Preguntas con etiqueta 'email'

2
respuestas

Autentificando el certificado de Hotmail y la seguridad de la conexión

Hace poco recibí el siguiente mensaje de error de hotmail.com (o live.com) después de haber iniciado sesión con el navegador Chrome, y consistentemente con diferentes cuentas y computadoras (independientemente del modo 2FA o de incógnito): You...
hecha 14.06.2015 - 13:52
0
respuestas

Metadatos y adición de archivos

Si una persona tuviera archivos que deseara agregar a una computadora y tuviera acceso físico a la computadora, ¿podrían agregarse los documentos o correos electrónicos con metadatos falsos para indicar que los documentos se agregaron en un mome...
hecha 23.11.2015 - 20:40
1
respuesta

Enlace hecho clic en un correo electrónico falso que parecía ser de un amigo [duplicado]

Recibí un correo electrónico que a primera vista parecía ser de un amigo, hice clic en el enlace provisto sin pensar, ya que a menudo intercambiaríamos enlaces a sitios. El enlace no llegó a ninguna parte, es decir, no se encontró la página. C...
hecha 26.11.2014 - 00:59
2
respuestas

¿Es seguro este flujo de inicio de sesión a través de una cuenta de correo electrónico autenticada?

Quiero que los usuarios inicien sesión ingresando un correo electrónico y luego comprobando que controlan ese correo electrónico. Solo me importa que ellos controlen el correo electrónico y, por lo tanto, quiero evitar agregar otra contraseña al...
hecha 18.09.2014 - 01:23
2
respuestas

OWA + AD Política de bloqueo: bastante la mezcla

Muchas organizaciones tienen correo web expuesto al mundo. Estos sitios a menudo están conectados a AD para la autenticación de usuarios. ¿Hay algún control de seguridad específico que tenga OWA (aplicación web de Outlook) que impida o degrade l...
hecha 16.06.2014 - 21:03
1
respuesta

Encabezados modificados de suplantación de correo electrónico

He estado leyendo más y más sobre la falsificación de correos electrónicos y tenía curiosidad por cómo se hacen algunas cosas. Sé que en PHP puedes simplemente enviar correo () y luego incluir "From: [email protected]" por ejemplo, per...
hecha 06.05.2014 - 01:22
2
respuestas

Los piratas informáticos automatizados utilizan para probar contraseñas

Debido a la piratería de eBay, tuve que buscar otras cuentas en las que haya usado la misma contraseña para cambiar las contraseñas en esos sitios también. (Sé que es muy malo tener las mismas contraseñas en varios sitios para comenzar ... pero...
hecha 21.05.2014 - 23:30
1
respuesta

Prevención de piratería / enmascaramiento de correos electrónicos

¿Puede alguien explicarme cómo es posible que alguien piratee un servidor y use su correo electrónico para enviar correos electrónicos desde una dirección que no figura en el servidor y cómo evitarlo? Cuando miro la cola de correo, hay correo...
hecha 04.04.2014 - 09:37
2
respuestas

¿El solo hecho de recibir o abrir un correo electrónico no deseado puede poner en riesgo mi computadora o mis datos de correo electrónico?

A veces recibe algunos correos electrónicos que su proveedor de correo electrónico clasifica mayormente (y correctamente) como correos electrónicos no deseados y está casi seguro de que en realidad son correos no deseados. Sin embargo, tienes cu...
hecha 05.12.2018 - 15:07
1
respuesta

¿Qué es mejor: detectar el spam en el receptor o en la fuente?

Background Investigué una detección de spam enviado usando bots. Después de estudiar las diferentes técnicas utilizadas por los bots para enviar spam, no tengo una solución generalizada para detectar el spam en la red de origen (donde residen...
hecha 01.07.2016 - 19:21