Spam uciliwo czy zagroenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spam uciliwo czy zagroenie"

Transkrypt

1 REFERAT Z BEZPIECZESTWA SYSTEMÓW KOMPUTEROWYCH TEMAT: Spam uciliwo czy zagroenie OPRACOWAŁA: Karolina Zarawska, rok 3.

2 SPIS TRECI: 1. Wstp Geneza słowa SPAM Spam w argonie internetowym Historia spamu Typy spamu UCE i UBE Rozrónienie ze wzgldu na medium Rozrónienie ze wzgldu na tre i sposób działania Hoax Reklama Nigeryjski szwindel Joe Job Zombie Ofensywa i defensywa Sposób działania spamerów Lepiej chroni ni broni Gdy zostaniemy zaatakowani Podsumowanie Bibliografia spis odsyłaczy

3 1. Wstp Geneza słowa SPAM. W 1937 roku Jay C. Hormel wyprodukował pierwsze puszkowane miso niewymagajce przechowywania w lodówce. Mielonka z szynki ( chopped pork shoulder and ham mixture ) nazwana została pikantn szynk Hormel a ( Hormel Spiced Ham ), jednak nazwa ta nie przycigała uwagi konsumentów, przez co produkt Hormel a szybko został wyparty z rynku przez puszkowan ywno produkowan przez konkurencj. Ostatni desk ratunku dla szynki Hormel a była zmiana nazwy produktu na bardziej uchwytn i przycigajc. Ogłoszony konkurs wygrała nazwa SPAM (prawdopodobnie od Shoulder Pork and ham lub SPiced ham ) i tak zaczła si historia SPAM u. Puszkowana szynka Hormel a zyskała popularno, szczególnie w czasie II Wojny wiatowej. Wicej na temat historii i rozwoju popularnoci mielonki SPAM mona przeczyta na: lub na stronie domowej: w zakładce SPAM in time. Now sław wyraeniu SPAM przyniósł skecz Latajcego Cyrku Monty Python a o tym samym tytule. Klient przychodzi do restauracji i pytajc si o menu dowiaduje si, e w kadym daniu jest SPAM. (np. Spam, egg, spam, spam, bacon and spam ). Pełny tekst skeczu dostpny jest na: a sam skecz mona cign m.in. z Inne teorie na temat, co moe oznacza słowo SPAM mona take znale na: 3

4 1.2. Spam w argonie internetowym. Mianem spamu okrela si w argonie internetowym niechcian korespondencj. Przyjmuje si, e spamem mona nazwa wiadomo elektroniczn, gdy: jej tre nie jest zalena od tosamoci odbiorcy, poniewa jest wysyłana do wielu rónych odbiorców na raz; adresat nie wyraził uprzednio wiadomej, jednoznacznej zgody na jej otrzymywanie; zawarte w niej informacje daj podstaw do przypuszcze, e nadawca moe odnie korzyci nieproporcjonalne do korzyci odbiorcy wynikajcych z jej odebrania. (Szersze wyjanienie definicji spamu mona znale m.in. w Wikipedii: Brad Templeton w swoim artykule Origin of the term spam to mean net abuse ( podaje, e najprawdopodobniej nazw dla niechcianej, masowej korespondencji zaczerpnito ze skeczu Monty Pyton a, poniewa tam Wikingowie (równie obecni w restauracji) co chwil zaczynaj piewa Spam, spam, spam, spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" dopóki kelnerka nie krzyknie, eby si uspokoili. Odtd termin spam przyjł nowe znaczenie: jako co niechcianego, a uporczywie powtarzanego, a do wywołania poirytowania w odbiorcach. Przyjło si, e SPAM pisany drukowanymi literami oznacza nazw szynki Hormel a jest zarejestrowanym w ponad 100 krajach wiata znakiem handlowym, natomiast pisany małymi literami spam uywany jest do okrelenia niechcianej korespondencji. 4

5 1.3. Historia spamu. 1 maja 1978 Einar Stefferud wysyła poprzez sie Arpanet około 1000 zaprosze na swoje urodziny, otrzymujc w odpowiedzi wiele zabawnych jak równie i złoliwych wiadomoci, których ilo blokuje dyski twarde na serwerze pierwszego spamera. 1 maja 1978 Gary Thuerk pisze, a 3 maja wysyła reklam mini-komputerów firmy Digital Equipment Corporation, zapraszajc wszystkich uytkowników Arpanetu z Zachodniego Wybrzea USA na "dzie otwarty" w celu zaprezentowania najnowszych produktów firmy. Program, którego uywał do edycji i wysyłania wiadomoci po pierwsze wymagał, aby kady adres odbiorcy został wpisany rcznie - std tak długi czas edycji wiadomoci, a po drugie pozwalał jedynie na 320 wpisów w polu odbiorcy. Gary, bdc przedstawicielem firmy działajcej na Wschodnim Wybrzeu, postanowił przy pomocy Arpanetu rozpropagowa jej produkty równie na Zachodnim Wybrzeu. W tym celu zdobył adresy uytkowników Arpanetu z Zachodniego Wybrzea, jednak było ich wicej ni 320 i cz z nich przeszła do treci wiadomoci, w zwizku z czym dua liczba osób, które powinny były otrzyma t wiadomo, jej nie otrzymała. Gary ponowił wysłanie wiadomoci, co spowodowało, e niektórzy uytkownicy otrzymali j kilkakrotnie, co np. u pewnego uytkownika z Uniwersytetu w Utah spowodowało wyłczenie systemu operacyjnego w komputerze. Wicej o tym wydarzeniu, reakcji odbiorców, jak i sam tre pierwszego spamu mona znale na: Póne lata 80 te: gracze MUD-ów (Multi-user-dungeon) zaczynaj uywa terminu spamming w stosunku do działania niektórych uytkowników, którzy zamiast bra udział w grze: wysyłaj du ilo bezsensownych komunikatów tylko po to by zablokowa serwer lub spamuj baz danych przez uruchomienie programu zapełniajcego j du iloci wyprodukowanych przez siebie danych. 31 marca 1993 Richard Depew próbuje unowoczeni Usenet wprowadzajc moderowanie grup dyskusyjnych uywajc programu o nazwie ARMM. Niestety oprogramowanie to zawiera błd i zamiast wykonywa zamierzone przez Richarda zadania wysyła 200 wiadomoci do uytkowników grupy dyskusyjnej dotyczcej działania sieci (przykład tutaj: in). W odpowiedzi Joel Furr pierwszy raz niechcian masow korespondencj nazywa terminem spamu. Kwiecie 1994 Lawrence Canter i Martha Siegel, dwaj prawnicy z firmy Phoenix wysyłaj drog elektroniczn ofert swojej pomocy w zdobyciu zielonej karty. Nie było by w tym nic nadzwyczajnego, gdy robili to ju kilkakrotnie, jednak 12 kwietnia tego roku zatrudniaj programist, aby napisał im skrypt rozsyłajcy ich wiadomo do wszystkich uytkowników grup dyskusyjnych Usenetu. Było kilka tysicy takich grup i kada otrzymała ich reklam. Działanie Canter a i Siegel szybko zostało odczytane jako spam i nazwa zyskała na dobre popularno w cyber wiecie. Wicej szczegółów mona znale w artykule Origin of the term spam to mean net abuse ( 5

6 2. Typy spamu UCE i UBE. Wikipedia dzieli masowe e na dwie kategorie: spam komercyjny (Unsolicited Commercial UCE) wiadomoci o charakterze reklamowym. Jest on zakazany tak przez prawo polskie, jak i dyrektyw Unii Europejskiej. (Polskie regulacje prawne majce zwizek ze spamem: ). spam o charakterze niekomercyjnym (Unsolicited Bulk UBE) wiadomoci bdce apelami organizacji społecznych i charytatywnych lub partii politycznych, wiadomoci zawierajce proby o pomoc, masowo rozsyłane ostrzeenia np. o wirusach komputerowych, itp. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania i o charakterze społeczno-politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. podaje Wikipedia. ( Rozrónienie ze wzgldu na medium. Ze wzgldu na medium, za porednictwem którego jest propagowany, spam posiada kilka odmian: spam najczstsza form spamu; spim odmiana spamu wysyłana za pomoc komunikatorów internetowych (nazwa pochodzi od spam + instant messaging); spit spam rozsyłany poprzez poczt głosow telefonii internetowej (nazwa od spam over internet telephony); splog blog wykorzystywany do spamowania wyszukiwarek internetowych (nazwa od spam blog); mobile phone spam (czy te spam mobilny, m-spam) spam rozsyłany na telefony komórkowe poprzez krótkie wiadomoci tekstowe (SMS). Moe by szczególnie irytujcy, gdy za odebranie SMS a musimy zapłaci (np. bdc za granic); forum spam (spamowanie grup dyskusyjnych) spamem na forach dyskusyjnych nazywane s posty niezwizane z biecym tematem, czsto wysyłane tylko po to, aby nabi sobie tzw. licznik postów i podwyszy swój ranking na forum jako osoba wyjtkowo aktywna (cho rzadko majca co istotnego do powiedzenia...). 6

7 2.3. Rozrónienie ze wzgldu na tre i sposób działania Hoax. Hoax dosłownie oznacza oszustwo, mistyfikacj, fałszywy alarm lub głupi kawał. W argonie mianem hoax okrela si wiadomo elektroniczn o treci zawierajcej ostrzeenie o wystpieniu wirusa, prob o pomoc, tzw. ła cuszki szczcia itp., oraz dodatkow prob o rozesłanie tej wiadomoci do jak najwikszej liczby znajomych lub (w przypadku ła cuszków szczcia ) do pewnej ustalonej N liczby znajomych, aby to, co pisane w u si spełniło. W przypadku ostrzee o wirusie bardzo czsto autor powołuje si na znane firmy (typu Symantec, czy McAfree). Łatwo jest wykry oszusta, gdy: firmy produkujce oprogramowanie antywirusowe umoliwiajc wpisanie si na list odbiorców informacji o nowych wirusach NIGDY nie prosz o przesłanie tej informacji dalej ( do wszystkich ze swojej ksiki adresowej, itp.) ; oszust nigdy nie zamieszcza szczegółów dotyczcych działania wirusa. Jedynie pisze np., e cała jego ksika adresowa została zaraona - s to szczegóły pseudo techniczne, nigdy nie opisujce istoty działania tego wirusa, np. pod jakim programem do odbioru poczty on si uaktywnia i pod jakim systemem operacyjnym; w takiej wiadomoci duo jest wykrzykników i rodków stylistycznych powodujcych napicie czy strach w czytajcym, typu po otwarciu załcznika stała si masakra! Wirus sformatował wszystkie dyski twarde! ; list znanych wirusów mona łatwo sprawdzi na stronie np. W przypadku treci oferujcej szybki przypływ gotówki, szczcia, spełnienie marze, czy reklamujcej jak super okazyjn ofert trzeba pamita, e nic nie ma za darmo. Po kilkukrotnym przeczytaniu treci wiadomoci na spokojnie łatwo rozpozna naiwno zawartej w niej propozycji/ obietnicy. Podobnie do hoax działaj tzw. dowcipy biurowe czyli mniej lub bardziej mieszne listy przesyłane do wszystkich znajomych. Dlaczego hoax jest grony? wysyłane w duych ilociach (ich ilo ronie wykładniczo przy przejciu na kolejny poziom odbiorców- nadawców) niepotrzebnie blokuj sie; nie s wykrywane przez skaner antywirusowy, utrudniajc rozpoznanie prawdziwych ostrzee od osób, które np. dotknł dany wirus; wikszo osób przesyłajc dalej tak wiadomo nie usuwa i poprzednich nadawców, przez co po pewnym czasie taka gotowa baza 7

8 adresowa trafia z powrotem do nadawcy. Ten przy kolejnym ataku moe zaspamowa ju o wiele wiksz rzesz uytkowników; przesyłajc tak wiadomo dalej czsto uzupełnia si list odbiorców w polu To ( Do ) przez co kady z odbiorców widzi adresy pozostałych. Niektóre osoby mog sobie nie yczy, aby w ten sposób rozpowszechnia ich adres . Do ksiek adresowych osób, które si kompletnie nie znaj mog si dosta ich wzajemne adresy, a co za tym idzie, jeeli komputer której z nich zostanie zainfekowany przez wirusa, który sczyta wszystkie adresy z ksiki adresowej i rozele si wszystkim znajomym ta druga osoba jest niepotrzebnie naraona na niebezpiecze stwo. Jak radzi sobie z hoax? Najlepiej nie odpowiada na takie maile. A jeeli nas rzeczywicie zaniepokoi ostrzeenie o wirusie mona zawsze sprawdzi dane na jego temat na witrynie mks_viru: lub na stronie Hoax page firmy Symantec Wicej informacji na temat hoax u mona znale m.in. na: Reklama. Reklama za porednictwem poczty elektronicznej jest niejawn form kradziey, gdy kto, kto reklamuje swoje usługi na tym zarabia, ale niczego nie wiadomy odbiorca cigajc niechciana reklam wraz z cał inn swoja poczt musi za to zapłaci(impulsy). 8

9 Nigeryjski szwindel Mechanizm tego typu oszustwa jest starszy od Internetu. Polega on na wysyłaniu listu, który w swojej formalnej treci zawiera prob o pomoc w np. przechowaniu nielegalnych pienidzy, czy co podobnego, z załczon informacj o wynagrodzeniu za dokonana przysług. Wynagrodzenie jest oczywicie bardzo wysokie. Na rzecz przyszłego zarobku, odbiorca jest proszony o udzielenie małej poyczki, czy o opłacenie pewnej usługi, której koszt jest nieporównywalnie mały w porównaniu z sum obiecywan za dokonanie tej przysługi. Osoba wysyłajca tak korespondencj zazwyczaj podaje si za kogo w rodzaju wysokiego urzdnika jednego z pa stw w Afryce. Oszustwo to po raz pierwszy pojawiło si w Internecie pod koniec lat 80-tych. Jest ono znane pod kilkoma nazwami, m.in. 419 numer paragrafu Nigeryjskiego Kodeksu Karnego dotyczcego tego rodzaju wyłudze ; Nigeria Scam, czyli Nigeryjski szwindel, Adwanced Fee Fraud oszustwo z kosztami wstpnymi, The Nigeria Connection Nigeryjski łcznik. Działanie oszustów (bez wzgldu na szczegóły treci wiadomoci) jest zawsze takie same przedstawiajc swoj ofert w jak najlepszym wietle, oferujc wysoki zarobek za pomoc w nie do ko ca legalnych przedsiwziciach zachcaj odbiorc do współpracy, po czym na rzecz pokrycia coraz to wyszych, acz nieoczekiwanych, dodatkowych kosztów wycigaj od ofiary due sumy pienidzy. Czsto oszuci tworz strony www, podajce si za strony rzdowe, czy te jakiego banku w Afryce, gdzie ofiara moe sprawdzi ich autentyczno lub po uprzednim zalogowaniu, e obiecane jej pienidze ju s na koncie. Najlepsz rad na tego typu oszustów jest po prostu nie wierzenie w moliwo szybkiego zarobku tak niebotycznych sum, za działalno, o która prosz i nie odpowiadanie na ich maile. Wicej na ten temat mona przeczyta na: O mechanizmach ochrony i walki z takimi oszustami: Przykłady tego typu korespondencji na: 9

10 Joe Job. Joe Job, czyli podszywanie si pod nadawc, wziło sw nazw od Joe go Doll a, właciciela serwisu Joe s CyberPost. Witryna działajca od 1994 roku oferowała darmowe konta na strony WWW, jednak aby móc skorzysta z tej usługi trzeba było sprosta rygorystycznym wymaganiom zawartym w regulaminie. W 1996 roku jeden z uytkowników zaczł reklamowa swoj witryn za pomoc spamu, za co jego konto zostało zamknite. Wkrótce po tym rozpoczła si lawina spamu o rónorakiej treci zalewajcego rónorodnych odbiorców, bdcego rzekomo autorstwa Joe go Doll a. Odbiorcy niewiadomi podstpu odpowiedzieli mailowym atakiem na serwis joes.com, w wyniku czego został on unieruchomiony na 10 dni. Mona wyróni dwa rodzaje Joe Job: wysyłany z adresu jednego uytkownika, w celu skompromitowania go; wysyłany z rónych, czsto losowych, adresów w jednej domenie (uprzednio nie kojarzonej ze spamem), w celu ominicia filtrów antyspamowych. Wicej mona przeczyta m.in. na: Zombie Coraz czciej nadawcy spamu stosuj bardzo agresywne techniki wysyłajc przesyłki, które po otworzeniu zaczynaj (bez wiedzy odbiorcy) instalowa oprogramowanie na komputerze ofiary, które posłuy spamerowi do wysyłania spamu z maszyny niewiadomego uytkownika. Spamerzy dokonujc ataków DoS (Denial of Service) na komputery indywidualnych uytkowników przejmuj nad nimi kontrol i zaczynaj ich uywa jako tzw. wzmacniaczy do ataku DDoS (Distributed DoS) na due instytucje, jak np. banki, czy firmy komputerowe. Takie wykorzystanie komputerów zombie uniemoliwia wykrycie rzeczywistego ródła spamu, a co za tym idzie utrudnia walk z działalnoci tego typu. Istotnym faktem jest, e spamerzy w tym przypadku wykorzystuj moliwe błdy w uywanym przez nas oprogramowaniu do obsługi poczty i przegldania stron www, aby przesła i zainstalowa swój program na naszym komputerze. Czste aktualizacje oprogramowania, bd wybór mało popularnych programów do tych celów moe nas czciowo uchroni przed tego typu atakiem. O wykrywaniu, czy nasz komputer został wykorzystany jako spam zombie mona przeczyta m.in. na: Szersze studium o spam zombie na: 10

11 3. Ofensywa i defensywa Sposób działania spamerów. Metody pozyskiwania adresów najczstsze jest skanowanie sieci w celu pozyskania adresów i wysłania danej wiadomoci na wszystkie znalezione adresy. Do tego typu działa słu m.in. programy o nazwie harvester, przeszukujce Internet w poszukiwaniu tekstów wygldajcych jak adresy mailowe. Poniewa adres musi zawiera znak wic teksty w otoczeniu tego znaku s brane pod uwag, jako potencjalne adresy ( wysyłanie maili z wirusami typu ko troja ski ( %29 ), które po zainstalowaniu si na komputerze odbiorcy wysyłaj spamerowi wiele cennych informacji m.in. zawarto ksiki adresowej ofiary; wymienianie adresów midzy spamerami lub generowanie ich automatycznie od imion, czy te popularnych nicków i sprawdzanie ich autentycznoci poprzez wysyłanie maila o treci typu jeeli nie chcesz wicej dostawa maila z tego adresu, to odelij maila (na ten adres) nastpujcej treci / wejd na stron i wpisz swój adres na list.... Intencje nadawcy s oczywicie wrcz przeciwne do tych wpisanych w tre wiadomoci; inn metod sprawdzenia autentycznoci adresu jest wysłanie na niego maila z tekstem w formacie HTML i skryptami w jzyku JavaScript. Wiele programów pocztowych po odebraniu takiego a automatycznie połczy si z serwerem spamera w celu np. cignicia obrazka. Wystarczy, e spamer przegldnie sobie logi serwera i ju otrzymuje potwierdzenie, które adresy s rzeczywicie uywane. Metody maskowania si przez spamerów: wykorzystanie serwera typu open relay, czyli takiego, którego oprogramowanie słuce do obsługi poczty elektronicznej nie jest odpowiednio zabezpieczone przed wykorzystaniem przez osoby trzecie. Najczciej jest to wynikiem złej konfiguracji serwera; łamanie zabezpiecze serwera i wysłanie za jego porednictwem tyle spamu, ile si da zanim administrator si zorientuje o włamaniu; przejcie kontroli nad komputerami indywidualnych uytkowników przy pomocy wirusów i robaków rozsyłanych jako załczniki do spamu i stworzenie sieci tzw, komputerów zombie do maskowania rzeczywistego ródła spamu. Takie sieci nosz nazw botnetu ( 11

12 W jakich celach spam jest wysyłany: w celach reklamowych, cho (za Wikipedi) powane firmy nie korzystaj z tej formy reklamy ze wzgldu na ogólne potpianie tej metody. Najczstszymi produktami reklamowanymi poprzez spam s rodki farmaceutyczne. w celu przejcia kontroli nad komputerem, aby włczy go do bonetu i wykorzysta do innych ataków; w celu pozyskania informacji poufnych, jak np. nr i haseł do kont bankowych. W tym celu spamer wysyła wiadomo treci: twoje konto bankowe zostało zmienione. W celu aktualizacji zaloguj si na stron i wypełnij zamieszczony tam formularz.. Strona ta oczywicie jest fałszywk napisan przez spamera w celu przejcia informacji, cho czsto jej adres jest łudzco podobny do adresu oficjalnej strony banku. Poza tym formularz, który naley wypełni na tej stronie zawiera wszystkie poufne informacje potrzebne spamerowi do przejcia konta. Taka metoda nosi nazw phishingu. Wicej na jej temat: w celu wyłudzenie pienidzy nigeryjski szwindel opisany w pkt2.3.3 ródło: 12

13 3.2. Lepiej chroni ni broni. Jednym ze sposobów ochrony przed spamem jest ochrona własnego adresu przed dostaniem si w rce spamerów. W tym celu naley: unika podawania swojego adresu , tam gdzie to nie jest konieczne; podajc adres w miejscu ogólno dostpnym (jak np. fora dyskusyjne, strony www, itp.) unika wpisywania go wprost. Zalecane jest udziwnianie swojego adresu przez wstawki rozumiane przez człowieka, w stylu usu _to lub małpa, at" a niezrozumiałe dla programu typu harvester. Niestety te coraz czciej staj si bardzo wyczulone na niektóre typowe wstawki, wic trzeba by pomysłowym, eby je przechytrzy. Wicej na temat kodowania swojego adresu na Stopie bezpiecze stwa zastosowanej blokady, czyli zafałszowania swojego adresu mona sprawdzi na stronie: jeeli konieczne jest podanie adresu wprost- przeznaczmy na to osobne konto pocztowe (najlepiej darmowe) lub uywajmy aliasu (o ile to moliwe). Oprócz tego zaleca si: wyłczenie w programie pocztowym obsługi HTML i JavaScript oraz automatycznego otwierania załczników do maili; czst aktualizacj swojego programu pocztowego poprzez doinstalowywanie dostpnych łat; uywanie niestandardowych programów do obsługi poczty, poniewa wirusy s najczciej pisane pod najpopularniejsze programy pocztowe, bo w ten sposób mona łatwo zawładn szerokim krgiem komputerów. Mało kto bdzie si trudził pisaniem wirusa pod program uywany sporadycznie przez nieliczne grono uytkowników Internetu; zainstalowanie programu antywirusowego; zainstalowanie filtra antyspamowego. ródło: 13

14 3.3. Gdy zostaniemy zaatakowani. Po pierwsze nie naley odpowiada spamem na spam osoba, której adres znajduje si w polu nadawcy moe by niczego nie wiadom ofiar ataku spamerów. Nie zaleca si otwierania załczników do poczty, jeeli przyszła ona z nieznanego adresu (cz programów antywirusowych odcina podejrzane załczniki, czsto równie te, na które czekalimy ). Jeeli w treci wiadomoci widnieje konieczno odwiedzenia jakiej witryny w celu np. zweryfikowania swoich danych pod adnym pozorem nie naley tego robi. Jeeli wiadomoci z pewnego adresu zaczynaj napływa masowo, a my sobie tego nie yczymy nie zostaje nam nic, jak zainstalowa filtr antyspamowy. Jeeli posiadamy konto unixowe z dostpem do shella, moemy skorzysta z programu procmail, który umoliwia m.in. własnorczne konfigurowanie reguł selekcji poczty i w zalenoci od sklasyfikowania danej wiadomoci umieszcza j w odpowiednim katalogu lub odsyła (po uprzedniej obróbce) do nadawcy, np. z adnotacj Adresat nieznany.. Wicej na ten temat na: Nie posiadajc konta unixowego pozostaje nam zainstalowanie narzdzia do filtrowania spamu działajcego po stronie klienta. Tego typu programy zazwyczaj ucz si wyszukiwa pewne słowa charakterystyczne dla przesyłek bdcych spamem. Niestety czsto przy zbyt mocnych regułach filtrujcych odfiltrowuj listy niebdce spamem. List takich programów mona znale np. na: ing/ lub na Jest jeszcze jedno wyjcie filtracja poczty po stronie serwera. Słu do tego programy podobne do tych filtrujcych po stronie klienta, jednak albo na serwerze pocztowym, na którym mamy konto taki filtr jest załoony, albo zostaje nam kontakt z administratorem lub zmiana konta pocztowego. Przykładowy wykaz programów do filtracji po stronie serwera: Wikipedia podaje, e osoby tworzce i utrzymujce strony internetowe mog włczy si do walki ze spamem tworzc generatory fałszywych stron zawierajcych generowane dynamicznie adresy w domenach nieistniejcych lub nalecych do spamerów. W ten sposób zwiksza si koszt działania, jednoczenie zmniejszajc efektywno programów typu harvester, zmniejsza si warto baz adresów, a przez zastosowanie w adresach domen znanych spamerów daje im szans odczu na własnej skórze, co to jest spam, który tworz. Oprócz tego stosuje si tzw. adresy pułapki, słuce potem do uczenia filtrów antyspamowych. Przykładem takiego projektu jest SpamPoison: ródło: 14

15 4. Podsumowanie. Spam jest z jednej strony uciliwoci zamiecajc nasze skrzynki pocztowe, zabiera nam cenny czas na jego usuwanie. W dodatku przez przypadek mona podczas takich akcji przeoczy wan korespondencj. Filtry antyspamowe albo filtruj za mało, czyli nie wychwytuj wszystkiego spamu, albo odfiltrowuj oczekiwan przez nas poczt. Filtracja po stronie serwera spowalnia jego prac, a nawet moe zablokowa jego działanie w przypadku napływu zbyt duej iloci podejrzanych wiadomoci. Z drugiej strony spam moe by tylko rodkiem porednim do przechwycenia naszych poufnych informacji, czy kontroli nad naszym komputerem. Okazuje si, e spam jest zagroeniem, o którego mocy mało kto sobie faktycznie zdaje spraw. Tak czy inaczej trzeba na wszelkie dostpne sposoby przeciwdziała akcjom podejmowanym przez spamerów. 15

16 5. Bibliografia spis odsyłaczy. Wikipedia: o spamie: Joe Job: : harvester: ko troja ski: zombie: phishing: Inne: historia SPAMu: : skecz Monty Python a: teorie na temat znaczenia słowa SPAM: artykuł Brada Templetona na temat Origin of the term spam to mean net abuse : reakcja na pierszy spam: strona: i jej podstrony; lista znanych wirusów: hoax: nigeryjski szwindel: zombie: ochrona adresu przed spamerami: lista programów do filtracji poczty: Filtering/, projekt SpamPoison: 16

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Dlaczego i po co walczymy ze spamem?

Dlaczego i po co walczymy ze spamem? Dlaczego i po co walczymy ze spamem? Ireneusz Parafjańczuk CERT Polska NASK Spis treści Co to jest spam? Historia spamu Szkodliwość O co jeszcze w tym chodzi? Zombie i botnet odpowiedź na pytanie Definicje

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

1. Bezpieczeństwo w sieci rodzaje zagrożeń

1. Bezpieczeństwo w sieci rodzaje zagrożeń 1. Bezpieczeństwo w sieci rodzaje zagrożeń Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna rodzaje zagrożeń płynących z Internetu, wie, jakie sankcje grożą za włamanie się do komputera. ii. b) Umiejętności

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Do jakich celów używamy komputera.

Do jakich celów używamy komputera. Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Spam a prawo Marta Jamróg studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Encyklopedyczne znaczenie słowa Spam (junk e-mail lub bulk e-mail)

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną

Bardziej szczegółowo

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Niektóre typowe cechy wiadomości typu phishing to:

Niektóre typowe cechy wiadomości typu phishing to: Phishing to przesyłanie wiadomości, które rzekomo pochodzą z godnych zaufania źródeł np. banków. W rzeczywistości służą one pozyskiwaniu poufnych danych od użytkowników. W tego rodzaju wiadomościach umieszczany

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]

POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień,

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam.

W tym raporcie znajdziesz 10 praktycznych wskazówek, które pomogą Ci zminimalizować ryzyko zakwalifikowania Twoich wiadomości jako spam. Witaj. Co to jest spam?- Najprościej mówiąc niechciane wiadomości email. Według różnych statystyk nawet do 53% wszystkich dziennie wysyłanych wiadomości na całym świecie to SPAM. Dlatego administratorzy

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon

SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE dr Adam Salomon Wstęp Ze zjawiskiem spamu mają do czynienia wszyscy internauci. Większość ocenia je zdecydowanie negatywnie. Firmy ponoszą największe straty

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Komunikator wewnętrzny. funkcjonalność podstawowa bs4 intranet

Komunikator wewnętrzny. funkcjonalność podstawowa bs4 intranet Komunikator wewnętrzny funkcjonalność podstawowa bs4 intranet Spis treści Informacje ogólne...3 Okno wysyłki komunikatu...3 Okno odbioru komunikatów...6 Zestawienia komunikatów...8 Kompetencje do komunikatów...9

Bardziej szczegółowo

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Pastwa wkład w to badanie z pewnoci pomoe nakreli kierunek zmian legislacyjnych, a take wskaza te obszary, gdzie zmiany s najbardziej potrzebne.

Pastwa wkład w to badanie z pewnoci pomoe nakreli kierunek zmian legislacyjnych, a take wskaza te obszary, gdzie zmiany s najbardziej potrzebne. Dokument ródłowy: SME Panel konsultacje nt. reklamy wprowadzajcej w błd oraz nieuczciwych praktyk marketingowych, dotyczcych relacji midzy przedsibiorstwami. Jaki jest cel Ankiety przeprowadzanej wród

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

W jaki sposób pozyskać dane logowania lub odzyskać hasło? INSTRUKCJA UŻYTKOWNIKA System OSF znajduje się pod adresem https:\osf.opi.org.pl. Został zoptymalizowany dla przeglądarek: Internet Explorer v6.0 i nowsze Firefox v2.0 i nowsze SeaMonkey v1.1 i nowsze

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

Zbieranie kontaktów.

Zbieranie kontaktów. Zbieranie kontaktów. Autor: Roman Przydatek Silvanet Hanna Kumpicka Polskie prawo zabrania wysyłania ofert handlowych na adresy e-mail, których właściciele nie wyrazili na to jednoznacznie zgody. W celu

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej

Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geoportal Usługa portalu edukacyjnego Instrukcja użytkownika Historia zmian Wersja Data Kto Opis zmian 1.0 2014-05-27 Sygnity

Bardziej szczegółowo

Instrukcja dla klienta Opis moliwoci systemu. BS Puck

Instrukcja dla klienta Opis moliwoci systemu. BS Puck Instrukcja dla klienta Opis moliwoci systemu 1. Omówienie SMS Banking otwiera nowy kanał komunikacji z klientem krótkie wiadomoci tekstowe. Moliwa jest komunikacja w obu kierunkach: - na danie klienta

Bardziej szczegółowo

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu.

Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu. Instrukcja uzyskiwania kodu dostępu do oprogramowania ESItronic za pomocą Internetu. Niektóre rodzaje informacji w programie ESI[tronic] są zablokowane i żeby z nich korzystać, należy je przedtem udostępnić.

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Spis teści. Szkolenie SPAM

Spis teści. Szkolenie SPAM SPAM Spis teści Szkolenie SPAM Wprowadzenie: teoria i historia 4 Metody walki ze spamem punkty spamowe, filtry antyspamowe 7 Dla nadawców: jak budować wiadomości, by uniknąć wpadania do spamu? 10 Zgłoszenia

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo

Zarządzanie korespondencją

Zarządzanie korespondencją Zarządzanie korespondencją Aby korzystać z systemu należy: mieć dostęp do internetu uruchomić przeglądarkę internetową (Firefox) Informację od konsultanta EAT adres internetowy login hasło startowe adres

Bardziej szczegółowo

Instrukcja obsługi strony www e-bok dla klienta PWIK

Instrukcja obsługi strony www e-bok dla klienta PWIK S t r o n a 1 Instrukcja obsługi strony www e-bok dla klienta PWIK Założenie konta Założenie konta odbywa się poprzez złożenie wniosku bezpośrednio w biurze PWIK na ul Rybnickiej lub w portalu poprzez

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Pierwsze kroki. Comarch e-sklep

Pierwsze kroki. Comarch e-sklep Wersja Spis treści 1 Podstawowa konfiguracja... 3 Zmiana hasła... 3 Uzupełnienie danych sklepu... 3 Konfiguracja e-mail... 4 Definiowanie form wysyłki i dostawy... 5 Definiowanie płatności... 6 Tworzenie

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo