cz 3 Więcej o poczcie i WWW

background image

NA CD

NEWSY

Z OK£ADKI

FIRMA

MAGAZYN

PROGRAMY

WARSZTAT

INTERNET.maj.2004

52

podstawy

2

1

Elementarz

Internetu

Czêœæ III:

wiêcej o poczcie i WWW

W zesz³ym miesi¹cu podaliœmy podsta-
wowe informacje na temat funkcjonowania
Internetu oraz omówiliœmy dwie najwa¿-
niejsze aplikacje internetowe – przegl¹dar-
kê i klienta pocztowego. Ich opis by³ jednak
doœæ pobie¿ny, poniewa¿ chodzi³o nam
przede wszystkim o jak najszybsze rozpo-
czêcie serfowania po sieci; szczegó³y
nie by³y istotne. W tym wydaniu Elemen-
tarza uzupe³nimy brakuj¹c¹ wiedzê.

Jak to jest z tymi has³ami?

Login i has³o potrzebne nam s¹ co najmniej do dwóch rzeczy: aby uzy-
skaæ dostêp do Internetu (jeœli posiadamy po³¹czenie dial-up) oraz aby
korzystaæ z poczty elektronicznej. Zawsze, gdy chcemy pobraæ b¹dŸ
wys³aæ e-maile, musimy wpisaæ login (nazwê u¿ytkownika, nazwê kon-
ta) oraz has³o. Dane te umo¿liwiaj¹ serwerowi jednoznaczn¹ identyfika-
cjê u¿ytkownika, a nam daj¹ pewnoœæ, ¿e nikt inny poza nami nie uzyska
dostêpu do naszego konta. W miarê jak bêdziemy coraz czêœciej korzy-
staæ z Internetu, pojawi¹ siê jednak inne has³a, np. do konta w banku
internetowym, do p³atnych serwisów, których powstaje coraz wiêcej itd.
Dlatego pamiêtajmy: ka¿de has³o zapewnia bezpieczeñstwo naszych da-
nych, pieniêdzy, a nawet reputacji (jeœli np. ktoœ wyœle z naszego konta
pocztowego obraŸliwe listy). W zwi¹zku z tym tworz¹c has³a trzeba siê
do stosowaæ do kilku ¿elaznych regu³:

Has³a nigdy nikomu nie udostêpniamy! Nawet rodzicom, ¿onie czy
dziecku. Nie chodzi tu o brak zaufania do bliskich. Po prostu wystê-
puj¹ w ¿yciu ró¿ne losowe sytuacje, w których by³oby lepiej, ¿eby
nikt poza u¿ytkownikiem konta/serwisu nie zna³ jego has³a (wiele
autentycznych zdarzeñ zosta³o opisanych w czasopismach detekty-
wistycznych i prawniczych).

Has³a najlepiej przechowywaæ w g³owie. Absolutnie wykluczone jest
np. naklejanie na monitor karteczek z has³ami „dla pamiêci”. Jeœli ju¿
musimy gdzieœ zapisaæ has³o, z obawy o to, ¿e go nie zapamiêtamy,
nale¿y to zrobiæ w taki sposób, by nikt siê nie domyœli³, i¿ dany zapis
to nasze has³o. Kartkê b¹dŸ notesik z zapisanym has³em schowajmy
w odpowiednim miejscu.

Unikajmy hase³ ³atwych do odgadniêcia. Has³a typu „12345”, z dat¹
urodzenia, numerem domu, w którym mieszkamy, lub sk³adaj¹ce siê
z popularnych wyrazów, s¹ bardzo ³atwe do „z³amania”. Has³a po-
winny byæ jak najd³u¿sze i zawieraæ zarówno litery, jak i cyfry, ew.
tak¿e znaki specjalne typu „_”, „#”, „$” itp. Najlepsze s¹ has³a gene-
rowane losowo przez serwery lub specjalne programy, ale niestety
trudne do zapamiêtania. Nale¿y wiêc znaleŸæ rozs¹dny kompromis
pomiêdzy stopniem trudnoœci has³a a ³atwoœci¹ zapamiêtania go.

Jeœli istnieje taka mo¿liwoœæ, warto jak najczêœciej zmieniaæ has³a.
Niektóre serwisy (np. e-banki) wrêcz wymagaj¹ tego np. co miesi¹c
lub co trzy miesi¹ce.

Co to jest spam?

Spam to niechciana reklama. W Internecie najczêœciej wystêpuje w po-
staci e-maili, które sp³ywaj¹ na nasze konto pocztowe w du¿ych iloœciach,
oraz w postaci banerów (obrazków) reklamowych i samoistnie wyskaku-
j¹cych ma³ych okienek (s¹ to tzw. okna pop-up) podczas serfowania po
sieci za pomoc¹ przegl¹darki internetowej. Nikt nie lubi niechcianej re-
klamy, a zw³aszcza internauci. Spam, oprócz tego, ¿e wywo³uje wiado-
me uczucia, bardzo zaœmieca Internet, generuje dodatkowe koszty (np.
d³u¿szy czas po³¹czenia podczas odbierania poczty) i poch³ania cenny
czas. Na szczêœcie spamu mo¿na siê doœæ ³atwo pozbyæ wykorzystuj¹c
odpowiednie narzêdzia.

Jak siê pozbyæ spamu?

Do usuwania spamu z poczty elektronicznej s³u¿¹ tzw. filtry antyspamo-
we lub programy antyspamowe. Filtry to programy dzia³aj¹ce na serwe-
rze pocztowym, a zatem nie wymagaj¹ce od u¿ytkownika ¿adnej obs³u-
gi, przynajmniej w podstawowym zakresie. Dziel¹ siê na filtr ogólny
oraz prywatny. Ten pierwszy sprawdza ca³¹ korespondencjê przychodz¹c¹
do danego serwera, a wiêc nie tylko nasz¹, ale i innych u¿ytkowników
maj¹cych tam konta. Natomiast filtr prywatny dotyczy tylko naszej poczty
i mo¿na do niego dodawaæ nowe regu³y (informacje, na podstawie któ-
rych listy s¹ zaliczane do kategorii „spam” albo „nie spam”). Wiêcej na
ten temat piszemy w artykule pt. „P³atna ochrona antyspamowa w dar-
mowych kontach pocztowych” (rubryka Magazyn).

Naturalnie, nie ka¿dy serwer z kontami e-mail oferuje mo¿liwoœæ fil-

trowania poczty. Jeœli nie, wówczas pozostaje nam skorzystanie z jakiegoœ
programu antyspamowego. Program taki instalujemy na swoim kompute-
rze, odpowiednio konfigurujemy (wiêkszoœæ z nich ma gotowe regu³y fil-
trowania, które mo¿na dowolnie zmieniaæ, poszerzaæ itd.), po czym mo¿e-
my o nim zapomnieæ – listy bêd¹ automatycznie sortowane i przesy³ane do
odpowiednich folderów. Ewentualnie od czasu do czasu zapewne zajdzie
koniecznoœæ dodania nowej regu³y filtrowania, sprawdzenia czy przypad-
kiem program nie kasuje nam równie¿ przydatnej poczty itd.

Programów antyspamowych jest ca³e mnóstwo, niektóre wspó³pra-

cuj¹ ze wszystkimi aplikacjami pocztowymi, inne tylko z wybranymi,

Spamihilator – jeden z najlepszych, darmowych programów
antyspamowych. Okno treningu pozwala „uczyæ” go, które e-maile
ma klasyfikowaæ jako spam, a które nie

3

background image

INTERNET.maj.2004

WARSZTAT

NA CD

NEWSY

Z OK£ADKI

FIRMA

MAGAZYN

PROGRAMY

53

podstawy

Darmowe programy antyspamowe

G-Lock SpamCombat (

*

) –

http://www.glocksoft.com

MailMon (

*

) –

http://www.communicator.pl

Mail Box Dispatcher (

*

) –

http://www.anti-spam-tools.com

MailWasher (

*

) –

http://mailwasher.net

Spam Weasel (

*

) –

http://www.mailgate.com/products/spamweas/

sw_feat.asp

Spamihilator –

http://www.spamihilator.com

Spam-Aid –

http://www.versasoft.com

POPFile –

http://popfile.sourceforge.net

K9 –

http://keir.net/k9.html

SpamPal –

http://www.spampal.us

(programy wyró¿nione gwiazdk¹ kasuj¹ spam bezpoœrednio na serwerze)

jedne potrafi¹ siê „uczyæ”, inne bazuj¹ na stale aktualizowanych czar-
nych listach nadawców spamu itd. Wybór jest du¿y i zale¿y od indywi-
dualnych upodobañ. W ramce obok podajemy kilka przyk³adowych, dar-
mowych programów antyspamowych. (Oczywiœcie, istnieje te¿ ca³a masa
programów p³atnych.)

Najlepiej, jeœli program antyspamowy mo¿e kasowaæ spam bezpoœred-

nio na serwerze, dziêki czemu nie bêdziemy musieli za ka¿dym razem
œci¹gaæ reklamowych œmieci na swój komputer i dopiero potem go usu-
waæ. Te programy, które to potrafi¹, zosta³y oznaczone w tabeli gwiazdk¹.

Aby pozbyæ siê irytuj¹cych okien pop-up, które ni st¹d ni zow¹d wy-

skakuj¹ na ekran i uprzykrzaj¹ ogl¹danie stron WWW, wystarczy zain-
stalowaæ odpowiedni program. Na p³ycie CD do³¹czonej do numeru znaj-
duje siê kilkanaœcie rozmaitych programów tego typu – generalnie okre-
œla siê je mianem „antypopup”. Wiele innych znajdziemy w interneto-
wych katalogach oprogramowania, które wyszczególnione s¹ w tabeli
w artykule pt. „Jak sprzedaæ oprogramowanie w sieci” (dzia³ Firma).

Dlaczego raz mam w poczcie polskie znaki, a innym razem „krzaczki”?

Jest to kwestia odpowiednich ustawieñ programu pocztowego (u
nadawcy, nie u adresata wiadomoœci). Nie wszyscy wiedz¹, ¿e w Pol-
sce od dawna przyj¹³ siê standard kodowania polskich znaków ISO-
8859-2 (tzw. Europa Œrodkowa – ISO) i ci¹gle jeszcze stosuj¹ stan-
dard Windows-1250, st¹d owe „krzaczki”. Ka¿dy „porz¹dny” inter-
nauta powinien tak ustawiæ swój program pocztowy, by ten domyœl-
nie wysy³a³ listy kodowane w standardzie ISO-8859-2. Za³¹czony
screen pokazuje, jak to zrobiæ w najpopularniejszym programie Out-
look Express.

Nale¿y te¿ pamiêtaæ o tym, by listy by³y wysy³ane jako czysty

tekst, a nie jako HTML (czyli z u¿yciem formatowania jak na stro-
nach WWW) – to przez wzgl¹d na tych u¿ytkowników sieci, którzy
maj¹ inne programy pocztowe, b¹dŸ inne przyzwyczajenia i nie lubi¹,
gdy zamiast zwyk³ego e-maila otrzymaj¹ „kupê œmieci” (bo tak wy-
gl¹da list sformatowany HTML-em czytany w programie akceptuj¹-
cym tylko czysty tekst). Odpowiednie ustawienie Outlook Expressa
jest pokazane na ilustracji.

4

pocztê nale¿y zawsze wysy³aæ jako tekst zwyk³y

prawid³owe ustawienie kodowania

polskich znaków

Czy mogê uruchamiaæ wszystkie za³¹czniki z poczty?

Nie. Mo¿na uruchamiaæ tylko te, które pochodz¹ ze sprawdzonych
Ÿróde³ (np. od znajomych). Natomiast jeœli tylko mamy jakiekolwiek
podejrzenia, np. list wygl¹da dziwnie, nie wiadomo kto go przys³a³,
za³¹cznik ma nietypow¹ – jak na program – nazwê itp., wówczas w ¿ad-
nym wypadku nie nale¿y otwieraæ za³¹cznika, a jedynie jak najszyb-
ciej go skasowaæ z dysku. Prawdopodobnie zawiera wirusa lub jakiœ
inny szkodliwy plik.

Warto wiedzieæ, ¿e w Internecie kr¹¿y du¿o wirusów, a ich auto-

rzy pos³uguj¹ siê ró¿nymi sztuczkami i socjotechnikami, by oszukaæ
mniej doœwiadczonych internautów. Jednym ze sposobów jest dla przy-
k³adu nadanie plikowi z wirusem odpowiednio d³ugiej nazwy z wie-
loma rozszerzeniami. Normalnie program dla Windows ma rozsze-
rzenie .exe (np. MójProgram.exe). Ale jeœli zmienimy jego nazwê na
dajmy na to:

MójProgram.txt.swf.pdf.php.(...).exe

to w niektórych programach pocztowych plik taki bêdzie widoczny jako
MójProgram.txt (reszta nazwy zostanie obciêta), a wiêc bêdzie siê wy-
dawa³o, ¿e jest to zupe³nie nieszkodliwy plik tekstowy. Tymczasem po
klikniêciu go oka¿e siê, ¿e to bardzo groŸny wirus, który zniszczy nam
dane na dysku...

Jeœli zdarzy siê, ¿e nie mamy do koñca pewnoœci, czy dany za³¹cznik

mo¿e byæ wirusem, a zale¿y nam na jego uruchomieniu, nale¿y przeska-
nowaæ go programem antywirusowym. Tak te¿ powinno siê robiæ za-
wsze w odniesieniu do wszelkiej podejrzanej poczty i plików pobiera-
nych z Internetu. O programach antywirusowych pisaliœmy w poprzed-
nim odcinku Elementarza.

5

background image

NA CD

NEWSY

Z OK£ADKI

FIRMA

MAGAZYN

PROGRAMY

WARSZTAT

INTERNET.maj.2004

54

podstawy

6

Przychodz¹ do mnie e-maile z ostrze¿eniem o wirusie. Jak powinienem z nimi postêpowaæ?

Zak³adaj¹c, ¿e mamy sprawdzony system i sami nie rozsiewamy wi-
rusów w Internecie, najrozs¹dniejszym wyjœciem jest skasowanie ta-
kiej poczty lub sprawdzenie jej programem antywirusowym. Jednak
ostatnio w Internecie pojawi³o siê mnóstwo tzw. hoaxów, czyli fa³-
szywych alarmów. S¹ to e-maile z informacj¹, jakoby w wysy³anej

przez nas poczcie znajdowa³y siê wirusy. E-maile te zawieraj¹ te¿
za³¹czniki, które rzekomo maj¹ uzdrowiæ nasz system. Oczywiœcie
jest to pu³apka! W rzeczywistoœci to w³aœnie te „uzdrawiaj¹ce” pliki
s¹ wirusami. Tak¹ korespondencjê nale¿y rózwnie¿ bezzw³ocznie ska-
sowaæ z dysku.

7

Czy do poczty muszê koniecznie u¿ywaæ programu Outlook Express?

Nie. Istnieje wiele programów pocztowych, spoœród których mo¿na
sobie wybraæ najbardziej odpowiedni. Jednak Outlook Express ma tê
zaletê, ¿e instaluje siê razem z systemem Windows. Poza tym jest
bardzo ³atwy w obs³udze i do wiêkszoœci zastosowañ w zupe³noœci
wystarczy. Nic dziwnego wiêc, ¿e jest najpopularniejszym progra-
mem pocztowym. Podajemy jednak Pañstwu kilka innych, znanych
programów.

Z wyj¹tkiem The Bat! wszystkie s¹ darmowe (lub maj¹ specjaln¹ dar-
mow¹ wersjê).

The Bat! –

http://www.ritlabs.com

Eudora –

http://www.eudora.com

Pegasus Mail –

http://www.pmail.com

IncrediMail –

http://www.incredimail.com

Foxmail –

http://fox.foxmail.com.cn/english.htm

8

Co to jest „webmail” i czy warto z tego korzystaæ?

Webmail to interfejs obs³ugi poczty elektronicznej z po-
ziomu przegl¹darki WWW. Jest to bardzo wygodne roz-
wi¹zanie w przypadku, gdy chcemy odbieraæ pocztê
z ró¿nych miejsc (np. podczas podró¿y, w kawiarni in-
ternetowej). Nie ma wówczas mo¿liwoœci instalowa-
nia programu pocztowego, natomiast praktycznie za-
wsze jest dostêpna przegl¹darka internetowa. Wystar-
czy wpisaæ w niej adres naszego webmaila, potem lo-
gin i has³o, i ju¿ otrzymujemy dostêp do skrzynki pocz-
towej. Poprzez webmail mo¿na wykonywaæ wszystkie
operacje, które normalnie wykonuje siê za pomoc¹
klienta pocztowego, a wiêc odbieranie poczty, wysy³a-
nie, segregowanie itd. Zalet¹ jest to, ¿e koresponden-
cja pozostaje na serwerze i mo¿na œmia³o opuœciæ komputer bez oba-
wy o to, ¿e ktoœ niepowo³any przeczyta nasze listy (co np. mog³oby

Przyk³ad webmaila, czyli interfejsu WWW do obs³ugi poczty elektronicznej z po-
ziomu przegl¹darki internetowej. Jest tu wszystko, czego potrzeba: foldery
„Odebrane”, „Kosz”, „Wys³ane”, filtr antyspamowy, ksi¹¿ka adresowa (u góry).
Aby przeczytaæ e-mail, wystarczy jedno klikniêcie

Przy serfowaniu wyskakuj¹ mi na ekranie strony WWW bez ¿adnych przycisków przegl¹darki. Jak siê ich pozbyæ?

9

S¹ to specjalnie spreparowane strony z treœci¹ reklamow¹, celowo
wyœwietlane w trybie pe³noekranowym, ¿eby zmusiæ u¿ytkownika do

obejrzenia/czytania. Aby siê ich pozbyæ, nale¿y nacisn¹æ kombinacjê
klawiszy Alt+F4.

i ju¿ otrzymamy to, czego chcemy. Podobne przyk³ady mo¿na by przyta-
czaæ w nieskoñczonoœæ.

Jeœli mimo wszystko nie uda siê czegoœ znaleŸæ za pomoc¹ wyszuki-

warki, nale¿y zwróciæ siê w stronê serwisów specjalistycznych, zajmuj¹-
cych siê okreœlon¹ dziedzin¹. Przyk³adowo, do szukania oprogramowa-
nia, zw³aszcza najnowszego, nie warto u¿ywaæ wyszukiwarki, trzeba sko-
rzystaæ z katalogów oprogramowania, które s¹ podane w tabeli w artyku-
le „Jak sprzedaæ oprogramowanie w sieci” (rubryka Firma). Jeœli szuka-
my dajmy na to s³ów czy tytu³u piosenki, skorzystajmy z serwisu Lets-
SingIt (http://www.letssingit.com) lub podobnego (jest ich co najmniej kilka-
dziesi¹t). Ale jak znaleŸæ takie serwisy – zapyta ktoœ. Oczywiœcie za po-
moc¹ wyszukiwarki, najlepiej Google (http://www.google.pl), podaj¹c odpo-
wiednie s³owa kluczowe.

10

Szukam, szukam, ale nie mogê znaleŸæ. Co robiæ?

Choæ Internet to najwiêksza sk³adnica informacji, nie wszystko mo¿na w
nim znaleŸæ. Czêsto jednak wystarczy odrobina pomyœlunku, by dotrzeæ do
po¿¹danych informacji. Po pierwsze nale¿y wykorzystaæ wszystkie mo¿li-
woœci tkwi¹ce w wyszukiwarkach (pisaliœmy o tym w poprzednim odcinku
Elementarza), a wiêc zapytania zaawansowane, z u¿yciem operatorów lo-
gicznych, znaków „+”, „-” itd. Warto te¿ zastanowiæ siê nad samym s³owem
kluczowym, czy aby na pewno jest ono w³aœciwe. Przyk³ad: szukamy infor-
macji o grze komputerowej Quake, wpisujemy wiêc w wyszukiwarce:
quake
i okazuje siê, ¿e wyœwietla siê mnóstwo adresów do stron o... trzêsie-
niach ziemi. Dlaczego? Bo po angielsku „quake” to zdrobnienie od „ear-
thquake”, co oznacza w³aœnie trzêsienie ziemi. Zatem wystarczy tylko
drobna poprawka w haœle: quake +game lub quake +game +PC

siê ³atwo zdarzyæ w kawiarni internetowej, gdybyœmy korzystali ze
zwyk³ego programu pocztowego).

background image

INTERNET.maj.2004

WARSZTAT

NA CD

NEWSY

Z OK£ADKI

FIRMA

MAGAZYN

PROGRAMY

55

podstawy

13

11

Co oznacza „freeware”, „shareware”, „adware”, „spyware” itp.?

S¹ to oznaczenia sposobu dystrybucji, b¹dŸ te¿ rodzaju oprogramowania.
Shareware oznacza, ¿e program mo¿na swobodnie pobraæ z Internetu
i wypróbowaæ zanim siê go kupi, zazwyczaj przez 15–30 dni. Czêsto
wersje shareware programów mog¹ byæ dodatkowo ograniczone, np. maj¹
wy³¹czone niektóre opcje.

Freeware to program, którego mo¿na u¿ywaæ za darmo bez ¿adnych

ograniczeñ. Ale uwaga: nale¿y zawsze przeczytaæ dok³adnie licencjê, bo
niekiedy okazuje siê, ¿e program jest darmowy tylko do u¿ytku prywat-
nego, a firmy musz¹ ju¿ p³aciæ.

Spyware to oprogramowanie szpiegowskie, czyli takie, które auto-

matycznie, bez wiedzy u¿ytkownika, œledzi jego poczynania i przekazu-
je ró¿ne, niekiedy poufne informacje na serwer swojego producenta. Jest
to oprogramowanie wysoce niepo¿¹dane, czasem do³¹czane do popular-
nych, darmowych aplikacji (najlepszym przyk³adem jest Kazaa). Aby siê
pozbyæ spyware’u z systemu, nale¿y zainstalowaæ odpowiednie oprogra-
mowanie do „odpluskwiania”, bo zwyk³e kasowanie plików nie zawsze
daje efekty. Najlepszym programem „antyspyware” jest Ad-aware, do-
stêpny pod adresem http://www.lavasoftusa.com, w pe³ni darmowy.

Adware (nie myliæ z programem Ad-aware) to oprogramowanie, któ-

rego mo¿na u¿ywaæ za darmo, ale pod warunkiem, ¿e zgodzimy siê na
wyœwietlanie reklam (w oknie programu). Reklam tych mo¿na siê po-

Ad-aware automatycznie usuwa z systemu wszystkie niepo¿¹dane
programy spyware

zbyæ, ale trzeba za to zap³aciæ. Inne doœæ czêsto spotykane oznaczenia
programów to: trial lub evaluation (wersja próbna), demo (wersja de-
monstracyjna), public domain (program darmowy), z licencj¹ GPL (tak-
¿e darmowy).

12

Co to jest mened¿er downloadu i czy warto z niego korzystaæ?

Jest to specjalny program, który pobiera z Internetu pliki w zastêpstwie
przegl¹darki. Plik, który chcemy œci¹gn¹æ, klikamy w przegl¹darce, ale
w tym momencie uruchamia siê mened¿er downloadu i to ju¿ on dalej

Mened¿er downloadu FlashGet w akcji

zajmuje siê kopiowaniem. Zdecydowanie warto korzystaæ z mened¿e-
rów downloadu, bo œci¹gaj¹ pliki sprawniej i szybciej, potrafi¹ tak¿e
wznawiaæ przerwane transfery. Kilka bardzo popularnych programów
tego typu prezentujemy poni¿ej:

GetRight –

http://www.getright.com

ReGet –

http://www.reget.com

FlashGet –

http://www.amazesoft.com

Internet Download Manager –

http://www.internetdownloadmanager.com

NetAnts –

http://www.netants.com

FreshDownload –

http://www.freshdevices.com

Ikonka k³ódki potwierdza, ¿e nasze po³¹czenie jest szyfrowane,
a wiêc bezpieczne

Po co jest szyfrowanie danych i gdzie siê go u¿ywa?

Normalnie, gdy wysy³amy dane poczt¹ lub przegl¹dark¹ WWW, wszyst-
kie dane transmitowane s¹ jawnie. Ka¿dy, kto je przechwyci (a nie jest to
takie trudne), bêdzie móg³ je przeczytaæ. By³aby to katastrofa, gdybyœmy
akurat przesy³ali numer karty kredytowej, has³o do banku itp. Szyfrowa-
nie danych zabezpiecza przed tak¹ ewentualnoœci¹. Zaszyfrowany e-mail
staje siê praktycznie niemo¿liwy do odczytania (w normalnych warun-
kach na jego rozszyfrowanie potrzeba by np. tysi¹c lat). Podobnie dzieje
siê z ka¿d¹ inn¹ transmisj¹ danych, np. z przegl¹darki internetowej.

Do szyfrowania poczty stosuje siê najczêœciej darmowe oprogramowa-

nie PGP (http://www.pgpi.org), które generuje 128-bitowe (lub innej d³ugo-
œci) klucze szyfruj¹ce. Mo¿na te¿ u¿ywaæ innych programów, np. Steganos.
Zawsze jednak, aby odczytaæ zaszyfrowan¹ pocztê, odbiorca musi pos³ugi-
waæ siê technologi¹ u¿yt¹ przez nadawcê. Dlatego najwygodniejsze jest u¿y-
wanie PGP, poniewa¿ jeden z kluczy szyfruj¹cych jest prywatny (ma go tyl-
ko nadawca), zaœ drugi publiczny (mog¹ go mieæ wszyscy), ale posiadanie
klucza publicznego nie umo¿liwia podszycia siê pod prawowitego nadawcê
(mo¿na tylko odczytaæ pochodz¹ce od niego wiadomoœci).

Szyfrowanie danych w przegl¹darce internetowej jest inicjowane auto-

matycznie, np. gdy po³¹czymy siê ze stron¹ e-banku. Mo¿na to poznaæ po

adresie, który zamiast „http://” przybiera postaæ „https://” (literka „s” pocho-
dzi od ang. secure – bezpieczny), oraz po symbolu k³ódki, który pojawia siê
na pasku stanu (patrz ilustracja). Obecnie przegl¹darki dysponuj¹ 128-bi-
tow¹ si³¹ szyfrowania, która zapewnia pe³ne bezpieczeñstwo.


Wyszukiwarka

Podobne podstrony:
cz B3owiek+poczciwy+u+reja SCEN57QTTCQUMSGFB2N4XHGUT2Y2XOOTQ7Z2BFA
! Odrodzenie Renesans, Ideał człowieka poczciwego Mikołaja Reja, Idea˙ cz˙owieka poczciwego Miko˙aja
Scenariusz zajęć - Bez złości mamy więcej radości - cz. I, konspekty zajęć, zajęcia socjoterapeutyc
ortynski  lat rynku ubezpieczen cz i [ www potrzebujegotowki pl ]
Antyk-ściąga, J.polski - ustna z Antyku cz.4, Mikołaj Rej „ Żywot człowieka poczciwego”
bud metody ug na www cz 1
Bez złości mamy więcej radości - cz. 2, Teoria dla nauczycieli, Agresywne zachowania, złość, lęk
Cz. 2 - EWOLUCJONIZM-[ www.potrzebujegotowki.pl ], Ściągi i wypracowania
19 20 PAŹDZIERNIKA MNIEJ WIĘCEJ PRZYJACIELE Z POTENCJAŁEM CZ 1
jak pracujac mniej zarabiac wiecej www przeklej pl
wyniki cz ii ois egz norm 21 06 2011 www przeklej pl
Jak legalnie zarabiać 200 sztuk złota i więcej na godzinę w World of Warcraft [ ZLOTEMYSLI][by www e
Biol kom cz 1
motumbo www prezentacje org
Systemy Baz Danych (cz 1 2)
download Zarządzanie Produkcja Archiwum w 09 pomiar pracy [ www potrzebujegotowki pl ]

więcej podobnych podstron