Internet Y El Correo Electrónico En Español. Soluciones a Los Problemas De La Transferencia De Caracteres Internacionales Álvaro Ibáñez ([email protected])

Total Page:16

File Type:pdf, Size:1020Kb

Internet Y El Correo Electrónico En Español. Soluciones a Los Problemas De La Transferencia De Caracteres Internacionales Álvaro Ibáñez (Alvy@Idg.Es) renciia transffe de caracteres interna acionales Internet y el correo electrónico en español. Soluciones a los problemas de la transferencia de caracteres internacionales Álvaro Ibáñez ([email protected]) Este artículo está dirigido a todas aquellas nico más comunes. El lector puede dirigir- personas que trabajan habitualmente con correo se directamente a esta parte (“La solución electrónico en Internet en cualquier plataforma: para comunicarse sin problemas”) si lo Windows, Macintosh, Unix, OS/2 u otras y que único que desea es saber cómo comunicar- sufren lo que popularmente se conoce como “el se sin quebraderos de cabeza, configuran- problema de los acentos”. Se denomina así colo- do correctamente su software. quialmente a los “errores” de transferencia por correo electrónico de caracteres internacionales, · La tercera parte añade algunos consejos y denominación que engloba las letras con tildes, ejemplos prácticos adicionales: cómo saber la eñe, y otros signos ortográficos y caracteres qué software está usando “la otra parte” propios del español y otros idiomas distintos del para resolver problemas y cómo dar solu- inglés. ción a otros pequeños detalles en la comu- nicación. Con el fin de explicar el problema y las solu- ciones, este artículo está dividido en tres partes que siguen a la introducción: INTRODUCCIÓN · La primera parte describe de forma técnica los orígenes del problema y los formatos La situación que trata este artículo no es (ASCII, SMTP, MIME) empleados en Inter- nueva: el lector muchas veces habrá recibido net. Es interesante para aquellas personas mensajes de otras personas convertidos en un a las que les gusta conocer el porqué de las galimatías, o, como respuesta a mensajes perfec- cosas e indagar en el funcionamiento del tamente escritos y enviados con todos sus acen- solftware y de Internet. tos y signos ortográficos, un “no puedo leer nada de lo que has enviado: está lleno de basura”. · La segunda parte explica de forma práctica cómo solucionar los problemas, con ejem- Ante la frustración de no recibir correctamente plos para los programas de correo electró- el correo (o enviarlo y que no se reciba bien), Autores científico-técnicos y académicos 31 renciia transffe de caracteres interna Internet y el correo electrónico en español acionales mucha gente opta por escribir sin acentos y pedir números y símbolos) de sólo 128 caracteres, a otras personas que así lo hagan. Grave error. numerados del 0 a 127. Esto se debe a que Esta actitud no sólo va contra todas las reglas de emplea sólo 7 bits, algo que parecía suficiente en la ortografía española, sino que supone una pér- la época en que se propuso el estándar. Mucha dida de tiempo, comodidad y calidad en la gente cree que el código ASCII tiene 256 carac- comunicación. Para la mayoría, es incómodo teres (numerados del 0 al 255, con los 8 bits que escribir sin acentos (y terrible leer del mismo componen un byte), pero lo cierto es que lo que modo). Pensando en otros, basta imaginar el tra- se denomina “ASCII puro” se compone de sólo 7 bajo que supone para un editor recibir sin acen- bits y 128 caracteres. tos, eñes y otros signos ortográficos los artículos para una revista o el texto de un libro de cientos El los 128 caracteres del código ASCII original de páginas. (también conocido como US-ASCII) se encuen- tran las letras del alfabeto inglés en mayúsculas y Aunque a veces parezca lo contrario, el minúsculas, los números y algunos signos comu- comúnmente llamado “problema de los acentos” nes (espacio en blanco, paréntesis, corchetes, es una situación que ya está resuelta por diversos suma y resta, dólar, porcentaje, etc.) además de estándares internacionales, al menos en sus dos otros que habitualmente sirven de control (retor- facetas más importantes: el correo electrónico y no de carro, tabulador, etc.). la World Wide Web. Si bien en la WWW casi nadie tiene proble- Cuando los ordenadores se volvieron interna- mas porque que el estándar HTML es muy claro cionales, se cayó en la cuenta que esos 128 en este aspecto, tanto en la publicación web caracteres no eran suficientes para trabajar con como en la lectura de páginas mediante progra- los signos de otros idiomas (tildes, signos espe- mas navegadores, en el correo electrónico son ciales como las interrogaciones o exclamaciones muchos los programas que se usan en diversas de apertura, letras como la eñe, la cedilla y plataformas y con distintos métodos de codifica- otras), de modo que los fabricantes comenzaron ción, lo cual puede llevar a confusión a las perso- a usar un conjunto de caracteres ASCII ampliado nas menos expertas. de 8 bits (256 caracteres) al que añadieron, en los 128 caracteres adicionales, todas las letras y Como cualquiera puede suponer, para que signos especiales de uso común en lenguas euro- todo funcione es necesario que la mayoría de los peas, como el español. usuarios de Internet, tanto los que envían men- sajes como los que los reciben, trabajen con soft- Por desgracia, en aquel momento no se ware que admita estos estándares. Por fortuna, el siguieron estándares únicos ni hubo una deci- software de correo electrónico que los acepta es sión clara internacional (ni la definición de cada vez más común y, en muchos casos, gratui- ASCII era perfecta e inmutable, como se vio to para cualquier plataforma informática. más adelante). Cada fabricante de ordenadores y software usó su propio código pseudo-ASCII en variaciones nacionales o de sistema operati- vo... sin pensar en los problemas que esto aca- El código ASCII y el origen del problema rrearía en el futuro, por ejemplo, en el conecta- Los ordenadores, y por extensión, Internet, han do mundo de Internet. trabajado desde casi sus orígenes con textos en el denominado código ASCII (American Standard Así, en la actualidad, el “ASCII extendido” de Code for Information Interchange, Código están- 256 caracteres de los PC es distinto en MS-DOS dar americano para el intercambio de informa- y en Windows (incluso entre Windows 95 y Win- ción). El código ASCII, como su propio nombre dows NT, que usa otra codificación más moder- indica, tuvo origen americano, más concretamente na, Unicode), distinto a su vez del “ASCII Macin- en el instituto ANSI. tosh” y con diferencias entre todos ellos, el ASCII Unix, el de algunos sistemas de IBM y desde Al contrario de lo que mucha gente piensa, el luego con otros muchos sistemas operativos anti- ASCII codifica un conjunto de caracteres (letras, guos y modernos. 32 Autores científico-técnicos y académicos renciia transffe de caracteres interna acionales Internet y el correo electrónico en español Este problema hace que al transferir mensajes En la actualidad, la comunidad informática de texto entre distintas plataformas (algo muy sigue trabajando en diversos estándares, tanto de común en Internet) en caso de usar códigos codificación de caracteres como de transferencia ASCII extendidos diferentes haya un problema de correo, que hagan posible una comunicación de legibilidad. Una letra como la “á” en Win- transparente entre diversos idiomas. La World dows puede corresponderse con “ñ” en Macin- Wide Web, por ejemplo, ha empleado el conjun- tosh, “ü” en MS-DOS o algo todavía más ininte- to ISO Latin-1 en la especificación del lenguaje ligible. Incluso entre ordenadores parecidos (un HTML desde sus orígenes. Con unas reglas cla- PC con MS-DOS y otro con Windows) pueden ras sobre su utilización ha significado un gran surgir estos problemas. paso adelante en este sentido: la WWW es real- mente universal, y muchos navegadores aceptan En la actualidad existen codificaciones de incluso otras modalidades más generales que caracteres internacionales mejorados, siendo los permiten conjuntos de caracteres más especiales más comunes el estándar ISO 8859-1 de 8 bits, todavía, como las variantes usadas en chino, también conocido como ISO Latin-1, o el Unico- hebreo y japonés. de (que emplea más bits y permite codificar caracteres adicionales de muchas más lenguas, Otros estándares cada vez de mayor implan- por ejemplo en Windows NT). tación hacen que en la actualidad sea posible comunicarse sin problemas independientemente del software y la plataforma que se esté utilizan- Internet y el correo electrónico do (MS-DOS, Windows, Macintosh u otras). Como suele suceder, muchas de estas pro- En Internet, punto de unión de todo tipo de puestas encuentran el beneplácito de los usuarios sistemas operativos, máquina e idiomas, un pro- y se hacen populares (especialmente, las de la blema añadido al de los diferentes códigos ASCII Internet Engineering Task Force [IETF], que es el funcionamiento del protocolo SMTP (Sim- desarrolla los estándares TCP/IP para Internet), ple Mail Transfer Protocol, Protocol de transfe- mientras que otras más globales, como el Unico- rencia de correo sencillo). El SMTP es la base del de, siguen evolucionando para proporcionar una correo Internet y lo que “mueve” los mensajes solución mejor y más global en el futuro. entre los buzones electrónicos POP3 que casi todo el mundo utiliza hoy en día en su conexión. El SMTP se desarrolló de forma que funcionara MIME: una solución práctica aceptando únicamente el código ASCII original de 7 bits (128 caracteres), sin tener en cuenta el En 1991 la IETF comenzó a desarrollar la caótico estado de los sistemas ASCII extendidos especificación MIME (Multi-Purpose Internet Mail o las alternativas. Extensions, Extensiones de correo Internet multi- propósito), una serie de convenciones dirigidas a Actualmente, el SMTP sigue aceptando como que se pudieran intercambiar a través de Internet base únicamente ASCII puro de 7 bits, por lo que todo tipo de archivos (texto, audio, vídeo, etc.) si se envía correo electrónico (texto) con letras o de forma transparente para el usuario. Una parte signos tecleables en el ordenador que estén fuera importante del MIME está dedicada a mejorar las del grupo de los 128 básicos (como letras con til- posibilidades de las transferencias de texto inter- des, la eñe, etc.) el servidor de correo simplemen- nacional por correo electrónico.
Recommended publications
  • Mac OS 8 Update
    K Service Source Mac OS 8 Update Known problems, Internet Access, and Installation Mac OS 8 Update Document Contents - 1 Document Contents • Introduction • About Mac OS 8 • About Internet Access What To Do First Additional Software Auto-Dial and Auto-Disconnect Settings TCP/IP Connection Options and Internet Access Length of Configuration Names Modem Scripts & Password Length Proxies and Other Internet Config Settings Web Browser Issues Troubleshooting • About Mac OS Runtime for Java Version 1.0.2 • About Mac OS Personal Web Sharing • Installing Mac OS 8 • Upgrading Workgroup Server 9650 & 7350 Software Mac OS 8 Update Introduction - 2 Introduction Mac OS 8 is the most significant update to the Macintosh operating system since 1984. The updated system gives users PowerPC-native multitasking, an efficient desktop with new pop-up windows and spring-loaded folders, and a fully integrated suite of Internet services. This document provides information about Mac OS 8 that supplements the information in the Mac OS installation manual. For a detailed description of Mac OS 8, useful tips for using the system, troubleshooting, late-breaking news, and links for online technical support, visit the Mac OS Info Center at http://ip.apple.com/infocenter. Or browse the Mac OS 8 topic in the Apple Technical Library at http:// tilsp1.info.apple.com. Mac OS 8 Update About Mac OS 8 - 3 About Mac OS 8 Read this section for information about known problems with the Mac OS 8 update and possible solutions. Known Problems and Compatibility Issues Apple Language Kits and Mac OS 8 Apple's Language Kits require an updater for full functionality with this version of the Mac OS.
    [Show full text]
  • Volume 4, Number 7 July 1, 1998 [email protected]
    About This Particular Macintosh™ 4.07: About the personal computing experience™ Volume 4, Number 7 July 1, 1998 Send requests for free subscriptions to: [email protected] Cover Art ©1998 Jamal Ghandour <[email protected]> We need new cover art every month! Write to us! Contributors Scott R. Boveia Scott Byers Martin Cox Simon Edison Jamal Ghandour Edward Goss [email protected] Tom Iovino Staci Trekles Robert Paul Leitao Robert Madill Mike Shields Michael Tsai Marc Zeedar Macintosh users like you Please write for ATPM! Check out the Guidelines Editorial Staff Publishers - Michael Tsai & Robert Paul Leitao Editor - Michael Tsai Managing Editor - Robert Paul Leitao Opinionated Associate Editor - Mike Shields Reviews Editor- Robert Madill Copy Editor - Christopher Turner Shareware Reviews Editor - Vacant Interviews Manager - Vacant Publicity Manager - Kyle Alexander Page o’ Linker - Vacant Welcome Author - Robert Paul Leitao List Server Manager - Michael Tsai Webzingers - Michael Tsai, Evan Trent Beta Testers - The Staff Columnists Jamal Ghandour Edward Goss Tom Iovino Robert Paul Leitao Mike Shields Michael Tsai Artwork & Design Graphics Director - Jamal Ghandour Layout/Design - Michael Tsai Blue Apple Icon Designs - Marc Robinson Typewriter-Style Section Headers - RD Novo The Tools Anarchie AppleWorks BBEdit DOCMaker Emailer Illustrator Kai’s PowerTools LetterRip Myrmidon Nisus Writer Online Army Knife Photoshop ResEdit Snapz Pro StuffIt The Fonts Carbonated Gothic Cheltenham Cloister Foundation Frutiger Garamond Geneva Gill Sans Helvetica Isla Bella Marydale Where to Find ATPM Online and downloadable issues are available at the ATPM Web Page: < h t t p : / / w w w . a t p m . c o m > and via anonymous FTP at: < f t p : / / f t p .
    [Show full text]
  • Introduction
    Introduction WHO THIS BOOK IS FOR There’s no question that you’ll get some good out of this WHY WE WROTE THIS BOOK book no matter how much of a Mac expert you are. DP: Everybody who’s ever worked Heck, even if you throw away the book, the accompany- with a Mac already knows that you ing 600 MB of spectacular software will make you discard a file by moving its icon to mighty glad you picked it up. the Trash can, that you select text by dragging across it, and that you end But we may as well admit that this book completely the day by choosing Shut Down skips over the basics of using a Macintosh. If you don’t from the Special menu.The world already know how to point and click, open windows, doesn’t need another book to define insert a disk, use a menu, and open a control panel, you scroll bar. should take a moment to play with the animated pro- JS: So when we started writing gram called either Mouse Practice or Macintosh Basics this book, we worked from one that came with your Mac. Read a manual. Read Macs For simple, overarching concept: Under Dummies, a really good beginner’s book from IDG no circumstances would we define Books (written by one of your present authors). Do scroll bar. whatever you have to do. DP: Instead, we decided to tell As a matter of fact, here are the terms we’re going to secrets: secrets about how a Mac really be tossing around without any definition: works, secrets that software program- Ô-key, Ú menu, backup copy, click, control panel, mers buried in programs but forgot to cursor, Delete key, desktop, double-click, File menu, tell the manual writer, secrets that floppy disk, folder, font, hard drive, icon, K (kilobyte), answer some of the most frequently keyboard, launch a program, MB (megabyte), menu, asked (and seldom answered) quest- ions about Macintosh computing, menu command, monitor, mouse, numeric keypad, secrets such as how to recover a file Option key, point, quit a program, Return key, spacebar, after you’ve dragged it to the Trash — scroll bar, System 7, title bar (of a window), Trash.
    [Show full text]
  • Emailer and a Review of Owen Linzmayer's Book, the Mac Bathroom Reader
    to About Thiiis Partiiiculllar Maciiintosh® 1.06 September 6th, 1995 WELCOME TO THE six-month mark, celebrated in brand-new relationships, brand-new puppies, and brand-new publications. ATPM has been continuously published for six months. Yowza, indeed. Yes, the changes have slowed. You'll note only a few, minor changes from the last issue of ATPM to this one. A by-line here, a title tweak there. You see, I got that job I was looking for, and I've gone and lost almost all of the free time in which I used to write the magazine. But do not despair, faithful readers. ATPM is reaching the point where it can begin to publish itself. Sort of. Roughly speaking, ten percent of this issue was written by someone other than myself, and that means less time required of me for each issue. Ultimately, this will lead to a broader, more timely publication. I hope. If you're interested in helping, let me know how. Whatever you do, please do continue to write and submit your work. See the endnotes. In this issue you'll find an evolution of last month's news column: a regular feature called AppleSauce. Now, that's not sauce as in "saucy," but rather sauce as in... well... you'll see. This month's issue also features a review of Claris Emailer and a review of Owen Linzmayer's book, The Mac Bathroom Reader. In addition, the new shareware reviews debut with a contribution from Brian Bergstrand (I hope he'll write for ATPM again).
    [Show full text]
  • Spamsieve 2.1.4 Manual
    SpamSieve 2.1.4 Manual Michael Tsai c-command.com April 15, 2004 Contents 1 Introduction 6 1.1 What Is SpamSieve? ............................... 6 1.2 Identifying Spam ................................. 6 1.3 Integration ..................................... 7 1.4 Main Features ................................... 8 1.5 Why Choose SpamSieve? ............................. 9 2 Installing and Updating 10 2.1 Requirements ................................... 10 2.2 Updating From a Previous Version ....................... 11 2.3 Installing SpamSieve ............................... 11 2.4 Uninstalling SpamSieve .............................. 11 3 Using SpamSieve With Your E-Mail Client 12 3.1 Apple Mail .................................... 13 3.1.1 Installing on Mac OS X 10.3.x ...................... 13 3.1.2 Installing on Mac OS X 10.2.x ...................... 14 3.1.3 Training SpamSieve ............................ 16 3.1.4 Manually Processing Messages ...................... 16 3.2 Emailer ...................................... 17 3.2.1 Installing ................................. 17 3.2.2 Training SpamSieve ............................ 19 3.2.3 Manually Processing Messages ...................... 19 3.3 Entourage ..................................... 19 3.3.1 Installing ................................. 19 3.3.2 Training SpamSieve ............................ 21 3.3.3 Manually Processing Messages ...................... 22 3.3.4 IMAP Accounts .............................. 22 3.3.5 Advanced Rules .............................. 22 3.4 Eudora 6
    [Show full text]
  • Instalación Y Administración De Servicios De Correo Electrónico
    Servicios de red e internet Instalación y administración de servicios de correo electrónico Raquel Castellanos Crespo Instalación y administración de servicios de correo electrónico Servicios de red e internet Raquel Castellanos Crespo INDICE Características del servicio de correo electrónico Elementos del servicio de correo electrónico -Agentes de correo electrónico. - Servidores de correo electrónico. Open relay y Smart host - Clientes de correo electrónico: entorno-DOS, gráficos y navegadores. - Direcciones, cuentas de correo y servidores DNS - Protocolos y servicios de descarga de correo: SMPT, ESMTP, POP, IMAP. Funcionamiento del servicio de correo electrónico Cuentas de correo, alias y buzones de correo Estructura de mensajes de correo electrónico - Cabecera, cuerpo, MIME Monitorización y registros del servicio de correo electrónico Servicio de correo electrónico vía web Correo seguro - Firma digital y cifrado de mensajes Veracidad del correo - Correo basura ("SPAM”) fraude, engaño, cadenas y virus informáticos 2 Servicios de red e internet | Instalación y administración de servicios de correo electrónico Servicios de red e internet Raquel Castellanos Crespo Características del servicio de correo electrónico Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales.
    [Show full text]
  • Tips for Survivors of High-Tech Abuse and Stalking
    TTiippss ffoorr SSuurrvviivvoorrss ooff HHiigghh--TTeecchh AAbbuussee aanndd SSttaallkkiinngg If you are experiencing High-Tech Domestic Violence, Sexual Violence or Stalking: 1. Trust Your Instincts 2. Talk about Safety with Advocates & Other Supporters 3. Save and Document Everything 1. Trust Your Instincts Does the person know too much about your activities or things you’ve only told a few people? If you think you’re being monitored by an abuser, you probably are. Are you followed around town, even to new places? Abusers and perpetrators frequently stalk and follow their victims to work, school, etc, but if they show up to places you’ve never been before, perhaps they are using a global positioning device or other monitoring technique. Is the stalker comfortable with technology? Use computers? Willing to go to any effort to maintain control of you? Technology is getting easier to use and cheaper to access. Abusers are incredibly persistent and creative. 2. Talk about Safety with advocates and other supporters Are you in or ending a relationship with someone who might be dangerous or stalking you? In domestic violence situations, stalking is common during the relationship, when trying to end the relationship, and often occurs long after the relationship is over. Are you considering ending an abusive If you or someone you know is in relationship? Trying to stop the abuse can danger, please call 911, or your be a very dangerous time, but there are steps local or regional hotline for you can take to try to increase your safety. support. In the U.S. you can also Specially trained advocates at a local call the National Domestic program or regional/national hotline can help Violence Hotline at 1-800-799- you plan for safety and discuss options.
