Metody walki z niezamawianą treścią

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody walki z niezamawianą treścią"

Transkrypt

1 Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010

2 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie czerpie korzyści z wysłania wiadomości

3 Historia i etymologia I Definicja Słowo SPAM jest nazwą popularnej, w USA, mielonki wieprzowej Pierwsza wiadomość, którą uznaje się za spam, została wysłana już w 1978 r. - było to masowe zaproszenie na urodziny 12 największych spamerów w pierwszym kwartale 2010 roku[1]: 1 USA % 2 Indie - 7.3% 3 Brazylia - 6.8% 4 Korea południowa - 4.8%

4 Historia i etymologia II Definicja 5 Vietnam - 3.4% 6 Niemcy - 3.2% 7 UK - 3.1% 8 Rosja - 3.1% 9 Włochy - 3.1% 10 Francja - 3.0% 11 Rumunia - 2.5% 12 Polska - 2.4% pozostali %

5 Pole rażenia spamu I Definicja Związane z pocztą elektroniczną Generowane listy odbiorców, Zbieranie adresów w internecie, Kradzieże danych, książek adresowych itp. Związane z dowolną treścią elektroniczną Komentarze na forach, Generowanie stron w celu pozycjonowania innych witryn, Niechciana oferta handlowa itp. jako wiadomości na komunikatorach, w serwisach społecznościowych itp. Związane ze szkodliwym wpływem na komunikacje

6 Pole rażenia spamu II Definicja Zabezpieczenia antyspamowe skutecznie utrudniają dostarczanie zamawianego mailingu Powodują również problemy z pojedynczymi wiadomościami

7 Szkodliwe aspekty spamu Definicja Może zawierać treści obraźliwe, pornograficzne itp., Zabiera czas i przestrzeń na serwerach kradnąc w ten sposób zasoby operatorów i użytkowników, Zwiększa koszta pracy osób korzystających zawodowo z poczty elektronicznej, Poczta elektroniczna została pozbawiona wielu przydatnych funkcji ze względu na problem spamu

8 Metody przewdziałania zjawisku spamu Badające treść wiadomości, zabezpieczające komunikację między serwerami, wykorzystujące sztuczną inteligencje

9 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

10 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

11 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

12 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

13 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

14 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

15 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

16 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

17 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

18 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

19 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

20 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

21 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

22 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

23 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

24 Greylistowanie II I SPAM Jako greylisting czasami rozumie się też technikę polegającą na blokowaniu adresów podejrzanych o wysyłanie spamu np. ze względu na generowanie zbyt dużego ruchu. W sytuacji, gdy serwer wykryje próbą ataku z danego hosta lub adresu , dodaje go do temporal blacklist, czyli blacklistuje go na określony czas. Po wygaśnięciu listy ponownie pozwala na korzystanie ze swoich usług. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty Analizując listy adresów i hostów można próbować ustalić potencjalnych spamerów

25 Greylistowanie II II SPAM Powoduje problemy z rozsyłaniem masowego mailingu, np. newsletterów

26 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

27 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

28 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

29 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

30 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

31 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

32 DKIM I SPAM DomainKeys[2] potwierdzają autentyczność domeny nadawcy oraz spójność wiadomości Wykorzystuje kryptografię asymentryczną (domyślnie RSA) oraz funkcję haszującą (domyślnie SHA-256) do tworzenia podpisów wiadomości Sprawdzanie domeny oparte jest o architekturę DNS 1 Odbiorca otrzymuje wiadomość z adresu john@example.com 2 Sprawdza nagłówki wiadomości, jeśli spełniają warunki odnośnie wymaganych wartości i tagów pobiera selektor z nagłówka (np. s gamma) 3 Odbiorca pobiera klucz prywatny nadawcy john@example.com wykorzystując domenę s gamma. domainkey.example.com

33 DKIM II SPAM 4 Wykorzystuje do tego zapytanie do serwera DNS o wartości rekordów TXT domeny s gamma. domainkey.example.com 5 Wykonuje kanonikalizację wiadomości i nagłówków (oznacza to usuwanie zduplikowanych spacji itp.) po czym tworzy hash wiadomości i sprawdza podpis używając klucza publicznego pobranego z DNS 6 Jeśli podpisy się zgadzają oznacza to, że wiadomość nie została uszkodzona i nadawca faktycznie wykorzystywał serwer w danej domenie

34 DKIM III SPAM Zapewnia wierzytelność pochodzenia wiadomości Zapewnia integralność wiadomości Może być stosowany opcjonalnie nie psując komunikacji ze starszymi serwerami Sprawdzenie kluczy może być kosztowne Nie można sprawdzić wiadomości w trybie offline Może być podatna na podszywanie się pod serwery DNS Spamer może podpisać wiadomość np. na gmail.com, a później rozsyłać wiadomość do innych odbiorców masowo

35 Twierdzenie Bayesa[4] Naiwna klasyfikacja Bayesa Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy Ω = n T i i,j i j T i T j = = i=1 X Ω P(T i X ) = P(T i ) P(X T i) P(X )

36 Naiwna klasyfikacja Bayesa Twierdzenie o prawdopodobieństwie całkowitym Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy n Ω = T i i,j i j T i T j = i P(T i ) > 0 = i=1 n X Ω P(X ) = P(X T i ) P(T i ) i=1

37 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści I Zauważmy, że nie możemy wprost określić, czy dana wiadomość jest spamem (zdarzenie to nazwiemy C), ani też jakie jest bezpośrednie prawdopodobieństwo, Możemy jednak przyjąć na podstawie statystyk, że 80% wiadomości jest spamem, Mamy zbiór testowych wiadomości T i przyporządkowanie f : T > 0, 1 mówiące, czy dana wiadomość jest spamem, Wiadomości te zawierają słowa ze zbioru F, posługując się f możemy określić P(F i ) - prawdopodobieństwo, że dane słowo występuje w spamie

38 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści II Teraz możemy określić P(C F 1,..., F n ) używając wzoru Bayesa: P(C F 1,..., F n ) = P(C) P(F 1,..., F n C) P(F 1,..., F n ) Co z kolei możemy przedstawić jako P(C F 1,..., F n ) = P(C, F 1,..., F n C) P(F 1,..., F n )

39 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści III Idąc dalej tym tokiem rozumowania można zauważyć, że dla każdej treści i każdej klasy wiadomości mianownik nie ulega zmianie. Dlatego interesowały nas będą tylko wartości licznika P(C, F 1,..., F n ) P(C, F 1,..., F n ) = P(C) P(F 1,..., F n C) = P(C) P(F 1 C) P(F 2,..., F n C, F 1 ) =...

40 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści IV Postępując tak dalej i zakładając niezależność zdarzeń F i, F j, czyli że i j P(F i F j ) = 0 otrzymujemy i j P(F i C, F j ) = P(F i C), a stąd mamy P(C F 1,..., F n ) = p(c) n i=1 p(f i C) P(F 1,..., F n )

41 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa I Mając model teoretyczny zbudowanie klasyfikatora Bayesa nie stanowi problemu: 1 Ustalamy prawdopodobieństwo wystąpienia spamu (np. licząc średnią ilość wystąpień spamu w reprezentatywnej próbce) 2 Wybieramy zbiór testowy, w którym określono, czy dana wiadomość jest spamem, czy też nie 3 Określamy prawdopodobieństwo wysąpienia słowa w spamie zliczając jego ilość jego wystąpień w tymże i dzieląc przez sumaryczną liczbę wystąpień Tak przygotowany mechanizm można uznać za naiwny klasyfikator Bayesa,

42 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa II Możemy dodać element uczenia naszego klasyfikatora w momencie ręcznego klasyfikowania wiadomości - wystarczy przeliczać przechowywane prawdopodobieństwa i dodawać nowe wyrazy do rodziny F

43 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

44 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

45 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

46 Wnioski SPAM Jest jeszcze wiele do zrobienia w tej kwestii - żadna metoda nie jest idealna, Dużą nadzieją darzone są metody oparte na bazie kryptografii oraz sztucznej inteligencji, niestety, są one kosztowne obliczeniowo,

47 Podziękowania Dziękuje za uwagę i zapraszam na kolejny wykład.

48 Bibliografia I Dirty dozen spam-relaying countries revealed by sophos, q Domainkeys identified mail (dkim). Spf: Project overview. M. Sahami, S. Dumais, D. Heckerman, and E. Horvitz. A bayesian approach to filtering junk . In AAAI 98 Workshop on Learning for Text Categorization, 1998.

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Wykorzystanie SMTP w PHP

Wykorzystanie SMTP w PHP Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam. Witaj. Co to jest spam?- Najprościej mówiąc niechciane wiadomości email. Według różnych statystyk nawet do 53% wszystkich dziennie wysyłanych wiadomości na całym świecie to SPAM. Dlatego administratorzy

Bardziej szczegółowo

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl nr indeksu 136413 Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Metody ochrony przed spamem po przyjęciu listu przez serwer

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Przestępcze scenariusze wykorzystania  a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,

Bardziej szczegółowo

Kontakt Infolinia:

Kontakt   Infolinia: Oprogramowanie e-mailingowe z klasyfikatorem adresów (RODO) Kontakt e-mail: biuro@anomail.pl Infolinia: (32) 441 60 14, (22) 203 56 66 www.anomail.pl 1. Czym jest pakiet AnoMail? Pakiet AnoMail to zbiór

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z

Bardziej szczegółowo

Spis teści. Szkolenie SPAM

Spis teści. Szkolenie SPAM SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Pełna specyfikacja usługi Kreator WWW

Pełna specyfikacja usługi Kreator WWW Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu

Bardziej szczegółowo

Sesje i logowanie. 1. Wprowadzenie

Sesje i logowanie. 1. Wprowadzenie Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Zarządzanie bazą danych

Zarządzanie bazą danych -1- Kampania SMS Kampanie SMS to bardzo efektywne narzędzie marketingu bezpośredniego. Łączy w sobie prostotę i zwięzłość przekazu wraz z niemal stu procentową pewnością odebrania i przeczytania wiadomości

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

System antyspamowy Poczty Wirtualnej Polski

System antyspamowy Poczty Wirtualnej Polski 1 System antyspamowy Poczty Wirtualnej Polski Andrzej Butkiewicz Paweł Sasin Tomasz Potęga Wirtualna Polska S.A. 2 Wstęp Jak to się zaczęło? kilkanaście lat pracy nad rozwojem Poczty WP w tym 3 lata intensywnej

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU

PROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Regulamin Serwisu Internetowego www.seizo.pl

Regulamin Serwisu Internetowego www.seizo.pl Regulamin Serwisu Internetowego www.seizo.pl 1. Niniejszy Regulamin określa ogólne warunki, zasady i sposób świadczenia nieodpłatnych usług informacyjnych za pośrednictwem serwisu internetowego www.seizo.pl

Bardziej szczegółowo

Dokumentacja SMS przez FTP

Dokumentacja SMS przez FTP Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP

Bardziej szczegółowo

Marketing. Skutecznie. Przewodnik. Testy A/B/X. Przewodnik - Testy A/B/X

Marketing. Skutecznie. Przewodnik. Testy A/B/X. Przewodnik - Testy A/B/X Przewodnik Testy A/B/X 1 Z poradnika dowiesz się jak wykorzystać funkcję Testów A/B/X w poszczególnych elementach kampanii, aby zwiększyć wskaźnik konwersji. Spis treści Tworzenie testów A/B/X Rodzaje

Bardziej szczegółowo

Spis treści. Rozdział 2. Pierwsze uruchomienie i konfiguracja podstawowych elementów... 25

Spis treści. Rozdział 2. Pierwsze uruchomienie i konfiguracja podstawowych elementów... 25 Spis treści Wstęp...o... 7 Rozdział 1. Instalacja i aktualizacja...o... 9 Pobieranie wersji instalacyjnej...w... 9 Instalacja w systemie MS Windows...w... 11 Instalacja w systemie Linux...w... 14 Instalacja

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Aplikacja WWW Booster. praktyczny poradnik uzupełnienia newslettera wysyłką SMS. FreshMail

Aplikacja WWW  Booster. praktyczny poradnik uzupełnienia newslettera  wysyłką SMS. FreshMail Aplikacja WWW E-mail Booster praktyczny poradnik uzupełnienia newslettera e-mail wysyłką SMS FreshMail Aby rozpocząć korzystanie z narzędzia wspierającego mailing na platformie SMSAPI, należy uzyskać klucze

Bardziej szczegółowo

Aplikacja WWW Booster. praktyczny poradnik uzupełnienia newslettera wysyłką SMS

Aplikacja WWW  Booster. praktyczny poradnik uzupełnienia newslettera  wysyłką SMS Aplikacja WWW E-mail Booster praktyczny poradnik uzupełnienia newslettera e-mail wysyłką SMS Aby rozpocząć korzystanie z narzędzia wspierającego mailing na platformie SMSAPI, należy uzyskać klucz dostępu

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

KS-ZSA. Centralne zarządzanie znacznikami zamawiania towaru (BlackList)

KS-ZSA. Centralne zarządzanie znacznikami zamawiania towaru (BlackList) KS-ZSA Centralne zarządzanie znacznikami zamawiania towaru (BlackList) Niejednokrotnie w aptece, pojawia się w konieczność wyłączenia z zamówień określonych pozycji asortymentowych. Typowymi przykładami

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI SPF sender policy framework Żródło http://www.openspf.org/ Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

Elementy modelowania matematycznego

Elementy modelowania matematycznego Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Dlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel. 81 440 22 02 fax 81 440 25 02

Dlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel. 81 440 22 02 fax 81 440 25 02 Sparkmailing Dlaczego warto wybrać Sparkmailing? Intuicyjna obsługa Przyjazny użytkownikowi interfejs pozwala w szybki sposób przejść do najważniejszych modułów aplikacji. Tworzenie mailingów krok po kroku

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ Za pomocą serwisu asendo.pl, wysyłanie kampanii reklamowych z ofertami handlowymi oraz reklamami Państwa klientów stanie się bajecznie proste. asendo.pl skupia wszystkie

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird 1 IMAP czy POP3? Zachęcamy do korzystania z protokołu IMAP, który jest nowocześniejszym protokołem pocztowym. Jego główną zaletą jest możliwość synchronizacji wszystkich folderów oraz wiadomości znajdujących

Bardziej szczegółowo

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej

x60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Baza danych część 8. -Klikamy Dalej

Baza danych część 8. -Klikamy Dalej Baza danych część 8 1.Kwerendy służą do wyszukiwania informacji według zadanych parametrów. Odpowiednio napisane mogą również wykonywać inne zadania jak tworzenie tabel czy pobieranie z formularzy parametrów

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo