Respecto al segundo punto de 15 razones para no comenzar a usar PGP :
Gracias a su formato de mensaje OpenPGP fácilmente detectable, es un ejercicio fácil para cualquier fabricante de hardware de Inspección de paquetes profundos para ofre...
Hace un día noté un montón de correos electrónicos de [email protected] en mi bandeja de entrada de Yahoo. Revisé mi carpeta enviada, y parece que alguien envió correos electrónicos a todos mis contactos en mis libros de contactos con la s...
Acabo de recibir un correo electrónico que corresponde a la descripción aquí, que se publicó hace solo un par de horas:
enlace
Dado que el remitente era [email protected] , es posible que alguien haya iniciado sesión en mi servido...
¿Hay una manera para que una persona demuestre de manera remota e irrefutablemente la propiedad de una dirección de correo electrónico de Gmail? He considerado usar firmas DKIM, pero esto tiene problemas:
Robot de firma de claves PGP DKIM Co...
Veo que mucha gente dice "hash" para el token en la verificación de correo electrónico cuando se trata del registro de miembros.
Me pregunto, si el token de correo electrónico es solo para activar la cuenta y nada más, ¿el token de correo el...
Supongamos que tengo varias cuentas de correo electrónico diferentes y quiero usar una clave de cifrado diferente para cada una de ellas, pero aún así tengo todas certificadas bajo una identidad. ¿Es esta una buena idea y cómo lo haría?
Por...
Me pregunto lo siguiente, ¿qué sucede si se utilizan los registros SPF como se muestra a continuación?
v=spf1 include:_spf.google.com ~all
v=spf1 include:spf.mandrillapp.com ~all
v=spf1 include:servers.mcsv.net ~all
¿Puede afectar la inte...
Supongamos que configuro una cuenta de Microsoft en un teléfono con Windows y utilizo el cliente de correo electrónico integrado. Si envío un correo electrónico, sería enviado en texto plano. En wifi, si alguien está olfateando el tráfico, ¿podr...
¿Cuantos más servidores pasa el mensaje para que el ataque tenga más posibilidades de ejecutarse correctamente? (0 días, etc). ¿O es esta paranoia?
En su lugar: ¿eliminar, desconectar de la red y al equipo de seguridad del teléfono?
Así que estoy trabajando en un caso de difamación. Así que voy a hacer un pequeño resumen de lo que está pasando. La persona que estamos tratando de rastrear está usando un sitio como kijiji. Mañana me dirijo a la oficina central de kijiji. Me h...