Il Ccn nei messaggi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. Il Ccn nei messaggi di posta elettronica

Sebbene in molte situazioni l'indirizzamento della posta elettronica avvenga riempiendo i campi A e Cc, in alcuni casi risulterà utile usare anche il campo Ccn.

A cosa serve il campo Ccn?

I client di posta elettronica dispongono di tre distinti campi nei quali specificare l'indirizzo di posta dei destinatari dei singoli messaggi. Il primo campo "indirizzo" è contraddistinto dall'indicazione "A:" (in inglese: "TO:"); questo campo specifica il destinatario per competenza del messaggio, mentre il secondo campo, contraddistinto dall'indicazione "Cc:", indica i destinatari per conoscenza (copia conoscenza) del messaggio. Il terzo è il campo dei "destinatari per conoscenza nascosti", indicato come "Ccn:" (copia conoscenza nascosta; in inglese: "Bcc:” ovvero blind carbon copy). In questo campo possono essere inseriti gli indirizzi di posta dei destinatari che non vogliamo vengano visti dagli altri destinatari, in pratica coloro che leggeranno il messaggio di posta non vedranno questi riceventi come destinatari della mail. Chi riceve il messaggio sarà, quindi, in grado di leggere e riutilizzare gli indirizzi scritti in chiaro, cioè quelli indicati nei campi A e Cc, ma non quelli nel campo Ccn.

Quando usare il campo Ccn?

Il campo "Ccn:" o "Bcc:" va utilizzato quando si diffonde un messaggio a una lista di più indirizzi dove si vuole tutelare in primis la privacy dei destinatari, un chiaro esempio di messaggio inviato in Ccn è l’invio di newsletter. L’utilizzo del campo copia conoscenza nascosta non permette solo di tutelare la riservatezza dei destinatari, ma anche di proteggerli da eventuali virus. Da parecchi anni, ormai, i virus prediligono come loro canale di diffusione la posta elettronica, sfruttando le rubriche di indirizzi di alcuni client di posta particolarmente vulnerabili. L'operazione di infezione è estremamente semplice:

  • L'utente riceve un messaggio infetto e attiva il virus (a seconda del tipo di innesco del virus, ciò può richiedere che l'utente clicchi su un allegato o semplicemente, che visioni il messaggio).
  • Il virus si installa nel sistema.
  • Durante il successivo collegamento a Internet, il virus (mass mailing virus) legge la rubrica degli indirizzi e si invia a un certo numero di utenti in essa elencati, non necessariamente tutti, in maniera totalmente trasparente all'utente.

La maggior parte dei virus, per diffondersi, non legge solo gli indirizzi nella rubrica, ma anche quelli nei messaggi trasmessi e ricevuti, in tutti i campi ed anche nel corpo stesso del messaggio. Questo significa che, se noi inviamo un messaggio in chiaro a 100 indirizzi, fra i quali si trova, per esempio, un utente colpito da uno dei predetti virus, di fatto forniamo al virus stesso 99 potenziali indirizzi da colpire.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Bug dei processori: attenzione ai falsi aggiornamenti

Leggi tutto...
Meltdown e Spectre, i due bug dei processori scoperti recentemente, hanno attirato l’attenzione della stampa di tutto il mondo e spinto gli utenti a installare ogni tipo di aggiornamento capit ...

Il funzionamento della scheda madre

Leggi tutto...
Quando si apre il case di un computer per vedere cosa c'è dentro, la prima cosa che si nota è un grande ripiano grande con sopra diversi connettori e tanti transistor, ossia la sch ...

Il controllo remoto di un computer

Leggi tutto...
Per noi programmatori è ormai una prassi consolidata il collegamento remoto fra due pc per offrire assistenza. Ma mica necessariamente solo i programmatori informatici hanno questa esigenza. ...

La differenza fra memoria centrale e memoria di massa

Leggi tutto...
Non ci è ben chiaro che cosa sia la memoria centrale e/o che cosa sia la memoria di massa e quindi abbiamo ancora dubbi in merito? Bene, allora forse è il caso di proseguire nella lett ...

Eliminare definitivamente i file dal nostro PC

Leggi tutto...
Nel caso decidiamo di vendere o dismettere un vecchio computer o cambiare l’hard disk, sicuramente vorremmo cancellare i nostri dati personali. É importante sapere che la normale cancel ...

PC preassemblato vs PC personalizzato

Leggi tutto...
Quando si decide di comprare un computer nuovo, abbiamo due opzioni: acquistare un PC preassemblato, ossia già “pronto all’uso” con preinstallato il sistema operativo (detti ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...