Analiza nagłówków pocztowych
|
|
- Łucja Wiktoria Sokołowska
- 10 lat temu
- Przeglądów:
Transkrypt
1 Analiza nagłówków pocztowych Paweł Krawczyk 21 kwietnia Wstęp Poczta elektroniczna jest usługą, w której obsługę może być zaangażowane od kilku do kilkunastu serwerów, nieraz rozsiadnych po całym świecie. Teoretycznie każdy z nich może działać pod innym systemem operacyjnym i innym oprogramowaniem pocztowym. Ponieważ standardy poczty elektronicznej definiują tylko pewną część tego, co może znaleźć się dodanych do listu nagłówkach, dla niewprawnego oka mogą one być w dużej mierze nieczytelne. Równocześnie umiejętność ich prawidłowego rozpoznania stanowi klucz do określenia rzeczywistego nadawcy listu, serwera z którego skorzystał oraz serwerów, które pośredniczyły w jego przesyłaniu. Artykuł ten prezentuje podstawowe informacje praktyczne, przydatne podczas analizy poczty elektronicznej, prowadzonej czy to przez użytkownika, który otrzymał spam, czy to administratora, który stara się wyśledzić pochodzenie spamu, obraźliwego listu lub pospolitego mailbombingu. 2 Kilka podstawowych zasad Nagłówki From, To i Subject nie mają tak naprawdę żadnego znaczenia dla poprawnego doręczenia listu. Kolejne serwery przesyłające list prawie zawsze pozostawiają w nim ślad w postaci nagłówka Received. Kolejne serwery z reguły pozostawiają w tym nagłówku informację, od kogo otrzymały list oraz do kogo był on przeznaczony. List może zawierać sfałszowane nagłówki Received, ponieważ nie mają one znaczenia dla trasy, którą będzie przesyłany list. Informacje zawarte w nagłówkach Received prawie zawsze pozwalają z całkowitą pewnością określić źródło listu 1. 1 Wyjątkiem są listy wysłane przez anonimowe r ery. 1
2 3 Procedura Typowa procedura rozpoczyna się oczywiście od otrzymania samego a. Osoba prowadząca analizę może być adresatem tego a. Może też być administratorem, który otrzymał od użytkownika prośbę o pomoc wraz z załączonym spamem lub kopią listu, którym zalano jego skrzynkę pocztową. W tym drugim wypadku do dobrej praktyki należy przyzwyczajenie użytkowników, by odnośne listy przysyłali zawsze z pełnymi nagłówkami, najlepiej jako załączniki MIME. Dalsze kroki są następujące: 1. Analiza nagłówków otrzymanego maila. 2. Określenie rzeczywistego nadawcy. 3. Określenie serwerów pośredniczących. 4. Stwierdzenie, kto jest odpowiedzialny za dane sieci. 4 Analiza nagłówków pocztowych 4.1 Przykład pierwszy Received: from PACIFICO.mail.telepac.pt (mail2.telepac.pt [ ]) by tau.ceti.com.pl (8.8.8/8.8.8/bspm1.13/prot) with ESMTP id EAA27017 for <webmaster@ceti.com.pl>; Tue, 19 May :37: Received: from mail.telepac.pt ([ ]) by PACIFICO.mail.telepac.pt (Intermail v ) with SMTP id < GDQ29969@mail.telepac.pt>; Tue, 19 May :37: Date: Tue, 19 May :39:19 From: versailles@mail.telepac.pt Subject: Easy Links! List ten przeszedł przez dwa serwery pocztowe, o czym świadczą dwa nagłówki Received, które czytamy od dołu do góry - nagłówek dolny został dodany najpierw. Nasz system (tau.ceti.com.pl) otrzymał ten list z portugalskiego serwera mail2.telepac.pt. Informacja ta pochodzi z górnego nagłówkach i znajduje się w okrągłych nawiasach. Należy pamiętać, że jedyną pewną informacją jest tutaj adres IP umieszczony w nawiasach kwadratowych. Nazwa zarejestrowana w odwrotnym DNSie może nie mieć nic wspólnego z prawdziwym nadawcą listu, może jej też w ogóle nie być, tak jak to jest w przypadku kolejnego nagłówka. Wynika z niego, że list został faktycznie wysłany z adresu IP , o którym nie wiadomo nic więcej. Jednak podobieństwo adresów pozwala 2
3 przypuszczać, że w tym wypadku nadawcą listu po prostu klient lub użytkownik sieci portugaleskiej firmy telekomunikacyjnej TelePac. Nazwa mail.telepac.pt, która pojawia się w dolnym nagłówku tak na prawdę nie ma najmniejszego znaczenia jest to nazwa, którą ustawiono ręcznie lub automatycznie wygenerował ją program spammera, i którą program ten przedstawił się serwerowi pocztowemu (przy pomocy komendy HELO). 4.2 Przykład drugi From Warning@yahoo.com Fri May 22 12:02: Return-Path: <Warning@yahoo.com> Received: from VAX.KVCC.EDU (vax.kvcc.edu [ ]) by tau.ceti.com.pl (8.8.8/8.8.8/bspm1.13/prot) with SMTP id MAA24918 for <kravietz@ceti.com.pl>; Fri, 22 May :02: Date: Fri, 22 May :02: Received: from PC.svsu.edu ([ ]) by VAX.KVCC.EDU with SMTP; Fri, 22 May :36: (EDT) From: Tom Christiansen <Warning@yahoo.com> To: Stealth Mailer <ami-net@ryukyu.ne.jp> Received: from SMTP.XServer (Smail #20) [...] Received: from mail.apache.net(really [164/187]) [...] Received: from (really [80110/80111]) [...] Received: from local.nethost.org(really [24553/24554]) Ten nagłówek jest doskonałym przykładem listu, wysłanego przez specjalizowane oprogramowanie spammerskie, w tym wypadku Stealth Mailer. Po przyjrzeniu się najniższym nagłówkom Received można zauważyć, że zawierają one dość bezsensowne dane, dodane właśnie przez to oprogramowanie, zapewne w celu zaciemnienienia nagłówków i utrudnienia analizy osobie niezbyt wprawnej (linijki były znacznie dłuższe, zostały pocięte dla przejrzystości). Faktyczna droga listu zaczyna się od serwera o adresie , o którym nie wiadomo nic więcej, poza tym że używa Stealth Mailera. Program ten, jak inne tego typu produkty, posiada zapewne długą listę otwartych serwerów SMTP z całego świata, stworzoną przez producenta. W tym wypadku program wybrał sobie serwer vax.kvcc.edu i przez niego przesłał swoją reklamę. 4.3 Uzyskane informacje Na podstawie dwóch powyższych analiz uzyskaliśmy następujące informacje co do tych dwóch listów: 3
4 Zostały one wysłane z adresów IP nie zarejestrowanych w DNSie, konkretnie (spam portugalski ) oraz (drugi spam). W każdym wypadku w przesyłaniu listu pośredniczyły dodatkowe serwery pocztowe. W pierwszym wypadku (mail2.telepac.pt) był to zapewne serwer firmy, z której usług korzysta spammer. W drugim zaś serwer vax.kvcc.edu, należący do jakiejś uczelni amerykańskiej, której nie stać było w tym wypadku na poprawne zabezpieczenie maszyny. 5 Reakcja na spam 5.1 Po co wysyłać skargi? Wysyłanie spamu stoi z reguły w sprzeczności z regulaminami korzystania z usług firm ISP. Wysłanie do nich skargi w sprawie spamu wysłanego przez ich użytkownika przeważnie powoduje zamknięcie jego konta w razie stwierdzenia, że była ona uzasadniona. W przypadku spamu wysyłanego przez pracowników firm działa to rzadziej, jednak wysłanie skargi zawsze jest dla firmy znakiem, że zaczyna swoimi działaniami marketingowymi wchodzić na śliski grunt, które to działania mogą popsuć wizerunek firmy i ostatecznie zmniejszyć sprzedaż, zamiast ją poprawić. Skargę należy także wysłać do administratora serwera, który został wykorzystany do przesłania spamu. W wielu przypadkach administratorzy takich serwerów nie są w ogóle świadomi, że przez ich maszyna oraz łącze przesłano nieraz kilka milionów reklam. Otrzymanie nawet kilku skarg często jest wystarczającym motywem do zadbania o bezpieczeństwo serwera. Przykłady tekstu takiej skargi w języku polski i angielskim zostały podane na końcu tego artykułu. Do skargi należy zawsze załączyć sam spam, koniecznie z pełnymi nagłówkami tak, by umożliwić osobie po drugiej stronie potwierdzenie naszych pretensji lub stwierdzenie, który z użytkowników jest odpowiedzialny za ten incydent. W tym celu najlepiej załączyć taki list jako załącznik MIME. 5.2 Jak znaleźć osoby odpowiedzialne? Odnalezienie kontaktów do osób zarządzających lub odpowiedzialnych za serwery wykorzystane do przesłania tych dwóch reklam jest czasem dość trudne. Pierwsza rzecz, jaka się w tym wypadku narzuca to wykorzystanie ich nazw zarejestrowanych w DNS. A zatem, jeśli spam przeszedł przez serwer mail2.telepac.net, to możnaby spróbować wysłać skargę do admi- 4
5 nistratora pod adres 2 Korzystanie z tej metody nie jest jednak godne polecenia poza przypadkami, kiedy domena należy do znanej firmy i jej autentyczność nie ulega raczej wąpliwości. Można wtedy wejść na jej stronę i znaleźć odpowiednie adresy kontaktowe. W większości przypadków będziemy jednak mieli do czynienia z adresem IP jako jedyną pewną informacją co do pochodzenia spamu. Wtedy potrzebne adresy można uzyskać z usługi Whois. 5.3 Usługa whois Usługa ta jest związa z systemem przydzielania adresów IP obowiązującym na całym świecie. Każdy blok jest przydzielany konkretnej organizacji, która udostępnia instytucji rejestrującej takie dane jak nazwa, adres oraz e i telefony kontaktowe osób odpowiedzialnych za sieć. Dane te są potem publicznie dostępne właśnie za pomocą whois, czyli interfejsu do bazy danych odpowiedniej instytucji rejestrującej. Tych ostatnich może być wiele w każdym kraju, jednak są tylko trzy w skali całego świata. Są to odpowiednio: Instutucja Region WWW Whois RIPE Europa, Afryka whois.ripe.net ARIN Ameryka whois.apnic.net APNIC Azja, Pacyfik whois.apnic.net Odpowiednie interfejsy do przeszukiwania baz można znaleźć na stronach odpowiednich instytucji. Poniżej podamy tylko przykład pozyskania informacji o adresie IP, z którego wysłano jeden z przeanalizowanych przez nas spamów. Do przeszukiwania bazy whois wykorzystaliśmy najpopularniejszego klienta dla systemów unixowych, który nazywa się po prostu whois. $ whois -h whois.ripe.net head % Rights restricted by copyright. inetnum: netname: TELEPAC-POPS descr: Telepac - Comunicacoes Interactivas, SA descr: Point Of Presence Networks country: PT admin-c: TP3302-RIPE 2 Przyjętym zwyczajem jest, że administrator danego serwera pocztowego jest osiągalny przez konto postmaster na tym serwerze. W przypadku dużych firm providerskich często działa także adres abuse, przeznaczony właśnie do obsługi takich incydentów. 5
6 admin-c: [...] PG259-RIPE Baza zwraca informację, komu został przydzielony dany adres IP oraz kto jest administratorem tej części sieci. Informacja ta jest z reguły zupełnie wystarczając, jednym z podawanych sposobów kontaktowania się jest bowiem adres Inne serwisy Istnieją serwisy, ułatwiające czy wręcz załatwiające za użytkownika wysyłanie skarg w sprawie niechcianej poczty (swoją drogą, świadczy to o skali problemu). Wśród dwóch najpopularniejszych wymienić można abuse.net oraz SpamCop. Obie z nich wymagają darmowej rejestracji. Pierwsza usługa pozwala na automatyczne wysłanie skargi do administratorów domeny, z której przyszedł dany list. Polega to po prostu na wysłaniu a pod adres domena.com@abuse.net, a serwer zajmie się już przesłaniem tej skargi pod adresy odpowiednie dla domeny domena.com. Działa to w szczególności dla dużych domen, których komórki do spraw nadużyć zarejestrowały swoje adresy w abuse.net. Dla pozostałych domen skarga jest przesyłana po prostu pod typowe adresy, takie jak postmaster czy administrator@domena.com. Serwis SpamCop jest bardziej zaawansowany i potrzebne informacje uzyskuje m.in. z bazy Whois. Działanie użytkownika ogranicza się do wklejenia otrzymanego spamu w odpowiednim formularzu na WWW serwisu, który dalej automatycznie powiadamia administratora odpowiedniej domeny i oczekuje na wyjaśnienie incydentu. Strona tego serwisu jest dostępna pod adresem Aby skorzystać z abuse.net, należy po prostu wysłać na jego adres pierwszą skargę. Serwis odpowie prośbą o potwierdzenie automatycznej rejestracji i następne skargi będzie obsługiwał bez pytania. 6 Przykłady 6.1 Przykład skargi po polsku Otrzymalem spam (przesylke reklamowa) wyslana z waszej sieci. Nie zapisywalem sie na zadna liste wysylkowa i nie podoba mi sie fakt ze na moj adres sa wysylane reklamy, ktore mnie nie interesuja i zasmiecaja moja skrzynke pocztowa. Prosze o uniemozliwienie swoim uzytkownikom wysylania tego rodzaju reklam w przyszlosci. Dostajesz ta skarge, poniewaz Twoj adres jest podany jako adres kontaktowy dla sieci, z ktorej ten spam zostal wyslany, lub dla serwera pocztowego, 6
7 ktory go przeslal. Kompletny list, ktory otrzymalem, wysylam w tym liscie w postaci zalacznika MIME aby pomoc Ci w okresleniu jego pochodzenia. Wiecej informacji na temat walki z naduzywaniem poczty elektronicznej znajdziesz na nastepujacych stronach: Przykład skargi po angielsku We have received a spam (unsolicited commercial ) from your network. We don t like this and we ask you to stop your users or customers from doing this in future. The contact information was obtained from whois database. You probably got this complaint because you re listed as contact person for either the originating network, or for the SMTP server that relayed this spam. The complete spam message is sent within this complaint as an MIME attachment, to help you identify origin of the spam. You can find more information on preventing abuse of on the following sites: 7
Zbiory danych powstające w Internecie. Maciej Wierzbicki
Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29
SPAM studium przypadku
SPAM studium przypadku Przemysław Jaroszewski CERT Polska http://www.cert.pl/ SPAM studium przypadku Wstęp techniczny Opis incydentu Działania operacyjne CERT Polska Efekty Wnioski i przemyślenia Simple
Zakładanie konta e-mail
Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta
REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL
REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE www.swiat-angielskiego.pl TUTORIAL REJESTRACJA Aby zostać Redaktorem portalu i mieć możliwość publikacji swoich artykułów należy wykonać krok 1 REJESTRACJA
Dynamiczny DNS dla usług typu Neostrada przykład konfiguracji
W usłudze Neostrada TP czy Net24 (Netia) router otrzymuje jeden publiczny adres IP, który zapewnia globalną osiągalność routera z dowolnego miejsca w Internecie. Niestety adres ten ulega losowej wymianie
Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Przewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Budowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
W jaki sposób pozyskać dane logowania lub odzyskać hasło?
INSTRUKCJA UŻYTKOWNIKA System OSF znajduje się pod adresem https:\osf.opi.org.pl. Został zoptymalizowany dla przeglądarek: Internet Explorer v6.0 i nowsze Firefox v2.0 i nowsze SeaMonkey v1.1 i nowsze
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax.
Informacje które należy zebrać przed rozpoczęciem instalacji RelayFax. Program instalacyjny RelayFax będzie prosił o podanie kilku informacji w trakcie procesu instalacji, które są wymagane do poprawnego
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12
Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja
Konfiguracja konta pocztowego w Thunderbird
Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Skrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
POCZTA ELEKTRONICZNA. Patrycjusz Różański
POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej
Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
POLITYKA ANTYSPAMOWA
POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.
Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.
Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia
Lab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE ARTYKUŁ 2. Warunki korzystania z usługi
Szczegółowe warunki korzystania z bloków RIPE Wersja z dnia 11/02/2011 DEFINICJE RIPE: Operator regionalny zarządzający adresami IP na terenie Europy i Azji. ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe
Instrukcja Kreatora Ogłoszeń
Instrukcja Kreatora Ogłoszeń Ins/01/ko/2011 biznes-informator24.pl Drogi użytkowniku! Dziękujemy za wybranie serwisu biznesinformator24.pl Postaramy się w kilku krokach wyjaśnić jak dodać atrakcyjne ogłoszenie
Pomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Instrukcja pozyskania identyfikatora - UID
Instrukcja pozyskania identyfikatora - UID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane do
Jak zdemaskować nadawcę listu
Jak zdemaskować nadawcę listu Tomasz Nidecki Artykuł opublikowany w numerze 5/2004 magazynu hakin9. Zapraszamy do lektury całego magazynu. Wszystkie prawa zastrzeżone. Bezpłatne kopiowanie i rozpowszechnianie
Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange
Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange UWAGA! Osoby nie posiadające konta pocztowego Microsoft Outlook
Wersja dokumentu: Data: 17 listopada 2016 r.
Instrukcja obsługi systemu EU Login (dawniej ECAS) Wersja dokumentu: 03.00 Data: 17 listopada 2016 r. Wstęp EU Login to System Uwierzytelniania Komisji Europejskiej, który umożliwia dostęp do stron i serwisów
Panel administracyjny serwera: admin.itl.pl
Panel administracyjny serwera: admin.itl.pl I. Ogólne dane serwera. 1. Aktualny stan serwera W Panelu Administracyjnym możesz na bieżąco monitorować stan swojego serwera. Opcja "Aktualny stan serwera"
Poniżej przykładowa treść. W Państwa przypadku wskazany będzie inny link aktywacyjny oraz numer ID użytkownika.
1. Jak aktywować konto w Banku Faktur? W dniu otrzymania informacji przez pracownika Toyota Leasing o wyrażonej przez Państwa zgodzie na otrzymywanie faktur elektronicznych na adres e-mail podany w formularzu
1.2 Prawa dostępu - Role
Portlet Użytkownik Login Uprawnienie Rola Kontekst podmiotu Okno w serwisie portalu, udostępniające konkretne usługi lub informacje, na przykład kalendarz lub wiadomości Jest to osoba korzystająca z funkcjonalności
Krótka instrukcja instalacji
Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie
Obsługa poczty internetowej przez stronę internetową (www)
Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail
Panel Administracyjny Spis treści:
Panel Administracyjny Spis treści: 1. Wstęp - ogólne informacje dot. panelu Moje-Serwery.pl 2. Rejestracja konta w serwisie Moje-Serwery.pl i logowanie. 3. Dane konta - ustawienia konta użytkownika. 4.
Polityka Prywatności strony internetowej www.ccifp.pl I. Zbieranie danych 1. Dane zbierane automatycznie Podczas wizyty na naszej stronie internetowej, automatycznie zbierane są dane dotyczące Państwa
POLITYKA ANTYSPAMOWA. załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ]
POLITYKA ANTYSPAMOWA załącznik do Ramowego Regulaminu Usługi HotSender.pl [ link ] I. WSTĘP Niniejszy dokument określa reguły współpracy pomiędzy Świadczeniodawcą, podmiotem Leaders sp. z o.o. sp. k. z
Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.
Ochrona poczty elektronicznej przed spamem praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab. Zbigniew Kotulski Plan prezentacji Cel pracy Sposoby ochrony poczty elektronicznej przed spamem
Typowa trasa przesyłania poczty w sieci Internet. Bardziej skomplikowana trasa przesyłania poczty. MTA. Sieć rozległa. inq. outq. smtpd. locs.
Struktura domen DNS Typy rekordów Typ Przeznaczenie com edu arpa pl fr SOA NS A początek opisu domeny serwer obsługujący domenę adres maszyny sun mit sco ucla in-addr 148 192 com edu pw ia CNAME HINFO
Instrukcja Konfiguracji Programu. MS Outlook Express
Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
2. Facebook,,lubię to", wtyczka facebook pokazująca ilość osób które lubią naszą stronę internetową, z możliwością dołączenia do tego grona.
STRONA GŁÓWNA 1. Logo z hiperłączem do strony głównej serwisu. 2. Facebook,,lubię to", wtyczka facebook pokazująca ilość osób które lubią naszą stronę internetową, z możliwością dołączenia do tego grona.
AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits):
AKTUALIZACJA AUTOMATYCZNA: TRYB ONLINE (Przykład: WINDOWS 7-32 bits): Po zainstalowaniu oprogramowania PC urządzenia TRS5000 włączamy program automatycznie z instalatora (launch TRS5000) lub przez ikonę
1. Uruchom stronię poczta.foof.pl (pisane bez www). Powinien wyświetlić się następujący ekran
Proces rejestracji jest dokładnie opisany na stronie konkursu. Skoro jednak masz problemy upewnij się, że prawidłowo wykonujesz następujące czynności. Jeżeli w dalszym ciągu będziesz miał problemy napisz
Instrukcja uŝytkownika narzędzia Skaner SMTP TP. Uruchamianie aplikacji
Instrukcja uŝytkownika narzędzia Skaner SMTP TP W związku z wprowadzeniem dodatkowego profilu dla usługi "Bezpieczny Dostęp", który ogranicza komunikację i wpływa na funkcjonowanie poczty elektronicznej,
WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu
WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4
Instytut-Mikroekologii.pl
POLITYKA PRYWATNOŚCI I PLIKÓW COOKIES Instytut-Mikroekologii.pl Niniejszy dokument reguluje Politykę prywatności i plików cookies serwisu internetowego prowadzonego w domenie Instytut- Mikroekologii.pl
On-Board Unit (OBU) Rejestracja. Spis treści. 1. 1.Logowanie... 1
On-Board Unit (OBU) Rejestracja Spis treści 1. 1.Logowanie... 1 1.1. Rejestracja w interfejsie użytkownika internetowego HU-GO...1 1.2.Logowanie się do systemu HU-GO...2 1.3.Wybieranie aktywnego konta...2
Spam. Profilaktyka i obrona
IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Spam. Profilaktyka i obrona Autor: Bartosz Danowski, ukasz Kozicki ISBN: 83-7361-316-1 Format: B5, stron: 184
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp
Internetowy moduł prezentacji WIZYT KLIENTA PUP do wykorzystania np. na stronie WWW. Wstęp Prezentujemy Państwu propozycję modułu aplikacji internetowej słuŝącej do prezentacji zaplanowanych wizyt klienta
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO transportfedorowicz.pl 1 Definicje Administrator Jan Fedorowicz prowadzący działalność gospodarczą pod firmą JAN FEDOROWICZ USŁUGI TRANSPORTOWE z siedzibą w Głogówku
Elektroniczna Skrzynka Podawcza
Elektroniczna Skrzynka Podawcza Instrukcja dla administratora Wersja 1.6.0 Przewodnik przeznaczony jest dla użytkowników, którzy administrują kontem urzędu w systemie Elektronicznej Skrzynki Podawczej.
Camspot 4.4 Camspot 4.5
User manual (addition) Dodatek do instrukcji obsługi Camspot 4.4 Camspot 4.5 1. WiFi configuration 2. Configuration of sending pictures to e-mail/ftp after motion detection 1. Konfiguracja WiFi 2. Konfiguracja
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Polityka WHOIS dotycząca Nazw Domen.eu
Polityka WHOIS dotycząca Nazw Domen.eu 1/7 DEFINICJE Terminy zdefiniowane w Warunkach i/lub Zasadach rozstrzygania sporów dotyczących domeny.eu są w niniejszym dokumencie pisane wielką literą. CZĘŚĆ 1.
Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02
Janmedia Interactive Sp. z o.o. Regulamin Dierżawa serwerów dedykowanych i VPS Data aktualizacji: 11.09.2015r. / Wersja 2015-02 1. Postanowienia ogólne 1.1. Definicje używane w niniejszym dokumencie są
DHL24. Główny Użytkownik. i Przesyłka Serwisowa. Dokumentacja użytkownika końcowego
DHL24 Główny Użytkownik i Przesyłka Serwisowa Dokumentacja użytkownika końcowego Opis: Niniejszy dokument opisuje funkcjonalność Głównego Użytkownika i Przesyłki Serwisowej w aplikacji DHL24 w ujęciu użytkownika
Instrukcja obsługi systemu erekrutacja Płock, dn r.
Instrukcja obsługi systemu erekrutacja Płock, dn. 24.04.2017 r. System elektronicznej rekrutacji, nazywany dalej systemem erekrutacja, pozwala składać aplikacje na wolne stanowiska urzędnicze w UMP za
POLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady przetwarzania danych osobowych pozyskanych za pośrednictwem Sklepu Internetowego www.mybodie.pl (zwanego dalej: Sklepem ). 2. Właścicielem
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...
SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą
Instrukcja rejestracji zgłoszeń serwisowych w Black Point S.A.
Instrukcja rejestracji zgłoszeń serwisowych w Black Point S.A. 1. Rejestracja Uzyskanie dostępu do serwisu następuje po zarejestrowaniu konta na stronie rma3.blackpoint.pl. Proces rejestracji rozpoczyna
Instrukcja korzystania z usługi EMAIL2SMS. Wersja 2.0 [12 stycznia 2014] http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl
http://bramka.gsmservice.pl e-mail: bramka@gsmservice.pl Bramka SMS: Obsługiwanych ponad 700 sieci w ponad 200 krajach Świata SMSy z własnym polem nadawcy Raporty doręczeń Obsługa długich wiadomości SMS
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Rozwiązania CAD/CAM/CAE/PDM. esupport. System wsparcia technicznego firmy Premium Solutions Polska. Autoryzowany Dystrybutor:
Rozwiązania CAD/CAM/CAE/PDM esupport System wsparcia technicznego firmy Premium Solutions Polska Autoryzowany Dystrybutor: Spis treści: 1. Wstęp... 3 2. Uruchomienie... 4 3. Rejestracja Użytkownika...
14. POZOSTAŁE CIEKAWE FUNKCJE
14. POZOSTAŁE CIEKAWE FUNKCJE Funkcji jest cała masa, których nie poruszono w tym kursie. Bardziej ciekawe postaram się właśnie w tej lekcji omówić. Na pewno wielu z Was, czeka z niecierpliwością na funkcję
INSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Sieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Pracownik dodawanie danych o pracownikach
Instrukcja instalacji oraz obsługi programu Rejestr Szkoleń BHP Instalacja: 1. Po ściągnięciu programu na dysk, proszę rozpakować plik zip. 2. W folderze Rejestr Szkoleń BHP znajduje się folder Framework
Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę
Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse
POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse I. Definicje Niżej wymienione pojęcia użyte w Polityce prywatności lub Polityce Plików cookies należy rozumieć następująco: Administrator
SZYBKI START. Proces rejestracji nowego użytkownika.. 2. Dodawanie nowego projektu... 4. Dodawanie lokalnego pliku do projektu...
SZYBKI START Proces rejestracji nowego użytkownika.. 2 Dodawanie nowego projektu... 4 Dodawanie lokalnego pliku do projektu.... 5 Dodawanie metryczki do pliku.... 8 Zlecanie wysyłki do biura reklamy. 10
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
SZKOLNE KONTA POCZTOWE
SZKOLNE KONTA POCZTOWE INSTRUKCJA ADMINISTRATORA 1 SPIS TREŚCI Logowanie się do systemu zarządzania kontami pocztowymi... 3 Wyjaśnienie pojęd: użytkownik, alias... 3 Interfejs aplikacji EXIM po zalogowaniu
Polityka antyspamowa platformy mailingowej Mail3
Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej
Miejski System Zarządzania - Katowicka Infrastruktura Informacji Przestrzennej Geoportal Usługa portalu edukacyjnego Instrukcja użytkownika Historia zmian Wersja Data Kto Opis zmian 1.0 2014-05-27 Sygnity
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ
REGULAMIN PRZESYŁANIA FAKTUR W FORMIE ELEKTRONICZNEJ 1 Podstawa prawna Podstawą prawną przesyłania faktur w formie elektronicznej jest Ustawa z dnia 11 marca 2004 roku o podatku od towarów i usług (Dz.U.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Instrukcja do serwisu xpuls
Instrukcja do serwisu xpuls 1. Sprawdzenie wersji przeglądarki str. 2 2. Rejestracja w serwisie xpuls.pl str. 3 3. Zmiana poziomu dostępu na MARKET str. 10 4. Zmiana poziomu dostępu na PREMIUM str. 13
Szczegółowe warunki korzystania z dodatkowych adresów IP
Szczegółowe warunki korzystania z dodatkowych adresów IP Wersja z dnia 29 listopada 2012 ARTYKUŁ 1 Cel Niniejsze warunki szczegółowe są uzupełnieniem Ogólnych warunków świadczenia przez OVH kompatybilnych
MY LIFE CROWDFUNDING NONPROFIT
REGULAMIN MY LIFE CROWDFUNDING NONPROFIT Spis treści: Wstęp Definicja Zasady korzystania z Portalu Odpowiedzialność WSTĘP 1 Niniejszy Regulamin, został sporządzony według przepisów prawa, w oparciu o implementację
Pracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Sieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników
Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników Przed pierwszym logowaniem do Rejestru Unii należy dokonać obowiązkowej rejestracji w Systemie Uwierzytelniania Komisji Europejskiej
Regulamin świadczenia usługi e-book oraz polityka prywatności (cookies)
Regulamin świadczenia usługi e-book oraz polityka prywatności (cookies) Preambuła Niniejszy dokument, zwany dalej Regulaminem, określa zasady przetwarzania plików cookies oraz zakres świadczenia usługi
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
Zbieranie kontaktów.
Zbieranie kontaktów. Autor: Roman Przydatek Silvanet Hanna Kumpicka Polskie prawo zabrania wysyłania ofert handlowych na adresy e-mail, których właściciele nie wyrazili na to jednoznacznie zgody. W celu
e-mail Technologia Informacyjna Lekcja 5
e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu
Problemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)
Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2) Netscape to tak naprawdę kilka programów (m. in. przeglądarka stron WWW i klient pocztowy). Jeśli uruchomiliśmy program Netscape jako przeglądarkę
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.cku.wroc.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie
Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl
Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.
Instrukcja zarządzania kontem przedsiębiorstwa w serwisie internetowym www.esiop.legionowo.pl
Instrukcja zarządzania kontem przedsiębiorstwa w serwisie internetowym www.esiop.legionowo.pl Rejestracja w serwisie: Aby utworzyć konto w serwisie, należy otworzyć w przeglądarce internetowej stronę www.esiop.legionowo.pl,
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO 1 Definicje
POLITYKA PRYWATNOŚCI SERWISU INTERNETOWEGO www.ogrzejauto.com 1 Definicje Administrator Eberspaecher Sp. z o.o., który świadczy usługi drogą elektroniczną oraz przechowuje i uzyskuje dostęp do informacji
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Dokumentacja 2SMS
Dokumentacja Email2SMS 1 Wprowadzenie... 2 Tworzenie uprawnionego adresu email oraz klucza... 3 Bezpieczeństwo... 4 Wysyłanie wiadomości SMS... 5 Historia zmian... 8 2 Wprowadzenie SerwerSMS.pl umożliwia