Il Ccn nei messaggi di posta elettronica

  1. Alessio Arrigoni
  2. Blog
  3. Il Ccn nei messaggi di posta elettronica

Sebbene in molte situazioni l'indirizzamento della posta elettronica avvenga riempiendo i campi A e Cc, in alcuni casi risulterà utile usare anche il campo Ccn.

A cosa serve il campo Ccn?

I client di posta elettronica dispongono di tre distinti campi nei quali specificare l'indirizzo di posta dei destinatari dei singoli messaggi. Il primo campo "indirizzo" è contraddistinto dall'indicazione "A:" (in inglese: "TO:"); questo campo specifica il destinatario per competenza del messaggio, mentre il secondo campo, contraddistinto dall'indicazione "Cc:", indica i destinatari per conoscenza (copia conoscenza) del messaggio. Il terzo è il campo dei "destinatari per conoscenza nascosti", indicato come "Ccn:" (copia conoscenza nascosta; in inglese: "Bcc:” ovvero blind carbon copy). In questo campo possono essere inseriti gli indirizzi di posta dei destinatari che non vogliamo vengano visti dagli altri destinatari, in pratica coloro che leggeranno il messaggio di posta non vedranno questi riceventi come destinatari della mail. Chi riceve il messaggio sarà, quindi, in grado di leggere e riutilizzare gli indirizzi scritti in chiaro, cioè quelli indicati nei campi A e Cc, ma non quelli nel campo Ccn.

Quando usare il campo Ccn?

Il campo "Ccn:" o "Bcc:" va utilizzato quando si diffonde un messaggio a una lista di più indirizzi dove si vuole tutelare in primis la privacy dei destinatari, un chiaro esempio di messaggio inviato in Ccn è l’invio di newsletter. L’utilizzo del campo copia conoscenza nascosta non permette solo di tutelare la riservatezza dei destinatari, ma anche di proteggerli da eventuali virus. Da parecchi anni, ormai, i virus prediligono come loro canale di diffusione la posta elettronica, sfruttando le rubriche di indirizzi di alcuni client di posta particolarmente vulnerabili. L'operazione di infezione è estremamente semplice:

  • L'utente riceve un messaggio infetto e attiva il virus (a seconda del tipo di innesco del virus, ciò può richiedere che l'utente clicchi su un allegato o semplicemente, che visioni il messaggio).
  • Il virus si installa nel sistema.
  • Durante il successivo collegamento a Internet, il virus (mass mailing virus) legge la rubrica degli indirizzi e si invia a un certo numero di utenti in essa elencati, non necessariamente tutti, in maniera totalmente trasparente all'utente.

La maggior parte dei virus, per diffondersi, non legge solo gli indirizzi nella rubrica, ma anche quelli nei messaggi trasmessi e ricevuti, in tutti i campi ed anche nel corpo stesso del messaggio. Questo significa che, se noi inviamo un messaggio in chiaro a 100 indirizzi, fra i quali si trova, per esempio, un utente colpito da uno dei predetti virus, di fatto forniamo al virus stesso 99 potenziali indirizzi da colpire.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Le patch di aggiornamento software

Leggi tutto...
Quando le case produttrici di software si accorgono che esistono vulnerabilità o malfunzionamenti nei loro prodotti, esse provvedono a rilasciare delle patch di aggiornamento la cui finalit&a ...

Come utilizzare account multipli di skype

Leggi tutto...
Tutti quanti conosciamo skype, soprattutto per la comodità di utilizzo in quanto ci consente, oltre che comunicare via chat, anche di effettuare telefonate fra utenti skype in maniera del tutto gratui ...

Il controllo remoto di un computer

Leggi tutto...
Per noi programmatori è ormai una prassi consolidata il collegamento remoto fra due pc per offrire assistenza. Ma mica necessariamente solo i programmatori informatici hanno questa esigenza. ...

Scambiarsi via internet file di grosse dimensioni

Leggi tutto...
I file di grandi dimensioni possono mettere a dura prova chi vuole trasmetterli: 200 MB, 1 GB o anche di 5 GB possono essere davvero molto difficili da "inviare" in particolare se abbiamo ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Come condividere mouse e tastiera con più computer

Leggi tutto...
Esattamente avete letto bene il titolo dell'articolo. Poter condividere lo stesso mouse e la stessa tastiera contemporaneamente su più pc. Ad esempio chi di voi lavora spesso con due com ...

Articoli recenti

Leggi le ultima novità dal blog.

Social media: come scegliere i canali giusti per promuovere la tua attività

Leggi tutto...
I social media sono uno strumento fondamentale per molte attività, ma scegliere i canali giusti è essenziale per massimizzare i risultati. Non tutti i social sono adatti a ogni tipo di ...

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...