Bezpieczne publikowanie i zarządzanie stronami WWW w internecie
Wstęp
Swoimi skończonymi pracami i aplikacjami możesz dzielić się z innymi, dlatego w tym materiale przedstawimy jak opublikować efekty swojej pracy w internecieDDIVDBkEfinternecie. Należy zacząć od przygotowania prostej strony internetowejDRpPUffIIprostej strony internetowej. Projekt strony internetowej powinien być spójny z tematyką twojej pracy. Potrzebny będzie również dostęp do konta pocztowegoDJv5b8Ogdkonta pocztowego, aby zapewnić możliwość komunikacjiDFDrUAuKmkomunikacji z użytkownikami odwiedzającymi twoją stronę, projekt lub aplikację.
Wybór technologii tworzenia serwisów WWW
Należy się zastanowić, jakie informacje i dane powinno się umieścić na stronie internetowej. Wybór technologii, w jakiej będzie tworzona strona, zależy od rodzaju treści i sposobu ich prezentacji. Można utworzyć stronę promującą opracowaną aplikację w technologii HTML5. Przed przejściem do implementacji, należy zaplanować układ strony.
Projekt strony
Układ poszczególnych elementów (ang. layout, wym. lejałt) strony internetowej w dużej mierze zależy od funkcji, jaką będzie pełniła projektowana strona. Jeśli ma ona zaprezentować zrzuty ekranu ze stworzonej gry komputerowej lub fotografie z multimedialnego przewodnika geograficznego, konieczne będzie zaplanowanie dostatecznej przestrzeni lub nawet osobnej podstrony na galerię. W przypadku symulatora lotów kosmicznych najważniejsze będą zebrane dane statystyczne osadzone na stronie w postaci tabelki.
RH7I9MXOnMmBZ
Ilustracja przedstawiająca przykładowy układ rozmieszczenia elementów na stronie internetowej. Na górze jest pasek, na którym po lewej stronie jest napis Logo, a po prawej znajduje się Menu. Niżej jest ramka Foto, gdzie po lewej stronie jest kolejna ramka Opis. Niżej po lewej stronie znajduje się ramka O firmie. Pod nią są dwie ramki. Z lewej to Usługi, a z prawej to Kontakt. Po prawej stronie na poziomie ramek O firmie i Kontakt jest kolejna o nazwie News.
Ilustracja przedstawiająca przykładowy układ rozmieszczenia elementów na stronie internetowej
Źródło: Piotr Napieralski, licencja: CC BY 3.0.
Polecenie 1
Zbadaj układ elementów na dowolnej stronie internetowej, wykorzystując inspekcję strony. W tym celu kliknij prawym przyciskiem myszy na obszarze badanej strony i z menu kontekstowego (w zależności od przeglądarki) wybierz opcję Zbadaj lub Inspekcja. Możesz też skorzystać ze skrótu klawiszowego Ctrl + Shift + I .
Tworzenie strony z wykorzystaniem HTML5
Stronę internetową można stworzyć, wykorzystując zwykły notatnik zainstalowany domyślnie w systemie operacyjnym np. Notatnik w systemach Windows. Edytory tekstu mają możliwość zapisu pliku w formacie html. Dzięki tej opcji można zaprojektować stronę internetową bez znajomości HTML, jednak bardzo pomocne jest wykorzystanie podstawowych poleceń i tagów języka HTML.
W internecie można znaleźćDwl1kvyglW internecie można znaleźć wiele darmowych edytorów HTML do projektowania stron WWW. Bardzo pomocną opcją jest możliwość kolorowania składni oraz sprawdzanie poprawności kodu. Rozwiązania te pomagają sprawnie edytować tworzoną stronę. Tworząc stronę w języku polskim, ważne jest by edytor miał możliwość kodowania polskich znaków w standardzie ISO i UTF. Znaczniki HTML, w większości składają się ze znaczników otwierających i zamykających, dlatego bardzo pomocną opcją jest ich domykanie. W sieci można znaleźć także edytory wizualne oraz kreatory szkieletu strony, które w sposób automatyczny są w stanie wygenerować szkielet projektowanej witryny. Przykładowymi popularnymi edytorami tekstowymi są Visual Studio Code, Sublime Text, WebStorm i Notepad++. Ten ostatni powinien wystarczyć do stworzenia strony.
Notepad++ rozwijany jest jako wolne oprogramowanie rozpowszechniane na licencji GNU GPL o otwartym kodzie źródłowym. Program posiada szereg przydatnych funkcji, w tym kolorowanie składni C, C++, Java, C#, XML, HTML, TeX, PHP, JavaScript. Za darmo można go pobrać ze strony https://notepad-plus-plus.org/downloads/.
Aby obejrzeć zaprojektowaną stronę WWW należy ją otworzyć w przeglądarce. Przeglądarki internetowe do niedawna komunikowały się z serweremD7FY3NyQGkomunikowały się z serwerem za pomocą protokołuDBODI1vaKprotokołu HTTP, choć obecnie najpopularniejszym protokołem jest HTTPS. Najpopularniejsze przeglądarki na rynku światowym dla komputerów osobistych (dane z marca 2023 roku, źródło: https://gs.statcounter.com):
Google Chrome – 67,29%;
Microsoft Edge - 9,65%;
Safari – 9,56%;
Firefox – 7,57%;
Opera – 2,81%;
Inne - 3,12%.
Większość przeglądarek (w najnowszych wersjach) wspiera HTML5.
HTML (ang. HyperText Markup Language) to język do oznaczania składni, który pozwala klasyfikować zawartość dokumentu z rozszerzeniem .html lub .htm. Pojedynczy element HTML nazywany jest tagiem lub znacznikiem. Każdy znacznik może zawierać skojarzone z nim atrybuty.
Konstrukcja HTML5 różni się nieco od konstrukcji strony w HTML czy XHTML. Każdy dokument będzie się zaczynał od wpisu określającego rodzaj języka. Jest to informacja dla przeglądarki w jaki sposób interpretować występujące na stronie znaczniki. Dla HTML5 znacznik otwierający to
<!DOCTYPE html>
Następnym elementem wspólnym dla wszystkich języków HTML jest znacznik
<html></html>
Wewnątrz tego znacznika tworzona będzie treść projektowanego dokumentu czyli właściwa zawartość strony WWW. W strukturze strony można wyróżnić dwie zasadnicze części. Części te zdefiniowane są odpowiednio w znacznikach <head></head> oraz <body></body>. Pierwszy znacznik odpowiada za określenie podstawowych właściwości strony (tytuł, strona kodowa, informacje o autorze, słowa kluczowe i tym podobne). Druga część, zamknięta w znacznikach <body></body>, jest ciałem strony, czyli tym, co zostanie wyświetlone w oknie przeglądarki. Podstawowy szkielet strony HTML5 jest następujący:
Linia 1. otwórz nawias ostrokątny wykrzyknik DOCTYPE html zamknij nawias ostrokątny.
Linia 2. otwórz nawias ostrokątny html zamknij nawias ostrokątny.
Linia 3. otwórz nawias ostrokątny head zamknij nawias ostrokątny.
Linia 4. otwórz nawias ostrokątny meta charset znak równości cudzysłów utf minus 8 cudzysłów prawy ukośnik zamknij nawias ostrokątny.
Linia 5. otwórz nawias ostrokątny title zamknij nawias ostrokątny Przykładowa strona otwórz nawias ostrokątny prawy ukośnik title zamknij nawias ostrokątny.
Linia 6. otwórz nawias ostrokątny prawy ukośnik head zamknij nawias ostrokątny.
Linia 7. otwórz nawias ostrokątny body zamknij nawias ostrokątny.
Linia 8. Treść strony.
Linia 9. otwórz nawias ostrokątny prawy ukośnik body zamknij nawias ostrokątny.
Linia 10. otwórz nawias ostrokątny prawy ukośnik html zamknij nawias ostrokątny.
Szkielet strony ze zdefiniowanym układem i podstawową treścią
Źródło: GroMar, licencja: CC BY 3.0.
Na projektowanej stronie internetowej powinny znaleźć się informacje na temat np. stworzonej aplikacji. Na stronie głównej można umieścić logo i podstawowe informacje na temat funkcjonalności i charakterystyki autorskiej aplikacji. W menu nawigacyjnym powinny znajdować się odnośniki do podstron zawierających dokumentację oraz podstron zawierających prezentację ilustracji.
Ciekawostka
Jeśli czujesz się na siłach, do wspomnianej technologii HTML5 możesz dodać kaskadowe arkusze stylów. CSS (ang. Cascading Style Sheet - kaskadowe arkusze stylów) to język służący do opisu formy wyświetlania stron WWW. Za jego pomocą możemy określić, jak wyglądać mają różne elementy strony, takie jak tło, marginesy, tabele, obrazy, czy linki.
Gdy szkielet strony projektu będzie gotowy, można będzie się zająć jej stylem z wykorzystaniem CSS, aby nabrała ona odpowiedniego wyglądu. Kod CSS może prezentować się następująco:
Linia 1. asterysk otwórz nawias klamrowy padding dwukropek 0 średnik margin dwukropek 0 średnik zamknij nawias klamrowy.
Linia 3. html otwórz nawias klamrowy width dwukropek 100 procent średnik height dwukropek 100 procent średnik zamknij nawias klamrowy.
Linia 4. body otwórz nawias klamrowy font minus family dwukropek Arial przecinek Helvetica przecinek Sans minus serif średnik font minus size dwukropek 14px średnik line minus height dwukropek 1 kropka 5 średnik font minus weight dwukropek 400 średnik color dwukropek kratka 434343 średnik background dwukropek kratka FFF średnik zamknij nawias klamrowy.
Linia 6. kropka container otwórz nawias klamrowy margin dwukropek 0 auto średnik zamknij nawias klamrowy.
Linia 8. header otwórz nawias klamrowy margin dwukropek 25px 0 średnik zamknij nawias klamrowy.
Linia 9. header img otwórz nawias klamrowy margin minus left dwukropek 100px średnik width dwukropek 25 procent średnik zamknij nawias klamrowy.
Linia 11. aside otwórz nawias klamrowy float dwukropek left średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy.
Linia 12. aside nav ul otwórz nawias klamrowy list minus style dwukropek none średnik zamknij nawias klamrowy.
Linia 13. aside nav ul li otwórz nawias klamrowy margin minus bottom dwukropek 1px średnik zamknij nawias klamrowy.
Linia 14. a otwórz nawias klamrowy display dwukropek block średnik text minus decoration dwukropek none średnik color dwukropek kratka 000 średnik background dwukropek kratka ff0040 średnik padding dwukropek 8px 20px średnik zamknij nawias klamrowy.
Linia 15. a dwukropek hover otwórz nawias klamrowy background dwukropek kratka 212121 średnik color dwukropek kratka FFF średnik zamknij nawias klamrowy.
Linia 17. kratka main otwórz nawias klamrowy float dwukropek right średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy.
Linia 19. footer otwórz nawias klamrowy clear dwukropek both średnik color dwukropek kratka FFF średnik background dwukropek kratka FF0000 średnik padding dwukropek 15px 0 15px 30px średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy.
* {padding:0;margin:0;}
html {width:100%;height:100%;}
body {font-family:Arial, Helvetica, Sans-serif;font-size:14px;line-height:1.5;font-weight:400;color:#434343;background:#FFF;}
.container {margin:0 auto;}
header {margin:25px 0;}
header img {margin-left: 100px; width:25%;}
aside {float:left;margin:0 0 25px;}
aside nav ul {list-style:none;}
aside nav ul li {margin-bottom:1px;}
a {display:block;text-decoration:none;color:#000;background:#ff0040;padding:8px 20px;}
a:hover{background:#212121;color:#FFF;}
#main {float:right;margin:0 0 25px;}
footer {clear:both;color:#FFF;background:#FF0000;padding:15px 0 15px 30px;margin:0 0 25px;}
Strona internetowa z dodanym formatowaniem kaskadowych arkuszy stylów
Źródło: Piotr Napieralski, GroMar, licencja: CC BY 3.0.
Szablon można rozbudować o kolejne podstrony. Więcej informacji o tworzeniu stron internetowych znajdziesz w materiale Projektowanie i tworzenie stron WWWP120AyrcnProjektowanie i tworzenie stron WWW
Publikacja i administracja strony WWW
Po utworzeniu stron internetowych, ważnym zadaniem jest pokazanie ich internautom. W celu udostępnienia strony internetowej publicznie, można skorzystać z darmowych usług hostingu. Takie możliwości daje np. portal CBA.pl. Aby z nich skorzystać, wystarczy zarejestrować się na stronie www.cba.pl, podając potrzebne dane.
W miejscu nazwy domeny należy podać nazwę, która będzie w adresie strony. To może być pseudonim, w przypadku strony domowej, lub fragment opisujący zawartość np. „pasmagorskiepolski”. Domena może składać się z małych liter, myślników i cyfr:
R1OZC9T68paxt
Ilustracja przedstawia stronę główną portalu CBA.pl. Na górze jest niebieska ramka, na której jest adres strony, jej logo, przyciski z zaloguj się i rejestracja, wybór języka. Są też następujące opcje. Strona główna. Hosting. Domeny. Serwery VPS. Dedykowane. Strony WWW. Kontakt. Są też podpisane ikonki. Panel. Email. FTP. MySQL. Forum. Pomoc. Na środku strony znajduje się wyszukiwarka Wybierz domenę. Jest w niej wpisane pasmagorskiepolski. Niżej jest przykładowe domeny wraz z ceną. Domena .cba.pl. jest za darmo. .j.pl ma darmową rejestrację dla Pro oraz Vip. .pl jest za 9,90zł. .eu za 16,90zł. .com za 43,90. .net za 57,90zł. .org za 54,90zł. .com.pl za 9,90zł. Znajduje się jeszcze opcja Więcej domen… Na dole są informacje, które zasłania wyszukiwarka.
Strona główna portalu CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.
W celu utworzenia darmowego konta należy wybrać opcję „Free” spośród bezpłatnych domen. Następnie podać nazwę użytkownika, hasło do konta i adres e‑mail. Dodatkowo można wprowadzić szczegóły odnośnie stworzonej strony, takie jak kategoria i tytuł, aby łatwiej było ją znaleźć w wyszukiwarce internetowej.
