Dažreiz ir nepieciešams noskaidrot, no kuras IP adreses jums tika nosūtīts e-pasts. Tajā ir attiecīgā informācija, un, lai to uzzinātu, jums nav jābūt hakeriem. Galu galā tas nav noslēpums.
Instrukcijas
1. solis
Piesakieties savā e-pasta iesūtnē, izmantojot tīmekļa saskarni. Lai to izdarītu, izmantojiet saskarnes pilno versiju (nevis WAP vai PDA).
2. solis
Atveriet ziņojumu, kura sūtītāja IP adresi vēlaties uzzināt.
3. solis
Ja jūsu pastkaste atrodas Yandex serverī, noklikšķiniet uz "Papildu", pēc tam - uz "Pasta rekvizīti".
4. solis
Ja esat ievadījis tīmekļa saskarni Mail. Ru, lapas apakšdaļā noklikšķiniet uz saites "Vairāk" un parādītajā izvēlnē atlasiet "Pakalpojumu galvenes".
5. solis
Ja izmantojat Gmail, nospiediet taustiņu blakus lejupvērstajai bultiņai pa labi no pogas Atbildēt un pēc tam izvēlnē atlasiet Rādīt oriģinālu.
6. solis
Izmantojot citus pasta pakalpojumus, pats atrodiet atbilstošo vienumu lapā vai nolaižamajās izvēlnēs.
7. solis
Parādītajā garajā tekstā (dažu pasta pakalpojumu tīmekļa saskarnes nodrošina tā atvēršanu atsevišķā cilnē) atrodiet rindu, kas līdzīga zemāk redzamajai: Saņemts: no domainn.ame (domainn.ame [nnn.nnn.nnn.nnn]), kur nnn.nnn.nnn.nnn ir šī ziņojuma sūtītāja IP adrese.
8. solis
Ja ir vairākas šādas rindas, sūtītāja IP adrese ir norādīta pirmajā no tām. Izņēmums ir gadījums, kad tajā ir, piemēram, vietējā adrese, sākot ar 192.168. Pēc tam meklējiet īsto IP adresi otrajā šādā rindā.
9. solis
Pierakstiet adresi, aizveriet atsevišķu cilni, ja tāda ir, un tikai pēc tam izrakstieties no pastkastes.
10. solis
Ja saņemat krāpniecisku e-pastu vai tajā ir ietverti draudi, informējiet nosūtītāja IP adresi, kuru esat norādījis, Krievijas Federācijas Iekšlietu ministrijas "K" nodaļai. Tomēr atcerieties, ka to varēja nosūtīt caur anonīmu starpniekserveri vai caur kāda cita mašīnu, kuras īpašniekam, iespējams, pat nav aizdomas, ka tā ir inficēta ar vīrusu.
11. solis
Nekad neizpaudiet saņemto informāciju par e-pasta sūtītāja IP adresi un neizmantojiet to jebkāda veida postošu darbību veikšanai.