Badanie informacji poczty elektronicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Badanie informacji poczty elektronicznej"

Transkrypt

1 Zwalczanie Laboratorium 2. Badanie informacji poczty elektronicznej Spamem zgodnie z definicja z jest wiadomość elektroniczna, której treść i kontekst są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców, oraz jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Zadanie do wykonania. Część A Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Ustawa o świadczeniu usług droga elektroniczną ustawa prawo telekomunikacyjne Ustawa o swobodzie działalności gospodarczej Ustawa o ochronie danych osobowych Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny I inne Powiedzmy, że otrzymujesz maila o treści jak poniżej. To ewidentnie spam. (Ani wcześniej firma nie komunikowała się z adresatem maila ani adresat na nic się nie zgadzał)

2 Czy kiedykolwiek miaĺeĺ moĺźliwoĺäzakupiä laptopa, telewizor LCD, stylowy ekspres do kawy a nawet kurs uwodzenia za 1 zĺ Baniecki Normal Baniecki T20:56:00Z T20:56:00Z pt 2 2 Czy kiedykolwiek widziaĺeĺ sklep gdzie nowe telewizory, konsole, ipady, dyski zewnätrzne, komputery byĺyby po 1 zĺ? Czy kiedykolwiek miaĺeĺ moĺźliwoĺä zakupiä laptopa, telewizora LCD, stylowego ekspresu do kawy a nawet kursu uwodzenia za 1 zĺ? Siedzisz wĺaĺnie przed komputerem, patrzysz na monitor i czytasz tego maila w ktăłrym ktoĺ napisaĺ Ĺźe moĺźesz kupiä nowoczesny i niesamowity sprzät za zeta. Teraz siä skup zanim spojrzysz niĺźej UWAGA TAK, to prawda! "Bez podbijania, bez licytowania, klikasz i masz!" WyobraĹş sobie takä sytuacjä: Uruchamiasz komputer, siadasz przy biurku lub kĺadziesz laptopa na kolana. PrzeglÄdasz pocztä, uruchamiasz komunikator, odpalasz facebooka. W miädzyczasie logujesz siä na swoim koncie na portalu zecik.pl i zauwaĺźasz Ĺźe wĺaĺnie trwa aukcja âś zegar odlicza czas w dăłĺ aby po chwili dojĺä do zera âś zeroâś klikasz w âkup za 1 zĺâ iâś.? UdaĹo siä, WĹaĹnie zwyciäsko dla Ciebie zakoĺczyĺa siä aukcja. Wygrana to tak pĺaski Ĺźe zmieĺcisz go w kaĺźdym pokoju, tak duĺźy Ĺźe obraz jest niesamowicie wyraĺşny i tak nowoczesny Ĺźe samä instrukcje musisz czytaä dwa tygodnie, telewizor. TAK, zdobyĺeĺ go. PĹacisz Nam za niego zĺotăłwkä a kilka dni păłĺşniej masz go u siebie w domu. Wydaje Ci siä to niewiarygodne? To zupeĺnie normalna reakcja. Prawdopodobnie tak jak wiäkszoĺä ludzi uwaĺźasz Ĺźe niemoĺźliwe jest kupowaä markowy sprzät za 1 zĺ. Zapewne obawiasz siä Ĺźe bädziesz musiaĺ wysyĺaä setki sms i zbieraä miliony punktăłw. Powiem Ci Ĺźe gdybym byĺ na Twoim miejscu teĺź miaĺbym maĺe wätpliwoĺci. Ale, wĺaĺnie wätpliwoĺci siä skoĺczyĺy!

3 Nie chcesz Ĺźmudnie zbieraä punktăłw? NIE MUSISZ Nie chcesz wysĺaä sms? To nie răłb tego! Bez podbijania, bez licytowania, bez zwiäkszania czasu zegara! Pytasz kiedy? Obserwuj Nas na WĹaĹnie zaczyna do Ciebie docieraä Ĺźe ten prosty sposăłb na zdobycie markowego sprzätu jest prawdziwy. PamiÄtaj wszystko co dla Ciebie wystawimy bädzie w takiej samej cenie 1 zĺ (TAK!, jednej zĺotăłwki)! Bez podbijania, bez licytowania, klikasz i masz! Zarejestruj siä za darmo zanim inni CiÄ wyprzedzä! Obserwuj Naszego bloga foto_blog_post1.jpg Przeanalizuj zawartość maila pod kątem zgodności jego treści jako przejawu realizowanej przez firmę działalności handlowej i zastanów się, czy sposób skomunikowania się z tobą, forma i zawartość oferty jest zgodna z wymogami ustawowymi a jeżeli nie w oparciu o jakie artykuły można postawić jej zarzuty. Przeanalizuj Ustawę o świadczeniu usług droga elektroniczną. Sprawdź, czy otrzymana informacja jest informacją handlowa w rozumieniu Ustawy i czy firma, której korespondencja dotyczy, świadczy usługi drogą elektroniczną. Sprawdź, czy otrzymana informacja i samo jej otrzymanie spełnia warunki wymienione w Ustawie.