R1SAAW5VG7sdH
Ilustracja przedstawia przykładowy formularz rezerwacji domenowej. Jest on na stronie CBA.pl. Na górze znajduje się informacja Wybierz nazwę domeny, jedną z naszych darmowych domen (cba.pl oraz tylko dla planów Pro oraz VIP .j.pl), jedną z płatnych domen lub Twoją własną (jeśli ją posiadasz), bez www. Niżej wpisane jest w ramce. pasmagorskiepolski.cba.pl. Wybrany jest też Hosting zamiast VPS i Serwer Dedykowany. Jako plan hostingowy wybrana jest opcja Free zamiast Pro i VIP, gdzie cena hostingu i cena domeny są darmowe. Niżej są jeszcze dane profilu z następującymi informacjami. Rejestruję tę usługę jako i zaznaczone jest osoba fizyczna. Do wyboru było też firma. Następne dane to nazwa profilu – pasmagorskie. Hasło oraz Powtórz hasło są wpisane gwiazdkami. Siła hasła jest na zielono. Adres email – mojadresemal@gmail.com. Kod potwierdzenia, obok którego jest przycisk Wyślij. Na dole jest jeszcze Akceptuję Regulamin i Politykę prywatności z okienkiem do potwierdzenia.
Zakładanie konta hostingowego na stronie CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.
Dostęp do serwera przechowującego pliki strony u większości usługodawców jest możliwy za pomocą protokołu transferu plików - FTP (ang. File Transfer Protocol). Wygodnym sposobem na przesłanie danych jest wykorzystanie, na przykład, programu FileZilla, dostępnego dla różnych systemów operacyjnych pod adresem https://filezilla-project.org/download.php?type=client#close.
W głównym oknie programu można wprowadzić adres serwera i dane logowania, które będą opisane w szczegółach lub pomocy na portalu usługodawcy. Host czyli nazwę serwera jak i nazwę użytkownika znajdziesz w zakładce Konta FTP w panelu użytkownika portalu cba.pl, hasło jest takie samo jak do założonego tam konta.
R1JHjX4Gz8ddW
Ilustracja przedstawia panel użytkownika na stronie CBA.pl. Na górze jest napis. Panel użytkownika. Po lewej w kolumnie są przyciski z nawiązującymi do nich ikonkami. Podsumowanie. Konta hostingowe. Serwery VPS. Serwery dedykowane. Domeny. Konta FTP. Konta email. Bazy danych. Zadania Crona. W centralnej części na górze jest informacja. Darmowy plan hostingowy dla konta FREE#1 wygaśnie 2002‑02‑10 18:23:35. Kup konto hostingowe i ciesz się z korzyści płatnego planu. Niżej po lewej znajduje się Konta FTP dla i zaznaczona jest opcja Wszystkie konta. Po przeciwległej stronie jest przycisk Dodaj. Pod spodem jest tabela. Nazwa konta – pasmagorskie. Typ – profilowe. Host – mkwk107.cba.pl. Stan – Aktywne. Akcja – Edytuj i Usuń. Na dole jest tekst. Często zadawane pytania. Jak zarządzać kontem FTP? Podstawowe parametry konfiguracji FTP. Jakie są limity kont FTP? Jak zmienić hasło do konta FTP? Jak zalogować się do klienta FTP na CBA.pl? Pokaż więcej… Po lewej stronie pytań znajdują się ikonki przypominające kartki.
Panel użytkownika na stronie CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.
Po pomyślnym połączeniu, po prawej stronie programu pojawią się pliki przechowywane na serwerze:
Rz3gDfgBQeZhi
Ilustracja przedstawia widok okna programu FileZilla obsługującego zdalne zasoby serwera FTP. Na górze są opcje. Plik. Edytuj. Podgląd. Transfer. Serwer. Zakładki. Pomoc. Niżej są ikonki do różnych działań. Pod nimi na pasku są informacje. Serwer – mkwk107.cba.pl. Nazwa użytkownika – pasmagorskie. Hasło jest zakryte kropkami. Port – brak. Wybrana jest opcja Szybkie łączenie. Niżej znajduje się tekst w linijkach. Status: Połączenie nawiązanie, oczekiwanie na wiadomość powitalną… Status: Inicjowanie TLS… Status: Połączenie TLS nawiązane. Status: Zalogowany. Status: Uzyskiwanie listy katalogów.. Status: Listowanie katalogów w "/” zakończona pomyślnie. Status: Uzyskiwanie listy katalogów w "/pasamagorskiepolski.cba.pl”…. Status: Listowanie katalogów w "/pasmagorskiepolski.cba.pl” zakończone pomyślnie. Status: Uzyskiwanie listy katalogów w "/”… Status: Listowanie katalogów w "/” zakończone pomyślnie. Niżej po lewej jest Adres lokalny, a po prawej jest folder o nazwie pasmagorskiepolski.cba.pl. Niżej po lewej znajduje się Nazwa pliku wraz z folderami, a po prawej znajduje się folder pasmagorskiepolski.cba.pl. Na samym dole po lewej są zakładki. Pliki w kolejce. Nieudane transfery. Udane transfery.
Widok okna programu FileZilla z połączonym zdalnym serwerem
Źródło: GroMar, licencja: CC BY 3.0.
Po pierwszym połączeniu może być widoczna przykładowa zawartość strony oraz pliki konfiguracyjne. Jeżeli wśród elementów na serwerze znajduje się folder public_html, to w nim należy umieszczać pliki strony. W innym wypadku można je kopiować bezpośrednio do katalogu głównego, jednak zawsze warto się upewnić, sprawdzając w pomocy na portalu usługodawcy.
W celu przesłania plików należy znaleźć utworzony wcześniej folder ze stroną na swoim komputerze, nawigując w lewej części okna programu do miejsca zawierającego plik index.html. Następnie trzeba zaznaczyć wszystkie elementy i przeciągnąć do okna po prawej stronie, lub klikając na nie prawym przyciskiem myszy wybrać Wyślij:
R1SQaod3xnnis
Ilustracja przedstawia widok okna programu FileZilla podczas wysyłania na serwer zdalny plików. Na górze są opcje. Plik. Edytuj. Podgląd. Transfer. Serwer. Zakładki. Pomoc. Niżej są ikonki do różnych działań. Pod nimi na pasku są informacje. Serwer – mkwk107.cba.pl. Nazwa użytkownika – pasmagorskie. Hasło jest zakryte kropkami. Port – brak. Wybrana jest opcja Szybkie łączenie. Niżej znajduje się tekst w linijkach. Status: Zalogowany. Status: Rozpoczynanie wysyłania C:\\Users\Asus ROG G75VW\OneDrive – Uniwersytet Jagielloński\Pulpit\projekt\index.html. Status: Zalogowany. Status” Rozpoczynanie wysyłania C:\\Users\Asus ROG G75VW\OneDrive – Uniwersytet Jagielloński\Pulpit\projekt\logo.jpg. Status: Transfer plików zakończony pomyślnie, przeniesione 1 815 bajtów w 1 sekunda. Status: Rozpoczynanie wysyłania C:\\Users\Asus ROG G75VW\OneDrive – Uniwersytet Jagielloński\Pulpit\projekt\style.css. Status: Transfer plików zakończony pomyślnie, przeniesione 673 bajty w 1 sekunda. Status: Transfer plików zakończony pomyślnie, przeniesione 238 841 bajtów w 1 sekunda. Status: Uzyskiwanie listy katalogów w "/pasmagorskiepolski.cba.pl”… Status: Listowanie katalogów w "/pasmagorskiepolski.cba.pl” zakończone pomyślnie. Status: Odłączono od serwera. Niżej po lewej znajduje się adres lokalny, a po prawej folder pasmagorskiepolski.cba.pl. Niżej po lewej znajduje się ramka nazwa pliku, w której są trzy pliki: index.html, logo.jpg i style.css, które są zaznaczone. Po prawej stronie są takie same pliki. Przy zaznaczonych plików otwarte jest menu kontekstowe z opcjami Wyślij, Dodaj pliki do kolejki, Otwórz, Edytuj, Utwórz, Edytuj, Utwórz katalog, Utwórz katalog i otwórz go, Odśwież, Usuń, Zmień nazwę. Kursor myszy jest na pierwszej opcji. Na dole są trzy zakładki. Pliki w kolejce. Nieudane transfery. Udane transfery (3).
Widok okna programu FileZilla podczas wysyłania na serwer zdalny plików
Źródło: GroMar, licencja: CC BY 3.0.
Postęp widoczny będzie na dole. Przesyłanie może potrwać dłużej, w zależności od rozmiaru plików. Po skończeniu przesyłania, należy wpisać w przeglądarce adres domeny pasmagorskiepolski.cba.pl, w celu sprawdzenia czy działa ona poprawnie.
Głównym plikiem strony jest index.html. Jest on wczytywany po wpisaniu bezpośredniego adresu w przeglądarce. Przykładowo: http://www.pasmagorskiepolski.cba.pl/ jest odpowiednikiem: http://www.pasmagorskiepolski.cba.pl/index.html Dotyczy to również podkatalogów na stronie: http://www.pasmagorskiepolski.cba.pl/podkatalog/ odpowiada adresowi: http://www.pasmagorskiepolsk.cba.pl/podkatalog/index.html Jeżeli wszystko odbyło się bez problemów, można zapisać połączenie do serwera FTP w pamięci programu FileZilla. Z menu Plik należy wybrać Kopiuj aktualne połączenie do Menedżera Stron, podać jego nazwę i zatwierdzić przyciskiem OK.
R1PYw5TACL6GX
Ilustracja przedstawia widok okna menadżera stron programu FileZilla Po lewej stronie znajduje się ramka Wybierz wpis:, gdzie wybrany jest plik projekt w folderze Moje strony. Niżej są przyciski. Nowy adres. Nowy katalog. Nowa zakładka. Zmień nazwę. Usuń. Duplikuj. Po prawej są zakładki. Ogólne. Zaawansowane. Ustawienia przesyłania. Kodowanie. Wybrana jest pierwsza zakładka i w niej są następujące informacje. Protokół – FTP –protokół transferu plików. Serwer – mkwk107.cba.pl. Port- brak. Szyfrowanie – Jeżeli dostępne, używaj bezpośredniego FTP przez TLS. Tryb logowania – Normalne. Użytkownik – pasmagorskie. Hasło jest ukryte za kropkami. Kolor tła – Brak. Komentarze – brak. Na samym dole po prawej znajdują się przyciski. Połącz. OK. Anuluj.
Widok okna menadżera stron programu FileZilla
Źródło: GroMar, licencja: CC BY 3.0.
Później można skorzystać z zapisanego połączenia, wybierając je z pierwszej ikony górnego paska nawigacyjnego.
Walidacja stron internetowych
Przed opublikowaniem strony w sieci należy upewnić się, że jest ona poprawnie skonstruowana. Pomimo dobrego wyglądu, może zawierać błędy znajdujące się w jej kodzie. Aby nie publikować wadliwych dokumentów (ładują się dłużej), należy sprawdzić poprawność kodu strony pod kątem jego zgodności ze specyfikacją języka. Do tego celu służą specjalne aplikacje, tzw. walidatory, które dodatkowo zwracają uwagę na brakujące lub źle użyte znaczniki, błędne ich zagnieżdżanie oraz na złe użycie stylów.
Jedną z nich jest aplikacja udostępniona przez organizacje W3C (ang. World Wide Web Consortium) na stronie pod adresem http://validator.w3.org
RnIUJYDsJ3wOs
Ilustracja przedstawia stronę internetową służąca do walidacji plików stron internetowych o adresie validator.w3.org. Jest ona w jeżyku angielskim. Znajdują się na niej różne informacje o tej stronie oraz okienko, gdzie wpisuje się nazwę adresu tworzonej strony. Pod okienkiem jest przycisk Check (Sprawdź).
Walidacja stron internetowych na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.
Umożliwia ona sprawdzenie kodu strony poprzez podanie adresu strony internetowej, załadowanie pliku HTML strony lub wklejenie bezpośrednie jej kodu HTML. Po wybraniu jednej z powyższych możliwości oraz po kliknięciu Check pojawi się wynik.
R1OBZhNi1qi0S
Ilustracja przedstawia negatywny efekt walidacji wskazanego strony internetowej na stronie validator.w3.org. Strona jest w języku angielskim. Na górze znajdują się informacje jaki plik został sprawdzony. Niżej są 4 błędy. Pokazują one, na czym polega błąd, w których słowach, w którym miejscu oraz fragment kodu z błędem.
Negatywne wyniki walidacji strony internetowej na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.
Jeśli walidator wykryje nieprawidłowości, zostaną zwrócone błędy, tak jak na powyższym zrzucie ekranu. Okazało się, że nasza strona została wstawiona na serwer z literówką w jednym ze znaczników. Mimo, że wyświetla się ona poprawnie, nie jest w pełni poprawnie napisana.
RgVtinVtic8Eg
Ilustracja przedstawia pozytywny efekt walidacji wskazanego strony internetowej na stronie validator.w3.org. Strona jest w języku angielskim. Na górze znajdują się informacje jaki plik został sprawdzony. Niżej jest zielona belka z informacją, że dokument został sprawdzony i nie znaleziono żadnego błędu.
Pozytywne wyniki walidacji strony internetowej na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.
Dopiero będąc pewnym, że strona jest poprawnie zbudowana, można śmiało udostępnić ją w sieci internetowej.
Polecenie 2
Wykonaj własną stronę internetową tematycznie związaną z twoimi zainteresowaniami. Wykonaj jej walidację korzystając z aplikacji na stronie:
http://validator.w3.org
Jeżeli twoja strona nie zawiera błędów, opublikuj ją.
Zarządzanie kontem pocztowym
Korzystając z konta pocztowego (np. konta Microsoft) należy pamiętać o zasadach netykiety, czyli swoistego kodeksu zachowania obowiązującego wszystkich użytkowników sieci.
Obecnie, netykieta uznana za formę kodeksu internautów, pełni rolę pośrednią między zwyczajem a prawem.
Treści netykiet znajdują się w Kodeksie Cywilnym i dotyczą: tajemnicy korespondencji, plagiatu, używania niewłaściwego języka. Z kolei w polskim Kodeksie Karnym (k.k.) z 1997 roku znajdujemy je w treściach dotyczących:
ochrony prawa własnościDDjbfN4ACochrony prawa własności (wszystkie zasoby sieciowe znajdujące się na serwerach),
tajemnicy korespondencji znajdującej się w skrzynkach poczty elektronicznej.
