Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie"

Transkrypt

1 Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie Tomasz Nidecki Artykuł opublikowany w numerze 2/2006 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania jego obecnej formy i treści. Magazyn hakin9, Software-Wydawnictwo, ul. Piaskowa 3, Warszawa,

2 Okolice Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie Tomasz Nidecki stopień trudności Spam, phishing i inne oszustwa owe stają się coraz bardziej uciążliwe i niebezpieczne. Dlatego coraz więcej mówi się o różnych metodach uwierzytelniania nadawcy w poczcie elektronicznej. Niestety, większość z nich zamiast pomóc, wprowadza tylko nowe zagrożenia. Protokół SMTP i infrastruktura poczty elektronicznej są całkiem nieprzystosowane do dzisiejszych brutalnych realiów. Wszelkie rozwiązania w zakresie zabezpieczeń a to tylko niezbyt eleganckie łaty. Jedynym sposobem na skuteczne zwalczenie spamu, phishingu czy joe-jobs (wysyłanie i z tak sfałszowanym adresem nadawcy, by spam obciążał niewinną osobę) jest stworzenie zupełnie nowej infrastruktury poczty elektronicznej. Dotychczasowe próby wprowadzanie większych zmian w infrastrukturze Internetu kończyły się jednak spektakularnym fiaskiem. Nie dość, że trudno było ustalić, które rozwiązanie zastosować, to nawet jeśli się to udawało, przekonanie wszystkich do jego użycia okazywało się prawie niemożliwe. Dobrym przykładem jest DNSSEC mimo iż wszyscy wiedzą, że klasyczny protokół DNS jest dziurawy i czym prędzej trzeba się go pozbyć, jak dotąd nie udało się wprowadzić bezpieczniejszej alternatywy. Nic więc dziwnego, że również i w kwestii protokołu SMTP pojawiają się coraz to nowsze koncepcje mające zapewnić uwierzytelnienie nadawcy i przez to zwiększające bezpieczeństwo poczty. Jednak firmy i instytucje podejmujące takie wysiłki zachowują się co najmniej niepoważnie. Spieszą się, bo nadużyć przybywa; starają się wykorzystać jak najwięcej istniejących mechanizmów, by migracja była łatwiejsza; nie myślą jednak o konsekwencjach wprowadzania niesprawdzonych i nieprzemyślanych rozwiązań. SPF wady i zalety Metodą uwierzytelniania nadawcy, która jak dotąd zyskała największą popularność, jest SPF. Stosuje ją do ochrony wiele popularnych serwerów pocztowych (w Polsce między innymi Interia, Gazeta). Pierwotne znaczenie skrótu Z artykułu dowiesz się... jakie strategie uwierzytelniania nadawcy zostały wdrożone i opracowane, dlaczego uwierzytelnianie nadawcy nie powinno być stosowane do czasu znalezienia skutecznej i bezpiecznej metody. Powinieneś wiedzieć... powinieneś znać podstawy protokołu SMTP i poczty elektronicznej. 2 hakin9 Nr 2/2006

3 Uwierzytelnianie nadawcy za i przeciw Dlaczego SPF jest zły SPF ma uniemożliwić fałszowanie adresy nadawcy. Chroni jednak tylko adres kopertowy, nie zaś adres z nagłówka From:. Z kolei programy pocztowe takie, jak Outlook Express wyświetlają tylko ten drugi, niechroniony adres, a adres kopertowy można zobaczyć jedynie przeglądając źródło wiadomości. Tak więc SPF jest całkowicie nieskuteczny mimo jego stosowania użytkownicy będą oszukiwani. SPF miał z założenia chronić przed spamem. Badanie firmy CipherTrust z 2004 roku wykazało, że już w tym czasie, kiedy SPF nie był jeszcze zbyt popularny, więcej spamu wychodziło z domen z rekordami SPF, przez uwierzytelnione serwery, niż z domen bez takich wpisów lub z serwerów nieuwierzytelnionych. Spamerzy po prostu sami zaczęli stosować SPF, aby zagwarantować dostarczenie poczty. Używają go nawet częściej, niż przeciętni użytkownicy. SPF jest niezgodny z wieloma standardami internetowymi. Uniemożliwia przekierowanie poczty przed doręczeniem (pre-delivery forwarding). Istnieje co prawda metoda SRS, która została wymyślona w celu zapobieżenia temu problemowi, ale ta metoda jest jeszcze bardziej niedoskonała, niż sam SPF. Dodatkowo SPF opiera się na dziurawym protokole DNS, co znacznie ułatwia oszustom fałszowanie rekordów. Podsumowując: SPF nie chroni przed podszywaniem się, nie chroni przed spamem. Utrudnia komunikację i narusza standardy. Po co więc go używać? SPF to Sender Permitted From, ale wraz ze wzrostem popularności projektu przemianowano go na Sender Policy Framework. SPF umożliwia określenie, czy host próbujący przesłać z danym adresem kopertowym (nadawcy) ma uprawnienia do wykorzystywania w tym adresie danej nazwy domeny. Spamerzy od lat stosują fałszowanie adresów nadawców, podszywając się pod istniejące lub nieistniejące konta najczęściej w dużych serwisach pocztowych jak Yahoo! czy Hotmail. Takie podszywanie się jest banalnie SPF ryzyko dla dostawców Internetu proste, ze względu na budowę protokołu SMTP. Jedyne, co spamer musi zrobić, to użyć dowolnego (poprawnego syntaktycznie) adresu nadawcy, a poczta zostanie przyjęta przez serwer odbiorcy. SPF wykorzystuje istniejącą infrastrukturę DNS. Informacje o tym, które serwery są uprawnione do wykorzystania danej domeny w adresie nadawcy, przechowywane są w adresach TXT tej domeny (w DNS-ie). Można założyć, że użytkownik konta Hotmail będzie wysyłać pocztę przez serwer SMTP Hotmaila, a nie przez Jeśli na naszym serwerze pocztowym zastosujemy ochronę SPF, do naszych klientów nie dojdzie żaden list z konta wykorzystującego przekierowanie przed doręczeniem (chyba, że serwer przekierowujący stosuje niedopracowany, niezgodny ze standardami i trudny do zaimplementowania SRS). Administratorzy serwerów przekierowujących mogą się zezłościć i całkowicie zablokować połączenia z naszym serwerem. Nasi użytkownicy będą wściekli i wybiorą innego dostawcę kont pocztowych, ponieważ znajomi nie będą mogli się z nimi skontaktować. Jeśli nasz serwer nie będzie odbierał poczty z domen bez rekordów SPF, większość listów zostanie przez nasz serwer odrzucona. Administratorzy serwerów pocztowych tych domen mogą się jeszcze bardziej zezłościć i całkowicie zablokować połączenia z naszym serwerem. Nasi klienci będą naprawdę wściekli, że połowa poczty nie dochodzi do nich, a więc wybiorą innego dostawcę. Jeśli skorzystamy z ochrony SPF, poinformujemy wszystkich wokół: Jeśli chcesz się ze mną porozumieć, musisz spełnić pewne warunki... To z pewnością nie pomoże w interesach. Zdenerwujemy innych administratorów, rozwścieczymy naszych użytkowników, a nasz serwer nadal nie będzie chroniony ani przed spamem ani przed oszustwami (bo SPF jest nieefektywny). Stosując SPF stracimy wiele, a nic nie zyskamy. serwer Yahoo! (choć w rzeczywistości nic prócz SPF nie stoi na przeszkodzie, by korzystał z tego ostatniego). Strukturę DNS wykorzystano, by ułatwić implementację SPF i nie wprowadzać dodatkowych mechanizmów. Zalety Wydawałoby się, że SPF jest niezłym rozwiązaniem problemu podszywania się pod nadawców. Jeśli dana domena publikuje rekordy SPF, a odbiorca wykorzystuje SPF do uwierzytelnienia nadawcy, to nie otrzyma żadnego a ze sfałszowanym adresem kopertowym z tej domeny. Jeśli więc ebay publikuje rekord SPF dla domeny ebay.com (a faktycznie publikuje), a phisher spróbuje wysłać przynętę do serwera interia.pl chronionego przez SPF, to żaden z użytkowników poczty Interii nie otrzyma phishingowych przynęt z fałszywym adresem kopertowym należącym do ebay.com. Jest jasne, że taki schemat zadziała stuprocentowo skutecznie tylko, jeśli wszystkie domeny na świecie uczestniczące w wymianie poczty elektronicznej będą publikować rekordy SPF oraz jeśli wszystkie serwery pocztowe na świecie będą stosować SPF do weryfikacji nadawcy. Jednak nie wszyscy właściciele czy administratorzy domen i serwerów pocztowych wiedzą, że powinni opublikować rekord SPF lub chronić serwer za pomocą tej metody. Spośród tych co wiedzą jest wielu, którzy świadomie rezygnują z tego rozwiązania, by nie ograniczać użytkowników. Poza tym nie każde oprogramowanie SMTP można przystosować do ochrony poczty za pomocą tego systemu. Istnieje spora liczba rozwiązań do aktualnie stosowanych serwerów, ale w większości przypadków są to łaty, proxy i narzędzia zewnętrzne, a nie elementy wbudowane. Dlatego też wdrożenie SPF to często wiele pracy dla administratora. Wszystko to sprawia, że SPF jest mało skuteczny w eliminowaniu zjawiska podszywania sie pod nadawców poczty. Przy projektowaniu tego rozwiązania poczyniono złe założenia, opierające się na konieczności wykorzystywania systemu przez hakin9 Nr 2/2006 3

