Elementarz03 MI 05 2004


NA CD NEWSY Z OKŁADKI FIRMA MAGAZYN PROGRAMY WARSZTAT
podstawy
Elementarz Internetu
CzęSć III: więcej o poczcie i WWW
Co to jest spam?
W zeszłym miesiącu podaliSmy podsta- 2
wowe informacje na temat funkcjonowania
Spam to niechciana reklama. W Internecie najczęSciej występuje w po-
Internetu oraz omówiliSmy dwie najważ-
staci e-maili, które spływają na nasze konto pocztowe w dużych iloSciach,
niejsze aplikacje internetowe  przeglądar- oraz w postaci banerów (obrazków) reklamowych i samoistnie wyskaku-
jących małych okienek (są to tzw. okna pop-up) podczas serfowania po
kę i klienta pocztowego. Ich opis był jednak
sieci za pomocą przeglądarki internetowej. Nikt nie lubi niechcianej re-
doSć pobieżny, ponieważ chodziło nam
klamy, a zwłaszcza internauci. Spam, oprócz tego, że wywołuje wiado-
przede wszystkim o jak najszybsze rozpo-
me uczucia, bardzo zaSmieca Internet, generuje dodatkowe koszty (np.
częcie serfowania po sieci; szczegóły dłuższy czas połączenia podczas odbierania poczty) i pochłania cenny
czas. Na szczęScie spamu można się doSć łatwo pozbyć wykorzystując
nie były istotne. W tym wydaniu Elemen-
odpowiednie narzędzia.

tarza uzupełnimy brakującą wiedzę.
Jak się pozbyć spamu?
3
Jak to jest z tymi hasłami?
1
Do usuwania spamu z poczty elektronicznej służą tzw. filtry antyspamo-
Login i hasło potrzebne nam są co najmniej do dwóch rzeczy: aby uzy- we lub programy antyspamowe. Filtry to programy działające na serwe-
skać dostęp do Internetu (jeSli posiadamy połączenie dial-up) oraz aby rze pocztowym, a zatem nie wymagające od użytkownika żadnej obsłu-
korzystać z poczty elektronicznej. Zawsze, gdy chcemy pobrać bądx gi, przynajmniej w podstawowym zakresie. Dzielą się na filtr ogólny
wysłać e-maile, musimy wpisać login (nazwę użytkownika, nazwę kon- oraz prywatny. Ten pierwszy sprawdza całą korespondencję przychodzącą
ta) oraz hasło. Dane te umożliwiają serwerowi jednoznaczną identyfika- do danego serwera, a więc nie tylko naszą, ale i innych użytkowników
cję użytkownika, a nam dają pewnoSć, że nikt inny poza nami nie uzyska mających tam konta. Natomiast filtr prywatny dotyczy tylko naszej poczty
dostępu do naszego konta. W miarę jak będziemy coraz częSciej korzy- i można do niego dodawać nowe reguły (informacje, na podstawie któ-
stać z Internetu, pojawią się jednak inne hasła, np. do konta w banku rych listy są zaliczane do kategorii  spam albo  nie spam ). Więcej na
internetowym, do płatnych serwisów, których powstaje coraz więcej itd. ten temat piszemy w artykule pt.  Płatna ochrona antyspamowa w dar-
Dlatego pamiętajmy: każde hasło zapewnia bezpieczeństwo naszych da- mowych kontach pocztowych (rubryka Magazyn).
nych, pieniędzy, a nawet reputacji (jeSli np. ktoS wySle z naszego konta Naturalnie, nie każdy serwer z kontami e-mail oferuje możliwoSć fil-
pocztowego obraxliwe listy). W związku z tym tworząc hasła trzeba się trowania poczty. JeSli nie, wówczas pozostaje nam skorzystanie z jakiegoS
do stosować do kilku żelaznych reguł: programu antyspamowego. Program taki instalujemy na swoim kompute-
Hasła nigdy nikomu nie udostępniamy! Nawet rodzicom, żonie czy rze, odpowiednio konfigurujemy (większoSć z nich ma gotowe reguły fil-
dziecku. Nie chodzi tu o brak zaufania do bliskich. Po prostu wystę- trowania, które można dowolnie zmieniać, poszerzać itd.), po czym może-
pują w życiu różne losowe sytuacje, w których byłoby lepiej, żeby my o nim zapomnieć  listy będą automatycznie sortowane i przesyłane do
nikt poza użytkownikiem konta/serwisu nie znał jego hasła (wiele odpowiednich folderów. Ewentualnie od czasu do czasu zapewne zajdzie
autentycznych zdarzeń zostało opisanych w czasopismach detekty- koniecznoSć dodania nowej reguły filtrowania, sprawdzenia czy przypad-
wistycznych i prawniczych). kiem program nie kasuje nam również przydatnej poczty itd.
Hasła najlepiej przechowywać w głowie. Absolutnie wykluczone jest Programów antyspamowych jest całe mnóstwo, niektóre współpra-
np. naklejanie na monitor karteczek z hasłami  dla pamięci . JeSli już cują ze wszystkimi aplikacjami pocztowymi, inne tylko z wybranymi,
musimy gdzieS zapisać hasło, z obawy o to, że go nie zapamiętamy,
należy to zrobić w taki sposób, by nikt się nie domySlił, iż dany zapis
to nasze hasło. Kartkę bądx notesik z zapisanym hasłem schowajmy
w odpowiednim miejscu.
Unikajmy haseł łatwych do odgadnięcia. Hasła typu  12345 , z datą
urodzenia, numerem domu, w którym mieszkamy, lub składające się
z popularnych wyrazów, są bardzo łatwe do  złamania . Hasła po-
winny być jak najdłuższe i zawierać zarówno litery, jak i cyfry, ew.
także znaki specjalne typu  _ ,  # ,  $ itp. Najlepsze są hasła gene-
rowane losowo przez serwery lub specjalne programy, ale niestety
trudne do zapamiętania. Należy więc znalexć rozsądny kompromis
pomiędzy stopniem trudnoSci hasła a łatwoScią zapamiętania go.
JeSli istnieje taka możliwoSć, warto jak najczęSciej zmieniać hasła.
Spamihilator  jeden z najlepszych, darmowych programów
Niektóre serwisy (np. e-banki) wręcz wymagają tego np. co miesiąc
antyspamowych. Okno treningu pozwala  uczyć go, które e-maile
lub co trzy miesiące. ma klasyfikować jako spam, a które nie

