Wysyłanie poczty Email


   Umiejętność konfiguracji skrzynki pocztowej jest niewątpliwie pierwszym krokiem do posługiwania się pocztą elektroniczną. Stworzenie samej wiadomości i jej wysłanie jest stosunkowo łatwe i nie powinno sprawić kłopotu. Jest jednak kilka informacji dotyczących tworzenia wiadomości, o których warto wiedzieć i zasad, których warto przestrzegać:

  • wiadomość powinna być przejrzysta
  • podczas przekazywania/odpowiadania na wiadomości powinno się usunąć zbędne części wiadomości
  • nie powinno się propagować tzw. 'łańcuszków’ czyli maili typu 'wyślij tą wiadomość do 2o przyjaciół a spotka cię wielkie szczęście’ etc.
  • przy wysłaniu większej ilości wiadomości adresy powinno się wpisywać do pola BCC (UDW)

Pierwsze trzy zasady wynikają z czystej kultury używania poczty elektronicznej. Z niewiadomych powodów wiele osób uważa, że poczta elektroniczna nie wymaga żadnego wkładu od wysyłającego, podczas gdy list tradycyjny trzeba napisać na kolorowej, pachnącej papeterii, kaligrafowaną czcionką. Tak samo jak tradycyjny – list elektroniczny jest formą kontaktu z drugą osobą, wyraża stosunek do niej (np. szacunek lub przeciwnie) i wymaga zachowania podobnych form. Niestety większa część osób przysyła maile, które są niemal nie do przeczytania – pełne jakichś smieci, cytatów z poprzedniej dyskusji z kimś innym, porozrywane zdania etc. Wyciągnięcie właściwej treści z takiego listu jest często bardzo trudne, nie mówiąc, iż można to porównać do listu nabazgranego na kolanie na jakimś świstku poplamionego papieru.

Internet – społeczeństwo cyfrowe – kieruje się takimi samymi zasadami jak każda inna społeczność i chcąc być kulturalnym obywatelem tego świata, powinno stosować się do zasad netykiety czyli etykiety sieciowej. Dokument taki został stworzony jako pewnego rodzaju standard zatwierdzony odgórnie, i opisany w dokumencie RFC 1855. Jego skróconą i uogólnioną wersję można przeczytać np. tutaj i szczerze polecam zapoznanie się z tym tekstem.

Ostatnia z wymienionych zasad (pola BCC/UDW) ma już znaczenie bardziej techniczne. Pole BCC (Blind Carbon Copy), tłumaczone często jako UDW (Ukryte Do Wiadomości), pozwala na wpisanie dowolnej ilości odbiorców, zupełnie jak pole CC (Carbon Copy) czyli DW (Do Wiadomości). Różnica polega na tym, że żaden z adresów tam wpisanych nie będzie widoczny dla osoby odbierającej pocztę. Jest to jeden ze środków zabezpieczenia się przed SPAMem, czyli śmieciowymi mailami (głównie są to reklamy). Ponieważ przesyłając wiadomość od osoby do osoby, często w treści wiadomości zostają dziesiątki adresów do innych osób. Są firmy, które specjalizują się w tworzeniu baz adresów mailowych, służących do hurtowej wysyłki SPAMu, i jest to jedno ze źródeł, gdzie takie adresy można znaleźć. Ponadto, być może ktoś nie będzie zadowolony, że jego adres trafil do innej osoby – której np. nie lubi.

Warto również pamiętać, iż pomimo, że widzimy tylko treść (body) maila, zawiera on wiele informacji, dzięki którym nie jesteśmy anonimowi:

Return-Path: <nadawca@wyciety.com>
X-Original-To: email_odbiorcy@wyciety.com
Delivered-To: email_odbiorcy@wyciety.com
Received: by poczta.pjwstk.edu.pl (Postfix, from userid 99)
        id 5D9F93001012; Sat,  4 Dec 2004 09:35:36 +0100 (CET)
Received: from localhost (unknown [127.0.0.1])
        by poczta.pjwstk.edu.pl (Postfix) with ESMTP id 6E6D13001016
        for <email_odbiorcy@wyciety.com>; Sat,  4 Dec 2004 09:35:32 +0100 (CET)
Received: from poczta.pjwstk.edu.pl ([127.0.0.1])
 by localhost (poczta.pjwstk.edu.pl [127.0.0.1]) (amavisd-new, port 10024)
 with ESMTP id 28622-03 for <email_odbiorcy@wyciety.com>;
 Sat,  4 Dec 2004 09:35:32 +0100 (CET)
Received: from smtp.wp.pl (smtp.wp.pl [212.77.101.160])
        (using TLSv1 with cipher DHE-RSA-AES256-SHA (256/256 bits))
        (No client certificate requested)
        by poczta.pjwstk.edu.pl (Postfix) with ESMTP id 19D6D3001012
        for <email_odbiorcy@wyciety.com>; Sat,  4 Dec 2004 09:35:32 +0100 (CET)
Received: (wp-smtpd smtp.wp.pl 25783 invoked from network); 4 Dec 2004 09:34:37 +0100
Received: from ofree.wp-sa.pl (HELO localhost) ([212.77.101.203])
          (envelope-sender <nadawca@wyciety.com>)
          by smtp.wp.pl (WP-SMTPD) with SMTP
          for <email_odbiorcy@wyciety.com>; 4 Dec 2004 09:34:37 +0100
Date: Sat,  4 Dec 2004 09:34:35 +0100
From: "jan kowalski" <nadawca@wyciety.com>

To: email_odbiorcy@wyciety.com
Subject: =?ISO-8859-2?Q?=E6wiczenie?=
Message-ID: <41b1769b52005@wp.pl>
MIME-Version: 1.0
Content-Type: text/html; charset=iso-8859-2
Content-Transfer-Encoding: 8bit
Content-Disposition: inline
X-Mailer: Interfejs WWW poczty Wirtualnej Polski
Organization: Poczta Wirtualnej Polski S.A. http://www.wp.pl/
X-User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)
X-IP: 83.31.251.91
X-WP-AV: skaner antywirusowy poczty Wirtualnej Polski S. A.
X-WP-SPAM: NO AS1=NO AS2=NO(0.580655) AS3=NO AS4=NO
X-Virus-Scanned: by amavisd-new at pjwstk.edu.pl
X-Spam-DCC: dmv.com: poczta.pjwstk.edu.pl 1181; Body=0
X-Spam-Checker-Version: SpamAssassin 2.63 (2004-01-11) on poczta.pjwstk.edu.pl
X-Spam-Level: *
X-Spam-Status: No, hits=1.8 required=6.0 tests=HTML_MIME_NO_HTML_TAG,
        MIME_HTML_ONLY autolearn=no version=2.63

ćwiczenie z ukrytym do wiadomości

Informacje te, nieczytelne dla przeciętnego użytkownika a znajdujące się w tzw. nagłowkach maila (headers) mogą być wykorzystane w różny sposób – zależnie od intencji. Pisząc maila należy więc pamiętać, że nawet nie wpisanie imienia i nazwiska nie znaczy, że jesteśmy zupełnie anonimowi.

Google – jak wyszukiwać

   Jak mówi obiegowa opinia – w Internecie jest wszystko. Opinia ta nie jest zapewne daleka od prawdy, poważnym problemem jest jednak jak co kolwiek znaleźć?.

Do tego celu można wykorzystać dwa podstawowe źródła informacji pomocne w wyszukiwaniu informacji:

  • Katalogi stron
  • Wyszukiwarki Internetowe

Katalogi stron porównać można do książki telefonicznej – są to poukładane kategoriami adresy do stron, zajmujących się daną działalnością. Często firmy muszą same zarejestrować się w katalogu pod konkretnym hasłem. Takie katalogi dostępne są na każdym większym portalu internetowym np. wp.pl, onet.pl, hoga.pl, o2.pl (z polskich) czy yahoo.com, hotmail.com itd.

PORTAL – określenie to ma kojarzyć się z dżwiami, wrotami, sybolizującymi 'wejście do internetu’. Portalem określa się stronę, która ma być uniwersalnym, wygodnym miejscem, od którego warto rozpocząć surfowanie po Internecie. Tak też zazwyczaj znajdują się tam wszelkiego rodzaju newsy, pogoda, wyszukiwarka, katalog stron, gry etc. Wszystkie podstawowe informacje i narzędzia przydatne do wyszukiwania informacji i nie tylko.
VORTAL – często też mówi się o Vortalach. Można by je określić jako 'ukierunkowany portal’ – np. Vortal biznesowy, Vortal samochodowy etc. Czyli nie posiada informacji ogólnych i w całości poświęcony jest konkretnej tematyce.

Do katalogu warto sięgnąć zwłaszcza w poszukiwaniu usług komercyjnych, kiedy zna się konkretnie kategorię jakiej dotyczy poszukiwana informacja. Zazwyczaj jednak poszukuje się bardzo szególnych informacji. Podstawowym narzędziem jest więc wyszukiwarka internetowa. Niewątpliwie najlepszą obecnie wyszukiwarką jest google. Jednak nawet najlepsza wyszukiwarka nie zapewni nam od razu linka, prowadzącego do strony z informacją, której poszukujemy.
Bardzo ważną kwestią jest umiejętność konstruowania pytań w odpowiedni sposób. Ta oczywistość… zacznę inczej – powinno to być oczywiste. Że nie jest – można się przekonać nawet w życiu codziennym.

Aby uzyskać jak najbardziej akuratne wyniki, często trzeba posłużyć się opcjami zaawansowanymi, które dają możliwość odfiltrowania części zbytecznych wyników. Dobrym przykładem może być sytuacja, w której szukamy informacji o wielorybach – waleniach. Proponuję dla testu wpisać słowo kluczowe 'walenie’ w przeglądarce i okaże się, że linki nie prowadzą bynajmniej do stron o wielorybach. Trzeba więc zastosować kilka trików aby lepiej określić obszar naszych poszukiwań:

  • należy używać większej ilości słów kluczowych. W w/w wypadku wpisanie 'walenie wieloryby’ da już dużo lepszy rezultat i bardzo mocno zawęzi obszar poszukiwań dając lepsze wyniki. Należy jednak pamiętać, że przesadzając w drugą stronę, może okazać się, że nie zostaną odnalezione strony, które być może byłyby bardzo trafne, ale nie zawierają wszystkich wymienionych słów. Nie trudno wyobrazić sobie stronę na temat życia walni, gdzie nie pada słowo 'wieloryb’.
  • Korzystać z opcji zaawansowanych pozwalających na tworzenie prostych wyrażeń logicznych

Ten krótko opisany drugi punkt wymaga nieco wyjaśnień:

  • standardowo wpisując słowa kluczowe, wstawiany jest między nie operator AND (’i’). Czyli zostaną znalezione strony, na których występuje: pierwszeSłowoKluczowe AND (i) drugieSłowoKluczowe AND (i) … . Innymi słowy strony, na których każde ze słów kluczowych wystąpi co najmniej raz. Przy czym nie ma między nimi związku – jedno może znajdować się na początku strony, inne na jej końcu.
  • jeśli poszukuje się konkretnego wyrażenia – np. 'Imię Nazwisko’, można wymusić na wyszukiwarce aby pokazała tylko te linki do stron, na których słowa te występuja w dokładnie takim zestawieniu. Nazywa się to 'wyrażeniem’. Efekt taki można uzyskać, korzystając z opcji zaawansowanych wyszukiwania lub wpisując dane wyrażenie w cudzysłowiach np: „Imię Nazwisko”.
  • Opcją, która raczej zwiększy ilość wyników niż ją zawęzi, jest możliwość skorzystania z operatora OR (lub). Wpisanie słowa kluczowego: 'samochody toyota OR renalut’, spowoduje wyświetlenie linków do stron zawierających słowa 'samochody, toyota’ oraz 'samochody, renault’. W googlu opcja ta tłumaczona jest jako 'z którymkolwiek ze słów’.
  • jedną z najbardziej przydatnych opcji będzie zapewne 'bez słów’, która działa jak filtr, pozwalając odfiltrować strony z niechcianymi słowami. Można zastosować poprzedni przykład: szukając waleni, najwięcej wyników nie dotyczy wielorybów, i często powtarzającymi słowami na takich stronach są 'konia’, 'gruchy’, 'cycki’ etc. Można więc skonstruować zapytanie w taki sposób: 'walenie -konia -cycki -gruchy’ co spowoduje, że strony zawierające wyrazy po minusie nie będą wyświetlane.

ćwiczenie

Proszę przetestować wspomniane przykłady, ew. spróbować przetestować dodatkowo jakieś własne, tak aby skorzystać z opcji zaawansowanych.

Dodatkowo google oferuje możliwość wyszukiwania stron w konkretnym języku, umożliwia określenie gdzie dane słowo ma się znajdować (np. gdziekolwiek na stronie, w adresie strony, w nazwie strony), przeszukiwania tylko w wybranych domenach (np. com.pl) etc itd.
Reasumując, korzystając nawet z najlepszej przeglądarki nie uniknie się konieczności nauki jej obsługi i wyrobienia sobie tzw. 'intuicji’ wpisywania słów kluczowych.
Google nie jest oczywiście jedyną wyszukiwarką – jest ich multum. Jako ćwiczenie proponuję korzystając z powyżej zamieszczonych informacji postarać się odnaleść jak największą ich ilość.

Ciekawe strony jakie się odnajdzie warto dodać sobie do ’bookmarków’ czyli ’zakładek’ lub też ’ulubionych’ – zależnie od tłumaczenia dla przeglądarki. Warto o tym pamiętać, ponieważ często bardzo trudno jest po raz drugi dotrzeć do tej samej informacji. Należy pamiętać, iż wyniki wyszukiwania genrerowane są dynamicznie i wpisujące te same słowa kluczowe kilka dni później, możemy uzyskać inne wyniki.

Bezpieczeństwo

   Bardzo ważnym, jeśli nie podstawowym aspektem korzystania z internetu jest bezpieczeństwo. Niezabezpieczony lub zaniedbany komputer, podłączony do internetu, w najlepszym przypadku szybko przestanie dzialać. W najgorszym – ktoś może uzyskać dostęp do wszystkich naszych danych. Na bezpieczeństwo skłądają się cztery podstawowe elementy:

  • Zabezpieczenie przed wirusami oraz programami złośliwymi (spyware, malware, adware)
  • aktualizacje systemu
  • firewall
  • świadomość użytkownika
  • O ile program antywirusowy ma w domu większość osób, o tyle programy typu spyware nie są przeważnie objęte skanowaniem, ponieważ nie są to wirusy. Coraz częściej programy AV pełnią również rolę AntySpam, ale nie jest to zasadą. Skutki działania złośliwych aplikacji mogą być jednak równie odczuwalne co działanie wirusa. Dla tego też poza skanerem AV powinno się korzystać z programu, który będzie uzupełniał go o wykrywanie takich własnie złośliwych programów. Jako program AV podam trzy przkłady darmowego oprogramowania (do użytku domowego) choć jest ich dużo więcej:
  • bit defender
  • free av
  • AVG
    Programy do wykrywania programów adware, spyware, malware etc to np:
  • Adaware
  • spybot
  • Microsoft defender
  • Aktualizacje systemu zapewniają, iż nasz system nie ma luki w bezpieczeństwie umożliwiającej np. przejęcie kontroli nad oprogramowaniem lub choćby wyłączenia naszego komputera bez naszej wiedzy/zgody. Osoby korzystające z systemu operacyjnego Windows powinny zatem korzystać z opcji 'Windows Update’ (Aktualizacje Automatyczne). Osoby korzystające z linuxa powinny to wykonywać analogicznymi mechanizmami dostępnymi dla konkrentej dystrybucji lub robić to ręcznie.

  • Firewall (tłumaczony jako ściana ogniowa lub zapora internetowa) jest aplikacją chroniącą nasz komputer w dużym stopniu przed dostępem z zewnątrz. Działa on na zasadzie 'ukrywania’ pewnych funkcji naszego systemu przed osobami z zewnatrz i blokowaniem określonego rodzaju ruchu do i z komputera. Każdy komputer, który jest podłączony do internetu powinien być w ten sposób zabezpieczony. W systemie Windows XP podstawowe funkcje firewalla są dostępne za darmo wraz z systemem. Osoby korzystające z linuxa mogą skonfigurować to ręcznie. Dostępne są też liczne darmowe (do użytku domowego) aplikacje typu firewall. Np:
  • Kerio personal firewall
  • outpost
  • Świadomość użytkownika wymieniona na końcu pozostaje jednym z najważniejszych czynników bezpieczeństwa. Choćby kupić najlepszy sejf, z najnowocześniejszymi zabezpieczeniami, nie zabezpieczy to przed włamaniem, jeśli wszystkie kody będą leżały tuż obok, na wierzchu. Nawet najlepszy program AV nie ochroni przez uszkodzeniem, jeśli bezmyślnie będzie się uruchamiać wszelkie programy. Podstawowym błędem popełnianym przez użytkowników, jest 'bezmyślne klikanie’. Tyczy się to głównie zatwierdzania komunikatów, pokazywanych przez aplikacje, bez przeczytania informacji.
-o((:: sprEad the l0ve ::))o-