Badanie informacji poczty elektronicznej
|
|
- Magda Witkowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zwalczanie Laboratorium 2. Badanie informacji poczty elektronicznej Spamem zgodnie z definicja z jest wiadomość elektroniczna, której treść i kontekst są niezależne od tożsamości odbiorcy, ponieważ ta sama treść może być skierowana do wielu innych potencjalnych odbiorców, oraz jej odbiorca nie wyraził uprzedniej, możliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz treść wiadomości daje odbiorcy podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania. Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Zadanie do wykonania. Część A Spam jest zjawiskiem globalnym, jego lokalne zwalczanie jest zadaniem wymagającym odpowiedniego prawa jak i współpracy międzynarodowej. W Polsce zastosowanie ma szereg ustaw Ustawa o świadczeniu usług droga elektroniczną ustawa prawo telekomunikacyjne Ustawa o swobodzie działalności gospodarczej Ustawa o ochronie danych osobowych Ustawa o zwalczaniu nieuczciwej konkurencji Kodeks karny I inne Powiedzmy, że otrzymujesz maila o treści jak poniżej. To ewidentnie spam. (Ani wcześniej firma nie komunikowała się z adresatem maila ani adresat na nic się nie zgadzał)
2 Czy kiedykolwiek miaĺeĺ moĺźliwoĺäzakupiä laptopa, telewizor LCD, stylowy ekspres do kawy a nawet kurs uwodzenia za 1 zĺ Baniecki Normal Baniecki T20:56:00Z T20:56:00Z pt 2 2 Czy kiedykolwiek widziaĺeĺ sklep gdzie nowe telewizory, konsole, ipady, dyski zewnätrzne, komputery byĺyby po 1 zĺ? Czy kiedykolwiek miaĺeĺ moĺźliwoĺä zakupiä laptopa, telewizora LCD, stylowego ekspresu do kawy a nawet kursu uwodzenia za 1 zĺ? Siedzisz wĺaĺnie przed komputerem, patrzysz na monitor i czytasz tego maila w ktăłrym ktoĺ napisaĺ Ĺźe moĺźesz kupiä nowoczesny i niesamowity sprzät za zeta. Teraz siä skup zanim spojrzysz niĺźej UWAGA TAK, to prawda! "Bez podbijania, bez licytowania, klikasz i masz!" WyobraĹş sobie takä sytuacjä: Uruchamiasz komputer, siadasz przy biurku lub kĺadziesz laptopa na kolana. PrzeglÄdasz pocztä, uruchamiasz komunikator, odpalasz facebooka. W miädzyczasie logujesz siä na swoim koncie na portalu zecik.pl i zauwaĺźasz Ĺźe wĺaĺnie trwa aukcja âś zegar odlicza czas w dăłĺ aby po chwili dojĺä do zera âś zeroâś klikasz w âkup za 1 zĺâ iâś.? UdaĹo siä, WĹaĹnie zwyciäsko dla Ciebie zakoĺczyĺa siä aukcja. Wygrana to tak pĺaski Ĺźe zmieĺcisz go w kaĺźdym pokoju, tak duĺźy Ĺźe obraz jest niesamowicie wyraĺşny i tak nowoczesny Ĺźe samä instrukcje musisz czytaä dwa tygodnie, telewizor. TAK, zdobyĺeĺ go. PĹacisz Nam za niego zĺotăłwkä a kilka dni păłĺşniej masz go u siebie w domu. Wydaje Ci siä to niewiarygodne? To zupeĺnie normalna reakcja. Prawdopodobnie tak jak wiäkszoĺä ludzi uwaĺźasz Ĺźe niemoĺźliwe jest kupowaä markowy sprzät za 1 zĺ. Zapewne obawiasz siä Ĺźe bädziesz musiaĺ wysyĺaä setki sms i zbieraä miliony punktăłw. Powiem Ci Ĺźe gdybym byĺ na Twoim miejscu teĺź miaĺbym maĺe wätpliwoĺci. Ale, wĺaĺnie wätpliwoĺci siä skoĺczyĺy!
3 Nie chcesz Ĺźmudnie zbieraä punktăłw? NIE MUSISZ Nie chcesz wysĺaä sms? To nie răłb tego! Bez podbijania, bez licytowania, bez zwiäkszania czasu zegara! Pytasz kiedy? Obserwuj Nas na WĹaĹnie zaczyna do Ciebie docieraä Ĺźe ten prosty sposăłb na zdobycie markowego sprzätu jest prawdziwy. PamiÄtaj wszystko co dla Ciebie wystawimy bädzie w takiej samej cenie 1 zĺ (TAK!, jednej zĺotăłwki)! Bez podbijania, bez licytowania, klikasz i masz! Zarejestruj siä za darmo zanim inni CiÄ wyprzedzä! Obserwuj Naszego bloga foto_blog_post1.jpg Przeanalizuj zawartość maila pod kątem zgodności jego treści jako przejawu realizowanej przez firmę działalności handlowej i zastanów się, czy sposób skomunikowania się z tobą, forma i zawartość oferty jest zgodna z wymogami ustawowymi a jeżeli nie w oparciu o jakie artykuły można postawić jej zarzuty. Przeanalizuj Ustawę o świadczeniu usług droga elektroniczną. Sprawdź, czy otrzymana informacja jest informacją handlowa w rozumieniu Ustawy i czy firma, której korespondencja dotyczy, świadczy usługi drogą elektroniczną. Sprawdź, czy otrzymana informacja i samo jej otrzymanie spełnia warunki wymienione w Ustawie.