INTERNET.maj.2004
52
WARSZTAT PROGRAMY MAGAZYN FIRMA Z OKŁADKI NEWSY NA CD
podstawy
Darmowe programy antyspamowe Czy mogę uruchamiać wszystkie załączniki z poczty?
5
G-Lock SpamCombat (
Nie. Można uruchamiać tylko te, które pochodzą ze sprawdzonych
*)  http://www.glocksoft.com
MailMon (
xródeł (np. od znajomych). Natomiast jeSli tylko mamy jakiekolwiek
*)  http://www.communicator.pl
Mail Box Dispatcher (
*)  http://www.anti-spam-tools.com podejrzenia, np. list wygląda dziwnie, nie wiadomo kto go przysłał,
MailWasher (
*)  http://mailwasher.net załącznik ma nietypową  jak na program  nazwę itp., wówczas w żad-
Spam Weasel (
*)  http://www.mailgate.com/products/spamweas/
nym wypadku nie należy otwierać załącznika, a jedynie jak najszyb-
sw_feat.asp
ciej go skasować z dysku. Prawdopodobnie zawiera wirusa lub jakiS
Spamihilator  http://www.spamihilator.com
inny szkodliwy plik.
Spam-Aid  http://www.versasoft.com
Warto wiedzieć, że w Internecie krąży dużo wirusów, a ich auto-
POPFile  http://popfile.sourceforge.net
rzy posługują się różnymi sztuczkami i socjotechnikami, by oszukać
K9  http://keir.net/k9.html
SpamPal  http://www.spampal.us mniej doSwiadczonych internautów. Jednym ze sposobów jest dla przy-
(programy wyróżnione gwiazdką kasują spam bezpoSrednio na serwerze) kładu nadanie plikowi z wirusem odpowiednio długiej nazwy z wie-
loma rozszerzeniami. Normalnie program dla Windows ma rozsze-
jedne potrafią się  uczyć , inne bazują na stale aktualizowanych czar- rzenie .exe (np. MójProgram.exe). Ale jeSli zmienimy jego nazwę na
nych listach nadawców spamu itd. Wybór jest duży i zależy od indywi- dajmy na to:
dualnych upodobań. W ramce obok podajemy kilka przykładowych, dar-
mowych programów antyspamowych. (OczywiScie, istnieje też cała masa MójProgram.txt.swf.pdf.php.(...).exe
programów płatnych.)
Najlepiej, jeSli program antyspamowy może kasować spam bezpoSred- to w niektórych programach pocztowych plik taki będzie widoczny jako
nio na serwerze, dzięki czemu nie będziemy musieli za każdym razem MójProgram.txt (reszta nazwy zostanie obcięta), a więc będzie się wy-
Sciągać reklamowych Smieci na swój komputer i dopiero potem go usu- dawało, że jest to zupełnie nieszkodliwy plik tekstowy. Tymczasem po
wać. Te programy, które to potrafią, zostały oznaczone w tabeli gwiazdką. kliknięciu go okaże się, że to bardzo groxny wirus, który zniszczy nam
Aby pozbyć się irytujących okien pop-up, które ni stąd ni zowąd wy- dane na dysku...
skakują na ekran i uprzykrzają oglądanie stron WWW, wystarczy zain- JeSli zdarzy się, że nie mamy do końca pewnoSci, czy dany załącznik
stalować odpowiedni program. Na płycie CD dołączonej do numeru znaj- może być wirusem, a zależy nam na jego uruchomieniu, należy przeska-
duje się kilkanaScie rozmaitych programów tego typu  generalnie okre- nować go programem antywirusowym. Tak też powinno się robić za-
Sla się je mianem  antypopup . Wiele innych znajdziemy w interneto- wsze w odniesieniu do wszelkiej podejrzanej poczty i plików pobiera-
wych katalogach oprogramowania, które wyszczególnione są w tabeli nych z Internetu. O programach antywirusowych pisaliSmy w poprzed-
w artykule pt.  Jak sprzedać oprogramowanie w sieci (dział Firma). nim odcinku Elementarza.

Dlaczego raz mam w poczcie polskie znaki, a innym razem  krzaczki ?
4
Jest to kwestia odpowiednich ustawień programu pocztowego (u
nadawcy, nie u adresata wiadomoSci). Nie wszyscy wiedzą, że w Pol-
sce od dawna przyjął się standard kodowania polskich znaków ISO-
8859-2 (tzw. Europa Rrodkowa  ISO) i ciągle jeszcze stosują stan-
dard Windows-1250, stąd owe  krzaczki . Każdy  porządny inter-
nauta powinien tak ustawić swój program pocztowy, by ten domySl-
nie wysyłał listy kodowane w standardzie ISO-8859-2. Załączony
screen pokazuje, jak to zrobić w najpopularniejszym programie Out-
look Express.
Należy też pamiętać o tym, by listy były wysyłane jako czysty
tekst, a nie jako HTML (czyli z użyciem formatowania jak na stro-
nach WWW)  to przez wzgląd na tych użytkowników sieci, którzy
mają inne programy pocztowe, bądx inne przyzwyczajenia i nie lubią,
gdy zamiast zwykłego e-maila otrzymają  kupę Smieci (bo tak wy-
gląda list sformatowany HTML-em czytany w programie akceptują-
cym tylko czysty tekst). Odpowiednie ustawienie Outlook Expressa
jest pokazane na ilustracji.