W przypadku prawa karnego, praktyka dowodzi, iż popełniane przestępstwa można rozpatrywać w oparciu o ustawy takie jak: Ustawa o świadczeniu usług drogą elektroniczną czy Ustawa o prawie autorskimDQ00HjEJMprawie autorskim. Innymi regulacjami dotyczącymi funkcjonowania internetu są regulaminy tworzone przez firmy udostępniające bezpłatne korzystanie z kont e‑mail i stron www jak i również serwerów gier online.
Jak widać, netykieta i prawo wzajemnie się uzupełniają. Netykieta może być więc uznana za część norm życia społecznego, ale rzadko spotykamy odwoływanie się do jej zasad w orzecznictwie sądowym. W polskim prawie nie ma ich spisanych w formie jednolitego „prawa internetowego”, ale kwestie ewentualnych przestępstw są uwzględniane we wspomnianych kodeksach (karnym, cywilnym) oraz w prawie pracy, prawie podatkowym i prawie prasowym.
Pamiętając o przestrzeganiu zasad netykiety można przystąpić do wykorzystywania serwisów pocztowych i klientów poczty elektronicznej do usprawnienia codziennej pracy. Posłuży nam do tego aplikacja Outlook dla systemów Windows 10 i Windows 11. Microsoft Outlook to menedżer informacji osobistych i program komunikacyjny pozwalający odbierać pocztę z wielu kont e‑mail równocześnie oraz zarządzać kalendarzami i kontaktami. Istnieje również przeglądarkowa wersja https://outlook.live.com, jednak jest ona uboższa o niektóre funkcjonalności, na przykład brakuje możliwości importu i eksportu wiadomości e‑mail.
Aby dodać swoje konto pocztowe do aplikacji Outlook, należy przejść do zakładki Plik. Otworzy się nam przedstawiona na poniższym zrzucie ekranu zakładka Informacje, z której należy wybrać opcję Dodaj konto.
RomX4LM0ftBmf
Ilustracja przedstawia zrzut ekranu programu Outlook podczas dodawania konta. Po prawej stronie w pionie jest niebieski pasek z opcjami u góry. Informacje. Otwórz i eksportuj. Zapisz jako. Zapisz załączniki. Drukuj. W tym samym pasku na dole są opcje. Konto pakietu Office. Opinia. Opcje. Zakończ. W centralne części na górze jest napis. Informacje o kontach. Pod nim jest ramka do wyboru konta. W ramce jest napisane. skrzynkaprojektu@outlook.com Microsoft Exchange. Jest też logo Microsoft Exchange. Pod ramką znajduje się przycisk. Dodaj konto. Pod nimi są kafelki, obok których jest tekst. W każdym kwadracie jest tekst oraz symbol nawiązujący do niego. W pierwszym znajduje się napis. Ustawienia kont. Po prawej jest tekst. Zmień ustawienia dla tego konta lub skonfiguruj więcej połączeń. Uzyskaj dostęp do tego konta w sieci Web. Są tam jeszcze dwa hiperłącza. https://outlook.live.com/owa/outlook.com/. Pobierz aplikację Outlook dla systemu iOS lub Android. Po prawej można jeszcze ustawić sobie awatar konta. W drugim jest. Odpowiedzi automatyczne. Z boku znajduje się tekst. Odpowiedzi automatyczne. Za pomocą odpowiedzi automatycznych możesz powiadamiać inne osoby, że jesteś na urlopie albo nie możesz obecnie odpowiadać na wiadomości e‑mail. W trzecim kafelku jest. Narzędzia. Obok jest tekst. Ustawienia skrzynki pocztowej. Zarządzaj rozmiarem skrzynki pocztowej, opróżniając folder Elementy usunięte i przeprowadzając archiwizację. Pod nim jest prostokąt z paskiem ładowania, który znajduje się w samym początku ramki. Pod nim jest tekst. 14,8 GB wolnego miejsca z 14,8 GB. W następnym kafelku znajduje się. Zarządzaj regulami i alertami. Obok jest teks. Reguły i alerty. Strefa Reguły i alerty ułatwia organizowanie przychodzących wiadomości e‑mail oraz umożliwia odbieranie aktualizacji po dodaniu, zmianie lub usunięciu elementów. W kolejnym kafelku jest. Zarządzaj dodatkami COM. Obok znajduje się tekst. Powolne i wyłączone dodatki COM. Umożliwia zarządzanie dodatkami COM wpływającymi na środowisko użytkownika w programie Outlook. W ostatnim kafelku jest. Zarządzaj dodatkami. Po prawej znajduje się tekst. Zarządzanie dodatkami. Pobieraj dodatki sieci Web dla programu Outlook i zarządzaj nimi.
Zrzut okna programu Outlook podczas dodawania konta
Źródło: GroMar, licencja: CC BY 3.0.
Po przejściu kreatora dodawania konta i zalogowaniu się na swoje skrzynki e‑mail, aplikacja połączy się z serwerem poczty przychodzącej i wczyta nasze wiadomości. Wszystkie twoje konta widoczne będą w lewym panelu bocznym. Odebrane listy z obu kont zapisywane są w folderze Skrzynka odbiorcza.
R1CVguYIPnTYj
Ilustracja przedstawia zrzut okna programu Outlook w panelu wiadomości. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com, skrzynkaprojektu2@outlook.com. Dwie pierwsze są rozwinięte. W pierwszej zakładce są następujące opcje do wyboru: Skrzynka odbiorcza (1218), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci ([1]]). W drugiej zakładce są opcje: Skrzynka odbiorcza, Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci, Foldery wyszukiwania. Zaznaczona jest opcja Skrzynka nadawcza w drugiej zakładce. Z prawej strony w kolumnie wyświetlony jest jeden email. Nad nim są napisy: Priorytetowe i Inne. Wybrane są Priorytetowe. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Zapraszamy do nowego konta usługi Outlook.com. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Zespół programu Outlook no‑reply@microsoft.com do Jan Kowalski. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej. Treść emaila brzmi. Witaj, Jan. Witamy na nowym koncie usługi Outlook.com. Program Outlook pozwala pozostać w kontakcie, zorganizować pracę i zwiększyć produktywność w pracy, w domu i w każdym innym miejscu. Niżej znajduje się grafika poczty Outlook z przykładowymi wiadomościami email. Ta grafika jest w języku angielskim.
Zrzut okna programu Outlook w panelu wiadomości
Źródło: GroMar, licencja: CC BY 3.0.
Dobrze jest jednak znać i korzystać z przedstawionych poniżej, bardziej zaawansowanych możliwości programu, przydatnych podczas pracy z wieloma skrzynkami pocztowymi.
Zarządzanie informacjami na koncie pocztowym poprzez tworzenie układu folderów
Z biegiem czasu liczba e‑mali zwiększa się. Porządkując je, można niektóre z nich przenieść do utworzonego folderu o samodzielnie wybranej nazwie. Wystarczy prawym przyciskiem myszy kliknąć na swój adres e‑mail w lewym panelu bocznym i widocznym menu kontekstowym wybrać opcję Nowy Folder. Podobnie możesz tworzyć podfoldery dla wybranych folderów, dla przykładu folder Projekt jako podfolder Skrzynki odbiorczej.
RNejMYBHxvstv
Ilustracja przedstawia zrzut okna programu Outlook podczas tworzenia folderu. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com, skrzynkaprojektu2@outlook.com. Dwie pierwsze są rozwinięte. W pierwszej zakładce są następujące opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci ([1]]). W drugiej zakładce są opcje: Skrzynka odbiorcza (1), Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci, Foldery wyszukiwania. Zaznaczona jest opcja Skrzynka nadawcza w drugiej zakładce. Z tej opcji otwarte jest menu kontekstowe, w którym znajdują się opcje: Otwórz w nowym oknie, Nowy folder, Zmień nazwę folderu, Kopiuj folder, Przenieś folder, Usuń folder, Oznacz wszystkie jako przeczytane, Oczyść folder, Usuń wszystkie, Dodaj do ulubionych, Sortuj podfoldery od A do Z, Przenieś w górę, Przenieś w dół, Właściwości. Zaznaczona jest opcja Nowy folder. Z prawej strony w kolumnie wyświetlony jest jeden email. Nad nim są napisy: Priorytetowe i Inne. Wybrane są Priorytetowe. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Zapraszamy do nowego konta usługi Outlook.com. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Zespół programu Outlook no‑reply@microsoft.com do Jan Kowalski. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej. Treść emaila brzmi. Witaj, Jan. Witamy na nowym koncie usługi Outlook.com. Program Outlook pozwala pozostać w kontakcie, zorganizować pracę i zwiększyć produktywność w pracy, w domu i w każdym innym miejscu. Niżej znajduje się grafika poczty Outlook z przykładowymi wiadomościami email. Ta grafika jest w języku angielskim.
Zrzut okna programu Outlook podczas tworzenia nowego folderu
Źródło: GroMar, licencja: CC BY 3.0.
Można również przenieść lub skopiować wybrane listy do innego folderu korzystając z opcji Przenieś widocznej w menu kontekstowym po kliknięciu prawym przyciskiem myszy na wybraną wiadomość. Inną ciekawą funkcją jest opcja Zawsze przenoś wiadomości z tej konwersacji... Po jej wybraniu, każda odebrany e‑mail od nadawcy tej wiadomości zostanie automatycznie umieszczany w wybranym przez nas folderze.
RaYAsmTIh2X90
Ilustracja przedstawia zrzut okna programu Outlook podczas tworzenia przenoszenia wiadomości. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com, skrzynkaprojektu2@outlook.com. Dwie pierwsze są rozwinięte. W pierwszej zakładce są następujące opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci ([1]]). W drugiej zakładce są opcje: Skrzynka odbiorcza (1), Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci, Foldery wyszukiwania. Zaznaczona jest opcja Skrzynka nadawcza w drugiej zakładce. Z prawej strony w kolumnie wyświetlony jest jeden email. Z tego emaila otwartego jest menu kontekstowe. Są w nim opcje: Kopiuj, Szybkie drukowanie, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Oznacz jako przeczytane, Kategoryzuj, Flaga monitująca, Znajdź pokrewne, Szybkie kroki, Ustaw szybkie akcje, Reguły, Przenieś, Wyślij do programu OneNote, Przenieś do Inne, Zawsze przenoś do Inne, Ignoruj, Wiadomości‑śmieci, Usuń, Archiwizuj. Wybrana jest opcja Przenieś, z której wystaje dalsza część menu kontekstowego. W tej nowej części są opcje: Inny folder…, Kopiuj do folder..., Zawsze przenoś wiadomości z tej konwersacji… Zaznaczona jest opcja Inny folder… Nad emailem nim są napisy: Priorytetowe i Inne. Wybrane są Priorytetowe. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Zapraszamy do nowego konta usługi Outlook.com. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Zespół programu Outlook no‑reply@microsoft.com do Jan Kowalski. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej. Treść emaila brzmi. Witaj, Jan. Witamy na nowym koncie usługi Outlook.com. Program Outlook pozwala pozostać w kontakcie, zorganizować pracę i zwiększyć produktywność w pracy, w domu i w każdym innym miejscu. Niżej znajduje się grafika poczty Outlook z przykładowymi wiadomościami email. Ta grafika jest w języku angielskim.
Zrzut okna programu Outlook podczas przenoszenia wiadomości
Źródło: GroMar, licencja: CC BY 3.0.
Polecenie 3
Utwórz układ folderów w swojej skrzynce odbiorczej i uporządkuj otrzymane wiadomości e‑mail.
Filtrowanie korespondencji
Program jest wyposażony w filtr nazywany filtrem spamu. Przegląda on treść nadesłanych wiadomości i przenosi podejrzane do folderu Wiadomości‑śmieci. Zwróć uwagę na informację, która pojawia się pod tytułem i nadawcą wiadomości.
RmHsG334PSXqq
Ilustracja przedstawia zrzut okna programu Outlook z folderem Wiadomości‑śmieci. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Udostępnij w aplikacji Teams, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie jest zakładka Ulubione, która jest rozwinięte. Są tam opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci ([1]]). Z prawej strony w kolumnie wyświetlony jest jeden email. Nad nim są napisy: Wszystkie i Nieprzeczytane. Wybrane są Wszystkie. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Join us for our interactive event. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Yugali M support@qiklabs.vom do Kamil Mróz. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Microsoft Teams. Pod adresem nadawcy jest wyświetlona ostrzegawcza wiadomość. W tej wiadomości zostały wyłączone łącza i inne funkcje. Aby włączyć te funkcje, przenieś tę wiadomość do Skrzynki odbiorczej. Ta wiadomość została oznaczona jako spam przy użyciu filtru innego niż filtr wiadomości‑śmieci programu Outlook Nie można zweryfikować tożsamości nadawcy. Kliknij tutaj, aby dowiedzieć się więcej. Rzeczywisty nadawca tej wiadomości jest inny niż normalny nadawca. Kliknij tutaj, aby dowiedzieć się więcej. Treść odebranego emaila jest w języku angielskim i składa się z kilku hiperłączy.
Zrzut okna programu Outlook z folderem Wiadomości‑śmieci
Źródło: GroMar, licencja: CC BY 3.0.
Możesz również zablokować nadawcę, aby wszystkie odebrane od niego wiadomości automatycznie były oznaczane jako spam i trafiały do Wiadomości‑śmieci.
RyvklufoCC7Lh
Ilustracja przedstawia zrzut okna programu Outlook podczas blokowania nadawcy. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com, skrzynkaprojektu2@outlook.com. Dwie pierwsze są rozwinięte. W pierwszej zakładce są następujące opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci . W drugiej zakładce są opcje: Skrzynka odbiorcza, Projekt Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci ([1]), Foldery wyszukiwania. Zaznaczona jest opcja Wiadomości‑śmieci ([1]) w drugiej zakładce. Z prawej strony w kolumnie wyświetlony jest jeden email. Z tego emaila otwartego jest menu kontekstowe. Są w nim opcje: Kopiuj, Szybkie drukowanie, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Oznacz jako przeczytane, Kategoryzuj, Flaga monitująca, Znajdź pokrewne, Szybkie kroki, Ustaw szybkie akcje, Reguły, Przenieś, Wyślij do programu OneNote, Przenieś do Inne, Zawsze przenoś do Inne, Ignoruj, Wiadomości‑śmieci, Usuń, Archiwizuj. Wybrana jest opcja Wiadomości, z której wystaje dalsza część menu kontekstowego. W tej nowej części są opcje: Zablokuj nadawcę, Nigdy nie blokuj nadawcy, Nigdy nie blokuj domeny nadawcy (@example.pl), Nigdy nie blokuj tej grupy lub listy adresowej, Wiadomość niebędąca śmieciem, Opcje wiadomości‑śmieci… Zaznaczona jest opcja Zablokuj nadawcę. Nad emailem nim są napisy: Wszystkie i Nieprzeczytane. Wybrane są Wszystkie. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Join us for our interactive event. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Yugali M support@qiklabs.vom do Kamil Mróz. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Microsoft Teams. Pod adresem nadawcy jest wyświetlona ostrzegawcza wiadomość. W tej wiadomości zostały wyłączone łącza i inne funkcje. Aby włączyć te funkcje, przenieś tę wiadomość do Skrzynki odbiorczej. Ta wiadomość została oznaczona jako spam przy użyciu filtru innego niż filtr wiadomości‑śmieci programu Outlook Nie można zweryfikować tożsamości nadawcy. Kliknij tutaj, aby dowiedzieć się więcej. Rzeczywisty nadawca tej wiadomości jest inny niż normalny nadawca. Kliknij tutaj, aby dowiedzieć się więcej. Treść odebranego emaila jest w języku angielskim i składa się z kilku hiperłączy.
Zrzut okna programu Outlook podczas blokowania nadawcy
Źródło: GroMar, licencja: CC BY 3.0.
W dowolnym czasie można je przejrzeć i te naprawdę podejrzane usunąć klikając na nie prawym przyciskiem myszy, a następnie wybierając opcję Usuń. Możesz również oczyścić cały folder funkcją widoczną na poniższym zrzucie ekranu.
R1f2DCMM9dGvW
Ilustracja przedstawia zrzut okna programu Outlook podczas oczyszczania folderu. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Udostępnij w aplikacji Teams, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Kliknięta jest ikonka Usuń. Pojawiło się menu kontekstowe złożone z opcji: Ignoruj, Oczyść konwersację, Oczyść folder, Oczyść folder i podfoldery. Kursor myszy jest ustawiony na ostatniej opcji i pokazała się chmurka z tekstem. Oczyść folder i podfoldery. Umożliwia usunięcie zbędnych wiadomości ze wszystkich konwersacji w zaznaczonym folderze i wszystkich jego podfolderach. Po lewej stronie w kolumnie jest zakładka Ulubione, która jest rozwinięte. Są tam opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci ([1]]). Z prawej strony w kolumnie wyświetlony jest jeden email. Nad nim są napisy: Wszystkie i Nieprzeczytane. Wybrane są Wszystkie. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Join us for our interactive event. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Yugali M support@qiklabs.vom do Kamil Mróz. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Microsoft Teams. Pod adresem nadawcy jest wyświetlona ostrzegawcza wiadomość. W tej wiadomości zostały wyłączone łącza i inne funkcje. Aby włączyć te funkcje, przenieś tę wiadomość do Skrzynki odbiorczej. Ta wiadomość została oznaczona jako spam przy użyciu filtru innego niż filtr wiadomości‑śmieci programu Outlook Nie można zweryfikować tożsamości nadawcy. Kliknij tutaj, aby dowiedzieć się więcej. Rzeczywisty nadawca tej wiadomości jest inny niż normalny nadawca. Kliknij tutaj, aby dowiedzieć się więcej. Treść odebranego emaila jest w języku angielskim i składa się z kilku hiperłączy.
Zrzut okna programu Outlook podczas oczyszczania folderu
Źródło: GroMar, licencja: CC BY 3.0.
Usunięte elementy zostaną przeniesione do folderu Elementy usunięte, skąd można je odzyskać w razie gdyby nastąpiła pomyłka przy sprzątaniu i trafiła tam potrzebna nam wiadomość. Aby trwale usunąć wszystkie wiadomości z folderu, wybierz opcję Opróżnij folder po kliknięciu na niego prawym przyciskiem myszy.
R1DWceIUVBbvq
Ilustracja przedstawia zrzut okna programu Outlook podczas opróżniania kosza. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowa wiadomość e‑mail, Nowy Meeting, Usuń, Archiwizuj, Przenieś, Odpowiedz, Odpowiedz wszystkim, Prześlij dalej, Przenieś do, Nieprzeczytane/przeczytane. Jest też pasek wyszukiwania z napisem Szukaj osób. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com, skrzynkaprojektu2@outlook.com. Dwie pierwsze są rozwinięte. W pierwszej zakładce są następujące opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci . W drugiej zakładce są opcje: Skrzynka odbiorcza, Projekt Wersje robocze, Elementy wysłane, Elementy usunięte (1), Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci , Foldery wyszukiwania. Zaznaczona jest opcja Elementy wysłane (1) w drugiej zakładce. Z niej jest wyświetlone menu kontekstowe z opcjami: Otwórz w nowym oknie, Nowy folder…, Zmień nazwę folderu, Kopiuj folder, Przenieś folder, Usuń folder, Oznacz wszystkie jako przeczytane, Oczyść folder, Opróżnij folder, Dodaj do ulubionych, Sortuj podfoldery od A do Z, Przenieś w górę, Przenieś w dół. Wybrana jest opcja Opróżnij folder. Z prawej strony w kolumnie wyświetlony jest jeden email. Nad nim są napisy. Elementy usunięte. Umożliwia odzyskanie elementów niedawno usuniętych z tego folderu. W centralnej części po prawej wyświetlona jest treść wspomnianego wcześniej emaila. Jej tytuł to. Join us for our interactive event. Niżej jest informacja, że wiadomość została wysłana z konta o nazwie Yugali M support@qiklabs.vom do Kamil Mróz. Po prawej na tym samym poziomie są przyciski: Odpowiedz, Odpowiedz wszystkim, Prześlij dalej. Pod adresem nadawcy jest wyświetlona ostrzegawcza wiadomość. W tej wiadomości zostały wyłączone łącza i inne funkcje. Aby włączyć te funkcje, przenieś tę wiadomość do Skrzynki odbiorczej. Ta wiadomość została oznaczona jako spam przy użyciu filtru innego niż filtr wiadomości‑śmieci programu Outlook Nie można zweryfikować tożsamości nadawcy. Kliknij tutaj, aby dowiedzieć się więcej. Rzeczywisty nadawca tej wiadomości jest inny niż normalny nadawca. Kliknij tutaj, aby dowiedzieć się więcej. Treść odebranego emaila jest w języku angielskim i składa się z kilku hiperłączy.
Zrzut okna programu Outlook podczas opróżniania kosza
Źródło: GroMar, licencja: CC BY 3.0.
Sortowanie wiadomości
Układ wiadomości w skrzynce odbiorczej można zmienić dokonując czynności sortowania. W tym celu należy przejść do zakładki Widok dostępnej u góry programu. Poza możliwością zmiany widoku i dopasowania odstępów i układu, dostępna jest tam funkcja Rozmieść według. Rozwinięte menu daje opcje posortowania wiadomości od najstarszych do najmłodszych, alfabetycznie lub rozmiarowo, istnieje również możliwość posegregowania wszystkich wiadomości według nadawcy, adresata, a nawet typu i tematu. Opcja odwrócenia kolejności sortowania znajduje się zaraz obok wspomnianej funkcji.
RytqmjPghfb9e
Ilustracja przedstawia zrzut okna programu Outlook podczas sortowania wiadomości. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Pokaż priorytetową skrzynkę odbiorczą, Zmień widok, Widok bieżący, Rozmieść według, Odwróć kolejność sortowania. Naciśnięta jest opcja Rozmieść według i pod nią znajduje się lista z opcjami: Data, Od, Do, Kategorie, Stan flagi, Flaga: Data rozpoczęcia, Flaga: Termin wykonania, Rozmiar, Temat, Typ, Załączniki, Konto, Ważność, Pokaż w grupach, Ustawienia widoku. Wybrana jest opcja Od. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com. Są one rozwinięte. W pierwszej zakładce znajdują się następujące opcje do wyboru: Skrzynka odbiorcza (1217), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci . W drugiej zakładce są opcje: Skrzynka odbiorcza (2), Projekt Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci , Foldery wyszukiwania. Zaznaczona jest opcja Skrzynka odbiorcza (2) w drugiej zakładce. Z prawej strony w kolumnie wyświetlone są dwa emaile: pierwszy to spam, a drugi to wiadomość powitalna. Nad nimi są napisy: Priorytetowe i Inne. Wybrane są Priorytetowe. W centralnej części po prawej wyświetlona jest treść spamu, która jest zasłonięta listą opcji Rozmieść według.
Zrzut okna programu Outlook podczas sortowania wiadomości
Źródło: GroMar, licencja: CC BY 3.0.
Znajdowanie wiadomości
Można przeszukać skrzynkę odbiorcza w poszukiwaniu konkretnego listu. W tym celu wystarczy wpisać szukaną frazę w okienko Wyszukaj widoczne u góry programu i w ten sposób uzyskać możliwość odnalezienie e‑maila według nadawcy, tematu lub treści wiadomości. Asystent programu zasugeruje czy chodzi nam o adres e‑mail, czy frazy zawarte w treści wiadomości lub tytule. Następnie wystarczy wybrać sugestię której poszukiwaliśmy.
RbngxIMxzPr30
Ilustracja przedstawia zrzut okna programu Outlook podczas wyszukiwania wiadomości. W górnej części okna znajduje się pasek wyszukiwania. Wpisane w tym miejscu jest Outlook. Pojawiła się lista z propozycjami. Sugerowane wyszukiwania: Outlook, email o tytule Zespół programu Outlook od no‑reply@microsoft.com. Potencjalne dopasowania – Zapraszamy do nowego konta usługi Outlook, Zespół programu Outlook, czwartek. Akcje: Wszystkie elementy programu Outlook, Dołącz element, Prześlij kontakt dalej, Dołącz plik. Uzyskaj pomoc dotyczącą: Uzyskaj pomoc na temat Outlook. Ta lista zakrywa część poczty emalii. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne. W dolnej części umieszczono następujące przyciski: Od, Wysłane do. Po lewej stronie w kolumnie są zakładki. Ulubione, skrzynkaprojektu@outlook.com. Są one rozwinięte. W pierwszej zakładce znajdują się następujące opcje do wyboru: Skrzynka odbiorcza (1215), Elementy wysłane, Wersje robocze, Archiwum, Elementu usunięte (20), Historia konwersacji, Wiadomości‑śmieci . W drugiej zakładce są opcje: Skrzynka odbiorcza (2), Projekt Wersje robocze, Elementy wysłane, Elementy usunięte, Archiwum, Historia konwersacji, Skrzynka nadawcza, Wiadomości‑śmieci , Foldery wyszukiwania. Zaznaczona jest opcja Skrzynka odbiorcza (2) w drugiej zakładce.
Zrzut okna programu Outlook podczas wyszukiwania wiadomości
Źródło: GroMar, licencja: CC BY 3.0.
Importowanie i eksportowanie wiadomości i kontaktów
Obecnie, wszystkie wiadomości e‑mail i informacje z kalendarza i kontaktach przechowywane są na zewnętrznych serwerach, skąd automatycznie są pobierane i synchronizowane z twoją skrzynką pocztową po podłączeniu do internetu. Może się jednak zdarzyć, że będziesz potrzebować ich kopii zapasowych na własnym dysku w razie, gdyby nie było dostępu do sieci. Przed rozpoczęciem tworzenia kopii zapasowej trzeba utworzyć folder w wybranej lokalizacji. Po jego utworzeniu można przystąpić do wyeksportowania wiadomości. W tym celu w menu Plik, po przejściu do zakładki Otwórz i eksportuj należy kliknąć polecenie Importuj/eksportuj.
RtAYrl80kq9XY
Ilustracja przedstawia zrzut ekranu programu Outlook w menu otwierania i eksportowania. Po prawej stronie w pionie jest niebieski pasek z opcjami u góry. Informacje. Otwórz i eksportuj. Zapisz jako. Zapisz załączniki. Drukuj. W tym samym pasku na dole są opcje. Konto pakietu Office. Opinia. Opcje. Zakończ. Wybrane jest Otwórz i eksportuj. W centralne części na górze jest napis. Otwórz. . Pod nim są kafelki, obok których jest tekst. W każdym kwadracie jest tekst oraz symbol nawiązujący do niego. W pierwszym znajduje się. Otwórz kalendarz. Po prawej jest tekst. Otwórz kalendarz. Umożliwia otwarcie pliku kalendarza w programie Outlook (ics, vcs). W drugim znajduje się. Otwórz plik danych programu Outlook. Po prawej jest tekst. Otwórz plik danych programu Outlook. Umożliwia otwarcie pliku danych programu Outlook (pst). W trzecim znajduje się. Importuj/eksportuj. Po prawej jest tekst. Importuj/eksportuj. Umożliwia importowanie/eksportowanie plików i ustawień. W ostatnim kafelku jest. Folder innego użytkownika. Po prawej znajduje się tekst. Folder innego użytkownika. Umożliwia otwarcie folderu udostępnionego przez innego użytkownika.
Zrzut okna programu Outlook w menu otwierania i eksportowania
Źródło: GroMar, licencja: CC BY 3.0.
W widocznym oknie kreatora, należy wybrać jaką akcję chcemy wykonać. W przypadku potrzeby wyeksportowania do pliku wiadomości e‑mail, należy wybrać Eksport do pliku. Następnie należy wskazać typ pliku w jakim chcemy eksportować dane, w tym przypadku może być to plik .pst, który bez problemu damy radę zaimportować z powrotem do programu Outlook. Trzecim etapem będzie wskazanie folderu, z którego dane będą eksportowane. Wybierając nadrzędny folder podpisany naszym e‑mailem, w pliku zapiszemy wszystkie nasze informacje. Chcąc być bardziej selektywnym, musimy wskazać konkretny folder i jego podfoldery. Przedostatnim etapem jest wskazanie ścieżki, gdzie nasze dane mają zostać zapisane. Natomiast ostatnie okno kreatora to opcjonalne dodanie hasła do pliku, przydatne gdy chcemy być pewni, że nikt niepowołany nie odczyta naszych wiadomości.
R1btMEx4DSi0K
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Kreator importu i eksportu. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Wybierz akcję do wykonania. Pod nim znajduje się ramka z opcjami. Eksport do pliku. Eksport kanałów informacyjnych RSS do pliku OPML. Import kanałów informacyjnych RSS z listy wspólnych kanałów. Import kanałów informacyjnych RSS z pliku OPML. Import pliku iCalendar (.ics) lub vCalendar (.vcs). Import pliku vCard (.vcf). Import z innego program lub pliku. Zaznaczona jest opcja Eksport do pliku. Niżej znajduje się napis. Opis. Eksportowanie informacji z programu Outlook do pliku w celu użycia w innych programach. Na dole po prawej są trzy przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
RmhwGhRoFdAbD
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Eksportowanie do pliku. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Utwórz plik typu. Pod nim znajduje się ramka z opcjami. Plik danych programu Outlook (pst). Wartość oddzielone przecinkami. Wybrana jest pierwsza opcja. Na dole po prawej znajdują się przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
Roc8reR0Zki7M
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Eksportowanie pliku danych programu Outlook. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Wybierz folder, z którego będą eksportowane dane. Pod nim znajduje się ramka z folderami. Na najwyższym miejscu znajduje się adres email. skrzynkaprojektu@outlook.com. Niżej są foldery. Skrzynka odbiorcza – rozwinięta na Projekt. Wersje robocze [1]. Elementy wysłane. Elementy usunięte. Archiwum. Dziennik. Historia konwersacji. Kalendarz. Kanały informacyjne RSS. Wybrany jest folder Wersje robocze [1]. Pod ramką z lewej strony znajduje się wybrana opcja Uwzględniaj podfoldery, a po prawej znajduje się przycisk Filtruj. Na dole po prawej stronie są przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
RiZYdXVm1ONs7
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona dwa okna. Pierwszy ma tytuł. Eksportowanie pliku danych programu Outlook. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Zapisz eksportowany plik jako. Niżej znajduje się ramka ze ścieżką zapisanego pliku. Obok tej ramki jest przycisk Przeglądaj. Pod nią jest napis Opcje z trzema opcjami. Zamień duplikaty na elementy eksportowane. Zezwól na tworzenie duplikatów. Nie eksportuj duplikatów. Wybrana jest pierwsza opcja. Na dole po prawej znajdują się przyciski. Wstecz. Zakończ. Anuluj. Drugie okno to folder do zapisywania pliku. Ten folder znajduje się w Dysk lokalny (C) i nazywa się Pliki program…. Niżej znajduje się Nazwa pliku – backup.pst oraz Zapisz jako typ – Pliki danych programu Outlook (*.pst). Na dole po prawej są przyciski. OK. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
Rr8jQHXYoD39K
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Tworzenie pliku danych programu Outlook. Niżej znajduje się tekst. Dodawanie hasła opcjonalnego. Hasło – pusta ramka. Potwierdź hasło – pusta ramka. Jest jeszcze niezaznaczona opcja: Zapisz to hasło na swojej liście haseł. Na dole znajdują się dwa przyciski. OK. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
W analogiczny sposób możemy dokonać importu wybierając opcję Import z innego programu lub pliku, wskazać odpowiedni typ pliku, odnaleźć go w zapisanej przez nas lokalizacji i wyselekcjonować wiadomości, które chcemy zaimportować do naszej skrzynki pocztowej.
R52vNnnvGEP5V
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Kreator importu i eksportu. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Wybierz akcję do wykonania. Pod nim znajduje się ramka z opcjami. Eksport do pliku. Eksport kanałów informacyjnych RSS do pliku OPML. Import kanałów informacyjnych RSS z listy wspólnych kanałów. Import kanałów informacyjnych RSS z pliku OPML. Import pliku iCalendar (.ics) lub vCalendar (.vcs). Import pliku vCard (.vcf). Import z innego program lub pliku. Zaznaczona jest opcja Import z innego programu lub pliku. Niżej znajduje się napis. Opis. Importowanie danych z innych plików, takich jak pliki danych programu Outlook (PST) i pliki tekstowe. Na dole po prawej są trzy przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
RAfCzlwQne2nA
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Importowanie pliku. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Wybierz typ importowanego pliku. Pod nim znajduje się ramka z opcjami. Plik danych programu Outlook (pst). Wartość oddzielone przecinkami. Wybrana jest pierwsza opcja. Na dole po prawej znajdują się przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
R1Xth9eAjq60O
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Importowanie pliku danych programu Outlook. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Import z pliku. Niżej znajduje się ramka ze ścieżką zapisanego pliku. Obok tej ramki jest przycisk Przeglądaj. Pod nią jest napis Opcje z trzema opcjami. Zamień duplikaty na elementy importowane. Zezwól na tworzenie duplikatów. Nie eksportuj duplikatów. Wybrana jest pierwsza opcja. Na dole po prawej znajdują się przyciski. Wstecz. Dalej. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
R8ErcPkxUdcsq
Ilustracja przedstawia zrzut ekranu kreatora importu i eksportu w programie Outlook. Przedstawia ona okno o tytule. Eksportowanie pliku danych programu Outlook. Po lewej stronie jest grafika w odcieniach białego i niebieskiego, na której są strzałki w prawą stronę. Po prawej jest napis. Wybierz folder, z którego będą importowane dane. Pod nim znajduje się ramka z folderami. Na szczycie znajduje się rozwinięty folder. Plik danych programu Outlook. Niżej są foldery. Elementy usunięte. Archiwum. Błędy synchronizacji. Dziennik. Zaznaczony jest najwyższy folder. Pod ramką z lewej strony znajduje się wybrana opcja Uwzględniaj podfoldery, a po prawej znajduje się przycisk Filtruj. Niżej znajdują się dwie opcje. Importuj elementy do bieżącego folderu. Importuj elementy do tego samego folderu w. Wybrana jest druga opcja, pod którą jest ramka z adresem email. skrzynkaprojektu@outlook.com. Na dole po prawej stronie są przyciski. Wstecz. Zakończc. Anuluj.
Zrzut okienka kreatora importu i eksportu w programie Outlook
Źródło: GroMar, licencja: CC BY 3.0.
Lista kontaktów
Przy prowadzeniu rozbudowanej korespondencji przydatne są Moje Kontakty, które ułatwiają adresowanie korespondencji. Wystarczy, pisząc nowy list, kliknąć DO (adresat jawny), DW (jawna kopia wiadomości, każdy w grupie adresatów widzi pozostałych odbiorców) lub UDW (ukryta kopia wiadomości, każdy z odbiorców pomyśli, że wiadomość otrzymał tylko on), a następnie wybrać kontakt, jako adresata wiadomości z wyświetlonych sugestii. Pamiętaj, że wyświetlone zostaną nie tylko kontakty, ale również adresy e‑mail z którymi zdarzyło ci się wcześniej korespondować. Dostęp do listy kontaktów można uzyskać, klikając w ikonę Kontakty u dołu programu.
RTCWmIgkcySt7
Ilustracja przedstawia zrzut okna na którym pokazane są moje kontakty w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek wyszukiwania z napisem: szukaj. Poniżej widoczny jest pasek narzędzi. Pasek narzędzi podzielony jest na dwie części. Górną i dolną część. W górnej części znajdują się przyciski: plik, narzędzia główne, wysyłanie lub odbieranie, widok, pomoc. W dolnej części umieszczono następujące przyciski: nowy kontakt, usuń, przenieś, wyślij do programu OneNote, udostępnij kontakty, kategoryzuj, flaga monitująca prywatne, okno wyszukiwania: szukaj osób oraz trzy kropi po naciśnięciu których rozwiną się dodatkowe opcje. Z lewej strony okna znajduje się pionowy panel z napisem: moje kontakty. W panelu podany jest napis kontakt z przypisanym do niego adresem mailowym. Na ilustracji podane są dwa częściowe adresy. Poniżej panelu widoczne jest dodatkowe okno. W oknie umieszczona jest wyszukiwarka z napisem: szukaj osób. Poniżej wyszukiwarki znajduje się tekst: Ulubione. Kliknij prawym przyciskiem myszy osobę w dowolnym miejscu w pakiecie Office, aby dodać ją do ulubionych. Po prawej stronie panelu znajduje się dodatkowy pionowy panel. W panelu przedstawione są zapisane kontakty. Na ilustracji są to kontakty. Kontakt składa się z inicjału, opisu oraz adresu mailowego. Przykładowo pierwszy kontakt. Inicjał: TK. Opis: technik Kamil. Adres mailowy: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykłądowyadres@gmail.com. Po wyborze kontaktu w centralnej części ekranu wyświetlają się jego informacje szczegółowe. Przykładowo w górnej części kontaktu widoczne są informacje: TK, technik Kamil, telepracownik, wyślij wiadomość e‑mail. Poniżej w kategorii informacje kontaktowe widoczne są napisy: adres e‑mail: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykłądowyadres@gmail.com, Firma: GroMar, Stanowisko: Telepracownik. W dolnej części informacji szczegółowych znajduje się zakładka: Notatki. Poniżej widoczny jest tekst: dodaj tutaj własne notatki.
Zrzut okna programu Outlook w menu kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
Książkę kontaktów można aktualizować ręcznie lub zaimportować kontakty jeśli posiadasz odpowiedni plik. Eksportu i importu kontaktów możesz dokonać w podobny sposób, jak w przypadku wiadomości wybierając jedynie folder Kontakty.
R7R7NJM4EZHPx
Ilustracja przedstawia zrzut okna na którym pokazane jest tworzenie nowego kontaktu w aplikacji Microsoft Outlook. W górnej części okna znajdują się opcje: plik, kontakt, wstawianie, formatowanie tekstu, recenzja, pomoc. Poniżej znajduje się pasek narzędzi. Na pasku widoczne są opcje: zapisz i zamknij, usuń, zapisz i utwórz nowy, prześlij dalej, wyślij do programu OneNote, ogólne, szczegóły, certyfikaty, trzy kropki po naciśnięciu których pojawiają się dodatkowe opcje. Pod paskiem narzędzi znajdują się opcje kontaktów. Opcje kontaktów podzielone są w kategoriach: ogólna (nie opisana), Internet, numery telefonów, adresy. W kategorii ogólnej znajdują się pola: imię i nazwisko, firma, stanowisko, zapisz jako. W kategorii Internet znajdują się następujące pola: adres e‑mail, wyświetl jako, adres strony sieci Web, adres wiadomości błyskawicznych. W kategorii numery telefonów znajdują się pola: praca, dom, faks służbowy, telefon komórkowy. W kategorii adresy znajduje się pole: praca oraz pole wyboru: to jest adres wysyłkowy. Przykładowo wypełniony formularz. Imię i nazwisko: technik Kamil. Firma: GroMar. Stanowisko: Telepracownik. Zapisz jako: Kamil. Adres e‑mail: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com. Wyświetl jako: Kamil (<math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com). Pozostałe pola są do uzupełnienia. Po prawej stronie kategorii ogólne znajduje się miejsce na zdjęcie kontaktu. Po prawej stronie okna aplikacji widoczna jest wizytówka w jaki sposób wyświetla się kontakt. W wizytówce znajdują się następujące teksty jeden pod drugim: technik Kamil, Gromar, telepracownik, <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com. Pod wizytówką znajduje się miejsce na notatki.
Zrzut okna programu Outlook podczas tworzenia nowego kontaktu
Źródło: GroMar, licencja: CC BY 3.0.
Można w książce kontaktów utworzyć tzw. listy dystrybucyjne, czyli grupy kontaktów. Uzyskuje się wówczas możliwość wysyłania jednocześnie jednego listu do grupy odbiorców. W tym celu, rozwiń menu Nowy kontakt i wybierz opcję Grupa kontaktów.
Rlw17pS9LWWkP
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób tworzenia grupy kontaktów w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek wyszukiwania z napisem: szukaj. Poniżej widoczny jest pasek narzędzi. Pasek narzędzi podzielony jest na dwie części. Górną i dolną. W górnej części znajdują się przyciski: plik, narzędzia główne, wysyłanie lub odbieranie, widok, pomoc. W dolnej części umieszczono kolejno następujące przyciski: nowy kontakt, usuń, przenieś, wyślij do programu OneNote. Opcja nowy kontakt jest rozwinięta. Na rozwiniętej wstążce znajdują się następujące przyciski: wiadomość e‑mail, czat, termin, spotkanie, kontakt, zadanie, grupa kontaktów, kontakt z tej samej firmy, więcej elementów. Grupa kontaktów jest zaznaczona. W centralnej części ekranu widoczne są zapisane kontakty. Na zrzucie są to kontakty. Kontakt składa się z inicjału, opisu oraz adresu mailowego. Przykładowo pierwszy kontakt. Inicjał: TK. Opis: technik Kamil. Adres mailowy: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com.
Zrzut okna programu Outlook podczas tworzenia grupy kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
W oknie Grupa kontaktów, wybierz opcję Dodaj członków. Możesz utworzyć nowy kontakt w tym momencie podając nazwę i adres e‑mail lub dodać do grupy już istniejące na twojej liście kontakty. Na wybrany kontakt kliknij dwukrotnie, aby dodać go do listy. Nie zapomnij nazwać grupy oraz zapisać zmian klikając Zapisz i zamknij.
Rluq3KcZe90wt
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób dodawanie członków do grupy w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek narzędzi. Pasek narzędzi podzielony jest na dwie części. Górną i dolną. W górnej części znajdują się przyciski: plik,. Grupa kontaktów, wstawienie, formatowanie tekstu, recenzja. W dolnej części umieszczono przyciski: zapisz i zamknij, usuń grupę, prześlij dalej grupę, członkowie, notatki, dodaj członków, usuń członka, aktualizuj teraz, wiadomości e‑mail, spotkanie, trzy kropki po naciśnięciu których zostaną pokazane dodatkowe opcje. Opcja dodaj członków jest rozwinięta. Kolejne elementy opcji dodaj członków: z kontaktów programu Outlook, z książki adresowej, nowy kontakt e‑mail. W dolnej części okna znajduje się napis: nazwa wraz z polem do wyświetlenia. Poniżej widoczne jest okno w którym pokazane są dodane elementy.
