Spam uciliwo czy zagroenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spam uciliwo czy zagroenie"

Transkrypt

1 REFERAT Z BEZPIECZESTWA SYSTEMÓW KOMPUTEROWYCH TEMAT: Spam uciliwo czy zagroenie OPRACOWAŁA: Karolina Zarawska, rok 3.

2 SPIS TRECI: 1. Wstp Geneza słowa SPAM Spam w argonie internetowym Historia spamu Typy spamu UCE i UBE Rozrónienie ze wzgldu na medium Rozrónienie ze wzgldu na tre i sposób działania Hoax Reklama Nigeryjski szwindel Joe Job Zombie Ofensywa i defensywa Sposób działania spamerów Lepiej chroni ni broni Gdy zostaniemy zaatakowani Podsumowanie Bibliografia spis odsyłaczy

3 1. Wstp Geneza słowa SPAM. W 1937 roku Jay C. Hormel wyprodukował pierwsze puszkowane miso niewymagajce przechowywania w lodówce. Mielonka z szynki ( chopped pork shoulder and ham mixture ) nazwana została pikantn szynk Hormel a ( Hormel Spiced Ham ), jednak nazwa ta nie przycigała uwagi konsumentów, przez co produkt Hormel a szybko został wyparty z rynku przez puszkowan ywno produkowan przez konkurencj. Ostatni desk ratunku dla szynki Hormel a była zmiana nazwy produktu na bardziej uchwytn i przycigajc. Ogłoszony konkurs wygrała nazwa SPAM (prawdopodobnie od Shoulder Pork and ham lub SPiced ham ) i tak zaczła si historia SPAM u. Puszkowana szynka Hormel a zyskała popularno, szczególnie w czasie II Wojny wiatowej. Wicej na temat historii i rozwoju popularnoci mielonki SPAM mona przeczyta na: lub na stronie domowej: w zakładce SPAM in time. Now sław wyraeniu SPAM przyniósł skecz Latajcego Cyrku Monty Python a o tym samym tytule. Klient przychodzi do restauracji i pytajc si o menu dowiaduje si, e w kadym daniu jest SPAM. (np. Spam, egg, spam, spam, bacon and spam ). Pełny tekst skeczu dostpny jest na: a sam skecz mona cign m.in. z Inne teorie na temat, co moe oznacza słowo SPAM mona take znale na: 3

4 1.2. Spam w argonie internetowym. Mianem spamu okrela si w argonie internetowym niechcian korespondencj. Przyjmuje si, e spamem mona nazwa wiadomo elektroniczn, gdy: jej tre nie jest zalena od tosamoci odbiorcy, poniewa jest wysyłana do wielu rónych odbiorców na raz; adresat nie wyraził uprzednio wiadomej, jednoznacznej zgody na jej otrzymywanie; zawarte w niej informacje daj podstaw do przypuszcze, e nadawca moe odnie korzyci nieproporcjonalne do korzyci odbiorcy wynikajcych z jej odebrania. (Szersze wyjanienie definicji spamu mona znale m.in. w Wikipedii: Brad Templeton w swoim artykule Origin of the term spam to mean net abuse (http://www.templetons.com/brad/spamterm.html) podaje, e najprawdopodobniej nazw dla niechcianej, masowej korespondencji zaczerpnito ze skeczu Monty Pyton a, poniewa tam Wikingowie (równie obecni w restauracji) co chwil zaczynaj piewa Spam, spam, spam, spam, spam, spam, spam, spam, lovely spam! Wonderful spam!" dopóki kelnerka nie krzyknie, eby si uspokoili. Odtd termin spam przyjł nowe znaczenie: jako co niechcianego, a uporczywie powtarzanego, a do wywołania poirytowania w odbiorcach. Przyjło si, e SPAM pisany drukowanymi literami oznacza nazw szynki Hormel a jest zarejestrowanym w ponad 100 krajach wiata znakiem handlowym, natomiast pisany małymi literami spam uywany jest do okrelenia niechcianej korespondencji. 4

5 1.3. Historia spamu. 1 maja 1978 Einar Stefferud wysyła poprzez sie Arpanet około 1000 zaprosze na swoje urodziny, otrzymujc w odpowiedzi wiele zabawnych jak równie i złoliwych wiadomoci, których ilo blokuje dyski twarde na serwerze pierwszego spamera. 1 maja 1978 Gary Thuerk pisze, a 3 maja wysyła reklam mini-komputerów firmy Digital Equipment Corporation, zapraszajc wszystkich uytkowników Arpanetu z Zachodniego Wybrzea USA na "dzie otwarty" w celu zaprezentowania najnowszych produktów firmy. Program, którego uywał do edycji i wysyłania wiadomoci po pierwsze wymagał, aby kady adres odbiorcy został wpisany rcznie - std tak długi czas edycji wiadomoci, a po drugie pozwalał jedynie na 320 wpisów w polu odbiorcy. Gary, bdc przedstawicielem firmy działajcej na Wschodnim Wybrzeu, postanowił przy pomocy Arpanetu rozpropagowa jej produkty równie na Zachodnim Wybrzeu. W tym celu zdobył adresy uytkowników Arpanetu z Zachodniego Wybrzea, jednak było ich wicej ni 320 i cz z nich przeszła do treci wiadomoci, w zwizku z czym dua liczba osób, które powinny były otrzyma t wiadomo, jej nie otrzymała. Gary ponowił wysłanie wiadomoci, co spowodowało, e niektórzy uytkownicy otrzymali j kilkakrotnie, co np. u pewnego uytkownika z Uniwersytetu w Utah spowodowało wyłczenie systemu operacyjnego w komputerze. Wicej o tym wydarzeniu, reakcji odbiorców, jak i sam tre pierwszego spamu mona znale na: Póne lata 80 te: gracze MUD-ów (Multi-user-dungeon) zaczynaj uywa terminu spamming w stosunku do działania niektórych uytkowników, którzy zamiast bra udział w grze: wysyłaj du ilo bezsensownych komunikatów tylko po to by zablokowa serwer lub spamuj baz danych przez uruchomienie programu zapełniajcego j du iloci wyprodukowanych przez siebie danych. 31 marca 1993 Richard Depew próbuje unowoczeni Usenet wprowadzajc moderowanie grup dyskusyjnych uywajc programu o nazwie ARMM. Niestety oprogramowanie to zawiera błd i zamiast wykonywa zamierzone przez Richarda zadania wysyła 200 wiadomoci do uytkowników grupy dyskusyjnej dotyczcej działania sieci (przykład tutaj: in). W odpowiedzi Joel Furr pierwszy raz niechcian masow korespondencj nazywa terminem spamu. Kwiecie 1994 Lawrence Canter i Martha Siegel, dwaj prawnicy z firmy Phoenix wysyłaj drog elektroniczn ofert swojej pomocy w zdobyciu zielonej karty. Nie było by w tym nic nadzwyczajnego, gdy robili to ju kilkakrotnie, jednak 12 kwietnia tego roku zatrudniaj programist, aby napisał im skrypt rozsyłajcy ich wiadomo do wszystkich uytkowników grup dyskusyjnych Usenetu. Było kilka tysicy takich grup i kada otrzymała ich reklam. Działanie Canter a i Siegel szybko zostało odczytane jako spam i nazwa zyskała na dobre popularno w cyber wiecie. Wicej szczegółów mona znale w artykule Origin of the term spam to mean net abuse (http://www.templetons.com/brad/spamterm.html). 5

6 2. Typy spamu UCE i UBE. Wikipedia dzieli masowe e na dwie kategorie: spam komercyjny (Unsolicited Commercial UCE) wiadomoci o charakterze reklamowym. Jest on zakazany tak przez prawo polskie, jak i dyrektyw Unii Europejskiej. (Polskie regulacje prawne majce zwizek ze spamem: ). spam o charakterze niekomercyjnym (Unsolicited Bulk UBE) wiadomoci bdce apelami organizacji społecznych i charytatywnych lub partii politycznych, wiadomoci zawierajce proby o pomoc, masowo rozsyłane ostrzeenia np. o wirusach komputerowych, itp. Próby wprowadzenia zakazu w dyrektywie UE rozsyłania i o charakterze społeczno-politycznym zostały w 2002 r. odrzucone przez Parlament Europejski wobec protestów europejskich partii politycznych i organizacji społecznych. podaje Wikipedia. (http://pl.wikipedia.org/wiki/spam) Rozrónienie ze wzgldu na medium. Ze wzgldu na medium, za porednictwem którego jest propagowany, spam posiada kilka odmian: spam najczstsza form spamu; spim odmiana spamu wysyłana za pomoc komunikatorów internetowych (nazwa pochodzi od spam + instant messaging); spit spam rozsyłany poprzez poczt głosow telefonii internetowej (nazwa od spam over internet telephony); splog blog wykorzystywany do spamowania wyszukiwarek internetowych (nazwa od spam blog); mobile phone spam (czy te spam mobilny, m-spam) spam rozsyłany na telefony komórkowe poprzez krótkie wiadomoci tekstowe (SMS). Moe by szczególnie irytujcy, gdy za odebranie SMS a musimy zapłaci (np. bdc za granic); forum spam (spamowanie grup dyskusyjnych) spamem na forach dyskusyjnych nazywane s posty niezwizane z biecym tematem, czsto wysyłane tylko po to, aby nabi sobie tzw. licznik postów i podwyszy swój ranking na forum jako osoba wyjtkowo aktywna (cho rzadko majca co istotnego do powiedzenia...). 6

7 2.3. Rozrónienie ze wzgldu na tre i sposób działania Hoax. Hoax dosłownie oznacza oszustwo, mistyfikacj, fałszywy alarm lub głupi kawał. W argonie mianem hoax okrela si wiadomo elektroniczn o treci zawierajcej ostrzeenie o wystpieniu wirusa, prob o pomoc, tzw. ła cuszki szczcia itp., oraz dodatkow prob o rozesłanie tej wiadomoci do jak najwikszej liczby znajomych lub (w przypadku ła cuszków szczcia ) do pewnej ustalonej N liczby znajomych, aby to, co pisane w u si spełniło. W przypadku ostrzee o wirusie bardzo czsto autor powołuje si na znane firmy (typu Symantec, czy McAfree). Łatwo jest wykry oszusta, gdy: firmy produkujce oprogramowanie antywirusowe umoliwiajc wpisanie si na list odbiorców informacji o nowych wirusach NIGDY nie prosz o przesłanie tej informacji dalej ( do wszystkich ze swojej ksiki adresowej, itp.) ; oszust nigdy nie zamieszcza szczegółów dotyczcych działania wirusa. Jedynie pisze np., e cała jego ksika adresowa została zaraona - s to szczegóły pseudo techniczne, nigdy nie opisujce istoty działania tego wirusa, np. pod jakim programem do odbioru poczty on si uaktywnia i pod jakim systemem operacyjnym; w takiej wiadomoci duo jest wykrzykników i rodków stylistycznych powodujcych napicie czy strach w czytajcym, typu po otwarciu załcznika stała si masakra! Wirus sformatował wszystkie dyski twarde! ; list znanych wirusów mona łatwo sprawdzi na stronie np. W przypadku treci oferujcej szybki przypływ gotówki, szczcia, spełnienie marze, czy reklamujcej jak super okazyjn ofert trzeba pamita, e nic nie ma za darmo. Po kilkukrotnym przeczytaniu treci wiadomoci na spokojnie łatwo rozpozna naiwno zawartej w niej propozycji/ obietnicy. Podobnie do hoax działaj tzw. dowcipy biurowe czyli mniej lub bardziej mieszne listy przesyłane do wszystkich znajomych. Dlaczego hoax jest grony? wysyłane w duych ilociach (ich ilo ronie wykładniczo przy przejciu na kolejny poziom odbiorców- nadawców) niepotrzebnie blokuj sie; nie s wykrywane przez skaner antywirusowy, utrudniajc rozpoznanie prawdziwych ostrzee od osób, które np. dotknł dany wirus; wikszo osób przesyłajc dalej tak wiadomo nie usuwa i poprzednich nadawców, przez co po pewnym czasie taka gotowa baza 7

8 adresowa trafia z powrotem do nadawcy. Ten przy kolejnym ataku moe zaspamowa ju o wiele wiksz rzesz uytkowników; przesyłajc tak wiadomo dalej czsto uzupełnia si list odbiorców w polu To ( Do ) przez co kady z odbiorców widzi adresy pozostałych. Niektóre osoby mog sobie nie yczy, aby w ten sposób rozpowszechnia ich adres . Do ksiek adresowych osób, które si kompletnie nie znaj mog si dosta ich wzajemne adresy, a co za tym idzie, jeeli komputer której z nich zostanie zainfekowany przez wirusa, który sczyta wszystkie adresy z ksiki adresowej i rozele si wszystkim znajomym ta druga osoba jest niepotrzebnie naraona na niebezpiecze stwo. Jak radzi sobie z hoax? Najlepiej nie odpowiada na takie maile. A jeeli nas rzeczywicie zaniepokoi ostrzeenie o wirusie mona zawsze sprawdzi dane na jego temat na witrynie mks_viru: lub na stronie Hoax page firmy Symantec Wicej informacji na temat hoax u mona znale m.in. na: Reklama. Reklama za porednictwem poczty elektronicznej jest niejawn form kradziey, gdy kto, kto reklamuje swoje usługi na tym zarabia, ale niczego nie wiadomy odbiorca cigajc niechciana reklam wraz z cał inn swoja poczt musi za to zapłaci(impulsy). 8

9 Nigeryjski szwindel Mechanizm tego typu oszustwa jest starszy od Internetu. Polega on na wysyłaniu listu, który w swojej formalnej treci zawiera prob o pomoc w np. przechowaniu nielegalnych pienidzy, czy co podobnego, z załczon informacj o wynagrodzeniu za dokonana przysług. Wynagrodzenie jest oczywicie bardzo wysokie. Na rzecz przyszłego zarobku, odbiorca jest proszony o udzielenie małej poyczki, czy o opłacenie pewnej usługi, której koszt jest nieporównywalnie mały w porównaniu z sum obiecywan za dokonanie tej przysługi. Osoba wysyłajca tak korespondencj zazwyczaj podaje si za kogo w rodzaju wysokiego urzdnika jednego z pa stw w Afryce. Oszustwo to po raz pierwszy pojawiło si w Internecie pod koniec lat 80-tych. Jest ono znane pod kilkoma nazwami, m.in. 419 numer paragrafu Nigeryjskiego Kodeksu Karnego dotyczcego tego rodzaju wyłudze ; Nigeria Scam, czyli Nigeryjski szwindel, Adwanced Fee Fraud oszustwo z kosztami wstpnymi, The Nigeria Connection Nigeryjski łcznik. Działanie oszustów (bez wzgldu na szczegóły treci wiadomoci) jest zawsze takie same przedstawiajc swoj ofert w jak najlepszym wietle, oferujc wysoki zarobek za pomoc w nie do ko ca legalnych przedsiwziciach zachcaj odbiorc do współpracy, po czym na rzecz pokrycia coraz to wyszych, acz nieoczekiwanych, dodatkowych kosztów wycigaj od ofiary due sumy pienidzy. Czsto oszuci tworz strony www, podajce si za strony rzdowe, czy te jakiego banku w Afryce, gdzie ofiara moe sprawdzi ich autentyczno lub po uprzednim zalogowaniu, e obiecane jej pienidze ju s na koncie. Najlepsz rad na tego typu oszustów jest po prostu nie wierzenie w moliwo szybkiego zarobku tak niebotycznych sum, za działalno, o która prosz i nie odpowiadanie na ich maile. Wicej na ten temat mona przeczyta na: O mechanizmach ochrony i walki z takimi oszustami: Przykłady tego typu korespondencji na: 9

10 Joe Job. Joe Job, czyli podszywanie si pod nadawc, wziło sw nazw od Joe go Doll a, właciciela serwisu Joe s CyberPost. Witryna działajca od 1994 roku oferowała darmowe konta na strony WWW, jednak aby móc skorzysta z tej usługi trzeba było sprosta rygorystycznym wymaganiom zawartym w regulaminie. W 1996 roku jeden z uytkowników zaczł reklamowa swoj witryn za pomoc spamu, za co jego konto zostało zamknite. Wkrótce po tym rozpoczła si lawina spamu o rónorakiej treci zalewajcego rónorodnych odbiorców, bdcego rzekomo autorstwa Joe go Doll a. Odbiorcy niewiadomi podstpu odpowiedzieli mailowym atakiem na serwis joes.com, w wyniku czego został on unieruchomiony na 10 dni. Mona wyróni dwa rodzaje Joe Job: wysyłany z adresu jednego uytkownika, w celu skompromitowania go; wysyłany z rónych, czsto losowych, adresów w jednej domenie (uprzednio nie kojarzonej ze spamem), w celu ominicia filtrów antyspamowych. Wicej mona przeczyta m.in. na: Zombie Coraz czciej nadawcy spamu stosuj bardzo agresywne techniki wysyłajc przesyłki, które po otworzeniu zaczynaj (bez wiedzy odbiorcy) instalowa oprogramowanie na komputerze ofiary, które posłuy spamerowi do wysyłania spamu z maszyny niewiadomego uytkownika. Spamerzy dokonujc ataków DoS (Denial of Service) na komputery indywidualnych uytkowników przejmuj nad nimi kontrol i zaczynaj ich uywa jako tzw. wzmacniaczy do ataku DDoS (Distributed DoS) na due instytucje, jak np. banki, czy firmy komputerowe. Takie wykorzystanie komputerów zombie uniemoliwia wykrycie rzeczywistego ródła spamu, a co za tym idzie utrudnia walk z działalnoci tego typu. Istotnym faktem jest, e spamerzy w tym przypadku wykorzystuj moliwe błdy w uywanym przez nas oprogramowaniu do obsługi poczty i przegldania stron www, aby przesła i zainstalowa swój program na naszym komputerze. Czste aktualizacje oprogramowania, bd wybór mało popularnych programów do tych celów moe nas czciowo uchroni przed tego typu atakiem. O wykrywaniu, czy nasz komputer został wykorzystany jako spam zombie mona przeczyta m.in. na: Szersze studium o spam zombie na: 10

11 3. Ofensywa i defensywa Sposób działania spamerów. Metody pozyskiwania adresów najczstsze jest skanowanie sieci w celu pozyskania adresów i wysłania danej wiadomoci na wszystkie znalezione adresy. Do tego typu działa słu m.in. programy o nazwie harvester, przeszukujce Internet w poszukiwaniu tekstów wygldajcych jak adresy mailowe. Poniewa adres musi zawiera znak wic teksty w otoczeniu tego znaku s brane pod uwag, jako potencjalne adresy (http://pl.wikipedia.org/wiki/harvester); wysyłanie maili z wirusami typu ko troja ski (http://pl.wikipedia.org/wiki/ko%c5%84_troja%c5%84ski_%28informatyka %29 ), które po zainstalowaniu si na komputerze odbiorcy wysyłaj spamerowi wiele cennych informacji m.in. zawarto ksiki adresowej ofiary; wymienianie adresów midzy spamerami lub generowanie ich automatycznie od imion, czy te popularnych nicków i sprawdzanie ich autentycznoci poprzez wysyłanie maila o treci typu jeeli nie chcesz wicej dostawa maila z tego adresu, to odelij maila (na ten adres) nastpujcej treci / wejd na stron i wpisz swój adres na list.... Intencje nadawcy s oczywicie wrcz przeciwne do tych wpisanych w tre wiadomoci; inn metod sprawdzenia autentycznoci adresu jest wysłanie na niego maila z tekstem w formacie HTML i skryptami w jzyku JavaScript. Wiele programów pocztowych po odebraniu takiego a automatycznie połczy si z serwerem spamera w celu np. cignicia obrazka. Wystarczy, e spamer przegldnie sobie logi serwera i ju otrzymuje potwierdzenie, które adresy s rzeczywicie uywane. Metody maskowania si przez spamerów: wykorzystanie serwera typu open relay, czyli takiego, którego oprogramowanie słuce do obsługi poczty elektronicznej nie jest odpowiednio zabezpieczone przed wykorzystaniem przez osoby trzecie. Najczciej jest to wynikiem złej konfiguracji serwera; łamanie zabezpiecze serwera i wysłanie za jego porednictwem tyle spamu, ile si da zanim administrator si zorientuje o włamaniu; przejcie kontroli nad komputerami indywidualnych uytkowników przy pomocy wirusów i robaków rozsyłanych jako załczniki do spamu i stworzenie sieci tzw, komputerów zombie do maskowania rzeczywistego ródła spamu. Takie sieci nosz nazw botnetu (http://pl.wikipedia.org/wiki/botnet_%28zombie%29). 11

12 W jakich celach spam jest wysyłany: w celach reklamowych, cho (za Wikipedi) powane firmy nie korzystaj z tej formy reklamy ze wzgldu na ogólne potpianie tej metody. Najczstszymi produktami reklamowanymi poprzez spam s rodki farmaceutyczne. w celu przejcia kontroli nad komputerem, aby włczy go do bonetu i wykorzysta do innych ataków; w celu pozyskania informacji poufnych, jak np. nr i haseł do kont bankowych. W tym celu spamer wysyła wiadomo treci: twoje konto bankowe zostało zmienione. W celu aktualizacji zaloguj si na stron i wypełnij zamieszczony tam formularz.. Strona ta oczywicie jest fałszywk napisan przez spamera w celu przejcia informacji, cho czsto jej adres jest łudzco podobny do adresu oficjalnej strony banku. Poza tym formularz, który naley wypełni na tej stronie zawiera wszystkie poufne informacje potrzebne spamerowi do przejcia konta. Taka metoda nosi nazw phishingu. Wicej na jej temat: w celu wyłudzenie pienidzy nigeryjski szwindel opisany w pkt2.3.3 ródło: 12

13 3.2. Lepiej chroni ni broni. Jednym ze sposobów ochrony przed spamem jest ochrona własnego adresu przed dostaniem si w rce spamerów. W tym celu naley: unika podawania swojego adresu , tam gdzie to nie jest konieczne; podajc adres w miejscu ogólno dostpnym (jak np. fora dyskusyjne, strony www, itp.) unika wpisywania go wprost. Zalecane jest udziwnianie swojego adresu przez wstawki rozumiane przez człowieka, w stylu usu _to lub małpa, at" a niezrozumiałe dla programu typu harvester. Niestety te coraz czciej staj si bardzo wyczulone na niektóre typowe wstawki, wic trzeba by pomysłowym, eby je przechytrzy. Wicej na temat kodowania swojego adresu na Stopie bezpiecze stwa zastosowanej blokady, czyli zafałszowania swojego adresu mona sprawdzi na stronie: jeeli konieczne jest podanie adresu wprost- przeznaczmy na to osobne konto pocztowe (najlepiej darmowe) lub uywajmy aliasu (o ile to moliwe). Oprócz tego zaleca si: wyłczenie w programie pocztowym obsługi HTML i JavaScript oraz automatycznego otwierania załczników do maili; czst aktualizacj swojego programu pocztowego poprzez doinstalowywanie dostpnych łat; uywanie niestandardowych programów do obsługi poczty, poniewa wirusy s najczciej pisane pod najpopularniejsze programy pocztowe, bo w ten sposób mona łatwo zawładn szerokim krgiem komputerów. Mało kto bdzie si trudził pisaniem wirusa pod program uywany sporadycznie przez nieliczne grono uytkowników Internetu; zainstalowanie programu antywirusowego; zainstalowanie filtra antyspamowego. ródło: 13

14 3.3. Gdy zostaniemy zaatakowani. Po pierwsze nie naley odpowiada spamem na spam osoba, której adres znajduje si w polu nadawcy moe by niczego nie wiadom ofiar ataku spamerów. Nie zaleca si otwierania załczników do poczty, jeeli przyszła ona z nieznanego adresu (cz programów antywirusowych odcina podejrzane załczniki, czsto równie te, na które czekalimy ). Jeeli w treci wiadomoci widnieje konieczno odwiedzenia jakiej witryny w celu np. zweryfikowania swoich danych pod adnym pozorem nie naley tego robi. Jeeli wiadomoci z pewnego adresu zaczynaj napływa masowo, a my sobie tego nie yczymy nie zostaje nam nic, jak zainstalowa filtr antyspamowy. Jeeli posiadamy konto unixowe z dostpem do shella, moemy skorzysta z programu procmail, który umoliwia m.in. własnorczne konfigurowanie reguł selekcji poczty i w zalenoci od sklasyfikowania danej wiadomoci umieszcza j w odpowiednim katalogu lub odsyła (po uprzedniej obróbce) do nadawcy, np. z adnotacj Adresat nieznany.. Wicej na ten temat na: Nie posiadajc konta unixowego pozostaje nam zainstalowanie narzdzia do filtrowania spamu działajcego po stronie klienta. Tego typu programy zazwyczaj ucz si wyszukiwa pewne słowa charakterystyczne dla przesyłek bdcych spamem. Niestety czsto przy zbyt mocnych regułach filtrujcych odfiltrowuj listy niebdce spamem. List takich programów mona znale np. na: ing/ lub na Jest jeszcze jedno wyjcie filtracja poczty po stronie serwera. Słu do tego programy podobne do tych filtrujcych po stronie klienta, jednak albo na serwerze pocztowym, na którym mamy konto taki filtr jest załoony, albo zostaje nam kontakt z administratorem lub zmiana konta pocztowego. Przykładowy wykaz programów do filtracji po stronie serwera: Wikipedia podaje, e osoby tworzce i utrzymujce strony internetowe mog włczy si do walki ze spamem tworzc generatory fałszywych stron zawierajcych generowane dynamicznie adresy w domenach nieistniejcych lub nalecych do spamerów. W ten sposób zwiksza si koszt działania, jednoczenie zmniejszajc efektywno programów typu harvester, zmniejsza si warto baz adresów, a przez zastosowanie w adresach domen znanych spamerów daje im szans odczu na własnej skórze, co to jest spam, który tworz. Oprócz tego stosuje si tzw. adresy pułapki, słuce potem do uczenia filtrów antyspamowych. Przykładem takiego projektu jest SpamPoison: ródło: 14

15 4. Podsumowanie. Spam jest z jednej strony uciliwoci zamiecajc nasze skrzynki pocztowe, zabiera nam cenny czas na jego usuwanie. W dodatku przez przypadek mona podczas takich akcji przeoczy wan korespondencj. Filtry antyspamowe albo filtruj za mało, czyli nie wychwytuj wszystkiego spamu, albo odfiltrowuj oczekiwan przez nas poczt. Filtracja po stronie serwera spowalnia jego prac, a nawet moe zablokowa jego działanie w przypadku napływu zbyt duej iloci podejrzanych wiadomoci. Z drugiej strony spam moe by tylko rodkiem porednim do przechwycenia naszych poufnych informacji, czy kontroli nad naszym komputerem. Okazuje si, e spam jest zagroeniem, o którego mocy mało kto sobie faktycznie zdaje spraw. Tak czy inaczej trzeba na wszelkie dostpne sposoby przeciwdziała akcjom podejmowanym przez spamerów. 15

16 5. Bibliografia spis odsyłaczy. Wikipedia: o spamie: Joe Job: :http://en.wikipedia.org/wiki/joe_job; harvester: ko troja ski: zombie: phishing: Inne: historia SPAMu: : skecz Monty Python a: teorie na temat znaczenia słowa SPAM: artykuł Brada Templetona na temat Origin of the term spam to mean net abuse : reakcja na pierszy spam: strona: i jej podstrony; lista znanych wirusów: hoax: nigeryjski szwindel: zombie: ochrona adresu przed spamerami: lista programów do filtracji poczty: Filtering/,http://dmoz.org/Computers/Internet/Abuse/Spam/Filtering/, projekt SpamPoison: 16

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Dlaczego i po co walczymy ze spamem?

Dlaczego i po co walczymy ze spamem? Dlaczego i po co walczymy ze spamem? Ireneusz Parafjańczuk CERT Polska NASK Spis treści Co to jest spam? Historia spamu Szkodliwość O co jeszcze w tym chodzi? Zombie i botnet odpowiedź na pytanie Definicje

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Co nowego w wersji 3.0?

Co nowego w wersji 3.0? Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

1. Bezpieczeństwo w sieci rodzaje zagrożeń

1. Bezpieczeństwo w sieci rodzaje zagrożeń 1. Bezpieczeństwo w sieci rodzaje zagrożeń Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna rodzaje zagrożeń płynących z Internetu, wie, jakie sankcje grożą za włamanie się do komputera. ii. b) Umiejętności

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Jakub Wełnowski MITY Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje Co wykorzystują złodzieje? NASZĄ CIEKAWOŚĆ NASZĄ NAIWNOŚĆ I CHCIWOŚĆ NASZĄ WRAŻLIWOŚĆ

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl

Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS

Bardziej szczegółowo

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego

Spam a prawo. Marta Jamróg. studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Spam a prawo Marta Jamróg studentka piątego roku zaocznych studiów prawa, Wydział Prawa, Administracji i Ekonomii Uniwersytetu Wrocławskiego Encyklopedyczne znaczenie słowa Spam (junk e-mail lub bulk e-mail)

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon

SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE. dr Adam Salomon SPAM W PRZEDSIĘBIORSTWIE wykład 4. dla 1 MSU BE dr Adam Salomon Wstęp Ze zjawiskiem spamu mają do czynienia wszyscy internauci. Większość ocenia je zdecydowanie negatywnie. Firmy ponoszą największe straty

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k.

Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Od kliknięciado umorzenia czyli pospamujemyrazem Kontrowersje wokół art. 287 k.k. Maciej Kołodziej Nasza Klasa Sp. z o.o. Michał Kluska Kancelaria Olesiński & Wspólnicy Agenda» Spam? A co to jest?» 3 mity

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Szkolenie z użytkowania platformy ONLINE.WSNS

Szkolenie z użytkowania platformy ONLINE.WSNS WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

Bezpieczna bankowość efirma24

Bezpieczna bankowość efirma24 Bezpieczna bankowość efirma24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran

1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Bezpieczestwo komunikatorów

Bezpieczestwo komunikatorów Bezpieczestwo komunikatorów Sławomir Górniak, Przemysław Jaroszewski CERT Polska 1 Komunikatory w pigułce 1.1 Czym s komunikatory? Komunikator internetowy (ang. instant messenger; IM) to program umoliwiajcy

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.

REGULAMIN SKLEPU INTERNETOWEGO koszulki.ewangelizuj.pl z 29.VIII.2014 r. REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z

Bardziej szczegółowo

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3

$'&.,,,*+,$-,$.,,./.,0,(2 $.-0-3&*'&.,,,402 ..03,940$&6*+-$-,$.,,.2650.3 !"# Zespół CERT Polska w porozumieniu z Komend Główn Policji i na zlecenie Komendy Rejonowej Warszawa Mokotów wykonał ekspertyz w konkretnej sprawie dotyczcej pokrzywdzonego przez działanie programu typu

Bardziej szczegółowo

Systemy operacyjne lab. 6 Paweł Gmys strona 1

Systemy operacyjne lab. 6 Paweł Gmys strona 1 Systemy operacyjne lab. 6 Paweł Gmys strona 1 I Uytkownicy i grupy 1. Proces logowania Rozpoczynajc prac z systemem na komputerze lokalnym Windows 2000 musimy poda w oknie logowania identyfikator uytkownika

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Waldemar Izdebski ZbigniewMalinowski

Waldemar Izdebski ZbigniewMalinowski Rozwój technologii internetowych wykorzystywanych w Powiatowym Orodku Dokumentacji Geodezyjnej i Kartograficznej powiatu warszawskiego zachodniego Waldemar Izdebski ZbigniewMalinowski 2009-09-16 Wisła-Malinka

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Instrukcja dla klienta Opis moliwoci systemu. BS Puck

Instrukcja dla klienta Opis moliwoci systemu. BS Puck Instrukcja dla klienta Opis moliwoci systemu 1. Omówienie SMS Banking otwiera nowy kanał komunikacji z klientem krótkie wiadomoci tekstowe. Moliwa jest komunikacja w obu kierunkach: - na danie klienta

Bardziej szczegółowo

EuroFirma. Zintegrowany System Zarządzania Firmą EUROFIRMA START. Sklep Internetowy. Bielsko-Biała, grudzien 2009

EuroFirma. Zintegrowany System Zarządzania Firmą EUROFIRMA START. Sklep Internetowy. Bielsko-Biała, grudzien 2009 EuroFirma Zintegrowany System Zarządzania Firmą EUROFIRMA START Sklep Internetowy Bielsko-Biała, grudzien 2009 Instrukcja modułu Sklep Internetowy do programu EuroFirma Start 4.03 Zestawienie to (moduł)

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 21 marca 2005 r. odmawiajca uwzgldnienia wniosku o zobowizanie Zarzdu Banku, do wykrelenia danych osobowych dotyczcych Skarcego z Bankowego

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień,

Bardziej szczegółowo

Blogger opis serwisu

Blogger opis serwisu Blogger opis serwisu Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko ich autora i Komisja Europejska nie ponosi

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych

Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych IV FORUM INFORMATYKI W BANKOWOŚCI SPÓŁDZIELCZEJ Bezpieczeństwo informatyki bankowej specyfika banków spółdzielczych dr Dariusz Garczyński Uniwersytet Ekonomiczny we Wrocławiu dariusz.garczynski@ue.wroc.pl

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku.

Beniamin. Ponisza instrukcja dotyczy programu do wersji 1.4.180 włcznie. Nowe funkcjonalnoci kolejnych wersji, bd uwzgldniane w formie dodatku. Beniamin Beniamin jest programem zapewniajcym bezpieczny dostp do zasobów sieci Internet. Blokuje dostp do stron, zgodnie z ustawieniami ustalonymi przez osob nadzorujc komputer oraz ogranicza dostp do

Bardziej szczegółowo

EuroFirma Sklep Internetowy do programów

EuroFirma Sklep Internetowy do programów EuroFirma Sklep Internetowy do programów humansoft HermesMała Firma humansoft HermesStandard Bielsko-Biała,październik 2008 do obsługi sklepu internetowego Instrukcja modułu Sklep Internetowy do programu

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina

CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina CHRZEŚCIJANIN@COM konspekt spotkania, dotyczącego korzystania z Internetu przez współczesnego chrześcijanina cel dydaktyczny: mądre korzystanie z Internetu i krytyczne podejście do niego cel pedagogiczny:

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

Zacznij zarabiać z programem partnerskim iparts.pl!

Zacznij zarabiać z programem partnerskim iparts.pl! Zacznij zarabiać z programem partnerskim iparts.pl! Dołącz do Programu Partnerskiego iparts.pl! Polecaj sklep internetowy iparts.pl swoim klientom i zarabiaj na ich transakcjach! iparts Program Partnerski

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

SUPLEMENT SM-BOSS WERSJA 6.15

SUPLEMENT SM-BOSS WERSJA 6.15 SUPLEMENT SM-BOSS WERSJA 6.15 Spis treci Wstp...2 Pierwsza czynno...3 Szybka zmiana stawek VAT, nazwy i PKWiU dla produktów...3 Zamiana PKWiU w tabeli PKWiU oraz w Kartotece Produktów...4 VAT na fakturach

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

Podział Internetu radiowego WIFI konfiguracja

Podział Internetu radiowego WIFI konfiguracja Podział Internetu radiowego WIFI konfiguracja TL-WR543G Wireless AP Client Router Instrukcja ta zawiera uproszczony opis podziału łcza internetowego dostarczanego poprzez sie WIFI za pomoc dwóch routerów

Bardziej szczegółowo

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl

Opis systemu lojalnościowego e-lar bank. www.e-lar.pl Opis systemu lojalnościowego e-lar bank www.e-lar.pl 1 Spis treści 1. strona startowa 2. założenie konta - rejestracja 3. logowanie 4. panel menu: 1. jak to działa 2. nagrody 3. sklepy 4. kontakt 5. menu

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

Szkolne Blogi - jak zacząć?

Szkolne Blogi - jak zacząć? Szkolne Blogi - jak zacząć? Zapraszamy do Szkolnych Blogów SzkolneBlogi.pl to platforma społecznościowa udostępniona przez PKO Bank Polski szkołom, które uczestniczą w programie SKO. Dzięki Szkolnym Blogom

Bardziej szczegółowo

ABC poczty elektronicznej

ABC poczty elektronicznej ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Panel Administracyjny Spis treści:

Panel Administracyjny Spis treści: Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.

Bardziej szczegółowo

USOSweb U-MAIL https://usosweb.ajd.czest.pl

USOSweb U-MAIL https://usosweb.ajd.czest.pl Akademia im. Jana Długosza w Częstochowie Dział Rozwoju i Obsługi Dydaktyki Zespół Systemów Informatycznych Obsługi Dydaktyki USOSweb U-MAIL https://usosweb.ajd.czest.pl Instrukcja zawiera podstawowe informacje

Bardziej szczegółowo

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń

Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Przewodnik po bezpieczeństwie e-mail przegląd popularnych zagrożeń Katarzyna Stecko Na przełomie XX i XXI wieku e-mail stał się jedną z najbardziej rozpowszechnionych form komunikacji, nierzadko zastępując

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i wdrożenie systemu ochrony poczty elektronicznej przed korespondencją niechcianą (zwanego dalej Systemem) obsługującego transmisję poczty do

Bardziej szczegółowo