Lekcja6
Temat: Korespondencja elektroniczna
1.Poczta elektroniczna
Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko e-mail) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FPoczta_elektroniczna&ei=EFNlUt3ZJtGShgeHp4DQAw&usg=AFQjCNFX0dBh1B7eKI7RtmTfvW4nRj_55wsig2=7HX3dE7DcMjHTGuhohqEOQ
a)E-mail (list elektroniczny), mejl
E-mail (list elektroniczny), mejl - to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych).
Wraz z wiadomością tekstową można przesyłać dane innego typu w formie tzw. Załączników.2Jak zdobyć własny adres pocztowy ?
Krok 1 Wybór dostawcy
Aby uzyskać własny adres e-mail musisz skorzystać z jakiegoś dostawcy tego typu usług. Do takich należą: Onet, Wirtualna Polska, Interia, O2 oraz Gmail.Krok 2 Znalezienie dostawcy
Jeżeli już zdecydowałeś, na którym portalu chcesz założyć pocztę wpisz jego nazwę w wyszukiwarkę. Wejdź na portal i kliknij informację: „Załóż konto”.Krok 3 Wypełnienie formularza
Wypełnij formularz z danymi osobowymi: imię, nazwisko, data urodzenia, miejsce zamieszkania, wykształcenie, zawód, zainteresowania. Musisz także wpisać hasło oraz pytanie i odpowiedź, które pomoże ci otworzyć pocztę, gdy zapomnisz hasła. Wybierz opcję „dalej” lub „załóż konto” – zależy od portalu.Krok 4 Akceptacja regulaminu
Przeczytaj regulamin korzystania z darmowej poczty. Jeśli jego treść nie budzi twoich wątpliwości zaakceptuj go. Akceptacja regulaminu jest konieczna do założenia poczty.Na koniec pojawi się jeszcze strona informacyjna. Znajdziesz tam swój login, jeśli wcześniej sobie go nie wybrałeś – musisz go zapamiętać, żeby otwierać swoją pocztę. Na stronie informacyjnej znajdują się ponadto informacje jak korzystać z poczty.
Krok 5 Otwórz swoją pocztę
Pierwsza wiadomość będzie od administratora poczty i będzie zawierała informacje dotyczące korzystania z poczty elektronicznej.http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CC4QFjAA&url=http%3A%2F%2Ffundacjaslawek.org%2F%3Fpage_id%3D1026&ei=sI5rUu-7J4GjhgeZ5oGICw&usg=AFQjCNHqF7uY5s5iFv2VWTHZkCQhexDVug&sig2=-BRmKuHYtTunxI8tAr1s0w&bvm=bv.55123115,d.ZG4
Wskazówka:
W adresie nie można stosować polskich liter, takich jak ,,ą", ,,ś'', ,,ń'' itp. Zazwyczaj w formularzu pojawia się krótka informacja mówiąca, jakie znaki są dozwolone, a jakich nie wolno używać.
a)Polecam założenia kona serwisu G-mail.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDkQFjAA&url=http%3A%2F%2Fgoogle.bajo.pl%2F119%2Cjak%2Czalozyc%2Ckonto%2Cna%2Cgmailu.html&ei=_49rUpHnJYmAhQfO6YHwAQ&usg=AFQjCNGb2yGnHbBu7pbXxWE1vXMAcQLLkA&sig2=ZmgrWykr5OwUqkw2KHV8sw&bvm=bv.55123115,d.ZG4b)CAPTCHA
CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) – rodzaj techniki stosowanej jako zabezpieczenie na stronach www, celem której jest dopuszczenie do przesłania danych tylko wypełnionych przez człowieka.Technika ta chroni m.in.:
- formularze – przed spamem
- portale – przed zakładaniem kont przez automaty
- fora dyskusyjne
- usługi Whois – przed automatycznymi zapytaniami
- blogi – przed reklamami w komentarzach
Po poprawnym wypełnieniu formularza i jego akceptacji przez serwis Twoje konto pocztowe jest gotowe do użytku. Po utworzeniu konta zostanie wyświetlona strona informacyjna.Przeczytaj ją uważnie.Zapamiętaj lub zapisz cztery informacje:
- swój nowy adres elektroniczny,
- informację,czy loginem jest cały adres,czy tylko jego częśc przed małpą,
- hasło do konta,
- nazwy serwerów poczty przychodzącej i wychodzącej w tym serwisie.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=8&ved=0CFYQFjAH&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FEudora_%28program_pocztowy%29&ei=9aVrUsa0Oo2EhQfwwoCwCw&usg=AFQjCNEOAo_HSfOehYifFAEhJHxxc77wEA&sig2=yhnoczoMCCs64Q_L4VaWbA&bvm=bv.55123115,d.ZG4
Wskazówka:
- Możesz mieć więcej niż jeden adres poczty elektronicznej.
- Warto mieć co najmniej dwa adresy pocztowe - jeden do ważnej korespondencji , którego nikomu nie zdradzasz bez namysłu, i drugi roboczy, podawany w różnych serwisach, które tego wymagają,a potem bardzo często przysyłają na niego mnóstwo reklam.
- Zakładając własne konto pocztowe, nie musisz podawać swoich prawdziwych danych osobowych.
-
3.Internet Message Access Protocol
IMAP (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3.
W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.
IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. IMAP4 korzysta z protokołu TCP oraz portu 143, natomiast IMAPS - również korzysta z TCP oraz portu 993
a)Zalety protokołu IMAP w stosunku do POP3
- IMAP pozwala na dwa tryby działania: połączeniowy i bezpołączeniowy. W przypadku protokołu POP, klient zazwyczaj podłączony jest do serwera na tyle długo, na ile trwa pobieranie wiadomości. W przypadku IMAP klient często utrzymuje połączenie dopóki interfejs użytkownika jest uruchomiony, żeby móc pobierać wiadomości na żądanie. W przypadku kont pocztowych posiadających wiele bądź duże wiadomości, tego rodzaju strategia może skutkować niższym czasem reakcji.
- Protokół POP wymaga, aby w tym samym czasie do danego konta pocztowego podłączony był jeden klient. IMAP pozwala równocześnie podłączać się wielu klientom. Dostarcza mechanizmów pozwalających wykryć zmiany dokonane przez inne podłączone w tym samym czasie klienty.
- Dzięki IMAP IDLE wiadomości mogą być przesyłane do klientów bezpośrednio po dostarczeniu na serwer, bez konieczności ręcznego odpytywania serwera (push e-mail).
- W protokole IMAP fragmenty wiadomości elektronicznej są opisane za pomocą standardu MIME. IMAP umożliwia pobieranie wskazanych części wiadomości elektronicznej, niekoniecznie całej wiadomości. Tak więc można pobrać jedynie tekst bez konieczności pobierania załączników (zdjęć, dokumentów, które opisane są każde z osobna przez standard MIME, jako osobne części wiadomości). Możliwe jest też częściowe pobieranie określonych przez MIME fragmentów wiadomości.
- Protokół IMAP implementuje system flag określających status wiadomości w taki sposób, że każdy z podłączonych klientów widzi zmiany statusów dokonane przez inne klienty. Flagi określają m.in.: czy wiadomość została przeczytana, skasowana, czy udzielona została na nią odpowiedź. Status flag zapisywany jest na serwerze.
- Niektóre z serwerów IMAP pozwalają na przyporządkowanie do wiadomości jednego, bądź większej ilości predefiniowanych znaczników (tags), których znaczenie interpretowane jest przez klienty pocztowe. Dodawanie znaczników (tagów) wiadomościom jest wspierane przez niektórych dostawców poczty oferujących dostęp z poziomu przeglądarki, np. gmail.
- IMAP pozwala na posiadanie wielu folderów na jednym koncie pocztowym. Klienty IMAP są w stanie tworzyć, zmieniać nazwę oraz kasować foldery w skrzynkach pocztowych na serwerze. Mogą też przenosić wiadomości między folderami. Możliwy jest również dostęp do folderów publicznych i współdzielonych.
- IMAP pozwala wykonywać przeszukiwanie skrzynki pocztowej po stronie serwera. Zatem zadanie wyszukiwania może być przetwarzane przez serwer pocztowy, nie przez klienta. Działanie takie nie wymusza pobierania wszystkich wiadomości.
- Korzystając z doświadczeń wcześniej rozwijanych protokołów, IMAP jasno definiuje sposoby dzięki którym może być rozszerzany.
-
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CDEQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FCAPTCHA&ei=h5BrUpaqIpDwhQeXlIDIBQ&usg=AFQjCNHceWBmvdi1Q_OyysLTNADOgm3rfw&sig2=oPvayFGR7e0sRIM55mo2Wg&bvm=bv.55123115,d.ZG4
4.Cechy dobrego hasła
Wsród błędów popełnianych podczas ustalania hasła chyba najczęstsze to zbyt krótki ciąg znaków oraz wykorzystywanie własnego imienia, numeru telefonu komórkowego lub innych danych osobowych. Błędem jest również korzystanie wyłącznie z małych liter. Nie powinno się także tworzyć całkowicie abstrakcyjnych haseł, które są bardzo trudne do zapamiętania, przez co jesteśmy zmuszeni do zapisania ich na kartce.Dobre hasło powinno:
- zawierać minimum 8 znaków (im dłuższe, tym lepsze);
- zawierać małe i wielkie litery, choć jedną cyfrę i znak specjalny (np.:#$%^&*!);
- być zmieniane co jakiś czas.
Dobre hasło nie powinno:
- ograniczać się do jednego słowa (jedna z metod łamania haseł opiera się na sprawdzaniu słów kolejnych ze słownika);
- być jedynie kombinacją sąsiadujących znaków na klawiaturze (np.qwerty);bezpośrednio zawierać naszych osobistych danych, które zna wielu naszych znajomych (data urodzenia,nazwisko,imię psa itd.);
- być stosowane do zabezpieczania kilku serwisów, komputerów lub kont.
Przykłady dobrych haseł:
- Połącz ze sobą dwa słowa, używając jako łącznika symbolu specjalnego, np. ,,NoN&stop''.
- Jako hasła użyj pierwszych liter lub sylab słów dłuższej frazy,np.,,Najtrudniejsze jest pierwsze sto lat życia'' mogłoby dać ,,Njp100lz''.
- Połącz litery kilku słów,zapisując je naprzemiennie jako wielkie i małe, np.zamiast ,,czysta woda'' niech to będzie ,,CZYST@adow''.
- Litery dowolnego wyrazu przedziel cyframi, np.,,Jacek'' i ,,1996'' dałoby ,,J1a9c9e6k''.
- Jako hasła użyj zwykłego słowa,ale z błędną pisownią,np.,,stalówka''dałoby hasło 5taloofk@''.
5.Najbardziej znane programy pocztowe to:
- http://pl.wikipedia.org/wiki/Mozilla_ThunderbirdPodobną funkcjonalność posiada Windows Live Mail Desktop - aplikacja kliencka dla serwisu Windows Live Hotmail napisana w oparciu o Windows Mail. Również obsługuje konta pocztowe Windows Live Mail oraz inne (POP3, IMAP), grupy dyskusyjne a także RSS. Ciekawą funkcją jest przycisk Blog umożliwiający łatwą publikację wybranej wiadomości na blogu Live Spaces. Inną interesującą funkcją jest możliwość wysyłania załączników graficznych jako galerii. http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=6&sqi=2&ved=0CFgQFjAF&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FWindows_Live_Mail&ei=V6NrUuD5JMithQeQkoGYBg&usg=AFQjCNHmG19xbGSrUv5mozvtkrjgBUCO2g&sig2=UUO8O-Sf-iUJHFYVDWr6Jw&bvm=bv.55123115,d.bGE
b)Windows Live Mail – to klient poczty elektronicznej pozwalający czytać i redagować wiadomości e-mail. Jest następcą klientów pocztowych Microsoft Outlook Express (obecnego w Windows XP) i Windows Mail (Windows Vista). Jego zalety to pełna integracja z usługą pocztową Hotmail, filtr antyphishingowy i antyspamowy, nowy sposób zapisywania plików z wiadomościami, ulepszone przeszukiwanie treści e-maili (wymagana jest instalacja programu Windows Desktop Search), czytnik RSS.
Apple mail(domyślny w komputerach Macintosh). c)PostBox Express
d)Eudora 1.0 – 7.1
Program pozwala na wysyłanie, odbieranie i edytowanie e-maili sformatowanych w HTML-u lub jako zwykły tekst. Eudora obsługuje konta POP3 i IMAP oraz bezpieczne, szyfrowane połączenia SSL.
Wersja sponsorowana (Adware) zawiera praktycznie te same opcje (oprócz SpamWatch) co pełna płatna wersja. Wersja darmowa nie wyświetla reklam za cenę ograniczonej funkcjonalności.
Za minus należy uznać brak obsługi polskich znaków oraz brak słownika języka polskiego dla modułu sprawdzania pisowni.
Eudora posiada również następujące funkcje:
- SpamWatch – detekcja i filtrowanie spamu;
- ScamWatch – ostrzeganie przed możliwą próbą oszustwa (phishingu);
- MoodWatch – ostrzeganie przed potencjalnie obraźliwym językiem w wiadomościach przychodzących i wychodzących (działa tylko dla wybranych języków);
- Content Concentrator – ułatwia śledzenie wymiany informacji (zarządzanie długimi wątkami w korespondencji).
- Wersja płatna (paid mode):
- zawiera mechanizm blokujący spam – SpamWatch
- dostęp do bezpłatnej pomocy technicznej
- bezpłatne aktualizacje przez 12 miesięcy od daty zakupu
- Wersja bezpłatna sponsorowana (sponsored mode):
- takie same możliwości jak wersja płatna z wyjątkiem SpamWatch
- wyświetla reklamy
- brak dostępu do bezpłatnej pomocy technicznej
- Wersja bezpłatna (light mode):
- ograniczone możliwości
- brak reklam
- brak dostępu do bezpłatnej pomocy technicznej
-
e)Microsoft Outlook
Microsoft Outlook program poczty elektronicznej Producent Microsoft System operacyjny Microsoft Windows, Mac OS X Pierwsze wydanie 1997 Aktualna wersja stabilna Outlook 2013
(15.0.4420.117)
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&sqi=2&ved=0CDQQFjAB&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FOutlook&ei=NadrUpCfDIn07Abe9ICIDw&usg=AFQjCNGg5hRL5SmlrxUKJ2Stnp99yz-neg&sig2=R5DTc3G4DYhAgKWtSQrznw&bvm=bv.55123115,d.ZG4
Funkcjonalność:
- obsługuje protokoły POP3 i IMAP, także poprzez SSL/TLS
- oferuje obsługę kilku kont pocztowych jednocześnie
- obsługuje filtrowanie poczty, także pod kątem zawartości niestandardowych (zdefiniowanych przez użytkowników) nagłówków
- możliwość tworzenia szablonów wiadomości, także z możliwością przypisania szablonu do poszczególnych folderów
- obsługuje wiadomości w czystym tekście i w HTML
- obsługuje standardy PGP oraz S/MIME
- obsługuje słowniki Hunspell (dostępne w pakiecie OpenOffice.org)
- w wersjach Professional oraz Voyager ma unikatową możliwość szyfrowania bazy danych programu
- wersja Professional ponadto oferuje szyfrowanie bazy z wykorzystaniem tokenów kryptograficznych, a także umożliwia autoryzację połączenia klient-serwer przy pomocy funkcji biometrycznych
- wszystkie wersje programu można rozbudowywać przy pomocy dodatkowych wtyczek: antywirusowych, antyspamowych oraz ogólnych zwiększających samą funkcjonalność programu
6.Jak napisać list ?
Ochrona przed spamem
Sposoby ochrony przed spamem
- samodzielnie stosowane przez użytkownika,
- automatycznie stosowane przez klientów poczty,
- .automatycznie stosowane przez serwery pocztowe,
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FOchrona_przed_spamem&ei=xKtrUreFO6aU4ASqpYG4DQ&usg=AFQjCNGh2eT3uXa8xYH1W5ZiRuj955fqVw&sig2=0naJ75nKyAU0u06e-RWulQ
Aby skutecznie bronić się przed wirusami, robakami, spamem należy zainstalować odpowiednie oprogramowanie antywirusowe i wykonywać pełne skanowanie systemu przynajmniej raz w tygodniu.7.Czy elektroniczny list można wydrukować ?
Podobnie jak stronę internetową,możesz również wydrukować list elektroniczny.Wystarczy wskazać list i wcisnąć Ctrl+P (ang.print - drukować) lub wybrać polecenie Drukuj z menu Plik.
8.Jak poprawnie redagować listy ?
9.Emotikon
Emotikon lub emotikona (ang. emoticon), uśmieszek (smile, smiley), buźka – złożony ze znaków tekstowych (ASCII) wyraz nastroju, używany przez użytkowników Internetu. Najczęściej przedstawia symboliczny ludzki grymas twarzy, obrócony o 90° w kierunku przeciwnym do wskazówek zegara, w licznych wariantach. Niektóre programy służące do komunikacji automatycznie zmieniają emotikony na ich graficzny odpowiednik.
- :) uśmiech
- ;) uśmiech z przymrużeniem oka
- :( smutek, zmartwienie
- :C duży smutek
- ;( płacz
- :P pokazanie języka
- :D szeroki uśmiech
- :* pocałunek
- :O zdziwienie
- :/ grymas niezdecydowania/zniesmaczenia, sceptycyzm
- :| niezdecydowanie, brak emocji
- http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=7&sqi=2&ved=0CDsQFjAG&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FEmotikon&ei=yrJrUpaUK-iN7Aat_YDIAQ&usg=AFQjCNEpnjAekqgYVaELBIogxgmMwkNh8A&sig2=k1-j8BfNQ5yGmIRzP4Lisw&bvm=bv.55123115,d.bGE
10. Załącznik :
Plik dołączony do wiadomości e-mail. Może on zawierać dowolny rodzaj informacji: grafikę, dźwięk, animacje lub dane w formacie tekstowym (np. dokument edytora tekstu). Załączniki są kodowane przed wysłaniem i rozkodowywane po otrzymaniu - dwie najpopularniejsze metody wykonywania tych czynności nazywają się MIME i uuencode. Załączniki są najczęściej w programach pocztowych reprezentowane ikoną spinacza. Ang. attachment.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CDQQFjAB&url=http%3A%2F%2Fpl.wikipedia.org%2Fwiki%2FPoczta_elektroniczna&ei=FLNrUoCzEYPc4wTC_oDQCQ&usg=AFQjCNFX0dBh1B7eKI7RtmTfvW4nRj_55w&sig2=EY8y0371-34bgs9ztTcWuw&bvm=bv.55123115,d.bGE
Zapamiętaj
Rozmiar większości plików można z powodzeniem zredukować,posługując się narzędziami do kompresji danych - archiwizerami zip,rar,7z itp..Ich użycie może zmniejszyć rozmiar danych nawet o kilkadziesiąt procent, dzięki czemu Twój załącznik będzie szybciej wysyłany i odbierany. W przypadku załączenia do listu wielu plików ich spakowanie jest konieczne.
Maksymalny rozmiar załącznika przesyłanego w liście elektronicznym jest zazwyczaj ograniczony do kilkudziesięciu megabajtów.Serwis https://www.wetransfer.com/umożliwia przesyłanie pliku nawet o wielkości 2GB.
11.Redagowanie wiadomości w HTML-u.
a)Co to jest formatowanie wiadomości tekst/HTML?
Pisząc wiadomość masz możliwość wyboru sposobu jej formatowania. Domyślnie treść pojawi się jako zwykły tekst - bez efektów typu pogrubienie lub kursywa czcionki, inny kolor czcionki lub tła wiadomości. Jeśli chcesz stworzyć wiadomość w bardziej zaawansowanej formie graficznej, wybierz link Zmień na HTML po prawej stronie nad treścią wiadomości.
Pojawi się edytor HTML, dzięki któremu będziesz mieć możliwość wyboru rodzaju i koloru czcionki, sformatowania tekstu wiadomości czy dodania obrazka w jej treści.'
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Finfo.poczta.interia.pl%2Fpomoc%2Fartykuly%2C1273641%2Cco-to-jest-formatowanie-wiadomosci-tekst-html&ei=p7JrUtb_MaeY4wTwzoCIBg&usg=AFQjCNFUCqvurkLdZjbz1jflcNuxyc-LDg&sig2=CHZeW71zXIYmJN-qLNg5CA&bvm=bv.55123115,d.bGE
Jak wysłać listy do kilku odbiorców? Wydaje się, że to nic trudnego, prawda? Wpisujemy, albo jeszcze lepiej wybieramy sobie z książki adresowej wszystkich odbiorców i wstawiamy do pola Do:. Piszemy maila, klikamy Wyślij i gotowe. Czy tak właśnie zrobiłeś, drogi Czytelniku, ostatnim razem? Jeśli tak, to muszę Cię rozczarować: wybrałeś najgorszy z możliwych sposobów.
Ukryta kopia
Zapomnijmy o wstawianiu więcej niż jednego adresu do pola Do:. Każdy program pocztowy ma również pola Do wiadomości: i Ukryte do wiadomości. Pola te mogą też być oznaczone jako DW: i UDW:, CC: i BCC: (Carbon Copy, Blind Carbon Copy) lub po prostu Kopia: i Ukryta kopia:.
Najlepsze do wysyłania e-maili do wielu odbiorców jest pole UDW: – nasz e-mail trafi wówczas do każdego z odbiorców, ale żaden z nich nie będzie widział adresów pozostałych (zupełnie jakby e-mail był wysłany tylko do jednej osoby).
Przykładowe okna z Outlook Express, Thunderbirda i Gmaila
W programie Outlook Express jeśli nie ma pola UDW to wystarczy kliknąć Widok -> Wszystkie nagłówki. Z kolei w Mozilli Thunderbird trzeba rozwinąć listę ze słowem Do: i wybrać Ukryta kopia:. Korzystając z Gmaila trzeba kliknąć w Dodaj UDW tuż pod polem na wpisanie adresu odbiorcy.
Dlaczego to takie ważne?
Po pierwsze: wiele osób ceni sobie prywatność i nie jest zadowolona kiedy ich adres jest widoczny dla wszystkich innych. Swój adres podali tylko nadawcy, po to aby otrzymać od niego maila. Nie podawali go wszystkim innym odbiorcom, więc dlaczego Ty, jako nadawca miałbyś robić to za nich?
Po drugie: efektem działania wielu wirusów i robaków internetowych jest wysyłanie z zarażonego komputera e-maili do wszystkich osób, których adresy znajdzie w Twoim komputerze. Po co dodawać komuś adresy nieznanych mu osób, żeby później rozsyłał do nich wirusy? Lepiej ukryć odbiorców w polu UDW:.
Po trzecie: niektóre z takich wirusów czy robaków mogą wysyłać zawartość książki adresowej i wszystkich znalezionych adresów e-mail do spamerów, gwarantując im dopływ świeżych, sprawdzonych i działających adresów e-mail. Nikt nie lubi spamu, więc lepiej ukrywać odbiorców w polu UDW:.
http://www.google.pl/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCwQFjAA&url=http%3A%2F%2Fpl.bab.la%2Fslownik%2Fangielski-polski%2Fsignature&ei=Y7JrUtXvMuec4wSS1IGwDA&usg=AFQjCNEHfBTqKs4aTl4gN-b5thUUYZTxIg&sig2=8R4ji29vRQluiXNC8lA5iw&bvm=bv.55123115,d.bGE13.Jak usunąć konto pocztowe ?
1. Otwórz kartę Usługi w Ustawieniach konta. [LINK]
2. Kliknij link Edytuj obok nagłówka „Twoje usługi”.
3. Kliknij Usuń usługę Gmail na stałe.14.Czy poczta elektroniczna ma wady ?
wady:
- *w razie awarii prądu korzystanie z niej jest niemożliwe,
- *wiadomości mogą zostać przechwycone,
- *możliwość włamania na konto mailowe.
Brak komentarzy:
Prześlij komentarz