Gli attacchi informatici più insidiosi utilizzano le Mail ordinarie quanto quelle PEC, essi si nascondono in link ed allegati, pertanto la loro accettazione potrebbe essere soggetta a valutazioni degli operatori basate su basilari regole che devono essere rispettate dai mittenti onde evitarne la rimozione.
La PEC certifica l’avvenuto invio e l’effettiva ricezione ma questo non è sufficiente, per essere visionata, vagliata e procollata deve rispettare le seguenti regole e solo all’effettiva protocollazione essa può ritenersi come accolta e registrata.
- Titolo
Usare sempre un titolo sintetico ma esplicativo del contenuto
le EMail prive di titolo e testo di presentazione potrebbero essere rifiutate - Corpo
Comporre sempre un testo di presentazione e descrittivo del contenuto degli eventuali allegati,
le EMail che contengono solo allegati prive di testo di presentazione potrebbero essere rifiutate - File allegati
Comprimere i file allegati, le caselle di transito per la posta hanno volumi limitati, raggiunti i quali le email vengono rifiutate sino allo svuotamento programmato o manuale,
gli allegati compongono il peso maggiore e, se eccessivi, potrebbero comportare un rifiuto dal server. - Nominazione file allegati
Alcuni sistemi malevoli si appropriano delle caselle di posta degli utenti per inviare mail con allegati che contengono virus, solitamente essi hanno nominazioni automatiche progressive o comunque ambigue. Pertanto anche se si riceve una mail da persone conosciute che contengono file ambigui questo potrebbe comportare perlomeno un pacheggio per verifiche. Anche in questo caso è importate aver lasciato i propri riferimenti di contatto al fine di essere vocalmente interpellati sulla bonarietà del file. - Casella EMail piena
Se si inviano e-mail a una casella che al momento è satura, si riceve comunque una e-mail di ritorno con un messaggio che accenna al problema sulla relativa consegna non avvenuta
Pagina aggiornata il 06/05/2024