MaGazyn Internetowy Wirtual
Nr 13
SIM PLUS czy TAK-TAK, czyli pre-paid po polsku
           Plus GSM jeden z operatorów sieci komórkowych jako pierwszy w Polsce wprowadził system opłat za usługi telefoniczne typu pre-paid. Pre-paid czyli po polsku "przedpłata" to rodzaj płacenia za rozmowy telefoniczne działający w trochę inny sposób niż ten, który znamy na co dzień. Pre-paid polega na zasadzie "Najpierw zapłać potem rozmawiaj", ale reszta niczym się nie różni od normalnego płacenia rachunków. Telefon też jest taki sam jak każdy działający w systemie GSM, karta SIM to normalna karta z mikroprocesorem jakich używają wszyscy operatorzy systemu GSM na świecie. Cały "bajer" polega na specjalnych TELEKARTACH bez których nic nie zrobimy. Telekarta to kawałek plastiku na którym jest zdrapka (taka jak na kuponach w loterii) pod którą kryje się specjalny 14 cyfrowy kod który należy podać pani w biurze obsługi klienta. Telekarty występują w dwóch wartościach 50 i 100 złotych którymi to wartościami zostaje potem zasilone nasze konto. Cała operacja wygląda następująco: Po kupnie aparatu z aktywacją w systemie SIM PLUS za 395 zł + VAT lub 449 + VAT na karcie aktywacyjnej mamy kredyt w wysokości 3 zł po to aby zadzwonić pod specjalny numer 5555 (tylko z telefonu PLUS GSM) i podać 14 cyfrowy kod z Telekarty. Jeśli podamy go prawidłowo nasze konto w PLUSIE zostanie zasilone o wartość telekarty, która będzie się zmniejszać w czasie wykonywania rozmów. Gdy skończy się kredyt na koncie będzie można jedynie odbierać rozmowy, ale jedynie przez miesiąc od daty wyczerpania kredytu. Po tym miesiącu numer zostaje zablokowany i przez pół roku czeka na kolejny zakup telekarty. Jeśli tego nie zrobimy w ciągu sześciu miesięcy, nasz numer telefonu przepadnie i będziemy musieli ponownie płacić za aktywacje. Kupując telekartę i postępując według instrukcji automatycznie przelewamy pieniądze na nasze konto u operatora, które następnie możemy "wydzwonić", ale jeśli ich nie wykorzystamy w ciągu trzech miesięcy to "znikną". SIM-PLUS to pierwszy telefon bez rachunków i abonamentu, który jest przeznaczony dla osób nie mogących normalnie otrzymać telefonu np. są niepełnoletnie lub nie mają stałych zarobków. Wg. mnie telefon dla młodzieży powinien być stosunkowo tańszy od telefonów sprzedawanych dla osób pełnoletnich, a PLUS jak na razie w promocji posiada dwa zestawy w systemie SIM PLUS : MOTOROLA D 160 za 395 zł + VAT i SAGEM 712 za 449 zł + VAT.         Moim zdaniem jest to zbyt wygórowana cena biorąc pod uwagę to, że w normalnych promocjach PLUS posiada telefony już za ok. 200 zł. Co do kosztów połączeń również nie są rewelacyjne - są droższe niż te normalne (nawet w najdroższym planie taryfowym), bo wynoszą 2,42 + VAT w godzinach szczytu, a poza nim 1,44 + VAT ale to można wytłumaczyć brakiem abonamentu. 22 czerwca ERA również wprowadziła system pre-paid, który w sieci ERA GSM nazywa się Tak Tak. Sama zasada działania niczym się nie różni od SIM-PLUSA poza tym że w ERZE nie ma "telekart" tylko są "kupony" które kosztują 81,15 złotych netto. Pod zdrapką znajduje się 14 cyfrowy kod który należy podać dzwoniąc pod numer 9898. W promocji nie trzeba kupować karty razem z telefonem, sama karta SIM ( to ta na której zapisany jest twój numer telefonu ) kosztuje 99 zł + VAT, a aparat można kupić już za około 70 zł ( oczywiście nie nowy i nie w sklepie ). Przy zakupie SIM PLUSA na koncie mamy tylko 3 zł, a w Tak Tak od razu po kupnie na koncie mamy 50 zł czyli karta SIM kosztuje nas 99 - 50 czyli 49 zł. W systemie Tak Tak dłuższy jest również okres czasu co który musimy zasilać nasze konto, wynosi on 6 miesięcy. Zastosowano również nowy system rozliczeń. Po pierwsze płacimy najpierw za minutę połączenia, a następnie pół stawki co pół minuty. Druga innowacja to podzielenie dnia na trzy taryfy : Godziny szczytu: 7.00 - 18.00 pn.-pt. z wyłączeniem świąt państwowych, Godziny poza szczytem: 18.00 - 22.00 pn.-pt. z wyłączeniem świąt państwowych, Godziny nocne: 22.00 - 7.00 pn.-pt., sob., niedz., święta państwowe. Stawki za minutę połączenia wyglądają następująco : Do sieci TP S.A., Plus GSM, Centertel NMT i Idea w godz. szczytu 3 zł + VAT poza nimi 1,80 + VAT i w nocy 1,20 + VAT, Połączenia wewnątrzsieciowe 1,74 + VAT w godz. szczytu i poza nimi oraz 0,94 + VAT w godz. nocnych. Za połączenie do Biura Obsługi Klienta Tak Tak ( numer 9602 ) płacimy 2 zł + VAT bez względu jak długo będziemy rozmawiać z konsultantem ERA GSM. W systemie Tak Tak mamy również możliwość wykonywania połączeń międzynarodowych ( w SIM PLUSIE nie mamy takiej możliwości ), które kosztują nas tyle co połączenie z ERY do TP S.A. + stawka za połączenie międzynarodowe w TP S.A. Wielu moich znajomych bardzo było zainteresowanych systemem pre-paid , lecz kiedy się dowiedzieli wszystkich szczegółów większość z nich zrezygnowała kupna najczęściej z powodu zbyt wysokich kosztów za połączenia.

Dawid Telepski
dawidt@kki.net.pl

Reklama
NAJTAŃSZA REKLAMA W WIRTUALU!


Jak działa e-mail?
            Dla normalnego, szarego użytkownika sieci jedyny styk z pocztą elektroniczną polega na jej odbieraniu, odpisywaniu oraz wysyłaniu przy użyciu protokołów POP3 oraz SMTP. A czy nie zastanawiało was nigdy jak działa naprawdę poczta elektroniczna? SMTP (Simple Mail Transfer Protocol) został zaprojektowany wiele lat temu, gdy jeszcze mało kto z czytelników widział komputer. Na tamte czasy wymagania dotyczące elektronicznych przesyłek nie były zbyt wygórowane: prawie nikt nie przesyłał czegokolwiek poza tekstem, wiadomości zawierały tylko podstawowe znaki (litery, cyfry). Do takich właśnie wymagań dostosowany został protokół SMTP, który funkcjonuje do dziś. Ale zacznijmy od początku - ktoś pisze list. Najczęściej używane do tego celu programy pocztowe (mailery) pytają o temat (subject), odbiorcę i nadawcę (rozpatrujemy najprostszy przypadek). Potem te dane zostają umieszczone w tzw. nagłówku listu (header). Niektóre programy umożliwiają podgląd treści nagłówku. Nagłówek jest następnie oddzielony od reszty tekstu pustą linią. Wygląda to mniej więcej tak:
From: Nadawca 
To: Odbiorca 
Subject: Temat listu
W tym momencie rozpoczyna się treść
listu zgodna z pewnymi regułami.
Oczywiście nasz przypadek jest najprostszy, normalnie w nagłówku znajduje się dużo więcej danych (jak nazwa programu pocztowego wysyłającego, data wysłania, informacje o MIME itpd). Jak już pisałem pierwotnie nie istniała potrzeba przesyłania czegokolwiek poza literami i cyframi. Oczywiście e-mail był wtedu używany tylko w USA więc także nie istniała potrzeba możliwości przesyłania znaków narodowych. Dlatego właśnie ograniczeniem jest iż wiadomość może zawierać znaki o kodach ASCII z przedziału 32-95, czyli istnieje możliwość przesyłania 64 różnych znaków. A co jeżeli chcemy przesłać znaki narodowe nie zawierające się w tym przedziale? Zreguły jest do tego celu używany standart Quoted Printable, polegający na umieszczeniu po znaku równości kodu heksadecymalnego (szesnastkowego) danego znaku w tablicy ASCII: =xx, gdzie X to kod znaku. W ten sposób zaistniała możliwość przesyłania wszystkich znaków, jednak znaki specjalne faktycznie zajmują trzy bajty zamiast jednego. W przypadku wiadomości tekstowych nie ma to zbyt dużego znaczenia ale co z plikami binarnymi? Ich rozmiar zwiększałby się ok. 2.6 raza! Oczywyście nie muszę pisać że nie miałoby to sensu. Ale ktoś mądry wpadł że 3*8=4*6. Co to ma do rzeczy? 8 jest to liczba bitów w pełnym bajcie a 6 to liczba bitów które możemy swobodnie używać w e-mailu. No więc trzy dowolne bajty mogą być bez problemu zamienione na cztery bajty o wartości w przediale 32-95. Na tej zasadzie działają programy uuencode i uudecode. Z czasem mądrzy ludzie wymyślili MIME (Multipurpose Internet Mail Extensions czyli wielofunkcyjne rozszerzenie poczty internetowej) który działa na tej samej metodzie (w nieco innej odmianie niż uuencode - BASE64). Dzięki niemu przesyłanie plików stało się czymś bardzo łatwym, zdecydowana większość programów pocztowych obsługuje MIME bez ingerencji użytkownika (aby przesłać plik uuencodowany, należy ręcznie zakodować plik i go wkleić do wiadomości a odbierający musi go ręcznie odkodowywać). Dziś MIME jest używany praktycznie w każdej wiadomości. Dlatego stało się możliwe przesyłanie dźwięków, grafiki oraz plików biunarnych przez e-mail. Należy jednak pamiętać że przesyłany przez pocztę plik jest większy o około 1/3.
           No więc przebrnęliśmy przez przygotowanie wiadomości. List ląduje w Skrzynce nadawczej, Outboxie czy też (zależnie od mailera) w innym miejscu i czeka sobie aż się połączymy z Siecią i go wyślemy. W tym momencie mailer łączy się z podanym serwerem SMTP na porcie 25 i zaczyna się mniej więcej taka wymiana danych (w przykład wstawiłem kilka moich danych):
HELO elephant.shadow.eu.org
Hello elephant.shadow.eu.org!
MAIL FROM: elephant@elephant.shadow.eu.org
Sender Ok
RCPT TO: michmarc@webmedia.pl
Recipient Ok
DATA
Enter mail, end with "." on
a line by itself From: Marek Obuchowicz To: michmarc Subject: Artykul o poczcie elektronicznej Czesc!! W zalaczeniu przesylam Ci
swoj artykul o poczcie elektronicznej. Napisz mi w ktorym numerze
Wirtu@la sie ukaze. . QUIT Sayonara!
Jak zauważyliście nigdzie nie trzeba było podawać hasła, co niestety umożliwia rzeczy takie jak wysyłanie fake-maili (czyli listów z fikcyjnym nadawcą). W tym momencie list znajduje się na naszym serwerze SMTP. Zależnie tego kim jest odbiorca list zaczyna wędrować przez kolejne serwery SMTP aż do serwera odbiorcy. Takie wymiany danych wyglądają bardzo podobnie do przedstawionej powyżej. Kolejne serwery dopisują na samym początku listu (serwery pocztowe nie rozróżniają nagłówka listu od jego treści!) linijkę typu:
Received: from eleet.webmedia.pl
(eleet.webmedia.pl [155.116.1.525])
by RedOctober.SHADOW.EU.ORG (8.8.8/8.8.8)
with ESMTP id UAA05177 for elephant@elephant.shadow.eu.org;
Tue, 26 May 1998 20:25:13 +0200
co umożliwia 'śledzenie' źródła wiadomości. Taka procedura jest powtarzana kilka aż list dojdzie na serwer docelowy na którym odbiorca ma swoje konto. W tym momencie jest zapisywany w pliku i czeka aż ktoś zechce go odebrać. Odbieranie poczty większości początkującym sieciowcom kojarzy się z protokołem POP3 (Post Office Protocol). Jednak nie jest to jedyna dostępna metoda! Niektórzy jeszcze słyszeli o transporcie przy użyciu IMAP (Internet Mail Access Protocol), który działa dość podobnie do POP3. Istnieją jeszcze inne metody: na przykład ściąganie poczty przez FTP (które, z pewnych względów, przez pewien czas musiałem stosować) lub UUCP (Unix-to-Unix Copy Protocol). Coraz częściej stosuje się przy odbieraniu poczty tunele SSH, szyfrujące połączenie. Jeżeli jesteśmy przy SSH to należy wspomnieć o bezpieczeństwie poczty elektronicznej. Do jej odebrania należy podać swoje hasło. Jednak coraz częściej (niestety) zdarza się sinffing czyli przechwytywanie pakietów sieciowych. Dzięki temu poczta może być czytana na każdym serwerze znajdującym się na drodze listu. Gdzieś kiedyś przeczytałem zdanie że nie powinniśmy e-mailem wysyłać wiadomości której nie chcielibyśmy przeczytać na najbliższym słupie ogłoszeniowym. Wydaje się to przesadą, ale.... nie do końca. Dlatego polecam zacząć szyfrować swoje poufne przesyłki, najlepiej używając do tego celu PGP. Mam nadzieję, że choć troszkę przybliżyłem tutaj czytelnikom zasady działania poczty elektronicznej. Jeżeli ktoś ma jakieś pytania to zapraszam do napisania do mnie e-mailem na adres elephant@shadow.eu.org.pl
Mój klucz publiczny PGP znajduje się na WWW pod adresem http://szczecin.top.pl/~elephant/pgp-key.

Marek Obuchowicz
elephant@szczecin.top.pl


Reklama
NAJTAŃSZA REKLAMA W WIRTUALU!

Proxy
Korzystamy z Proxy

           Mimo niewątpliwych zalet korzystania z serwera Proxy podczas codziennego surfowania, jeszcze niewiele osób wykorzystuje tą możliwość, a niektórzy nawet o niej nie wiedzą. A szkoda, bowiem jest to najprostszy sposób na zaoszczędzenie czasu i pieniędzy.

           Kilka lat temu w Polsce postawiono serię serwerów W3Cache. Celem było przyśpieszenie pracy w sieci oraz odciążenie łącz międzynarodowych. Inicjatywa powiodła się, jednak pozostaje pytanie: czemu tak mało osób korzysta z tej możliwości?


Konfiguracja przeglądarki

           Netscape Navigator:
W oknie "Netscape Preferences" (wywoływanym z menu "Edit") wybieramy zakładkę "Advanced/Proxies". Teraz mamy dwie możliwości. Zaznaczając opcję "Automatic Proxy Configuration" i podając odpowiedni adres URL odczytany z tabeli możemy skonfigurować proxy automatycznie. Istnieje także możliwość ustawienia W3Cache w standardowy sposób - klikając na "Manual Proxy Configuration", a następnie na przycisku "View..." i ręcznie wpisując adresy odpowiednich serwerów, odczytane z tabeli.

           MS Internet Explorer:
Z menu "Widok" wybieramy polecenie "Opcje...". Następnie na zakładce "Połączenie" zaznaczamy opcję "Połącz się używając serwera Proxy". Możemy teraz od razu wpisać nazwę oraz port serwera odczytanego z tabeli bądź kliknąć na przycisku "Zaawansowane..." i skorzystać z bardziej rozbudowanego okienka ustawień, umożliwiającego m.in. wybranie różnych serwerów proxy dla poszczególnych protokołów sieciowych.

           Lynx: (Linux)
Zarówno Lynx'a, jak i wiele innych programów Unix'owych, można namówić do korzystania z proxy za pomocą ustawienia odpowiednich zmiennych środowiskowych. Robi się to w następujący sposób (bash):
export nazwa_zmiennej=wartość
gdzie w miejscu "nazwa_zmiennej" można wstawić np.: http_proxy, https_proxy, ftp_proxy, gopher_proxy i nntp_proxy. Pole "wartość" jest po prostu nazwą serwera proxy wraz z nazwą portu np.: "w3cache.icm.edu.pl:8080".
Na uwagę zasługuje także zmienna no_proxy, która powinna zawierać oddzielone przecinkami nazwy hostów, dla których proxy nie powinno być wykorzystywane. Przy ich określaniu można także wykorzystać gwiazdkę np. "*.com.pl". WwwOffle:

          W pliku konfiguracyjnym (np. /etc/wwwoffle.conf, zależnie od systemu) w sekcji Proxy wprowadź odpowiednie definicje serwerów w3cache. Szczegółowe informacje znajdziesz w tymże pliku konfiguracyjnym oraz w dokumentacji. Oto przykładowa definicja proxy dla WwwOffle:
Proxy {
 ftp/ = none
 http/ = w3cache.icm.edu.pl:8080
 http/pl = none
 http/org.pl = w3cache.tpnet.pl:8080
 http/com = w3cache.man.torun.pl:8080
}
Korzystanie z WwwOffle daje dużo większe możliwości niż zwykła przeglądarka. Można m.in. wybrać różne serwery proxy nie tylko dla poszczególnych protokołów, ale także dla domen czy nawet pojedynczych hostów. Przykład takiej konfiguracji znajduje się powyżej.

(Z ostatniej chwili: pojawiła się już wersja 2.2 pakietu WwwOffle. Na jego stronie domowej znajdują się także pliki zawierające komunikaty programu przetłumaczone na język polski)Dodatkowe uwagi

          
  • Większość serwerów proxy nie radzi sobie poprawnie z protokołem https(Secure HTTP). Dlatego też zalecana jest taka konfiguracja przeglądarki, aby przy posługiwaniu się tym protokołem nie korzystała z serwera proxy.
  • Jeżeli korzystasz z Internetu poprzez numer 0-202122, używaj jedynie serwerów proxy z sieci TPNET - transfer z innych będzie przeraźliwie wolny.
  • Jeżeli nie wiesz, którego z serwerów proxy użyć, możesz sprawdzić, który znajduje się najbliżej ciebie (sieciowo, za pomocą np. traceroute) oraz z którego osiągasz największy transfer. Gdy okaże się, że wszystkie serwery są równie daleko, skorzystaj z najsilniejszego z nich - warszawskiego ICMa.
  • Niektóre serwery proxy automatycznie zamieniają adresy popularnych serwerów na ich mirrory znajdujące się bliżej nas. Powoduje to znaczące przyspieszenie transmisji i jest kolejnym powodem, aby wykorzystywać W3Cache.

  • RegionAdres serweraPlik do konfiguracji automatycznej
    zwykłe:
    Częstochowaw3cache.pcz.czest.plw3cache.icm.edu.pl/czestochowa.pac
    Gdańskw3cache.task.gda.pl
    Katowicew3cache.us.edu.plw3cache.icm.edu.pl/slask.pac
    Krakóww3cache.agh.edu.pl
    w3cache.pk.edu.pl
    www.agh.edu.pl/agh.pac
    Łódźw3cache.man.lodz.plw3cache.man.lodz.pl/cache/lodman.pac
    Poznańw3cache.man.poznan.plw3cache.icm.edu.pl/poznan.pac
    Toruńw3cache.boa.uni.torun.pl
    w3cache.man.torun.pl
    w3cache.icm.edu.pl/torun.pac
    Warszawaw3cache.icm.edu.pl w3cache.icm.edu.pl/waw.pac
    Wrocławw3cache.pwr.wroc.plw3cache.icm.edu.pl/wroclaw.pac
    (pozostałe)w3cache.icm.edu.plw3cache.icm.edu.pl/polska.pac
    TPNET:
    Gdańskw3cache.gdansk.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/gdansk.pac
    Katowicew3cache.katowice.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/katowice.pac
    Krakóww3cache.krakow.tpnet.pwww.tpsa.pl/w3cache/mapa/pac/krakow.pac
    Lublinw3cache.lublin.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/lublin.pac
    Łódźw3cache.lodz.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/lodz.pac
    Olsztynw3cache.olsztyn.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/olsztyn.pac
    Poznańw3cache.poznan.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/poznan.pac
    Szczecinw3cache.szczecin.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/szczecin.pac
    Warszawaw3cache.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/waw.pac
    Wrocławw3cache.wroclaw.tpnet.plwww.tpsa.pl/w3cache/mapa/pac/wroclaw.pac


    Więcej informacji:
    http://www.tpsa.pl/w3cache/index.htm

    Paweł Grajewski
    grajewsp@chimera.ae.krakow.pl

    Dlaczego opłata za Internet w Polsce powinna być niższa - dalsze argumenty dla TPSA i wątpiących.
              Z pewnością zarząd TPSA mysli: "po co mamy obniżać ceny za Internet, jak ludzie i tak zapłacą tyle, ile zarządamy". Błędne rozumowanie. Postaram się to wytłumaczyć, ale byćmoże to i tak do zarządu monopolisty i do niektórych czytelników nie dotrze.

             Człowiek dalekowzroczny, myślący ekonomicznie zrobiłby wszystko, ażeby zapewnić sobie rzesze klientów na przyszłość. TPSA robi odwrotnie. Ciągle zwleka z tym. Może ludzie w zarządzie myślą : "po co teraz, jak możemy rok przed dopuszczeniem telekomunikacji z zachodu zacząć działać w tym kierunku, a teraz możemy nachapać się funduszy, żeby móc później walczyć". Również błędne rozumowanie. Im wcześniej, tym lepiej. Myslenie o przyszłości, a nie o tym co jest teraz chcarakteryzuje moim zdaniem człowieka godnego powiedzenia o nim: " ten człowiek myśli całkiem mądrze i ekonomicznie".

             Otóż wyobraź sobie, że jesteś na pustyni. Płacisz za własne życie sługustwem u jakiegoś maharadży, który daje Ci wodę i głodzi, bo nie jesteś w stanie sprostać jego oczekiwaniom, ponieważ jesteś głodny. Nie dostaniesz jedzenia, dopuki nie zaczniesz lepiej pracować, a Ty przecież nie masz siły, bo nie zjadasz jednego pełnego posiłku dziennie. On mówi, że możesz odejść. Nie zależy mu na Tobie, bo ma setki innych takich sługusów. Wie, że i tak będziesz jeszcze mu służyć. Jest jednak świadom faktu, iż przyjdzie ktoś lepszy od niego. Przepowiedziano mu to. I co wtedy? Otóż chce jak najlepiej się
    dorobić bogactwa kosztem niewolników, zanim przyjdzie ten ktoś. Jest oczywiście w błędzie, bo ludzie nie mają siły, żeby pracować. Nie dorobi się bogactwa, tylko z trudem przewegetuje ten okres, do czasu, kiedy nadejdzie konkurencja. Konkurencja jest już na jego terenie. Nowy pan pozwala odejść, ale daje 3 posiłki dziennie, prezenty za pracę i napoi zadarmo. Kogo wybierzesz?

             To samo tyczy się TPSA. Powinna mysleć o zreformowaniu swojej polityki wobec klientów, bo większość z nich straci. To obniżenie cen jest dla dobra naszego domowego budżetu, ale przede wszystkim dla TPSA. To, co się tutaj radzi, jest tylko dla dobra monopolisty. Już TPSA cierpi przez PilickąTelefonię - niezależnego operatora telekomunikacyjnego. Zarząd Monopolisty nie rozumie, że TPSA traci klientów. My klienci jakoś przetrwamy, nie kupimy sobie nowych części do naszych komputerów, nie zakupimy innych rzeczy i będziemy oszczędzać, ale w przyszłości TPSA może zapomnieć o większości swoich dzisiejszych klientów, gdy tylko będzie możliwość podłączenia się do innych operatorów telekomunikacyjnych. A im bardziej TPSA będzie podupadała, tym więcej osób zwalnianych z TPSA pójdzie na służbę do zagranicznych firm telekomunikacyjnych, co odbije się tym, że i w tej dziedzinie gospodarki będzie działało niewiele firm polskich na naszym rynku. Zapewne ludzie odpowiedzialni za Monopolistę sami nie wiedzą, że szkodzą przyszłości swojej i firmy, w której są obecnie zatrudnieni. Stracą swe posady, gdy TPSA się rozpadnie lub teren jej wpływów znacznie ulegnie pomniejszeniu. Ale teraz oczywiście są zajęci zarabianiem pieniędzy, jesli ktoś jest głupi i zaślepiony dobrą passą, to nie myśli o przyszłości.
    MIET (AlieN)
    miet@friko3.onet.pl
    Reklama
    NAJTAŃSZA REKLAMA W WIRTUALU!

    Ochrona przed spamem
               Spam jest zjawiskiem coraz bardziej utrudniającym życie przeciętnemu internaucie. Bezsensowne ściąganie listów nie zaadresowanych do nas, oferty zagranicznych domów wysyłkowych blokujące naszą skrzynkę pocztową czy reklamy prywatnych stron wysyłane jednocześnie na wiele grup dyskusyjnych potrafią wyprowadzić z równowagi niejednego z nas. Na szczęście nie jesteśmy bezsilni i możemy samodzielnie walczyć ze spamerami:

    1. Jeżeli masz taką możliwość, postaraj się nie korzystać z darmowych kont. Firmy je zakładające często zarabiają pieniądze na sprzedaży adresów e-mail dostępnych na ich serwerze. Świadczą również usługi polegające na wysłyłaniu reklam do wszystkich swoich użytkowników.

    2. Zarejestruj się w serwisie Remove-List - ogólnoświatowej bazie danych adresów e-mail osób, które nie życzą sobie otrzymywać niechcianej korespondencji. Serwis nawiązał już współpracę z wieloma firmami wysyłającymi reklamy poprzez pocztę elektroniczną. Za 3 dolary można także zostać wpisanym na tzw. "golden list", która zapewni jeszcze lepszą ochronę przed spamem.

    3. Korzystając z Usenetu, w nagłówku wysyłanych postów postaraj się umieszczać nieco "poprawiony" adres e-mail (np. z przekręconą domeną), zaś w sygnaturce umieść informację, co zostało w nim zmienione. Uchroni to nas przed znalezieniem się na listach wysyłkowych wielu firm, które adresy zbierają właśnie z postów w Usenecie.

    4. Swój adres e-mail podawaj tylko wtedy, gdy jest to konieczne. Nigdy nie wiesz, do czego może on zostać wykorzystany. Niektóre wyszukiwarki wymagają podania adresu e-mail np. podczas rejestracji strony, ale nikt nie powiedział, że musisz tam podać prawdziwy adres e-mail.

    5. Niektóre spamy, głównie te wysyłane przez porządne firmy, mają na końcu informację, jak można zostać usuniętym z listy wysyłkowej. Zazwyczaj wystarczy odpowiedzieć na list, wpisując w polu "Subject:" ("Temat:") słowo "remove". Jeżeli tylko jest taka możliwość, zrób to niezwłocznie.



    6. Zaopatrz się w odpowiednie oprogramowanie antyspamowe:

    Windows '95
    SpamKiller 1.51 (zagraniczny)
    SpamKiller (polski) http://friko2.onet.pl/wa/antyspam/
    SpammerSlammer 1.1R
    MailTalkX 2.1

    Linux
               Rolę filtra antyspamowego w Linux'ie może pełnić odpowiedni plik konfiguracyjny dla programu procmail, odpowiadającego za filtrowanie nadchodzącej poczty. Spam może być umieszczany w oddzielnym folderze pocztowym, kasowany bądź automatycznie archiwizowany. Do poprawnej pracy procmaila nie jest potrzebna żadna interwencja użytkownika. Plik konfiguracyjny może być napisany na wiele sposobów. Dlatego też procmail jest narzędziem najbardziej elastycznym i posiadającym najwięsze możliwości.

    7. Poproś administratora systemu, na którym masz założone konto pocztowe, aby zainstalował odpowiedni plik procmailrc. Administrator może ustawić go globalnie tzn. dla wszystkich użytkowników danego systemu. Operacja ta ma największe szanse powodzenia w przypadku serwerów pocztowych postawionych na potrzeby pracowników firmy.

    8. NIE IGNORUJ ZJAWISKA SPAMU! Tylko wspólnymi siłami uda się nam go zwalczyć. Nie bój się wystosować listu do osób, które zaśmiecają Ci elektroniczną korespondencję. Jeżeli znajdziesz spam na liście dyskusyjnej, także napisz do jego autora bądź administratora systemu. Nigdy nie krytykuj spamu bezpośrednio na liście dyskusyjnej, gdyż czyni to jeszcze większe zamieszanie.

    9. I przede wszystkim: NIE SPAMUJ!!!
    Paweł Grajewski
    grajewsp@chimera.ae.krakow.pl