Zrzut okna programu Outlook podczas dodawania członków do grup kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
R1QEajxzoqIhC
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób dodawanie członków do grupy w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek narzędzi. Pasek narzędzi podzielony jest na dwie części. Górną i dolną. W górnej części znajdują się przyciski: plik,. Grupa kontaktów, wstawienie, formatowanie tekstu, recenzja. W dolnej części umieszczono przyciski: zapisz i zamknij, trzy kropki po naciśnięciu których zostaną pokazane dodatkowe opcje. W dolnej części okna znajduje się napis: nazwa wraz z polem do wyświetlenia. Poniżej widoczne jest okno w którym pokazane są dodane elementy. Na tle dolnej części okna wyświetlane jest otwarte okno dialogowe: wybierz z członków kontakty. W górnej części okna znajduje się napis: wyszukaj z oknem wyszukiwania oraz z opcjami do zaznaczenia: wszystkie kolumny, tylko nazwa. Pod napisem książka adresowa znajduje się pole wyboru w którym wybierana jest lista kontaktów. Przykładowo w polu wyboru na ilustracji na rzucie znajduje się: kontakty, mailowy: <math aria‑balel='skrzynkaprojektu adres małpa ałtluk kropka kom'>skrzynkaprojektu@outlook.com. Za polem wyboru umieszczony jest napis: znajdowanie zaawansowane. Poniżej pola wyboru oraz pola wyszukiwania znajduje się lista członków dla danej książki adresowej. Członkowie są wyświetlani w następujący sposób: nazwa, nazwa wyświetlania, adres e‑mail. Przykładowo pierwszy członek na rzucie: nazwa: Kamil, nazwa wyświetlania: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com, adres: e‑mail: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com. Pod oknem członków umieszczony jest przycisk: członkowie. Pod nim widoczne są przyciski: ok, anuluj.
Zrzut okna programu Outlook podczas dodawania członków do grup kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
R11jWgniVXyH9
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób dodawanie członków do grupy w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek narzędzi. Pasek narzędzi podzielony jest na dwie części. Górną i dolną. W górnej części znajdują się przyciski: plik,. Grupa kontaktów, wstawienie, formatowanie tekstu, recenzja. W dolnej części umieszczono przyciski: zapisz i zamknij, usuń grupę, prześlij dalej grupę, członkowie, notatki, dodaj członków, usuń członka, aktualizuj teraz, wiadomości e‑mail, spotkanie, trzy kropki po naciśnięciu których zostaną pokazane dodatkowe opcje. Opcja zapisz i zamknij jest zaznaczona. Pod zaznaczeniem znajduje się informacja dodatkowa: zapisz i zamknij. Umożliwia wysłanie tego elementu i zamknięcie okna. W dolnej części okna znajduje się lista dodanych elementów. Przykładowo trzeci element na liście: Kamil <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com, adres e‑mail: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com.
Zrzut okna programu Outlook podczas dodawania członków do grup kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
Utworzona przez ciebie grupa pojawi się na liście kontaktów. Teraz przy tworzeniu nowej wiadomości uzyskasz możliwość grupowego zaadresowania listu.
R1KyjwVEdAhFi
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób wybierania adresatów wiadomości z listy kontaktów w aplikacji Microsoft Outlook. W górnej części okna znajduje się pasek narzędzi: plik, wiadomość, wstawienie, opcje, formatowanie tekstu, recenzja, pomoc, powiedz mi co chcesz zrobić. W dolnej części umieszczono przyciski edycji tekstowej. Pod paskiem narzędzi umieszczony jest przycisk wyślij oraz miejsce na adres nadawcy, odbiorcy, do wiadomości oraz temat. Pod adresami znajduje się miejsce na tekst wiadomości. Na tle okna aplikacji wyświetlone jest okno wybieranie adresatów, kontakty. W górnej części okna znajduje się napis: wyszukaj z oknem wyszukiwania oraz z opcjami do zaznaczenia: wszystkie kolumny, tylko nazwa. Pod napisem książka adresowa znajduje się pole wyboru w którym wybierana jest lista kontaktów. Za polem wyboru umieszczony jest napis: znajdowanie zaawansowane. Poniżej pola wyboru oraz pola wyszukiwania znajduje się lista członków dla danej książki adresowej. Członkowie są wyświetlani w następujący sposób: nazwa, nazwa wyświetlania, adres e‑mail. Przykładowo pierwszy członek na rzucie: nazwa: Kamil, nazwa wyświetlania: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com, adres: e‑mail: <math aria‑balel='przykładowy adres małpa dżi mejl kropka kom'>przykładowyadres@gmail.com. Pod oknem członków umieszczone są pola do wpisania adresu odbiorcy, adresu osoby do wiadomości, adresu osoby do której wysłana jest ukryta kopia. Pod polami adresu znajdują się przyciski: ok, anuluj.
Zrzut okna programu Outlook podczas wybierania adresów z listy kontaktów
Źródło: GroMar, licencja: CC BY 3.0.
Kalendarz
Ikona Kalendarza w lewym dolnym rogu programu umożliwia podgląd zaplanowanych wydarzeń, świąt czy urodzin. Możesz dodawać do niego własne wpisy, jak również wyświetlą się w nim terminy spotkań, do których przypisali cię inni użytkownicy w pracy lub w szkole. Pamiętaj, że Outlook należy do programów rodziny Microsoft, a jego wszystkie funkcjonalności znacznie wykraczają poza zakres tego materiału. Dodatkowo istnieją opcje synchronizacji z innymi aplikacjami, na przykład Microsoft Teams lub TeamViewer. W bocznym i górny menu możesz edytować jakie informacje i o jakim zakresie dat chcesz, aby były widoczne. Kliknięcie w datę lub godzinę umożliwia edycję informacji o zdarzeniu.
RxoYdu72ZZsxy
Ilustracja przedstawia zrzut okna programu Outlook w kalendarzu. W górnej części okna znajduje się pasek wyszukiwania z napisem: wyszukaj. Poniżej widoczny jest pasek narzędzi. Jest on podzielony jest na dwie części. W górnej części znajdują się przyciski: Plik, Narzędzia główne, Wysyłanie/odbieranie, Widok, Pomoc. W dolnej części umieszczono następujące przyciski: Nowy termin, Nowe spotkanie, Nowy Meeting, Szybkie spotkanie, Nowe spotkanie w aplikacji Teams, Dzisiaj, Następne 7 dni, Dzień, Tydzień roboczy, Tydzień, Miesiąc, Widok harmonogramów, Dodaj, Udostępnij. Wybrana jest opcja Miesiąc. Niże po lewej w kolumnie są dwa kalendarze miesięcy kwiecień i maj w 2022 roku. Kwiecień jest od piątku do soboty, a maj od niedzieli do wtorku. Pod spodem znajduje się rozwinięta lista Moje kalendarze. W rozwinięciu jest sześć kalendarzy, dwa o nazwie Kalendarz ze skrzynki projektu i kamil mróz, dwa o nazwie Polska ze skrzynki projektu i kamil mróz oraz dwa o nazwie Urodziny ze skrzynki projektu oraz kamil mróz. Zaznaczone są trzy kalendarze ze skrzynki projektu. Niżej znajduje się zaznaczona i rozwinięta wstążka Kalendarze udostępnione. Są w niej zaznaczone Urodziny i Polska ze skrzynki projektu. Na dole jest ostatnia, niezaznaczona i rozwinięta lista Wszystkie kalendarze… Są w niej nie zaznaczone opcje: Teoria języków formaln.., Rekonfigurowalne ukła…, Rekonfigurowalne ukła…, Rekonfigurowalne ukła… W centalnej części znajdują się trzy kalendarze kwietnia w 2022. W każdym zaznaczone jest 2 kwiecień, będący w sobotę. Na kalendarzach są też cztery ostatnie dni marca oraz 1 maja, będący w niedzielę. Nad pierwszym kalendarzem jest napis Kalendarz – skrzynkaprojektu@outlook.com i na początku i końcu drugiego pełnego tygodnia kwietnia, to jest 11‑17 kwietnia, są odpowiednio przyciski. Poprzedni termin. Następny termin. Nad drugim kalendarzem jest napis Polska – dni wolne od pracy - skrzynkaprojektu@outlook.com. Zaznaczone są na nim następujące dni wraz z opisem wydarzenia. Ten opis jest powtórzony dwa razy. 15 kwietnia, piątek – Wielki Piątek; Polska. 17 kwietnia, niedziela – Wielkanoc; Polska. 18 kwietnia, poniedziałek – Poniedziałek Wielkanocny; Polska. 1 maja, niedziela – Święto Narodowe; Polska. Nad trzecim kalendarzem jest napis Urodziny – skrzynkaprojektu@outlook.com i na początku i końcu drugiego pełnego tygodnia kwietnia, to jest 11‑17 kwietnia, są odpowiednio przyciski. Poprzedni termin. Następny termin. Nad wszystkimi kalendarzami znajduje się ramka, gdzie po lewej stronie jest napis Dzisiaj, są też przyciski następny i poprzedni oraz napis kwiecień 2022. Po prawej jest wyświetlona pogoda w Warszawie dzisiaj, to jest 2 kwietnia 2022, jutro i pojutrze.
Zrzut okna programu Outlook w kalendarzu
Źródło: GroMar, licencja: CC BY 3.0.
Podwójne klikniecie otwiera okno, w którym można wpisać dodatkowe informacje np. początek i koniec imprezy. Ustawienie wydarzenia jako cyklicznego spowoduje, że tak jak tygodniowy plan zajęć lub comiesięczna wizyta u dentysty będzie wyświetlać się w kalendarzu ze stałą częstotliwością, dopóki go nie usuniemy lub nie minie ustawiony termin ważności.
R1NJgMfGtIVt3
Ilustracja przedstawia zrzut okna na którym pokazany jest sposób tworzenia wydarzenia w kalendarzu aplikacji Microsoft Outlook. W górnej części zdjęcia znajduje się pasek narzędzi. Na górze paska widoczne są opcje: plik, termin, asystent planowania, wstawianie, formatowanie tekstu, recenzja, pomoc, powiedz mi co chcesz zrobić. W dolnej części widoczne są przyciski: symbol kosza, Kopiuj do mojego kalendarza, strzałka w prawo prześlij dalej, spotkanie w aplikacji Teams, ikona OneNote, pokaż jako z opcją wyboru na której znajduje się napis zajęty, przypomnienie z opcją wyboru domyślnie ustawioną na minut, cztery kolorowe kwadraty, kłódka, wykrzyknik, strzałka w dół i trzy kropki po naciśnięciu których pokazuje się więcej opcji. Poniżej znajduje się widok tworzenia wiadomości. Po lewej stronie umieszczony jest przycisk; zapisz i zamknij. Obok znajdują się opcje konfiguracji. Tytuł Impreza u Mai. Czas rozpoczęcia: czwartek <math aria‑label='siódmy kwiecień dwa tysiące dwadzieścia dwa'>07.04.2022. Godzina rozpoczęcia: . Opcje cały dzień i strefy czasowe nie są zaznaczone. Czas zakończenia: czwartek <math aria‑label='siódmy kwiecień dwa tysiące dwadzieścia dwa'>07.04.2022. Godzina zakończenia: . Pole z godziną zakończenia jest rozwinięte. W polu znajdują się godziny od do . Godziny są pokazane z krokiem co trzydzieści minut. Poniżej znajduje się przycisk: lokalizacja.
Zrzut okna programu Outlook podczas edycji wydarzenia w kalendarzu
Źródło: GroMar, licencja: CC BY 3.0.
Każdy wpis można usunąć poleceniem Usuń z menu podręcznego.
Polecenie 4
W aplikacji Outlook, otwórz Kalendarz i dodaj 3 nowe wpisy związane z twoimi najbliższymi aktywnościami.
Bezpieczeństwo w internecie
Internet umożliwia zdobywanie informacji, dokonywanie zakupów, operacji finansowych oraz współpracę z innymi jego użytkownikami przy tworzeniu nowych treści. Jednak na nieświadomych użytkowników internetu czyhają niebezpieczeństwa, mogą ponieść straty finansowe lub paść ofiarą kradzieży tożsamości. By się przed tym uchronić, należy pamiętać o zachowaniu ostrożności. Poniżej przedstawione porady pozwolą ci poruszać się bezpiecznie w sieci internetowej, podczas korzystania z usług internetowych oraz administrowania stroną WWW.
Logowanie się i wylogowywanie
Powszechnie stosowanym sposobem zabezpieczania dostępu do strony internetowej jest logowanie, które pozwala na autoryzację użytkownika. Wcześniej administrator powinien w procesie rejestracji przydzielić każdemu użytkownikowi niepowtarzalny w serwisie login oraz hasło. Bezpieczeństwo w sieci zwiększa korzystanie z bezpiecznych stron internetowych oraz wylogowanie się z nich po zakończeniu pracy.
Na przykład w przeglądarce Microsoft Edge połączenia z bezpieczną witryną sygnalizowane są zamkniętą kłódką obok adresu strony.
RrCGemHGXothI
Ilustracja przedstawia pasek adresowy przeglądarki w przypadku pozytywnej weryfikacji certyfikatu dostawcy strony internetowej. Naciśnieta jest kłódka pomiędzy przyciskiem Odśwież a adresem strony www.google.pl. Pojawiła się lista z napisami: google.pl – informacje, Połączenie jest bezpieczne – można to rozwinąć, Uprawnienia dla tej witryny, Pliki cookie (pliki cookie w użyciu: 13) – można to rozwinąć, Zapobieganie śledzenia tej witryny (Zrównoważone) – jest ona zaznaczona, Moduły śledzące (zablokowane: 0) – można to rozwinąć.
Sygnalizowanie bezpiecznego połączenia w przeglądarce
Źródło: GroMar, licencja: CC BY 3.0.
Reputację strony można również uzyskać korzystając z bezpłatnego programu WOT (ang. Web of Trust) służącego do określenia witryn internetowych pod względem zaufania, wiarygodności i bezpieczeństwa dzieci.
RbrUJltVOBtua
Ilustracja przedstawia główną stronę WOT (Web of Trust) w przeglądarce internetowej. Na środku w języku angielskim są informacje o tej stronie oraz przycisk rozpocznij ochronę przeglądarki. Po prawej znajduje się rozwinięta zakładka z oceną tej aplikacji 4,7 gwiazdki na 5 z 10 706 recenzji, prośbą o ocenę tej strony, Zaufana witryna oraz wykryto elementy śledzące (5).
Główna strona WOT w przeglądarce internetowej
Źródło: GroMar, licencja: CC BY 3.0.
R1VLSpX65Dhhs
Ilustracja przedstawia zakładkę WOT (Web of Trust) w przeglądarce internetowej. Na górze znajduje się wstążka do rozwinięcia, na której jest kursor myszy. Zakładka jest podzielona na dwie części: Karta wyników i Recenzje. Wybrana jest pierwsza część, w której znajduje się reklama do ulepszenia, wzmocnienia ochrony, Nie wykryto elementów pod adresem mywot.com. Niżej jest niezaznaczona opcja Automatycznie blokuj wszystkie elementy śledzące. Portale społecznościowe – Brak. Marketing – Brak. Analityka – Brak. Inne – Brak. W ramach podstawowej ochrony dostępne są 0 z 3 elementów śledzących. Odblokuj więcej elementów śledzących. Na samym dole znajduje się logo WOT oraz Prześlij opinię.
Zakładka WOT w przeglądarce internetowej
Źródło: GroMar, licencja: CC BY 3.0.
Ri6QAl8My68A6
Ilustracja przedstawia zakładkę WOT na podejrzanej stronie internetowej. Adres tej strony to seoprocess.com. Jest ona w języku angielskim. Po prawej stronie w zakładce WOT znajdują się informacje. Podejrzana strona. Te kategorie mogą dotyczyć tej witryny. Oszustwo. Wykryto elementy śledzące (7) pod adresem seoprocess.com. Pomiędzy adresem strony a stroną jest wyświetlony czerwony pasek z informacją. Ostrzeżenie! Ta witryna ma problemy z zaufaniem. Zachowaj ostrożność. WYŚWIETL PEŁNY RAPORT. Nie ostrzegaj mnie o tej witrynie.
Zakładka WOT na podejrzanej stronie internetowej
Źródło: GroMar, licencja: CC BY 3.0.
Ważne!
Zawsze, po zakończeniu lub przerwaniu na jakiś czas pracy z komputerem stacjonarnym, laptopem lub tabletem, należy zablokować ekran. Sprzęt powinien być tak skonfigurowany, aby w chwili przejścia w tryb uśpienia blokował się automatycznie, a wznowienie pracy było możliwe po wprowadzeniu stosownego hasła.
Zabezpieczanie haseł
Aby zapewnić bezpieczeństwo kart bankomatowych, kont bankowych, telefonów, czy profili komputerowych wykorzystuje się hasła. Jednak często hasła i kody są ustawione w dość przewidywalny sposób. Najczęściej są to informacje takie jak data urodzenia, czy imię dziecka. Czasami jedno hasło stosuje się w wielu miejscach, np. do karty bankomatowej, telefonu czy laptopa. Ktoś, kto pozna to hasło, ma wówczas dostęp do wszystkich chronionych nim kont. Z reguły strony internetowe banków, czy sklepów internetowych, dają swoim użytkownikom możliwość zmiany hasła i należy z tej możliwości korzystać. Nie powinny to być jednak hasła, które są bardzo popularne i w związku z tym łatwe do odgadnięcia. Powinny być odpowiednio długie minimum osiem znaków, a idealne to hasło około czternastoznakowe, zawierające wielkie i małe litery oraz symbole.
Polecenie 5
Wejdź na stronę i zapoznaj się z jej zawartością:
https://nordpass.com/most-common-passwords-list/
Znajdują się na niej najpopularniejsze hasła używane w internecie w 2022 roku wraz z potrzebnym czasem na ich złamanie w trzeciej kolumnie.
RnIylGhuvyaKo
Ilustracja przedstawia listę popularnych haseł używanych w internecie z potrzebnym czasem na ich złamaniem i liczbą użyć. Jest na niej tabelka z kolumnami: RANK, PASSWORD, TIME TO CRACK IT, COUNT. Treść tabeli jest następująca: 1 – password - < 1 Second – 4,929,113; 2 – 123456 - < 1 Second – 1,523,537; 3 – 123456789 - < 1 Second – 413,056; 4 – quest – 10 Seconds – 376,417; 5 – qwerty - < 1 Second – 309,679; 6 – 12345678 - < 1 Second – 284,946; 7 – 111111 - < 1 Second – 229,047; 8 – 12345 - < 1 Second – 188,602.
Lista popularnych haseł używanych w internecie z potrzebnym czasem na ich złamanie i liczbą użyć
Źródło: GroMar, NordPass, licencja: CC BY 3.0.
Uwaga!
Przy wpisywaniu hasła bezpieczniej jest używać klawiatury ekranowej, ponieważ istnieją programy tzw. keyloggery, które rejestrują klawisze naciskane przez użytkownika.
Połączenia szyfrowane
Podczas korzystania z internetu przekazywane informacje przechodzą przez wiele komputerów i są narażone na przeczytanie przez osoby do tego nieupoważnione. Aby chronić przesyłane w sieci dane, wykorzystywane są metody kryptografii. Kryptografia jest dziedziną obejmująca zagadnienia związane z utajnieniem (zaszyfrowaniem) danych w przesyłanych wiadomościach i zabezpieczaniem przed niepożądanym do nich dostępem. Rozszyfrowanie wiadomości będzie możliwe tylko przez osobę znająca specjalny klucz rozszyfrowujący. Dla osób nie znających klucza rozszyfrowującego wiadomość będzie wyłącznie niezrozumiałym ciągiem znaków.
Prawie codziennie korzystając z internetu wykorzystuje się rozmaite kody i szyfry, a także algorytmy autoryzacji. Wszystkie wcześniej stosowane szyfry miały charakter symetryczny czyli taki, w którym nadawca i odbiorca używali tego samego klucza, którego znajomość była niezbędna do zaszyfrowania jak i odszyfrowania wiadomości. Szyfrowanie symetryczne jest skuteczne, o ile klucz nie wpadnie w niepowołane ręce.
RZsqoJItCmQuX
Grafika przedstawia istotę szyfrowania danych pomiędzy nadawcą i odbiorcą. Po lewej stronie kobieta w długich włosach siedzi na podłodze. Przed sobą ma otwartego laptopa. Po prawej mężczyzna sprawdza coś w telefonie. Pomiędzy nimi znajduje się obustronna strzałka, nad którą jest czarny klucz z cyfrą 1. Niżej jest schemat. Po lewej znajduje się otwarta koperta z podpisem Wiadomość niezaszyfrowana. Z niej wychodzi strzałka w prawą stronę, nad którą jest czarny klucz z cyfrą 2. Ta strzałka dochodzi do zamkniętej koperty, która jest podpisana Wiadomość zaszyfrowana. Z tej koperty wychodzi strzałka w prawo, nad którą znajduje się czarny klucz z cyfrą 3. Ta strzałka dochodzi do ostatniego elementu schematu, którym jest otwarta koperta z podpisem Wiadomość niezaszyfrowana.
Ilustracja prezentująca szyfrowanie danych pomiędzy nadawcą i odbiorcą
Źródło: Ewa Dobrzyńska, licencja: CC BY 3.0.
Szyfry symetryczne są również i obecnie wykorzystywane do przesyłania wiadomości przez internet. Do tego rodzaju szyfrów należy, opracowany przez firmę Netscape Communications, protokół kryptograficzny SSL (ang. Secure Socket Layer). SSL jest najczęściej kojarzony z protokołem HTTP (HTTPS) i jest obsługiwany przez większość przeglądarek internetowych. W kryptografii istotną rolę odgrywa również długość wykorzystywanych kluczy, czyli w tym przypadku liczby składających się nań bitów. Klucz długi jest trudniejszy do złamania. Współcześnie używane klucze liczą 128‑bitów.
Od końca lat siedemdziesiątych XX wieku stosowana jest kryptografia asymetryczna oparta na dwóch kluczach: publicznym, służącym do szyfrowania i rozprowadzanym wśród użytkowników oraz kluczu tajnym, prywatnym – służącym do odczytywania wiadomości. Klucz, który stosowany do szyfrowania wiadomości nie daje możliwości jej odszyfrowania. Szyfrowanie bazujące na kluczu asymetrycznym zapewnia wysoki poziom bezpieczeństwa. Znacznie wyższy niż w metodzie stosującej jeden, wspólny klucz.
R1KRIo1DHxfqi
kobieta w długich włosach siedzi na podłodze. Przed sobą ma otwartego laptopa. Po prawej mężczyzna sprawdza coś w telefonie. Pomiędzy nimi znajduje się strzałka w lewą stronę, nad którą jest srebrny klucz z cyfrą 1. Niżej jest schemat. Po lewej znajduje się otwarta koperta z podpisem Wiadomość niezaszyfrowana. Z niej wychodzi strzałka w prawą stronę, nad którą jest srebrny klucz z cyfrą 2. Ta strzałka dochodzi do zamkniętej koperty, która jest podpisana Wiadomość zaszyfrowana. Z tej koperty wychodzi strzałka w prawo, nad którą znajduje się czarny klucz z cyfrą 3. Ta strzałka dochodzi do ostatniego elementu schematu, którym jest otwarta koperta z podpisem Wiadomość niezaszyfrowana.
Ilustracja prezentująca szyfrowanie danych pomiędzy nadawcą i odbiorcą
Źródło: Ewa Dobrzyńska, licencja: CC BY 3.0.
Nadawca szyfruje wiadomość kluczem publicznym otrzymanym od Odbiorcy, który następnie otrzymuje zaszyfrowaną wiadomość i rozszyfrowuje ją kluczem prywatnym. Protokół SSL używany jest przede wszystkim przez witryny sklepów internetowych, zapewniając możliwość dokonania zakupów bez obawy o przechwycenie poufnych danych (np. numerów kart kredytowych). Przed uzyskaniem możliwości zakupu należy wypełnić formularz zgłoszeniowy, w którym będzie zawarta prośba o podanie adresu e‑mail i domowego. Adres poczty elektronicznej będzie potrzebny do potwierdzenia zamiaru dokonania zakupu, a zakupiony towar zostanie przesłany na adres domowy za pośrednictwem tradycyjnej poczty. Zakupy można dokonywać w wielu sklepach, a nawet w największym sklepie internetowym na świecie (własność amerykańskiego przedsiębiorstwa Amazon), działającym w naszym kraju pod adresem https://www.amazon.pl.
R12N1JZe5JUnN
Ilustracja przedstawia stronę główną sklepu internetowego www.amazon.pl. Na górze znajduje się pasek wyszukiwania. Po jego lewej stronie jest logo Amazon, Witamy, Wybierz adres dostawy. Po prawej jest: Witamy. Zaloguj się. Konto i listy, Zwroty i zamówienia, Koszyk. Niżej są dwa paski z opcjami. W pierwszym znajduje się: Menu, Prime, Okazje, Bestsellery, Karty podarunkowe, Sprzedawaj na Amazon, Dział Obsługi Klienta. W drugim znajduje się: Biuro, Okazje, Artykuły biurowe, Artykuły piśmiennicze, Artykuły szkolne, Artykuły papiernicze, Tusze i towary, Elektronika biurowa. Pod nimi jest długa ramka z napisem: Bestsellery Amazon. Najpopularniejsze produkty na podstawie sprzedaży. Aktualizowane co godzinę. Niżej po lewej jest otwarta lista Dowolna kategoria z opcjami: Artykuły biurowe; Długopisy, ołówki i materiały do pisania; Elektronika biurowa; Kalendarz, planery i organizaery; Koperty i materiały listowe; Materiały papiernicze do biura; Materiały szkolne i edukacyjne; Meble i oświetlenie. W centralnej części strony znajdują się produkty wraz z cenami: długopis, nożyczki, papier do kserokopiarki, markery tekstowe.
Strona główna sklepu internetowego www.amazon.pl
Źródło: GroMar, licencja: CC BY 3.0.
Dokonując zakupów poprzez internet należy pamiętać o:
korzystaniu z tego typu serwisów sklepowych ze swojego domowego sprzętu,
zachowaniu w tajemnicy haseł dostępu i danych osobowych,
wyborze sposobu płatności, np. gotówką przy odbiorze lub z rachunku bankowego.
Sposób dokonywania zakupu w sklepie internetowym można prześledzić na demonstracyjnej stronie WWW http://www.sklepdemo.pl/
R1a7EaWJSR9ZE
Ilustracja przedstawia stronę główna sklepu internetowego www.sklepdemo.pl. Na górze po lewej znajduje się informacja Do darmowej dostawy brakuje 300,00 zł, a po prawej jest numer telefonu, adres email oraz ikonki Facebooka i Instagrama. Niżej od lewej jest logo sklepu, napis Sklep Demo, pole do wyszukania produktu lub kategorii, Twoje Konto, Produkty Ulubione, Koszyk 0,00 zł. Niżej od lewej znajdują się opcje: Kategorie produktów, Strona główna, FAQ, Blog, Promocje, Nowości, Kontakt. Niżej są informacje o sklepie. Niżej są cztery kafelki. Od lewej to: Darmowa dostawa. Już od 150 zł; Szybka realizacja. Wysyłka 24h; 14 dni na zwrot. Jasne zasady; Gwarancja jakości. Tylko najlepsze marki.
Strona główna sklepu internetowego http://www.sklepdemo.pl/
Źródło: GroMar, licencja: CC BY 3.0.
Niestety przy zastosowaniu szyfrowania asymetrycznego istnieje możliwość zastąpienia klucza publicznego kluczem nie należącym do danej firmy. Wysyłając wiadomości warto sprawdzić, czy klucz publiczny jest kluczem prawdziwym. Dlatego wprowadza się cyfrowe certyfikaty wydawane przez instytucję zaufania publicznego. Przeglądarki internetowe są przygotowane do obsługi cyfrowych certyfikatów, które w protokole SSL zawierają m.in. nazwę domeny, dla której zostały wystawione.
Chcąc sprawdzić, czy strona jest zabezpieczona certyfikatem bezpieczeństwa, wystarczy kliknąć podwójnie w ikonę kłódki na pasku adresowym. W ten sposób są chronione strony poważnych instytucji finansowych, takich jak np. banki. W przeglądarce Microsoft Edge, po przejściu do zakładki Połączenie... można uzyskać informacje o certyfikacie potwierdzającym, że połączono się z właściwą stroną internetową, na przykład z bankiem, a nie udającą go witryną.
RZPHSoiM9htuq
Ilustracja przedstawia bezpieczne połączenie w przeglądarce Microsoft Edge. Jest zbliżenie na adres internetowy https://www.bankmillennium.pl. Po jego lewej stronie jest naciśnięta kłódka. Pojawiła się lista z napisami: bankmillennium.pl – informacje, Połączenie jest bezpieczne – można to rozwinąć, Uprawnienia dla tej witryny, Pliki cookie (pliki cookie w użyciu: 5) – można to rozwinąć, Zapobieganie śledzenia tej witryny (Zrównoważone) – jest ona zaznaczona, Moduły śledzące (zablokowane: 7) – można to rozwinąć.
Bezpieczne połączenie w przeglądarce Microsoft Edge
Źródło: GroMar, licencja: CC BY 3.0.
W przeglądarce Google Chrome kliknięcie polecenia Pokaż certyfikat w zakładce Pokaż szczegóły połączenia wyświetli okno umożliwiające sprawdzenie autentyczności i daty ważności certyfikatu.
RrCvTgBMkfisl
Ilustracja przedstawia bezpieczne połączenie w przeglądarce Google Chrome. Jest zbliżenie na adres internetowy bankmillennium.pl. Po jego lewej stronie jest naciśnięta kłódka. Pojawiła się lista z napisami: Bezpieczeństwo, bankmillennium.pl. ze strzałką z lewej strony. Połączenie jest bezpieczne. Informacje, które wysyłasz tej witrynie (na przykład hasła lub numery kart kredytowych), pozostają prywatne. Dowiedz się więcej. Certyfikat jest ważny. Wystawiony dla: Bank Millennium SA [PL].
Bezpieczne połączenie w przeglądarce Google Chrome
Źródło: GroMar, licencja: CC BY 3.0.
RDqajdVUe9scT
Ilustracja przedstawia okno ważności certyfikatu w przeglądarce Google Chrome. Jest ono zatytułowane. Przeglądarka certyfikatów: www.bankmillennium.pl. Składa się z dwóch zakładek. Ogólne. Szczegóły. Uruchomiona jest pierwsza zakładka i znajduje się następujący tekst. Wystawiony dla: Nazwa pospolita (CN) – www.bankmillennium.pl; Organizacj (o) – Bank Millennium SA; Jednostka organizacyjna (OU) -
Okno ważności certyfikatu w przeglądarce Google Chrome
Źródło: GroMar, licencja: CC BY 3.0.
Uwaga!
Zawsze przed przystąpieniem do sesji należy sprawdzić czy:
W przeglądarce jest włączona obsługa szyfrowania.
W pasku adresowym przeglądarki adres internetowy banku jest poprzedzony skrótem „https”. Litera „s” oznacza wspomniane wcześniej szyfrowanie protokołu komunikacji a zatem wprowadzony przez ciebie login i hasło nie dadzą się odczytać przez inne osoby.
Pasek adresowy jest zabarwiony na zielono.
W polu adresu jest kłódka sygnalizująca, że strona jest zabezpieczona certyfikatem bezpieczeństwa.
Data logowania jest datą faktycznego korzystania z usługi w e‑banku.
Coraz częściej pojawia się z możliwość przekazywania dokumentów drogą elektroniczną. Istnieje wiele sposobów, dzięki którym można stwierdzić, że dana osoba jest autorem przekazywanego dokumentu. Taką osobę może np. charakteryzować podpis elektroniczny oraz informacja biologiczna.
Podpis cyfrowy (z ang. DSA - Digital Signature Algorithm) to dane w postaci elektronicznej, pozwalające na identyfikację osoby składającej podpis na dokumentach elektronicznych. Są one przedstawione w postaci ciągu cyfr powstającego w wyniku wykorzystania technik kryptograficznych utajniających dane poprzez ich szyfrowanie. Dzięki nim możemy przekształcić normalny tekst w taki sposób, iż stanie się on niezrozumiały dla nieupoważnionego odbiorcy. Osoba otrzymująca wiadomość tego typu jest w stanie przekształcić ją do pierwotnej czytelnej postaci. W podpisach cyfrowych stosuje się szyfrowanie asymetryczne.
Kolejność czynności przy tworzeniu dokumentu z podpisem cyfrowym jest następująca:
nadawca pisze wiadomość,
nadawca wytwarza wiadomość,
nadawca podpisuje wiadomość za pomocą algorytmu podpisu cyfrowego (używając swojego prywatnego klucza),
nadawca łączy wiadomość i podpis w celu uzyskania nowej, podpisanej wiadomości,
nadawca tworzy losowy klucz szyfrujący do zaszyfrowania podpisanej wiadomości,
nadawca szyfruje wiadomość za pomocą klucza i algorytmu konwencjonalnego,
nadawca pobiera jawny klucz odbiorcy,
nadawca szyfruje pobranym kluczem wygenerowany przez siebie losowy klucz szyfrujący,
nadawca łączy zaszyfrowaną widomość z zaszyfrowanym kluczem,
nadawca wysyła zabezpieczoną wiadomość.
U podstaw identyfikacji biometrycznej leży fakt, że pewne cechy ciała ludzkiego są przypisane do konkretnej osoby i są niezmienne. Stosowane są następujące metody identyfikacji biometrycznej:
skanowanie linii papilarnych,
skanowanie tęczówki,
identyfikacja głosu,
rozpoznawanie twarzy.
Wyłudzanie informacji
By chronić się przed wyłudzaniem informacji poprzez internet dobrze jest poznać najpopularniejsze z tych sposobów. Należą do nich phishing i pharming.
Phishing polega na przekonaniu użytkownika do podania danych osobowych poprzez fałszywą stronę.
Pharming obejmuje modyfikację wpisów DNS, co powoduje przekierowanie użytkownika do niewłaściwej strony, kiedy odwiedzi pewien adres WWW.
W przypadku phishingu oszuści wysyłają e‑maile, które wydają się pochodzić z legalnych stron internetowych np. instytucji bankowych. W treści e‑maila może być zawarta np. prośba o podanie nazwy użytkownika i hasła motywowana koniecznością aktualizacji konta. Dysponując tymi informacjami oszust może uzyskać dostęp do większej ilości informacji (numeru telefonu, numeru PESEL czy numeru karty kredytowej) logując się do udostępnionego konta. Fałszywe e‑maile często wyglądają zaskakująco zgodne z prawdą, a fałszywe strony internetowe, mogą wyglądać jak prawdziwe. Po otrzymaniu e‑maila z prośbą o zaktualizowanie informacji należy przejść do strony internetowej, wpisując ręcznie adres URL w polu adresu przeglądarki, zamiast klikania w link w wiadomości e‑mail. Jeśli po wpisaniu adresu WWW zostanie wyświetlona prośba o aktualizację danych, to e‑mail był prawdziwy. W przeciwnym wypadku e‑mail był najprawdopodobniej próba zdobycia informacji przez tzw. phishera.
Ochrona przed phishingiem
Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e‑maila.
Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom (firmie).
Jeśli strona z logowaniem do instytucji finansowej nie zawiera w adresie nazwy protokołu HTTPS, nie powinno podawać się na niej żadnych danych.
W pharmingu, podobnie jak w przypadku ataków typu „phishing”, użytkownicy wabieni są do fałszywych witryn internetowych. Strony te do złudzenia przypominają strony oryginalne. W przeciwieństwie do phishingu, w pharmingu użytkownik przekierowany jest na fałszywą stronę nawet jeśli wpisze prawidłowy i prawdziwy adres strony www.
R1k9Y7xf5fGkj
Ilustracja przedstawia fałszywą wiadomość od banku WBK | Bank Zachodni WBK S.A. Jej treść brzmi. WBK | Bank Zachodni WBK S.A. Uaktywnij konto BZ WBK 24. Aby uaktywnić konto BZ WBK 24, należy kliknąć poniższe łącze i wprowadzić Numer Kart na wyświetlonej stronie w celu potwierdzenia BZ WBK 24. Niżej jest hiperłącze. Kliknij tutaj, aby uaktywnić konto. Pod spodem znajduje się tekst. BZ WBK 24 możesz również potwierdzić logując się do swojego konta BZ WBK 24 pod adresem https://ww.centrum24.pl/bzwbk24.html – adres strony też jest hiperłączem. Na dole jest tekst. Dziękujemy za korzystanie z systemu BZ WBK 24! Zespół BZ WBK 24. Bank Zachodni WBK S.A. Kontakt 0 801 240 000, z komórki 61 856 56 46.
Fałszywa wiadomość od banku WBK | Bank Zachodni WBK S.A
Źródło: GroMar, licencja: CC BY 3.0.
Działanie takie powoduje wpisanie przez użytkownika haseł, numerów kart bankowych i innych poufnych danych. Pharming przekierowuje użytkowników do fałszywych stron internetowych, bez wiedzy użytkownika internetu. Po wpisaniu adresu jest on tłumaczony na adres IP za pośrednictwem serwera DNS. Przeglądarka internetowa łączy się z serwerem tego adresu IP i ładuje daną stronę WWW. Wpis DNS dla tej witryny jest często przechowywany na komputerze użytkownika, w pamięci podręcznej przeglądarki. W ten sposób komputer nie ma dostępu do serwera DNS i odwiedzając stronę internetową korzysta z tego przechowywanego w pamięci komputera. Komputer ofiary zostaje najczęściej zainfekowany tak, by lokalne pliki odpowiedzialne za rozpoznawanie nazw DNS zostały zmodyfikowane przez hakera. Można chronić się przed wirusami zmieniającymi pliki na komputerze, instalując program antywirusowy z aktualna baza wirusów. W przypadku zaobserwowania znaczących różnic w wyglądzie strony internetowej, należy uruchomić ponownie komputer i ponownie połączyć się z tą samą witryną. Jeśli strona nadal będzie budziła podejrzenie, należy skontaktować się z dostawcą usług internetowych. Celem drugiej odmiany ataku typu „pharming” są serwery DNS należące do firmy lub usługodawcy internetowego. Haker musi włamać się do serwera DNS, z którego korzystają pracownicy firmy i przekierowywać połączenia, bez potrzeby włamywania się do ich komputerów. W tym przypadku użytkownik nie może nic zrobić: zapewnienie właściwej ochrony serwera należy do pracowników działu informatycznego firmy, lub usługodawcy internetowego.
Aby upewnić się, czy wyświetlana strona jest prawdziwa można sprawdzić jej certyfikat SSL. Aby się o tym przekonać wystarczy kliknąć symbol kłódki w pasku adresowym przeglądarki. W wyświetlonym oknie pojawi się informacja, kto jest właścicielem strony.
Zabezpieczanie przed niepożądanymi treściami
Można spotykać się również z próbami umieszczania na naszych stronach WWW niepożądanych treści. Istnieje wiele sposobów, dzięki którym można stwierdzić, że ktoś ma prawo wejścia, czyli, że jest autoryzowanym użytkownikiem danego serwisu. Jednym z nich jest system anty‑robotowy, np. reCAPTCHA.
Standardowe rozwiązania CAPTCHA wykorzystują losowo generowane znaki, które po pewnych zniekształceniach należy przepisać z ukazanego obrazka do pola tekstowego. Dopiero po poprawnym wpisaniu wygenerowanych znaków uzyskuje się dostęp do danego serwisu.
RmeVMZnVRB3dy
Ilustracja przedstawia zabezpieczenie reCAPTCHA typu przepisywaniem tekstu. Tekst do przepisania to: freitag, Winnie. Pod nim znajduje się pole do wpisania tekstu. Po prawej są przyciski odśwież, posłuchaj, pomoc. Po prawej od tych przycisków jest logo reCAPTCHA oraz napis stop spam, read books.
Ilustracja zabezpieczeń reCAPTCHA typu przepisywaniem tekstu
Źródło: GroMar, reCAPTCHA, licencja: CC BY 3.0.
Postęp badań nad sieciami neuronowymi spowodował opracowanie systemów praktycznie bezbłędnie rozpoznających tekst. Z tego powodu postanowiono zmienić formę reCAPTCHA na numerację domów, znajdujących się na zdjęciach ulicy Street View. Przykładowy formularz zawiera wycięty numer ze zdjęcia oraz dla dodatkowej weryfikacji numer wygenerowany losowo.
R1UaWOcOBp7dW
Ilustracja przedstawia zabezpieczenie reCAPTCHA typu przepisywanie tekstu z obrazka. Na obrazkach są następujące cyfry: 3435 i 26645249. Pod nim znajduje się pole do wpisania tekstu. Pod tym polem jest zdanie w języku angielskim. Type the text above here. Po prawej są przyciski odśwież, przeczytaj tekst, pomoc.
Ilustracja zabezpieczeń reCAPTCHA typu przepisywanie tekstu z obrazka
Źródło: Google, reCAPTCHA, licencja: CC BY 3.0.
Obecnie najpopularniejszą formą jest weryfikacja użytkownika przez zaznaczanie odpowiednich zdjęć lub dopasowywanie obrazków. W odróżnieniu od wcześniej wymienionej metody, ta odporna jest na programy i systemy OCR potrafiące optycznie rozpoznawać i przepisywać znaki z fotografii.
RQvQzu73RqlWl
Ilustracja przedstawia zabezpieczenie reCAPTCHA z wyborem odpowiedniego obrazka. Po lewej znajduje się ramka z polem do zaznaczenia. Nie jestem robotem. W tej ramce jest też logo reCAPTCHA oraz słowa: Prywatność, Warunki. Pod ramką jest tekst. Informacja o tej stronie. Nasze systemy wykryły nietypowy ruch pochodzący z Twojej sieci komputerowej. Ta strona ma na celu sprawdzenie, czy to rzeczywiście Ty wysyłasz żądania, a nie robot. Dlaczego tak się stało? Pytanie to hiperłącze. Po prawej znajdują się obrazki z poleceniem. Wybierz wszystkie obrazy, na których jest hydrant przeciwpożarowy. Gdy wybierzesz wszystkie, kliknij Weryfikuj. Niżej są dziewięć obrazków przedstawiających hydranty, samochody, zaparkowane skutery, światła na skrzyżowaniu. Pod spodem są ikonki: Odśwież, Posłuchaj, Pomoc oraz przycisk Zweryfikuj.
Ilustracja zabezpieczeń reCAPTCHA z wyborem odpowiedniego obrazka
Źródło: GroMar, licencja: CC BY 3.0.
RNqY6SRVPMz7x
Ilustracja przedstawia zabezpieczenie reCAPTCHA typu dopasowanie ilustracji. W oknie od góry jest tekst. Microsoft wraz z logiem. saasdaadssa@outlook.com. Tworzenie konta. Używając strzałek, obróć zwierzą tak, aby było zwrócone w tym samym kierunku, co ręka. (1 z 1). Niżej po lewej jest obrazek dłoni z wyciągniętymi palcami w kierunku prawy dół. Ten obrazek jest podpisany. Dopasuj do tego kierunku. Po prawej stronie znajduje się obrazek różowego słonia w kierunku lewy dół. Pod obrazkiem są strzałki lewo, prawo oraz kółeczka pomiędzy strzałkami. Niżej znajdują się przyciski Prześlij oraz Dźwięk i Uruchom ponownie.
Ilustracja zabezpieczeń reCAPTCHA typu dopasowanie ilustracji
Źródło: GroMar, licencja: CC BY 3.0.
Taka weryfikacja pojawia się między innymi podczas zakładania poczty elektronicznej, aby chronić się przez spamerami, rozsyłającymi niechciane e‑maile.
Wykorzystaj poniższy notes do zapisania swoich notatek lub przemyśleń.