4 Ustawę o zwalczaniu nieuczciwej konkurencji szczególnie pod tym kątem, czy da się w oparciu np. o artykuł 16 i kolejne postawić zarzuty nie tylko autorowi informacji lecz również wszystkim, którzy brali udział w jej tworzeniu (treść i forma) oraz rozsyłali (nie musi to być firma, której informacja dotyczy) Ustawę o swobodzie działalności gospodarczej, która precyzuje formę, w jakiej prowadzący działalność gospodarczą powinien budować ofertę Ustawę o ochronie danych osobowych. Zakładając, że żaden z adresatów nie wyraził zgody na przetwarzanie danych osobowych wymaga to wskazania, że użyte adresy pozwalają jednoznacznie zidentyfikować osobę. Analizę należy przeprowadzić w formie tabelarycznej. Należy również określić typ czynu (przestępstwo, wykroczenie, szkoda do postępowania cywilnego) i zagrożenie (grzywna, pozbawienie ) artykuł uzasadnienie zagrożenie Np. Art. 10 p.1 w związku z art. 4 oraz art. 9 Rzeczona informacja handlowa jest niezamówiona Art Grzywna Część B Poczta elektroniczna jest jedna z najstarszych usług dostępnych w sieci. W przesyle wiadomości biorą udział dwa procesy MTA (ang. Mail Transfer Agent) i MDA (ang. Mail Delivery Agent). Pocztę, jaka trafia do serwera przejmuje od agenta MTA agent MDA, który jest odpowiedzialny za rozdzielenie jej po skrzynkach użytkowników, mających na serwerze konta. Transfer odbywa się zgodnie z protokołem SMTP, który jest protokołem nie specjalnie skomplikowanym, tekstowym, nie posiadającym ani opcji szyfrowania (czyli wszystko przekazywane jest otwartym tekstem) ani uwierzytelniania, stąd stosunkowo łatwym do wykorzystania do rozsyłania spamu. Odbywa się to w najprostszy sposób poprzez podszywanie się pod serwer pocztowy lub poprzez wysyłanie z uprawnionego serwera z wykorzystaniem tzw. relayingu czyli wykorzystania serwera do transferowania poczty pochodzącej z kont nieistniejących na serwerze, przeważnie nieistniejących nigdzie. Żeby cos takiego się udało, serwer najczęściej musi być niepoprawnie skonfigurowany, co się w sieci zdarza. Użytkownicy poczty elektronicznej starają się bronić, jedną z metod jest umieszczanie w sieci publicznie dostępnych list serwerów, wykorzystywanych do rozsyłania spamu. Są to tzw. listy RBL. (Real-time Blackhole List) Wiadomość może być zakwalifikowana jako spam, jeżeli adres IP SMTP-peer (czyli serwera pocztowego, który przesłał wiadomość i który to adres nie może być zafałszowany), jest umieszczony w którymś z tzw. serwisów RBL. Istnieje wiele serwisów RBL o różnej reputacji, ale jest kilka, którym można ufać, w związku z tym metoda ciągle jest skuteczna. Wiadomość pocztowa składa się z dwóch podstawowych części: nagłówka, oraz części właściwej - body.

