I client di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. I client di posta elettronica

La principale differenza tra i vari client di posta elettronica risiede principalmente nella diversa interfaccia. Indipendentemente dal tipo di software che si decide di adottare, i consigli che seguono risulteranno utili per leggere o trasmettere la posta in sicurezza.

Come funziona un client di posta elettronica?

Ogni indirizzo e-mail è formato essenzialmente da due parti: il nome utente, il testo che sta alla sinistra del simbolo@, e il nome di dominio posta alla destra.

Quando si trasmette un messaggio, il nostro server di dominio prende visione del dominio destinatario e controlla nel suo database il percorso per inoltrare la mail.

Per esempio, poniamo il caso che il nostro indirizzo e-mail sia mariorossi@dominio1.it, e la persona a cui è indirizzata la posta sia giuseppeverdi@dominio2.it. Semplificando molto, il nostro server di posta, appartenente al dominio dominio1.it, procede a inviare la mail al server di posta del destinatario, dominio dominio2.it, il quale mantiene il messaggio in memoria per poi instradarlo verso l'account del destinatario.

Quanti client di posta elettronica esistono?

Esistono differenti client e servizi di posta elettronica, ciascuno con la propria interfaccia. Alcuni sono basati su un’interfaccia web (web based), quindi consultabili via browser, altri sono stand-alone graphics-based, client funzionanti in locale attraverso un software specifico con ausili grafici, alcuni invece sono text based, client di posta funzionanti in locale attraverso un software specifico, basato su linee di comando.

Di seguito riportiamo i client di posta più conosciuti:

  • Web based: Hotmail, Yahoo! Mail, Gmail
  • Stand-alone graphics-based: Microsoft Outlook, Eudora, Pegasus, Thunderbird, ecc...
  • Text-based: Pine

Come scegliere un client di posta elettronica?

Alcuni di questi tipi di programmi sono inclusi nel pacchetto del sistema operativo, altri devono essere installati a parte. Di seguito sono riportati alcuni fattori da considerare quando si deve decidere quale potrebbe essere il programma client più adatto:

  • Sicurezza: è uno degli aspetti più importanti. Alcuni programmi molto conosciuti sono anche famosi per le loro vulnerabilità. Funzionalità importanti sono la presenza di opzioni per disabilitare l’apertura/visualizzazione automatica della posta e degli allegati, così come l’integrazione con il programma antivirus e la presenza di filtri antispam. Verificare se possiede l'opzione di trasmettere e ricevere traffico cifrato.
  • Privacy: nel momento in cui si usa il client basato su interfaccia web, verificare le policy di sicurezza e chi può avere accesso ai dati. Privilegiare i siti che forniscono l'accesso sicuro tramite il protocollo https e controllare se sono disponibili filtri antispam.
  • Funzionalità: verificare se il nostro client, trasmette, riceve ed interpreta i messaggi in modo corretto, per i client su interfaccia web sono importanti i tempi di risposta e lo spazio di memoria reso disponibile.
  • Affidabilità: per quanto riguarda i client su interfaccia web, è importante che sia garantita la continuità del servizio e siano limitate al massimo le interruzioni del servizio per manutenzioni.
  • Disponibilità: alcuni utenti hanno la necessità di accedere alla propria casella di posta da più postazioni.
  • Facile da usare: verificare che il client sia facile da usare e da capire oltre che da configurare.

Si possono avere più client e-mail?

Su uno stesso computer, a differenza dell’antivirus, possono convivere più di un client di posta elettronica, sebbene si possano verificare delle malfunzioni ed incompatibilità. È possibile configurare i client stand-alone per più di un account, ricordandosi che comunque uno di loro sarà l'account predefinito che verrà impiegato per l’invio della posta elettronica.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

I migliori programmi anti-ransomware gratuiti

Leggi tutto...
Al giorno d’oggi, i ransomware sono la categoria di virus peggiore che ci possa capitare, molto diffusi a livello mondiale e capaci di colpire anche i PC con l’antivirus aggiornato con l ...

Come configurare un numero VoIP su iPhone e iPad

Leggi tutto...
È possibile configurare un numero VoIP per ricevere ed effettuare chiamate da iPhone ed iPad? La risposta è si e, grazie a questa breve guida, in pochi minuti sarete pronti per utilizz ...

PC preassemblato vs PC personalizzato

Leggi tutto...
Quando si decide di comprare un computer nuovo, abbiamo due opzioni: acquistare un PC preassemblato, ossia già “pronto all’uso” con preinstallato il sistema operativo (detti ...

Le 10 migliori app per Windows 8

Leggi tutto...
Orientarsi all'interno del Windows store può essere un vero dedalo. Qui si possono trovare app per le più svariate categorie.In questo articolo ho voluto raccogliere una serie di app che possono risul ...

Le porte fisiche e le porte virtuali di un computer

Leggi tutto...
Tutti i computer, siano essi portatili o PC desktop con sistema operativo Windows, Mac o Linux, hanno porte d'ingresso e d'uscita. Tali porte possono essere fisiche e visibili sul retro o ai ...

Il Ccn nei messaggi di posta elettronica

Leggi tutto...
Sebbene in molte situazioni l'indirizzamento della posta elettronica avvenga riempiendo i campi A e Cc, in alcuni casi risulterà utile usare anche il campo Ccn. A cosa serve il campo Cc ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...