Badanie informacji poczty elektronicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Badanie informacji poczty elektronicznej"

Transkrypt

1 Zwalczanie Laboratorium 2. Badanie informacji poczty elektronicznej Spamem zgodnie z definicja z jest wiadomość elektroniczna, której treść i kontekst są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców, oraz jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Zadanie do wykonania. Część A Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Ustawa o świadczeniu usług droga elektroniczną ustawa prawo telekomunikacyjne Ustawa o swobodzie działalności gospodarczej Ustawa o ochronie danych osobowych Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny I inne Powiedzmy, że otrzymujesz maila o treści jak poniżej. To ewidentnie spam. (Ani wcześniej firma nie komunikowała się z adresatem maila ani adresat na nic się nie zgadzał)

2 Czy kiedykolwiek miaĺeĺ moĺźliwoĺäzakupiä laptopa, telewizor LCD, stylowy ekspres do kawy a nawet kurs uwodzenia za 1 zĺ Baniecki Normal Baniecki T20:56:00Z T20:56:00Z pt 2 2 Czy kiedykolwiek widziaĺeĺ sklep gdzie nowe telewizory, konsole, ipady, dyski zewnätrzne, komputery byĺyby po 1 zĺ? Czy kiedykolwiek miaĺeĺ moĺźliwoĺä zakupiä laptopa, telewizora LCD, stylowego ekspresu do kawy a nawet kursu uwodzenia za 1 zĺ? Siedzisz wĺaĺnie przed komputerem, patrzysz na monitor i czytasz tego maila w ktăłrym ktoĺ napisaĺ Ĺźe moĺźesz kupiä nowoczesny i niesamowity sprzät za zeta. Teraz siä skup zanim spojrzysz niĺźej UWAGA TAK, to prawda! "Bez podbijania, bez licytowania, klikasz i masz!" WyobraĹş sobie takä sytuacjä: Uruchamiasz komputer, siadasz przy biurku lub kĺadziesz laptopa na kolana. PrzeglÄdasz pocztä, uruchamiasz komunikator, odpalasz facebooka. W miädzyczasie logujesz siä na swoim koncie na portalu zecik.pl i zauwaĺźasz Ĺźe wĺaĺnie trwa aukcja âś zegar odlicza czas w dăłĺ aby po chwili dojĺä do zera âś zeroâś klikasz w âkup za 1 zĺâ iâś.? UdaĹo siä, WĹaĹnie zwyciäsko dla Ciebie zakoĺczyĺa siä aukcja. Wygrana to tak pĺaski Ĺźe zmieĺcisz go w kaĺźdym pokoju, tak duĺźy Ĺźe obraz jest niesamowicie wyraĺşny i tak nowoczesny Ĺźe samä instrukcje musisz czytaä dwa tygodnie, telewizor. TAK, zdobyĺeĺ go. PĹacisz Nam za niego zĺotăłwkä a kilka dni păłĺşniej masz go u siebie w domu. Wydaje Ci siä to niewiarygodne? To zupeĺnie normalna reakcja. Prawdopodobnie tak jak wiäkszoĺä ludzi uwaĺźasz Ĺźe niemoĺźliwe jest kupowaä markowy sprzät za 1 zĺ. Zapewne obawiasz siä Ĺźe bädziesz musiaĺ wysyĺaä setki sms i zbieraä miliony punktăłw. Powiem Ci Ĺźe gdybym byĺ na Twoim miejscu teĺź miaĺbym maĺe wätpliwoĺci. Ale, wĺaĺnie wätpliwoĺci siä skoĺczyĺy!

3 Nie chcesz Ĺźmudnie zbieraä punktăłw? NIE MUSISZ Nie chcesz wysĺaä sms? To nie răłb tego! Bez podbijania, bez licytowania, bez zwiäkszania czasu zegara! Pytasz kiedy? Obserwuj Nas na WĹaĹnie zaczyna do Ciebie docieraä Ĺźe ten prosty sposăłb na zdobycie markowego sprzätu jest prawdziwy. PamiÄtaj wszystko co dla Ciebie wystawimy bädzie w takiej samej cenie 1 zĺ (TAK!, jednej zĺotăłwki)! Bez podbijania, bez licytowania, klikasz i masz! Zarejestruj siä za darmo zanim inni CiÄ wyprzedzä! Obserwuj Naszego bloga foto_blog_post1.jpg Przeanalizuj zawartość maila pod kątem zgodności jego treści jako przejawu realizowanej przez firmę działalności handlowej i zastanów się, czy sposób skomunikowania się z tobą, forma i zawartość oferty jest zgodna z wymogami ustawowymi a jeżeli nie w oparciu o jakie artykuły można postawić jej zarzuty. Przeanalizuj Ustawę o świadczeniu usług droga elektroniczną. Sprawdź, czy otrzymana informacja jest informacją handlowa w rozumieniu Ustawy i czy firma, której korespondencja dotyczy, świadczy usługi drogą elektroniczną. Sprawdź, czy otrzymana informacja i samo jej otrzymanie spełnia warunki wymienione w Ustawie.

4 Ustawę o zwalczaniu nieuczciwej konkurencji szczególnie pod tym kątem, czy da się w oparciu np. o artykuł 16 i kolejne postawić zarzuty nie tylko autorowi informacji lecz również wszystkim, którzy brali udział w jej tworzeniu (treść i forma) oraz rozsyłali (nie musi to być firma, której informacja dotyczy) Ustawę o swobodzie działalności gospodarczej, która precyzuje formę, w jakiej prowadzący działalność gospodarczą powinien budować ofertę Ustawę o ochronie danych osobowych. Zakładając, że żaden z adresatów nie wyraził zgody na przetwarzanie danych osobowych wymaga to wskazania, że użyte adresy pozwalają jednoznacznie zidentyfikować osobę. Analizę należy przeprowadzić w formie tabelarycznej. Należy również określić typ czynu (przestępstwo, wykroczenie, szkoda do postępowania cywilnego) i zagrożenie (grzywna, pozbawienie ) artykuł uzasadnienie zagrożenie Np. Art. 10 p.1 w związku z art. 4 oraz art. 9 Rzeczona informacja handlowa jest niezamówiona Art Grzywna Część B Poczta elektroniczna jest jedna z najstarszych usług dostępnych w sieci. W przesyle wiadomości biorą udział dwa procesy MTA (ang. Mail Transfer Agent) i MDA (ang. Mail Delivery Agent). Pocztę, jaka trafia do serwera przejmuje od agenta MTA agent MDA, który jest odpowiedzialny za rozdzielenie jej po skrzynkach użytkowników, mających na serwerze konta. Transfer odbywa się zgodnie z protokołem SMTP, który jest protokołem nie specjalnie skomplikowanym, tekstowym, nie posiadającym ani opcji szyfrowania (czyli wszystko przekazywane jest otwartym tekstem) ani uwierzytelniania, stąd stosunkowo łatwym do wykorzystania do rozsyłania spamu. Odbywa się to w najprostszy sposób poprzez podszywanie się pod serwer pocztowy lub poprzez wysyłanie z uprawnionego serwera z wykorzystaniem tzw. relayingu czyli wykorzystania serwera do transferowania poczty pochodzącej z kont nieistniejących na serwerze, przeważnie nieistniejących nigdzie. Żeby cos takiego się udało, serwer najczęściej musi być niepoprawnie skonfigurowany, co się w sieci zdarza. Użytkownicy poczty elektronicznej starają się bronić, jedną z metod jest umieszczanie w sieci publicznie dostępnych list serwerów, wykorzystywanych do rozsyłania spamu. Są to tzw. listy RBL. (Real-time Blackhole List) Wiadomość może być zakwalifikowana jako spam, jeżeli adres IP SMTP-peer (czyli serwera pocztowego, który przesłał wiadomość i który to adres nie może być zafałszowany), jest umieszczony w którymś z tzw. serwisów RBL. Istnieje wiele serwisów RBL o różnej reputacji, ale jest kilka, którym można ufać, w związku z tym metoda ciągle jest skuteczna. Wiadomość pocztowa składa się z dwóch podstawowych części: nagłówka, oraz części właściwej - body.

