Lines Matching refs:il
19 leggere il documento sopraindicato
50 Fin dal 2011, quando i sistemi di kernel.org furono compromessi, il principio
59 guida. Vogliamo essere sicuri che il riporre la fiducia negli sviluppatori
76 molte distribuzioni forniscono entrambe, di base il comando ''gpg''
82 Provate il comando ``gpg2`` (se non lo avete, potreste aver bisogno
83 di installare il pacchetto gnupg2)::
106 che userete il comando ``gpg`` e funzionerà in background con l'obiettivo di
111 che il time-to-live termini, il conto alla rovescia si resetterà per un
115 uso della chiave da quando avete inserito la passphrase, se il massimo
120 potete creare il vostro file ``~/.gnupg/gpg-agent.conf`` ed impostare i vostri
132 bene il loro compito.
137 Potreste aver bisogno di rinfrescare regolarmente il vostro portachiavi in
143 Controllate il percorso assoluto del vostro comando ``gpg`` o ``gpg2`` e usate
144 il comando ``gpg2`` se per voi ``gpg`` corrisponde alla versione GnuPG v.1.
197 sarà il risultato. Potete verificarlo utilizzando ``gpg --list-secret-keys``,
216 di salvarla sul disco. In questo modo, anche se il contenuto della vostra
235 Ricordate di informare il keyserver del vostro cambiamento, cosicché altri
247 raccomandiamo ti creare sottochiavi di firma ECC per il vostro lavoro col
256 Copia di riserva della chiave primaria per gestire il recupero da disastro
269 Eseguite il seguente comando per creare una copia fisica di riserva della
274 Stampate il file (o fate un pipe direttamente verso lpr), poi prendete
287 connesso alla porta parallela, ma dato che il suo output è comunque
315 Una volta che il processo di criptazione è finito, reinserite il disco USB ed
326 Smontate il disco USB, etichettatelo per bene di modo da evitare di
327 distruggerne il contenuto non appena vi serve una chiavetta USB a caso, ed
348 attraverso i keylogger, il shoulder-surfing, o altri modi. Per questi motivi,
359 Per prima cosa, identificate il keygrip della vostra chiave primaria::
384 Quello che dovrete fare è rimuovere il file .key che corrisponde al keygrip
390 Ora, se eseguite il comando ``--list-secret-keys``, vedrete che la chiave
391 primaria non compare più (il simbolo ``#`` indica che non è disponibile)::
410 automaticamente il vecchio formato ``secring.gpg``nel nuovo
413 Una volta che l'avete fatto, assicuratevi di rimuovere il file ``secring.gpg``,
437 carta stessa. Dato che la chiave non lascia mai la smartcard, il sistema
440 avere una copia di riserva sicura -- quando il dispositivo USB è connesso e
441 montato, il sistema operativo potrà accedere al contenuto delle chiavi private.
449 A meno che tutti i vostri computer dispongano di lettori smartcard, il modo
461 - `Yubikey 5`_: l'hardware e il software sono proprietari, ma è più economica
462 della Nitrokey Pro ed è venduta anche con porta USB-C il che è utile con i
479 Configurare il vostro dispositivo smartcard
494 riga di comando, dovrete usate il menu di GnuPG::
502 Dovreste impostare il PIN dell'utente (1), quello dell'amministratore (3) e il
504 posto sicuro -- specialmente il PIN dell'amministratore e il codice di reset
509 Tornando al nostro menu, potete impostare anche altri valori (come il nome,
510 il sesso, informazioni d'accesso, eccetera), ma non sono necessari e aggiunge
515 A dispetto del nome "PIN", né il PIN utente né quello dell'amministratore
523 vi serviranno sia la passphrase della chiave PGP che il PIN
554 interruttore, ovvero se scrivete nuovamente ``key 1``, il simbolo ``*`` sparirà
566 chiave PGP, e poi il PIN dell'amministratore. Se il comando ritorna senza
581 che sia nella sezione di firma, quindi scegliete (1). Ancora una volta, se il
613 Per indicare che i file sono solo degli stub e che in realtà il contenuto è
625 Col primo comando dovrebbe chiedervi il PIN della smartcard, e poi dovrebbe
628 Complimenti, siete riusciti a rendere estremamente difficile il furto della
637 Montare il disco con la chiave primaria
648 (il simbolo ``#`` significa che la chiave non è disponibile e che state ancora
664 specifica (per esempio, il vostro compleanno o capodanno)::
686 una volta che il repositorio è stato clonato sul vostro sistema, avete la
696 I tag firmati dimostrano che il repositorio è integro assicurando che il suo
698 creato il tag; mentre i commit firmati rendono praticamente impossibile
715 dire a git di usare sempre quello piuttosto che il vecchio comando ``gpg``::
727 questo permette agli altri sviluppatori di verificare che il repositorio
728 git dal quale stanno prendendo il codice non è stato alterato intenzionalmente.
733 Per verificare un tag firmato, potete usare il comando ``verify-tag``::
739 e vi mostrerà il risultato durante l'operazione di merge::
752 Se state verificando il tag di qualcun altro, allora dovrete importare
775 che si trovano in altri repositori usati per il proprio lavoro.
777 Tuttavia, se avete il vostro repositorio di lavoro disponibile al pubblico
788 2. Se dovesse mai capitarvi di clonare il vostro repositorio locale (per
790 verificare l'integrità del repositorio prima di riprendere il lavoro.
828 di altri sviluppatori, allora potreste iniziare il vostro portachiavi
834 Aggiungete il seguente testo al vostro file ``~/.gnupg/gpg.conf``::
875 registrata e ricordata. Se la chiave dovesse cambiare in futuro, il programma
883 Vi raccomandiamo di usare il meccanisco TOFU+PGP (che è la nuova configurazione
891 Se ottenete l'errore "No public key" quando cercate di validate il tag di
895 reale -- è progettato così. Dovreste usare il Web of Trust per assicurarvi
898 Come mantenere il Web of Trust va oltre gli scopi di questo documento,
902 il rischio di importare chiavi maligne.
934 Poi, aprite il `PGP pathfinder`_. Nel campo "From", incollate l'impronta
936 Nel campo "to", incollate il key-id della chiave sconosciuta che avete
937 trovato con ``gpg --search``, e poi verificare il risultato: