4 Creare contenuti per il web - Andrea Giachetti
4 Creare contenuti per il web - Andrea Giachetti
4 Creare contenuti per il web - Andrea Giachetti
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
30<br />
meno problematico questo aspetto.<br />
Per come è stato progettato <strong>il</strong> servizio di posta elettronica non garantisce alcun sistema di<br />
controllo sull'avvenuto ricevimento delle e-ma<strong>il</strong> e non esiste ovviamente neppure la possib<strong>il</strong>ità<br />
di garantire dei tempi di consegna. Ciò significa che non è possib<strong>il</strong>e essere certi che una nostra<br />
e-ma<strong>il</strong> sia stata ricevuta dal destinatario. Basta che un server della posta si blocchi ed essa non<br />
viene consegnata. Il mittente non viene avvisato di questo evento e quindi non può sa<strong>per</strong>e se<br />
deve ritrasmettere <strong>il</strong> messaggio oppure no. Per ovviare in parte a questo problema, alcuni client<br />
di posta consentono di attivare un'opzione sull'e-ma<strong>il</strong> che sta <strong>per</strong> essere inviata che farà aprire<br />
una finestra di dialogo al ricevente <strong>per</strong> chiedergli se voglia o meno confermare l'avvenuta<br />
ricezione (viene chiamata spesso ricevuta di consegna). L'utente finale può, tuttavia, anche<br />
decidere di non confermare (è una sua libera scelta) vanificando così la volontà del mittente,<br />
oppure <strong>per</strong> gli stessi problemi di affidab<strong>il</strong>ità già spiegati, può succedere che la conferma non<br />
raggiunga mai <strong>il</strong> mittente. Il sistema di posta elettronica è, dunque, inaffidab<strong>il</strong>e (<strong>per</strong> ut<strong>il</strong>izzare<br />
la posta elettronica <strong>per</strong> attività che richiedano totale sicurezza e affidab<strong>il</strong>ità si cercano infatti di<br />
ut<strong>il</strong>izzare strumenti resi affidab<strong>il</strong>i, come la posta elettronica certificata o PEC).<br />
I programmi che comunemente ut<strong>il</strong>izziamo <strong>per</strong>mettono, come abbiamo detto, di comporre in<br />
maniera assistita i messaggi e di collegarsi ai server via POP3 o IMAP <strong>per</strong> la consultazione dei<br />
messaggi, che possono essere scaricati, ordinati e catalogati. I programmi consentono anche di<br />
gestire gli indirizzi e anche di raggruppare sotto un unico indirizzo, un insieme (lista) di<br />
indirizzi corrispondenti ad altrettanti utenti. Quando una <strong>per</strong>sona invierà un messaggio a tale<br />
indirizzo esso verrà inviato a tutti gli utenti della lista. In questo caso si dice che la<br />
comunicazione avviene tramite ma<strong>il</strong>ing list (lista di utenti della posta). Nelle versioni recenti di<br />
questi client esiste la possib<strong>il</strong>ità di f<strong>il</strong>trare i messaggi ricevuti <strong>per</strong> scartare quelli indesiderati<br />
(spam). I programmi spesso includono la possib<strong>il</strong>ità di essere ut<strong>il</strong>izzati come client di altri<br />
servizi, come i newsgroup o i <strong>web</strong> feed (vedi cap. 3.8).<br />
✔ Nota: lo spam<br />
Probab<strong>il</strong>mente <strong>il</strong> concetto di “spam” come posta elettronica indesiderata (detta anche “junk<br />
ma<strong>il</strong>”) è ormai noto a quasi tutti, mentre meno noto è <strong>il</strong> fatto che <strong>il</strong> nome dato a questo<br />
fenomeno deriva da uno sketch comico del gruppo inglese “Monty Python” in cui un cameriere<br />
cercava di fornire insistentemente a degli infastiditi clienti piatti contenenti un tipo di carne in<br />
scatola con quel nome (e veramente esistente). Il fenomeno è molto vasto (si stima che i due<br />
terzi della posta elettronica gestita dai server sia di questo tipo) ed è in genere creato con lo<br />
scopo di adescare potenziali vittime di truffe o diffondere programmi malevoli. Oggi sia i client<br />
di posta elettronica che i provider, f<strong>il</strong>trano i messaggi in arrivo in modo da eliminare buona<br />
parte di questi messaggi, con <strong>il</strong> rischio tuttavia di far <strong>per</strong>dere posta realmente ut<strong>il</strong>e ai clienti. In<br />
ogni caso bastano pochi accorgimenti <strong>per</strong> limitare i potenziali danni derivanti da tale pratica:<br />
• non rendere pubblico se non necessario <strong>il</strong> proprio indirizzo ema<strong>il</strong> (scrivendolo quindi su<br />
pagine <strong>web</strong>, messaggi in chiaro, bacheche)<br />
• non visualizzare sul client messaggi HTML (cioè che possano far eseguire codice al proprio<br />
PC) provenienti da indirizzi sconosciuti. Controllare bene intestazioni e indirizzi degli<br />
eventuali link del messaggio <strong>per</strong> controllare che siano esattamente quelli dei propri contatti<br />
(o della propria banca, ecc.)