4 Ustawę o zwalczaniu nieuczciwej konkurencji szczególnie pod tym kątem, czy da się w oparciu np. o artykuł 16 i kolejne postawić zarzuty nie tylko autorowi informacji lecz również wszystkim, którzy brali udział w jej tworzeniu (treść i forma) oraz rozsyłali (nie musi to być firma, której informacja dotyczy) Ustawę o swobodzie działalności gospodarczej, która precyzuje formę, w jakiej prowadzący działalność gospodarczą powinien budować ofertę Ustawę o ochronie danych osobowych. Zakładając, że żaden z adresatów nie wyraził zgody na przetwarzanie danych osobowych wymaga to wskazania, że użyte adresy pozwalają jednoznacznie zidentyfikować osobę. Analizę należy przeprowadzić w formie tabelarycznej. Należy również określić typ czynu (przestępstwo, wykroczenie, szkoda do postępowania cywilnego) i zagrożenie (grzywna, pozbawienie ) artykuł uzasadnienie zagrożenie Np. Art. 10 p.1 w związku z art. 4 oraz art. 9 Rzeczona informacja handlowa jest niezamówiona Art Grzywna Część B Poczta elektroniczna jest jedna z najstarszych usług dostępnych w sieci. W przesyle wiadomości biorą udział dwa procesy MTA (ang. Mail Transfer Agent) i MDA (ang. Mail Delivery Agent). Pocztę, jaka trafia do serwera przejmuje od agenta MTA agent MDA, który jest odpowiedzialny za rozdzielenie jej po skrzynkach użytkowników, mających na serwerze konta. Transfer odbywa się zgodnie z protokołem SMTP, który jest protokołem nie specjalnie skomplikowanym, tekstowym, nie posiadającym ani opcji szyfrowania (czyli wszystko przekazywane jest otwartym tekstem) ani uwierzytelniania, stąd stosunkowo łatwym do wykorzystania do rozsyłania spamu. Odbywa się to w najprostszy sposób poprzez podszywanie się pod serwer pocztowy lub poprzez wysyłanie z uprawnionego serwera z wykorzystaniem tzw. relayingu czyli wykorzystania serwera do transferowania poczty pochodzącej z kont nieistniejących na serwerze, przeważnie nieistniejących nigdzie. Żeby cos takiego się udało, serwer najczęściej musi być niepoprawnie skonfigurowany, co się w sieci zdarza. Użytkownicy poczty elektronicznej starają się bronić, jedną z metod jest umieszczanie w sieci publicznie dostępnych list serwerów, wykorzystywanych do rozsyłania spamu. Są to tzw. listy RBL. (Real-time Blackhole List) Wiadomość może być zakwalifikowana jako spam, jeżeli adres IP SMTP-peer (czyli serwera pocztowego, który przesłał wiadomość i który to adres nie może być zafałszowany), jest umieszczony w którymś z tzw. serwisów RBL. Istnieje wiele serwisów RBL o różnej reputacji, ale jest kilka, którym można ufać, w związku z tym metoda ciągle jest skuteczna. Wiadomość pocztowa składa się z dwóch podstawowych części: nagłówka, oraz części właściwej - body.
5 Część zwana nagłówkiem, zawiera głównie dane administracyjne. Poniżej przykładowy nagłówek. Numery wierszy nagłówka dodane zostały dla łatwiejszej orientacji. {1} Received: from pd9e1a7d4.dip.t-dialin.net (unverified {2} [ ]) by mailserver.foobar.org {3} (SMTPRCV 0.45) with SMTP id {4} Sun, 31 Aug :45: {5} Message-ID: {6} From: "Jess Mccormick" {7} Reply-To: "Jess Mccormick" {8} To: {9} Subject: We have the cheapest generic drugs availble on the net.x {10} Date: Sun, 31 Aug :42: {11} MIME-Version: 1.0 {12} Content-Type: multipart/alternative; {13} boundary="a6d.8d_4_bece9a_.0" Najważniejsze z nich to: 1. Nazwy kolejnych hostów w łańcuszku przekazującym pocztę {1-4} 2. Adresy nadawcy{6} oraz odbiorcy {8}, 3. Temat a {9}, 4. Czas wysłania a {10}, 5. Dane związane z kodowaniem zawartości {11-13}, 6. Inne. Protokół SNMP nie posiada żadnych mechanizmów autoryzacji przekazywanej wiadomości, zatem można mieć zaufanie jedynie do tych informacji, których obecność w nagłówku wynika ze sposobu funkcjonowania sytemu poczty elektronicznej. Innymi słowy, poza adresem IP najbliższego SMTP-peer, {2} (czyli najbliższego serwera mailowego, który jako ostatni przekazywał wiadomość) reszta danych nagłówka może być fałszywa. Przykład. Co możemy powiedzieć o mailu o nagłówku jak poniżej? Received: from brama.eko.wroc.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Nasz serwer otrzymał maila z serwera o adresie IP. Na pewno, bo ten adres wpisuje serwer wysyłający (IP SMTP-peer) i po drodze nie ma już nikogo, kto by to miał sfałszować. Mon, 12 Mar :37: Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 7E041807BB; Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id Tq+VYuU9kPWO; Mon, 12 Mar :37: (CET) Received: from db.eko.org.pl (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id EC1F2807B6; Mon, 12 Mar :37: (CET) X-Original-To: eko-news@lists.most.org.pl Delivered-To: eko-news@lists.most.org.pl
6 Received: from localhost (localhost.localdomain [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTP id 84C35807B6 for Mon, 12 Mar :37: (CET) X-Virus-Scanned: Skaner antywirusowy i antyspamowy eko.org.pl Received: from brama.eko.wroc.pl ([ ]) by localhost (brama.eko.wroc.pl [ ]) (amavisd-new, port 10026) with ESMTP id vlp5cs2pcvfz for <eko-news@lists.most.org.pl>; Mon, 12 Mar :37: (CET) Received: from [ ] (bpr186.neoplus.adsl.tpnet.pl [ ]) by brama.eko.wroc.pl (BRAMA) with ESMTPSA id B5 for <eko-news@lists.most.org.pl>; Mon, 12 Mar :37: (CET) Message-ID: <4F5E0A0F @eco.pl> Date: Mon, 12 Mar :37: Mail został być może nadany z komputera (przyłączonego jak widać przez Neostradę) o takim IP. Informacja nie jest pewna, może być fałszywa. Wyżej wymienione są wszystkie serwery, przez które mail przeszedł, również ta informacja może być fałszywa. From: Andrzej XXXX <zb@ec.pl> Organization: Andrzej =?UTF-8?B?xbt3YXdh?= User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; pl; rv: ) Gecko/ Thunderbird/ MIME-Version: 1.0 To: eko-news@lists.most.org.pl Subject: [lista eko-news] Panel dyskusyjny "Energia Zmian" X-BeenThere: eko-news@lists.most.org.pl X-Mailman-Version: Precedence: list Reply-To: zb@eco.pl List-Id: "lista informacyjna ruchu ekologicznego \(nowy admin poszukiwany\) " <eko-news.lists.most.org.pl> List-Unsubscribe: < <mailto:eko-news-request@lists.most.org.pl?subject=unsubscribe> List-Archive: < List-Post: <mailto:eko-news@lists.most.org.pl> List-Help: <mailto:eko-news-request@lists.most.org.pl?subject=help> List-Subscribe: < <mailto:eko-news-request@lists.most.org.pl?subject=subscribe> Content-Transfer-Encoding: quoted-printable Content-Type: text/plain; charset="iso "; Format="flowed" Sender: eko-news-bounces@lists.most.org.pl Errors-To: eko-news-bounces@lists.most.org.pl X-Annoyance-Filter-Junk-Probability: 0 X-Annoyance-Filter-Classification: Mail. Serwisy RBL funkcjonują podobnie, jak serwisy DNS. Należy do takiego serwisu skierować odpowiednio skonstruowane zapytanie, odpowiedzią jest zwykle Non-existent domain (oznacza to, że rzeczonego adresu na liście RBL nie ma). Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest zwykle postaci x gdzie x jest równe 2,4,11,12 itp., znaczenie zależy od serwisu. Filtry antyspamowe korzystają z serwisów RBL w taki właśnie sposób. Informację z serwisu RBL można również uzyskać ręcznie korzystając z komend systemowych, w systemie Windows z komendy nslookup. Należy to zrobić w następujący sposób: w okienku cmd piszemy nslookup <adres IP odwrócony>.<nazwa serwisu>
7 np. pytamy serwis zen.spamhaus.org czy adres jest na liście nslookup zen.spamhaus.org jeżeli otrzymamy odpowiedź Non-existent domain oznacza to, że rzeczonego adresu na liście RBL nie ma. Jeżeli adres jest notowany jako rozsyłający spam, odpowiedź jest postaci x Spamhaus prowadzi 3 listy, odpowiedź zwrotna jest zależna od tego, na której liście żądany adres został odnaleziony, zgodnie z tabelą poniżej. DNSBL Zone to Query Returns Contains SBL sbl.spamhaus.org XBL xbl.spamhaus.org PBL pbl.spamhaus.org ZEN zen.spamhaus.org Static UBE sources, verified spam services (hosting or support) and ROKSO spammers Illegal 3rd party exploits, including proxies, worms and trojan exploits IP ranges which should not be delivering unauthenticated SMTP . Combined zone (recommended) Includes SBL, XBL and PBL. Zadanie do wykonania: 1. Sprawdzenie, czy mamy do czynienia ze spamem Odnaleźć w nagłówkach zacytowanych niżej maili adresy serwerów SMTP-peer. Odpytać, czy są notowane na listach, następujące serwisów RBL: Zen.spamhaus.org cbl.abuseat.org dnsbl.sorbs.net Odnotować i zinterpretować odpowiedzi serwisów. Skorzystać z opcji lookup serwisu CBL. cbl.abuseat.org/lookup.cgi. Wpisać każdy z adresów, znaleźć w odpowiedzi informację o prawdopodobnej przyczynie wpisania na listę (jeżeli adres jest wpisany) Użyj serwisu i sprawdź, w jak wielu serwisach z listy wymieniony jest każdy ze sprawdzanych adresów. Sprawdź, jaką informację zwraca narzędzie w przypadku wpisania adresu serwera mailowego PWSZ. Sprawdź, jaka jest odpowiedź serwisu na zapytanie o adres serwera pocztowego, jakiego używasz najczęściej. 2. Sprawdzenie źródła spamu Korzystanie z adresów publicznych w Internecie wymaga ich otrzymania i rejestracji. Za przydział adresów IP odpowiadają terytorialnie:
8 o RIPE ( Europa i Afryka o ARIN ( Ameryka o APNIC ( Azja, Pacyfik Na ich stronach można znaleźć dane rejestracyjne o ile instytucja posiada je w swojej bazie. Zapoznaj się z działaniem protokołu whois. Jest to protokół TCP oparty na zasadzie pytanie/odpowiedź, który wysyłania zapytanie do baz danych DNS po to, by poznać właściciela domeny, adres IP lub inne informacje teleadresowe. Przeczytaj tekst hasła whois w wikipedii). Sprawdź w rejestrach, kto jest właścicielem domen, z których otrzymane zostały analizowane maile. Sprawdź, czy informacja zawarta w mailu jest poprawna (adres IP zgadza się z rozwiązaniem nazwy). Skorzystaj z narzędzia whois (np. z serwisu Serwis pozwalam poznać częściowo historię domeny, (w domaintools też można ale jest to płatne), pozwala zobaczyć ostatnia zmianę, co pozwala się zorientować, kiedy obecny właściciel nazwy ją zarejestrował albo jak długo jest nieużywana. Dla domen zarejestrowanych w kraju serwis whois prowadzi nask ( Serwis dostarcza również innych informacji, np. o lokalizacji hosta na którym jest strona właściciela domeny. Strona nasz prezydent.pl ulokowana była na serwerze o IP w Brea, CA, USA, którego właścicielem jest ISP New Dream Network, LLC). Należy wiedzieć, że w przypadku domen nabywanych u hurtowników takich jak np. Home.pl, whois dostarczy informacji o rejestrującym, czyli o tymże hurtowniku. Dane klienta, jaki nabył domenę, trzeba uzyskać nawiązując bezpośredni kontakt ze sprzedawcą. Sprawdź, czy w treści maila są odnośniki do zleceniodawcy spamu i korzystając z narzędzia wymienionego wyżej zgromadź dostępne informacje. Wyciągnij wnioski. Jakie kroki należałoby podjąć by zidentyfikować właściciela serwera rozsyłającego spam? Spam rozsyłany jest na czyjeś zlecenie. Czy możesz stwierdzić, na czyje? Jakie kroki należałoby podjąć by zidentyfikować beneficjenta akcji spamowej? Poniżej zamieszczone są 3 e. (pierwszy niekompletny, ze względu na długość). Mail1 Received: from moh2-ve1.go2.pl (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Mon, 13 Jun :36: Received: from moh2-ve1.go2.pl (unknown [ ]) by moh2-ve1.go2.pl (Postfix) with ESMTP id 616B544C239; Mon, 13 Jun :36: (CEST) Received: from o2.pl (unknown [ ])
9 by moh2-ve1.go2.pl (Postfix) with SMTP; Mon, 13 Jun :36: (CEST) Subject: =?UTF-8?Q?Sprz=C4=99t_za_1z=C5=82_-_prawda=2C?= =?UTF-8?Q?_nowy_portal_bez_podbijania-kup_teraz_za_1z=C5=82?= From: To: Mime-Version: 1.0 Message-ID: Date: Mon, 13 Jun :36: X-Originator: Content-Type: multipart/mixed; boundary="==o2.pl-webmail-4d02ab9f.3a6b c==" This is a multi-part message in MIME format. --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: multipart/alternative; boundary="==o2.pl-webmail-4d a f==" --==o2.pl-webmail-4d a f== Content-Type: text/plain; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82 =20Baniecki=20Normal=20Baniecki=202=2042= T20:56:00Z= =
10 -22T20:56:00Z=202=20305=201739=2014=203=202135= =2021=206=20pt=202= =202=20Czy=20kiedykolwiek=20widzia=C5=82e=C5=9B=20sklep=20gdzie=20nowe=20= telewizory,=20konsole,=20ipady,=20dyski=20zewn=c4=99trzne,=20komputery=20= by=c5=82yby=20po=201=20z=c5=82? Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizora=20LCD,=20stylowego=20ekspresu=20do=20kawy=20= a=20nawet=20kursu=20uwodzenia=20za=201=20z=c5=82? Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20zeta. Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej UWAGA TAK,=20to=20prawda! "Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz!" Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99: Uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=C5=82adziesz=20= laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchamiasz=20= komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logujesz=20= si=c4=99=20na=20swoim=20koncie=20na=20portalu=20zecik.pl=20i=20zauwa=c5=bc= asz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20aukcja=20=e2=80=a6=20zegar=20o= dlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20chwili=20doj=c5=9b=c4=87=20= do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikasz=20w=20=e2=80=9ekup=20za=20= 1=20z=C5=82=E2=80=9D=20i=E2=80=A6.? Uda=C5=82o=20si=C4=99, W=C5=82a=C5=9Bnie=20zwyci=C4=99sko=20dla=20Ciebie=20zako=C5=84czy=C5=82a=20= si=c4=99=20aukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20z= mie=c5=9bcisz=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bc= e=20obraz=20jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5= =BCe=20sam=C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20= telewizor.=20tak,=20zdoby=c5=82e=c5=9b=20go.=20p=c5=82acisz=20nam=20= za=20niego=20z=c5=82ot=c3=b3wk=c4=99=20a=20kilka=20dni=20p=c3=b3=c5=banie= j=20masz=20go=20u=20siebie=20w=20domu. Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne? To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=201=20z=C5=82.= =20Zapewne=20obawiasz=20si=C4=99=20=C5=BCe=20b=C4=99dziesz=20musia=C5=82=20= wysy=c5=82a=c4=87=20setki=20sms=20i=20zbiera=c4=87=20miliony=20punkt=c3=b3= w. Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci. Ale,=20w=C5=82a=C5=9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84cz= y=c5=82y!
11 Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20NIE=20MUSISZ= Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20To=20nie=20r=C3=B3b=20tego! Bez=20podbijania,=20bez=20licytowania,=20bez=20zwi=C4=99kszania=20czasu=20= zegara! Pytasz=20kiedy?=20Obserwuj=20Nas=20na=20www.zecik.pl W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy. Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82 (TAK!,=20jednej=20z=C5=82ot=C3=B3wki)! Bez=20podbijania,=20bez=20licytowania,=20klikasz=20i=20masz! Zarejestruj=20si=C4=99=20za=20darmo=20zanim=20inni=20Ci=C4=99=20wyprzedz=C4= =85!=20Obserwuj=20Naszego=20bloga=20www.zecik.pl --==o2.pl-webmail-4d a f== Content-Type: text/html; charset="utf-8" Content-Transfer-Encoding: quoted-printable Czy=20kiedykolwiek=20mia=C5=82e=C5=9B=20mo=C5=BCliwo=C5=9B=C4=87=20zakupi= =C4=87=20laptopa,=20telewizor=20LCD,=20stylowy=20ekspres=20do=20kawy=20a=20= nawet=20kurs=20uwodzenia=20za=201=20z=c5=82<br=20/> <!--[if=20gte=20mso=209]><xml> =20<o:DocumentProperties> =20=20<o:Author>Baniecki</o:Author> =20=20<o:Template>Normal</o:Template> =20=20<o:LastAuthor>Baniecki</o:LastAuthor> =20=20<o:Revision>2</o:Revision> =20=20<o:TotalTime>42</o:TotalTime> =20=20<o:Created> T20:56:00Z</o:Created> =20=20<o:LastSaved> T20:56:00Z</o:LastSaved> =20=20<o:Pages>2</o:Pages> =20=20<o:Words>305</o:Words> =20=20<o:Characters>1739</o:Characters> =20=20<o:Lines>14</o:Lines> =20=20<o:Paragraphs>3</o:Paragraphs> =20=20<o:CharactersWithSpaces>2135</o:CharactersWithSpaces> =20=20<o:Version>9.2812</o:Version> =20</o:DocumentProperties> </xml><![endif]--><!--[if=20gte=20mso=209]><xml> =20<w:WordDocument> =20=20<w:HyphenationZone>21</w:HyphenationZone> =20=20<w:DrawingGridHorizontalSpacing>6=20pt</w:DrawingGridHorizontalSpac= ing> =20=20<w:DisplayHorizontalDrawingGridEvery>2</w:DisplayHorizontalDrawingG= ridevery> =20=20<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridE= very> =20</w:WordDocument> </xml><![endif]-->
12 <div=20class=3d"section1"> <span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-size:=2013.5pt;">cz= y=20kiedykolwiek=20widzia=c5=82e=c5=9b=20sklep=20gdzie=20<span=20style=3d= "color:=20#cc0000;">nowe</span>=20telewizory,=20konsole,=20ipady,=20dyski= =20zewn=C4=99trzne,=20komputery=20by=C5=82yby=20po=201=20z=C5=82?</span><= br=20/> <br=20/> <span=20style=3d"font-size:=2013.5pt;=20color:=20#cc0000;">czy=20kiedykol= wiek</span><span=20style=3d"font-size:=2013.5pt;">=20mia=c5=82e=c5=9b=20m= o=c5=bcliwo=c5=9b=c4=87=20zakupi=c4=87=20laptopa,=20telewizora=20lcd,=20s= tylowego=20ekspresu=20do=20kawy=20a=20nawet=20kursu=20uwodzenia=20za=20<s= pan=20style=3d"color:=20red;">1=20z=c5=82</span>?</span><br=20/> Siedzisz=20w=C5=82a=C5=9Bnie=20przed=20komputerem,=20patrzysz=20na=20moni= tor=20i=20czytasz=20tego=20maila=20w=20kt=c3=b3rym=20kto=c5=9b=20napisa=c5= =82=20=C5=BCe=20mo=C5=BCesz=20kupi=C4=87=20nowoczesny=20i=20niesamowity=20= sprz=c4=99t=20za=20<span=20style=3d"font-size:=2018.0pt;=20mso-bidi-font-= size:=2012.0pt;=20color:=20red;">zeta</span>.<br=20/> <br=20/> Teraz=20si=C4=99=20skup=20zanim=20spojrzysz=20ni=C5=BCej<br=20/> <br=20/> <span=20style=3d"color:=20red;">uwaga</span><br=20/> <br=20/> <br=20/> TAK,=20to=20prawda!<br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">"bez=20podbijania,=20bez=20licytow= ania,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20= style=3d"color:=20black;">!"</span></span><br=20/> <br=20/> Wyobra=C5=BA=20sobie=20tak=C4=85=20sytuacj=C4=99:<br=20/> <br=20/> <em>uruchamiasz=20komputer,=20siadasz=20przy=20biurku=20lub=20k=c5=82adzi= esz=20laptopa=20na=20kolana.=20przegl=c4=85dasz=20poczt=c4=99,=20uruchami= asz=20komunikator,=20odpalasz=20facebooka.=20w=20mi=c4=99dzyczasie=20logu= jesz=20si=c4=99=20na=20swoim=20koncie=20na=20portalu=20<a=20href=3d" // span></a>=20i=20zauwa=c5=bcasz=20=c5=bce=20w=c5=82a=c5=9bnie=20trwa=20auk= cja=20=e2=80=a6=20zegar=20odlicza=20czas=20w=20d=c3=b3=c5=82=20aby=20po=20= chwili=20doj=c5=9b=c4=87=20do=20zera=20=e2=80=a6=20zero=e2=80=a6=20klikas= z=20w=20=e2=80=9e<span=20style=3d"color:=20red;">kup=20za=201=20z=c5=82</= span>=e2=80=9d=20i=e2=80=a6.?</em><br=20/> <em><span=20style=3d"font-size:=2014.0pt;=20mso-bidi-font-size:=2010.0pt;= =20font-family:=20'Times=20New=20Roman';">Uda=C5=82o=20si=C4=99</span></e= m><em><span=20style=3d"font-family:=20'times=20new=20roman';">,</span></e= m><br=20/> <br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';">w=c5=82a=c5=9b= nie=20zwyci=c4=99sko=20dla=20ciebie=20zako=c5=84czy=c5=82a=20si=c4=99=20a= ukcja.=20wygrana=20to=20tak=20p=c5=82aski=20=c5=bce=20zmie=c5=9bcis= z=20go=20w=20ka=c5=bcdym=20pokoju,=20tak=20du=c5=bcy=20=c5=bce=20obraz=20= jest=20niesamowicie=20wyra=c5=bany=20i=20tak=20nowoczesny=20=c5=bce=20sam= =C4=85=20instrukcje=20musisz=20czyta=C4=87=20dwa=20tygodnie,=20telewizor.= =20TAK,=20zdoby=C5=82e=C5=9B=20go.=20P=C5=82acisz=20Nam=20za=20nieg= o=20<span=20style=3d"color:=20red;">z=c5=82ot=c3=b3wk=c4=99</span>=20a=20= kilka=20dni=20p=c3=b3=c5=baniej=20masz=20go=20u=20siebie=20w=20domu.</spa= n></em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/>
13 <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <em><span=20style=3d"font-family:=20'times=20new=20roman';"></span>= </em><br=20/> <br=20/> Wydaje=20Ci=20si=C4=99=20to=20niewiarygodne?<br=20/> To=20zupe=C5=82nie=20normalna=20reakcja.=20Prawdopodobnie=20tak=20jak=20w= i=c4=99kszo=c5=9b=c4=87=20ludzi=20uwa=c5=bcasz=20=c5=bce=20niemo=c5= =BCliwe=20jest=20kupowa=C4=87=20markowy=20sprz=C4=99t=20za=20<span=20styl= e=3d"color:=20red;">1=20z=c5=82</span>.=20zapewne=20obawiasz=20si=c4=99=20= =C5=BCe=20b=C4=99dziesz=20musia=C5=82=20wysy=C5=82a=C4=87=20setki=20sms=20= i=20zbiera=c4=87=20miliony=20punkt=c3=b3w.<br=20/> Powiem=20Ci=20=C5=BCe=20gdybym=20by=C5=82=20na=20Twoim=20miejscu=20te=C5=BC= =20mia=C5=82bym=20ma=C5=82e=20w=C4=85tpliwo=C5=9Bci.<br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;=20color:=20red;">ale,=20w=c5=82a=c5= =9Bnie=20w=C4=85tpliwo=C5=9Bci=20si=C4=99=20sko=C5=84czy=C5=82y!</span><b= r=20/> <br=20/> Nie=20chcesz=20=C5=BCmudnie=20zbiera=C4=87=20punkt=C3=B3w?=20<span=20styl= e=3d"color:=20red;">nie=20musisz</span><br=20/> Nie=20chcesz=20wys=C5=82a=C4=87=20sms?=20<span=20style=3D"color:=20red;">= To=20nie=20r=C3=B3b=20tego!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2014.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20bez=20zwi=c4=99kszania=20czasu=20zegara!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;=20color:=20black;">pytasz=20kiedy?=20= Obserwuj=20Nas=20na=20www.zecik.</span><span=20style=3D"font-size:=2016.0= pt;=20color:=20red;">pl</span><br=20/> <br=20/> W=C5=82a=C5=9Bnie=20zaczyna=20do=20Ciebie=20dociera=C4=87=20=C5=BCe=20ten= =20prosty=20spos=C3=B3b=20na=20zdobycie=20markowego=20sprz=C4=99tu=20jest= =20prawdziwy.<br=20/> Pami=C4=99taj=20wszystko=20co=20dla=20Ciebie=20wystawimy=20b=C4=99dzie=20= w=20takiej=20samej=20cenie=201=20z=c5=82<br=20/> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;">(<= span=20style=3d"color:=20#cc0000;">tak</span>!,=20jednej=20<span=20style=3d= "color:=20red;">z=c5=82ot=c3=b3wki</span>)!</span><br=20/> <br=20/> <span=20style=3d"font-size:=2016.0pt;">bez=20podbijania,=20bez=20licytowa= nia,=20klikasz=20i=20<span=20style=3d"color:=20red;">masz</span><span=20s= tyle=3d"color:=20black;">!</span></span><br=20/> <br=20/> Zarejestruj=20si=C4=99=20<span=20style=3D"color:=20#cc0000;">za=20darmo</= span>=20zanim=20inni=20ci=c4=99=20wyprzedz=c4=85!=20obserwuj=20naszego=20= bloga=20<a=20href=3d" lass=3d"style1"> <span=20style=3d"font-size:=2016.0pt;=20mso-bidi-font-size:=2012.0pt;=20c= olor:=20black;"></span><br=20/> </div> --==o2.pl-webmail-4d a f==-- --==o2.pl-webmail-4d02ab9f.3a6b c== Content-Type: image/jpeg; name="=?utf-8?q?foto=5fblog=5fpost1.jpg?=" Content-Disposition: attachment; filename="=?utf-8?q?foto=5fblog=5fpost1.jpg?="
14 Content-Transfer-Encoding: base64 Mail2 Received: from (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id Wed, 17 Apr :13: Received: from unknown (HELO dym) ([ ]) by with ESMTP; Wed, 17 Apr :15: Message-ID: From: "Colette Blackburn" To: Subject: Video of Explosion at the Boston Marathon 2013 Date: Wed, 17 Apr :03: MIME-Version: 1.0 Content-Type: text/plain; format=flowed; charset="iso "; reply-type=original Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express X-MimeOLE: Produced By Microsoft MimeOLE V Mail3 Received: from kaboomtown.com (unverified [ ]) by tomcat.wroclaw.pl (SMTPRCV 0.45) with SMTP id <B @tomcat.wroclaw.pl>; Wed, 10 Apr :36: Message-ID: <62AE46C3.A98AD33A@kaboomtown.com> Date: Wed, 10 Apr :10: Reply-To: "Elise Murray" <Albert.Wilsonioic@kaboomtown.com> From: "Elita Freeman" <Albert.Wilsonioic@kaboomtown.com> User-Agent: The Bat! (v4.0.20) Professional X-Accept-Language: en-us MIME-Version: 1.0 To: <slom@tomcat.wroclaw.pl> Subject: We send thecertificate to all countries, Bay your CollegeProfessional anddoctoral{%rotcertificate ofdegree Degree Diploma University award Certificate of Education%} today. Content-Type: text/plain; charset="us-ascii" Content-Transfer-Encoding: 7bit I ve heard you re planning to get a promotion soon. I know you can do better with the right degree. Get your diploma Online! Bachelor s, Master s, MBA, PHD and Doctorate education awards have become more affordable.calling us right now (inside US) or + 13I I 2 (if you are a national of another country) leave your
15 contact data (name,phone number and country code) and our managers will contact you Let's discuss your problem, contact me if you have any questio}ns. Now you can receive a degree much more easier. Get it online! Sincerely, Refresher course Management
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoBudowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowoGrzegorz Kapica <grzegorz@rad378.com> 24 marca 2014 17:17 Do: tombakowski@gmail.com
Tomasz Bąkowski
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoKonfiguracja serwerów pocztowych na platformie Tradoro.pl
Konfiguracja serwerów pocztowych na platformie Tradoro.pl Spis treści 1.Zakładanie konta pocztowego...3 2.Przekierowywanie poczty na inne konto pocztowe...5 3.Konfigurowanie programów pocztowych...5 3.1.Outlook
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)
Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoMediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Bardziej szczegółowoSERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Bardziej szczegółowoInformacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Bardziej szczegółowoDokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia
Bardziej szczegółowoJava Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowoDynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoJak radzić sobie ze spamem
str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie
Bardziej szczegółowoSpis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę
Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania
Bardziej szczegółowoTypowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.
Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoPomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Bardziej szczegółowoSPAM studium przypadku
SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoKonfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Bardziej szczegółowoZadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
Bardziej szczegółowoWykorzystanie SMTP w PHP
Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoKonfiguracja programów pocztowych dla studenckiej poczty elektronicznej
M. Słodkowski, październik 2019 Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej 1 Informacje ogóle Dla wszystkich studentów Politechniki Warszawskiej jest udostępniona poczta elektroniczna
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoPanel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Bardziej szczegółowoPROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bardziej szczegółowoSieci komputerowe Warstwa aplikacji
Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,
Bardziej szczegółowoBlok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych
Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoKonfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoBlok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny
Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta
Bardziej szczegółowoKonfiguracja programu pocztowego Outlook Express i toŝsamości.
Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym
Bardziej szczegółowoNależy zalogować się do starego systemu pocztowego, znajdującego się pod adresem podanym powyżej. Kliknąć 'Options'
Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoAnaliza nagłówków pocztowych
Analiza nagłówków pocztowych Paweł Krawczyk kravietz@aba.krakow.p 21 kwietnia 2001 1 Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoMateriał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.
Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA
POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.
Bardziej szczegółowoAdresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej
Adresy dostępowe serwerów poczty elektronicznej Konfiguracja klientów poczty elektronicznej (od 18.12.2012 r.): Webmail - dostęp przez przeglądarkę: webmail.man.poznan.pl serwer poczty wychodzącej SMTP:
Bardziej szczegółowoWiadomości. ZPKSoft Doradca. Wstęp.
Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy
Bardziej szczegółowoKonfiguracja imiennej skrzynki pocztowej Komornika Sądowego
Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z imiennej skrzynki pocztowej przy
Bardziej szczegółowoHOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]
G [ internet.partner ] HOTSPOT [ konfiguracja, rejestracja, użytkowanie ] 1.Konfiguracja połączenia bezprzewodowego W pierwszej kolejności należy upewnić się, iż komputer jest poprawnie skonfigurowany,
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoZbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoInstrukcja obsługi programu Klient SMS v.1.0
Instrukcja obsługi programu Klient SMS v.1.0 Rozpoczęcie pracy z programem Aby rozpocząć pracę z aplikacją kliencką należy uruchomić dowolną przeglądarkę internetową i wpisać adres: lub http://
Bardziej szczegółowoe-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoZasady rejestracji i instrukcja zarządzania kontem użytkownika portalu
Zasady rejestracji i instrukcja zarządzania kontem użytkownika portalu Rejestracja na Portalu Online Job Application jest całkowicie bezpłatna i składa się z 3 kroków: Krok 1 - Wypełnij poprawnie formularz
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 4 Konfiguracja klienta pocztowego w programie Thunderbird Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoCzy skrzynki mailowe firm zaleje fala spamu?
Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne
Bardziej szczegółowoABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoProcedura migracji opisana jest w zrzutach poniżej. 1. Należy pobrać aplikację Mozilla Thunderbird Portable Edition
Synchronizacja i migracja konta studenckiego z systemu SUN Communications Suite do platformy Microsoft Office 365 z wykorzystaniem programu Mozilla Thunderbird Proces migracji ze starego systemu pocztowego
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoPolityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa
Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał
Bardziej szczegółowodarmowy autoresponder?
Jak za darmo w kilka minut stworzysz stronę przechwytującą squeeze page, bloga oraz uruchomisz darmowy autoresponder? Bez znajomości html a, bez płacenia grafikowi czy informatykowi, bez domeny i hostingu,
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoManual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber
Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail
Bardziej szczegółowoWymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.
Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.
Bardziej szczegółowo1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran
Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowoSzczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE ARTYKUŁ 2. Warunki korzystania z usługi
Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE RIPE: Operator regionalny zarządzający adresami IP na terenie Europy i Azji. ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe
Bardziej szczegółowo