    [Show full text]
  • Cyberdog 2.0 User’S Manual 001.© ,TOC 2/19/97 11:53 AM Page 2
    000.Cover 2/19/97 11:53 AM Page 1 Getting Started WithCyberdog 2.0 User’s Manual 001.© ,TOC 2/19/97 11:53 AM Page 2 K Apple Computer, Inc. © 1997 Apple Computer, Inc. All rights reserved. Under the copyright laws, this manual may not be copied, in whole or in part, without the written consent of Apple. Your rights to the software are governed by the accompanying software license agreement. The Apple logo is a trademark of Apple Computer, Inc., registered in the U.S. and other countries. Use of the “keyboard” Apple logo (Option-Shift-K) for commercial purposes without the prior written consent of Apple may constitute trademark infringement and unfair competition in violation of federal and state laws. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Apple Computer, Inc. 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 http://www.apple.com Apple, the Apple logo, AppleShare, AppleTalk, HyperCard, Mac, Macintosh, MacTCP, OpenDoc, PlainTalk, Power Macintosh, and QuickTime are trademarks of Apple Computer, Inc., registered in the U.S. and other countries. Cyberdog and Finder are trademarks of Apple Computer, Inc. PowerPC and the PowerPC logo are trademarks of International Business Machines Corporation, used under license therefrom. Simultaneously published in the United States and Canada. 001.© ,TOC 2/19/97 11:53 AM Page 3 3 Contents 1 Introduction to Cyberdog 7 About the Internet 8 World Wide Web 9 E-mail 9 Newsgroups 9 FTP 10 Telnet 10 About
    [Show full text]
  • Name: Miramax Company
    Downloaded from: justpaste.it/serial-c C3 Systems RSVP v1.0 : s/n: 4959382452 C-Mold 3D Quickfill v98.5 : Name: MiRaMaX Company: TheForceTeam s/n: 00000000000992 C.B.S.O v2.6 : p/w: SYSTEM CA CliPPeR v5.30 build 32? : s/n: 085511-432164 Name: MarQuiS De SoiR+e Company: UCF CA Clipper v5.30 build 32x : s/n: 085511-732209 name: bit miXer compa:THHG CA Simply Accounting v3.0a for Windows: s/n: 1021602-52559 CA Simply Accounting v4.0b for Windows: s/n: 1020602-212703 CA Visual Object v1.0 for Windows : s/n: 1062301-96825 CA-Clipper for DOS : s/n: FCD101080 CA-Clipper ToolKit for Windows : s/n: FTK201021 CA-Clipper v2.0 for Windows : s/n: FCW201169 CA-Clipper v5.3 for Windows : s/n: 1055110-23047 CA-DBfast 2.0 / win ,os/2 : 026220D30200 CA-REALIZER 2.0 / win, os/2 : 1064100-20010 Cable Management Systems v2.01 for Windows: s/n: CMS94DA0066 CaBook v1.10 : Name: CORE CMT Key: 167X3L-A6CI1 Cache and Cookie Washer for Netscape 4.x v2.03 : s/n: NS-100-000-105 Key: B719-5E7C Cache Bomber v1.0 : Code: tj100753 CacheCompactor v4.0 : Name: TheForceTeam s/n: 78920--7467829 Cache Compactor v4.16 : Name: Warp s/n: 789206-1921042 Cache Compactor v5.0b1 : Name: Blackstar Company: TRPS98 s/n: 78920S39351936 Cache Compactor v5.0b2 : Name: Blackstar Company: TRPS98 s/n: 78920S39351936 Cache Explorer Netscape v1.32 : Name: CoKeBoTtLe99 s/n: SFJHTKJO Cachet : CM0000045VPM or CM0000567VOM CacheX Internet Explorer v2.00 : Name: CoKeBoTtLe99 s/n: RFJHTKJO Cactus Workbench v3.7 : s/n: 003232323 Cactus Workbench v3.72 : s/n: 003232323 Cactus Workbench v3.72c : s/n:
    [Show full text]
  • PGP 7.0 Mac Users Guide
    PGP Freeware for MacOS User’s Guide Version 7.0 Copyright©1990-2001NetworkAssociates,Inc.anditsAffiliatedCompanies.AllRights Reserved. PGP*,Version7.0.3 01-2001.PrintedintheUnitedStatesofAmerica. PGP,PrettyGood,andPrettyGoodPrivacyareregisteredtrademarksofNetworkAssociates, Inc.and/oritsAffiliatedCompaniesintheUSandothercountries.Allotherregisteredand unregisteredtrademarksinthisdocumentarethesolepropertyoftheirrespectiveowners. PortionsofthissoftwaremayusepublickeyalgorithmsdescribedinU.S.Patentnumbers 4,200,770,4,218,582,4,405,829,and4,424,414,licensedexclusivelybyPublicKeyPartners;the IDEA(tm)cryptographiccipherdescribedinU.S.patentnumber5,214,703,licensedfrom AscomTechAG;andtheNorthernTelecomLtd.,CASTEncryptionAlgorithm,licensedfrom NorthernTelecom,Ltd.IDEAisatrademarkofAscomTechAG.NetworkAssociatesInc.may havepatentsand/orpendingpatentapplicationscoveringsubjectmatterinthissoftwareor itsdocumentation;thefurnishingofthissoftwareordocumentationdoesnotgiveyouany licensetothesepatents.ThecompressioncodeinPGPisbyMarkAdlerandJean-LoupGailly, usedwithpermissionfromthefreeInfo-ZIPimplementation.LDAPsoftwareprovided courtesyUniversityofMichiganatAnnArbor,Copyright©1992-1996Regentsofthe UniversityofMichigan.Allrightsreserved.Thisproductincludessoftwaredevelopedbythe ApacheGroupforuseintheApacheHTTPserverproject(http://www.apache.org/).Balloon helpsupportcourtesyofJamesW.Walker.Copyright©1995-1999TheApacheGroup.All rightsreserved.SeetextfilesincludedwiththesoftwareorthePGPwebsiteforfurther information.ThissoftwareisbasedinpartontheworkoftheIndependentJPEGGroup.Soft
    [Show full text]
  • How to Get Email Headers
    How to get email headers Sri Lanka Computer Emergency Readiness Team | Coordination Center Sri Lanka Computer Emergency Response Team The following guide will provide instructions on how to extract headers from various email clients and programs. Sri Lanka Computer Emergency Response Team The following guide will provide instructions on how to extract headers from various email clients and programs. Sri Lanka Computer Emergency Response Team Index 1. Outlook 1.1 Outlook Express 4, 5 and 66............................................................................. 5 1.2 Outlook 98, Outlook 2000, Outlook 2003........................................................ 66. 1.3 Outlook 2007 ................................................................................................... 77 1.4 Outlook Express for Macintosh ....................................................................... 7 1.5 Outlook Web Access (OWA)........................................................................... 77 2. Microsoft Exchange ............................................................................................ 88 3. Hotmailil ................................................................................................................. 99 4. Gmail.....................................................................................................................10 5. Yahoo Mail ...........................................................................................................11 6. Evolution ..............................................................................................................12
    [Show full text]
  • Co-Branded Newsletter User Guide
    Co-Branded Newsletter User Guide March 2006 Cisco Confidential Adding Content • How do I hyperlink an e-mail address? • Why am I getting session expiration messages when I write articles online? • How do I add a link to another Website inside my article? • How can I add multiple pictures into articles? • Can I reuse articles from previous issues? • When I click on “Use Editor”, it asks me to enter my Office 2000 CD. Why is this and how can I make it stop? • General advice for uploading Microsoft Word documents Managing Subscribers • How can I import addresses from Outlook? • How can I import addresses from Yahoo? • When importing a subscriber record, what happens if the record already exists? • Importing a tab-delimited file • How do you handle duplicate e-mail addresses? • What are these “Excluded” or “Known Undeliverable” subscribers? Sending the Newsletter • How can I change the FROM address of the newsletter and the SUBJECT? • How does the Bounce Manager work? • Which format will subscribers receive by default: HTML or plain text? • How do I e-mail the newsletter for review without making it public? • When problems occur with HTML e-mail • Which e-mail programs support HTML and which do not? • How many times do you attempt to send an e-mail before you report it as bounced? Reporting • When is an e-mail considered “open”? • Why does a particular subscriber appear to have opened the e-mail many times? • What is a good click-through rate? • What do these reporting terms mean? March 2006 Cisco Confidential Adding Content How do I hyperlink an e-mail address? SOLUTION - you can do this if your article is in HTML format.
    [Show full text]