Après avoir lui-même constaté dans beaucoup de gens ne sont pas familiers avec le gestionnaire d'options appelé Outlook Express poste ou par messagerie pour tous les gestionnaires à utiliser, je dois quelques suggestions pour éviter ce qui se passe est augmenté. Malheureusement personne ne peut arrêter
Le MUA a 4 top boxes (espaces) pour les détails complets:.
a): l'adresse e-mail de l'expéditeur (l'envoi) b) pour la adresse e-mail à qui le courrier est envoyé c) CC: Il signifie "Carbon Copy", qui est une autre adresse e-mail pour recevoir également le même courrier d) BCC signifie «copie carbone invisible avec", à savoir une charge ici toute E-mail programme qui permet (l'expéditeur) voit tout, mais quand le courrier arrive chaque destinataire ne voit que votre adresse e-mail et pas les autres.
Beaucoup de gens ne le savent pas et de charger les adresses e-mail des autres dans DC. Ai jamais à le faire.
Le résultat? qui se propagent les adresses e-mail à l'infini (Ad Libitum, le pape disait). Breaks, viole la confidentialité. Si on lui fait confiance et donne l'adresse de courriel à une personne non autorisée à celui de 100 personnes, mais cela arrive trop souvent.
En raison de cette ignorance chaque jour nous remplir la boîte avec SPAM E-Mail ( mail des promotions, ventes et services demandés, pas difficile à filtrer). Ceci est la même pour tous les mortels. Pour nous tous.
Lorsque cela se produit, vous avez seulement un remède qui est beaucoup de travail à supprimer un compte de messagerie, ouvrir un nouveau et mettre à jour tous les endroits où la cargaison et de l'envoyer à tous les contacts.
Le problème est non seulement montagnes de junk mails, mais le risque élevé que le PC va tous nous mettre contre le pire ennemi 3:
a) virus de type B) Les chevaux de Troie ou les chevaux de Troie c) Worms
Tous ces "bugs "peut perturber, détruire des documents, programmes ruine, ruiner le système d'exploitation pour littéralement Commerce disque dur à l'intérieur du PC
Plus:.
a) De nombreux andalousie d'expédition automatique se connecter (sans parler de ceux qui sont toujours reliés par un câble, haut débit ou sans fil, sont les plus exposés) seul ou communiquer par le biais d'un port de l'ordinateur pour activer ou "faire" quelque chose de beaucoup plus dangereux. Certains se sont tournés vers une date et un «désastre», par exemple, le 5 mai à 20 h. (horloge du PC).
Mais actual