Fido over IP
Fido over IP (также называется Fido-over-IP, или Фидо по IP, или Фидо поверх IP) — технология, позволяющая передавать фидопочту при помощи некоторого протокола, работающего поверх интернетовского протокола IP; таким образом, часть системы информационных связей между аплинками и даунлинками Фидонета становится оверлейной сетью, работающей поверх Интернета.
История развития Fido over IP [ править | править код ]
По мере совершенствования своей реализации в различных мейлерах технология Fido over IP обрела несколько разных, взаимно несовместимых, вариантов её реализации.
Эмуляция модема [ править | править код ]
Спервоначалу для связи по IP использовались драйверы FOSSIL — rlfossil (под DOS), vmodem (под OS/2), netfoss (под Windows) — которые эмулировали модемное соединение через Интернет, позволяя с их помощью устанавливать связь через IP любым обычным дайалапным доинтернетовским мейлером, не предназначавшимся для Интернета: в дополнение к стандартным функциям FOSSIL, эти драйверы также эмулировали интерфейс модема, конвертируя модемные AT-команды в соответствующие команды управления протоколом.
Многофакторная аутентификация (MFA) – что такое mfa, 2fa, u2f, otp, totp, yubikey
Эти программы использовали следующий подход к передаче данных:
- rlfossil использовал (в зависимости от настроек) протоколы Telnet или rlogin,
- vmodem использовал Telnet или собственный протокол VMP,
- netfoss использовал Telnet.
Нельзя не отметить, что использование телнета как средства передачи фидопочты столкнулось с определёнными затруднениями в приоритизации траффика. Дело в том, что телнет считается по умолчанию протоколом, используемым для интерактивного доступа человека к ресурсам отдалённых сетевых компьютеров.
Поэтому на большинстве маршрутизаторов Интернета этот протокол ставят (и не без оснований) в класс наиболее высокоприоритетных — с тем, чтобы человек, работающий посредством телнета, не оказался в своей работе заторможен парой-тройкой-другою потоков закачки FTP или HTTP. Однако, хотя человек при работе через телнет создаёт довольно слабую нагрузку на канал, так что повышенный приоритет этого протокола никак не вредит окружающим, автоматическая передача фидопочты — совсем другое дело. В итоге, при работе фидонетовских мейлеров на стандартном телнетовском порту, фидонетовский траффик стремится выдавить всех и вся с канала и занять в нём столько, сколько может «съесть» — до тех пор, покуда не будет передана вся накопившаяся фидопочта. Чтобы предотвратить такую некорректную расстановку приоритетов, протокол telnet для передачи фидопочты стараются использовать не на обычном (23-ем), а на каком-либо другом порту. Нередко для этого используют порт 60177.
Raw ifcico [ править | править код ]
В мейлере ifcico была реализована возможность прямой связи между фидошными мейлерами по интернетовскому протоколу TCP (то есть на более высоком уровне, нежели IP), однако по-прежнему использовались протоколы, предназначенные для не дающего гарантии доставки транспорта (EMSI, zmodem), а потому неэффективные для применения поверх TCP . [1] Этот протокол был назван «Raw ifcico mail transfer protocol»; он документирован в стандарте FTS-1024.
Защити свой Аккаунт Биометрическим Ключом | FEITIAN Biometric FIDO 2
binkp [ править | править код ]
Вершиной развития Fido over IP стал протокол binkp, реализованный в мейлере binkd, а затем во многих binkd-совместимых мейлерах других разработчиков. Этот протокол способен работать только поверх TCP, он не предназначен для работы по обычным телефонным линиям, и именно поэтому (благодаря отсутствию затрат на коррекцию ошибок) работает по TCP весьма эффективно. В этом заключалось преимущество binkp перед остальными протоколами, и поэтому binkp достаточно быстро потеснил все остальные варианты фидонетовских связей поверх Интернета: так, к концу 1998 года, если судить по флагам в нодлисте, binkp уже́ был наиболее распространённым из протоколов Fido-over-IP. Кроме того, протокол binkp был изначально хорошо документирован в стандартах , [2] а его реализация (binkd) — свободная кроссплатформенная программа, что тоже стало заметным преимуществом binkp перед другими протоколами фидонетовского соединения поверх Интернета.
Альтернативные средства доставки фидопочты [ править | править код ]
Кроме вышеупомянутых подходов различными энтузиастами в качестве транспорта для доставки фидопочты были испробованы и интернетовский e-mail (почтовые пакеты передавались в аттачах), и протоколы FTP или NFS (почтовые пакеты просто копировались во входящий каталог файловой системы принимающего мейлера), но эти способы передачи фидонетовского трафика через Интернет не получили широкого распространения.
Литература [ править | править код ]
- Дмитрий Завалишин. «Диффузия (FIDOhttps://traditio.wiki/Fido_over_IP» target=»_blank»]traditio.wiki[/mask_link]
Подтверждение платежей ifaa что это
Всем хеллоу Сегодня мы будем разбираться сразу с двумя похожими программами — F />
Начал искать. На форуме 4PDA один юзер пишет, что он у себя заморозил работу многих приложений, в списке есть в том числе и F >
FIDO UAF Client имеет идентификатор com.huawei.fido.uafclient, а FIDO UAF ASM — com.huawei.hwasm, и вот на другом сайте читаю что приложения необходимы для многофакторной аутентификации на сайтах.
То есть как я понимаю эти приложения могут принимать участие в.. авторизации на сайтах? Пока точно неизвестно
А вот собственно и два этих приложения:
В FIDO UAF есть слово UAF, узнал, что это означает Universal Authentication Framework — некий универсальный аутентификационный фреймворк для биометрической аутентификации.
Один человек написал — F />
Можно ли отключить эти приложения?
Еще один человек написал что он эти два приложения удалил и после смартфон работает нормально без приколов:
А вот ребята пример того как FIDO UAF ASM может прилично кушать батарею телефона:
Хотите верьте, хотите нет, но на форуме 4PDA я снова нашел инфу о том что FIDO UAF Client и FIDO UAF ASM можно вручную удалить без последствий.
Итоговые мысли
В общем ребята. Информации мало. Кое-что удалось найти, и кажется что.. в итоге можно предположить что это за приложения.
В общем смотрите:
- Предположительно что F />
- FIDO UAF ASM относится напрямую к аутентификации, возможно это какой-то модуль или плагин.
- Отключить эти два приложения можно, но если вы знаете как — сделайте перед этим что-то вроде бэкапа Андроида.
- Я не советую сразу бежать и удалять приложение. Сперва его попробуйте отключить. Не получается? Тогда заморозьте. И если уж вообще никак — то удаляйте, но делайте это на свой страх и риск. Для отключения, заморозки и удаления я советую использовать Titanium Backup.
- В интернете пишут что приложения можно отключить также при помощи Package Disabler.
Еще вы можете в телефоне найти такое как U2F (Universal 2nd Factor) — это какой-то открытый бездрайверный протокол для двухфакторной аутентификации.
Ссылки по теме, если хотите углубиться в это все дело, более детальнее разобраться.. у меня уже просто нет сил, но если у вас есть желание, то пожалуйста:
На этом все господа. Надеюсь мне удалось оказать информационную помощь А теперь прощайте
Биометрия всё шире применяется в повседневной жизни. В ноутбуках используется распознавание лиц, а владельцы iPhone 5 уже сейчас могут оплатить со своего аккаунта приложения или музыку на iTunes, разблокировав его отпечатком пальца. Однако это всё косвенное применение. Маленькая революция свершится этой весной, когда обладатели смартфона Samsung Galaxy S5 смогут осуществлять универсальные платежи с биометрической аутентификацией.
Читать также: Средняя ожидаемая доходность формула
С 11 апреля для обладателей смартфона Galaxy S5 станет доступна покупка товаров и услуг в интернете с подтверждением по отпечатку пальца на всех сайтах, принимающих платежи через систему PayPal. Для этого будет использоваться дактилоскопический сканер, размещённый на кнопке Home, а биометрическая аутентификация пользователя станет выполняться через соответствующие мобильное приложение компании PayPal. На территории США таким образом можно будет оплачивать даже покупки в некоторых традиционных (офлайновых) магазинах.
Презентация новой системы мобильных платежей с биометрической защитой (фото: (фото: businessinsider.com).
В ближайшие месяцы на этой платёжной системе пройдёт широкомасштабное тестирование нового протокола с биометрическим подтверждением платежей. Его продвигает альянс FIDO (Fast IDentity Online) — группа компаний во главе с PayPal и Lenovo, стремящихся заменить парольную авторизацию на что-то более надёжное и удобное.
Старший директор по глобальным решениям PayPal Джоэл Ярбро (Joel Yarbrough) так комментирует необходимость этой инициативы: «Сегодня люди вынуждены набирать как минимум девятизначные пароли везде, в том числе одной рукой в метро. Использование биометрических процедур значительно упростит процесс и повысит безопасность».
Использование мобильного приложения PayPal и сканера отпечатков на смартфоне Samsung Galaxy S5 (фото: technologyreview.com).
Судя по методике использования, под кнопкой «Домой» будет располагаться протяжный сканер, но вот о его конкретном типе достоверных сведений пока нет. Вопрос этот не праздный, так как радиочастотные модели и термосканеры имеют улучшенную защиту от муляжей, в отличие от ёмкостных и оптических вариантов.
Так или иначе, делать какие-то выводы о безопасности перспективной платёжной системы ещё рано. Часто проблемы возникают вовсе не там, где их ожидают. Оценивать практическую степень защищённости можно будет только тогда, когда технология станет массовой.
Сам процесс использования отпечатков для разблокировки смартфона или выполнения платежей выглядит максимально просто: пользователь проводит пальцем по кнопке Home при появлении соответствующего запроса на экране. Однако так легко может получаться не сразу, поскольку программе требуется предварительная настройка, а пользователю — привычка.
Алгоритмы биометрической аутентификации всегда балансируют между числом ложноотрицательных и ложноположительных результатов распознавания. Иногда пользователь проводит по сканеру неуверенно или слишком быстро убирает палец. Часть папиллярного рисунка может выступать за край кнопки, быть загрязнённой или повреждённой.
Всё это приведёт к ложноотрицательному результату — ситуации, в которой легитимный владелец смартфона не может пройти авторизацию. На этот случай предусмотрен альтернативный способ — подтверждение с помощью пароля.
Обратная ситуация заключается в том, что биометрической системой принимается использование муляжа на основе снятого отпечатка пальца. Для обмана примитивных систем хватает прозрачной плёнки, а более сложные трудно ввести в заблуждение даже при создании довольно точной «анатомической» имитации пальца.
По правилам безопасности, оцифрованные отпечатки пользователя должны храниться в защищённой области памяти, к которой сторонние приложения не имеют свободного доступа. В Apple к этому вопросу подошли довольно серьёзно. Для начала корпорация купила за $356 млн разработчика сенсора — фирму AuthenTec. Оцифрованные отпечатки шифруются и сохраняются в защищённой зоне памяти чипа А7.
Читать также: Сколько зарабатывает тренер по боксу
Сканер отпечатков пальцев в iPhone 5s (фото: pcmag.com).
Технология получила название Touch ID, а сторонним разработчикам даже не будет предоставляться API для работы с ней. На мой взгляд, возможный недочёт здесь скрывается в самом типе используемого сканера отпечатков. По косвенным признакам, он полупроводниковый, ёмкостного типа. Если это так, то вся технология Touch ID имеет относительно высокий процент ложноположительных срабатываний.
В протоколе, продвигаемом альянсом FIDO, биометрическая аутентификация тоже выполняется нетривиальным способом. Отпечатки пальцев вообще нигде не хранятся. Вместо этого папиллярный узор используется для генерирования криптографического ключа непосредственно в момент сканирования.
В целях защиты личных данных и ограничения доступа к ним посторонних лиц настоятельно советую обратить особое внимание настройкам безопасности и защиты в вашем телефоне. В будущем они могут предотвратить потерю паролей, личных фото, денег в интернет банке при потере или краже смартфона.
Все настройки безопасности расположены здесь: Настройки > Блокировка и защита.
Биометрия
Если в вашем телефоне установлен сканер отпечатков пальцев или используется распознавание лиц, обязательно используйте эту защиту.
Управление отпечатками. Добавьте свой отпечаток пальца для разблокировки телефона. Для этого приложите палец к сканеру несколько раз (почувствуете вибрацию). Затем немного сместите палец для записи краев вашего отпечатка. Можно добавить несколько отпечатков, например для нескольких членов семьи (родители и ребенок).
Ненужные отпечатки в дальнейшем можно удалить.
Читать также: Открытие факторинг отзывы сотрудников
Установите, в каких случаях будет запрашиваться отпечаток пальца, для подтверждения каких действий:
- Защита личных данных. Т.е. чтобы посмотреть фото, заметки, видео – доступ только по отпечатку.
- Защита приложений. Т.е. удалить/установить приложения можно только с подтверждением отпечатка.
- Подтверждение платежей: FIDO и IFAA. Для России не применимо.
Добавить данные лица. Разблокировка по лицу. Это менее безопасный способ, чем использование кода или графического ключа. Телефон можно разблокировать с помощью вашей фотографии, а также людьми с похожей внешностью.
Перед съемкой убедитесь, что ваше лицо ничем не закрыто, а вокруг хорошее освещение. Снимок лица и последующая разблокировка будет происходить с использованием передней камеры.
После добавления лица доступны 2 опции:
- Разблокировка телефона по лицу.
- Распознавать лица при включенном экране – разблокировать по лицу, когда экран включен (например, при входящих уведомлениях). Но это быстро разряжает батарею, т.к. передняя камера постоянно включена.
Защита устройства
Убедитесь, что защита телефона включена. Если вы отключите защиту, то сохраненные отпечатки пальцев будут удалены. Т.е. дальше вы не сможете использовать сканер отпечатков для разблокировки телефона.
Выберите способ защиты для настроек безопасности: графический ключ, цифровой код или пароль (цифры + буквы). Т.е. для изменения настроек безопасности постоянно нужно будет вводить пароль. Это защита от удаления биометрии.
Включите защиту личных данных. Пароль защитит ваши фотографии, сообщения, заметки и файлы на телефоне. Для защиты личных данных используйте графический ключ. ОБЯЗАТЕЛЬНО привяжите Mi аккаунт, чтобы иметь возможность сбросить пароль, если вы его забыли. иначе не сможете отключить защиту.
Настройте защищаемые объекты: смс, фото, файлы, заметки. Они будут храниться в скрытом режиме, никто посторонний не сможет их прочитать/просмотреть.
Экран блокировки
Экран блокировки – самая распространенная защита на всех смартфонах. В случае бездействия экран телефона выключается и блокируется. Чтобы затем его включить и разблокировать, нужен пароль или отпечаток пальца.
- Спящий режим. Установите время бездействия, после которого экран блокируется и выключается.
- Пробуждать для показа уведомлений – включите опция, чтобы не пропустить важное уведомление.
- Пробуждать кнопками громкости – нажатие на кнопки громкости “разбудит” телефон.
- Быстрый запуск камеры – двойное нажатие кнопки уменьшения громкости в спящем режиме запустит камеру.
- Расширенные настройки:
- на заблокированном экране: показывать или не показывать уведомления, скрывать их содержимое;
- подпись на экране блокировки – ваш текст отобразится на экране;
- разблокировка по bluetooth -возможность “разбудить” смартфон через bluetooth с другого устройства;
- режим “В кармане” – предотвращает случайные нажатия по экрану, когда вы кладете телефон в карман.
И в конце в разделе “Прочие настройки” можно прочитать положение о конфиденциальности на офиц. сайте MIUI.
Источник: eurasiafinace.ru
Fido uaf что это за программа
Активные, позитивные энтузиасты-фидошники!
— Написание новостей из ваших сетей и регионов
— Написание статей и документации
— Поддержка в актуальном состоянии разделов о фидософте
— Генерация идей и воплощение их на сайте
подробнее .Статистика
На сайте
Зарегистрировались: 3870
Активировались: 3866
В ожидании активации: 4
В ожидании удаления: 0
География посещенийHotdogEd — фидо под android
Итак, всем прекрасно известно, что софт для всемирно известной любительской сети FIDONET доступен под такую популярную систему, как android. В этом руководстве мы расскажем вам, как установить и настроить сабж на вашем планшете. Предупреждаю сразу, вам понадобится паяльник, чтобы припаять к планшету модем на 9600 бод… Ну куда вы убежали, это была шутка!
Для начала нашего нелёгкого дела, скачайте и установите два пакета:
После установки первого пакета ничего нового на вашем рабочем пространстве не появится, а вот второй пакет радостно запихает в ваше устройство HotdogEd.
Предположим, что вы уже получили фидошный поинтовый адрес от вашего сисопа . Для настройки он должен поведать вам следующие сокровенные знания: фидошный адрес ноды, ваш поинт-номер и ip или буквенный адрес ноды. Например, вы — User Useroff получили адрес у Vasya Koolsisopoff , оператора узла 6:789/1011, который доступен по адресу hrenovi.na. При этом, User Useroff гордый поинт под номером 1. Запомнили и записали.
Таким образом, вы сейчас User Useroff 6:789/1011.1
Теперь запускайте hotdoged и смело переходите к добавлению нового аккаунтаПрограмма на английском, но разве это кого-то останавливало? Жмём на «добавить»
Немного ознакомительной информации о фидо есть в самом клиенте. Впрочем, это можно почитать потом, пора подключиться.
А теперь смело загоняйте свои данные в настройки
Исходя из нашего очень нереального и даже фантастического примера, будет так:
Адрес ноды 6:789/1011
User name User Useroff
Адрес целиком 6:789/1011.1
Пароль — а вот его вы должны помнить.Ориджин — это подпись под каждым месседжем в фидо, вроде форумной подписи или, прости Господи, статуса вконтакте. Блесните юмором и эрудицией, смените на что-нибудь!
После этих действий настоятельно рекомендуется нажать в списке и начать пользоваться фидо.
После первоначальной настройки имеем вот что:
Обратите внимание, программа не зависла, а приступает к работе. Как только появится список эх, нажмите выделенную кнопку — hotdogEd заберёт почту у вашего босса (синхронизируется).
Итак, мы зашли в эху. И первое, что нужно сделать — проверить, будет ли программа показывать уже просмотренные или написанные нами, письма. Для этого заходим в меню опций (ряд вертикальных точек в правом верхнем углу) и выставляем галочку в пункте Show read:
Ну что, читаем эху да льше и хотим ответить на письмо. Нет проблем, жмём на эмблему с конвертиком. Ответ пишем строго после цитируемого текста.
После того, как написали, возвращаемся назад (кнопочка традиционно обведена красным) и сохраняем ответ (значок с дискетой). Затем синхронизируемся.
Если вы хотите подписаться на какую-то эху, то перейдите в пункт меню «Manage subscription»
И в появившемся окне впишите название. Важно убедиться, что эта эха у вашего босса есть:-)
Если вы за время чтения инструкции припаяли к планшету модем, то лучше теперь купить новое устройство.
Для вас инструкцию писали
Sergey Chumakov 2:5020/723Chisinau Moldova
Алма-Ата
Волжский
Воронеж
Екатеринбург
Железногорск
Железногорск Курской обл.
Иваново
Калуга
Камышин
Киев
Киров
Кострома
Краснокамск
Красноярск
Курск
Москва
Мурманск
Набережные Челны
Надым-Томск
Новосибирск
Норильск
Пенза
Псков
Самара
Санкт-Петербург
Симферополь
Смоленск
Ставрополь
Тольятти
Томск
Тюмень
Челябинск
Череповец
Черняховск
ЯрославльИсточник: fidoweb.ru
Я – новый пойнт FIDO
Для того, чтобы получить маленький “кусочек земли” FIDO, этой удивительной сети, которая является уникальным сочетанием анархии и иерархии в мире телекоммуникаций (и, которой, кстати, уже “стукнуло” 20 лет), в свое владение, то есть, говоря на фидошном жаргоне, – стать пойнтом, потребуется не много усилий.
Человеку, получившему пойнтовый адрес в FIDO, открыт доступ ко всему информационному богатству этой сети – нетмейлу и эхо-конференциям (в том числе файловым). Как писал один фидошник, “FIDO – это пестрая, разноязычная, эмоциональная, порой закомплексованная и злая, остроумная, своевольная, свободолюбивая и ленивая глобальная тусовка, которая находит радость в самой возможности общаться между собой через создаваемые и перестраиваемые ею же эфемерные структуры сетей…”.
Раньше, чтобы попасть в FIDO, желающие стать пойнтами пользовались BBS, где можно было найти заметку о приеме в пойнты. Сейчас появились более удобные способы поиска. Рассматривая реальные случаи, мы постараемся помочь читателю быстро подключиться к FIDO, установить и настроить программное обеспечение, овладеть современным жаргоном этой сети, воспользоваться личной почтой и подписаться на новые эхо-конференции.
Лет 10-15 назад все было просто – человек, пожелавший вступить в FIDO, находил ноду, согласную принять нового пойнта, покупал угощение ее владельцу, настраивал вместе с ним программное обеспечение и получал первые навыки в личном общении, поведении – в общем, осваивался. По традиции FIDO – сеть некоммерческая, и поэтому фидошники не требуют денег за настройку ПО или какую-либо другую подобную помощь. С самого начала сеть носила и носит любительский характер. Ее участники тратят свои собственные деньги и время на то, чтобы их детище служило интересам всех пользователей. Ну и, разумеется, никаких фирм-провайдеров…
В то же время сегодня при поиске ноды, раздающей пойнты, нам на помощь может прийти Интернет, а при настройке программного обеспечения – сами программы, которые также легко обнаружить во Всемирной Сети. Однако суть все же осталась прежней – подключиться к сети друзей и настроиться на удобное общение.1. Становимся пойнтом
Самый простой и распространенный вариант – это найти того, кто уже работает в FIDO, и попросить его подключить к какой-нибудь ноде. Он свяжет вас с ее владельцем, и тот даст свои координаты: номер телефона для звонков и пароль на доступ. Ну и еще последнюю версию нод-листа на дискетке или флэшке. Спустя несколько месяцев вы точно так же, возможно, приведете сюда своих друзей, для которых будете считаться другом-“фидошником”.
Если же друзей-“фидошников” у вас нет, то придется обратиться к системам эхо-конференций сети FIDO. Проще всего это сделать через Интернет-шлюзы, на которых сохраняется большинство сообщений из фидошных эхо-конференций. Например, такую возможность предоставляет сайт wvvw.FIDO-online. com. ноды, город, населенный пункт;
Alexey_Solovyev – имя оператора узла, сам босс-нода;
7-844-79-12-55 – телефон узла доступа;
9600 – скорость соединения модемов (современными мейлерами игнорируется);
Дальше перечисляются флаги узла – специальные обозначения, сигнализирующие о различных дополнительных возможностях или ограничениях узла. Например, МО (Mail Only – станция доступна только для работы с почтой; фреки не предусмотрены), V42B (поддерживаемые модемом на аппаратном уровне протоколы), U (ставится перед флагом типа TXY, где X – время начала, a Y – время завершения работы узла), СМ (круглосуточная работа узла), TCP (обозначает TCP/IP-узел FIDO) и т. д. Подробнее описания флагов описываются в конце свежескачанного нодлиста.Вот так выглядит главное окно программы F.I.P.S
Теперь, после запуска F.I.P.S., выберите пункт “Первый модем” в меню “Настройка” -> “Основные установки”. В появившемся окне нажмите на кнопку “Импорт настроек модема из реестра системы…”, укажите свой модем в списке, и F.I.P.S. сам настроит инициализационные строки и соответствующие параметры. Настройка закончена – приступайте к общению в FIDO. Активация мейлера – комбинация Ctrl+1 и кнопка “Запустить прозвонку”.Работать с такой программой очень просто, отображение писем реализовано, как в TheBat!
В работе F.I.P.S. очень прост, удобен и может смело претендовать на звание “Лучшего пакета для пойнта”. В комплект входят UU-декодер, который предназначен для кодирования и декодирования в текстовый формат бинарных файлов (программы для работы с FIDO долгое время не позволяли работать с не текстовыми данными – программами, архивами и т.д.), пуржер (модуль, который вычищает из базы письма, помеченные к удалению) и несколько других полезных функций (например, адресная книга).
Главное окно программы содержит четыре основных блока – меню системных кнопок (а также смены конференции), список сообщений, основное меню и бокс с телом сообщения. После первого запуска вы официально считаетесь подписанным на две области – Netmail и Localmail. На самом деле они не являются эхо-конференциями (эхами). Netmail – это хранилище личной почты, личных сообщений, ваша private zone, a Localmail – область копий, куда будут собираться дубликаты сообщений из всех эхо-конференций, адресованных персонально вам. Это значительно ускоряет поиск ответов на свои вопросы (в почтовых клиентах e-mail такой функции нет, так как все письма в вашем ящике адресованы всегда вам).
Для того чтобы подписаться на какую-нибудь эхо-конференцию, составьте новое письмо (клавиша Insert), находясь в области Netmail. В поле “Кому” укажите AreaFix – имя робота, который занимается подпиской конкретного пойнта на указанные эхи. В поле “Адрес” – адрес вашего босса. В поле “Тема” – пароль. В теле самого письма напечатайте, к примеру, “+RU.CHAINIK”.После отправки послание обрабатывается со стороны AreaFix, и затем формируется запрос о подписке на эхо-конференцию. Остальное – дело времени. При получении первого сообщения из RU.CHAINIK программа выведет локальное уведомление о том, что создана новая область (соответствует имени эхо-конференции).
Настраиваются эхи из меню “Настройка” -> “Эхо-конференции (области)”.Сообщения от конкретных пойнтов из любой эхоконференции можно подсвечивать определенным цветом
Полный (российский) эхо-лист (файл со списком эх) периодически “пробегает” по конференции RU.ECHOLIST, так что советуем первым делом подписаться на нее. Помните, что при подготовке ответов в эхо-конференции, в отличие от Интернета, не стоит использовать псевдонимы, обращаться к модератору иначе, чем через нетмейл (личную почту), писать не в тему (оффтопик), приводить слишком много цитат из сообщения собеседника (оверквотинг) и составлять слишком большие письма (ограничьтесь 10–15 килобайтами – дойдет гарантированно).
Если вы будете пробовать прочие утилиты, то заметите, что, настроив однажды первый пойнт-комплект, вы уже не будете испытывать затруднения при конфигурировании другого. Среди альтернативных вариантов отметим комплект Neon (http://neon.net.ua/files.php) с интерфейсом на украинском языке (мейлер T-Mail, тоссер hpt и редактор Gold Ed), Win Point 95 (winpoint.org.ru; удобный редактор с хорошо проработанной навигацией, UU-декодер, возможность сохранения писем в ANSI-формате и подключения внешнего мейлера, подробная адресная книга, нодлист-браузер, менеджер файловых эхоконференций и несколько других функций) и FIDOLook – легко настраиваемый через “Мастер” плагин к Microsoft Outlook Express, существенно расширяющий арсенал средств последнего (к сожалению, отсутствует программа-мейлер для FIDO).FIDO по IP
Источник: elabu.ga