261

(5 odpowiedzi, napisanych Szablony i filtry)

Wklej przez ciebie utworzony filtr.

262

(5 odpowiedzi, napisanych Ogólne)

Chodzi ci o wiadomości i foldery czy także ustawienia samego TB?

263

(5 odpowiedzi, napisanych Szablony i filtry)

Nadawca zawiera %OToAddr

264

(12 odpowiedzi, napisanych Szablony i filtry)

Błąd w działaniu filtra lub samego drzewka filtrów.

265

(12 odpowiedzi, napisanych Ogólne)

Dokładnie tak jest jak to opisałeś w tych dwóch zdaniach. Oba mają zastosowanie.
Bezpieczeństwo TLS/SSL to tylko zabezpieczenie danej transmisji, czyli obrazując:
Wyobraź sobie najzwyklejszy przewód jednożyłowy. Ma on w środku drucik a na zewnątrz osłonkę np. z jakiegoś tworzywa. Ta osłonka tworzy dla niego barierę ochronną. Bez tej osłonki drucik znajdujący się w środku jest bezpośrednio widoczny i narażony na bezpośrednie działanie. I teraz ten przewód biegnie sobie od twojego komputera do jakiegoś oddalonego od ciebie o setki/tysiące kilometrów przy tym przechodząc przez jakieś inne nieznane dla ciebie pośredniczące serwery.

Rozumiem też, że sama idea szyfrowania mimo iż jest ok jest jak drzwi pancerne w domu ze szkła?  Jeśli autoryzacja przebiega w sposób niezabezpieczony i po przejęciu hasła i loginu można wejść na serwer i przeczytać niekasowane listy?

To ma zastosowanie tylko do szyfrowania połączenia (TLS/SSL). Jeżeli list jest zaszyfrowany (PGP lub S/MIME) to połączenie może być jawne a i tak treść listu jest zabezpieczona.

Automatyczny bakup jest oczywiscie zaimplementowany w Terminarzu. W nowszych wersjach TB opcja jest dostępna w menu ustawień.

267

(2 odpowiedzi, napisanych Szablony i filtry)

$$$$ TB! Message Filter $$$$
beginFilter
UID: [82D78B70.01C91E2F.1352B3C5.4F7B58DB]
Name: RSS
Filter: {\0D\0A\20`21\0D\0A}
MoveMessage AutoFolder folder \5C\5Crss\5C%OHEADER(\22X-NGOS-Feed-Name\22)
IsActive
Ignore
endFilter

268

(4 odpowiedzi, napisanych Ogólne)

Tylko z kopii bezpieczeństwa jeśli taką posiadasz.

Niestety od ostatnich opisów na forum problemów z szyfrowaną bazą danych nic się nie zmieniło. Na twoim miejscu przywróciłbym co można z kopii bezpieczeństwa (powinna być w miarę regularnie robiona). Jeśli chodzi o powstawanie tych błędów to NIKT NIC NIE WIE. Błędy są i sami8 RITsi za dużo się nimi nie interesują. Według korespondencji z pomocą techniczną RITLABs wynika że jak brak kopii bezpieczeństwa to już twoje zmartwienie. Nie ma nawet mechanizmu odszyfrowania bazy by ewentualnie ręcznie przywrócić utracone wiadomości.

Jeśli chodzi o samo ustrzeganie się to najlepiej jest często robić kopię zapasową, dzielić wiadomości grupami i w miarę możliwości przechowywać je w oddzielnych folderach - można wykorzystywać automatyczną filtrację i np. alternatywne ustawiania kasowania by przenosić wiadomości według wieku do różnych podfolderów.

A moja chyba najlepsza rada: PISAC DO RITSOW. Maltretować i zarzucać tymi problemami - wtedy może zrozumieją jaka jest skala problemu.

270

(12 odpowiedzi, napisanych Ogólne)

@Pavvel: wydaje mi się że nie bardzo wiesz co to SSL/TLS, co to PGP i S/MIME a rozróżnienie tego w kwestii zachowania prywatności to podstawa.

Normalnie wysyłka wiadomości wygląda następująco:
1. Napisana wiadomość
2. Wysyłka przez własny serwer SMTP
3. Wiadomość przechodzi przez kilka kolejnych serwerów
4. Wiadomość dochodzi do serwera odbiorcy
5. Odbiorca odbiera wiadomość

I teraz co daje SSL:
1. Napisana wiadomość
2. Wysyłka przez własny serwer SMTP - to połączenie jest bezpieczne tzn. brak możliwości przeczytania wiadomości przez osoby trzecie
3. Wiadomość przechodzi przez kilka kolejnych serwerów
4. Wiadomość dochodzi do serwera odbiorcy
5. Odbiorca odbiera wiadomość

Jak widzisz tylko w pkt 2 istnieje jakieś zabezpieczenie. I co ciekawe to zabezpieczenie dotyczy samego połączenia i przesyłanych danych i nie dotyczy już np. ochrony przed administratorami serwera z pkt.2. Szyfrowana w tym przypadku jest tylko transmisja od ciebie do serwera, a później wiadomość leci przez świat w zwykłej postaci bez żadnego zabezpieczenia. Oczywiście odbiorca też może użyć SSL i pobrać wiadomość zabezpieczonym kanałem transmisji, ale nadal brak jakiejkolwiek ochrony przez przytaczanymi "pracownikami" a tym bardziej niezabezpieczony jest przesył pomiędzy serwerami pośredniczącymi.

Teraz co daje PGP lub S/MIME (w bardzo dużym uproszczeniu).
Te dwie rzeczy mogą zabezpieczyć wiadomość przez przeczytaniem jej przez innych. Stosuje się dwie metody - kryptografię asymetryczną lub symetryczną. W przypadku tej pierwszej odbiorca i nadawca posiada oddzielną parę kluczy prywatny i publiczny. Szyfrowanie jest tak skonstruowane, że osoba wysyłająca szyfruje wiadomość kluczem publicznym odbiorcy (klucz ten może być jawny dla wszystkich). Odbiorca odszyfrowuje wiadomość swoim kluczem prywatnym (klucz ten powinien być znany tylko właścicielowi, gdyż tylko za jego pomocą można odszyfrować wiadomość).
Druga metoda z użyciem kryptografii symetrycznej jest podobna, z tym że istnieje jeden klucz (prywatny), który służy szyfrowaniu i odszyfrowywaniu wiadomości. W tym przypadku ten klucz musi być znany jedynie osobom korespondującym.
PGP lub S/MIME pomaga właśnie w powyżej opisanym szyfrowaniu wiadomości. S/MIME jest chyba bardziej popularny ze względu na brak konieczności instalowania dodatkowego oprogramowania wspierającego proces szyfrowania. Większość klientów pocztowych już posiada zaimplementowane S/MIME.
http://en.wikipedia.org/wiki/Comparison … s#Features