Mailtastic ha stretto una partnership con Signitic e ti ha reindirizzato al nuovo sito ufficiale.
Sigilium unisciti ufficialmente all'avventura Signitic. Sei stato reindirizzato al nuovo sito.
Sigilium si fonde con Signitic : Un passo fondamentale nella costruzione del leader europeo nelle firme di posta elettronica

La guida definitiva alla deliverability nel 2026

Come fare in modo che le tue email arrivino sempre nella casella di posta
Firma email

Puoi creare la migliore strategia di contenuti possibile, ma se il tuo messaggio non arriva a destinazione non otterrai alcun risultato.
La domanda fondamentale è quindi: come essere certi che i tuoi messaggi vengano effettivamente recapitati?
Quali sono le buone (e cattive) pratiche legate alla posta elettronica?

Per aiutarti a comprendere meglio il funzionamento di questo strumento che utilizzi ogni giorno, il team Signitic condivide oggi con te una solida base di conoscenze sul mondo dell’email.

Riepilogo

In questa guida analizzeremo:

  • Come funziona l’invio e la ricezione di un’email: i protocolli che convalidano (o meno) la consegna di un messaggio
  • Come funziona la visualizzazione delle immagini nelle email

1. La sicurezza: da optional a obbligatoria

Nel 1971, poco dopo l’invenzione di ARPANET (l’antenato di Internet), un ingegnere americano di nome Ray Tomlinson sviluppò un sistema di messaggistica utilizzando il simbolo “@” per identificare gli indirizzi. In quel momento, non poteva immaginare di aver appena inventato uno dei mezzi di comunicazione più diffusi al mondo: l’email.

Inizialmente pensata per un uso limitato, la posta elettronica è stata implementata con poca o nessuna sicurezza. Era possibile impersonare qualsiasi mittente e i server che inoltravano le email avevano accesso al loro contenuto. Un po’ come spedire una lettera senza mai inserirla in una busta.

Oggi, nel 2026, a distanza di oltre50 anni, l’email è diventata il mezzo di comunicazione più utilizzato al mondo. L’autenticazione dell’identità del mittente e la sicurezza dei contenuti inviati rappresentano quindi una sfida cruciale.

Per rispondere a questa esigenza, sono stati sviluppati tre protocolli fondamentali:

  • DKIM
  • SPF
  • DMARC

Sono proprio questi protocolli che analizzeremo in questa guida, spiegandone il funzionamento.

Definizioni

Prima di entrare nel dettaglio, vediamo lo scopo di ciascun protocollo:

  • DKIM consente di autenticare con certezza il mittente di un’email
  • SPF elenca i server di posta autorizzati a inviare email per conto di un dominio
  • DMARC serve a ridurre gli abusi legati all’uso fraudolento delle email

Per comprendere a fondo il funzionamento di questi protocolli, è necessario acquisire alcune basi sui sistemi di crittografia.

Nozioni di base sui sistemi di crittografia

Immaginiamo un esempio molto semplice: vuoi inviare un messaggio segreto a un amico, ma questo messaggio deve essere trasportato da una terza parte che non dovrebbe comprenderne il contenuto.

Supponiamo che tu voglia scrivere “BONJOUR”.
Invece di inviare il messaggio in chiaro, lo crittografi spostando ogni lettera di una posizione nell’alfabeto:

  • B → C
  • O → P
  • N → O
  • J → K
  • O → P
  • U → V
  • R → S

Il messaggio diventa quindi: CPOKPVS.
Questo messaggio crittografato è chiamato hash.

La terza parte che trasporta il messaggio non è in grado di comprenderne il significato.

  • Lo spostamento delle lettere di una posizione a destra rappresenta la chiave privata
  • Lo spostamento di una posizione a sinistra rappresenta la chiave pubblica

Questo sistema è volutamente molto semplice e non sicuro: conoscendo la chiave pubblica, è immediato risalire alla chiave privata.

Un vero sistema di crittografia, invece, presenta le seguenti caratteristiche:

  • La chiave privata non può essere dedotta dalla chiave pubblica
  • È praticamente impossibile ricavare una chiave tramite deduzione o forza bruta

Come funziona un hash

Un hash è il risultato di una funzione crittografica che prende dei dati in input (come una password o un file) e genera una stringa di caratteri a lunghezza fissa.

Caratteristiche principali:

  • Ogni input produce un hash unico
  • Anche una minima modifica dell’input genera un hash completamente diverso
  • È praticamente impossibile risalire all’input originale partendo dall’hash

Gli hash vengono utilizzati per:

  • Verificare l’integrità dei dati
  • Proteggere le password
  • Firmare digitalmente le email

Esistono diversi algoritmi di hash:

  • MD5 (32 caratteri, oggi non più sicuro)
  • SHA-1 (40 caratteri, obsoleto)
  • SHA-256 (64 caratteri, attualmente uno dei più utilizzati per la sua sicurezza)

Processo di firma e verifica

Per garantire che un messaggio provenga effettivamente da te, utilizzi due chiavi:

  • Una chiave privata, che solo tu possiedi
  • Una chiave pubblica, accessibile a chiunque

Il processo è il seguente:

  1. Scrivi il messaggio
  2. Lo firmi utilizzando la tua chiave privata
  3. Il messaggio viene inviato al destinatario
  4. Il destinatario utilizza la tua chiave pubblica per verificare la firma

Se il messaggio può essere verificato correttamente, il destinatario ha la certezza che proviene davvero da te.
In questo caso, l’obiettivo non è rendere il contenuto segreto, ma autenticare il mittente.

DKIM

Il protocollo DKIM (DomainKeys Identified Mail) consente di identificare il mittente di un’email firmandola digitalmente tramite una chiave privata, che rimane esclusiva dell’organizzazione mittente.

A questa chiave privata è associata una chiave pubblica, pubblicata nei record DNS del dominio.
Il server di posta del destinatario confronta la firma dell’email con la chiave pubblica disponibile nel DNS:

  • Se le chiavi corrispondono, l’email viene considerata autentica
  • In caso contrario, l’email può essere classificata come spam

DKIM rappresenta una prima barriera di sicurezza, ma da solo non è sufficiente, poiché anche un attaccante può configurare correttamente una firma DKIM.

SPF

Per questo motivo, DKIM viene spesso associato a SPF (Sender Policy Framework).

SPF funziona come una lista di autorizzazione che specifica quali server di posta sono autorizzati a inviare email per conto di un determinato dominio.
Il server ricevente verifica che l’email provenga effettivamente da uno dei server autorizzati.

DMARC

Infine, DMARC (Domain-based Message Authentication, Reporting and Conformance) definisce una politica di sicurezza basata sui risultati di DKIM e SPF.

DMARC indica al server ricevente cosa fare se uno dei due controlli fallisce:

  • Accettare l’email
  • Inviarla nello spam
  • Bloccarla completamente

Come funziona la visualizzazione delle immagini nelle email

Con quasi 360 miliardi di email inviate ogni giorno e considerando che circa il 90% degli attacchi informatici inizia con una semplice email, la sicurezza è diventata una necessità assoluta.

Tra gli anni ’80 e ’90, le email erano basate esclusivamente sul testo a causa dei limiti tecnologici.
Nel 1991, con l’introduzione dello standard MIME (Multipurpose Internet Mail Extensions), è diventato possibile allegare file alle email, comprese le immagini.

Questo cambiamento ha rappresentato una svolta decisiva, aprendo la strada alle email HTML, ai contenuti multimediali e, più tardi, a layout sempre più complessi grazie ai progressi dei CSS negli anni 2010.

Outlook e Gmail: due approcci diversi

Oggi esistono due metodi principali per integrare le immagini nelle email:

Immagini incorporate

Le immagini vengono allegate direttamente all’email e referenziate nel corpo del messaggio tramite un identificatore univoco (Content-ID o CID).

Vantaggi e limiti:

  • Metodo semplice
  • Aumenta la dimensione dell’email
  • Non sempre consente la visualizzazione automatica delle immagini

Immagini remote

Le immagini sono ospitate su un server esterno e richiamate tramite URL.

Caratteristiche:

  • Email più leggere
  • Possibilità di aggiornare le immagini senza modificare l’email
  • Richiede una connessione Internet
  • Spesso bloccate di default per motivi di privacy

Comportamento dei diversi client di posta

  • Outlook: utilizza immagini incorporate e richiede una conferma manuale per visualizzarle
  • Da Outlook a Gmail: le immagini incorporate vengono visualizzate correttamente
  • Da Gmail a Gmail: le immagini remote vengono caricate normalmente
  • Da Gmail a Outlook: le immagini remote non vengono caricate finché l’utente non le autorizza o il mittente non è inserito nella whitelist o nei contatti

Questo comportamento dimostra le misure di sicurezza implementate da Outlook.
Nota: queste impostazioni possono essere modificate manualmente nelle preferenze di Outlook.

C'est ici que ça devient vraiment intéressant !

Inscrivez-vous gratuitement pour débloquer l'accès complet
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.