Alias:.
1)To tak jak masz folder a w nim inne foldery i pliki w tych podfolderach nie widzą plików między sobą a głównym.
2)Jak Mafia dilerska kiedy szef wysyła losowego gówniana z towarem i Policja łapie kuriera a szef dalej chodzi na wolności, fabryka amfy dalej nie zlokalizowana bo kurier nie ma kontaktu z szefem bezpośrednio. i na jego miejsce weżnie teraz znowu kogo innego
Niektóre poczty też pozwalają posiadanie wielu domen, skrzynek pocztowych z aliasami na czele.
I potem można mieć coś takiego
Poczta główna
1)Adres Poczty n1
+ alias 1
+ alias 2
+ aliast 3
2)Adres Poczty n2
+alias 1
+alias 2
3)Adres Poczty n3
+Alias 1
+Alias 2
+Alias 3
+Alias 4
Domena to zwykle adres główny poczty znajdujący sie po tak zwanej Małpie " @ " np może mieć tachion poczte na swoim serwerze i korzystać z domeny safegroup.pl wtedy będzie wyglądać to mniej więcej tak
[email protected]
Nazwa konta to człon przedni czyli to co się znajduje przed małpą.
Alias to kolejny dopisek do człona głównego
[email protected]
Konfiguracja na przykładzie protonmail
1)To tak jak masz folder a w nim inne foldery i pliki w tych podfolderach nie widzą plików między sobą a głównym.
2)Jak Mafia dilerska kiedy szef wysyła losowego gówniana z towarem i Policja łapie kuriera a szef dalej chodzi na wolności, fabryka amfy dalej nie zlokalizowana bo kurier nie ma kontaktu z szefem bezpośrednio. i na jego miejsce weżnie teraz znowu kogo innego
[Aby zobaczyć linki, zarejestruj się tutaj]
Niektóre poczty też pozwalają posiadanie wielu domen, skrzynek pocztowych z aliasami na czele.
I potem można mieć coś takiego
Poczta główna
1)Adres Poczty n1
+ alias 1
+ alias 2
+ aliast 3
2)Adres Poczty n2
+alias 1
+alias 2
3)Adres Poczty n3
+Alias 1
+Alias 2
+Alias 3
+Alias 4
Domena to zwykle adres główny poczty znajdujący sie po tak zwanej Małpie " @ " np może mieć tachion poczte na swoim serwerze i korzystać z domeny safegroup.pl wtedy będzie wyglądać to mniej więcej tak
[email protected]
Nazwa konta to człon przedni czyli to co się znajduje przed małpą.
Alias to kolejny dopisek do człona głównego
[email protected]
Konfiguracja na przykładzie protonmail
[Aby zobaczyć linki, zarejestruj się tutaj]
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.