Consulenze tecnologiche e informatiche

perdita

Il giusto uso dei cestiniOggi facciamo una riflessione sul cestino della posta elettronica, ovvero quello strumento dove la posta cancellata finisce nel caso in cui la si cancelli per sbaglio e la si debba recuperare.

 

Nel corso di anni di lavoro mi sono imbattuto in utenti che usavano il cestino per archiviare le mail da conservare per usi futuri, come se nel cassonetto aziendale della carta conservassimo i documenti importanti. Il caso diventa preoccupante quando in un cestino troviamo oltre 20.000 email.

 

Un altro contenitore spesso dimenticato è lo spam, anche nominato posta indesiderata o Junk e spesso usato alla stessa stregua del cestino.

 

Vediamo dunque come MDaemon può rendere effettiva una policy aziendale sulla pulizia di cestino e spam al fine di evitare gli accumuli di messaggi inutili e di rendere chiaro che questi contenitori sono provvisori.

 

Continua a leggere

Come la posta diventa illeggibile

Come la posta diventa illeggibileNel lontano 1971 Raymond Tomlinson creò nella rete ARPANET il primo sistema di scambio messaggi, che venne poi perfezionato da Jonathan Postel, in quell’epoca nessuno dei due poteva immaginare quale sviluppo avrebbe avuto questo strumento, anche se sicuramente lo speravano, visto che la loro idea era quella di agevolare lo scambio e la condivisione di informazioni.

 

Dai primordi la posta elettronica non si è evoluta molto, ancora oggi usiamo dei meccanismi di scambio che hanno oltre 30 anni di vita, anche se sono stati rafforzati e rivestiti di strati di protezione.

 

Continua a leggere

Basta mail perse e ricerche impossibili

Basta mail perse e ricerche impossibili

Basta mail perse e ricerche impossibiliIn un tempo non molto lontano esistevano dei Microsoft Outlook collegati alla posta con il POP3 e delle caselle di posta in linea da 4 giga, tutti caricati in un file dal cognome PST, a far compagnia a questo file ve ne erano anche altri, non meno di quattro per Outlook, con un taglio di non meno di 5 giga.

La leggenda vuole che in quel reame vi fossero una moltitudine di questi feudi, così tanti da avere una folla di grassi PST dal peso di non meno di 650 giga byte.
Tutto scorreva con lentezza e il terreno su cui sorgevano i feudi diveniva ogni giorno più tremolante per via del peso dei loro signori, tanto che alcuni di essi sprofondavano nel terreno stesso.

 

Continua a leggere

Lo spam che blocca la produttività

Lo spam che blocca la produttività

Dopo una notte da incubo, parliamo oggi di blacklist presso i rivenditori di servizi, ma talvolta presso le aziende, agganciate nella foga di volersi togliere di torno quel inopportuno flusso di messaggi email sgraditi.

 

Di questi giorni diversi casi di posta non recapitata per motivi sconosciuti.

 

Continua a leggere

Al lupo ... Al lupo!

Al lupo … Al lupo!

 A prescindere dalla sua natura e modalità di funzionamento, cosa è un virus informatico ?

 

Per chi lo subisce è solo un elemento che arreca un danno in termini di perdita di dati, spam, rallentamento delle comunicazioni, malfunzionamenti del computer, ecc.

In sostanza il virus porta a dover eseguire delle attività di manutenzione sui sistemi, che si manifestano con una impossibilità di accesso alle informazioni.

 

Continua a leggere

Categorie
Archivi
Count per Day
  • 212636Totale letture:
  • 182Letture odierne:
  • 212Letture di ieri:
  • 21 Novembre 2016Dal: