Spammail. En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle. Gustav Adamsson Johan Rothsberg
|
|
- Anders Fransson
- för 8 år sedan
- Visningar:
Transkript
1 Spammail En rapport om hur spammail är uppbyggda och hur dem motverkas i dagens samhälle Gustav Adamsson Johan Rothsberg Linköping universitet
2 Sammanfattning Denna rapport är skriven för att öka förståelsen inom ämnet elektronisk spam. Rapporten behandlar olika typer av spamtekniker till exempel IM spam och mailspam. Det tas också upp några olika tekniker som spammare använder för att dölja sin identitet när dem skickar spammail och spammar över IM-applikationer. I takt med att fler spamtekniker utvecklas behövs det också fler anti-spamtekniker. För att motverka spammail finns det fler olika metoder som används. I denna rapport tas det upp metoder som analyserar innehållet i spammail men också metoder som utgår från sändarens ursprung för att avgöra om det är ett spammail 2
3 Innehåll Inledning... 4 Bakgrund... 4 Syfte... 4 Frågeställning... 4 Metoder och avgränsningar... 4 Begreppet spam... 5 Olika sätt att skicka spammail... 5 Öppna mail-relayer... 5 Proxyservrar... 5 Botnets... 6 Instant messenger spam... 6 Common gateway interface script... 6 Bekämpning av spam... 7 Metoder som utgår från innehållet i ett spammail... 7 Bayesiskt spamfilter... 7 Regelbaserade spamfilter... 7 SURBL... 8 Metoder som utgår från sändarens ursprung... 8 DNSBL... 8 Greylisting (Grålistning)... 8 Sender Policy Framework (SPF)... 9 Forward-confirmed reverse DNS... 9 Diskussion och slutsatser... 9 Egna tankar Källor Tryckta källor Elektroniska källor Figurförteckning
4 Inledning Världens första spammail skickades år Detta var starten till ett nytt sätt att göra reklam, via spammail. Idag skickas det billioner spammail per dag och det kostar samhället väldigt mycket pengar. Ferris Research uppskattade att kostnaden för skadorna gjorda av världens spammail år 2009 var 130 billioner dollar(jennings, 2009). Bakgrund I kursen datornät och internetprotokoll fick vi uppgiften att göra ett projektarbete i ett valfritt ämne. Vi valde ämnet spammail då vi tycker det är ett stort problem som leder till stora och onödiga utgifter för många olika sorters företag världen över men också för att vi tycker att spammail är ett stort irritationsmoment i vardagen. Syfte Målet med detta projekt är att få en djupare kunskap i vilka spammail som förekommer ute på internet men också hur spammail är uppbyggda och hur processen för utskickning av spammail går till. Vi tänkte också titta närmare på olika anti-spamtekniker som finns för att motverka spam. Detta vill vi göra för att kunna förmedla det vidare till andra personer som läser kursen tdts09 på den kommande muntliga redovisningen. Frågeställning I denna projektrapport tänker vi besvara följande frågor då vi tycker att de här frågorna återspeglar det mest relevanta inom ämnet. Vilka olika metoder för att skicka spammail finns det? Vilka olika metoder för att motverka spammail finns det? Hur motverkas spammail i dagens samhälle? Metoder och avgränsningar För att förstå hur de olika spamteknikerna fungerade krävdes det mycket studier av litteratur. Det krävdes också litteraturstudier för att förstå skillnaderna mellan de olika sorterna spam som finns. Vi behövde också studera diverse RFCer för att se hur motverkandet av spammail ser ut i de olika protokollen. För att få en bättre förståelse för hur det går till när man skickar spam skulle det vara bra om det gick att testa olika sätt att skicka spammail. Då det är olagligt att skicka spam enligt svensk lag är det inte möjligt att göra detta (Sveriges lag, #19). 4
5 Begreppet spam Spam är ett samlingsbegrepp för oönskad e-post. Det som inkluderas i detta begrepp är bland annat störande marknadsföring men också mail som lockar användaren att ge ifrån sig känslig information såsom kontouppgifter. En annan typ av spam är mail som innehåller virus gjorda för att överta kontrollen av en annan dator(rådmark, 2008). Olika sätt att skicka spammail Det finns många sätt att skicka spammail på och det kommer att finnas fler i framtiden. Det utvecklas fler och fler sätt att skicka spammail på samtidigt som de gamla sätten att skicka spammail på slutar att fungera på grund av att det utvecklas nya protokoll och nya tekniker för att motverka spammail. Ett mål som en spammare strävar efter är att inte avslöja sin identitet.(spammer X, 2004) Därför används många spammetoder bara för att dölja spammarens egentliga identitet. I detta avsnitt kommer några tekniker på hur man skickar spammail att förklaras. Öppna mail-relayer Att använda öppna mail-relayer var ett av de första sätten att skicka spam på över internet.