4 Okolice wszystkich pragnących uczestniczyć w wymianie poczty. A nie trzeba chyba przypominać, że SPF nie jest nawet standardem internetowym. Wady Praktyka jest jednak daleka od teorii. Okazuje się bowiem, że SPF w ogóle nie chroni użytkowników przed fałszerstwami. Nie chroni też przed phishingiem ani atakami joe-job. Jest całkowicie nieskuteczny. Powód jest prosty programy pocztowe wyświetlają adres nadawcy z nagłówka From:, a nie z adresu kopertowego. Ten drugi można zobaczyć dopiero po wyświetleniu źródła wiadomości (w nagłówku Return-Path:). Oszust może więc podać poprawny adres kopertowy i fałszywy (na przykład adres From:. Serwer poczty chroniony przez SPF będzie musiał taki list zaakceptować, a użytkownik w swoim Outlook Expressie zobaczy fałszywy adres nadawcy. Inną poważną wadą SPF jest fakt, że mimo antyspamowego rodowodu, rozwiązanie to jest całkowicie nieskuteczne w zwalczaniu niechcianej poczty i nie powinno być nigdy nazywane zabezpieczeniem antyspamowym. To metoda walki z podszywaniem, która z założenia ma chronić właściciela domeny przed wykorzystaniem jej w złych intencjach. Może ochronić odbiorcę przed otrzymywaniem listów z fałszywymi adresami kopertowymi, ale z pewnością nie powstrzyma spamerów przed napychania naszych skrzynek łajnem. Aby zrozumieć przyczynę takiego stanu rzeczy, przyjrzyjmy się następującemu przykładowi. Na potrzeby artykułu przyjmijmy bardzo optymistyczne założenie, że 50 procent wszystkich domen uczestniczących w wymianie poczty elektronicznej publikuje dane SPF (choć w rzeczywistości jest to pewnie tylko około 10 procent według raportu firmy CipherTrust z końca 2004 r., tylko 5 procent domen spośród uczestniczących w wymianie poczty publikowało wtedy rekordy SPF), a dodatkowo aż 50 procent serwerów pocztowych jest chronionych za pomocą SPF. Jak spamerzy i oszuści omijają SPF Spamer: znajduje dowolną domenę bez rekordu SPF. Używa jej w kopertowym adresie nadawcy. Ochrona SPF jest bezużyteczna, ponieważ większość chronionych serwerów akceptuje pocztę z domen bez rekordów SPF. Spamer: wysyła pocztę z adresem kopertowym nadawcy <> (zgodnie z RFC musi zostać zaakceptowana). Spamer: kupuje domenę do spamowania za 40 PLN na rok (np. w godaddy.com), korzysta z darmowego serwera DNS (na przykład freedns.sgh.waw.pl), publikuje rekord SPF dla tej domeny, zaczyna spamować. Ochrona SPF jest bezużyteczna. Oszust: znajduje domenę bez rekordu SPF, podaje w kopertowym adresie tę właśnie domenę, umieszcza fałszywy (np. adres w nagłówku From:. Każdy użytkownik zobaczy wyłącznie fałszywy adres. Chronione serwery mogą stosować dwie strategie w odniesieniu do poczty pochodzącej z domen niepublikujących rekordów SPF zaakceptować pocztę lub ją odrzucić. Połowa domen (zgodnie z naszymi optymistycznymi założeniami) nie publikuje takich rekordów. Logiczne więc, że serwer odrzucający e z takich domen automatycznie traci połowę przychodzącej poczty. Żaden administrator serwera pocztowego nie może sobie na to pozwolić, a przy tym niedobrze zmuszać innych do publikowania rekordów SPF by mogli się z nami komunikować. Takie podejście niszczy ideę poczty internetowej i czyni SPF monokulturą. Trzeba też pamiętać, że nasze założenia były bardzo optymistyczne. W rzeczywistości odrzucanie poczty z domen niepublikujących rekordów SPF (czyli wg badania CipherTrust około 90%) byłoby samobójstwem dla administratora serwera pocztowego. Równie dobrze mógłby po prostu wyłączyć cały system. Załóżmy więc, że stosowane jest drugie podejście, czyli akceptowanie poczty z domen bez SPF. Z punktu widzenia spamera komunikacja z tak zabezpieczonym serwerem to bułka z masłem. Wystarczy, że znajdzie dowolną domenę bez rekordu SPF i może swobodnie wykorzystać ją w adresie nadawcy. Innym sposobem będzie użycie specjalnego adresu kopertowego <>, który zgodnie z RFC musi zostać zaakceptowany (a w ogóle nie zawiera nazwy domenowej). Spamer może też kupić domenę za 40 PLN rocznie i opublikować rekord SPF w darmowym serwerze DNS, zezwalając jednocześnie wszystkim na wykorzystanie jej do fałszowania adresów nadawcy. Wspomniane już badanie CipherTrust z 2004 roku wykazało, że ponad połowa całej poczty odbieranej przez serwery chronione za pomocą SPF z domen publikujących rekordy SPF to... spam! Poważne problemy Jak widać, choć SPF może odrobinę pomóc w ochronie marki, to jest zupełnie nieskuteczny w ochronie przed spamem. Nieskuteczność sama w sobie nie jest jednak dużym problemem. Takim problemem jest jednak fakt, że SPF bardzo poważnie zaburza działanie poczty, o czym większość administratorów dowie się przeglądając logi zawierające odbicia (bounce) od serwerów chronionych przez SPF. Najpoważniejszym problemem SPF jest fakt, że uniemożliwia stosowanie pre-delivery forwarding czyli przekierowania poczty przed doręczeniem (patrz Rysunek 1). Przekierowania są stosowane od wielu lat i zaimplementowane we wszystkich serwerach poczty (chociażby mechanizm dot-forward). Każdy serwer chroniony za pomocą SPF będzie odrzucał przekierowane listy, chyba że domena użyta w adresie nadawcy publikuje rekord SPF, który zezwala każdemu na jej użycie. Jeśli zaś jakakolwiek domena publikuje taki rekord, może być wykorzystywana przez oszustów i spamerów. Zmniejsza to skuteczność całego systemu i naraża na umieszczenie domeny na czarnych listach. 4 hakin9 Nr 2/2006

5 Okolice Większość kont pocztowych umożliwia użytkownikom stosowanie przekierowań. To logiczne po co odbierać pocztę z dziesięciu różnych kont, jeśli można wszystkie listy przekierować na jedno. Poza tym wiele firm opiera swoje usługi na kupowaniu atrakcyjnych domen i udostępnianiu użytkownikom darmowych, atrakcyjnych aliasów owych. To także logiczne, ponieważ zasoby niezbędne do utrzymania darmowych aliasów są wielokrotnie niższe, niż te niezbędne do utrzymania kont pocztowych. Aby przeciwdziałać temu problemowi, zaproponowano kontrowersyjne rozwiązanie zwane SRS (Sender Rewriting Scheme), które jest kiepską łatą na kiepską łatę. Projekt ten sugeruje, aby podczas przekierowywania poczty, serwer przekierowujący nadpisywał adres kopertowy nadawcy tak, aby oryginalne informacje o nadawcy zostały zachowane (i odtworzone przy odbiciu), lecz by część domenowa pochodziła od serwera przekierowującego. Na przykład jeśli serwer poczty znikad.com przekierowuje pocztę od to nadpisany według schematu SRS adres nadawcy wyglądałby mniej więcej jak Po kilku przekierowaniach taki adres stanie się za długi dla standardu SMTP (64 znaki w części lokalnej, zgodnie z RFC 2821) i będzie odrzucany przez wiele serwerów. W dodatku powszechne stosowanie SPF wymagałoby zaimplementowania SRS w każdym serwerze SMTP stosującym przekierowywanie. SPF ma też wiele innych poważnych wad. Wykorzystuje istniejący rekord DNS, który przeznaczono do użycia w zupełnie innych celach. Jest niezgodny z RFC 1123, RFC 974 i RFC Utrudnia życie podróżującym użytkownikom, ponieważ zostają zmuszeni do korzystania z serwera SMTP dostawcy konta pocztowego i nie mogą korzystać z własnych, lokalnych usług SMTP lub usług innych operatorów. Opiera się na wadliwej usłudze DNS (DNS jest dziurawy jak sito, co udowodniono wielokrotnie), więc rekord SPF również Rysunek 1. Dlaczego SPF uniemożliwia pre-delivery forwarding można sfałszować (chociażby stosując atak DNS poisoning). Stosowanie SPF dyskryminuje osoby nie chcące go wdrożyć, wprowadza ryzyko utraty poczty i grozi monopolem. Co gorsza, administratorzy serwerów pocztowych, w tym tak poważnych firm jak największe polskie portale internetowe, skuszeni przez media implementują SPF zanim przeanalizują gruntownie na co się decydują! Nie używajmy więc SPF. Dopóki nie pojawi się sensowny sposób uwierzytelnienia nadawcy, jesteśmy skazani na niebezpieczny protokół SMTP. Ale wdrażając SPF postąpimy jak lekarz, który amputuje pacjentowi nogę, bo pszczoła użądliła pacjenta w piętę. Przyszłość i alternatywne sposoby Przyszłość nie wygląda różowo. Mimo istnienia wielu interesujących projektów, zmuszono nas by żyć z SPF i całym dobrodziejstwem jego inwentarza. Zmusili nas nie autorzy SPF (którzy są sensownymi ludźmi i są świadomi niedoskonałości ich systemu), lecz Microsoft. Mocno promowany i powoli wdrażany projekt Sender ID jest bowiem oparty na szkielecie SPF. Wszyscy wiemy, jaką władzę dzierży Microsoft dzięki dominującej pozycji na rynku IT. Wszystko, co Microsoft wprowadzi w swoich produktach, niezależnie od tego czy jest to logiczne, odpowiedniej jakości i czy przestrzega standardy, i tak zostanie zaakceptowane przez szarą masę użytkowników, ponieważ zwykle firma z Redmond czyni takie rozwiązania częścią domyślnej konfiguracji Windows. Jeśli więc w następnej wersji Windows w Outlook Express zostaną wbudowane mechanizmy ochrony przez Sender ID, będziemy musieli stosować Sender ID, aby porozumiewać się ze zdecydowaną większością użytkowników Internetu. Obrzydliwe, ale nie byłby to pierwszy przypadek, gdy takie działa- 5 hakin9 Nr 2/2006