5 Część zwana nagłówkiem, zawiera głównie dane administracyjne. Poniżej przykładowy nagłówek. Numery wierszy nagłówka dodane zostały dla łatwiejszej orientacji. {1} Received: from pd9e1a7d4.dip.t-dialin.net (unverified {2} [ ]) by mailserver.foobar.org {3} (SMTPRCV 0.45) with SMTP id {4} Sun, 31 Aug :45: {5} Message-ID: {6} From: "Jess Mccormick" {7} Reply-To: "Jess Mccormick" {8} To: {9} Subject: We have the cheapest generic drugs availble on the net.x {10} Date: Sun, 31 Aug :42: {11} MIME-Version: 1.0 {12} Content-Type: multipart/alternative; {13} boundary="a6d.8d_4_bece9a_.0" Najważniejsze z nich to: 1. Nazwy kolejnych hostów w łańcuszku przekazującym pocztę {1-4} 2. Adresy nadawcy{6} oraz odbiorcy {8}, 3. Temat a {9}, 4. Czas wysłania a {10}, 5. Dane związane z kodowaniem zawartości {11-13}, 6. Inne. Protokół SNMP nie posiada żadnych mechanizmów autoryzacji przekazywanej wiadomości, zatem można mieć zaufanie jedynie do tych informacji, których obecność w nagłówku wynika ze sposobu funkcjonowania sytemu poczty elektronicznej. Innymi słowy, poza adresem IP najbliższego SMTP-peer, {2} (czyli najbliższego serwera mailowego, który jako ostatni przekazywał wiadomość) reszta danych nagłówka może być fałszywa. Przykład. Co możemy powiedzieć o mailu o nagłówku jak poniżej? Received: from brama.eko.wroc.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Nasz serwer otrzymał maila z serwera o adresie IP. Na pewno, bo ten adres wpisuje serwer wysyłający (IP SMTP-peer) i po drodze nie ma już nikogo, kto by to miał sfałszować. Mon, 12 Mar :37: Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 7E041807BB; Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id Tq+VYuU9kPWO; Mon, 12 Mar :37: (CET) Received: from db.eko.org.pl (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id EC1F2807B6; Mon, 12 Mar :37: (CET) X-Original-To: Delivered-To:

6 Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 84C35807B6 for Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id vlp5cs2pcvfz for Mon, 12 Mar :37: (CET) Received: from [ ] (bpr186.neoplus.adsl.tpnet.pl [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTPSA id B5 for Mon, 12 Mar :37: (CET) Message-ID: Date: Mon, 12 Mar :37: Mail został być może nadany z komputera (przyłączonego jak widać przez Neostradę) o takim IP. Informacja nie jest pewna, może być fałszywa. Wyżej wymienione są wszystkie serwery, przez które mail przeszedł, również ta informacja może być fałszywa. From: Andrzej XXXX Organization: Andrzej =?UTF-8?B?xbt3YXdh?= User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv: ) Gecko/ Thunderbird/ MIME-Version: 1.0 To: Subject: [lista eko-news] Panel dyskusyjny "Energia Zmian" X-BeenThere: X-Mailman-Version: Precedence: list Reply-To: List-Id: "lista informacyjna ruchu ekologicznego \(nowy admin poszukiwany\) " <eko-news.lists.most.org.pl> List-Unsubscribe: <http://lists.most.org.pl/cgi-bin/mailman/options/eko-news>, List-Archive: <http://lists.most.org.pl/pipermail/eko-news> List-Post: List-Help: List-Subscribe: <http://lists.most.org.pl/cgi-bin/mailman/listinfo/eko-news>, Content-Transfer-Encoding: quoted-printable Content-Type: text/plain; charset="iso "; Format="flowed" Sender: Errors-To: X-Annoyance-Filter-Junk-Probability: 0 X-Annoyance-Filter-Classification: Mail. Serwisy RBL funkcjonują podobnie, jak serwisy DNS. Należy do takiego serwisu skierować odpowiednio skonstruowane zapytanie, odpowiedzią jest zwykle Non-existent domain (oznacza to, że rzeczonego adresu na liście RBL nie ma). Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest zwykle postaci x gdzie x jest równe 2,4,11,12 itp., znaczenie zależy od serwisu. Filtry antyspamowe korzystają z serwisów RBL w taki właśnie sposób. Informację z serwisu RBL można również uzyskać ręcznie korzystając z komend systemowych, w systemie Windows z komendy nslookup. Należy to zrobić w następujący sposób: w okienku cmd piszemy nslookup <adres IP odwrócony>.<nazwa serwisu>

7 np. pytamy serwis zen.spamhaus.org czy adres jest na liście nslookup zen.spamhaus.org jeżeli otrzymamy odpowiedź Non-existent domain oznacza to, że rzeczonego adresu na liście RBL nie ma. Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest postaci x Spamhaus prowadzi 3 listy, odpowiedź zwrotna jest zależna od tego, na której liście żądany adres został odnaleziony, zgodnie z tabelą poniżej. DNSBL Zone to Query Returns Contains SBL sbl.spamhaus.org XBL xbl.spamhaus.org PBL pbl.spamhaus.org ZEN zen.spamhaus.org Static UBE sources, verified spam services (hosting or support) and ROKSO spammers Illegal 3rd party exploits, including proxies, worms and trojan exploits IP ranges which should not be delivering unauthenticated SMTP . Combined zone (recommended) Includes SBL, XBL and PBL. Zadanie do wykonania: 1. Sprawdzenie, czy mamy do czynienia ze spamem Odnaleźć w nagłówkach zacytowanych niżej maili adresy serwerów SMTP-peer. Odpytać, czy są notowane na listach, następujące serwisów RBL: Zen.spamhaus.org cbl.abuseat.org dnsbl.sorbs.net Odnotować i zinterpretować odpowiedzi serwisów. Skorzystać z opcji lookup serwisu CBL. cbl.abuseat.org/lookup.cgi. Wpisać każdy z adresów, znaleźć w odpowiedzi informację o prawdopodobnej przyczynie wpisania na listę (jeżeli adres jest wpisany) Użyj serwisu i sprawdź, w jak wielu serwisach z listy wymieniony jest każdy ze sprawdzanych adresów. Sprawdź, jaką informację zwraca narzędzie w przypadku wpisania adresu serwera mailowego PWSZ. Sprawdź, jaka jest odpowiedź serwisu na zapytanie o adres serwera pocztowego, jakiego używasz najczęściej. 2. Sprawdzenie źródła spamu Korzystanie z adresów publicznych w Internecie wymaga ich otrzymania i rejestracji. Za przydział adresów IP odpowiadają terytorialnie:

8 o RIPE (WWW.ripe.net) Europa i Afryka o ARIN (WWW.arin.net) Ameryka o APNIC (WWW.apnic.net) Azja, Pacyfik Na ich stronach można znaleźć dane rejestracyjne o ile instytucja posiada je w swojej bazie. Zapoznaj się z działaniem protokołu whois. Jest to protokół TCP oparty na zasadzie pytanie/odpowiedź, który wysyłania zapytanie do baz danych DNS po to, by poznać właściciela domeny, adres IP lub inne informacje teleadresowe. Przeczytaj tekst hasła whois w wikipedii). Sprawdź w rejestrach, kto jest właścicielem domen, z których otrzymane zostały analizowane maile. Sprawdź, czy informacja zawarta w mailu jest poprawna (adres IP zgadza się z rozwiązaniem nazwy). Skorzystaj z narzędzia whois (np. z serwisu Serwis pozwalam poznać częściowo historię domeny, (w domaintools też można ale jest to płatne), pozwala zobaczyć ostatnia zmianę, co pozwala się zorientować, kiedy obecny właściciel nazwy ją zarejestrował albo jak długo jest nieużywana. Dla domen zarejestrowanych w kraju serwis whois prowadzi nask (http://www.dns.pl/cgibin/whois.pl). Serwis dostarcza również innych informacji, np. o lokalizacji hosta na którym jest strona właściciela domeny. Strona nasz prezydent.pl ulokowana była na serwerze o IP w Brea, CA, USA, którego właścicielem jest ISP New Dream Network, LLC). Należy wiedzieć, że w przypadku domen nabywanych u hurtowników takich jak np. Home.pl, whois dostarczy informacji o rejestrującym, czyli o tymże hurtowniku. Dane klienta, jaki nabył domenę, trzeba uzyskać nawiązując bezpośredni kontakt ze sprzedawcą. Sprawdź, czy w treści maila są odnośniki do zleceniodawcy spamu i korzystając z narzędzia wymienionego wyżej zgromadź dostępne informacje. Wyciągnij wnioski. Jakie kroki należałoby podjąć by zidentyfikować właściciela serwera rozsyłającego spam? Spam rozsyłany jest na czyjeś zlecenie. Czy możesz stwierdzić, na czyje? Jakie kroki należałoby podjąć by zidentyfikować beneficjenta akcji spamowej? Poniżej zamieszczone są 3 e. (pierwszy niekompletny, ze względu na długość). Mail1 Received: from moh2-ve1.go2.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Mon, 13 Jun :36: Received: from moh2-ve1.go2.pl (unknown [ ]) by moh2-ve1.go2.pl (Postfix) with ESMTP id 616B544C239; Mon, 13 Jun :36: (CEST) Received: from o2.pl (unknown [ ])