prawidłowe ustawienie kodowania
polskich znaków
pocztę należy zawsze wysyłać jako tekst zwykły
INTERNET.maj.2004
53
NA CD NEWSY Z OKŁADKI FIRMA MAGAZYN PROGRAMY WARSZTAT
podstawy
Przychodzą do mnie e-maile z ostrzeżeniem o wirusie. Jak powinienem z nimi postępować?
6
Zakładając, że mamy sprawdzony system i sami nie rozsiewamy wi- przez nas poczcie znajdowały się wirusy. E-maile te zawierają też
rusów w Internecie, najrozsądniejszym wyjSciem jest skasowanie ta- załączniki, które rzekomo mają uzdrowić nasz system. OczywiScie
kiej poczty lub sprawdzenie jej programem antywirusowym. Jednak jest to pułapka! W rzeczywistoSci to właSnie te  uzdrawiające pliki
ostatnio w Internecie pojawiło się mnóstwo tzw. hoaxów, czyli fał- są wirusami. Taką korespondencję należy rózwnież bezzwłocznie ska-
szywych alarmów. Są to e-maile z informacją, jakoby w wysyłanej sować z dysku.

Czy do poczty muszę koniecznie używać programu Outlook Express?
7
Nie. Istnieje wiele programów pocztowych, spoSród których można Z wyjątkiem The Bat! wszystkie są darmowe (lub mają specjalną dar-
sobie wybrać najbardziej odpowiedni. Jednak Outlook Express ma tę mową wersję).
zaletę, że instaluje się razem z systemem Windows. Poza tym jest The Bat!  http://www.ritlabs.com
bardzo łatwy w obsłudze i do większoSci zastosowań w zupełnoSci Eudora  http://www.eudora.com
wystarczy. Nic dziwnego więc, że jest najpopularniejszym progra- Pegasus Mail  http://www.pmail.com
mem pocztowym. Podajemy jednak Państwu kilka innych, znanych IncrediMail  http://www.incredimail.com
programów. Foxmail  http://fox.foxmail.com.cn/english.htm

Co to jest  webmail i czy warto z tego korzystać?
8
Webmail to interfejs obsługi poczty elektronicznej z po-
ziomu przeglądarki WWW. Jest to bardzo wygodne roz-
wiązanie w przypadku, gdy chcemy odbierać pocztę
z różnych miejsc (np. podczas podróży, w kawiarni in-
ternetowej). Nie ma wówczas możliwoSci instalowa-
nia programu pocztowego, natomiast praktycznie za-
wsze jest dostępna przeglądarka internetowa. Wystar-
czy wpisać w niej adres naszego webmaila, potem lo-
gin i hasło, i już otrzymujemy dostęp do skrzynki pocz-
Przykład webmaila, czyli interfejsu WWW do obsługi poczty elektronicznej z po-
towej. Poprzez webmail można wykonywać wszystkie
ziomu przeglądarki internetowej. Jest tu wszystko, czego potrzeba: foldery
operacje, które normalnie wykonuje się za pomocą
 Odebrane ,  Kosz ,  Wysłane , filtr antyspamowy, książka adresowa (u góry).
klienta pocztowego, a więc odbieranie poczty, wysyła-
Aby przeczytać e-mail, wystarczy jedno kliknięcie
nie, segregowanie itd. Zaletą jest to, że koresponden-
cja pozostaje na serwerze i można Smiało opuScić komputer bez oba- się łatwo zdarzyć w kawiarni internetowej, gdybySmy korzystali ze
wy o to, że ktoS niepowołany przeczyta nasze listy (co np. mogłoby zwykłego programu pocztowego).

Przy serfowaniu wyskakują mi na ekranie strony WWW bez żadnych przycisków przeglądarki. Jak się ich pozbyć?
9
Są to specjalnie spreparowane strony z treScią reklamową, celowo obejrzenia/czytania. Aby się ich pozbyć, należy nacisnąć kombinację
wySwietlane w trybie pełnoekranowym, żeby zmusić użytkownika do klawiszy Alt+F4.

Szukam, szukam, ale nie mogę znalexć. Co robić?
10
Choć Internet to największa składnica informacji, nie wszystko można w i już otrzymamy to, czego chcemy. Podobne przykłady można by przyta-
nim znalexć. Często jednak wystarczy odrobina pomySlunku, by dotrzeć do czać w nieskończonoSć.
pożądanych informacji. Po pierwsze należy wykorzystać wszystkie możli- JeSli mimo wszystko nie uda się czegoS znalexć za pomocą wyszuki-
woSci tkwiące w wyszukiwarkach (pisaliSmy o tym w poprzednim odcinku warki, należy zwrócić się w stronę serwisów specjalistycznych, zajmują-
Elementarza), a więc zapytania zaawansowane, z użyciem operatorów lo- cych się okreSloną dziedziną. Przykładowo, do szukania oprogramowa-
gicznych, znaków  + ,  - itd. Warto też zastanowić się nad samym słowem nia, zwłaszcza najnowszego, nie warto używać wyszukiwarki, trzeba sko-
kluczowym, czy aby na pewno jest ono właSciwe. Przykład: szukamy infor- rzystać z katalogów oprogramowania, które są podane w tabeli w artyku-
macji o grze komputerowej Quake, wpisujemy więc w wyszukiwarce: le  Jak sprzedać oprogramowanie w sieci (rubryka Firma). JeSli szuka-
quake my dajmy na to słów czy tytułu piosenki, skorzystajmy z serwisu Lets-
i okazuje się, że wySwietla się mnóstwo adresów do stron o... trzęsie- SingIt (http://www.letssingit.com) lub podobnego (jest ich co najmniej kilka-
niach ziemi. Dlaczego? Bo po angielsku  quake to zdrobnienie od  ear- dziesiąt). Ale jak znalexć takie serwisy  zapyta ktoS. OczywiScie za po-
thquake , co oznacza właSnie trzęsienie ziemi. Zatem wystarczy tylko mocą wyszukiwarki, najlepiej Google (http://www.google.pl), podając odpo-
drobna poprawka w haSle: quake +game lub quake +game +PC wiednie słowa kluczowe.

INTERNET.maj.2004
54
WARSZTAT PROGRAMY MAGAZYN FIRMA Z OKŁADKI NEWSY NA CD
podstawy
Co oznacza  freeware ,  shareware ,  adware ,  spyware itp.?
11
Są to oznaczenia sposobu dystrybucji, bądx też rodzaju oprogramowania.
Shareware oznacza, że program można swobodnie pobrać z Internetu
i wypróbować zanim się go kupi, zazwyczaj przez 15 30 dni. Często
wersje shareware programów mogą być dodatkowo ograniczone, np. mają
wyłączone niektóre opcje.
Freeware to program, którego można używać za darmo bez żadnych
ograniczeń. Ale uwaga: należy zawsze przeczytać dokładnie licencję, bo
niekiedy okazuje się, że program jest darmowy tylko do użytku prywat-
nego, a firmy muszą już płacić.
Spyware to oprogramowanie szpiegowskie, czyli takie, które auto-
matycznie, bez wiedzy użytkownika, Sledzi jego poczynania i przekazu-
je różne, niekiedy poufne informacje na serwer swojego producenta. Jest
to oprogramowanie wysoce niepożądane, czasem dołączane do popular-
nych, darmowych aplikacji (najlepszym przykładem jest Kazaa). Aby się
pozbyć spyware u z systemu, należy zainstalować odpowiednie oprogra- Ad-aware automatycznie usuwa z systemu wszystkie niepożądane
programy spyware
mowanie do  odpluskwiania , bo zwykłe kasowanie plików nie zawsze
daje efekty. Najlepszym programem  antyspyware jest Ad-aware, do-
stępny pod adresem http://www.lavasoftusa.com, w pełni darmowy. zbyć, ale trzeba za to zapłacić. Inne doSć często spotykane oznaczenia
Adware (nie mylić z programem Ad-aware) to oprogramowanie, któ- programów to: trial lub evaluation (wersja próbna), demo (wersja de-
rego można używać za darmo, ale pod warunkiem, że zgodzimy się na monstracyjna), public domain (program darmowy), z licencją GPL (tak-
wySwietlanie reklam (w oknie programu). Reklam tych można się po- że darmowy).

Co to jest menedżer downloadu i czy warto z niego korzystać?
12
zajmuje się kopiowaniem. Zdecydowanie warto korzystać z menedże-
rów downloadu, bo Sciągają pliki sprawniej i szybciej, potrafią także
wznawiać przerwane transfery. Kilka bardzo popularnych programów
tego typu prezentujemy poniżej:
GetRight  http://www.getright.com
ReGet  http://www.reget.com
Menedżer downloadu FlashGet w akcji
FlashGet  http://www.amazesoft.com
Internet Download Manager 
Jest to specjalny program, który pobiera z Internetu pliki w zastępstwie http://www.internetdownloadmanager.com
przeglądarki. Plik, który chcemy Sciągnąć, klikamy w przeglądarce, ale NetAnts  http://www.netants.com
w tym momencie uruchamia się menedżer downloadu i to już on dalej FreshDownload  http://www.freshdevices.com

Po co jest szyfrowanie danych i gdzie się go używa?
13
Normalnie, gdy wysyłamy dane pocztą lub przeglądarką WWW, wszyst-
kie dane transmitowane są jawnie. Każdy, kto je przechwyci (a nie jest to
takie trudne), będzie mógł je przeczytać. Byłaby to katastrofa, gdybySmy
akurat przesyłali numer karty kredytowej, hasło do banku itp. Szyfrowa-
nie danych zabezpiecza przed taką ewentualnoScią. Zaszyfrowany e-mail
staje się praktycznie niemożliwy do odczytania (w normalnych warun-
kach na jego rozszyfrowanie potrzeba by np. tysiąc lat). Podobnie dzieje
się z każdą inną transmisją danych, np. z przeglądarki internetowej.
Do szyfrowania poczty stosuje się najczęSciej darmowe oprogramowa-
nie PGP (http://www.pgpi.org), które generuje 128-bitowe (lub innej długo-
Sci) klucze szyfrujące. Można też używać innych programów, np. Steganos.
Zawsze jednak, aby odczytać zaszyfrowaną pocztę, odbiorca musi posługi-
wać się technologią użytą przez nadawcę. Dlatego najwygodniejsze jest uży- Ikonka kłódki potwierdza, że nasze połączenie jest szyfrowane,
wanie PGP, ponieważ jeden z kluczy szyfrujących jest prywatny (ma go tyl- a więc bezpieczne
ko nadawca), zaS drugi publiczny (mogą go mieć wszyscy), ale posiadanie
klucza publicznego nie umożliwia podszycia się pod prawowitego nadawcę adresie, który zamiast  http:// przybiera postać  https:// (literka  s pocho-
(można tylko odczytać pochodzące od niego wiadomoSci). dzi od ang. secure  bezpieczny), oraz po symbolu kłódki, który pojawia się
Szyfrowanie danych w przeglądarce internetowej jest inicjowane auto- na pasku stanu (patrz ilustracja). Obecnie przeglądarki dysponują 128-bi-
matycznie, np. gdy połączymy się ze stroną e-banku. Można to poznać po tową siłą szyfrowania, która zapewnia pełne bezpieczeństwo.

INTERNET.maj.2004
55


Wyszukiwarka

Podobne podstrony:
04 Mi infancia
04 Wytwarzanie elementów maszyn
06 04 Maria Wojtak Wybrane elementy staropolskiej etykiety językowej
04 elementy pneumatyczne
04 Elementary Schools Grade 4 (M Satou)
04 Elementy plaskiego stanu naprezen i odksztalcen
Wykład 04 Metody Elementów Skończonych
WoW?Q S140401 Elements
pozwol mi przyjsc do ciebie
option extended valid elements
04 (131)
Christmas elementary
elements
2006 04 Karty produktów
identify?sign elements?84AB82

więcej podobnych podstron