5 Część zwana nagłówkiem, zawiera głównie dane administracyjne. Poniżej przykładowy nagłówek. Numery wierszy nagłówka dodane zostały dla łatwiejszej orientacji. {1} Received: from pd9e1a7d4.dip.t-dialin.net (unverified {2} [ ]) by mailserver.foobar.org {3} (SMTPRCV 0.45) with SMTP id {4} Sun, 31 Aug :45: {5} Message-ID: {6} From: "Jess Mccormick" {7} Reply-To: "Jess Mccormick" {8} To: {9} Subject: We have the cheapest generic drugs availble on the net.x {10} Date: Sun, 31 Aug :42: {11} MIME-Version: 1.0 {12} Content-Type: multipart/alternative; {13} boundary="a6d.8d_4_bece9a_.0" Najważniejsze z nich to: 1. Nazwy kolejnych hostów w łańcuszku przekazującym pocztę {1-4} 2. Adresy nadawcy{6} oraz odbiorcy {8}, 3. Temat a {9}, 4. Czas wysłania a {10}, 5. Dane związane z kodowaniem zawartości {11-13}, 6. Inne. Protokół SNMP nie posiada żadnych mechanizmów autoryzacji przekazywanej wiadomości, zatem można mieć zaufanie jedynie do tych informacji, których obecność w nagłówku wynika ze sposobu funkcjonowania sytemu poczty elektronicznej. Innymi słowy, poza adresem IP najbliższego SMTP-peer, {2} (czyli najbliższego serwera mailowego, który jako ostatni przekazywał wiadomość) reszta danych nagłówka może być fałszywa. Przykład. Co możemy powiedzieć o mailu o nagłówku jak poniżej? Received: from brama.eko.wroc.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Nasz serwer otrzymał maila z serwera o adresie IP. Na pewno, bo ten adres wpisuje serwer wysyłający (IP SMTP-peer) i po drodze nie ma już nikogo, kto by to miał sfałszować. Mon, 12 Mar :37: Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 7E041807BB; Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id Tq+VYuU9kPWO; Mon, 12 Mar :37: (CET) Received: from db.eko.org.pl (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id EC1F2807B6; Mon, 12 Mar :37: (CET) X-Original-To: eko-news@lists.most.org.pl Delivered-To: eko-news@lists.most.org.pl

6 Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 84C35807B6 for Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id vlp5cs2pcvfz for <eko-news@lists.most.org.pl>; Mon, 12 Mar :37: (CET) Received: from [ ] (bpr186.neoplus.adsl.tpnet.pl [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTPSA id B5 for <eko-news@lists.most.org.pl>; Mon, 12 Mar :37: (CET) Message-ID: <4F5E0A0F @eco.pl> Date: Mon, 12 Mar :37: Mail został być może nadany z komputera (przyłączonego jak widać przez Neostradę) o takim IP. Informacja nie jest pewna, może być fałszywa. Wyżej wymienione są wszystkie serwery, przez które mail przeszedł, również ta informacja może być fałszywa. From: Andrzej XXXX <zb@ec.pl> Organization: Andrzej =?UTF-8?B?xbt3YXdh?= User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv: ) Gecko/ Thunderbird/ MIME-Version: 1.0 To: eko-news@lists.most.org.pl Subject: [lista eko-news] Panel dyskusyjny "Energia Zmian" X-BeenThere: eko-news@lists.most.org.pl X-Mailman-Version: Precedence: list Reply-To: zb@eco.pl List-Id: "lista informacyjna ruchu ekologicznego \(nowy admin poszukiwany\) " <eko-news.lists.most.org.pl> List-Unsubscribe: < <mailto:eko-news-request@lists.most.org.pl?subject=unsubscribe> List-Archive: < List-Post: <mailto:eko-news@lists.most.org.pl> List-Help: <mailto:eko-news-request@lists.most.org.pl?subject=help> List-Subscribe: < <mailto:eko-news-request@lists.most.org.pl?subject=subscribe> Content-Transfer-Encoding: quoted-printable Content-Type: text/plain; charset="iso "; Format="flowed" Sender: eko-news-bounces@lists.most.org.pl Errors-To: eko-news-bounces@lists.most.org.pl X-Annoyance-Filter-Junk-Probability: 0 X-Annoyance-Filter-Classification: Mail. Serwisy RBL funkcjonują podobnie, jak serwisy DNS. Należy do takiego serwisu skierować odpowiednio skonstruowane zapytanie, odpowiedzią jest zwykle Non-existent domain (oznacza to, że rzeczonego adresu na liście RBL nie ma). Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest zwykle postaci x gdzie x jest równe 2,4,11,12 itp., znaczenie zależy od serwisu. Filtry antyspamowe korzystają z serwisów RBL w taki właśnie sposób. Informację z serwisu RBL można również uzyskać ręcznie korzystając z komend systemowych, w systemie Windows z komendy nslookup. Należy to zrobić w następujący sposób: w okienku cmd piszemy nslookup <adres IP odwrócony>.<nazwa serwisu>

7 np. pytamy serwis zen.spamhaus.org czy adres jest na liście nslookup zen.spamhaus.org jeżeli otrzymamy odpowiedź Non-existent domain oznacza to, że rzeczonego adresu na liście RBL nie ma. Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest postaci x Spamhaus prowadzi 3 listy, odpowiedź zwrotna jest zależna od tego, na której liście żądany adres został odnaleziony, zgodnie z tabelą poniżej. DNSBL Zone to Query Returns Contains SBL sbl.spamhaus.org XBL xbl.spamhaus.org PBL pbl.spamhaus.org ZEN zen.spamhaus.org Static UBE sources, verified spam services (hosting or support) and ROKSO spammers Illegal 3rd party exploits, including proxies, worms and trojan exploits IP ranges which should not be delivering unauthenticated SMTP . Combined zone (recommended) Includes SBL, XBL and PBL. Zadanie do wykonania: 1. Sprawdzenie, czy mamy do czynienia ze spamem Odnaleźć w nagłówkach zacytowanych niżej maili adresy serwerów SMTP-peer. Odpytać, czy są notowane na listach, następujące serwisów RBL: Zen.spamhaus.org cbl.abuseat.org dnsbl.sorbs.net Odnotować i zinterpretować odpowiedzi serwisów. Skorzystać z opcji lookup serwisu CBL. cbl.abuseat.org/lookup.cgi. Wpisać każdy z adresów, znaleźć w odpowiedzi informację o prawdopodobnej przyczynie wpisania na listę (jeżeli adres jest wpisany) Użyj serwisu i sprawdź, w jak wielu serwisach z listy wymieniony jest każdy ze sprawdzanych adresów. Sprawdź, jaką informację zwraca narzędzie w przypadku wpisania adresu serwera mailowego PWSZ. Sprawdź, jaka jest odpowiedź serwisu na zapytanie o adres serwera pocztowego, jakiego używasz najczęściej. 2. Sprawdzenie źródła spamu Korzystanie z adresów publicznych w Internecie wymaga ich otrzymania i rejestracji. Za przydział adresów IP odpowiadają terytorialnie:

8 o RIPE ( Europa i Afryka o ARIN ( Ameryka o APNIC ( Azja, Pacyfik Na ich stronach można znaleźć dane rejestracyjne o ile instytucja posiada je w swojej bazie. Zapoznaj się z działaniem protokołu whois. Jest to protokół TCP oparty na zasadzie pytanie/odpowiedź, który wysyłania zapytanie do baz danych DNS po to, by poznać właściciela domeny, adres IP lub inne informacje teleadresowe. Przeczytaj tekst hasła whois w wikipedii). Sprawdź w rejestrach, kto jest właścicielem domen, z których otrzymane zostały analizowane maile. Sprawdź, czy informacja zawarta w mailu jest poprawna (adres IP zgadza się z rozwiązaniem nazwy). Skorzystaj z narzędzia whois (np. z serwisu Serwis pozwalam poznać częściowo historię domeny, (w domaintools też można ale jest to płatne), pozwala zobaczyć ostatnia zmianę, co pozwala się zorientować, kiedy obecny właściciel nazwy ją zarejestrował albo jak długo jest nieużywana. Dla domen zarejestrowanych w kraju serwis whois prowadzi nask ( Serwis dostarcza również innych informacji, np. o lokalizacji hosta na którym jest strona właściciela domeny. Strona nasz prezydent.pl ulokowana była na serwerze o IP w Brea, CA, USA, którego właścicielem jest ISP New Dream Network, LLC). Należy wiedzieć, że w przypadku domen nabywanych u hurtowników takich jak np. Home.pl, whois dostarczy informacji o rejestrującym, czyli o tymże hurtowniku. Dane klienta, jaki nabył domenę, trzeba uzyskać nawiązując bezpośredni kontakt ze sprzedawcą. Sprawdź, czy w treści maila są odnośniki do zleceniodawcy spamu i korzystając z narzędzia wymienionego wyżej zgromadź dostępne informacje. Wyciągnij wnioski. Jakie kroki należałoby podjąć by zidentyfikować właściciela serwera rozsyłającego spam? Spam rozsyłany jest na czyjeś zlecenie. Czy możesz stwierdzić, na czyje? Jakie kroki należałoby podjąć by zidentyfikować beneficjenta akcji spamowej? Poniżej zamieszczone są 3 e. (pierwszy niekompletny, ze względu na długość). Mail1 Received: from moh2-ve1.go2.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Mon, 13 Jun :36: Received: from moh2-ve1.go2.pl (unknown [ ]) by moh2-ve1.go2.pl (Postfix) with ESMTP id 616B544C239; Mon, 13 Jun :36: (CEST) Received: from o2.pl (unknown [ ])

9 by moh2-ve1.go2.pl (Postfix) with SMTP; Mon, 13 Jun :36: (CEST) Subject: =?UTF-8?Q?Sprz=C4=99t_za_1z=C5=82_-_prawda=2C?= =?UTF-8?Q?_nowy_portal_bez_podbijania-kup_teraz_za_1z=C5=82?= From: To: Mime-Version: 1.0 Message-ID: Date: Mon, 13 Jun :36: X-Originator: Content-Type: multipart/mixed; boundary="==o2.pl-webmail-4d02ab9f.3a6b c==" This is a multi-part message in MIME format. --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: multipart/alternative; boundary="==o2.pl-webmail-4d a f==" --==o2.pl-webmail-4d a f== Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82 =20Baniecki=20Normal=20Baniecki=202=2042= T20:56:00Z= =

10 -22T20:56:00Z=202=20305=201739=2014=203=202135= =2021=206=20pt=202= =202=20Czy=20kiedykolwiek=20widzia=C5=82e=C5=9B=20sklep=20gdzie=20nowe=20= telewizory,=20konsole,=20ipady,=20dyski=20zewn=c4=99trzne,=20komputery=20= by=c5=82yby=20po=201=20z=c5=82? Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizora=20LCD,=20stylowego=20ekspresu=20do=20kawy=20= a=20nawet=20kursu=20uwodzenia=20za=201=20z=c5=82? Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20zeta. Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej UWAGA TAK,=20to=20prawda! "Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz!" Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99: Uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=C5=82adziesz=20= laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchamiasz=20= komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logujesz=20= si=c4=99=20na=20swoim=20koncie=20na=20portalu=20zecik.pl=20i=20zauwa=c5=bc= asz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20aukcja=20=e2=80=a6=20zegar=20o= dlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20chwili=20doj=c5=9b=c4=87=20= do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikasz=20w=20=e2=80=9ekup=20za=20= 1=20z=C5=82=E2=80=9D=20i=E2=80=A6.? Uda=C5=82o=20si=C4=99, W=C5=82a=C5=9Bnie=20zwyci=C4=99sko=20dla=20Ciebie=20zako=C5=84czy=C5=82a=20= si=c4=99=20aukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20z= mie=c5=9bcisz=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bc= e=20obraz=20jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5= =BCe=20sam=C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20= telewizor.=20tak,=20zdoby=c5=82e=c5=9b=20go.=20p=c5=82acisz=20nam=20= za=20niego=20z=c5=82ot=c3=b3wk=c4=99=20a=20kilka=20dni=20p=c3=b3=c5=banie= j=20masz=20go=20u=20siebie=20w=20domu. Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne? To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=201=20z=C5=82.= =20Zapewne=20obawiasz=20si=C4=99=20=C5=BCe=20b=C4=99dziesz=20musia=C5=82=20= wysy=c5=82a=c4=87=20setki=20sms=20i=20zbiera=c4=87=20miliony=20punkt=c3=b3= w. Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci. Ale,=20w=C5=82a=C5=9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84cz= y=c5=82y!

11 Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20NIE=20MUSISZ= Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20To=20nie=20r=C3=B3b=20tego! Bez=20podbijania,=20bez=20licytowania,=20bez=20zwi=C4=99kszania=20czasu=20= zegara! Pytasz=20kiedy?=20Obserwuj=20Nas=20na=20www.zecik.pl W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy. Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82 (TAK!,=20jednej=20z=C5=82ot=C3=B3wki)! Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz! Zarejestruj=20si=C4=99=20za=20darmo=20zanim=20inni=20Ci=C4=99=20wyprzedz=C4= =85!=20Obserwuj=20Naszego=20bloga=20www.zecik.pl --==o2.pl-webmail-4d a f== Content-Type: text/html; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82<br=20/> <!--[if=20gte=20mso=209]><xml> =20<o:DocumentProperties> =20=20<o:Author>Baniecki</o:Author> =20=20<o:Template>Normal</o:Template> =20=20<o:LastAuthor>Baniecki</o:LastAuthor> =20=20<o:Revision>2</o:Revision> =20=20<o:TotalTime>42</o:TotalTime> =20=20<o:Created> T20:56:00Z</o:Created> =20=20<o:LastSaved> T20:56:00Z</o:LastSaved> =20=20<o:Pages>2</o:Pages> =20=20<o:Words>305</o:Words> =20=20<o:Characters>1739</o:Characters> =20=20<o:Lines>14</o:Lines> =20=20<o:Paragraphs>3</o:Paragraphs> =20=20<o:CharactersWithSpaces>2135</o:CharactersWithSpaces> =20=20<o:Version>9.2812</o:Version> =20</o:DocumentProperties> </xml><![endif]--><!--[if=20gte=20mso=209]><xml> =20<w:WordDocument> =20=20<w:HyphenationZone>21</w:HyphenationZone> =20=20<w:DrawingGridHorizontalSpacing>6=20pt</w:DrawingGridHorizontalSpac= ing> =20=20<w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingG= ridevery> =20=20<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridE= very> =20</w:WordDocument> </xml><![endif]-->

12 <div=20class=3d"section1"> <span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-size:=2013.5pt;">cz= y=20kiedykolwiek=20widzia=c5=82e=c5=9b=20sklep=20gdzie=20<span=20style=3d= "color:=20#cc0000;">nowe</span>=20telewizory,=20konsole,=20ipady,=20dyski= =20zewn=C4=99trzne,=20komputery=20by=C5=82yby=20po=201=20z=C5=82?</span><= br=20/> <br=20/> <span=20style=3d"font-size:=2013.5pt;=20color:=20#cc0000;">czy=20kiedykol= wiek</span><span=20style=3d"font-size:=2013.5pt;">=20mia=c5=82e=c5=9b=20m= o=c5=bcliwo=c5=9b=c4=87=20zakupi=c4=87=20laptopa,=20telewizora=20lcd,=20s= tylowego=20ekspresu=20do=20kawy=20a=20nawet=20kursu=20uwodzenia=20za=20<s= pan=20style=3d"color:=20red;">1=20z=c5=82</span>?</span><br=20/> Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20<span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-= size:=2012.0pt;=20color:=20red;">zeta</span>.<br=20/> <br=20/> Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej<br=20/> <br=20/> <span=20style=3d"color:=20red;">uwaga</span><br=20/> <br=20/> <br=20/> TAK,=20to=20prawda!<br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">"bez=20podbijania,=20bez=20licytow= ania,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20= style=3d"color:=20black;">!"</span></span><br=20/> <br=20/> Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99:<br=20/> <br=20/> <em>uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=c5=82adzi= esz=20laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchami= asz=20komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logu= jesz=20si=c4=99=20na=20swoim=20koncie=20na=20portalu=20<a=20href=3d" // span></a>=20i=20zauwa=c5=bcasz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20auk= cja=20=e2=80=a6=20zegar=20odlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20= chwili=20doj=c5=9b=c4=87=20do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikas= z=20w=20=e2=80=9e<span=20style=3d"color:=20red;">kup=20za=201=20z=c5=82</= span>=e2=80=9d=20i=e2=80=a6.?</em><br=20/> <em><span=20style=3d"font-size:=2014.0pt;=20mso-bidi-font-size:=2010.0pt;= =20font-family:=20'Times=20New=20Roman';">Uda=C5=82o=20si=C4=99</span></e= m><em><span=20style=3d"font-family:=20'times=20new=20roman';">,</span></e= m><br=20/> <br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';">w=c5=82a=c5=9b= nie=20zwyci=c4=99sko=20dla=20ciebie=20zako=c5=84czy=c5=82a=20si=c4=99=20a= ukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20zmie=c5=9bcis= z=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bce=20obraz=20= jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5=bce=20sam= =C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20telewizor.= =20TAK,=20zdoby=C5=82e=C5=9B=20go.=20P=C5=82acisz=20Nam=20za=20nieg= o=20<span=20style=3d"color:=20red;">z=c5=82ot=c3=b3wk=c4=99</span>=20a=20= kilka=20dni=20p=c3=b3=c5=baniej=20masz=20go=20u=20siebie=20w=20domu.</spa= n></em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/>

13 <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <br=20/> Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne?<br=20/> To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=20<span=20styl= e=3d"color:=20red;">1=20z=c5=82</span>.=20zapewne=20obawiasz=20si=c4=99=20= =C5=BCe=20b=C4=99dziesz=20musia=C5=82=20wysy=C5=82a=C4=87=20setki=20sms=20= i=20zbiera=c4=87=20miliony=20punkt=c3=b3w.<br=20/> Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci.<br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;=20color:=20red;">ale,=20w=c5=82a=c5= =9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84czy=C5=82y!</span><b= r=20/> <br=20/> Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20<span=20styl= e=3d"color:=20red;">nie=20musisz</span><br=20/> Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20<span=20style=3D"color:=20red;">= To=20nie=20r=C3=B3b=20tego!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20bez=20zwi=c4=99kszania=20czasu=20zegara!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;=20color:=20black;">pytasz=20kiedy?=20= Obserwuj=20Nas=20na=20www.zecik.</span><span=20style=3D"font-size:=2016.0= pt;=20color:=20red;">pl</span><br=20/> <br=20/> W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy.<br=20/> Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82<br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;">(<= span=20style=3d"color:=20#cc0000;">tak</span>!,=20jednej=20<span=20style=3d= "color:=20red;">z=c5=82ot=c3=b3wki</span>)!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20s= tyle=3d"color:=20black;">!</span></span><br=20/> <br=20/> Zarejestruj=20si=C4=99=20<span=20style=3D"color:=20#cc0000;">za=20darmo</= span>=20zanim=20inni=20ci=c4=99=20wyprzedz=c4=85!=20obserwuj=20naszego=20= bloga=20<a=20href=3d" lass=3d"style1"> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;=20c= olor:=20black;"></span><br=20/> </div> --==o2.pl-webmail-4d a f==-- --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: image/jpeg; name="=?utf-8?q?foto=5fblog=5fpost1.jpg?=" Content-Disposition: attachment; filename="=?utf-8?q?foto=5fblog=5fpost1.jpg?="

14 Content-Transfer-Encoding: base64 Mail2 Received: from (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 17 Apr :13: Received: from unknown (HELO dym) ([ ]) by with ESMTP; Wed, 17 Apr :15: Message-ID: From: "Colette Blackburn" To: Subject: Video of Explosion at the Boston Marathon 2013 Date: Wed, 17 Apr :03: MIME-Version: 1.0 Content-Type: text/plain; format=flowed; charset="iso "; reply-type=original Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Mail3 Received: from kaboomtown.com (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Wed, 10 Apr :36: Message-ID: <62AE46C3.A98AD33A@kaboomtown.com> Date: Wed, 10 Apr :10: Reply-To: "Elise Murray" <Albert.Wilsonioic@kaboomtown.com> From: "Elita Freeman" <Albert.Wilsonioic@kaboomtown.com> User-Agent: The Bat! (v4.0.20) Professional X-Accept-Language: en-us MIME-Version: 1.0 To: <slom@tomcat.wroclaw.pl> Subject: We send thecertificate to all countries, Bay your CollegeProfessional anddoctoral{%rotcertificate ofdegree Degree Diploma University award Certificate of Education%} today. Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit I ve heard you re planning to get a promotion soon. I know you can do better with the right degree. Get your diploma Online! Bachelor s, Master s, MBA, PHD and Doctorate education awards have become more affordable.calling us right now (inside US) or + 13I I 2 (if you are a national of another country) leave your

15 contact data (name,phone number and country code) and our managers will contact you Let's discuss your problem, contact me if you have any questio}ns. Now you can receive a degree much more easier. Get it online! Sincerely, Refresher course Management

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Lab5 - Badanie protokołów pocztowych

Lab5 - Badanie protokołów pocztowych BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje

Bardziej szczegółowo

Wykorzystanie SMTP w PHP

Wykorzystanie SMTP w PHP Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej M. Słodkowski, październik 2019 Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej 1 Informacje ogóle Dla wszystkich studentów Politechniki Warszawskiej jest udostępniona poczta elektroniczna

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Instalacja i konfiguracja serwera IIS z FTP

Instalacja i konfiguracja serwera IIS z FTP Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Analiza nagłówków pocztowych

Analiza nagłówków pocztowych Analiza nagłówków pocztowych Paweł Krawczyk kravietz@aba.krakow.p 21 kwietnia 2001 1 Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista. Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z imiennej skrzynki pocztowej przy

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Wymagania systemowe. Wersja dokumentacji 1.12 /

Wymagania systemowe. Wersja dokumentacji 1.12 / Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Instrukcja obsługi programu Klient SMS v.1.0

Instrukcja obsługi programu Klient SMS v.1.0 Instrukcja obsługi programu Klient SMS v.1.0 Rozpoczęcie pracy z programem Aby rozpocząć pracę z aplikacją kliencką należy uruchomić dowolną przeglądarkę internetową i wpisać adres: lub http://

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu

Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał

Bardziej szczegółowo

darmowy autoresponder?

darmowy autoresponder? Jak za darmo w kilka minut stworzysz stronę przechwytującą squeeze page, bloga oraz uruchomisz darmowy autoresponder? Bez znajomości html a, bez płacenia grafikowi czy informatykowi, bez domeny i hostingu,

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE ARTYKUŁ 2. Warunki korzystania z usługi

Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE ARTYKUŁ 2. Warunki korzystania z usługi Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE RIPE: Operator regionalny zarządzający adresami IP na terenie Europy i Azji. ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe

Bardziej szczegółowo