Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie"

Transkrypt

1 Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie Tomasz Nidecki Artykuł opublikowany w numerze 2/2006 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania jego obecnej formy i treści. Magazyn hakin9, Software-Wydawnictwo, ul. Piaskowa 3, Warszawa, pl@hakin9.org

2 Okolice Uwierzytelnianie nadawcy bezpieczeństwo czy zagrożenie Tomasz Nidecki stopień trudności Spam, phishing i inne oszustwa owe stają się coraz bardziej uciążliwe i niebezpieczne. Dlatego coraz więcej mówi się o różnych metodach uwierzytelniania nadawcy w poczcie elektronicznej. Niestety, większość z nich zamiast pomóc, wprowadza tylko nowe zagrożenia. Protokół SMTP i infrastruktura poczty elektronicznej są całkiem nieprzystosowane do dzisiejszych brutalnych realiów. Wszelkie rozwiązania w zakresie zabezpieczeń a to tylko niezbyt eleganckie łaty. Jedynym sposobem na skuteczne zwalczenie spamu, phishingu czy joe-jobs (wysyłanie i z tak sfałszowanym adresem nadawcy, by spam obciążał niewinną osobę) jest stworzenie zupełnie nowej infrastruktury poczty elektronicznej. Dotychczasowe próby wprowadzanie większych zmian w infrastrukturze Internetu kończyły się jednak spektakularnym fiaskiem. Nie dość, że trudno było ustalić, które rozwiązanie zastosować, to nawet jeśli się to udawało, przekonanie wszystkich do jego użycia okazywało się prawie niemożliwe. Dobrym przykładem jest DNSSEC mimo iż wszyscy wiedzą, że klasyczny protokół DNS jest dziurawy i czym prędzej trzeba się go pozbyć, jak dotąd nie udało się wprowadzić bezpieczniejszej alternatywy. Nic więc dziwnego, że również i w kwestii protokołu SMTP pojawiają się coraz to nowsze koncepcje mające zapewnić uwierzytelnienie nadawcy i przez to zwiększające bezpieczeństwo poczty. Jednak firmy i instytucje podejmujące takie wysiłki zachowują się co najmniej niepoważnie. Spieszą się, bo nadużyć przybywa; starają się wykorzystać jak najwięcej istniejących mechanizmów, by migracja była łatwiejsza; nie myślą jednak o konsekwencjach wprowadzania niesprawdzonych i nieprzemyślanych rozwiązań. SPF wady i zalety Metodą uwierzytelniania nadawcy, która jak dotąd zyskała największą popularność, jest SPF. Stosuje ją do ochrony wiele popularnych serwerów pocztowych (w Polsce między innymi Interia, Gazeta). Pierwotne znaczenie skrótu Z artykułu dowiesz się... jakie strategie uwierzytelniania nadawcy zostały wdrożone i opracowane, dlaczego uwierzytelnianie nadawcy nie powinno być stosowane do czasu znalezienia skutecznej i bezpiecznej metody. Powinieneś wiedzieć... powinieneś znać podstawy protokołu SMTP i poczty elektronicznej. 2 hakin9 Nr 2/2006

3 Uwierzytelnianie nadawcy za i przeciw Dlaczego SPF jest zły SPF ma uniemożliwić fałszowanie adresy nadawcy. Chroni jednak tylko adres kopertowy, nie zaś adres z nagłówka From:. Z kolei programy pocztowe takie, jak Outlook Express wyświetlają tylko ten drugi, niechroniony adres, a adres kopertowy można zobaczyć jedynie przeglądając źródło wiadomości. Tak więc SPF jest całkowicie nieskuteczny mimo jego stosowania użytkownicy będą oszukiwani. SPF miał z założenia chronić przed spamem. Badanie firmy CipherTrust z 2004 roku wykazało, że już w tym czasie, kiedy SPF nie był jeszcze zbyt popularny, więcej spamu wychodziło z domen z rekordami SPF, przez uwierzytelnione serwery, niż z domen bez takich wpisów lub z serwerów nieuwierzytelnionych. Spamerzy po prostu sami zaczęli stosować SPF, aby zagwarantować dostarczenie poczty. Używają go nawet częściej, niż przeciętni użytkownicy. SPF jest niezgodny z wieloma standardami internetowymi. Uniemożliwia przekierowanie poczty przed doręczeniem (pre-delivery forwarding). Istnieje co prawda metoda SRS, która została wymyślona w celu zapobieżenia temu problemowi, ale ta metoda jest jeszcze bardziej niedoskonała, niż sam SPF. Dodatkowo SPF opiera się na dziurawym protokole DNS, co znacznie ułatwia oszustom fałszowanie rekordów. Podsumowując: SPF nie chroni przed podszywaniem się, nie chroni przed spamem. Utrudnia komunikację i narusza standardy. Po co więc go używać? SPF to Sender Permitted From, ale wraz ze wzrostem popularności projektu przemianowano go na Sender Policy Framework. SPF umożliwia określenie, czy host próbujący przesłać z danym adresem kopertowym (nadawcy) ma uprawnienia do wykorzystywania w tym adresie danej nazwy domeny. Spamerzy od lat stosują fałszowanie adresów nadawców, podszywając się pod istniejące lub nieistniejące konta najczęściej w dużych serwisach pocztowych jak Yahoo! czy Hotmail. Takie podszywanie się jest banalnie SPF ryzyko dla dostawców Internetu proste, ze względu na budowę protokołu SMTP. Jedyne, co spamer musi zrobić, to użyć dowolnego (poprawnego syntaktycznie) adresu nadawcy, a poczta zostanie przyjęta przez serwer odbiorcy. SPF wykorzystuje istniejącą infrastrukturę DNS. Informacje o tym, które serwery są uprawnione do wykorzystania danej domeny w adresie nadawcy, przechowywane są w adresach TXT tej domeny (w DNS-ie). Można założyć, że użytkownik konta Hotmail będzie wysyłać pocztę przez serwer SMTP Hotmaila, a nie przez Jeśli na naszym serwerze pocztowym zastosujemy ochronę SPF, do naszych klientów nie dojdzie żaden list z konta wykorzystującego przekierowanie przed doręczeniem (chyba, że serwer przekierowujący stosuje niedopracowany, niezgodny ze standardami i trudny do zaimplementowania SRS). Administratorzy serwerów przekierowujących mogą się zezłościć i całkowicie zablokować połączenia z naszym serwerem. Nasi użytkownicy będą wściekli i wybiorą innego dostawcę kont pocztowych, ponieważ znajomi nie będą mogli się z nimi skontaktować. Jeśli nasz serwer nie będzie odbierał poczty z domen bez rekordów SPF, większość listów zostanie przez nasz serwer odrzucona. Administratorzy serwerów pocztowych tych domen mogą się jeszcze bardziej zezłościć i całkowicie zablokować połączenia z naszym serwerem. Nasi klienci będą naprawdę wściekli, że połowa poczty nie dochodzi do nich, a więc wybiorą innego dostawcę. Jeśli skorzystamy z ochrony SPF, poinformujemy wszystkich wokół: Jeśli chcesz się ze mną porozumieć, musisz spełnić pewne warunki... To z pewnością nie pomoże w interesach. Zdenerwujemy innych administratorów, rozwścieczymy naszych użytkowników, a nasz serwer nadal nie będzie chroniony ani przed spamem ani przed oszustwami (bo SPF jest nieefektywny). Stosując SPF stracimy wiele, a nic nie zyskamy. serwer Yahoo! (choć w rzeczywistości nic prócz SPF nie stoi na przeszkodzie, by korzystał z tego ostatniego). Strukturę DNS wykorzystano, by ułatwić implementację SPF i nie wprowadzać dodatkowych mechanizmów. Zalety Wydawałoby się, że SPF jest niezłym rozwiązaniem problemu podszywania się pod nadawców. Jeśli dana domena publikuje rekordy SPF, a odbiorca wykorzystuje SPF do uwierzytelnienia nadawcy, to nie otrzyma żadnego a ze sfałszowanym adresem kopertowym z tej domeny. Jeśli więc ebay publikuje rekord SPF dla domeny ebay.com (a faktycznie publikuje), a phisher spróbuje wysłać przynętę do serwera interia.pl chronionego przez SPF, to żaden z użytkowników poczty Interii nie otrzyma phishingowych przynęt z fałszywym adresem kopertowym należącym do ebay.com. Jest jasne, że taki schemat zadziała stuprocentowo skutecznie tylko, jeśli wszystkie domeny na świecie uczestniczące w wymianie poczty elektronicznej będą publikować rekordy SPF oraz jeśli wszystkie serwery pocztowe na świecie będą stosować SPF do weryfikacji nadawcy. Jednak nie wszyscy właściciele czy administratorzy domen i serwerów pocztowych wiedzą, że powinni opublikować rekord SPF lub chronić serwer za pomocą tej metody. Spośród tych co wiedzą jest wielu, którzy świadomie rezygnują z tego rozwiązania, by nie ograniczać użytkowników. Poza tym nie każde oprogramowanie SMTP można przystosować do ochrony poczty za pomocą tego systemu. Istnieje spora liczba rozwiązań do aktualnie stosowanych serwerów, ale w większości przypadków są to łaty, proxy i narzędzia zewnętrzne, a nie elementy wbudowane. Dlatego też wdrożenie SPF to często wiele pracy dla administratora. Wszystko to sprawia, że SPF jest mało skuteczny w eliminowaniu zjawiska podszywania sie pod nadawców poczty. Przy projektowaniu tego rozwiązania poczyniono złe założenia, opierające się na konieczności wykorzystywania systemu przez hakin9 Nr 2/2006 3

4 Okolice wszystkich pragnących uczestniczyć w wymianie poczty. A nie trzeba chyba przypominać, że SPF nie jest nawet standardem internetowym. Wady Praktyka jest jednak daleka od teorii. Okazuje się bowiem, że SPF w ogóle nie chroni użytkowników przed fałszerstwami. Nie chroni też przed phishingiem ani atakami joe-job. Jest całkowicie nieskuteczny. Powód jest prosty programy pocztowe wyświetlają adres nadawcy z nagłówka From:, a nie z adresu kopertowego. Ten drugi można zobaczyć dopiero po wyświetleniu źródła wiadomości (w nagłówku Return-Path:). Oszust może więc podać poprawny adres kopertowy i fałszywy (na przykład klienci@inteligo.pl) adres From:. Serwer poczty chroniony przez SPF będzie musiał taki list zaakceptować, a użytkownik w swoim Outlook Expressie zobaczy fałszywy adres nadawcy. Inną poważną wadą SPF jest fakt, że mimo antyspamowego rodowodu, rozwiązanie to jest całkowicie nieskuteczne w zwalczaniu niechcianej poczty i nie powinno być nigdy nazywane zabezpieczeniem antyspamowym. To metoda walki z podszywaniem, która z założenia ma chronić właściciela domeny przed wykorzystaniem jej w złych intencjach. Może ochronić odbiorcę przed otrzymywaniem listów z fałszywymi adresami kopertowymi, ale z pewnością nie powstrzyma spamerów przed napychania naszych skrzynek łajnem. Aby zrozumieć przyczynę takiego stanu rzeczy, przyjrzyjmy się następującemu przykładowi. Na potrzeby artykułu przyjmijmy bardzo optymistyczne założenie, że 50 procent wszystkich domen uczestniczących w wymianie poczty elektronicznej publikuje dane SPF (choć w rzeczywistości jest to pewnie tylko około 10 procent według raportu firmy CipherTrust z końca 2004 r., tylko 5 procent domen spośród uczestniczących w wymianie poczty publikowało wtedy rekordy SPF), a dodatkowo aż 50 procent serwerów pocztowych jest chronionych za pomocą SPF. Jak spamerzy i oszuści omijają SPF Spamer: znajduje dowolną domenę bez rekordu SPF. Używa jej w kopertowym adresie nadawcy. Ochrona SPF jest bezużyteczna, ponieważ większość chronionych serwerów akceptuje pocztę z domen bez rekordów SPF. Spamer: wysyła pocztę z adresem kopertowym nadawcy <> (zgodnie z RFC musi zostać zaakceptowana). Spamer: kupuje domenę do spamowania za 40 PLN na rok (np. w godaddy.com), korzysta z darmowego serwera DNS (na przykład freedns.sgh.waw.pl), publikuje rekord SPF dla tej domeny, zaczyna spamować. Ochrona SPF jest bezużyteczna. Oszust: znajduje domenę bez rekordu SPF, podaje w kopertowym adresie tę właśnie domenę, umieszcza fałszywy (np. support@citibank.com) adres w nagłówku From:. Każdy użytkownik zobaczy wyłącznie fałszywy adres. Chronione serwery mogą stosować dwie strategie w odniesieniu do poczty pochodzącej z domen niepublikujących rekordów SPF zaakceptować pocztę lub ją odrzucić. Połowa domen (zgodnie z naszymi optymistycznymi założeniami) nie publikuje takich rekordów. Logiczne więc, że serwer odrzucający e z takich domen automatycznie traci połowę przychodzącej poczty. Żaden administrator serwera pocztowego nie może sobie na to pozwolić, a przy tym niedobrze zmuszać innych do publikowania rekordów SPF by mogli się z nami komunikować. Takie podejście niszczy ideę poczty internetowej i czyni SPF monokulturą. Trzeba też pamiętać, że nasze założenia były bardzo optymistyczne. W rzeczywistości odrzucanie poczty z domen niepublikujących rekordów SPF (czyli wg badania CipherTrust około 90%) byłoby samobójstwem dla administratora serwera pocztowego. Równie dobrze mógłby po prostu wyłączyć cały system. Załóżmy więc, że stosowane jest drugie podejście, czyli akceptowanie poczty z domen bez SPF. Z punktu widzenia spamera komunikacja z tak zabezpieczonym serwerem to bułka z masłem. Wystarczy, że znajdzie dowolną domenę bez rekordu SPF i może swobodnie wykorzystać ją w adresie nadawcy. Innym sposobem będzie użycie specjalnego adresu kopertowego <>, który zgodnie z RFC musi zostać zaakceptowany (a w ogóle nie zawiera nazwy domenowej). Spamer może też kupić domenę za 40 PLN rocznie i opublikować rekord SPF w darmowym serwerze DNS, zezwalając jednocześnie wszystkim na wykorzystanie jej do fałszowania adresów nadawcy. Wspomniane już badanie CipherTrust z 2004 roku wykazało, że ponad połowa całej poczty odbieranej przez serwery chronione za pomocą SPF z domen publikujących rekordy SPF to... spam! Poważne problemy Jak widać, choć SPF może odrobinę pomóc w ochronie marki, to jest zupełnie nieskuteczny w ochronie przed spamem. Nieskuteczność sama w sobie nie jest jednak dużym problemem. Takim problemem jest jednak fakt, że SPF bardzo poważnie zaburza działanie poczty, o czym większość administratorów dowie się przeglądając logi zawierające odbicia (bounce) od serwerów chronionych przez SPF. Najpoważniejszym problemem SPF jest fakt, że uniemożliwia stosowanie pre-delivery forwarding czyli przekierowania poczty przed doręczeniem (patrz Rysunek 1). Przekierowania są stosowane od wielu lat i zaimplementowane we wszystkich serwerach poczty (chociażby mechanizm dot-forward). Każdy serwer chroniony za pomocą SPF będzie odrzucał przekierowane listy, chyba że domena użyta w adresie nadawcy publikuje rekord SPF, który zezwala każdemu na jej użycie. Jeśli zaś jakakolwiek domena publikuje taki rekord, może być wykorzystywana przez oszustów i spamerów. Zmniejsza to skuteczność całego systemu i naraża na umieszczenie domeny na czarnych listach. 4 hakin9 Nr 2/2006

5 Okolice Większość kont pocztowych umożliwia użytkownikom stosowanie przekierowań. To logiczne po co odbierać pocztę z dziesięciu różnych kont, jeśli można wszystkie listy przekierować na jedno. Poza tym wiele firm opiera swoje usługi na kupowaniu atrakcyjnych domen i udostępnianiu użytkownikom darmowych, atrakcyjnych aliasów owych. To także logiczne, ponieważ zasoby niezbędne do utrzymania darmowych aliasów są wielokrotnie niższe, niż te niezbędne do utrzymania kont pocztowych. Aby przeciwdziałać temu problemowi, zaproponowano kontrowersyjne rozwiązanie zwane SRS (Sender Rewriting Scheme), które jest kiepską łatą na kiepską łatę. Projekt ten sugeruje, aby podczas przekierowywania poczty, serwer przekierowujący nadpisywał adres kopertowy nadawcy tak, aby oryginalne informacje o nadawcy zostały zachowane (i odtworzone przy odbiciu), lecz by część domenowa pochodziła od serwera przekierowującego. Na przykład jeśli serwer poczty znikad.com przekierowuje pocztę od jasio@gdzies.net, to nadpisany według schematu SRS adres nadawcy wyglądałby mniej więcej jak SRS0=sumakontrolna=dataigodzina=gdzies.net=jasio@znikad.com. Po kilku przekierowaniach taki adres stanie się za długi dla standardu SMTP (64 znaki w części lokalnej, zgodnie z RFC 2821) i będzie odrzucany przez wiele serwerów. W dodatku powszechne stosowanie SPF wymagałoby zaimplementowania SRS w każdym serwerze SMTP stosującym przekierowywanie. SPF ma też wiele innych poważnych wad. Wykorzystuje istniejący rekord DNS, który przeznaczono do użycia w zupełnie innych celach. Jest niezgodny z RFC 1123, RFC 974 i RFC Utrudnia życie podróżującym użytkownikom, ponieważ zostają zmuszeni do korzystania z serwera SMTP dostawcy konta pocztowego i nie mogą korzystać z własnych, lokalnych usług SMTP lub usług innych operatorów. Opiera się na wadliwej usłudze DNS (DNS jest dziurawy jak sito, co udowodniono wielokrotnie), więc rekord SPF również Rysunek 1. Dlaczego SPF uniemożliwia pre-delivery forwarding można sfałszować (chociażby stosując atak DNS poisoning). Stosowanie SPF dyskryminuje osoby nie chcące go wdrożyć, wprowadza ryzyko utraty poczty i grozi monopolem. Co gorsza, administratorzy serwerów pocztowych, w tym tak poważnych firm jak największe polskie portale internetowe, skuszeni przez media implementują SPF zanim przeanalizują gruntownie na co się decydują! Nie używajmy więc SPF. Dopóki nie pojawi się sensowny sposób uwierzytelnienia nadawcy, jesteśmy skazani na niebezpieczny protokół SMTP. Ale wdrażając SPF postąpimy jak lekarz, który amputuje pacjentowi nogę, bo pszczoła użądliła pacjenta w piętę. Przyszłość i alternatywne sposoby Przyszłość nie wygląda różowo. Mimo istnienia wielu interesujących projektów, zmuszono nas by żyć z SPF i całym dobrodziejstwem jego inwentarza. Zmusili nas nie autorzy SPF (którzy są sensownymi ludźmi i są świadomi niedoskonałości ich systemu), lecz Microsoft. Mocno promowany i powoli wdrażany projekt Sender ID jest bowiem oparty na szkielecie SPF. Wszyscy wiemy, jaką władzę dzierży Microsoft dzięki dominującej pozycji na rynku IT. Wszystko, co Microsoft wprowadzi w swoich produktach, niezależnie od tego czy jest to logiczne, odpowiedniej jakości i czy przestrzega standardy, i tak zostanie zaakceptowane przez szarą masę użytkowników, ponieważ zwykle firma z Redmond czyni takie rozwiązania częścią domyślnej konfiguracji Windows. Jeśli więc w następnej wersji Windows w Outlook Express zostaną wbudowane mechanizmy ochrony przez Sender ID, będziemy musieli stosować Sender ID, aby porozumiewać się ze zdecydowaną większością użytkowników Internetu. Obrzydliwe, ale nie byłby to pierwszy przypadek, gdy takie działa- 5 hakin9 Nr 2/2006

6 Uwierzytelnianie nadawcy za i przeciw O autorze Tomasz Nidecki jest redaktorem prowadzącym magazynu hakin9. Ma bogate doświadczenie w mediach i informatyce, sięgające połowy lat osiemdziesiątych, kiedy to uzbrojony w przedpotopowe Commodore 64 uczestniczył w pierwszych sieciach (BBS, Fidonet) i pisał dema w asemblerze. Jego wykształcenie obejmuje zarówno studia dziennikarskie, jak i informatyczne na Uniwersytecie Warszawskim. Od niemal 15 lat związany z prasą informatyczną i komputerami. Poza redagowaniem i publicystyką zajmuje się także administrowaniem serwerami pocztowymi. Jego zainteresowania informatyczne wiążą się głównie z pocztą elektroniczną (szczególnie ochroną przed spamem). Od około pięciu lat aktywnie działa w różnych polskich organizacjach walczących ze spamerami. Na dwóch ostatnich konferencjach IT Underground prowadził wykłady o ochronie przed spamem. W Sieci więcej informacji o powodach, dla których warto porzucić SPF, dlaczego proponowane metody uwierzytelniania nadawców są szkodliwe, interesujący artykuł o wadach SPF, odpowiedź twórców SPF na niektóre zarzuty, infrastruktura uwierzytelniania nadawcy Yahoo!, ID/default.mspx infrastruktura Microsoft Sender ID, TRIPOLI: An Empowered Environment, dokument poświęcony Trusted Open Standard (TEOS), więcej o projekcie TEOS. nia lidera rynku wymusiły złe rozwiązanie zamiast dobrego. Zawsze jest nadzieja, że Microsoft zrozumie, iż Sender ID to zły pomysł i że powinno się pomyśleć o alternatywie. Ale to tylko pobożne życzenia. Niestety inne interesujące projekty związane z uwierzytelnianiem nadawcy znane są nielicznym, a już z pewnością nie są tak promowane w mediach, jak SPF czy Sender ID. Nawet jeśli faktycznie są lepsze, to i tak wkrótce zostaną zapomniane. Opracowane przez Yahoo! rozwiązanie DomainKeys jest w dużej mierze podobne do SPF. Choć dodaje nową warstwę bezpieczeństwa, oparte jest na podobnym podejściu także używa DNS do dystrybucji. Stwarza jednak dodatkowe problemy. Dodatkowa warstwa bezpieczeństwa wykorzystuje klucze prywatne i publiczne do podpisywania wiadomości wychodzących z serwera. DomainKeys powoduje problemy przy korzystaniu z list dyskusyjnych, a ponadto bardzo obciąża serwery pocztowe (z powodu konieczności stosowania podpisów kryptograficznych). Istnieją też inne projekty, na przykład Tripoli. Rozwiązanie to oparto na koncepcji certyfikowania zewnętrznego (przez inne podmioty) oraz różnych poziomów certyfikacji. Tripoli nie proponuje żadnych gotowych rozwiązań, a projekt jest nadal w bardzo wczesnej fazie rozwoju. Oznacza to, że nie da sie określić, w którym kierunku pójdą jego autorzy oraz czy projekt zapewni sensowne sposoby radzenia sobie z opisywanym problemem. Zapowiada się jednak interesująco. Podobnie wygląda sprawa z projektem Trusted Open Standard (TEOS). Jest on starszy niż Tripoli i proponuje bardzo dużo zmian w infrastrukturze poczty. Oryginalna propozycja została opublikowana ponad trzy lata temu i można ją traktować jako ciekawy szkielet do tworzenia przyszłych rozwiązań. Jednak szanse na implementację tego rozwiązania są znikome. Co możemy zrobić? Przerażające jest, że wszyscy znaczący dostawcy zaczynają stosować SPF. Przerażające jest, że media, w tym renomowane serwisy antyspamowe, popierają projekt mimo jego małej efektywności i błędnych założeń. Niestety, użytkownicy mają na tę sytuację niewielki wpływ. Coraz więcej komercyjnych i darmowych serwisów pocztowych nie tylko publikuje rekordy SPF dla swoich domen (co samo w sobie nie jest złe), ale także chroni serwery za pomocą SPF (co jest złe, bo zmusza innych do stosowania tego rozwiązania). Robiąc to, mówią do nas: Zastosuj SPF, albo nie będziesz mógł komunikować się z nami. Brzmi to jak: Korzystaj z naszej sieci komórkowej, albo nie dodzwonisz się do żadnego z naszych abonentów. Jak możemy pomóc? Otwarcie sprzeciwiając się wprowadzaniu rozwiązań, które ograniczają wolność Internetu. Aby zapobiec monopolowi, możemy na przykład odrzucać pocztę z serwerów chronionych przez SPF niejako w rewanżu za odrzucanie naszych i. Im więcej blokad, tym więcej klientów zgłosi swoje niezadowolenie i tym szybciej zdadzą sobie sprawę, że zmuszanie innych administratorów do robienia czegoś, co będzie warunkiem komunikacji, to bardzo zły pomysł. Możemy także zmienić wszystkie nasze rekordy SPF tak, by pozwolić każdemu serwerowi pocztowemu na przesyłanie i z naszym adresem domenowym. W ten sposób zachowamy ideę przekierowywania poczty, jednocześnie znacznie zmniejszając skuteczność SPF i zniechęcając do jego stosowania. Wybór nie jest prosty, ale przyszłość starej i zasłużonej usługi jest w naszych rękach. hakin9 Nr 2/2006 6

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca

Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca Uwierzytelnianie w PHP 01 Jednym z najważniejszych zagadnień, z którym może się zetknąć twórca stron internetowych, jest identyfikacja i uwierzytelnienie uprzywilejowanego użytkownika. Od zaprojektowania

Bardziej szczegółowo

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Początek formularza Dół formularza

Początek formularza Dół formularza Polityka prywatności Polityka prywatności www.narzedziak24.pl Początek formularza Dół formularza Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Druko.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności magabi.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności Alama24.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl?

POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl I. Kto jest administratorem danych osobowych abcedukacja pl? POLITYKA PRYWATNOŚCI Polityka prywatności abcedukacja.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL

POLITYKA PRYWATNOŚCI WWW.BATDOM.PL POLITYKA PRYWATNOŚCI WWW.BATDOM.PL Udostępnienie nam swoich danych osobowych, tak jak i udzielenie zgody na ich przetwarzanie są zupełnie dobrowolne. Wszystkie dane, które zostały lub zostaną nam przekazane,

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Instrukcja Konfiguracji Programu. MS Outlook Express

Instrukcja Konfiguracji Programu. MS Outlook Express Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności parkerpens.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

wersja dokumentu 1.0 data wydania 2008.11.14

wersja dokumentu 1.0 data wydania 2008.11.14 HERMESEDI System elektronicznej wymiany dokumentów w systemie EDI/ECOD wersja dokumentu 1.0 data wydania 2008.11.14 Syriusz sp. z o.o. Rzeszów 2008 SPIS TREŚCI: 1. Przeznaczenie... 3 2. Schemat pracy...

Bardziej szczegółowo

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Ataki na serwery Domain Name System (DNS Cache Poisoning)

Ataki na serwery Domain Name System (DNS Cache Poisoning) Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności rekordlazienki.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym

Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Integracja komunikatora opartego o protokół XMPP z dużym portalem internetowym Janusz Dziemidowicz nasza-klasa.pl PLNOG 10-11 września 2009 Spis rzeczy XMPP i ejabberd XMPP Erlang ejabberd XMPP a HTTP

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE

RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Paisley.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie w zakresie i celu, na jaki wyraziłeś

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności SklepikDzieciecy.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI Polityka prywatności alestruny.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wykorzystanie SMTP w PHP

Wykorzystanie SMTP w PHP Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów

Bardziej szczegółowo

Router programowy z firewallem oparty o iptables

Router programowy z firewallem oparty o iptables Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r.

ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE. z dnia 22 maja 2018 r. ZARZĄDZENIE NR 2100/BIO/2018 PREZYDENTA MIASTA KĘDZIERZYN-KOŹLE z dnia 22 maja 2018 r. w sprawie wprowadzenia Regulaminu korzystania z poczty elektronicznej przez pracowników Urzędu Miasta Kędzierzyn-Koźle

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Ćwiczenie 7a - Active Directory w pracowniach MEN

Ćwiczenie 7a - Active Directory w pracowniach MEN Str. 1 Ćwiczenie 7a - Active Directory w pracowniach MEN Gxc LAN CKP - Fast Ethernet Brama 10.0.10.100 DNS 212.160.198.2 Gxa Koncentrator (Hub) - 5 portowy P5 P4 P3 P2 P1 3C905C-TX IP 10.0.10.xc 3C905C-TX

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Rejestracja użytkownika Bentley Często zadawane pytania techniczne Jestem administratorem i zapomniałem swojego hasła do User Management (zarządzania użytkownikami). Co mogę zrobić? Jeśli nie pamiętasz swojego hasła, wykorzystaj swój adres e-mail jako login i wybierz

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Jak pisać poprawne programy? Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 6 listopada 2018 Na podstawie: David A. Wheeler Secure

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3 Wersja 0.2 1/7 Spis treści Parametry procedury... 3 2. Tworzenie konta (Rysunek 1)... 4 3. Konfiguracja konta (Rysunek 2)...

Bardziej szczegółowo

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV Piotr Jarosik, Kamil Jaworski, Dominik Olędzki, Anna Stępień Dokumentacja wstępna TIN Rozproszone repozytorium oparte o WebDAV 1. Wstęp Celem projektu jest zaimplementowanie rozproszonego repozytorium

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Rejestracja w Serwisie

Rejestracja w Serwisie Najczęściej zadawane pytania (FAQ) Serwis logowania Zbiór pytań i odpowiedzi na najczęściej zadawane pytania dotyczące Serwisu logowania Wolters Kluwer S.A. Najczęściej zadawane pytania FAQ Serwis logowania

Bardziej szczegółowo

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

DOSTĘP ZDALNY PRZEZ DDNS

DOSTĘP ZDALNY PRZEZ DDNS DOSTĘP ZDALNY PRZEZ DDNS Ten artykuł jest opisem konfiguracji urządzeń oraz zasady działania usługi DDNS, pozwalającej na uzyskanie zdalnego dostępu do komputera podłączonego do sieci Internet. Dowiesz

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Wdrożenie usługi Office 365 dla instytucji edukacyjnych

Wdrożenie usługi Office 365 dla instytucji edukacyjnych WRZESIEŃ/PAŹDZIERNIK 2012 opiekunowie szkolnych pracowni 59 Janusz S. Wierzbicki Wdrożenie usługi Office 365 dla instytucji edukacyjnych - Krok 1 4. Na stronie Usługa Office365 dla instytucji edukacyjnych

Bardziej szczegółowo

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Administratorem danych osobowych Voida.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest: Polityka prywatności Polityka prywatności Voida.pl Podanie danych osobowych, a także zgoda na ich przetwarzanie są całkowicie dobrowolne. Wszelkie przekazane nam dane osobowe są przetwarzane wyłącznie

Bardziej szczegółowo