandi (i più utilizzati): Gestione chiavi: Generare le chiavi pgp -kg 7 / 8
8 Aggiungere una chiave pgp -ka [pubring] Estrarre una chiave pgp -kx[a] [pubring] Listare il pubring pgp -kv[v] [id] [pubring] Vedere il fingerprint pgp -kvc [id] [pubring] Dettagli del pubring pgp -kc [id] [pubring] Cancellare una chiave pgp -kr [pubring] Aggiungere un altro userid pgp -ke [pubring] Editare la pass phrase pgp -ke [pubring] Firmare una chiave pgp -ks [-u ] [pubring] Cancellare una "firma" pgp -krs [pubring] Gestione messaggi: Cifrare pgp -e[t][a][w] [id2..] [-o ] Firmare pgp -s[t][a] [-u ] [-o ] Cifrare e Firmare pgp -es[t][a][w] [id2..][-u ] [-o ] Cifratura convenzionale pgp -c Decifrare/verificare firme pgp [-o ] Opzioni: [ a ] = ASCII Armored [ o ] = per indicare il nome del file risultante [ w ] = per distruggere il testo da cifrare (dopo la codifica) [ m ] = per vedere i risultati a video e non in un file 8 / 8
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
Firma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
File, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:
Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro
Firma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
Configurare Outlook Express
Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico
Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio
CERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
MANUALE D USO BB. Sezione3 Ricarica e aggiornamento di TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.
MANUALE D USO BB Sezione3 Ricarica e aggiornamento di TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione
DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
Procedura rinnovo certificati
Procedura rinnovo certificati Utilizzo della funzione in Dike Util Data Rev. Dicembre 2012 2.0 Pagina 2 di 11 Data: Dicembre 2012 Sommario 1. Executive Summary... 3 2. Benvenuto... 3 3. Verifiche... 4
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. [email protected]. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca [email protected] [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
Configurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC
Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare
GMail & SMIME. GMail e Certificati SMIME. User Guide
GMail & SMIME GMail e Certificati SMIME User Guide Grazie alla collaborazione tra Gmail e Firefox e con l impiego dei Certificati Digitali SMIME, oggi è possibile inviare e-mail firmate digitalmente anche
[email protected] INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1
INTERNET EXPLORER Guida introduttiva CAPITOLO 1 Fig. 1 IMPORTANTE: forse non visualizzate questa barra, se così fosse usiamo questa procedura: posizioniamo il cursore sulla parte vuota tasto destro del
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
Manuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
Express Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Introduzione. Installare EMAS Logo Generator
EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del
GUIDA ALLE SOLUZIONI
Con l installazione automatica dei driver ormai questa procedura non dovrebbe più servire, in quanto fa riferimento alla disinstallazione dei driver dopo aver effettuato questi in modalità manuale. Comunque
4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO
4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta
Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico
1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica
Come leggere DURC firmati digitalmente
Come leggere DURC firmati digitalmente Un documento firmato digitalmente si riconosce dall estensione.p7m Colui che riceve un documento firmato digitalmente ha due compiti da assolvere, prima di accettare
Manuale Istruzioni TELEPESCA. Sommario
Manuale Istruzioni TELEPESCA Sommario Manuale Istruzioni TELEPESCA...1 Sommario...1 1. CONFIGURAZIONE SISTEMA TELEPESCA...2 1.1. INSTALLAZIONE DEL SOFTWARE...2 1.2. PRIMA INSTALLAZIONE CONFIGURAZIONE...2
Manuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
1. ACCESSO AL PORTALE easytao
1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo
REQUISITI PER ACCEDERE AI SERVIZI
REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,
Pulire IM. Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma
Pulire IM Non tutti sanno che solo una corretta e regolare pulizia nelle cartelle di IM, assicura un funzionamento longevo del programma Vediamo come fare questa pulizia attraverso due passaggi (teniamo
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
Visual basic base Lezione 01. L'ambiente di sviluppo
L'ambiente di sviluppo L'ambiente di sviluppo Visual basic è un linguaggio di programmazione Microsoft. In questo corso prenderemo in considerazione, l'ultima versione. net di questo linguaggio. Microsoft
Guida per i sistemi Windows (Compatibile con altri sistemi)
Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile
GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO
GAS FLUORURATI, OBBLIGO DI DICHIARAZIONE ENTRO IL 31 MAGGIO Vi ricordiamo che anche quest anno è obbligo trasmettere la dichiarazione contenente le informazioni riguardanti la quantità di gas fluorurati
GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT
GUIDA ALL UTILIZZO DEL PROGRAMMA TUTTORIFIUTI PER L ACCESSO AUTENTICATO AL PORTALE WEB WWW.TUTTORIFIUTI.IT Versione 1.0 Per assistenza tecnica e per qualsiasi informazione contattare il Numero Verde 1
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
Crittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
Firma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
Procedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche
START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18
Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento
Con.Te Gestione Console Telematici
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Domande Frequenti Applicativo: Con.Te Gestione
Usare Skype e conoscere le sue opzioni. Dopo avere installato Skype, ho fatto clic sulla sua icona
Usare Skype e conoscere le sue opzioni Dopo avere installato Skype, ho fatto clic sulla sua icona Dove ho digitato Username e Password per accedere al programma Avendo già un sacco di contatti, ma per
ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006
ISTRUZIONI AGGIORNAMENTO TARIFFARIO 2006 Download: Procedura di aggiornamento 1) Assicurarsi di avere una versione di Winzip uguale o superiore alla 8.1 Eventualmente è possibile scaricare questo applicativo
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
GESGOLF SMS ONLINE. Manuale per l utente
GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
Registrazione utente. Manuale Utente
Registrazione utente Manuale Utente Aggiornato al 19 aprile 2013 Sommario 1 Introduzione... 3 2 Registrazione... 4 2.1 Dati personali... 4 2.2 Pagine specifiche per l accesso alle applicazioni... 6 2.2.1
Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : [email protected]
Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : [email protected] Rinnovo Ambiente di Sicurezza per Entratel Premessa Quando il Vostro Certificato
Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...).
ESEMPIO DI QUERY SUL FILE Formario_minuscolo Tutte le interrogazioni possono essere condotte su qualsiasi campo della banca dati (ad esempio, Forma, Frequenza, Lunghezza, ecc...). Durante l interrogazione,
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
MANUALE D USO BB. Sezione1 Primo contatto con TAAC. Versione per BlackBerry. Copyright 2011 - All rights reserved.
MANUALE D USO BB Sezione1 Primo contatto con TAAC Copyright 2011 - All rights reserved. Versione per BlackBerry Manuale d uso versione 2.10-beta - Copyright 2011 - All rights reserved Introduzione Questo
Salvare ComboFix sul Desktop
Salvare ComboFix sul Desktop A questo punto clickate sul pulsante Salva per avviare il download sul vostro computer. Con connessioni dialup l'operazione potrebbe richiedere alcuni minuti. A download ultimato
Manuale Operativo per la firma digitale
Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL
ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA E-MAIL Sommario Configurazione computer... 2 Sistemi operativi a 32 bit... 2 Windows XP... 2 Windows Vista... 2 Windows
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DiKe 4.2.9 - Guida rapida all'uso
DiKe 4.2.9 - Guida rapida all'uso La firma digitale è la possibilità, legalmente riconosciuta e normata, di fare proprio, cioè di firmare, un documento digitale. Così come la firma autografa sul documento
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
WWW.AMICALEDELOREAL.IT
GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all
lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
Manuale MyGOLD. 1)Nuovo sito, per creare un nuovo ipertesto 2)Pannello di controllo, per modificare o cancellare un ipertesto già inserito.
Manuale MyGOLD MyGOLD è un software per la produzione di pagine web in modo semplice e intuitivo. In pochi passi è possibile creare un piccolo sito completo di pagine, testi, immagini, file da scaricare,
Utilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO
SCARICO DATI ONETOUCH Verio per EuroTouch Home GUIDA ALL USO Sommario Installazione dell applicazione... 3 L applicazione... 4 Requisiti... 4 Avvio dell applicazione... 4 Connessione al Database di EuroTouch
MANUALE UTENTE Fiscali Free
MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato
Manuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
Università degli Studi di Padova Centro di Calcolo di Ateneo
Università degli Studi di Padova Centro di Calcolo di Ateneo GeBeS Abilitazione Guida rapida all uso Versione del 29 aprile 2011 Sommario Descrizione generale del modulo GeBeS Abilitazione... 2 La funzione
Guida TrueCrypt. Marino dott. Domenico Leone Angela. Divisione Sicurezza Dati
Guida TrueCrypt Marino dott. Domenico Leone Angela Versione 6.1a Questa guida è rilasciata con la licenza Creative Commons Attribution-NonCommercial-NoDerivs 2.5, consultabile all indirizzo http://creativecommons.org.
Istruzioni per installare EpiData e i files dati ad uso di NetAudit
Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili
Procedure di ripristino del sistema.
Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei
Protezione del Software
Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!
Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
bla bla Guard Manuale utente
bla bla Guard Manuale utente Guard Guard: Manuale utente Data di pubblicazione venerdì, 24. luglio 2015 Version 2.0.0 Diritto d'autore 2006-2013 OPEN-XCHANGE Inc., Questo documento è proprietà intellettuale
In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/.
Entrate nel portale web mail d Ateneo (indirizzo web: http://mail.studenti.unimc.it). Accedete al servizio di Posta Elettronica. In alternativa potete anche accedere direttamente al servizio di posta elettronica
TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati)
TUTORIAL PUBBLICARE e INVIARE CIRCOLARI (v 1.5) -- PRIMA FASE -- PUBBLICAZIONE DI UNA CIRCOLARE (e suoi eventuali allegati) 1. Cliccare Area riservata 2. Loggarsi nell Area riservata con Nome utente e
PGP Desktop 9.0 per Win
PGP Desktop 9.0 per Win Download da www.pgp.com Gestione chiavi Generazione, Distribuzione, Firma, Verifica, Cancellazione, Revoca Cifratura/Decifratura e Firma/Verifica di e-mail Applicazioni che supportano
REGISTRO DELLE IMPRESE
REGISTRO DELLE IMPRESE UTILIZZO DEL SOFTWARE FEDRA PLUS - MODULISTICA FEDRA E PROGRAMMI COMPATIBILI - PREDISPOSIZIONE DI UNA PRATICA UTILIZZO GENERALE DEL PROGRAMMA PREDISPOSIZIONE DI UNA PRATICA. Al primo
Manuale Servizio NEWSLETTER
Manuale Servizio NEWSLETTER Manuale Utente Newsletter MMU-05 REDAZIONE Revisione Redatto da Funzione Data Approvato da Funzione Data 00 Silvia Governatori Analista funzionale 28/01/2011 Lorenzo Bonelli
Importare/esportare la rubrica di Webmail Uniba
Centro Servizi Informatici Importare/esportare la rubrica di Webmail Uniba La presente guida ha la finalità di fornire le indicazioni per: Esportare/Importare la rubrica Webmail di Horde pg.2 Rimuovere
CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS
CONTENUTI: CREAZIONE DI UN DATABASE E DI TABELLE IN ACCESS Creazione database vuoto Creazione tabella Inserimento dati A) Creazione di un database vuoto Avviamo il programma Microsoft Access. Dal menu
