OCHRONA ADRESU W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń

Wielkość: px
Rozpocząć pokaz od strony:

Download "OCHRONA ADRESU E-MAIL W INTERNECIE PRZED SPAMEM. Tomasz Piesiur, Marcin Słaboń"

Transkrypt

1 OCHRONA ADRESU W INTERNECIE PRZED SPAMEM Tomasz Piesiur, Marcin Słaboń Wstęp Codziennie kaŝdy z nas dostaje na adres swojej skrzynki kilkadziesiąt ofert z niechcianymi produktami i usługami. Trudno więc znaleźć uŝytkownika Internetu, który nie zetknąłby się z jakąś formą spamu. Niechciana informacja towarzyszy nam w sieciach owych, komunikatorach, SMS-ach, na forach a nawet w telefonii internetowej. Zawartość naszych skrzynek pokazuje, Ŝe skuteczność walki z tym zjawiskiem takich firm jak np. AOL czy Microsoft jest wciąŝ zbyt mała, by poradzić sobie ze wszystkimi spamerami. Rok 2005 moŝna uznać za dobry, wielu dostawców usług potwierdziło 90% skuteczność w filtrowaniu niechcianej poczty. W roku 2006 dostawcy usług spodziewają się jednak nowej ofensywy spamerów. UwaŜają, Ŝe okres ten będzie rokiem sieci zombie. Sieci takie to nie pojedyncze komputery, ale cała armia współpracujących ze sobą maszyn, których głównym zadaniem jest rozsyłanie niechcianej korespondencji. Spamer uŝywający sieci komputerów, zamiast pojedynczego peceta, staje się trudniejszy do namierzenia. Miliony przesyłek z jednego PC moŝna wykryć i zablokować, ale napływający grupkami spam z tysięcy komputerów jest duŝo trudniejszym problemem [Netw06].

2 Polskie prawo a spam W Polsce podstawową bronią prawną jest Ustawa o świadczeniu usług drogą elektroniczną, której art. 10 pkt.1 mówi: Zakazane jest przesyłania nie zamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomocą środków komunikacji elektronicznej, w szczególności poczty elektronicznej. Do polskiego prawa ma dołączyć takŝe ustawa, która regulowałaby zwalczanie zjawiska spamingu, czyli przesyłania nie zamówionych informacji handlowych. Obecnie za spam uwaŝa się jedynie nie zamówione informacje handlowe. W załoŝeniach do tzw. ustawy antyspamowej planuje się uznanie za spam wszelkiej niechcianej korespondencji przesyłanej za pośrednictwem nie tylko poczty elektronicznej, ale równieŝ telefonów komórkowych, komunikatorów i czatów internetowych czy forów dyskusyjnych. Jako spam uznawane byłyby równieŝ tzw. pop-up Windows, czyli okienka reklamowe pojawiające się, gdy wchodzimy na jakąś stronę internetową. Spamem byłoby takŝe przesyłanie informacji o charakterze politycznym, religijnym czy tzw. łańcuszków szczęścia. ZałoŜenia takiej regulacji, przygotowane przez Ministerstwo Transportu i Budownictwa, budzą jednak ogromne kontrowersje i są ostro krytykowane przez operatorów telekomunikacyjnych i środowisko informatyczne [Usow06] Wynika z tego, Ŝe jeszcze długo nasze skrzynki będą pękać w szwach od niechcianej poczty i co gorsza, wciąŝ będą zawierać częściowo informacje niedostosowane do wieku odbiorcy.

3 Definicja spamu Spam, określany teŝ "UCE" (Unsolicited Commercial - niezamawiany komercyjny ) lub 'UBE' (Unsolicited Bulk - niezamawiany wielokrotny ) to taka przesyłka, której odbiorca nie zamawiał, nie wyraził zgody na jej otrzymywanie i jest mu niepotrzebna, a która jest wielokrotnie przysyłana. Przesyłkę moŝna uznać za spam je- Ŝeli: Treść i kontekst wiadomości są niezaleŝne od toŝsamości odbiorcy, poniewaŝ ta sama treść moŝe być skierowana do wielu innych potencjalnych odbiorców, oraz Jej odbiorca nie wyraził uprzedniej, moŝliwej do weryfikacji, zamierzonej, wyraźnej i zawsze odwoływalnej zgody na otrzymanie tej wiadomości, oraz Treść wiadomości daje odbiorcy podstawę do przypuszczeń, iŝ nadawca wskutek jej wysłania moŝe odnieść korzyści nieproporcjonalne w stosunku do korzyści odbiorcy wynikających z jej odebrania [WWW1]. Co nie jest spamem: Za spam nie moŝna uznać przesyłek, jeśli odbiorca wyraził zgodę na ich otrzymywanie i zezwolenie to moŝna zweryfikować. Jeśli przesyłka jest nie zamawiana ale jednorazowa. Korespondencja prywatna nie moŝe być spamem nawet, jeśli wysyła go nasz zwaśniony znajomy.

4 Dopuszczalne jest wysyłanie reklam na adres ze strony WWW, jeśli jest tam klauzula, Ŝe moŝna wysyłać oferty o określonej tematyce. Brak zastrzeŝenia przy adresie nie daje prawa domniemywać, Ŝe odbiorca Ŝyczy sobie nie zamawiane oferty. Nie są spamem przesyłki rozsyłane przez wirusa, gdyŝ dzieje się to najczęściej bez zgody i wiedzy właściciela adresu. Listy łańcuszkowe (hoax) teŝ nie powinny być zgłaszane jako spam, lepiej odpisać osobie, która go przesłała, gdyŝ prawdopodobnie sama dała się na to nabrać. Odpisując naleŝy zwrócić uwagę, aby odpowiedź wysłać tylko jednej osobie, a nie wszystkim odbiorcom. Odbicia (bounce) powstałe wskutek uŝycia adresu przez oszusta wysyłającego spam, poniewaŝ odpowiedzialny za to nie jest system odbijający pocztę tylko oszust, który podszywał się pod nasz adres [WWW1]. Zjawisko spam-u. Mało kto zdaje sobie sprawę z zagroŝeń, które wiąŝą się z uŝytkowaniem poczty elektronicznej. Zazwyczaj uruchamiamy aplikację i wierzymy w to, Ŝe programiści zadbali o nasze bezpieczeństwo na kaŝdym etapie przesyłania wiadomości, niezaleŝnie czy korzystamy z programów do wysyłania poczty czy ujawniamy swój adres wykorzystując inne narzędzia Internetu. Adres nie róŝni się niczym od kaŝdego innego łańcucha znaków. Jeśli pojawi się one na stronie WWW lub w jej kodzie źródłowym, moŝe zostać zarejestrowany w bazach danych [Anon].

5 JednakŜe najbardziej niepokojące jest to, Ŝe adres ten i pozostałe dane (jeŝeli są dostępne) mogą dostać się w niepowołane ręce spamerów. Spamerzy dokładają wszelkich starań, Ŝeby zdobywać jak najwięcej adresów , bez nich bowiem nie mieliby komu wysyłać reklam. Dlatego uciekają się do róŝnych środków, np. uŝywają spambotów, czyli specjalnych programów, przeszukujących zasoby Internetu w poszukiwaniu adresów pocztowych. Jeśli nie chcemy stać się ich kolejną ofiarą powinniśmy przestrzegać kilku zasad. Dopóki spamerzy nie znają adresu nie będą zaśmiecać skrzynki. Zasady uŝytkowania adresów pocztowych. Przede wszystkim nie powinniśmy upubliczniać swojego adresu pocztowego, tzn. nie podawać go w Internecie, np. na forach dyskusyjnych, czatach, formularzach rejestracji itd. Jeśli juŝ chcemy podawać w Internecie swój adres, powinniśmy uciec się do kilku sztuczek, Ŝeby utrudnić Ŝycie spamerowi. MoŜemy podawać adres w postaci zrozumiałej dla innych uŝytkowników, ale nieczytelny dla spambotów (o metodach ochrony adresu szerzej w następnej części artykułu). Spamerzy w celu pozyskiwania adresów stosują programy nazywane harvesterami, czyli po polsku kombajnami. Są to często skomplikowane aplikacje, które umoŝliwiają wychwycenie nawet adresów zabezpieczonych. Kombajny działają róŝnie, w zaleŝności od medium, które przeszukują. Na przykład kombajn przeszukujący grupy dyskusyjne moŝe po prostu pobierać wszystkie nowe wpisy na wybranych grupach (zazwyczaj wszystkich dostępnych), a następnie przeszukiwać ich treść i nagłówki w poszukiwaniu wzor-

6 ców przypominających adres . Z kolei kombajn przeszukujący strony internetowe działa podobnie jak spider, czyli pająk wyszukiwarki internetowej. Zaczyna od jednej strony, wyszukuje w niej wzorce, a następnie przechodzi przez wszystkie odnośniki do innych witryn i tam kontynuuje dzieło. Nie naleŝy podawać adresów osób znajomych, poniewaŝ kombajn nie interesuje się tym, skąd adres wziął się w danym medium, tylko samym faktem, Ŝe tam został umieszczony. Złośliwi internauci często podają adresy innych osób na popularnych stronach, by spowodować, Ŝe nie lubiana osoba będzie dostawać więcej spamu. Niestety, często robią to równieŝ osoby po prostu nieświadome potencjalnych szkód dla właściciela adresu. Bardzo waŝną zasadą jest nie odpowiadanie na spam. Odpowiedź będzie dla nadawcy potwierdzeniem, Ŝe dany adres jest uŝywany, co skłoni go do jeszcze częstszego wysyłania spamu. To samo dotyczy klikania wszelkich odnośników czy obrazków umieszczonych w spamie. Wejście na stronę, do której odwiedzenia zachęca spam, umoŝliwia spamerowi sprawdzenie, czy dany adres jest uŝywany. Poza tym ryzykujemy, Ŝe nasz komputer zostanie zainfekowany wirusem lub trojanem pobranym podczas wczytywania tejŝe strony. Funkcji odpowiadania na wiadomość moŝna uŝyć przeciwko spamerowi, jeśli uciekniemy się do drobnego podstępu. W treści umieszczamy komunikat sugerujący, Ŝe wiadomość nie została dostarczona, poniewaŝ nasz adres pocztowy nie istnieje. MoŜe to skłonić spamera do usunięcia go z bazy. Niektóre programy antyspamowe wyręczą nas

7 w tym, wysyłając w odpowiedzi na kaŝdy spam fałszywą wiadomość z komunikatem o błędzie. Zastosować moŝna równieŝ oprogramowanie antyspamowe, czyli programy do walki ze wszelkiego rodzaju spamem np. filtry [Janu05]. Problem ochrony adresu W dobie nieustannie trwającej walki pomiędzy spamerami, a uŝytkownikami Internetu jednym z kluczowych zagadnień stała się ochrona swojego adresu przed róŝnego rodzaju robotami i harvesterami przeszukującymi zasoby sieci i tworzącymi bazy danych z adresami poczty elektronicznej wykorzystywane przez spamerów. To właśnie właściwe udostępnianie naszego adresu na stronach WWW czy w Usenecie moŝe zdecydowanie ograniczyć ilość spamu, jaką będziemy kaŝdego dnia znajdować w naszej skrzynce. Obecnie, ze względu na duŝe moŝliwości obliczeniowe przeciętnego peceta czy rozbudowane algorytmy szyfrowania, zakodowanie adresu na stronie WWW, czy grupie dyskusyjnej nie stanowi najmniejszego problemu. Problemem nie leŝy w braku metod umoŝliwiających zabezpieczenie przesyłanych danych, czy słabych algorytmach szyfrowania, a w opracowaniu i wyborze takiej metody, która ochroni nasz adres przed spambotami skanującymi sieć, nie powodując jednocześnie utrudnień dla osób, które będą chciały się z nami skontaktować. Optymalne rozwiązanie powinno być przeźroczyste dla uŝytkowników odwiedzających naszą witrynę WWW, czy czytających nasze posty na grupie dyskusyjnej, a jednocześnie powodować, Ŝe nasz

8 adres nie zostanie umieszczony w bazach danych spamerów w ciągu kilku godzin od opublikowania go w sieci. Zasada działania harvestrów metody ochrony Większość robotów sieciowych przeszukujących zasoby Internetu w poszukiwaniu adresów wykorzystuje pewne charakterystyczne słowa, frazy czy znaczniki języka HTML (np.: mailto, itd.) w celu identyfikacji adresów skrzynek pocztowych. Przeciętna strona WWW firmy czy instytucji dostępna w sieci staje się świetnym celem dla kombajnów sieciowych, jeśli umieszczono na niej adresy korzystając ze standardowych znaczników HTML a np.: <A HREF= mailto:info@firma.pl >Napisz do nas</a> Wykorzystanie takiego sposobu spowoduje, Ŝe najprawdopodobniej na nasz adres juŝ po kilku godzinach (a często nawet minutach) zaczniemy otrzymywać pierwsze listy ze spamem. Do wyłuskania adresu udostępnionego na stronie WWW w ten sposób nie trzeba nawet specjalnych narzędzi czy oprogramowania wystarczy podstawowa znajomość poleceń systemu operacyjnego. W przykładzie na rysunku 1 pokazano, w jaki sposób z poziomu Linuxa odfiltrowano adresy znajdujące się na stronie głównej Akademii Ekonomicznej w Katowicach. Rys1. Najprostszy harvester z poziomu Linuxa Źródło: Opracowanie własne

9 Jak pokazano na rysunku numer 1 jedną z kluczowych kwestii związanych z ochroną antyspamową staje się właściwe udostępnianie swojego adresu . W tym celu moŝna wykorzystać róŝnego rodzaju zabezpieczenia, wśród których moŝna wyróŝnić:[www2, www3]. UŜycie tzw. odspamiacza czyli dodatkowego tekstu dodanego do naszego prawdziwego adresu , bądź teŝ zamiana pewnej charakterystycznej części adresu na inną zrozumiałą dla uŝytkownika np.: jkowalski@serwer.usunto.pl lub jkowalski [ at ] serwer.pl Metoda ta sprawdza się w przypadku grup dyskusyjnych (pod warunkiem zastosowania nietypowej wstawki antyspamowej) oraz stron WWW przy załoŝeniu, Ŝe zamierzamy jedynie wyświetlać adres na stronie, bez dodawania interaktywnego odnośnika umoŝliwiającego wysłanie maila (odnośnik <A HREF= mailto: jkowalski@serwer.usunto.pl >NAPISZ</A> nie będzie działał poprawnie). Zmiana kodowania adresu , czyli zastosowanie kodu ASCII do maskowania adresu. Metoda ta sprowadza się do wykorzystania właściwości przeglądarki, która poprawnie interpretuje znaki zapisane w kodzie ASCII (dziesiętnie lub szesnastkowo) np. adres jkowalski@serwer.pl po zakodowaniu będzie miał postać: %6a%6b%6f%77%61%6c%73%6b%69%40%73%65%72%77%65% 72%2e%70%6c Niestety ten prosty sposób nie jest w 100% skuteczny ze względu na fakt, Ŝe część robotów sieciowych poszukuje słowa mailto, którego nie naleŝy zamieniać na kod ASCII w odnośniku na stronie HTML.

10 Pewne dodatkowe zabezpieczenie moŝe stanowić zakodowanie do postaci zamiast do postaci szesnastkowej (tak jak w przykładzie powyŝej) czy dziesiętnej. Opisywana metoda moŝe znaleźć zastosowanie równieŝ w przypadku grup dyskusyjnych, jeśli adres chcemy podać w treści wiadomości. Zaszyfrowanie adresu metodą ROT13 1 stosowanie tej techniki ma sens jedynie w przypadku grup dyskusyjnych(lub wiadomości ), a to ze względu na fakt, Ŝe odnośnik na stronie zaszyfrowany w ten sposób nie będzie działał. Zaletą tego rozwiązania jest fakt, Ŝe obsługa szyfrowania metodą ROT13 zaimplementowana jest w duŝej liczbie aplikacji pocztowych. Po zakodowaniu adres jkowalski@serwer.pl wygląda następująco: wxbjnyfxv@frejre.cy UŜycie grafiki i podanie swojego adresu w postaci obrazka. Metoda bardzo skuteczna jednakŝe znajduje jedynie zastosowanie na stronach WWW w momencie, kiedy chcemy tylko podać swój adres bez wstawiania interaktywnego odnośnika. Ze względu na ograniczenia w dodawaniu załączników do postów nie znajduje raczej zastosowania w przypadku grup dyskusyjnych. Bardzo ciekawą i skuteczną modyfikacją tej metody, pozwalającą nie tylko na podanie adresu ale równieŝ na dodanie interaktywnego odnośnika jest wykorzystanie technologii Flash. Wykorzystując tę metodę moŝemy stworzyć najprostszą aplikację we Flashu np. obrazek, po kliknięciu w który moŝliwe będzie wysłanie maila. Dodatkowo, apli- 1 Metoda szyfrowania z przesunięciem ROT13 polega na zamienianiu kaŝdej z liter literą, która pojawia się o 13 pozycji dalej w alfabecie. Mimo Ŝe nie jest to tak bezpieczne jak szyfrowanie, moŝe okazać się uŝyteczne w przypadku informacji poufnych lub zawierających treści obraźliwe.

11 kację we Flashu moŝna przygotować w taki sposób, aby przypominała ona zwykły odnośnik tekstowy umieszczany za pomocą znacznika <A>. Jest to sposób skuteczny w prawie 100%, niestety znajduje zastosowanie jedynie na stronach WWW i wymaga uŝycia przeglądarki z obsługą Flash a (wszystkie współczesne przeglądarki). Kolejnym ciekawym sposobem jest zastosowanie JavaScriptu, za pomocą którego moŝna skonstruować klikalny odsyłacz niewidzialny dla harvesterów sieciowych. Idea tego pomysły sprowadza się do składania adresu z części, które dodatkowo mogą być zamaskowane jedną z wcześniej omówionych metod (np. kod ASCII). Metoda ta oferuje spore moŝliwości, a jej skuteczność zaleŝy od pomysłowości autora strony i znajomości JavaScript u. Niewątpliwą wadę stanowi fakt, Ŝe działa w przeglądarkach z włączoną obsługą Javy. PoniŜej podano prosty przykład umieszczenia adresu na stronie WWW z wykorzystaniem omawianej techniki. <SCRIPT language="javascript" type="text/javascript"> prefix = "mailto:"; login = "%6a%6b%6f%77%61%6c%73%6b%69%"; mal = "@"; serwer = "serwer.pl"; document.write('<a href=\"'+prefix+login+mal+serwer+'\">'); document.write('napisz<\/a>'); </SCRIPT> Dość skuteczną metodą walki ze spamem jest wykorzystanie formularza kontaktowego na stronie WWW zamiast podawania swojego adresu w kodzie strony. Dane z formularza przetwarzane są po stronie serwera za pomocą skryptu (PHP, ASP) i przesyłane na adres naszej skrzynki. Skrypt przetwarzający dane zwiera elementy zabezpieczeń tak, aby nie moŝna było uzyskać dostępu do niego bez wypełnienia formularza kontaktowego. Dla większości robotów takie za-

12 bezpieczenie będzie nie do pokonania. Skuteczność tej metody mo- Ŝemy zwiększyć jeszcze bardziej poprzez umieszczenie w formularzu kontaktowym pola, do którego naleŝy wprowadzić kod prezentowany na obrazku widocznym na stronie (zmieniającym się przy kaŝdym otwarciu strony). <?php Bardziej zaawansowaną technikę ochrony adresu stanowi aktywna pułapka na harvestery. Idea tego rozwiązania polega na moŝliwości przesyłania zmodyfikowanych nagłówków do przeglądarki z poziomu dowolnego języka skryptowego oraz odpowiedniego spreparowania odnośnika <A> na stronie WWW. Aby wykorzystać tę metodę naleŝy na stronie WWW umieścić odnośnik do nieprawdziwego adresu w sposób taki jak pokazano poniŝej: <A HREF= jkowalski@serwer.pl >NAPISZ</A> Taki odnośnik stanie się łakomym kąskiem dla robotów ) pomimo, Ŝe zawiera fałszywy adres . Istota tego zabezpieczenia polega na celowym pominięciu słowa kluczowego mailto: w odsyłaczu, który w takiej postaci jest odnośnikiem do pliku o nazwie jkowalski@serwer.pl, a nie adresu pocztowego. Plik jkowalski@serwer.pl to skrypt(w dowolnym języku), który powoduje przesłanie do przeglądarki nagłówka powodującego uruchomienie programu pocztowego. W przykładzie poniŝej wykorzystano PHP. header ("Location: mailto:jkowalski@serwer.pl");?> Oczywiście jest to najprostsza implementacja omawianej metody, którą moŝna rozbudować o elementy maskowania prawdziwego adresu w skrypcie odpowiadającym za przesłanie nagłówków do przeglądarki.

13 Zastosowanie aliasów pocztowych zamiast podawania prawdziwego adresu . Metoda ta często znajduje zastosowanie w przypadku Usenetu, gdzie moŝliwości ochrony swojego adresu są mocno ograniczone(ale moŝe być równieŝ stosowana na stronach WWW). Polega ona na zdefiniowaniu aliasu pocztowego do naszego prawdziwego konta pocztowego i posługiwania się jedynie aliasem. W momencie kiedy ilość spamu docierająca na nasze konto jest zbyt duŝa, usuwamy dotychczas stosowany alias i definiujemy nowy. Trudno jednak nie zauwaŝyć wad tej metody po pierwsze ilość spamu, jaki będziemy otrzymywali zaleŝy wprost proporcjonalnie od czasu posługiwania się aliasem, a po drugie waŝność naszego adresu jest z góry ograniczona i moŝe się okazać, Ŝe ktoś kto zechce napisać do nas po pewnym okresie czasu będzie znał nieaktualny adres. Pewnym rozwiązaniem tego problemu moŝe być generowanie aliasów pocztowych według pewnego schematu np.: jkowalski_mm_yy@serwer.pl gdzie MM to numer miesiąca, a YY numer roku. Wystarczy dodać odpowiednia informację na stronie WWW lub do sygnaturki wysyłanych listów i nawet, jeśli zmienimy alias na inny to osoba chcąca się z nami skontaktować będzie znała nasz aktualny adres w przeciwieństwie do robotów sieciowych. Zakończenie Ze względu na coraz bardziej wyrafinowane metody stosowane przez spamerów, a takŝe powszechne w ostatnich latach zjawisko handlu bazami danych zawierającymi miliony adresów , których właściciele rzekomo wyrazili zgodę na otrzymywanie reklam problem ochrony przed spamem nabiera olbrzymiego znaczenia. Zaproponowane w artykule me-

14 tody ochrony adresu w Internecie mogą w duŝym stopniu zminimalizować prawdopodobieństwo, Ŝe namiary na naszą skrzynkę pocztową znajdą się w bazie danych wykorzystywanej do rozsyłania spamu. NaleŜy jednak jasno zaznaczyć, Ŝe Ŝadna z opisanych metod nie jest w 100% skuteczna ale w połączeniu z dobrze skonfigurowanym klientem poczty i filtrem antyspamowym moŝe znacząco zmniejszyć ilość niechcianych wiadomości otrzymywanych kaŝdego dnia. Literatura [Netw06] Networld 3/2006 Spam nowej generacji [Usow06] Usowicz E.: Koniec ze spamami, Gazeta Prawna nr 70, [Anon] [Janu05] [WWW1] [WWW2] 2006/04/07 Anonimowy autor: Internet agresja i ochrona, Wydawnictwo Robomatic, Kraków 2003 Janus R.: UŜytkownik konta spam, PC Word Komputer, 3/2005 Informacje o autorach htttp:// Mgr Tomasz Piesiur Mgr Marcin Słaboń Katedra Informatyki Akademia Ekonomiczna ul. Bogucicka Katowice Polska Numer telefonu (fax) +48/32/ tomek_p@ae.katowice.pl mslabon@ae.katowice.pl

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp

Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta

Bardziej szczegółowo

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp

Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Internetowy moduł prezentacji ofert pracy do wykorzystania na stronie WWW lub panelu elektronicznym. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji ofert pracy

Bardziej szczegółowo

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO

SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO SZKOLENIA I STUDIA PODYPLOMOWE DOFINANSOWANE Z EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO OPIS DZIAŁANIA SERWISU (wersja z dnia 19.X.2006) autorzy: J. Eisermann & M. Jędras Serwis internetowy Szkoleń dofinansowywanych

Bardziej szczegółowo

Internet wyszukiwarki internetowe

Internet wyszukiwarki internetowe Internet wyszukiwarki internetowe 1. WYSZUKIWARKI INTERNETOWE to doskonały sposób na znalezienie potrzebnych informacji w Internecie. Najpopularniejsze wyszukiwarki to: http://www.google.pl/ http://www.netsprint.pl/

Bardziej szczegółowo

Przebieg przykładowej rejestracji nowego Oferenta

Przebieg przykładowej rejestracji nowego Oferenta Przebieg przykładowej rejestracji nowego Oferenta Oferent, który nie miał jeszcze zawartej z Lubuskim OW NFZ umowy o udzielanie świadczeń opieki zdrowotnej, aby móc złoŝyć taką ofertę w ramach Konkursu

Bardziej szczegółowo

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird

www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird www.crmvision.pl CRM VISION Instalacja i uŝytkowanie rozszerzenia do programu Mozilla Thunderbird YourVision - IT solutions ul. Arkońska 51 80-392 Gdańsk +48 58 783-39-64 +48 515-229-793 biuro@yourvision.pl

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

XV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie.

XV. Wskaźniki Odczytywanie adresu pamięci istniejących zmiennych Wskaźniki pierwsze spojrzenie. XV. Wskaźniki 15.1. Odczytywanie adresu pamięci istniejących zmiennych Język C++ w bardzo łatwy sposób umoŝliwia nam pobieranie adresu pamięci wybranych zmiennych. Wskaźnik zajmuje zazwyczaj 4 bajty bez

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Podstawy obsługi aplikacji Generator Wniosków Płatniczych

Podstawy obsługi aplikacji Generator Wniosków Płatniczych Podstawy obsługi aplikacji Generator Wniosków Płatniczych 1. Instalacja programu Program naleŝy pobrać ze strony www.simik.gov.pl. Instalację naleŝy wykonań z konta posiadającego uprawnienia administratora

Bardziej szczegółowo

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK

SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK SYSTEM ZARZĄDZANIA TREŚCIĄ (CMS) STRONY INTERNETOWEJ SZKOŁY PRZEWODNIK Daniel M. [dm.o12.pl] 2012 I. Ogólna charakterystyka systemu 1) System nie wymaga bazy danych oparty jest o pliki tekstowe. 2) Aktualna

Bardziej szczegółowo

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM 11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym

Bardziej szczegółowo

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem. 3 Wykład 5 MS Word korespondencja seryjna Grzegorz Bazydło Cel wykładu Celem wykładu jest omówienie wybranych zagadnień dotyczących stosowania korespondencji

Bardziej szczegółowo

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl

Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Dokumentacja programu Rejestr Informacji o Środowisku www.rios.pl Trol InterMedia 2006 Dokumentacja programu Rejestr Informacji o Środowisku 1 Spis treści 1. PRZEZNACZENIE OPROGRAMOWANIA... 3 1.1. O autorze

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW

REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW REGULAMIN KORZYSTANIA Z INTERNETOWEGO SYSTEMU OBSŁUGI KLIENTÓW Przed rejestracją w module ebok naleŝy uwaŝnie przeczytać poniŝszy regulamin. Rejestrując się, Klient potwierdza, Ŝe zapoznał się z treścią

Bardziej szczegółowo

14. POZOSTAŁE CIEKAWE FUNKCJE

14. POZOSTAŁE CIEKAWE FUNKCJE 14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję

Bardziej szczegółowo

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9

Zastosowanie TI do wymiany informacji USENET. Technologia Informacyjna Lekcja 9 Zastosowanie TI do wymiany informacji USENET Technologia Informacyjna Lekcja 9 USENET Usenet czyli system grup dyskusyjnych, powstał jeszcze przed powstaniem www, jest bardzo popularną usługą. Grupy dyskusyjne

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z

Bardziej szczegółowo

Procedura zamawiania licencji.

Procedura zamawiania licencji. Procedura zamawiania licencji. 1. Przygotowanie. START Przygotowanie danych Proszę pobrać z OWNFZ nowy numer instalacji oraz identyfikator systemu nadawcy NFZ Proszę przygotować dane potrzebne do uzyskania

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Podstawy technologii WWW

Podstawy technologii WWW Podstawy technologii WWW Ćwiczenie 14 AJAX, czyli jak odświeżyć bez odświeżania, część trzecia Na dzisiejszych zajęciach będziemy kontynuować realizację serwisu do wymiany wiadomości z wykorzystaniem technologii

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD

www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD www.crmvision.pl CRM VISION INSTALACJA I UśYTKOWANIE ROZSZERZENIA DO PROGRAMU MOZILLA THUNDERBIRD 1. Pobranie rozszerzenia Na stronie logowania do systemu w ramce nowości znajdą Państwo link pobierz rozszerzenie

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Akwizycja wznowień polis Kraków, grudzień 2008r. Akwizycja Jedną z podstawowych funkcji programu ubezpieczeń majątkowych są funkcje wspomagające

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Dokumentacja smsapi wersja 1.4

Dokumentacja smsapi wersja 1.4 Dokumentacja smsapi wersja 1.4 1. Wprowadzenie Platforma smsapi została skierowana do użytkowników chcących rozbudować swoje aplikacje o system wysyłania smsów. Aplikacja ta w prosty sposób umożliwia integrację

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu

INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu INSTRUKCJA OBSŁUGI SYSTEMU e-bok (Elektroniczne Biuro Obsługi Klienta) MIESZKAŃCÓW Spółdzielni Mieszkaniowej Gołębiów II w Radomiu 1) Podczas bieŝącego uŝytkowania serwisu e-bok naleŝy pamiętać Ŝe dane

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Zarządzanie korespondencją

Zarządzanie korespondencją Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

Współpraca Integry z programami zewnętrznymi

Współpraca Integry z programami zewnętrznymi Współpraca Integry z programami zewnętrznymi Uwaga! Do współpracy Integry z programami zewnętrznymi potrzebne są dodatkowe pliki. MoŜna je pobrać z sekcji Download -> Pozostałe po zalogowaniu do Strefy

Bardziej szczegółowo

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie

Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Instrukcja instalacji i obsługi gotowych szablonów aukcji allegro oraz szablonów na zamówienie Spis treści: I. Wprowadzenie...2 II. Instrukcja instalacji szablonu aukcji Allegro.3 III. Jak wystawiać przedmioty

Bardziej szczegółowo

Geneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!.

Geneza zmiany roku. Uwaga! Kalendarze dostępowe typu tygodniowego nie wymagają obsługi!. Geneza zmiany roku Zmiana roku jest procesem, który odbywa się zawsze 31 grudnia o północy. Proces ten polega na rozesłaniu nowych nastaw dostępowych do wszystkich kontrolerów w systemie. Konieczność takiej

Bardziej szczegółowo

Internet Explorer. Okres 05-12.06.2008

Internet Explorer. Okres 05-12.06.2008 Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem

Bardziej szczegółowo

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2

ZESTAW PLATINUM. - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 ZESTAW PLATINUM - instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.2 Spis treści 1. ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM...3 2. ZESTAW PLATINUM INSTALACJA I AKTYWACJA PROFILU NA

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Instrukcja Instalacji i konfiguracji CELINA (e-podpis) Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Wyszukiwanie informacji w Internecie

Wyszukiwanie informacji w Internecie Wyszukiwanie informacji w Internecie informacje praktyczne dla każdego Cz. 5. Darmowe MMS-y przez Internet MMS to multimedialny SMS, czyli wiadomość multimedialna zawierająca grafikę, animację, wideoklip

Bardziej szczegółowo

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.

Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie

Bardziej szczegółowo

Omówienie procesu zakupowego w sklepie internetowym Papyrus Sp. z o. o. Spis treści

Omówienie procesu zakupowego w sklepie internetowym Papyrus Sp. z o. o. Spis treści Omówienie procesu zakupowego w sklepie internetowym Papyrus Sp. z o. o. Spis treści 1. PRZEBIEG PROCESU ZAKUPÓW... 2 2. KOSZYK ZAKUPOWY... 2 2.1 DODAWANIE POZYCJI DO KOSZYKA POPRZEZ WYNIKI WYSZUKIWANIA...

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Zaawansowane aplikacje internetowe

Zaawansowane aplikacje internetowe Zaawansowane aplikacje internetowe AJAX 1 Celem tego laboratorium jest pokazanie moŝliwości technologii AJAX. W ramach ćwiczeń zostanie zbudowana prosta aplikacja, przechwytująca kliknięcia uŝytkownika

Bardziej szczegółowo

Komunikator internetowy w C#

Komunikator internetowy w C# PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie Komunikator internetowy w C# autor: Artur Domachowski Elbląg, 2009 r. Komunikacja przy uŝyciu poczty internetowej

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 011/01 Nr programu: 31[01]/T,SP/MENIS/004.06.14 Okres kształcenia: łącznie ok. 180 godz. lekcyjne Wojciech Borzyszkowski Zenon Kreft Moduł Bok wprowadzający Podstawy

Bardziej szczegółowo

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX 1. Wstęp Protokół SCEP (Simple Certificate Enrollment Protocol) został zaprojektowany przez czołowego

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji

Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,

Bardziej szczegółowo

Dokumentacja interfejsu SMS HTTP API. Wersja 3.0 [15 styczeń 2008]

Dokumentacja interfejsu SMS HTTP API. Wersja 3.0 [15 styczeń 2008] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl tel.: +48 12 398 42 52 fax.: +48 12 398 36 44 Bramka SMS: Obsługiwanych ponad 600 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy

Bardziej szczegółowo

Dokumentacja interfejsu SMS HTTP API. Wersja 3.1 [18 marzec 2008]

Dokumentacja interfejsu SMS HTTP API. Wersja 3.1 [18 marzec 2008] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl tel.: +48 12 398 42 52 fax.: +48 12 398 36 44 Bramka SMS: Obsługiwanych ponad 600 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy

Bardziej szczegółowo

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu.

ZESPÓŁ SZKÓŁ NR 9. Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. ZESPÓŁ SZKÓŁ NR 9 IM. ROMUALDA TRAUGUTTA W KOSZALINIE Projekt lokalnej sieci komputerowej zapewniającej dostęp do Internetu. autorzy: mgr inŝ. Tomasz Pukiewicz mgr inŝ. Rafał Traczyk - 1 - 1. ZałoŜenia

Bardziej szczegółowo

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości

Atrybuty SMS. Nazwa Twojej firmy lub produktu w SMS-ie podniesie prestiż Twojej wiadomości Atrybuty SMS Wiadomości tekstowe SMS wbrew pozorom posiadają wiele atrybutów, które można wykorzystać na wiele sposobów. W tym dziale opisaliśmy atrybuty i najważniejsze kwestie związane z posługiwaniem

Bardziej szczegółowo

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów Aplikacje internetowe KL. III Rok szkolny: 013/01 Nr programu: 31[01]/T,SP/MENIS/00.06.1 Okres kształcenia: łącznie ok. 170 godz. lekcyjne Moduł Bok wprowadzający 1. Zapoznanie z programem nauczania i

Bardziej szczegółowo

1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy

1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy 1. Aby na stronie ZS umieścić artykuł np. news, wymagania edukacyjne, konspekt trzeba założyć sobie konto, w tym celu naciskamy Następnie wypełniamy pola oznaczone * (hasło musi mieć co najmniej 6 znaków

Bardziej szczegółowo

PROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH

PROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH PROCEDURA REKLAMACYJNA SPRZĘTU LOGITECH I LABTEC DLA UśYTKOWNIKÓW KOŃCOWYCH Firma Logitech, dbając o zadowolenie swoich Klientów, stworzyła moŝliwość składania zapytań technicznych oraz reklamowania produktów

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Katalog Usług Publicznych wersja 1.0 wersja 1.0. 1. WPROWADZENIE...3 1.1. CEL DOKUMENTU...3 1.2. SŁOWNIK POJĘĆ...3 1.3. ELEMENTY

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Elektroniczna Skrzynka Podawcza

Elektroniczna Skrzynka Podawcza Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.

Bardziej szczegółowo

Program do obsługi ubezpieczeń minifort

Program do obsługi ubezpieczeń minifort Program do obsługi ubezpieczeń minifort Dokumentacja uŝytkownika Moduł wysyłania wiadomości SMS Kraków, grudzień 2008r. Moduł wysyłania wiadomości tekstowych SMS Moduł SMS umoŝliwia wysyłanie krótkich

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi.

Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Rejestracja oraz uruchomienie usługi Poczta e-mail oraz forum OIRP w Łodzi. Usługi poczty internetowej oraz Forum dostępne są wyłącznie dla Radców Prawnych oraz Aplikantów Radowskich Okręgowej Izby Radców

Bardziej szczegółowo

Komunikaty statystyczne medyczne

Komunikaty statystyczne medyczne Komunikaty statystyczne-medyczne (raporty statystyczne SWX) zawierają informację o usługach medycznych wykonanych przez świadczeniodawcę. Przekazany przez świadczeniodawcę komunikat podlega sprawdzeniu

Bardziej szczegółowo

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em.

zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Lista wprowadzonych zmian: zmiany w aplikacji abcpanel MoŜliwość wysyłania informacji podatkowych SMS-em. Jeśli będziecie Państwo mieli jakiekolwiek problemy czy to z rejestracją czy z konfiguracją abcpanel-a,

Bardziej szczegółowo

1. Wykładowca. Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu.

1. Wykładowca. Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu. 1. Wykładowca Po zalogowaniu uŝytkownika na konto wykładowcy ukaŝe się ekran z wiadomością o pozytywnym zalogowaniu. Rysunek 1: Zalogowany wykładowca Po uruchomieniu strony głównej ekran złoŝony jest z

Bardziej szczegółowo

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa

Polityka prywatności. Definicje. Wprowadzenie. Dane osobowe. Administrator. Prawa Polityka prywatności Definicje Strona - strona internetowa dostępna pod adresem: https://michalbienko.pl Administrator - administrator Strony oraz danych osobowych zbieranych za jej pośrednictwem - Michał

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Bezpieczeństwo i kultura w Internecie

Bezpieczeństwo i kultura w Internecie Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest

Bardziej szczegółowo

A. Instalacja serwera www

A. Instalacja serwera www Instalacja usług sieciowych WWW/FTP z wykorzystaniem IIS w Windows Serwer 2003 1/16 A. Instalacja serwera www 1. Korzystamy z aplikacji zarządzającej serwerem, a w zasadzie jego rolami: 2. Wybieramy dodanie

Bardziej szczegółowo

Budowanie listy Odbiorców

Budowanie listy Odbiorców Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy

Bardziej szczegółowo

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny

Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny Technologie Internetowe Raport z wykonanego projektu Temat: Internetowy sklep elektroniczny AiRIII gr. 2TI sekcja 1 Autorzy: Tomasz Bizon Józef Wawrzyczek 2 1. Wstęp Celem projektu było stworzenie sklepu

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności I. Informacje ogólne Polityka prywatności 1. ZŁOTNIK JUBILER ADAM CZARNY z siedzibą w Wodzisław Śląski 44-300 ul. Powstańców Śląskich 12 c, NIP:7351091977, REGON: 365212624, - właściciel i administrator

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik

Rys Rejestracja certyfikatu kwalifikowanego w programie Płatnik I. ZUS 1.1. Instalacja certyfikatu kwalifikowanego w programie Płatnik. Przesyłanie dokumentów elektronicznych do Zakładu Ubezpieczeń Społecznych moŝe być realizowane przez uŝytkowników posiadających zainstalowaną

Bardziej szczegółowo

Case study: Mobilny serwis WWW dla Kolporter

Case study: Mobilny serwis WWW dla Kolporter Case study: Mobilny serwis WWW dla Kolporter Sklep internetowy Kolporter.pl oferuje swoim Klientom blisko 100 000 produktów w tym: ksiąŝki, muzykę, film i gry. Kolporter postanowił stworzyć nowy kanał

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r.

Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od r. Regulamin usługi ebok PEC Sp. z o.o. w Świnoujściu Obowiązuje od 02.02.2016r. 1. UŜyte w Regulaminie określenia oznaczają: a. ebok - Elektroniczne, b. rejestracja konta Klienta - przyznanie Klientowi unikalnego

Bardziej szczegółowo

Formularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word

Formularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word Formularz MS Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje moŝna następnie zebrać

Bardziej szczegółowo

Aplikacje WWW - laboratorium

Aplikacje WWW - laboratorium Aplikacje WWW - laboratorium PHP. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej technologię PHP. Aplikacja pokazuje takie aspekty, obsługa formularzy oraz zmiennych

Bardziej szczegółowo