(spammer X, 2004) En mail-relay fungerar på så sätt att den skickar mail vidare till andra SMTP-servrar. Om den är öppen kan alla som har en internetuppkoppling komma åt den och skicka mail över den. Om en spammare bestämmer sig för att spamma genom användandet av en öppen mail relay behöver den personen bara skicka ett mail och en lista på vilka som ska ha mailet. Detta sätt att spamma på var mycket effektivt ur ett bandbreddsperspektiv då man bara behöver skicka ett mail istället för att skicka ett mail till var och en av dem som ska få spammeddelandet. (Indiana university, 2004) Proxyservrar Öppna proxyservrar används flitigt av spammare. En spammare kan använda en proxyserver till att dölja sin identitet. Spammaren får proxyservern att skicka mailet till mottagaren vilket gör att det i mailets huvud står proxyserverns IP-adress istället för spammarens. Detta gör att mottagaren inte kan se vad den egentliga spammarens IP-adress är. Detta är väldigt användbart för en spammare då de kan vara anonyma och inte behöver röja sin identitet(spammer X, 2004). 5
6 Botnets Ett problem för spammaren när han spammar via mail-relayer eller proxyservrar är att det är lätt att den mail-relayen eller proxyservern upptäcks och blir svartlistad som spamsändare i en Domain Name System Blacklist(DNSBL), DNSBL förklaras senare i rapporten. Detta gör att spammaren hela tiden måste hitta nya mail-relayer och proxyservrar som inte än är använda av spammare och inte svartlistade. Det finns sätt att spamma på där spammaren slipper tänka på detta. Ett av dem sätten är att använda botnets. Ett botnet är en samling av klienter som spammaren kan kontrollera genom att ha lyckats lägga in ett virus på dem. Dessa virus är oftast trojaner som är programmerade att starta upp ett IRC-program på datorn och gå in på en inprogrammerad kanal där spammaren kan styra alla sina spambots genom olika kommandon. Spammaren kan nu få klienterna som är infekterade av spambotarna att skicka spammail utan att ha direktkontakt med spambotarna. Detta gör att dessa spammail blir väldigt svåra att spåra för mottagaren. En spammare kan även dra andra fördelar genom att äga ett väl etablerat botnet. Spammaren har till exempel tillgång till mängder av mailkonton där han kan gå in och ta mailadresser för senare användning.(spammer X, 2004) Instant messenger spam Instant messenger(im spam, också kallat spim är en teknik som gör att man kan spamma över IMapplikationer. Spim fungerar på så sätt att spammaren skickar ett meddelande till andra användare som sedan dyker upp på användarnas skärm genom deras IM-applikationer. För att göra detta måste spammaren hitta användaradresser att skicka sitt spam till. Detta kan spammaren göra genom att lägga in ett virus på andra användares datorer som tar kontakterna från kontaktlistan och skickar dem till spammaren.(biever, 2004) Ett annat sätt att lyckas få tag på användare är att slumpa dem med en slags slumpgenerator. Det är inte säkert att alla användaradresser som slumpas fram existerar men det ökar mängden av användaradresser som spammaren kan spamma till.(spammer X, 2004). Common gateway interface script Common gateway interface, kallat CGI är ett slags protokoll eller en uppsättning regler. Datorprogram som använder sig av detta regelverk kallas CGI-interface. Ett CGI-script underlättar kommunikation mellan en användare och en webbsida. Ett exempel på vad ett CGI-script kan användas till är att användarna kan skicka meddelanden via CGI-scriptet till webbmastern. Detta drar 6
7 spammare nytta av då dem kan kapa ett CGI-script och göra det till sin egen mail-gateway som skickar spammail till alla som kommer i kontakt med det här CGI-scriptet. (Cousins m.fl., Okänt år) Bekämpning av spam Nya spamtekniker uppkommer hela tiden och spamattackerna blir alltmer komplexa. Detta får som följd att metoderna för att bekämpa spam också blir fler och alltmer avancerade. De olika metoderna för att bekämpa spam kan delas in i tre kategorier. 1. Metoder som utgår från innehållet i ett spammail. 2. Metoder som utgår från sändarens ursprung. 3. Strategier av samhället för att minska spam, t.ex. lagstiftning. Det finns väldigt många metoder för att bekämpa spam men i denna rapport kommer vi titta närmre på några metoder ur kategori 1 och 2. Metoder som utgår från innehållet i ett spammail Bayesiskt spamfilter Bayesiskt spamfilter är en teknik som använder sig av statistik och sannolikhet för att filtrera bort spammail. Statistiken bygger på att koppla användandet av tecken till spammail eller vanliga mail. Statistiken används sedan för att räkna ut sannolikheten att ett mail är ett spammail eller inte(zdziarski, 2005). När ett filter börjar användas vet det inte vilka egenskaper ett spammail har. Filtret behöver då tränas upp för att lära sig ett spammails egenskaper och innehåll. För att träna filtret behöver användaren manuellt ange om ett nytt mail är spam eller inte. Ett vältränat spamfilter kan sortera bort en stor del av spammail. Nackdelen med Bayesiskt spamfilter är att man inte kan vara absolut säker att legitima sorteras bort av misstag. Regelbaserade spamfilter Denna teknik använder sig av bestämda regler för att filtrera bort spammail. Dessa metoder behöver till skillnad från Bayesiskt spamfilter inte tränas upp utan den utgår från redan bestämda regler. Ett regelsystem kan till exempel vara en stoppordlista, där mailet sorteras ut beroende på förekomster av ord. Dessa system fungerar olika bra, system som är uppbyggda på väldigt enkla stoppordlistor utgör inget större hinder för spammare att ta sig förbi. Sedan finns det även mer avancerade system 7
8 som fungerar betydligt bättre. De bygger på samma princip men har fler och mer avancerade regeluppsättningar. Denna teknik har precis som Bayesiskt spamfilter nackdelen att den kan sortera bort legitima mail av misstag. SURBL SURBL är ett anti-spamsystem som inte begränsar filtreringen till bara avsändaradressen. Detta system undersöker eventuella länkar till webbplatser som finns i mail och kontrollerar dessa länkar mot en databas(surbl, 2010). Ofta byter spammare avsändaradress men länken till den webbplatsen som spammaren vill att man ska besöka är oftast samma. SURBL-system uppdateras 240 gånger om dagen vilket behövs då användare kan rapportera in webbplatser som funnits i spammail. Allt för att hålla systemet aktuellt och effektivt. Metoder som utgår från sändarens ursprung DNSBL Domain Name System Blacklist, också känd som DNSBL är listor för blockering av skräppost. Funktionen går ut på att när en klient ska ansluta sig till en SMTP-server för att sända e-post kan servern kolla upp klientens IP-adress mot en DNS Blacklist. DNS Blacklist tillhandahåller en lista med domännamn och IP-adresser som någon gång har skickat skräppost(al Iverson, 2007). Listan är baserad på internets Domain Name System som konverterar IP-adresser till domännamn. Vilket gör listorna enklare att läsa, använda och söka i. Om den ansvariga för en viss DNS Blacklist någon gång mottagit någon skräppost från ett specifikt domännamn blir den servern blacklisted och alla meddelande som sänds från den ska bli märkta eller raderade från alla sidor som använder den listan. En nackdel med DNS Blacklist är att det är omöjligt att hålla koll på alla servrar som skickar ut spammail och att listorna måste uppdateras ständigt för att vara så effektiva som möjligt. Greylisting (Grålistning) Grålistning är en metod som bygger på omsändning av mail om det kommer från en tidigare okänd sändare. Hur mail ska skickas från sändare till mottagare finns specificerat i RFC Enligt stycke (Sending Strategy) måste en mail-server vänta och försöka igen om meddelandet inte kan skickas första gången. Om e-postmeddelandet kommer från en tidigare okänd sändare ska det avvisas med ett försök igen meddelande. Då lagras mailet för att kunna skickas vid en senare tidpunkt(evan Harris, 2003). 8
9 När en spammare inte lyckas skicka första gången ger spammaren oftast upp för att det är mer lönsamt att gå vidare till nästa mottagare i listan. Nackdelar med denna metod är att sändningen av mail kan bli fördröjd eller i vissa fall t.o.m. försvinna p.g.a. dåliga mail-system som inte kan lagra meddelande i kö. Sender Policy Framework (SPF) Den nuvarande SMTP-protokollet har egenskapen att när en klient skickar mail till en mailserver kan klienten identifiera sig som vilken domän som helst. Många spammare använder sig av detta för att inte kunna bli identifierade och spårade. Detta gör att många domäninnehavare är oroliga för att andra ska använda sig av deras domän. Vilket oftast sker med ett elakt syfte. För att undvika detta kan domäninnehavare publicera Sender Policy Framework (SPF), ett dokument som specificerar vilka klienter som får använda sig av dess namn och mailmottagare kan använda sig av det publicerade dokumentet för att kontrollera sändarens befogenhet(julian Mehnle, 2010). Kontrollen sker när mottagaren endast mottagit kommandona HELO och MAIL FROM och kan därför radera eller markera mailet som skräppost innan mottagaren har tagit emot ets kropp. Forward-confirmed reverse DNS Den här tekniken används av de flesta mailservrar för att kontrollera att en given IP-adress stämmer överens med domännamnet och tvärtom, att domännamnet stämmer överens med IP-adressen. Denna kontroll görs genom att först göra en reverse DNS lookup på IP-adressen vilket resulterar i en lista med noll eller flera domännamn. Sedan görs en DNS lookup på alla domännamn i listan, vilket ger en IP-adress som resultat och om den IP-adressen stämmer överens med original IP-adressen är kontrollen klar och mailet klassificeras som ett legitimt mail. Många spammare använder som sagt falska domännamn för att inte kunna bli spårade, alltså kommer deras mail inte klara denna kontroll. Diskussion och slutsatser Det finns många anti-spamtekniker som används idag men alla har något gemensamt, de har sina för och nackdelar. Ingen anti-spamteknik fungerar tillräckligt bra för att kunna användas som ett spamskydd utan andra komplement. Spärrlistor såsom DNSBL är ett bra skydd mot spammail då mail från opålitliga användare inte blir avvisade eller markerade som skräppost. Nackdelen med dessa typer av skydd är att spammare kan 9
10 ta över pålitliga användares identiteter för att skicka spammail. Till exempel om en spammare lyckas spamma genom ett företags IP-adresser blir dem svartlistade. Detta skulle leda till att företaget inte kan kontakta utomstående kunder så länge dem är svartlistade trots att företaget inte har för avsikt att skicka spam. Anti-spammetoder som analyserar innehållet är en bra metod för att filtrera bort spam då de flesta spammail har liknande uppbyggnad. Det finns dock brister i dessa metoder. Ett exempel på ett kryphål i många av dessa metoder är att ifall spammaren utformat sitt budskap i spammailet med en bild kommer dessa metoder inte kunna filtrera bort mailet. Ett annat problem med dessa metoder är att en smart spammare kan ta sig runt regelverken då han kan testa sig fram hur de är uppbyggda och sedan utforma mailen så att dem inte upptäcks. Utifrån beskrivningarna av de olika anti-spamteknikerna behöver det vara en kombination av dessa för att uppnå ett bra resultat. Exempelvis använder sig gmail av till exempel SPF och högst troligt även spärrlistor. Trots detta fungerar inte gmails spamskydd till hundra procent. Detta för att det finns så många olika typer av spam och det utvecklas nya typer hela tiden. Idag finns det inget spamskydd som tar bort alla spammail men samtidigt inte tar bort något legitimt mail. Vi tror att elektronisk spam alltid kommer förekomma i någon form och mängd oberoende av hur effektiva motmedel som utvecklas. Detta därför det alltid finns människor som vill bestiga även de högsta bergen och det är alltid någon som lyckas. Utifrån att ha analyserat smtp-protokollet och hur olika anti-spamtekniker fungerar har vi dragit slutsatsen att bekämpningen av spam har varit för mycket inriktad på att motverka bieffekterna istället för att motverka källan till problemet. Vi tycker att en stor del i problemet med spam är smtpprotkollet då det protokollet inte kräver att den ursprungliga sändarens ip-adress finns i huvudet hela vägen fram till mottagaren. 10
11 Egna tankar Problemet med spam måste lösas då det går åt väldigt mycket resurser för bland annat företag till att röja upp efter spammarna. Detta är en onödig utgift i dagens samhället då knappt någon läser spammail. Avslutningsvis vill vi visa hur vi tror att människan ser på spam idag genom en bild. Fig1 En seriestrip från dorktower 11
12 Källor Tryckta källor Spammer X. Inside The Spam Cartel: Trade secrets from the dark side, J. Klensin. Simple mail transfer protocol: RFC 5321, M. Wong & W. Schlitt, Sender policy framework (SPF) for authorizing use of domains in RFC J. Levine. DNS Blacklists and Whitelists: RFC J. Zdziarski. Ending Spam Bayesian content filtering and the art of statistical language classification, 2005 Elektroniska källor Richi Jennings(2009). The cost of spam, < Julian Mehnle(2010). SPF, < Hämtat Al Iverson(2007). What is a DNSBL?, < Hämtat E. Harris(2003). Greylisting, < Hämtat M. Sars, H. Rådmark(2009). UPD-2, < hämtat Okänd upstream(2008). Eliminera, klassificera och eliminera, < hämtat Okänd upstream(2008). Dags att stoppa spam, < hämtat Okänd författare. Marknadsföringslag, < hämtat Okänd författare. Open relay, < /0,,sid7_gci782509,00.html>, hämtat
13 C. Biever. Spam being rapidly outplaced by spim, < spam-being-rapidly-outpaced-by-spim.html>, hämtat Figurförteckning Fig 1: John Kovalic. Classic dork tower277, < 13
Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering...
Fastställda av rektor 20.11.2013 ANVISNINGAR FÖR FILTRERING AV E-POST Innehåll: 1 Blockering av öppen vidarebefordran via Hankens datorer, dvs. third party open relayblockering... 1 2 Förmedling av e-post
Läs merSkriv in Användarnamn, Lösenord och klicka därefter på knappen [Logga In]
Quickguide För att logga in... Skriv in Användarnamn, Lösenord och klicka därefter på knappen [Logga In] Har glömt av ditt lösenord, går det att få instruktioner för hur du skaffar ett nytt genom att du
Läs merF5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1
F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering
Läs merOlika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET
Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan
Läs merBordermail instruktionsmanual
Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna
Läs merJämförelser mellan mailprotokoll
Jämförelser mellan mailprotokoll Emil Helg & Christoffer Karlsson TDTS09 Datornät och internetprotokoll Linköpings universitet Linköping emihe386 chrka611 Omslagsbild: Källa: http://enolaserv.ro/contact.htm
Läs merSjälvständigt arbete på grundnivå
Självständigt arbete på grundnivå Independent degree project - first cycle Datateknik Användning av greylisting för spamfiltrering för myndigheter Pontus Eliasson Mittuniversitetet Avdelningen för informationssystem
Läs merINNEHÅLL 30 juni 2015
INNEHÅLL 30 juni 2015 INNEHÅLL 1 Introduktion 1 1.1 Inloggning...................................... 1 2 E-post 3 2.1 Administrera din e-post............................... 3 2.1.1 Skapa vidarebefodran
Läs merSpam-mail. En undersökning om spam-mailande och vilka motmedel som finns.
Spam-mail En undersökning om spam-mailande och vilka motmedel som finns. Jon Mårdsjö (jonma752@student.liu.se) Filip Holmberg (filho279@student.liu.se) Ulf Wirén-Hallqvist (ulfwi829@student.liu.se) Kurskod:
Läs merSäker e-post Erfarenheter från Swedbank
Säker e-post Erfarenheter från Swedbank Kjell Rydjer Swedbank AB Senior Security Architect CIO Strategy and Architecture / IT Security and Communication Agenda Vilka är drivkrafterna för bankerna att öka
Läs merDriftsättning av DKIM med DNSSEC. Rickard Bondesson. ricbo974@student.liu.se 0730 23 95 16. Examensarbete
Driftsättning av DKIM med DNSSEC Examensarbete Rickard Bondesson ricbo974@student.liu.se 0730 23 95 16 Agenda Epost Förfalskning av epost Åtgärder DKIM Pålitligheten inom DNS Driftsättning Tester Statistik
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs merStatistik från webbplatser
Statistik från webbplatser problem och möjligheter Ulf Kronman Föredragets huvuddelar Frågorna och motfrågorna Vilka frågor ställer chefen, BIBSAM och ISO? Varför ställer webmastern krångliga motfrågor?
Läs merStaffan Hagnell FoU-chef..SE (Stiftelsen för Internetinfrastruktur)
Staffan Hagnell FoU-chef.SE (Stiftelsen för Internetinfrastruktur) .SE:s stadgar "Stiftelsens ändamål är att främja en god stabilitet i infrastrukturen för Internet i Sverige samt främja forskning, utbildning
Läs merInternets historia Tillämpningar
1 Internets historia Redan i slutet på 1960-talet utvecklade amerikanska försvaret, det program som ligger till grund för Internet. Syftet var att skapa ett decentraliserat kommunikationssystem som skulle
Läs merLaboration i ett applikationsprotokoll
Laboration i ett applikationsprotokoll SMTP Denna laboration är tänkt att ge dig en inblick i hur ett protokoll på högre nivå fungerar. Program för att skicka och hämta mail hör ju till det högre applikations
Läs merHandbok. Cloudmark SafetyBar
Handbok Cloudmark SafetyBar 2004 Cloudmark, Inc. Eftertryck förbjudes. Cloudmark, SafetyBar och Cloudmarks logotyp är antingen inregistrerade varumärken eller varumärken tillhörande Cloudmark, Inc. Alla
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merStartguide för Administratör Kom igång med Microsoft Office 365
Startguide för Administratör Kom igång med Microsoft Office 365 Version 1.0 Introduktion Skapa ett MSPA-konto Aktivera Office 365 i Telia Business Apps Verifiera företagets domännamn Lägg till användare
Läs merInternets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Läs merFelsökningsguide Scoutguard
1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Har du
Läs merINTROGUIDE TILL E-POST
Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.
Läs mer2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.
Google E-post I Google Apps for Education (GAFE) ingår motsvarande Googles G-mail som e-postprogram. Eftersom det är skolan som administrerar våra GAFE-konton samt att vi behåller vår gamla domän zonline.se
Läs merOlika metoder och tekniker för icke-begärd marknadsföring
Stiftelsen för Internetinfrastruktur REMISSVAR 1 (5) Remissvar angående delbetänkande av utredningen om elektronisk kommunikation, Förslaget till reglering av icke begärd marknadsföring, SOU 2002:109 (N2002/12348/ITFoU)
Läs merAdministrativ IT-säkerhetspolicy Version 1.0 Fastställd
Administrativ IT-säkerhetspolicy Version 1.0 Fastställd 2016-09-28 Motiv Denna policy har framarbetats för att främja och utveckla verksamhetens syn på och förståelse för informationssäkerhet. IT-systemen
Läs mer100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER
100% FOKUS PÅ KANALFÖRSÄLJNING MARKNADSLEDANDE MARGINALER WHITE LABELLING PÅ FLERA NIVÅER FOKUS PÅ ATT LEVERERA MOLNTJÄNSTER INKOMMANDE SPAMFILTRERING INKOMMANDE SPAMFILTRERING STOPPA HOTEN Hoten stoppas
Läs mer21.6 Testa VPN-tunneln
F-secure Freedome är lätt att använda. Det räcker att vi väljer land och klickar den stora knappen för att aktivera VPN-tunneln. 21.6 Testa VPN-tunneln Av säkerhetsskäl rekommenderar vi att alltid testa
Läs merÄntligen säker e-post - dmarc är här
DETTA ÄR EN UTSKRIFT FRÅN TECHWORLD Artikelns webbadress: http://techworld.idg.se/2.2524/1.534014/antligen-saker-e-post--dmarc-ar-har Publicerad 2013-11-21 16:20 Av Jan Hedström Äntligen säker e-post -
Läs merico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.
ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,
Läs merBenämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL
Benämning Ansvarig Robert Winbladh Skapat 2013-02-11 16:31 Projekt Senast sparat 2013-03-11 14:42 Revision 1.3 Filnamn CUSTOMER PORTAL Innehåll 1 Inledning... 2 2 Logga in... 2 2.1 Webb adress... 2 2.2
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merHälsoläget i.se 2008. Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef
Hälsoläget i.se 2008 Anne-Marie Eklund Löwinder kvalitets- och säkerhetschef Hot mot domännamnssystemet DNS related threats Undersökning av.se 2008 Vad? Hur hanterar verksamheter sin DNS? Hur hanterar
Läs merDatakommunika,on på Internet
Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =
Läs merTCP/IP och Internetadressering
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström TCP/IP och Internetadressering Slideset
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merGrundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Läs merBotnets. Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Linköpings Universitet
Författare: Rebecca Ocklind (reboc207), Martin Berggren (marbe173) Klass: IT1 (Civilingenjör Informationsteknologi, årskurs 1) Skola: Linköpings Universitet 1(14) Bild på titelsida: Namn: hacker-botnet.png
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merE-post igår, idag och imorgon: möjligheter och visioner
E-post igår, idag och imorgon: möjligheter och visioner Eric Thomas, L-Soft L Internet igår, idag och imorgon 1980-talet Universitet: forskare och vissa elever 1990-talet Företag och organisationer 2000-talet
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merMailservrar Sendmail och Postfix
Mailservrar Sendmail och Postfix Linuxadministration II 1DV421 Innehåll sendmail postfix Säkerhet IMAP/POP3 Distributionslistor Webbmail E-post Skapa, skicka och mottaga meddelanden E-post började användas
Läs merDistribuerade affärssystem
Distribuerade affärssystem Kursens mål Bygga upp, strukturera och programmera distribuerade system med en flerskiktsarkitektur Beskriva och förklara teorier och uttryck som används inom affärskritiska
Läs merProxy. Krishna Tateneni Översättare: Stefan Asserhäll
Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merÖvningsuppgifter med E-postklienten MS live Inloggning
Övningsuppgifter med E-postklienten MS live Inloggning Adressen till webbklienten live.com skrivs in i webbläsarens adressfält Skriv in hela din e-postadress Utseendet på det här området används av Microsoft
Läs merStay PowerFilter. Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam. Kontakta oss så berättar vi mer!
Kontakta oss så berättar vi mer! www.staysecure.se 08-5000 94 30 sales@staysecure.se Stay PowerFilter Marknadsledande e-postskydd i molnet med unikt skydd mot oönskad svensk reklam Stay PowerFilter Marknadsledande
Läs merjohannes.bergarp@gmail.com
1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen
Läs merDatakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
Läs merVälj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.
Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live
Läs merSpam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist
Spam ur ett myndighetsperspektiv vilka åtgärder är tillåtna? Johan Bålman Verksjurist 1 Skyldigheter för myndigheter 5 Förvaltningslagen Myndigheter skall se till att det är möjligt för enskilda att kontakta
Läs merFelsökningsguide Bolyguard
1. Felinställd kamera Gör en återställning för att säkerställa att du t ex inte råkat ställa in kameran på exempelvis Videoläge eller att Skicka funktionen står på Skicka av eller Daglig rapport. Kontrollera
Läs merSkärmbilden i Netscape Navigator
Extratexter till kapitel Internet Skärmbilden i Netscape Navigator Netscape är uppbyggt på liknande sätt som i de flesta program. Under menyraden, tillsammans med verktygsfältet finns ett adressfält. I
Läs merNätsäkerhetsverktyg utöver kryptobaserade metoder
Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen
Läs merTjeders Dataskyddspolicy
Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.
Läs merRotary Sverige. Handbok för E-post inom Rotary med leverantören One
Rotary Sverige Handbok för E-post inom Rotary med leverantören One Handboken är en instruktion på hur e-postsystemet administreras hos One Innehåll: Start... 2 Administration, Inloggning... 3 Mail-administration...
Läs merGuide Till Bättre Nyhetsbrev. För dig som jobbar som webbdesigner eller med HTML i allmänhet
Guide Till Bättre Nyhetsbrev För dig som jobbar som webbdesigner eller med HTML i allmänhet För dig som har, eller ska börja skicka nyhetsbrev Introduktion Skicka HTML brev Många som är nya på området
Läs merPDF-utskrift av externa dokument
PDF-utskrift av externa dokument Det finns möjlighet att sända vissa externa dokument, t.ex. faktura, kreditnota, kontoutdrag m.fl., direkt till kunden med e-mail som en bifogad pdf-fil istället för att
Läs merSkeKraft Bredband Installationsguide
SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har
Läs merTransparens och förtroende Så gör vi Internet säkrare. Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec
Transparens och förtroende Så gör vi Internet säkrare Anne-Marie Eklund Löwinder Säkerhetschef amel@iis.se Twitter: amelsec Icann, domännamnssystemet och nycklarna varför ska vi skydda DNS? Badwill och
Läs merE-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.
E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka
Läs merDatakommunika,on på Internet
Föreläsning i webbdesign Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2012 Rune Körnefors rune.kornefors@lnu.se Klient Server Klient (Client kund) ED program för ad utnydja tjänster som begärs
Läs merDenna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Läs merSnabbguide webbhotellstjänster v 1.0
Snabbguide webbhotellstjänster v 1.0 Innehållsförteckning 1.0 Allmänt...3 2.0 Översikt kontrollpanel...4 2.1 Desktop...5 2.2 Home...6 3.0 Domäninställningar...7 3.1 Ladda upp dina filer information om
Läs merMicrosoft Apps Användarhandbok
Microsoft Apps Användarhandbok Utgåva 1 2 Om Microsoft Apps Om Microsoft Apps Med Microsoft Apps får du tillgång till Microsofts affärsappar på en Nokia Belletelefon som har programversion 111.030.0609.
Läs merSvenskarnas tilltro till och användning av e-post. En rapport från.se
Svenskarnas tilltro till och användning av e-post En rapport från.se Inledning.SE (Stiftelsen för Internetinfrastruktur) arbetar i enlighet med stiftelseurkunden för en positiv utveckling av Internet i
Läs merGenom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy
Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar
Läs merINTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER
INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER Livsmedelsföretagen och Li Service AB / maj 2018 För Livsmedelsföretagen och Li Service AB är personlig integritet mycket viktigt. Vi eftersträvar därför alltid
Läs merVad är en personuppgift och behandling av personuppgifter?
Dataskydd Personuppgiftspolicy och Cookiepolicy för digitala tjänster från Handelskammaren i Jönköpings län. För närvarande omfattas följande digitala tjänster: Webbplatsen www.handelskammarenjonkoping.se
Läs merB-ML 2012 SÅ HÄR ANVÄNDER DU DEN NYA GMAIL
SÅ HÄR ANVÄNDER DU DEN NYA GMAIL SÅ HÄR ANVÄNDER DU GMAIL Först bör du sätta upp ett konto på Gmail genom att registrera dig. Det gör du med att gå till Gmails sida, antingen via Google och Gmail som nedan,
Läs merINTROGUIDE TILL E-POSTEN
Sida 1 av 5 Version: 5 (EL) INTROGUIDE TILL E-POSTEN Här har vi samlat lite allmänna instruktioner till hur du installerar ett e - postkonto, jobbar med IMAP, aktiverar vidarebefordringar och out-of-office
Läs merE-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET
E-POSTINSTÄLLNINGAR I E-POSTPROGRAMMET För att kunna läsa sin e-post i sin dator, utan att logga in i webbmailen, måste man göra ett par inställningar i e-postprogrammet i datorn. Det finns många typer
Läs merFactoryCast HMI. Premium & Quantum PLC. FactoryCast HMI epost-tjänst 2004-10-25
FactoryCast HMI Premium & Quantum PLC FactoryCast HMI epost-tjänst 2004-10-25 INNEHÅLLSFÖRTECKNING 1 EPOST-TJÄNSTEN...3 1.1 KONFIGURERING AV EPOST-TJÄNST...3 2 EPOST-SERVER...6 2.1 KONFIGURERING AV EPOST-SERVER...6
Läs merStartanvisning för Bornets Internet
Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar
Läs merFörebyggande Råd från Sveriges IT-incidentcentrum
Sitic Sveriges IT-incidentcentrum FR04-04 Praktisk nätverksdesign Förebyggande Råd från Sveriges IT-incidentcentrum Om Förebyggande Råd från Sitic Bakgrund I uppdraget för Sveriges IT-incidentcentrum (Sitic)
Läs merSkriva för webben och bildskärmen, eller kanske anpassa ditt budskap till skärmläsning
Skriva för webben och bildskärmen, eller kanske anpassa ditt budskap till skärmläsning Innehåll Påverkar förutsättningarna... 3 Skriva för skärmläsning eller papper... 3 Informationspaket... 3 Tätt mellan
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merSteg 5 Webbsidor One.com och OpenOffice Writer Mac OS X
Steg 5 Webbsidor One.com och OpenOffice Writer Mac OS X Nov 13 Liljedalsdata.se Liljedalsdata Steg 5 Mac Sida 1 Inledning Förkunskaper Steg 1, 2, 3 och 4. Innan du är mogen för att lägga ut en sida på
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merWeb Crawlers. TDTS09, Datornät och internetprotokoll. Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23
Web Crawlers TDTS09, Datornät och internetprotokoll Denis Golubovic Fredrik Salin Linköpings universitet Linköping 2011-02-23 Omslagsbild: Spider robot Google 3d model Källa: turbosquid.com Sammanfattning
Läs merLathund för Thunderbird 0.8
Lathund för Thunderbird 0.8 1. Var hamnar breven och attachments? 2. Lägga in sin signatur 3. Hur man vidarebefordrar text som brödtext 4. Fetstil mm i brödtexten 5. Prioriteringsgrader på mail 6. Adressboken
Läs merHuvudmenyn (utseendet kan variera) Skriva ett nytt mail
Lathund Google mail (i webbläsare) För att komma till din Google mail skriver du gmail.com i webbläsaren. För att logga in skriver du ditt login, t.ex. el771117@ljusdal.se och sedan ditt lösenord. Huvudmenyn
Läs merDNS-test. Patrik Fältström. Ulf Vedenbrant. paf@cisco.com. uffe@vedenbrant.se
DNS-test Patrik Fältström paf@cisco.com Ulf Vedenbrant uffe@vedenbrant.se Vad är dns-test? DNS-test är namnet på ett projekt som initierades av II-Stiftelsen dnscheck heter det programmet som Patrik skrev
Läs merKoppla din Gavlenetmail till mobilen/surfplattan
Koppla din Gavlenetmail till mobilen/surfplattan Vill du använda din Gavlenetmail på din mobil eller surfplatta? För tillfället stödjer våra mailservrar enbart mottagande av mail till mobil/surfplatta,
Läs merLathund: skräpposthantering inom offentlig sektor
Sida 1 av 5 Lathund: skräpposthantering inom offentlig sektor Det är varje medborgares rättighet att kunna kommunicera via e-post med offentliga organisationer, enligt 5 (FL) Förvaltningslagen 1986:223.
Läs merIntegritetspolicy. Vilken information vi väljer att samla in om dig beror på hur och varför vår kontakt har uppstått. Exempel på personuppgifter är:
Integritetspolicy Din personliga integritet är viktig för oss. För Axilium Capital är det viktigt att dina personuppgifter behandlas på ett ansvarsfullt sätt. I den här Integritetspolicyn hittar du en
Läs merSvar till SSNf angående projekt SKA 3.1, Säker Kund Anslutning. 12 Mars 2008 Version 3.0
Svar till SSNf angående projekt SKA 3.1, 12 Mars 2008 Version 3.0 Innehållsförteckning 1 Bakgrund 2 Lösningar 2.1 DAI 2.2 PVLAN 2.3 PVLAN Edge, Protected Port 2.4 Per Interface Sticky ARP 2.5 PACL 3 Andra
Läs merFöreningen Synlig Ohälsas Personuppgiftspolicy
Föreningen Synlig Ohälsas Personuppgiftspolicy Föreningen Synlig Ohälsa värnar om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd. Denna integritetspolicy förklarar hur vi samlar
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merModul 6 Webbsäkerhet
Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra
Läs merThomas Pihl Frontermanual för studerande vid Forum Ystad
Thomas Pihl 2007 Frontermanual för studerande vid Forum Ystad Innehåll Fronter...2 Inloggning...2 Ändra användaruppgifter...4 Anpassa Min sida...5 Verktygen på Min sida...6 Notiser...7 Mitt arkiv...9 Fronter
Läs merLagen om dataskydd vid elektronisk kommunikation
Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att
Läs merLogga in... 3. Översikt/Dashboard... 4. Avvikande produkter... 4. Arbeten misslyckades... 4. Senaste gjorda... 4. Systemmeddelanden...
Innehållsförteckning Logga in... 3 Översikt/Dashboard... 4 Avvikande produkter... 4 Arbeten misslyckades... 4 Senaste gjorda... 4 Systemmeddelanden... 4 Användare... 6 Lägg till ny användare... 6 Redigera/radera
Läs merTekniska system och deras funktion och uppbyggnad.
Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,
Läs merRegel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser
Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK
Läs merManual för ledare. Innehållsförteckning ALLMÄN INFO... 1 MEDLEMSGRUPPER... 2 GÖR ETT UTSKICK... 3 RAPPORTERA NÄRVARO... 6 SKICKA KALLELSER...
Manual för ledare Innehållsförteckning ALLMÄN INFO... 1 MEDLEMSGRUPPER... 2 GÖR ETT UTSKICK... 3 RAPPORTERA NÄRVARO... 6 SKICKA KALLELSER... 11 Allmän info Uppe till höger finns ett frågetecken. Ställer
Läs merGuide för ansökan om.fi-domännamn
Guide för ansökan om.fi-domännamn Varje finländare kan lägga upp webbsidor vare sig det handlar om ett företag, ett innebandylag, en syförening eller en privatperson. Till internets grundläggande rättigheter
Läs merversion: 200702-1 Sidan 1 av 5
version: 200702-1 Sidan 1 av 5 Ditt användarnamn: cykel.a@bck.nu Lösenord: pedal ALLMÄNT SajtMail är ett E-post system som går att komma åt via SajtMail Web som är en lösning där du använder din webbläsare
Läs mer