6 Uwierzytelnianie nadawcy za i przeciw O autorze Tomasz Nidecki jest redaktorem prowadzącym magazynu hakin9. Ma bogate doświadczenie w mediach i informatyce, sięgające połowy lat osiemdziesiątych, kiedy to uzbrojony w przedpotopowe Commodore 64 uczestniczył w pierwszych sieciach (BBS, Fidonet) i pisał dema w asemblerze. Jego wykształcenie obejmuje zarówno studia dziennikarskie, jak i informatyczne na Uniwersytecie Warszawskim. Od niemal 15 lat związany z prasą informatyczną i komputerami. Poza redagowaniem i publicystyką zajmuje się także administrowaniem serwerami pocztowymi. Jego zainteresowania informatyczne wiążą się głównie z pocztą elektroniczną (szczególnie ochroną przed spamem). Od około pięciu lat aktywnie działa w różnych polskich organizacjach walczących ze spamerami. Na dwóch ostatnich konferencjach IT Underground prowadził wykłady o ochronie przed spamem. W Sieci więcej informacji o powodach, dla których warto porzucić SPF, dlaczego proponowane metody uwierzytelniania nadawców są szkodliwe, interesujący artykuł o wadach SPF, odpowiedź twórców SPF na niektóre zarzuty, infrastruktura uwierzytelniania nadawcy Yahoo!, ID/default.mspx infrastruktura Microsoft Sender ID, TRIPOLI: An Empowered Environment, dokument poświęcony Trusted Open Standard (TEOS), więcej o projekcie TEOS. nia lidera rynku wymusiły złe rozwiązanie zamiast dobrego. Zawsze jest nadzieja, że Microsoft zrozumie, iż Sender ID to zły pomysł i że powinno się pomyśleć o alternatywie. Ale to tylko pobożne życzenia. Niestety inne interesujące projekty związane z uwierzytelnianiem nadawcy znane są nielicznym, a już z pewnością nie są tak promowane w mediach, jak SPF czy Sender ID. Nawet jeśli faktycznie są lepsze, to i tak wkrótce zostaną zapomniane. Opracowane przez Yahoo! rozwiązanie DomainKeys jest w dużej mierze podobne do SPF. Choć dodaje nową warstwę bezpieczeństwa, oparte jest na podobnym podejściu także używa DNS do dystrybucji. Stwarza jednak dodatkowe problemy. Dodatkowa warstwa bezpieczeństwa wykorzystuje klucze prywatne i publiczne do podpisywania wiadomości wychodzących z serwera. DomainKeys powoduje problemy przy korzystaniu z list dyskusyjnych, a ponadto bardzo obciąża serwery pocztowe (z powodu konieczności stosowania podpisów kryptograficznych). Istnieją też inne projekty, na przykład Tripoli. Rozwiązanie to oparto na koncepcji certyfikowania zewnętrznego (przez inne podmioty) oraz różnych poziomów certyfikacji. Tripoli nie proponuje żadnych gotowych rozwiązań, a projekt jest nadal w bardzo wczesnej fazie rozwoju. Oznacza to, że nie da sie określić, w którym kierunku pójdą jego autorzy oraz czy projekt zapewni sensowne sposoby radzenia sobie z opisywanym problemem. Zapowiada się jednak interesująco. Podobnie wygląda sprawa z projektem Trusted Open Standard (TEOS). Jest on starszy niż Tripoli i proponuje bardzo dużo zmian w infrastrukturze poczty. Oryginalna propozycja została opublikowana ponad trzy lata temu i można ją traktować jako ciekawy szkielet do tworzenia przyszłych rozwiązań. Jednak szanse na implementację tego rozwiązania są znikome. Co możemy zrobić? Przerażające jest, że wszyscy znaczący dostawcy zaczynają stosować SPF. Przerażające jest, że media, w tym renomowane serwisy antyspamowe, popierają projekt mimo jego małej efektywności i błędnych założeń. Niestety, użytkownicy mają na tę sytuację niewielki wpływ. Coraz więcej komercyjnych i darmowych serwisów pocztowych nie tylko publikuje rekordy SPF dla swoich domen (co samo w sobie nie jest złe), ale także chroni serwery za pomocą SPF (co jest złe, bo zmusza innych do stosowania tego rozwiązania). Robiąc to, mówią do nas: Zastosuj SPF, albo nie będziesz mógł komunikować się z nami. Brzmi to jak: Korzystaj z naszej sieci komórkowej, albo nie dodzwonisz się do żadnego z naszych abonentów. Jak możemy pomóc? Otwarcie sprzeciwiając się wprowadzaniu rozwiązań, które ograniczają wolność Internetu. Aby zapobiec monopolowi, możemy na przykład odrzucać pocztę z serwerów chronionych przez SPF niejako w rewanżu za odrzucanie naszych i. Im więcej blokad, tym więcej klientów zgłosi swoje niezadowolenie i tym szybciej zdadzą sobie sprawę, że zmuszanie innych administratorów do robienia czegoś, co będzie warunkiem komunikacji, to bardzo zły pomysł. Możemy także zmienić wszystkie nasze rekordy SPF tak, by pozwolić każdemu serwerowi pocztowemu na przesyłanie i z naszym adresem domenowym. W ten sposób zachowamy ideę przekierowywania poczty, jednocześnie znacznie zmniejszając skuteczność SPF i zniechęcając do jego stosowania. Wybór nie jest prosty, ale przyszłość starej i zasłużonej usługi jest w naszych rękach. hakin9 Nr 2/2006 6

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

Instrukcja Konfiguracji Programu. MS Outlook Express

Instrukcja Konfiguracji Programu. MS Outlook Express Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Przewodnik technologii ActivCard

Przewodnik technologii ActivCard PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik technologii ActivCard Część II. Polityka bezpieczeństwa systemu ActivPack CLICO Centrum Oprogramowania Sp. z o.o., Al. 3-go Maja 7, 30-063 Kraków; Tel: 12

Bardziej szczegółowo

REFERAT O PRACY DYPLOMOWEJ

REFERAT O PRACY DYPLOMOWEJ REFERAT O PRACY DYPLOMOWEJ Temat pracy: Wdrożenie usługi poczty elektronicznej opartej na aplikacji Postfix dla średniego przedsiębiorstwa ze szczególnym uwzględnieniem aspektów wysokiej dostępności Autor:

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Wdrożenie usługi Office 365 dla instytucji edukacyjnych

Wdrożenie usługi Office 365 dla instytucji edukacyjnych WRZESIEŃ/PAŹDZIERNIK 2012 opiekunowie szkolnych pracowni 59 Janusz S. Wierzbicki Wdrożenie usługi Office 365 dla instytucji edukacyjnych - Krok 1 4. Na stronie Usługa Office365 dla instytucji edukacyjnych

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Początek formularza Dół formularza

Początek formularza Dół formularza Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

WorkshopIT Komputer narzędziem w rękach prawnika

WorkshopIT Komputer narzędziem w rękach prawnika WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08

Nr: 12. Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW. Data modyfikacji: 2012-03-08 Nr: 12 Tytuł: UDOSTĘPNIANIE DANYCH O SPRAWACH KLIENTOM KANCELARII NA ZEWNĘTRZNYCH SERWERACH WWW Data modyfikacji: 2012-03-08 Co zawiera ten dokument: Ten dokument zawiera informacje o możliwościach i sposobie

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

Formularze Google. 1. Dostęp do dysku Google

Formularze Google. 1. Dostęp do dysku Google Formularze Google Formularz Google może być dobrym, darmowym narzędziem do zbierania informacji o kandydatach w wyborach. Są oczywiście inne, bardziej zaawansowane narzędzia, które możecie wykorzystać,

Bardziej szczegółowo

Instrukcja obsługi. innovaphone Fax. Wersja 10

Instrukcja obsługi. innovaphone Fax. Wersja 10 Instrukcja obsługi innovaphone Fax Wersja 10 Informacje wstępne Aplikacja innovaphone Fax umożliwia wysyłanie i odbieranie faksów z wykorzystaniem klienta poczty e-mail. Dokumenty przeznaczone do faksowania

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA SMS API MT

DOKUMENTACJA TECHNICZNA SMS API MT DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Centrum zarządzania Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W firmach przybywa komputerów coraz trudniej zarządzać użytkownikami na każdym komputerze

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną; Scenariusz lekcji 1 TEMAT LEKCJI Poczta elektroniczna 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Bardziej szczegółowo

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem Procedura konfiguracji programu Outlook 2003 z wykorzystaniem protokołu POP3 i szczegóły konfiguracji programu Outlook 2007 / 2010 / 2013. Wersja 3 1 Spis treści 1. Parametry procedury... 3 2. Tworzenie

Bardziej szczegółowo

Software Architecture Document

Software Architecture Document Software Architecture Document Robert Dyczkowski, Piotr Findeisen, Filip Grządkowski 1 czerwca 2006 1 Spis treści 1 Wprowadzenie 4 1.1 Cel.......................................... 4 1.2 Zakres........................................

Bardziej szczegółowo

LABORATORIUM - SINUS Firewall

LABORATORIUM - SINUS Firewall 1. Firewall. Najskuteczniejszą metodą ochrony sieci lokalnych przed skutkami działań kogoś z zewnątrz jest jej fizyczna izolacja. Sieć LAN bez podłączenia do sieci WAN i bez istniejących modemów dostępowych

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo