The Max Planet

Le
  Basi dell'Internauta


  Il WWW
  La Storia
  Cosa serve
  Collegamento
  Il Browser
  E-Mail
  Newsgroup
  FTP
  Telnet
  Error Message!

LA
Posta Elettronica
indietro avanti

Parte 2 di 2
space
  • Le Mailing Lists


  • Esistono delle liste di distribuzione di E-mail, chiamate Mailing Lists, il cui scopo è quello di riunire persone appassionate o esperte di un determinato argomento. La Mailing List, o anche Indirizzario, viene creata dall'iniziativa di un'utente (o di un'ente) che ne diventa così il "proprietario" responsabile; può in seguito essere gestita manualmente da persone o in maniera automatica attraverso appositi programmi.

    Per poter entrare a far parte di una mailing list (se ne trovano degli argomenti più svariati) è necessario scrivere un messaggio al responsabile della lista (che solitamente comunica l'esatta sintassi da utilizzare in questo caso), chiedendo di essere ammessi; il vostro indirizzo di E-mail verrà così aggiunto in coda alla lista di tutti gli iscritti.
    Ogni messaggio diretto ad una particolare lista, viene recapitato in copia a tutti gli utenti che ne fanno parte, sotto forma di un normale messaggio di E-mail.
    La Mailing List ha un identificativo utilizzabile come E-mail address per la spedizione di messaggi al suo interno, con un normale Client di Posta elettronica.

    Come per i Newsgroups, è molto importante attenersi all'argomento specifico di interesse per il quale è stata istituita la Mailing list; l'andare continuamente fuori tema può avere come conseguenza l'espulsione dalla lista.
    Per trovare elenchi di Mailing Lists o di istruzioni per l'uso si possono utilizzare i normali motori di ricerca Web.

  • La sicurezza della posta


  • La legge equipara la segretezza e la riservatezza della posta elettronica a quelle della posta ordinaria, e quindi l'intercettazione della posta elettronica è considerata reato penale.
    La maniera più sicura per proteggere la propria corrispondenza elettronica è quella di ricorrere ad appositi programmi di crittografia, come PGP.
    Per la sicurezza globale delle comunicazioni elettroniche, come per l'autenticazione del mittente, vi sono interessanti informazioni al sito della RSA Data Security.

  • Come difendersi dalla Posta indesiderata


  • Il concetto di posta indesiderata è nato come diretta conseguenza di un fenomeno esistente in Rete da diversi anni: lo Spamming. Nel 1994 fa scuola il caso Canter & Siegel: i due soci di uno studio legale dell'Arizona sollevano un polverone senza precedenti per aver violato le regole non scritte della buona educazione telematica. Per pubblicizzare una loro attività mandano una quantità enorme di messaggi elettronici promozionali a indirizzi e-mail di tutto il mondo. Nella riprovazione generale, è il primo caso di "spamming".
    Il suo nome deriva dalla marca americana di una nota carne gelatinosa in scatola, Spam, e l'effetto cui si allude è quello che si otterrebbe versandola deliberatamente davanti a un ventilatore. Viene quindi ritenuto uno spammer chi invia a tappeto pubblicità non richiesta utilizzando gli strumenti di comunicazione che offre la rete, e molti Paesi permettono di portare in giudizio l'autore di simili azioni.

    Siamo quindi tutti noi Navigatori potenziali vittime degli spammers, che sia un singolo o una società, per pubblicità commerciale o per promuovere iniziative. Ma in quale modo gli spammers vengono a conoscenza dei nostri indirizzi di E-mail? Vengono utilizzati alcuni espedienti, ecco quelli maggiormente diffusi:
    • utilizzando appositi programmi capaci di recuperare indirizzi E-mail un pò ovunque (nei Newsgroups, nelle BBS...) e compilandoli in un elenco che verrà utilizzato dallo spammer per la distribuzione dei suoi messaggi.
      Uno dei terreni in cui questo metodo è da sempre utilizzato è quello dei Newsgroups; e chi ne bazzica all'interno si sarà accorto di come i partecipanti ad un gruppo di discussione utilizzino un piccolo trucco per difendersi da questa minaccia: l'indirizzo di E-mail con il quale ci si presenta entrando nel gruppo viene alterato, solitamente inserendo subito dopo il simbolo "@" e prima del dominio alcune lettere o simboli, in modo da risultare inutilizzabile ai programmi sopracitati.
      Ad esempio, se l'indirizzo reale di E-mail fosse m.bianchi@hotmail.com, potrebbe essere alterato in m.bianchi@NOSPAMhotmail.com. E' importante avvisare chi avesse seriamente intenzione di risponderci di togliere la parte da noi aggiunta a regola d'arte, e di solito si usa una frase a fondo messaggio del tipo: togliere NOSPAM dall'indirizzo per rispondere. Naturalmente questa è un'accortezza da utilizzare ogni qualvolta si fa ingresso in un luogo virtuale pubblico su Internet.
    • registrando i nostri dati di E-mail in occasione di una visita ad un particolare sito grazie all'utilizzo di appositi Cookies, piccoli record di informazioni inviati da un sito all'interno del nostro sistema e che possono interagire con esso.
      La ricezione di Cookies è molto frequente durante la navigazione, e non è assolutamente sinonimo di intrusione maligna; spesso vengono usati per capire quante visite sono state fatte ad un particolare sito, o se ad esempio si fa ingresso in un'area protetta da username e password pussono servire a non dover ridigitare i propri dati ad ogni accesso a quell'area del sito. Insomma, lasciano una traccia di solito innocua dei nostri passaggi in punti particolari della Rete (se utilizzate Netscape il file contenente i cookies si chiama cookies.txt).
      Nel dubbio che la ricezione di Cookies possa nuocere in qualche maniera, è possibile attraverso le opzioni del Browser abilitarne o meno la ricezione, o per lo meno forzare il Browser ad inoltrare a terminale una richiesta di consenso alla ricezione (in Netscape Communicator andate in Edit/Preferences/Advanced).
    • aquistando una lista preconfezionata di indirizzi E-mail da compagnie specializzate allo scopo, le cosiddette Bulk email service. Una delle più famose è Cyberpromo.
    Utili per prevenire, ma anche quando è troppo tardi e nostro malgrado si è finiti nelle liste degli spammers, esistono alcuni servizi in Rete che offrono svariate tecniche di difesa e soluzioni per la risoluzione dei nostri problemi; eccone un esempio:

    <<<< Precedente





    Accesso diretto


    | Contatto || Strumenti || Risorse || Creare || Utilità || Links || Search |

    Realizzazione di Massimo Martelli - 1998-99
    Tutti i marchi citati in questo sito sono copyrights dei rispettivi proprietari
    Visualizzazione ottimale mediante Netscape Navigator versione 3.0 o superiore, risoluzione 800x600