9 by moh2-ve1.go2.pl (Postfix) with SMTP; Mon, 13 Jun :36: (CEST) Subject: =?UTF-8?Q?Sprz=C4=99t_za_1z=C5=82_-_prawda=2C?= =?UTF-8?Q?_nowy_portal_bez_podbijania-kup_teraz_za_1z=C5=82?= From: To: Mime-Version: 1.0 Message-ID: Date: Mon, 13 Jun :36: X-Originator: Content-Type: multipart/mixed; boundary="==o2.pl-webmail-4d02ab9f.3a6b c==" This is a multi-part message in MIME format. --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: multipart/alternative; boundary="==o2.pl-webmail-4d a f==" --==o2.pl-webmail-4d a f== Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82 =20Baniecki=20Normal=20Baniecki=202=2042= T20:56:00Z= =

10 -22T20:56:00Z=202=20305=201739=2014=203=202135= =2021=206=20pt=202= =202=20Czy=20kiedykolwiek=20widzia=C5=82e=C5=9B=20sklep=20gdzie=20nowe=20= telewizory,=20konsole,=20ipady,=20dyski=20zewn=c4=99trzne,=20komputery=20= by=c5=82yby=20po=201=20z=c5=82? Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizora=20LCD,=20stylowego=20ekspresu=20do=20kawy=20= a=20nawet=20kursu=20uwodzenia=20za=201=20z=c5=82? Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20zeta. Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej UWAGA TAK,=20to=20prawda! "Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz!" Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99: Uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=C5=82adziesz=20= laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchamiasz=20= komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logujesz=20= si=c4=99=20na=20swoim=20koncie=20na=20portalu=20zecik.pl=20i=20zauwa=c5=bc= asz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20aukcja=20=e2=80=a6=20zegar=20o= dlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20chwili=20doj=c5=9b=c4=87=20= do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikasz=20w=20=e2=80=9ekup=20za=20= 1=20z=C5=82=E2=80=9D=20i=E2=80=A6.? Uda=C5=82o=20si=C4=99, W=C5=82a=C5=9Bnie=20zwyci=C4=99sko=20dla=20Ciebie=20zako=C5=84czy=C5=82a=20= si=c4=99=20aukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20z= mie=c5=9bcisz=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bc= e=20obraz=20jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5= =BCe=20sam=C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20= telewizor.=20tak,=20zdoby=c5=82e=c5=9b=20go.=20p=c5=82acisz=20nam=20= za=20niego=20z=c5=82ot=c3=b3wk=c4=99=20a=20kilka=20dni=20p=c3=b3=c5=banie= j=20masz=20go=20u=20siebie=20w=20domu. Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne? To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=201=20z=C5=82.= =20Zapewne=20obawiasz=20si=C4=99=20=C5=BCe=20b=C4=99dziesz=20musia=C5=82=20= wysy=c5=82a=c4=87=20setki=20sms=20i=20zbiera=c4=87=20miliony=20punkt=c3=b3= w. Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci. Ale,=20w=C5=82a=C5=9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84cz= y=c5=82y!

11 Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20NIE=20MUSISZ= Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20To=20nie=20r=C3=B3b=20tego! Bez=20podbijania,=20bez=20licytowania,=20bez=20zwi=C4=99kszania=20czasu=20= zegara! Pytasz=20kiedy?=20Obserwuj=20Nas=20na=20www.zecik.pl W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy. Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82 (TAK!,=20jednej=20z=C5=82ot=C3=B3wki)! Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz! Zarejestruj=20si=C4=99=20za=20darmo=20zanim=20inni=20Ci=C4=99=20wyprzedz=C4= =85!=20Obserwuj=20Naszego=20bloga=20www.zecik.pl --==o2.pl-webmail-4d a f== Content-Type: text/html; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82<br=20/> <!--[if=20gte=20mso=209]><xml> =20<o:DocumentProperties> =20=20<o:Author>Baniecki</o:Author> =20=20<o:Template>Normal</o:Template> =20=20<o:LastAuthor>Baniecki</o:LastAuthor> =20=20<o:Revision>2</o:Revision> =20=20<o:TotalTime>42</o:TotalTime> =20=20<o:Created> T20:56:00Z</o:Created> =20=20<o:LastSaved> T20:56:00Z</o:LastSaved> =20=20<o:Pages>2</o:Pages> =20=20<o:Words>305</o:Words> =20=20<o:Characters>1739</o:Characters> =20=20<o:Lines>14</o:Lines> =20=20<o:Paragraphs>3</o:Paragraphs> =20=20<o:CharactersWithSpaces>2135</o:CharactersWithSpaces> =20=20<o:Version>9.2812</o:Version> =20</o:DocumentProperties> </xml><![endif]--><!--[if=20gte=20mso=209]><xml> =20<w:WordDocument> =20=20<w:HyphenationZone>21</w:HyphenationZone> =20=20<w:DrawingGridHorizontalSpacing>6=20pt</w:DrawingGridHorizontalSpac= ing> =20=20<w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingG= ridevery> =20=20<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridE= very> =20</w:WordDocument> </xml><![endif]-->

12 <div=20class=3d"section1"> <span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-size:=2013.5pt;">cz= y=20kiedykolwiek=20widzia=c5=82e=c5=9b=20sklep=20gdzie=20<span=20style=3d= "color:=20#cc0000;">nowe</span>=20telewizory,=20konsole,=20ipady,=20dyski= =20zewn=C4=99trzne,=20komputery=20by=C5=82yby=20po=201=20z=C5=82?</span><= br=20/> <br=20/> <span=20style=3d"font-size:=2013.5pt;=20color:=20#cc0000;">czy=20kiedykol= wiek</span><span=20style=3d"font-size:=2013.5pt;">=20mia=c5=82e=c5=9b=20m= o=c5=bcliwo=c5=9b=c4=87=20zakupi=c4=87=20laptopa,=20telewizora=20lcd,=20s= tylowego=20ekspresu=20do=20kawy=20a=20nawet=20kursu=20uwodzenia=20za=20<s= pan=20style=3d"color:=20red;">1=20z=c5=82</span>?</span><br=20/> Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20<span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-= size:=2012.0pt;=20color:=20red;">zeta</span>.<br=20/> <br=20/> Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej<br=20/> <br=20/> <span=20style=3d"color:=20red;">uwaga</span><br=20/> <br=20/> <br=20/> TAK,=20to=20prawda!<br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">"bez=20podbijania,=20bez=20licytow= ania,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20= style=3d"color:=20black;">!"</span></span><br=20/> <br=20/> Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99:<br=20/> <br=20/> <em>uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=c5=82adzi= esz=20laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchami= asz=20komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logu= jesz=20si=c4=99=20na=20swoim=20koncie=20na=20portalu=20<a=20href=3d"http:= //www.zecik.pl"=20target=3d"=5fblank"><span=20class=3d"style1">zecik.pl</= span></a>=20i=20zauwa=c5=bcasz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20auk= cja=20=e2=80=a6=20zegar=20odlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20= chwili=20doj=c5=9b=c4=87=20do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikas= z=20w=20=e2=80=9e<span=20style=3d"color:=20red;">kup=20za=201=20z=c5=82</= span>=e2=80=9d=20i=e2=80=a6.?</em><br=20/> <em><span=20style=3d"font-size:=2014.0pt;=20mso-bidi-font-size:=2010.0pt;= =20font-family:=20'Times=20New=20Roman';">Uda=C5=82o=20si=C4=99</span></e= m><em><span=20style=3d"font-family:=20'times=20new=20roman';">,</span></e= m><br=20/> <br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';">w=c5=82a=c5=9b= nie=20zwyci=c4=99sko=20dla=20ciebie=20zako=c5=84czy=c5=82a=20si=c4=99=20a= ukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20zmie=c5=9bcis= z=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bce=20obraz=20= jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5=bce=20sam= =C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20telewizor.= =20TAK,=20zdoby=C5=82e=C5=9B=20go.=20P=C5=82acisz=20Nam=20za=20nieg= o=20<span=20style=3d"color:=20red;">z=c5=82ot=c3=b3wk=c4=99</span>=20a=20= kilka=20dni=20p=c3=b3=c5=baniej=20masz=20go=20u=20siebie=20w=20domu.</spa= n></em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/>

13 <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <br=20/> Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne?<br=20/> To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=20<span=20styl= e=3d"color:=20red;">1=20z=c5=82</span>.=20zapewne=20obawiasz=20si=c4=99=20= =C5=BCe=20b=C4=99dziesz=20musia=C5=82=20wysy=C5=82a=C4=87=20setki=20sms=20= i=20zbiera=c4=87=20miliony=20punkt=c3=b3w.<br=20/> Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci.<br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;=20color:=20red;">ale,=20w=c5=82a=c5= =9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84czy=C5=82y!</span><b= r=20/> <br=20/> Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20<span=20styl= e=3d"color:=20red;">nie=20musisz</span><br=20/> Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20<span=20style=3D"color:=20red;">= To=20nie=20r=C3=B3b=20tego!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20bez=20zwi=c4=99kszania=20czasu=20zegara!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;=20color:=20black;">pytasz=20kiedy?=20= Obserwuj=20Nas=20na=20www.zecik.</span><span=20style=3D"font-size:=2016.0= pt;=20color:=20red;">pl</span><br=20/> <br=20/> W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy.<br=20/> Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82<br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;">(<= span=20style=3d"color:=20#cc0000;">tak</span>!,=20jednej=20<span=20style=3d= "color:=20red;">z=c5=82ot=c3=b3wki</span>)!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20s= tyle=3d"color:=20black;">!</span></span><br=20/> <br=20/> Zarejestruj=20si=C4=99=20<span=20style=3D"color:=20#cc0000;">za=20darmo</= span>=20zanim=20inni=20ci=c4=99=20wyprzedz=c4=85!=20obserwuj=20naszego=20= bloga=20<a=20href=3d"http://www.zecik.pl"=20target=3d"=5fblank"><span=20c= lass=3d"style1">www.zecik.pl</span></a><br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;=20c= olor:=20black;"></span><br=20/> </div> --==o2.pl-webmail-4d a f==-- --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: image/jpeg; name="=?utf-8?q?foto=5fblog=5fpost1.jpg?=" Content-Disposition: attachment; filename="=?utf-8?q?foto=5fblog=5fpost1.jpg?="

14 Content-Transfer-Encoding: base64 Mail2 Received: from (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 17 Apr :13: Received: from unknown (HELO dym) ([ ]) by with ESMTP; Wed, 17 Apr :15: Message-ID: From: "Colette Blackburn" To: Subject: Video of Explosion at the Boston Marathon 2013 Date: Wed, 17 Apr :03: MIME-Version: 1.0 Content-Type: text/plain; format=flowed; charset="iso "; reply-type=original Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Mail3 Received: from kaboomtown.com (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 10 Apr :36: Message-ID: Date: Wed, 10 Apr :10: Reply-To: "Elise Murray" From: "Elita Freeman" User-Agent: The Bat! (v4.0.20) Professional X-Accept-Language: en-us MIME-Version: 1.0 To: Subject: We send thecertificate to all countries, Bay your CollegeProfessional anddoctoral{%rotcertificate ofdegree Degree Diploma University award Certificate of Education%} today. Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit I ve heard you re planning to get a promotion soon. I know you can do better with the right degree. Get your diploma Online! Bachelor s, Master s, MBA, PHD and Doctorate education awards have become more affordable.calling us right now (inside US) or + 13I I 2 (if you are a national of another country) leave your

15 contact data (name,phone number and country code) and our managers will contact you Let's discuss your problem, contact me if you have any questio}ns. Now you can receive a degree much more easier. Get it online! Sincerely, Refresher course Management

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Dokumentacja 2SMS

Dokumentacja  2SMS Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia

Bardziej szczegółowo

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja serwerów pocztowych na platformie Tradoro.pl Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.

Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego

Bardziej szczegółowo

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail

Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w

Bardziej szczegółowo

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji

Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Laboratorium 3.4.3: Usługi i protokoły e-mail

Laboratorium 3.4.3: Usługi i protokoły e-mail Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny

Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta

Bardziej szczegółowo

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych

Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup

Bardziej szczegółowo

SPAM studium przypadku

SPAM studium przypadku SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple

Bardziej szczegółowo

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.

Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs. Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Analiza nagłówków pocztowych

Analiza nagłówków pocztowych Analiza nagłówków pocztowych Paweł Krawczyk kravietz@aba.krakow.p 21 kwietnia 2001 1 Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Instrukcja obsługi programu Klient SMS v.1.0

Instrukcja obsługi programu Klient SMS v.1.0 Instrukcja obsługi programu Klient SMS v.1.0 Rozpoczęcie pracy z programem Aby rozpocząć pracę z aplikacją kliencką należy uruchomić dowolną przeglądarkę internetową i wpisać adres: lub http://

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista. Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'

Należy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options' Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ] G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,

Bardziej szczegółowo

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski

38002301 2004-10-08 01SYSTEM 3.80.023 Artur Maliszewski nazwa dokumentu 38002301 data 2004-10-08 dotyczy 01SYSTEM wersja 3.80.023 autor Artur Maliszewski skrócony opis Program został wyposażony w możliwość wysyłania wiadomości e-mail, przy czym nie chodzi o

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl Szanowni Państwo, Dział Teleinformatyczny udostępnia pracownikom dydaktycznym PSW indywidualne konta firmowe aplikacji Google w domenie dydaktyka.pswbp.pl.

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. T: Konfiguracja usługi ftp w systemie Windows 8.1. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp. FTP (ang. File Transfer Protocol) protokół transferu plików umożliwiający

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL

REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE www.swiat-angielskiego.pl TUTORIAL REJESTRACJA Aby zostać Redaktorem portalu i mieć możliwość publikacji swoich artykułów należy wykonać krok 1 REJESTRACJA

Bardziej szczegółowo

Poczta elektroniczna

Poczta elektroniczna Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl 1 Poczta

Bardziej szczegółowo

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości z programu Wonderware Historian. 1. Aktywowanie Database Mail

Wstęp INFORMATOR TECHNICZNY WONDERWARE. Wysyłanie wiadomości  z programu Wonderware Historian. 1. Aktywowanie Database Mail Informator Techniczny nr 111 25-03-2009 INFORMATOR TECHNICZNY WONDERWARE Wysyłanie wiadomości e-mail z programu Wonderware Historian Wstęp W Historianie istnieje moŝliwość wysyłania wiadomości e-mailowych.

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

14. POZOSTAŁE CIEKAWE FUNKCJE

14. POZOSTAŁE CIEKAWE FUNKCJE 14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

1. REJESTRACJA W INTERIM24.PL... 2 2. PANEL UŻYTKOWNIKA ZAWARTOŚĆ... 8 3. UZUPEŁNIENIE PROFILU... 9

1. REJESTRACJA W INTERIM24.PL... 2 2. PANEL UŻYTKOWNIKA ZAWARTOŚĆ... 8 3. UZUPEŁNIENIE PROFILU... 9 Strona1 Platforma Interim24.pl została stworzona w ramach projektu Interim management nowość w zarządzaniu wiekiem i firmą współfinansowanego przez Unię Europejską w ramach Europejski Funduszu Społecznego.

Bardziej szczegółowo

darmowy autoresponder?

darmowy autoresponder? Jak za darmo w kilka minut stworzysz stronę przechwytującą squeeze page, bloga oraz uruchomisz darmowy autoresponder? Bez znajomości html a, bez płacenia grafikowi czy informatykowi, bez domeny i hostingu,

Bardziej szczegółowo

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z kancelaryjnej skrzynki pocztowej przy

Bardziej szczegółowo

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej. Szanowni Państwo, Dział Teleinformatyczny udostępnia studentom PSW indywidualne konta firmowe aplikacji Google w domenie student.pswbp.pl i student.pswbp.edu.pl. W skład udostępnionych usług wchodzą: E-mail

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp

Bardziej szczegółowo

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail

Instrukcja konfiguracji programów pocztowych do obsługi poczty e-mail AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

[WYSYŁANIE MAILI Z PROGRAMU EXCEL]

[WYSYŁANIE MAILI Z PROGRAMU EXCEL] c 20140612- rev. 2 [WYSYŁANIE MAILI Z PROGRAMU EXCEL] ZAWARTOŚĆ Wstęp... 3 Funkcje w excelu... 4 Funkcja Hiperłącza... 7 Dodawanie odbiorców... 8 Uzupełnianie tytułu... 8 Wpisywanie treści... 8 Znane problemy...

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera DHL24 - instrukcja Spis treści Wprowadzenie Rejestracja/logowanie Zmiana numeru konta klienta Zamówienie kuriera Tworzenie nowej przesyłki Zamawianie kuriera Wyliczenie ceny Wyliczanie ceny podczas zamawiania

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3

Currenda EPO Instrukcja Konfiguracji. Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji Wersja dokumentu: 1.3 Currenda EPO Instrukcja Konfiguracji - wersja dokumentu 1.3-19.08.2014 Spis treści 1 Wstęp... 4 1.1 Cel dokumentu... 4 1.2 Powiązane dokumenty...

Bardziej szczegółowo