Metody walki z niezamawianą treścią
|
|
- Artur Sowiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 Metody walki z niezamawianą treścią (kamil@witecki.net.pl) 19 maja 2010
2 Czym jest spam? SPAM Definicja Niechciana i niezamawiana wiadomość elektroniczna Niezależna od odbiorcy treść Nadawca przeważnie czerpie korzyści z wysłania wiadomości
3 Historia i etymologia I Definicja Słowo SPAM jest nazwą popularnej, w USA, mielonki wieprzowej Pierwsza wiadomość, którą uznaje się za spam, została wysłana już w 1978 r. - było to masowe zaproszenie na urodziny 12 największych spamerów w pierwszym kwartale 2010 roku[1]: 1 USA % 2 Indie - 7.3% 3 Brazylia - 6.8% 4 Korea południowa - 4.8%
4 Historia i etymologia II Definicja 5 Vietnam - 3.4% 6 Niemcy - 3.2% 7 UK - 3.1% 8 Rosja - 3.1% 9 Włochy - 3.1% 10 Francja - 3.0% 11 Rumunia - 2.5% 12 Polska - 2.4% pozostali %
5 Pole rażenia spamu I Definicja Związane z pocztą elektroniczną Generowane listy odbiorców, Zbieranie adresów w internecie, Kradzieże danych, książek adresowych itp. Związane z dowolną treścią elektroniczną Komentarze na forach, Generowanie stron w celu pozycjonowania innych witryn, Niechciana oferta handlowa itp. jako wiadomości na komunikatorach, w serwisach społecznościowych itp. Związane ze szkodliwym wpływem na komunikacje
6 Pole rażenia spamu II Definicja Zabezpieczenia antyspamowe skutecznie utrudniają dostarczanie zamawianego mailingu Powodują również problemy z pojedynczymi wiadomościami
7 Szkodliwe aspekty spamu Definicja Może zawierać treści obraźliwe, pornograficzne itp., Zabiera czas i przestrzeń na serwerach kradnąc w ten sposób zasoby operatorów i użytkowników, Zwiększa koszta pracy osób korzystających zawodowo z poczty elektronicznej, Poczta elektroniczna została pozbawiona wielu przydatnych funkcji ze względu na problem spamu
8 Metody przewdziałania zjawisku spamu Badające treść wiadomości, zabezpieczające komunikację między serwerami, wykorzystujące sztuczną inteligencje
9 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay
10 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay
11 Blacklistowanie hostów i adresów Przez blacklistowanie uznajemy umieszczanie na specjalnych listach pozycji zakazanych i późniejsze porównywanie odpowiednich własności wiadomości z tymże indeksem 100% pewność, że z danego adresu nie nadejdzie już niepożądana wiadomość Spamerzy mogą generować adresy Spamerzy mogą korzystać z sieci prywatnych serwerów SMTP i/lub serwerów OpenRelay
12 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem
13 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem
14 Blacklistowanie zakazanych słów Podobnie jak poprzednio tylko na poziomie treści. 100% pewność, że nie otrzymamy wiadomości zawierających niepożądane ciągi znaków (np. Viagra) Spamerzy mogą zmieniać pisownię, zmuszając nas do budowania olbrzymich słowników Nie każda wiadomość zawierająca zakazane słowo jest spamem
15 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście
16 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście
17 Whitelistowanie SPAM Przez whitelistowanie należy rozumieć tworzenie indeksów zawierających tylko dopuszczalne wartości 100% pewność, że otrzymamy pocztę tylko od zaufanych dostawców i nadawców Problem z wiadomościami od ludzi, których nie mamy na liście
18 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...
19 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...
20 Aproksymacyjne blacklistowanie słów Można pokusić się o przeszukiwanie list na obecność słów podobnych do obecnych na blacklist. Wiadomości zawierające V1agra również zostaną odfiltrowane Tak samo wiadomości zawierające zupa, kura, viara,...
21 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem
22 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem
23 Greylistowanie SPAM Greylisting jest czymś pomiędzy white i black listingiem. Najpierw tymczasowo odrzuca prośbę o dostarczenie wiadomości umieszczając nadawcę na tymczasowej białej liście. Powtórna wysyłka odbywa się już bez problemów. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty W przypadku powodzenia można w czasie potrzebnym na powtórne nadanie ustalić adres nadawcy Powoduje opóźnienia w dostarczaniu zwykłej poczty, które można rozwiązać whitelistingiem
24 Greylistowanie II I SPAM Jako greylisting czasami rozumie się też technikę polegającą na blokowaniu adresów podejrzanych o wysyłanie spamu np. ze względu na generowanie zbyt dużego ruchu. W sytuacji, gdy serwer wykryje próbą ataku z danego hosta lub adresu , dodaje go do temporal blacklist, czyli blacklistuje go na określony czas. Po wygaśnięciu listy ponownie pozwala na korzystanie ze swoich usług. Blokuje wszelkie próby wysłania dużej ilości wiadomości przez automaty Analizując listy adresów i hostów można próbować ustalić potencjalnych spamerów
25 Greylistowanie II II SPAM Powoduje problemy z rozsyłaniem masowego mailingu, np. newsletterów
26 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów
27 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów
28 Nolisting SPAM Technika polegająca na ustanowieniu domyślnym serwerem pocztowym serwera nieodpowiadającego i zapewnienie działającego serwera pomocniczego Tania i niewymagająca dodatkowych kosztów Skuteczna Wymusza wykonanie dwóch prób nadania dla każdej wiadomości Spamerzy nie zawsze trzymają się standardów
29 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery
30 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery
31 Sender Policy Framework Sender Privacy Protocol[3] Zabezpiecza komunikację pomiędzy serwerami dostarczającymi pocztę Oparty jest o architekturę DNS - wymaga wpisu w rekordzie TXT Zapewnia wierzytelność pochodzenia wiadomości Wymaga modyfikacji, które mogą uniemożliwić wysyłanie poczty przez prawdziwe serwery
32 DKIM I SPAM DomainKeys[2] potwierdzają autentyczność domeny nadawcy oraz spójność wiadomości Wykorzystuje kryptografię asymentryczną (domyślnie RSA) oraz funkcję haszującą (domyślnie SHA-256) do tworzenia podpisów wiadomości Sprawdzanie domeny oparte jest o architekturę DNS 1 Odbiorca otrzymuje wiadomość z adresu john@example.com 2 Sprawdza nagłówki wiadomości, jeśli spełniają warunki odnośnie wymaganych wartości i tagów pobiera selektor z nagłówka (np. s gamma) 3 Odbiorca pobiera klucz prywatny nadawcy john@example.com wykorzystując domenę s gamma. domainkey.example.com
33 DKIM II SPAM 4 Wykorzystuje do tego zapytanie do serwera DNS o wartości rekordów TXT domeny s gamma. domainkey.example.com 5 Wykonuje kanonikalizację wiadomości i nagłówków (oznacza to usuwanie zduplikowanych spacji itp.) po czym tworzy hash wiadomości i sprawdza podpis używając klucza publicznego pobranego z DNS 6 Jeśli podpisy się zgadzają oznacza to, że wiadomość nie została uszkodzona i nadawca faktycznie wykorzystywał serwer w danej domenie
34 DKIM III SPAM Zapewnia wierzytelność pochodzenia wiadomości Zapewnia integralność wiadomości Może być stosowany opcjonalnie nie psując komunikacji ze starszymi serwerami Sprawdzenie kluczy może być kosztowne Nie można sprawdzić wiadomości w trybie offline Może być podatna na podszywanie się pod serwery DNS Spamer może podpisać wiadomość np. na gmail.com, a później rozsyłać wiadomość do innych odbiorców masowo
35 Twierdzenie Bayesa[4] Naiwna klasyfikacja Bayesa Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy Ω = n T i i,j i j T i T j = = i=1 X Ω P(T i X ) = P(T i ) P(X T i) P(X )
36 Naiwna klasyfikacja Bayesa Twierdzenie o prawdopodobieństwie całkowitym Niech (Ω, F, P) będzie przestrzenią probabilistyczną, wtedy n Ω = T i i,j i j T i T j = i P(T i ) > 0 = i=1 n X Ω P(X ) = P(X T i ) P(T i ) i=1
37 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści I Zauważmy, że nie możemy wprost określić, czy dana wiadomość jest spamem (zdarzenie to nazwiemy C), ani też jakie jest bezpośrednie prawdopodobieństwo, Możemy jednak przyjąć na podstawie statystyk, że 80% wiadomości jest spamem, Mamy zbiór testowych wiadomości T i przyporządkowanie f : T > 0, 1 mówiące, czy dana wiadomość jest spamem, Wiadomości te zawierają słowa ze zbioru F, posługując się f możemy określić P(F i ) - prawdopodobieństwo, że dane słowo występuje w spamie
38 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści II Teraz możemy określić P(C F 1,..., F n ) używając wzoru Bayesa: P(C F 1,..., F n ) = P(C) P(F 1,..., F n C) P(F 1,..., F n ) Co z kolei możemy przedstawić jako P(C F 1,..., F n ) = P(C, F 1,..., F n C) P(F 1,..., F n )
39 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści III Idąc dalej tym tokiem rozumowania można zauważyć, że dla każdej treści i każdej klasy wiadomości mianownik nie ulega zmianie. Dlatego interesowały nas będą tylko wartości licznika P(C, F 1,..., F n ) P(C, F 1,..., F n ) = P(C) P(F 1,..., F n C) = P(C) P(F 1 C) P(F 2,..., F n C, F 1 ) =...
40 Naiwna klasyfikacja Bayesa Zastosowanie powyższych do klasyfikacji treści IV Postępując tak dalej i zakładając niezależność zdarzeń F i, F j, czyli że i j P(F i F j ) = 0 otrzymujemy i j P(F i C, F j ) = P(F i C), a stąd mamy P(C F 1,..., F n ) = p(c) n i=1 p(f i C) P(F 1,..., F n )
41 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa I Mając model teoretyczny zbudowanie klasyfikatora Bayesa nie stanowi problemu: 1 Ustalamy prawdopodobieństwo wystąpienia spamu (np. licząc średnią ilość wystąpień spamu w reprezentatywnej próbce) 2 Wybieramy zbiór testowy, w którym określono, czy dana wiadomość jest spamem, czy też nie 3 Określamy prawdopodobieństwo wysąpienia słowa w spamie zliczając jego ilość jego wystąpień w tymże i dzieląc przez sumaryczną liczbę wystąpień Tak przygotowany mechanizm można uznać za naiwny klasyfikator Bayesa,
42 Naiwna klasyfikacja Bayesa Zastosowanie naiwnej klasyfikacji Bayesa II Możemy dodać element uczenia naszego klasyfikatora w momencie ręcznego klasyfikowania wiadomości - wystarczy przeliczać przechowywane prawdopodobieństwa i dodawać nowe wyrazy do rodziny F
43 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo
44 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo
45 SPAM Naiwna klasyfikacja Bayesa Metoda samoucząca się wykorzystuje metody sztucznej inteligencji Dostosowuje się do warunków użytkowania Jej skuteczność została potwierdzona w wielu programach (np. Thunderbird) Zdarzają się błędy zarówno pierwszego jak i drugiego typu Jest zdecydowanie najkosztowniejsza obliczeniowo
46 Wnioski SPAM Jest jeszcze wiele do zrobienia w tej kwestii - żadna metoda nie jest idealna, Dużą nadzieją darzone są metody oparte na bazie kryptografii oraz sztucznej inteligencji, niestety, są one kosztowne obliczeniowo,
47 Podziękowania Dziękuje za uwagę i zapraszam na kolejny wykład.
48 Bibliografia I Dirty dozen spam-relaying countries revealed by sophos, q Domainkeys identified mail (dkim). Spf: Project overview. M. Sahami, S. Dumais, D. Heckerman, and E. Horvitz. A bayesian approach to filtering junk . In AAAI 98 Workshop on Learning for Text Categorization, 1998.
Bezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoMetody uwierzytelniania nadawców w protokole SMTP
Metody uwierzytelniania nadawców w protokole SMTP Seminarium: Protokoły komunikacyjne dr Sławomir Lasota, dr hab. Jerzy Tyszkiewicz [ 1000-2D02PK ], SOCRATES: 11304 2006-02-28 Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowoWykorzystanie SMTP w PHP
Wykorzystanie SMTP w PHP Kim jesteśmy Marcin Kujawski Dyrektor IT Dariusz Sierka PHP Developer Kim jesteśmy Działamy na rynku komunikacji E-MAIL od 2007 r. Pracujemy m.in. dla: Wysyłamy ponad 11 miliardów
Bardziej szczegółowoOchrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
Bardziej szczegółowoPolityka antyspamowa platformy mailingowej Mail3
Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,
Bardziej szczegółowo1. Instalacja certyfkatu OSX 10.9
1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoW tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.
Witaj. Co to jest spam?- Najprościej mówiąc niechciane wiadomości email. Według różnych statystyk nawet do 53% wszystkich dziennie wysyłanych wiadomości na całym świecie to SPAM. Dlatego administratorzy
Bardziej szczegółowoMetody ochrony przed spamem po przyjęciu listu przez serwer oraz nowatorskie rozwiązania
Tomasz Andrzej Nidecki tomasz.nidecki@students.mimuw.edu.pl nr indeksu 136413 Uniwersytet Warszawski Wydział Matematyki, Informatyki i Mechaniki Metody ochrony przed spamem po przyjęciu listu przez serwer
Bardziej szczegółowo1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30
Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD
Bardziej szczegółowoJak radzić sobie ze spamem
str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoPrzestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP
Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity,
Bardziej szczegółowoKontakt Infolinia:
Oprogramowanie e-mailingowe z klasyfikatorem adresów (RODO) Kontakt e-mail: biuro@anomail.pl Infolinia: (32) 441 60 14, (22) 203 56 66 www.anomail.pl 1. Czym jest pakiet AnoMail? Pakiet AnoMail to zbiór
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
Bardziej szczegółowoDokumentacja Użytkownika Systemu. Konfiguracja konta e-mail
Dokumentacja Użytkownika Systemu Konfiguracja konta e-mail Spis treści 1 KONFIGURACJA KONTA E-MAIL... 3 1.1 OBECNY PANEL ADMINISTRACYJNY... 3 1.2 NOWY PANEL ADMINISTRACYJNY BETA... 4 2 PRZYKŁADOWA KONFIGURACJA
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]
POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z
Bardziej szczegółowoSpis teści. Szkolenie SPAM
SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoSERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA
POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.
Bardziej szczegółowoKonfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.
Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoPOCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowo3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM
\ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl
ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez
Bardziej szczegółowoZarządzanie bazą danych
-1- Kampania SMS Kampanie SMS to bardzo efektywne narzędzie marketingu bezpośredniego. Łączy w sobie prostotę i zwięzłość przekazu wraz z niemal stu procentową pewnością odebrania i przeczytania wiadomości
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoOpinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.
Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej. 2 Jak zapewnić bezpieczeństwo informacji przekazywanej przy użyciu poczty elektronicznej, to kwestia, która wciąż
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoREGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Bardziej szczegółowoKonfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl
Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl neo.pl ogólnopolski dostawca usług internetowych ul. Gen. Dąbrowskiego 38-40, 70-100 Szczecin tel. (091) 4244222, fax: (091)
Bardziej szczegółowoOchrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoPrzykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)
Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoSystem antyspamowy Poczty Wirtualnej Polski
1 System antyspamowy Poczty Wirtualnej Polski Andrzej Butkiewicz Paweł Sasin Tomasz Potęga Wirtualna Polska S.A. 2 Wstęp Jak to się zaczęło? kilkanaście lat pracy nad rozwojem Poczty WP w tym 3 lata intensywnej
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoSkrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail
Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoPROGRAM BEZPIECZNY NADAWCA OPIS PROGRAMU
Bezpieczny Nadawca OPIS PROGRAMU Co to jest? Program Bezpieczny Nadawca jest dodatkowym zabezpieczeniem maili zawierających wrażliwe dane, takie jak transakcje czy wyciągi z kart kredytowych. Użytkownik,
Bardziej szczegółowoPRAKTYCZNE PODEJŚCIE DO
PRAKTYCZNE PODEJŚCIE DO PRZETWARZANIA POCZTY W CHMURZE I NA BRZEGU SIECI Jarosław Ulczok Jaroslaw.Ulczok@clico.pl CLICO 2013, Sp. CLICO z o.o., SP. 2010 Z O.O. O CZYM TU DZIŚ Rozwiązań ochrony poczty -
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Bardziej szczegółowoBlackHole. Bezpieczne Repozytorium Ważnych Zasobów.
BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne
Bardziej szczegółowoLekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska W aktualnych czasach bezpieczeństwo komunikacji stało się jednym z najistotniejszych
Bardziej szczegółowoZarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.
Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do
Bardziej szczegółowoPoczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Bardziej szczegółowoRegulamin Serwisu Internetowego www.seizo.pl
Regulamin Serwisu Internetowego www.seizo.pl 1. Niniejszy Regulamin określa ogólne warunki, zasady i sposób świadczenia nieodpłatnych usług informacyjnych za pośrednictwem serwisu internetowego www.seizo.pl
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoMarketing. Skutecznie. Przewodnik. Testy A/B/X. Przewodnik - Testy A/B/X
Przewodnik Testy A/B/X 1 Z poradnika dowiesz się jak wykorzystać funkcję Testów A/B/X w poszczególnych elementach kampanii, aby zwiększyć wskaźnik konwersji. Spis treści Tworzenie testów A/B/X Rodzaje
Bardziej szczegółowoSpis treści. Rozdział 2. Pierwsze uruchomienie i konfiguracja podstawowych elementów... 25
Spis treści Wstęp...o... 7 Rozdział 1. Instalacja i aktualizacja...o... 9 Pobieranie wersji instalacyjnej...w... 9 Instalacja w systemie MS Windows...w... 11 Instalacja w systemie Linux...w... 14 Instalacja
Bardziej szczegółowoInstrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl
http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoAplikacja WWW Booster. praktyczny poradnik uzupełnienia newslettera wysyłką SMS. FreshMail
Aplikacja WWW E-mail Booster praktyczny poradnik uzupełnienia newslettera e-mail wysyłką SMS FreshMail Aby rozpocząć korzystanie z narzędzia wspierającego mailing na platformie SMSAPI, należy uzyskać klucze
Bardziej szczegółowoAplikacja WWW Booster. praktyczny poradnik uzupełnienia newslettera wysyłką SMS
Aplikacja WWW E-mail Booster praktyczny poradnik uzupełnienia newslettera e-mail wysyłką SMS Aby rozpocząć korzystanie z narzędzia wspierającego mailing na platformie SMSAPI, należy uzyskać klucz dostępu
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoKS-ZSA. Centralne zarządzanie znacznikami zamawiania towaru (BlackList)
KS-ZSA Centralne zarządzanie znacznikami zamawiania towaru (BlackList) Niejednokrotnie w aptece, pojawia się w konieczność wyłączenia z zamówień określonych pozycji asortymentowych. Typowymi przykładami
Bardziej szczegółowoNieustanny rozwój. Tomasz Leśniewski tomasz.lesniewski@netart.pl
Nieustanny rozwój Tomasz Leśniewski tomasz.lesniewski@netart.pl Poczta w chmurze? Czy nazwa.pl ma pocztę w chmurze? Biorąc pod uwagę poniższe kryteria, tak: Dla końcowego użytkownika dostępna jest pełnowartościowa
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoMetody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI
Metody uwierzytelniania nadawców e-mail, czyli o SPF, DKIM, Sender-ID. KAROL SZCZEPANOWSKI SPF sender policy framework Żródło http://www.openspf.org/ Wpis w DNS domeny nadawcy RFC 4408 Sugerowane działania
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoElementy modelowania matematycznego
Elementy modelowania matematycznego Modelowanie algorytmów klasyfikujących. Podejście probabilistyczne. Naiwny klasyfikator bayesowski. Modelowanie danych metodą najbliższych sąsiadów. Jakub Wróblewski
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoDlaczego warto wybrać Sparkmailing? SPARK MEDIA Advertising & New Media info@sparkmedia.pl tel. 81 440 22 02 fax 81 440 25 02
Sparkmailing Dlaczego warto wybrać Sparkmailing? Intuicyjna obsługa Przyjazny użytkownikowi interfejs pozwala w szybki sposób przejść do najważniejszych modułów aplikacji. Tworzenie mailingów krok po kroku
Bardziej szczegółowoSpis treści: Wstęp. xiii
Spis treści: Wstęp xiii Część I Podstawy administracji Microsoft Exchange Server 2003 1 Przegląd administrowania Microsoft Exchange Server 2003 3 Microsoft Exchange Server 2003 4 Integracja Exchange Server
Bardziej szczegółowoINSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0
INSTRUKCJA INSTALACJI I KONFIGURACJI APLIKACJI WEBSOFT MAILER 2.2.0 Producent: Lukaszjarosinski.com Nazwa oprogramowania: Websoft Mailer 2.2.0 Wersja finalna: 20.02.2013 Kontakt: lukaszjarosinski@gmail.com,
Bardziej szczegółowo1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Bardziej szczegółowo(wersja robocza) Spis treści:
Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie
Bardziej szczegółowoINSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA
2014 INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE INSTRUKCJA OBSŁUGI APLIKACJI WEBFAX DLA ADMINISTRATORA ENTERPRISE OPIS KONCEPCYJNY APLIKACJI ORAZ PRZEGLĄD FUNKCJI COPYRIGHT BY UBIQUITY
Bardziej szczegółowoSKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ
SKUTECZNA SIEĆ REKLAMY BEZPOŚREDNIEJ Za pomocą serwisu asendo.pl, wysyłanie kampanii reklamowych z ofertami handlowymi oraz reklamami Państwa klientów stanie się bajecznie proste. asendo.pl skupia wszystkie
Bardziej szczegółowoZajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
Bardziej szczegółowo1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird
1 IMAP czy POP3? Zachęcamy do korzystania z protokołu IMAP, który jest nowocześniejszym protokołem pocztowym. Jego główną zaletą jest możliwość synchronizacji wszystkich folderów oraz wiadomości znajdujących
Bardziej szczegółowox60bezpieczeństwo SYSTEMÓW KOMPUTEROWYCH Bezpieczeństwo poczty elektronicznej
SYSTEMÓW KOMPUTEROWYCH x60bezpieczeństwo Bezpieczeństwo poczty elektronicznej Istnieje wiele sposobów zabezpieczania poczty, każdy z nich ma jakąś mocną stronę i przypuszczalnie dużo słabych stron. Zabezpieczenie
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoBudowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości
Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym
Bardziej szczegółowoKurier DPD dla Subiekt GT
Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy
Bardziej szczegółowoTeoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007
Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT
Bardziej szczegółowoPomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Bardziej szczegółowoPolityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Bardziej szczegółowoBaza danych część 8. -Klikamy Dalej
Baza danych część 8 1.Kwerendy służą do wyszukiwania informacji według zadanych parametrów. Odpowiednio napisane mogą również wykonywać inne zadania jak tworzenie tabel czy pobieranie z formularzy parametrów
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowo