Metody walki z niezamawianą treścią

Wielkość: px
Rozpocząć pokaz od strony:

Download "Metody walki z niezamawianą treścią"

Transkrypt

1 Metody walki z niezamawianą treścią 19 maja 2010

2 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie czerpie korzyści z wysłania wiadomości

3 Historia i etymologia I Definicja Słowo SPAM jest nazwą popularnej, w USA, mielonki wieprzowej Pierwsza wiadomość, którą uznaje się za spam, została wysłana już w 1978 r. - było to masowe zaproszenie na urodziny 12 największych spamerów w pierwszym kwartale 2010 roku[1]: 1 USA % 2 Indie - 7.3% 3 Brazylia - 6.8% 4 Korea południowa - 4.8%

4 Historia i etymologia II Definicja 5 Vietnam - 3.4% 6 Niemcy - 3.2% 7 UK - 3.1% 8 Rosja - 3.1% 9 Włochy - 3.1% 10 Francja - 3.0% 11 Rumunia - 2.5% 12 Polska - 2.4% pozostali %

5 Pole rażenia spamu I Definicja Związane z pocztą elektroniczną Generowane listy odbiorców, Zbieranie adresów w internecie, Kradzieże danych, książek adresowych itp. Związane z dowolną treścią elektroniczną Komentarze na forach, Generowanie stron w celu pozycjonowania innych witryn, Niechciana oferta handlowa itp. jako wiadomości na komunikatorach, w serwisach społecznościowych itp. Związane ze szkodliwym wpływem na komunikacje

6 Pole rażenia spamu II Definicja Zabezpieczenia antyspamowe skutecznie utrudniają dostarczanie zamawianego mailingu Powodują również problemy z pojedynczymi wiadomościami

7 Szkodliwe aspekty spamu Definicja Może zawierać treści obraźliwe, pornograficzne itp., Zabiera czas i przestrzeń na serwerach kradnąc w ten sposób zasoby operatorów i użytkowników, Zwiększa koszta pracy osób korzystających zawodowo z poczty elektronicznej, Poczta elektroniczna została pozbawiona wielu przydatnych funkcji ze względu na problem spamu

8 Metody przewdziałania zjawisku spamu Badające treść wiadomości, zabezpieczające komunikację między serwerami, wykorzystujące sztuczną inteligencje

9 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

10 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

11 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay

12 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

13 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

14 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem

15 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

16 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

17 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście

18 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

19 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

20 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...

21 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

22 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

23 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem

24 Greylistowanie II I SPAM Jako greylisting czasami rozumie się też technikę polegającą na blokowaniu adresów podejrzanych o wysyłanie spamu np. ze względu na generowanie zbyt dużego ruchu. W sytuacji, gdy serwer wykryje próbą ataku z danego hosta lub adresu , dodaje go do temporal blacklist, czyli blacklistuje go na określony czas. Po wygaśnięciu listy ponownie pozwala na korzystanie ze swoich usług. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty Analizując listy adresów i hostów można próbować ustalić potencjalnych spamerów

25 Greylistowanie II II SPAM Powoduje problemy z rozsyłaniem masowego mailingu, np. newsletterów

26 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

27 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

28 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów

29 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

30 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

31 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery

32 DKIM I SPAM DomainKeys[2] potwierdzają autentyczność domeny nadawcy oraz spójność wiadomości Wykorzystuje kryptografię asymentryczną (domyślnie RSA) oraz funkcję haszującą (domyślnie SHA-256) do tworzenia podpisów wiadomości Sprawdzanie domeny oparte jest o architekturę DNS 1 Odbiorca otrzymuje wiadomość z adresu 2 Sprawdza nagłówki wiadomości, jeśli spełniają warunki odnośnie wymaganych wartości i tagów pobiera selektor z nagłówka (np. s gamma) 3 Odbiorca pobiera klucz prywatny nadawcy wykorzystując domenę s gamma. domainkey.example.com

33 DKIM II SPAM 4 Wykorzystuje do tego zapytanie do serwera DNS o wartości rekordów TXT domeny s gamma. domainkey.example.com 5 Wykonuje kanonikalizację wiadomości i nagłówków (oznacza to usuwanie zduplikowanych spacji itp.) po czym tworzy hash wiadomości i sprawdza podpis używając klucza publicznego pobranego z DNS 6 Jeśli podpisy się zgadzają oznacza to, że wiadomość nie została uszkodzona i nadawca faktycznie wykorzystywał serwer w danej domenie

34 DKIM III SPAM Zapewnia wierzytelność pochodzenia wiadomości Zapewnia integralność wiadomości Może być stosowany opcjonalnie nie psując komunikacji ze starszymi serwerami Sprawdzenie kluczy może być kosztowne Nie można sprawdzić wiadomości w trybie offline Może być podatna na podszywanie się pod serwery DNS Spamer może podpisać wiadomość np. na gmail.com, a później rozsyłać wiadomość do innych odbiorców masowo

35 Twierdzenie Bayesa[4] Naiwna klasyfikacja Bayesa Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy Ω = n T i i,j i j T i T j = = i=1 X Ω P(T i X ) = P(T i ) P(X T i) P(X )

36 Naiwna klasyfikacja Bayesa Twierdzenie o prawdopodobieństwie całkowitym Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy n Ω = T i i,j i j T i T j = i P(T i ) > 0 = i=1 n X Ω P(X ) = P(X T i ) P(T i ) i=1

37 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści I Zauważmy, że nie możemy wprost określić, czy dana wiadomość jest spamem (zdarzenie to nazwiemy C), ani też jakie jest bezpośrednie prawdopodobieństwo, Możemy jednak przyjąć na podstawie statystyk, że 80% wiadomości jest spamem, Mamy zbiór testowych wiadomości T i przyporządkowanie f : T > 0, 1 mówiące, czy dana wiadomość jest spamem, Wiadomości te zawierają słowa ze zbioru F, posługując się f możemy określić P(F i ) - prawdopodobieństwo, że dane słowo występuje w spamie

38 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści II Teraz możemy określić P(C F 1,..., F n ) używając wzoru Bayesa: P(C F 1,..., F n ) = P(C) P(F 1,..., F n C) P(F 1,..., F n ) Co z kolei możemy przedstawić jako P(C F 1,..., F n ) = P(C, F 1,..., F n C) P(F 1,..., F n )

39 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści III Idąc dalej tym tokiem rozumowania można zauważyć, że dla każdej treści i każdej klasy wiadomości mianownik nie ulega zmianie. Dlatego interesowały nas będą tylko wartości licznika P(C, F 1,..., F n ) P(C, F 1,..., F n ) = P(C) P(F 1,..., F n C) = P(C) P(F 1 C) P(F 2,..., F n C, F 1 ) =...

40 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści IV Postępując tak dalej i zakładając niezależność zdarzeń F i, F j, czyli że i j P(F i F j ) = 0 otrzymujemy i j P(F i C, F j ) = P(F i C), a stąd mamy P(C F 1,..., F n ) = p(c) n i=1 p(f i C) P(F 1,..., F n )

41 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa I Mając model teoretyczny zbudowanie klasyfikatora Bayesa nie stanowi problemu: 1 Ustalamy prawdopodobieństwo wystąpienia spamu (np. licząc średnią ilość wystąpień spamu w reprezentatywnej próbce) 2 Wybieramy zbiór testowy, w którym określono, czy dana wiadomość jest spamem, czy też nie 3 Określamy prawdopodobieństwo wysąpienia słowa w spamie zliczając jego ilość jego wystąpień w tymże i dzieląc przez sumaryczną liczbę wystąpień Tak przygotowany mechanizm można uznać za naiwny klasyfikator Bayesa,

42 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa II Możemy dodać element uczenia naszego klasyfikatora w momencie ręcznego klasyfikowania wiadomości - wystarczy przeliczać przechowywane prawdopodobieństwa i dodawać nowe wyrazy do rodziny F

43 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

44 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

45 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo

46 Wnioski SPAM Jest jeszcze wiele do zrobienia w tej kwestii - żadna metoda nie jest idealna, Dużą nadzieją darzone są metody oparte na bazie kryptografii oraz sztucznej inteligencji, niestety, są one kosztowne obliczeniowo,

47 Podziękowania Dziękuje za uwagę i zapraszam na kolejny wykład.

48 Bibliografia I Dirty dozen spam-relaying countries revealed by sophos, q Domainkeys identified mail (dkim). Spf: Project overview. M. Sahami, S. Dumais, D. Heckerman, and E. Horvitz. A bayesian approach to filtering junk . In AAAI 98 Workshop on Learning for Text Categorization, 1998.

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem

Bardziej szczegółowo

Metody uwierzytelniania nadawców w protokole SMTP

Metody uwierzytelniania nadawców w protokole SMTP Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania

Metody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl nr indeksu 136413 Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Metody ochrony przed spamem po przyjęciu listu przez serwer

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Przestępcze scenariusze wykorzystania  a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail

Dokumentacja Użytkownika Systemu. Konfiguracja konta e-mail Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA

Bardziej szczegółowo

Spis teści. Szkolenie SPAM

Spis teści. Szkolenie SPAM SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia

Bardziej szczegółowo

Aplikacja WWW Booster. praktyczny poradnik uzupełnienia newslettera wysyłką SMS

Aplikacja WWW  Booster. praktyczny poradnik uzupełnienia newslettera  wysyłką SMS Aplikacja WWW E-mail Booster praktyczny poradnik uzupełnienia newslettera e-mail wysyłką SMS Aby rozpocząć korzystanie z narzędzia wspierającego mailing na platformie SMSAPI, należy uzyskać klucz dostępu

Bardziej szczegółowo

System antyspamowy Poczty Wirtualnej Polski

System antyspamowy Poczty Wirtualnej Polski 1 System antyspamowy Poczty Wirtualnej Polski Andrzej Butkiewicz Paweł Sasin Tomasz Potęga Wirtualna Polska S.A. 2 Wstęp Jak to się zaczęło? kilkanaście lat pracy nad rozwojem Poczty WP w tym 3 lata intensywnej

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

PRAKTYCZNE PODEJŚCIE DO

PRAKTYCZNE PODEJŚCIE DO PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI

Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI SPF sender policy framework Żródło http://www.openspf.org/ Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Dlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel. 81 440 22 02 fax 81 440 25 02

Dlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel. 81 440 22 02 fax 81 440 25 02 Sparkmailing Dlaczego warto wybrać Sparkmailing? Intuicyjna obsługa Przyjazny użytkownikowi interfejs pozwala w szybki sposób przejść do najważniejszych modułów aplikacji. Tworzenie mailingów krok po kroku

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl

Nieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa

Bardziej szczegółowo

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)

Bardziej szczegółowo

Regulamin Serwisu Internetowego www.seizo.pl

Regulamin Serwisu Internetowego www.seizo.pl Regulamin Serwisu Internetowego www.seizo.pl 1. Niniejszy Regulamin określa ogólne warunki, zasady i sposób świadczenia nieodpłatnych usług informacyjnych za pośrednictwem serwisu internetowego www.seizo.pl

Bardziej szczegółowo

Zarządzanie bazą danych

Zarządzanie bazą danych -1- Kampania SMS Kampanie SMS to bardzo efektywne narzędzie marketingu bezpośredniego. Łączy w sobie prostotę i zwięzłość przekazu wraz z niemal stu procentową pewnością odebrania i przeczytania wiadomości

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych

Bardziej szczegółowo

Wiadomości. ZPKSoft Doradca. Wstęp.

Wiadomości. ZPKSoft Doradca. Wstęp. Wiadomości Wstęp. Program ZPKSoft Doradca implementuje korespondencję między użytkownikami, oraz umożliwia wysyłanie przesyłek e-mailowych do użytkowników i klientów. Dostęp do modułu wiadomości jest możliwy

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Poczta elektroniczna. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Poczta elektroniczna Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 28 Historia 1971. Ray Tomlinson wysyła pierwszego

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA

INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA 2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY

Bardziej szczegółowo

Spis treści: Wstęp. xiii

Spis treści: Wstęp. xiii Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0

INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,

Bardziej szczegółowo

KS-ZSA. Centralne zarządzanie znacznikami zamawiania towaru (BlackList)

KS-ZSA. Centralne zarządzanie znacznikami zamawiania towaru (BlackList) KS-ZSA Centralne zarządzanie znacznikami zamawiania towaru (BlackList) Niejednokrotnie w aptece, pojawia się w konieczność wyłączenia z zamówień określonych pozycji asortymentowych. Typowymi przykładami

Bardziej szczegółowo

Instrukcja obsługi programu Klient SMS v.1.0

Instrukcja obsługi programu Klient SMS v.1.0 Instrukcja obsługi programu Klient SMS v.1.0 Rozpoczęcie pracy z programem Aby rozpocząć pracę z aplikacją kliencką należy uruchomić dowolną przeglądarkę internetową i wpisać adres: lub http://

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Baza danych część 8. -Klikamy Dalej

Baza danych część 8. -Klikamy Dalej Baza danych część 8 1.Kwerendy służą do wyszukiwania informacji według zadanych parametrów. Odpowiednio napisane mogą również wykonywać inne zadania jak tworzenie tabel czy pobieranie z formularzy parametrów

Bardziej szczegółowo

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ

SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ Za pomocą serwisu asendo.pl, wysyłanie kampanii reklamowych z ofertami handlowymi oraz reklamami Państwa klientów stanie się bajecznie proste. asendo.pl skupia wszystkie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Trojan bankowy Emotet w wersji DGA

Trojan bankowy Emotet w wersji DGA Trojan bankowy Emotet w wersji DGA Warszawa 17/11/2014 CERT Orange Polska Strona 1 z 7 Trojan bankowy Emotet został zauważony kilka miesięcy temu. Od tej pory zdaje się być cyklicznie wykorzystywany w

Bardziej szczegółowo

Tworzenie nowej kampanii i jej ustawienia

Tworzenie nowej kampanii i jej ustawienia Tworzenie nowej kampanii i jej ustawienia W tym przewodniku dowiesz się jak Tworzyć kampanie w Twoim koncie GetResponse oraz skutecznie nimi zarządzać. Tworzenie nowej kampanii i jej ustawienia 2 Spis

Bardziej szczegółowo

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Wstęp Zagrożenia związane z funkcjonowaniem systemów Spis treści 3 Wstęp...11 1. Zagrożenia związane z funkcjonowaniem systemów e-mail... 13 1.1. Wstęp klasyfikacja zagrożeń...14 1.1.1. Bezpieczeństwo systemów... 14 1.1.2. Bezpieczeństwo danych... 14 1.1.3.

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Marketing. Skutecznie. Przewodnik. Testy A/B/X. Przewodnik - Testy A/B/X

Marketing. Skutecznie. Przewodnik. Testy A/B/X. Przewodnik - Testy A/B/X Przewodnik Testy A/B/X 1 Z poradnika dowiesz się jak wykorzystać funkcję Testów A/B/X w poszczególnych elementach kampanii, aby zwiększyć wskaźnik konwersji. Spis treści Tworzenie testów A/B/X Rodzaje

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Marketing dla komunikatorów i skaner numerów GG z internetu. System GGBlaster. Instrukcja obsługi

Marketing dla komunikatorów i skaner numerów GG z internetu. System GGBlaster. Instrukcja obsługi Marketing dla komunikatorów i skaner numerów GG z internetu System GGBlaster Instrukcja obsługi Zawartość Oprogramowanie GGBlaster... 3 Wymagania systemowe... 3 Zawartość oprogramowania... 3 Funkcje programu

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Polityka prywatności stron BIP WIJHARS w Opolu

Polityka prywatności stron BIP WIJHARS w Opolu Polityka prywatności stron BIP WIJHARS w Opolu Niniejsza Polityka ma na celu poszanowanie prywatności każdego z użytkowników serwisu BIP Wojewódzkiego Inspektoratu Jakości Handlowej Artykułów Rolno - Spożywczych

Bardziej szczegółowo