Badanie informacji poczty elektronicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Badanie informacji poczty elektronicznej"

Transkrypt

1 Zwalczanie Laboratorium 2. Badanie informacji poczty elektronicznej Spamem zgodnie z definicja z jest wiadomość elektroniczna, której treść i kontekst są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców, oraz jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Zadanie do wykonania. Część A Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Ustawa o świadczeniu usług droga elektroniczną ustawa prawo telekomunikacyjne Ustawa o swobodzie działalności gospodarczej Ustawa o ochronie danych osobowych Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny I inne Powiedzmy, że otrzymujesz maila o treści jak poniżej. To ewidentnie spam. (Ani wcześniej firma nie komunikowała się z adresatem maila ani adresat na nic się nie zgadzał)

2 Czy kiedykolwiek miaĺeĺ moĺźliwoĺäzakupiä laptopa, telewizor LCD, stylowy ekspres do kawy a nawet kurs uwodzenia za 1 zĺ Baniecki Normal Baniecki T20:56:00Z T20:56:00Z pt 2 2 Czy kiedykolwiek widziaĺeĺ sklep gdzie nowe telewizory, konsole, ipady, dyski zewnätrzne, komputery byĺyby po 1 zĺ? Czy kiedykolwiek miaĺeĺ moĺźliwoĺä zakupiä laptopa, telewizora LCD, stylowego ekspresu do kawy a nawet kursu uwodzenia za 1 zĺ? Siedzisz wĺaĺnie przed komputerem, patrzysz na monitor i czytasz tego maila w ktăłrym ktoĺ napisaĺ Ĺźe moĺźesz kupiä nowoczesny i niesamowity sprzät za zeta. Teraz siä skup zanim spojrzysz niĺźej UWAGA TAK, to prawda! "Bez podbijania, bez licytowania, klikasz i masz!" WyobraĹş sobie takä sytuacjä: Uruchamiasz komputer, siadasz przy biurku lub kĺadziesz laptopa na kolana. PrzeglÄdasz pocztä, uruchamiasz komunikator, odpalasz facebooka. W miädzyczasie logujesz siä na swoim koncie na portalu zecik.pl i zauwaĺźasz Ĺźe wĺaĺnie trwa aukcja âś zegar odlicza czas w dăłĺ aby po chwili dojĺä do zera âś zeroâś klikasz w âkup za 1 zĺâ iâś.? UdaĹo siä, WĹaĹnie zwyciäsko dla Ciebie zakoĺczyĺa siä aukcja. Wygrana to tak pĺaski Ĺźe zmieĺcisz go w kaĺźdym pokoju, tak duĺźy Ĺźe obraz jest niesamowicie wyraĺşny i tak nowoczesny Ĺźe samä instrukcje musisz czytaä dwa tygodnie, telewizor. TAK, zdobyĺeĺ go. PĹacisz Nam za niego zĺotăłwkä a kilka dni păłĺşniej masz go u siebie w domu. Wydaje Ci siä to niewiarygodne? To zupeĺnie normalna reakcja. Prawdopodobnie tak jak wiäkszoĺä ludzi uwaĺźasz Ĺźe niemoĺźliwe jest kupowaä markowy sprzät za 1 zĺ. Zapewne obawiasz siä Ĺźe bädziesz musiaĺ wysyĺaä setki sms i zbieraä miliony punktăłw. Powiem Ci Ĺźe gdybym byĺ na Twoim miejscu teĺź miaĺbym maĺe wätpliwoĺci. Ale, wĺaĺnie wätpliwoĺci siä skoĺczyĺy!

3 Nie chcesz Ĺźmudnie zbieraä punktăłw? NIE MUSISZ Nie chcesz wysĺaä sms? To nie răłb tego! Bez podbijania, bez licytowania, bez zwiäkszania czasu zegara! Pytasz kiedy? Obserwuj Nas na WĹaĹnie zaczyna do Ciebie docieraä Ĺźe ten prosty sposăłb na zdobycie markowego sprzätu jest prawdziwy. PamiÄtaj wszystko co dla Ciebie wystawimy bädzie w takiej samej cenie 1 zĺ (TAK!, jednej zĺotăłwki)! Bez podbijania, bez licytowania, klikasz i masz! Zarejestruj siä za darmo zanim inni CiÄ wyprzedzä! Obserwuj Naszego bloga foto_blog_post1.jpg Przeanalizuj zawartość maila pod kątem zgodności jego treści jako przejawu realizowanej przez firmę działalności handlowej i zastanów się, czy sposób skomunikowania się z tobą, forma i zawartość oferty jest zgodna z wymogami ustawowymi a jeżeli nie w oparciu o jakie artykuły można postawić jej zarzuty. Przeanalizuj Ustawę o świadczeniu usług droga elektroniczną. Sprawdź, czy otrzymana informacja jest informacją handlowa w rozumieniu Ustawy i czy firma, której korespondencja dotyczy, świadczy usługi drogą elektroniczną. Sprawdź, czy otrzymana informacja i samo jej otrzymanie spełnia warunki wymienione w Ustawie.

4 Ustawę o zwalczaniu nieuczciwej konkurencji szczególnie pod tym kątem, czy da się w oparciu np. o artykuł 16 i kolejne postawić zarzuty nie tylko autorowi informacji lecz również wszystkim, którzy brali udział w jej tworzeniu (treść i forma) oraz rozsyłali (nie musi to być firma, której informacja dotyczy) Ustawę o swobodzie działalności gospodarczej, która precyzuje formę, w jakiej prowadzący działalność gospodarczą powinien budować ofertę Ustawę o ochronie danych osobowych. Zakładając, że żaden z adresatów nie wyraził zgody na przetwarzanie danych osobowych wymaga to wskazania, że użyte adresy pozwalają jednoznacznie zidentyfikować osobę. Analizę należy przeprowadzić w formie tabelarycznej. Należy również określić typ czynu (przestępstwo, wykroczenie, szkoda do postępowania cywilnego) i zagrożenie (grzywna, pozbawienie ) artykuł uzasadnienie zagrożenie Np. Art. 10 p.1 w związku z art. 4 oraz art. 9 Rzeczona informacja handlowa jest niezamówiona Art Grzywna Część B Poczta elektroniczna jest jedna z najstarszych usług dostępnych w sieci. W przesyle wiadomości biorą udział dwa procesy MTA (ang. Mail Transfer Agent) i MDA (ang. Mail Delivery Agent). Pocztę, jaka trafia do serwera przejmuje od agenta MTA agent MDA, który jest odpowiedzialny za rozdzielenie jej po skrzynkach użytkowników, mających na serwerze konta. Transfer odbywa się zgodnie z protokołem SMTP, który jest protokołem nie specjalnie skomplikowanym, tekstowym, nie posiadającym ani opcji szyfrowania (czyli wszystko przekazywane jest otwartym tekstem) ani uwierzytelniania, stąd stosunkowo łatwym do wykorzystania do rozsyłania spamu. Odbywa się to w najprostszy sposób poprzez podszywanie się pod serwer pocztowy lub poprzez wysyłanie z uprawnionego serwera z wykorzystaniem tzw. relayingu czyli wykorzystania serwera do transferowania poczty pochodzącej z kont nieistniejących na serwerze, przeważnie nieistniejących nigdzie. Żeby cos takiego się udało, serwer najczęściej musi być niepoprawnie skonfigurowany, co się w sieci zdarza. Użytkownicy poczty elektronicznej starają się bronić, jedną z metod jest umieszczanie w sieci publicznie dostępnych list serwerów, wykorzystywanych do rozsyłania spamu. Są to tzw. listy RBL. (Real-time Blackhole List) Wiadomość może być zakwalifikowana jako spam, jeżeli adres IP SMTP-peer (czyli serwera pocztowego, który przesłał wiadomość i który to adres nie może być zafałszowany), jest umieszczony w którymś z tzw. serwisów RBL. Istnieje wiele serwisów RBL o różnej reputacji, ale jest kilka, którym można ufać, w związku z tym metoda ciągle jest skuteczna. Wiadomość pocztowa składa się z dwóch podstawowych części: nagłówka, oraz części właściwej - body.

5 Część zwana nagłówkiem, zawiera głównie dane administracyjne. Poniżej przykładowy nagłówek. Numery wierszy nagłówka dodane zostały dla łatwiejszej orientacji. {1} Received: from pd9e1a7d4.dip.t-dialin.net (unverified {2} [ ]) by mailserver.foobar.org {3} (SMTPRCV 0.45) with SMTP id {4} Sun, 31 Aug :45: {5} Message-ID: {6} From: "Jess Mccormick" {7} Reply-To: "Jess Mccormick" {8} To: {9} Subject: We have the cheapest generic drugs availble on the net.x {10} Date: Sun, 31 Aug :42: {11} MIME-Version: 1.0 {12} Content-Type: multipart/alternative; {13} boundary="a6d.8d_4_bece9a_.0" Najważniejsze z nich to: 1. Nazwy kolejnych hostów w łańcuszku przekazującym pocztę {1-4} 2. Adresy nadawcy{6} oraz odbiorcy {8}, 3. Temat a {9}, 4. Czas wysłania a {10}, 5. Dane związane z kodowaniem zawartości {11-13}, 6. Inne. Protokół SNMP nie posiada żadnych mechanizmów autoryzacji przekazywanej wiadomości, zatem można mieć zaufanie jedynie do tych informacji, których obecność w nagłówku wynika ze sposobu funkcjonowania sytemu poczty elektronicznej. Innymi słowy, poza adresem IP najbliższego SMTP-peer, {2} (czyli najbliższego serwera mailowego, który jako ostatni przekazywał wiadomość) reszta danych nagłówka może być fałszywa. Przykład. Co możemy powiedzieć o mailu o nagłówku jak poniżej? Received: from brama.eko.wroc.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Nasz serwer otrzymał maila z serwera o adresie IP. Na pewno, bo ten adres wpisuje serwer wysyłający (IP SMTP-peer) i po drodze nie ma już nikogo, kto by to miał sfałszować. Mon, 12 Mar :37: Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 7E041807BB; Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id Tq+VYuU9kPWO; Mon, 12 Mar :37: (CET) Received: from db.eko.org.pl (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id EC1F2807B6; Mon, 12 Mar :37: (CET) X-Original-To: Delivered-To:

6 Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 84C35807B6 for Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id vlp5cs2pcvfz for Mon, 12 Mar :37: (CET) Received: from [ ] (bpr186.neoplus.adsl.tpnet.pl [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTPSA id B5 for Mon, 12 Mar :37: (CET) Message-ID: Date: Mon, 12 Mar :37: Mail został być może nadany z komputera (przyłączonego jak widać przez Neostradę) o takim IP. Informacja nie jest pewna, może być fałszywa. Wyżej wymienione są wszystkie serwery, przez które mail przeszedł, również ta informacja może być fałszywa. From: Andrzej XXXX Organization: Andrzej =?UTF-8?B?xbt3YXdh?= User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv: ) Gecko/ Thunderbird/ MIME-Version: 1.0 To: Subject: [lista eko-news] Panel dyskusyjny "Energia Zmian" X-BeenThere: X-Mailman-Version: Precedence: list Reply-To: List-Id: "lista informacyjna ruchu ekologicznego \(nowy admin poszukiwany\) " <eko-news.lists.most.org.pl> List-Unsubscribe: <http://lists.most.org.pl/cgi-bin/mailman/options/eko-news>, List-Archive: <http://lists.most.org.pl/pipermail/eko-news> List-Post: List-Help: List-Subscribe: <http://lists.most.org.pl/cgi-bin/mailman/listinfo/eko-news>, Content-Transfer-Encoding: quoted-printable Content-Type: text/plain; charset="iso "; Format="flowed" Sender: Errors-To: X-Annoyance-Filter-Junk-Probability: 0 X-Annoyance-Filter-Classification: Mail. Serwisy RBL funkcjonują podobnie, jak serwisy DNS. Należy do takiego serwisu skierować odpowiednio skonstruowane zapytanie, odpowiedzią jest zwykle Non-existent domain (oznacza to, że rzeczonego adresu na liście RBL nie ma). Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest zwykle postaci x gdzie x jest równe 2,4,11,12 itp., znaczenie zależy od serwisu. Filtry antyspamowe korzystają z serwisów RBL w taki właśnie sposób. Informację z serwisu RBL można również uzyskać ręcznie korzystając z komend systemowych, w systemie Windows z komendy nslookup. Należy to zrobić w następujący sposób: w okienku cmd piszemy nslookup <adres IP odwrócony>.<nazwa serwisu>

7 np. pytamy serwis zen.spamhaus.org czy adres jest na liście nslookup zen.spamhaus.org jeżeli otrzymamy odpowiedź Non-existent domain oznacza to, że rzeczonego adresu na liście RBL nie ma. Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest postaci x Spamhaus prowadzi 3 listy, odpowiedź zwrotna jest zależna od tego, na której liście żądany adres został odnaleziony, zgodnie z tabelą poniżej. DNSBL Zone to Query Returns Contains SBL sbl.spamhaus.org XBL xbl.spamhaus.org PBL pbl.spamhaus.org ZEN zen.spamhaus.org Static UBE sources, verified spam services (hosting or support) and ROKSO spammers Illegal 3rd party exploits, including proxies, worms and trojan exploits IP ranges which should not be delivering unauthenticated SMTP . Combined zone (recommended) Includes SBL, XBL and PBL. Zadanie do wykonania: 1. Sprawdzenie, czy mamy do czynienia ze spamem Odnaleźć w nagłówkach zacytowanych niżej maili adresy serwerów SMTP-peer. Odpytać, czy są notowane na listach, następujące serwisów RBL: Zen.spamhaus.org cbl.abuseat.org dnsbl.sorbs.net Odnotować i zinterpretować odpowiedzi serwisów. Skorzystać z opcji lookup serwisu CBL. cbl.abuseat.org/lookup.cgi. Wpisać każdy z adresów, znaleźć w odpowiedzi informację o prawdopodobnej przyczynie wpisania na listę (jeżeli adres jest wpisany) Użyj serwisu i sprawdź, w jak wielu serwisach z listy wymieniony jest każdy ze sprawdzanych adresów. Sprawdź, jaką informację zwraca narzędzie w przypadku wpisania adresu serwera mailowego PWSZ. Sprawdź, jaka jest odpowiedź serwisu na zapytanie o adres serwera pocztowego, jakiego używasz najczęściej. 2. Sprawdzenie źródła spamu Korzystanie z adresów publicznych w Internecie wymaga ich otrzymania i rejestracji. Za przydział adresów IP odpowiadają terytorialnie:

8 o RIPE (WWW.ripe.net) Europa i Afryka o ARIN (WWW.arin.net) Ameryka o APNIC (WWW.apnic.net) Azja, Pacyfik Na ich stronach można znaleźć dane rejestracyjne o ile instytucja posiada je w swojej bazie. Zapoznaj się z działaniem protokołu whois. Jest to protokół TCP oparty na zasadzie pytanie/odpowiedź, który wysyłania zapytanie do baz danych DNS po to, by poznać właściciela domeny, adres IP lub inne informacje teleadresowe. Przeczytaj tekst hasła whois w wikipedii). Sprawdź w rejestrach, kto jest właścicielem domen, z których otrzymane zostały analizowane maile. Sprawdź, czy informacja zawarta w mailu jest poprawna (adres IP zgadza się z rozwiązaniem nazwy). Skorzystaj z narzędzia whois (np. z serwisu Serwis pozwalam poznać częściowo historię domeny, (w domaintools też można ale jest to płatne), pozwala zobaczyć ostatnia zmianę, co pozwala się zorientować, kiedy obecny właściciel nazwy ją zarejestrował albo jak długo jest nieużywana. Dla domen zarejestrowanych w kraju serwis whois prowadzi nask (http://www.dns.pl/cgibin/whois.pl). Serwis dostarcza również innych informacji, np. o lokalizacji hosta na którym jest strona właściciela domeny. Strona nasz prezydent.pl ulokowana była na serwerze o IP w Brea, CA, USA, którego właścicielem jest ISP New Dream Network, LLC). Należy wiedzieć, że w przypadku domen nabywanych u hurtowników takich jak np. Home.pl, whois dostarczy informacji o rejestrującym, czyli o tymże hurtowniku. Dane klienta, jaki nabył domenę, trzeba uzyskać nawiązując bezpośredni kontakt ze sprzedawcą. Sprawdź, czy w treści maila są odnośniki do zleceniodawcy spamu i korzystając z narzędzia wymienionego wyżej zgromadź dostępne informacje. Wyciągnij wnioski. Jakie kroki należałoby podjąć by zidentyfikować właściciela serwera rozsyłającego spam? Spam rozsyłany jest na czyjeś zlecenie. Czy możesz stwierdzić, na czyje? Jakie kroki należałoby podjąć by zidentyfikować beneficjenta akcji spamowej? Poniżej zamieszczone są 3 e. (pierwszy niekompletny, ze względu na długość). Mail1 Received: from moh2-ve1.go2.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Mon, 13 Jun :36: Received: from moh2-ve1.go2.pl (unknown [ ]) by moh2-ve1.go2.pl (Postfix) with ESMTP id 616B544C239; Mon, 13 Jun :36: (CEST) Received: from o2.pl (unknown [ ])

9 by moh2-ve1.go2.pl (Postfix) with SMTP; Mon, 13 Jun :36: (CEST) Subject: =?UTF-8?Q?Sprz=C4=99t_za_1z=C5=82_-_prawda=2C?= =?UTF-8?Q?_nowy_portal_bez_podbijania-kup_teraz_za_1z=C5=82?= From: To: Mime-Version: 1.0 Message-ID: Date: Mon, 13 Jun :36: X-Originator: Content-Type: multipart/mixed; boundary="==o2.pl-webmail-4d02ab9f.3a6b c==" This is a multi-part message in MIME format. --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: multipart/alternative; boundary="==o2.pl-webmail-4d a f==" --==o2.pl-webmail-4d a f== Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82 =20Baniecki=20Normal=20Baniecki=202=2042= T20:56:00Z= =

10 -22T20:56:00Z=202=20305=201739=2014=203=202135= =2021=206=20pt=202= =202=20Czy=20kiedykolwiek=20widzia=C5=82e=C5=9B=20sklep=20gdzie=20nowe=20= telewizory,=20konsole,=20ipady,=20dyski=20zewn=c4=99trzne,=20komputery=20= by=c5=82yby=20po=201=20z=c5=82? Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizora=20LCD,=20stylowego=20ekspresu=20do=20kawy=20= a=20nawet=20kursu=20uwodzenia=20za=201=20z=c5=82? Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20zeta. Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej UWAGA TAK,=20to=20prawda! "Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz!" Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99: Uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=C5=82adziesz=20= laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchamiasz=20= komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logujesz=20= si=c4=99=20na=20swoim=20koncie=20na=20portalu=20zecik.pl=20i=20zauwa=c5=bc= asz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20aukcja=20=e2=80=a6=20zegar=20o= dlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20chwili=20doj=c5=9b=c4=87=20= do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikasz=20w=20=e2=80=9ekup=20za=20= 1=20z=C5=82=E2=80=9D=20i=E2=80=A6.? Uda=C5=82o=20si=C4=99, W=C5=82a=C5=9Bnie=20zwyci=C4=99sko=20dla=20Ciebie=20zako=C5=84czy=C5=82a=20= si=c4=99=20aukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20z= mie=c5=9bcisz=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bc= e=20obraz=20jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5= =BCe=20sam=C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20= telewizor.=20tak,=20zdoby=c5=82e=c5=9b=20go.=20p=c5=82acisz=20nam=20= za=20niego=20z=c5=82ot=c3=b3wk=c4=99=20a=20kilka=20dni=20p=c3=b3=c5=banie= j=20masz=20go=20u=20siebie=20w=20domu. Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne? To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=201=20z=C5=82.= =20Zapewne=20obawiasz=20si=C4=99=20=C5=BCe=20b=C4=99dziesz=20musia=C5=82=20= wysy=c5=82a=c4=87=20setki=20sms=20i=20zbiera=c4=87=20miliony=20punkt=c3=b3= w. Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci. Ale,=20w=C5=82a=C5=9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84cz= y=c5=82y!

11 Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20NIE=20MUSISZ= Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20To=20nie=20r=C3=B3b=20tego! Bez=20podbijania,=20bez=20licytowania,=20bez=20zwi=C4=99kszania=20czasu=20= zegara! Pytasz=20kiedy?=20Obserwuj=20Nas=20na=20www.zecik.pl W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy. Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82 (TAK!,=20jednej=20z=C5=82ot=C3=B3wki)! Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz! Zarejestruj=20si=C4=99=20za=20darmo=20zanim=20inni=20Ci=C4=99=20wyprzedz=C4= =85!=20Obserwuj=20Naszego=20bloga=20www.zecik.pl --==o2.pl-webmail-4d a f== Content-Type: text/html; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82<br=20/> <!--[if=20gte=20mso=209]><xml> =20<o:DocumentProperties> =20=20<o:Author>Baniecki</o:Author> =20=20<o:Template>Normal</o:Template> =20=20<o:LastAuthor>Baniecki</o:LastAuthor> =20=20<o:Revision>2</o:Revision> =20=20<o:TotalTime>42</o:TotalTime> =20=20<o:Created> T20:56:00Z</o:Created> =20=20<o:LastSaved> T20:56:00Z</o:LastSaved> =20=20<o:Pages>2</o:Pages> =20=20<o:Words>305</o:Words> =20=20<o:Characters>1739</o:Characters> =20=20<o:Lines>14</o:Lines> =20=20<o:Paragraphs>3</o:Paragraphs> =20=20<o:CharactersWithSpaces>2135</o:CharactersWithSpaces> =20=20<o:Version>9.2812</o:Version> =20</o:DocumentProperties> </xml><![endif]--><!--[if=20gte=20mso=209]><xml> =20<w:WordDocument> =20=20<w:HyphenationZone>21</w:HyphenationZone> =20=20<w:DrawingGridHorizontalSpacing>6=20pt</w:DrawingGridHorizontalSpac= ing> =20=20<w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingG= ridevery> =20=20<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridE= very> =20</w:WordDocument> </xml><![endif]-->

12 <div=20class=3d"section1"> <span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-size:=2013.5pt;">cz= y=20kiedykolwiek=20widzia=c5=82e=c5=9b=20sklep=20gdzie=20<span=20style=3d= "color:=20#cc0000;">nowe</span>=20telewizory,=20konsole,=20ipady,=20dyski= =20zewn=C4=99trzne,=20komputery=20by=C5=82yby=20po=201=20z=C5=82?</span><= br=20/> <br=20/> <span=20style=3d"font-size:=2013.5pt;=20color:=20#cc0000;">czy=20kiedykol= wiek</span><span=20style=3d"font-size:=2013.5pt;">=20mia=c5=82e=c5=9b=20m= o=c5=bcliwo=c5=9b=c4=87=20zakupi=c4=87=20laptopa,=20telewizora=20lcd,=20s= tylowego=20ekspresu=20do=20kawy=20a=20nawet=20kursu=20uwodzenia=20za=20<s= pan=20style=3d"color:=20red;">1=20z=c5=82</span>?</span><br=20/> Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20<span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-= size:=2012.0pt;=20color:=20red;">zeta</span>.<br=20/> <br=20/> Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej<br=20/> <br=20/> <span=20style=3d"color:=20red;">uwaga</span><br=20/> <br=20/> <br=20/> TAK,=20to=20prawda!<br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">"bez=20podbijania,=20bez=20licytow= ania,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20= style=3d"color:=20black;">!"</span></span><br=20/> <br=20/> Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99:<br=20/> <br=20/> <em>uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=c5=82adzi= esz=20laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchami= asz=20komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logu= jesz=20si=c4=99=20na=20swoim=20koncie=20na=20portalu=20<a=20href=3d"http:= //www.zecik.pl"=20target=3d"=5fblank"><span=20class=3d"style1">zecik.pl</= span></a>=20i=20zauwa=c5=bcasz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20auk= cja=20=e2=80=a6=20zegar=20odlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20= chwili=20doj=c5=9b=c4=87=20do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikas= z=20w=20=e2=80=9e<span=20style=3d"color:=20red;">kup=20za=201=20z=c5=82</= span>=e2=80=9d=20i=e2=80=a6.?</em><br=20/> <em><span=20style=3d"font-size:=2014.0pt;=20mso-bidi-font-size:=2010.0pt;= =20font-family:=20'Times=20New=20Roman';">Uda=C5=82o=20si=C4=99</span></e= m><em><span=20style=3d"font-family:=20'times=20new=20roman';">,</span></e= m><br=20/> <br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';">w=c5=82a=c5=9b= nie=20zwyci=c4=99sko=20dla=20ciebie=20zako=c5=84czy=c5=82a=20si=c4=99=20a= ukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20zmie=c5=9bcis= z=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bce=20obraz=20= jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5=bce=20sam= =C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20telewizor.= =20TAK,=20zdoby=C5=82e=C5=9B=20go.=20P=C5=82acisz=20Nam=20za=20nieg= o=20<span=20style=3d"color:=20red;">z=c5=82ot=c3=b3wk=c4=99</span>=20a=20= kilka=20dni=20p=c3=b3=c5=baniej=20masz=20go=20u=20siebie=20w=20domu.</spa= n></em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/>

13 <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <br=20/> Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne?<br=20/> To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=20<span=20styl= e=3d"color:=20red;">1=20z=c5=82</span>.=20zapewne=20obawiasz=20si=c4=99=20= =C5=BCe=20b=C4=99dziesz=20musia=C5=82=20wysy=C5=82a=C4=87=20setki=20sms=20= i=20zbiera=c4=87=20miliony=20punkt=c3=b3w.<br=20/> Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci.<br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;=20color:=20red;">ale,=20w=c5=82a=c5= =9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84czy=C5=82y!</span><b= r=20/> <br=20/> Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20<span=20styl= e=3d"color:=20red;">nie=20musisz</span><br=20/> Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20<span=20style=3D"color:=20red;">= To=20nie=20r=C3=B3b=20tego!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20bez=20zwi=c4=99kszania=20czasu=20zegara!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;=20color:=20black;">pytasz=20kiedy?=20= Obserwuj=20Nas=20na=20www.zecik.</span><span=20style=3D"font-size:=2016.0= pt;=20color:=20red;">pl</span><br=20/> <br=20/> W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy.<br=20/> Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82<br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;">(<= span=20style=3d"color:=20#cc0000;">tak</span>!,=20jednej=20<span=20style=3d= "color:=20red;">z=c5=82ot=c3=b3wki</span>)!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20s= tyle=3d"color:=20black;">!</span></span><br=20/> <br=20/> Zarejestruj=20si=C4=99=20<span=20style=3D"color:=20#cc0000;">za=20darmo</= span>=20zanim=20inni=20ci=c4=99=20wyprzedz=c4=85!=20obserwuj=20naszego=20= bloga=20<a=20href=3d"http://www.zecik.pl"=20target=3d"=5fblank"><span=20c= lass=3d"style1">www.zecik.pl</span></a><br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;=20c= olor:=20black;"></span><br=20/> </div> --==o2.pl-webmail-4d a f==-- --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: image/jpeg; name="=?utf-8?q?foto=5fblog=5fpost1.jpg?=" Content-Disposition: attachment; filename="=?utf-8?q?foto=5fblog=5fpost1.jpg?="

14 Content-Transfer-Encoding: base64 Mail2 Received: from (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 17 Apr :13: Received: from unknown (HELO dym) ([ ]) by with ESMTP; Wed, 17 Apr :15: Message-ID: From: "Colette Blackburn" To: Subject: Video of Explosion at the Boston Marathon 2013 Date: Wed, 17 Apr :03: MIME-Version: 1.0 Content-Type: text/plain; format=flowed; charset="iso "; reply-type=original Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Mail3 Received: from kaboomtown.com (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 10 Apr :36: Message-ID: Date: Wed, 10 Apr :10: Reply-To: "Elise Murray" From: "Elita Freeman" User-Agent: The Bat! (v4.0.20) Professional X-Accept-Language: en-us MIME-Version: 1.0 To: Subject: We send thecertificate to all countries, Bay your CollegeProfessional anddoctoral{%rotcertificate ofdegree Degree Diploma University award Certificate of Education%} today. Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit I ve heard you re planning to get a promotion soon. I know you can do better with the right degree. Get your diploma Online! Bachelor s, Master s, MBA, PHD and Doctorate education awards have become more affordable.calling us right now (inside US) or + 13I I 2 (if you are a national of another country) leave your

15 contact data (name,phone number and country code) and our managers will contact you Let's discuss your problem, contact me if you have any questio}ns. Now you can receive a degree much more easier. Get it online! Sincerely, Refresher course Management

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Analiza nagłówków pocztowych

Analiza nagłówków pocztowych Analiza nagłówków pocztowych Paweł Krawczyk kravietz@aba.krakow.p 21 kwietnia 2001 1 Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista. Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być

Bardziej szczegółowo

Instrukcja obsługi programu Klient SMS v.1.0

Instrukcja obsługi programu Klient SMS v.1.0 Instrukcja obsługi programu Klient SMS v.1.0 Rozpoczęcie pracy z programem Aby rozpocząć pracę z aplikacją kliencką należy uruchomić dowolną przeglądarkę internetową i wpisać adres: lub http://

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition

Procedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.

Bardziej szczegółowo

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl

Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl Specyfikacja instalacji usługi SMS Premium w Przelewy24.pl wersja.2.9 data 2014-11-21 Opis usług: P24 KOD P24 KLUCZ P24 WAPA SEND SMS Strona 1 z 8 P24 KOD Przebieg transakcji Operacje po stronie Sprzedawcy

Bardziej szczegółowo

Poczta elektroniczna

Poczta elektroniczna Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl 1 Poczta

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi

Szkolenie Microsoft Lync 2010. Grupy Odpowiedzi Szkolenie Microsoft Lync 2010 Grupy Odpowiedzi Cele To szkolenie obejmuje następujące tematy: Grupy Odpowiedzi Wprowadzenie Grupy formalne i nieformalne Anonimowość agentów Odbieranie połączeń W trakcie

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

MSARCH - system archiwizacji przesyłek E-mail

MSARCH - system archiwizacji przesyłek E-mail MSARCH - system archiwizacji przesyłek E-mail Grzegorz Blinowski G.Blinowski@cc.com.pl CC Otwarte Systemy Komputerowe Sp. z o.o. orz Blinowski G.Blinowski@cc.com.pl CC Otwarte Systemy Komputerowe Sp. z

Bardziej szczegółowo

Spam. Profilaktyka i obrona

Spam. Profilaktyka i obrona IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Spam. Profilaktyka i obrona Autor: Bartosz Danowski, ukasz Kozicki ISBN: 83-7361-316-1 Format: B5, stron: 184

Bardziej szczegółowo

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej. Szanowni Państwo, Dział Teleinformatyczny udostępnia studentom PSW indywidualne konta firmowe aplikacji Google w domenie student.pswbp.pl i student.pswbp.edu.pl. W skład udostępnionych usług wchodzą: E-mail

Bardziej szczegółowo

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera DHL24 - instrukcja Spis treści Wprowadzenie Rejestracja/logowanie Zmiana numeru konta klienta Zamówienie kuriera Tworzenie nowej przesyłki Zamawianie kuriera Wyliczenie ceny Wyliczanie ceny podczas zamawiania

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Jak wysyłany jest spam? Tomasz Nidecki

Jak wysyłany jest spam? Tomasz Nidecki Jak wysyłany jest spam? Tomasz Nidecki Artykuł opublikowany w numerze 2/2004 magazynu Hakin9 Wszelkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie artykułu dozwolone pod warunkiem zachowania

Bardziej szczegółowo

14. POZOSTAŁE CIEKAWE FUNKCJE

14. POZOSTAŁE CIEKAWE FUNKCJE 14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję

Bardziej szczegółowo

Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7.

Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7. V 1.1 2008 Spis treści 1. Założenia ogólne 2. Wymagania 3. Typy SMSów 4. Statusy SMSów 5. Wysyłanie SMSów - Web API 6. Wysyłanie SMSów - Email 7. Sprawdzanie stanu konta 1. Założenia ogólne PowiadomieniaSMS.pl

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821

SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo