Il Ccn nei messaggi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. Il Ccn nei messaggi di posta elettronica

Sebbene in molte situazioni l'indirizzamento della posta elettronica avvenga riempiendo i campi A e Cc, in alcuni casi risulterà utile usare anche il campo Ccn.

A cosa serve il campo Ccn?

I client di posta elettronica dispongono di tre distinti campi nei quali specificare l'indirizzo di posta dei destinatari dei singoli messaggi. Il primo campo "indirizzo" è contraddistinto dall'indicazione "A:" (in inglese: "TO:"); questo campo specifica il destinatario per competenza del messaggio, mentre il secondo campo, contraddistinto dall'indicazione "Cc:", indica i destinatari per conoscenza (copia conoscenza) del messaggio. Il terzo è il campo dei "destinatari per conoscenza nascosti", indicato come "Ccn:" (copia conoscenza nascosta; in inglese: "Bcc:” ovvero blind carbon copy). In questo campo possono essere inseriti gli indirizzi di posta dei destinatari che non vogliamo vengano visti dagli altri destinatari, in pratica coloro che leggeranno il messaggio di posta non vedranno questi riceventi come destinatari della mail. Chi riceve il messaggio sarà, quindi, in grado di leggere e riutilizzare gli indirizzi scritti in chiaro, cioè quelli indicati nei campi A e Cc, ma non quelli nel campo Ccn.

Quando usare il campo Ccn?

Il campo "Ccn:" o "Bcc:" va utilizzato quando si diffonde un messaggio a una lista di più indirizzi dove si vuole tutelare in primis la privacy dei destinatari, un chiaro esempio di messaggio inviato in Ccn è l’invio di newsletter. L’utilizzo del campo copia conoscenza nascosta non permette solo di tutelare la riservatezza dei destinatari, ma anche di proteggerli da eventuali virus. Da parecchi anni, ormai, i virus prediligono come loro canale di diffusione la posta elettronica, sfruttando le rubriche di indirizzi di alcuni client di posta particolarmente vulnerabili. L'operazione di infezione è estremamente semplice:

  • L'utente riceve un messaggio infetto e attiva il virus (a seconda del tipo di innesco del virus, ciò può richiedere che l'utente clicchi su un allegato o semplicemente, che visioni il messaggio).
  • Il virus si installa nel sistema.
  • Durante il successivo collegamento a Internet, il virus (mass mailing virus) legge la rubrica degli indirizzi e si invia a un certo numero di utenti in essa elencati, non necessariamente tutti, in maniera totalmente trasparente all'utente.

La maggior parte dei virus, per diffondersi, non legge solo gli indirizzi nella rubrica, ma anche quelli nei messaggi trasmessi e ricevuti, in tutti i campi ed anche nel corpo stesso del messaggio. Questo significa che, se noi inviamo un messaggio in chiaro a 100 indirizzi, fra i quali si trova, per esempio, un utente colpito da uno dei predetti virus, di fatto forniamo al virus stesso 99 potenziali indirizzi da colpire.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Come configurare un numero VoIP su iPhone e iPad

Leggi tutto...
È possibile configurare un numero VoIP per ricevere ed effettuare chiamate da iPhone ed iPad? La risposta è si e, grazie a questa breve guida, in pochi minuti sarete pronti per utilizz ...

Zimbra: una soluzione per la posta elettronica alternativa

Leggi tutto...
La posta elettronica è diventato uno strumento di comunicazione indispensabile sia in ambito business che privato.Tanti sono i software che abbiamo a disposizione per la sua gestione, tutti più meno v ...

Programmi per eliminare i file obsoleti e tenere puliti i registri del nostro PC

Leggi tutto...
I programmi di pulizia disco sono programmi per PC che trovano automaticamente i file obsoleti, temporanei o considerati ormai inutili e li rimuovono in tutta sicurezza. Questi programmi possono anc ...

I migliori programmi anti-ransomware gratuiti

Leggi tutto...
Al giorno d’oggi, i ransomware sono la categoria di virus peggiore che ci possa capitare, molto diffusi a livello mondiale e capaci di colpire anche i PC con l’antivirus aggiornato con l ...

Conoscere il nostro sistema operativo

Leggi tutto...
Il sistema operativo è il programma che permette il funzionamento del nostro pc/smartphone. Esso serve da base per qualsiasi altra applicazione senza di esso il nostro dispositivo non potrebb ...

Cosa c’è dentro il case del computer

Leggi tutto...
Tutti oramai abbiamo un computer personale, e anche senza bisogno di essere tecnici informatici, può essere utile e interessante sapere cosa c'è dentro ogni computer, da quali part ...

Articoli recenti

Leggi le ultima novità dal blog.

Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere

Leggi tutto...
Miti e verità su Esqueleto Explosivo 2: quello che i giocatori devono sapere Esqueleto Explosivo 2, dello sviluppatore Thunderkick, cattura l'attenzione dei giocatori indipendentemente ...

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...