Zablokowane konto: Różnice pomiędzy wersjami
Z Uniwersyteckie Centrum Informatyczne
Mgw@umk.pl (dyskusja | edycje) |
Mgw@umk.pl (dyskusja | edycje) (→Co zrobić, aby odblokować konto?) |
||
Linia 2: | Linia 2: | ||
'''Należy skontaktować się z Pracownią Sieci Uczelnianej ([mailto:psu@umk.pl psu@umk.pl], 56 611-27-36)''' w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji. <br> | '''Należy skontaktować się z Pracownią Sieci Uczelnianej ([mailto:psu@umk.pl psu@umk.pl], 56 611-27-36)''' w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji. <br> | ||
− | Jeśli zgłoszenie problemu odbywa się poprzez [https://www.uci.umk.pl/index.php/Specjalna:KontaktPomoc formularz do kontaktu z działem pomocy], '''prosimy o podanie | + | Jeśli zgłoszenie problemu odbywa się poprzez [https://www.uci.umk.pl/index.php/Specjalna:KontaktPomoc formularz do kontaktu z działem pomocy], '''prosimy o podanie maila lub telefonu kontaktowego'''. |
== Dlaczego moje konto zostało zablokowane? == | == Dlaczego moje konto zostało zablokowane? == |
Wersja z 11:44, 16 lut 2017
Co zrobić, aby odblokować konto?
Należy skontaktować się z Pracownią Sieci Uczelnianej (psu@umk.pl, 56 611-27-36) w celu wyjaśnienia sprawy i otrzymania dalszych instrukcji.
Jeśli zgłoszenie problemu odbywa się poprzez formularz do kontaktu z działem pomocy, prosimy o podanie maila lub telefonu kontaktowego.
Dlaczego moje konto zostało zablokowane?
Informacja o zablokowanym koncie może pojawić się z kilku powodów:
- hasło zostało przejęte przez osoby trzecie, a konto było wykorzystywane do rozsyłania spamu,
- strona internetowa w przestrzeni dyskowej konta została przejęta przez osoby trzecie,
- konto było używane do rozpowszechniania treści lub obrazów godzących w dobre imię Uniwersytetu,
- konto było używane do rozpowszechniania treści lub obrazów o charakterze komercyjnym, reklamowym, politycznym itp.,
- konto jest niewłaściwie chronione lub zachodzi uzasadnione podejrzenie, że jest używane przez osoby nieupoważnione.
Użytkownikom Sieci Komputerowej UMK zabrania się:
- odstępowania uprawnień dotyczących posiadanego konta innym osobom,
- podejmowania prób wykorzystania obcego konta i uruchamiania aplikacji deszyfrujących hasła,
- prowadzenia działań mających na celu podsłuchiwanie lub przechwytywanie informacji przepływającej w sieci,
- zmiany adresu sprzętowego karty sieciowej lub przydzielonego adresu IP (z wyjątkiem sytuacji uzgodnionych z administratorem odpowiedniej sieci),
- uruchamiania aplikacji, które mogą zakłócać lub destabilizować pracę systemu lub sieci komputerowej, bądź naruszyć prywatność zasobów systemowych,
- wysyłania masowej poczty kierowanej do losowych odbiorców (spam).