La autenticación basada en teléfono debe ser más segura que basada en correo electrónico, ya que es más difícil controlar un teléfono que una cuenta de correo electrónico. ¿Debo usar la autenticación del teléfono a través de la verificación po...
Tenemos nuestro servidor de Exchange en un sitio remoto administrado por un proveedor externo. Nos gustaría evitar la posibilidad de que los empleados de proveedores accedan al correo electrónico y al calendario de cuentas críticas en este serv...
He solicitado que un empleador anterior me haya enviado un antiguo intercambio de correo electrónico entre mí y RH. Cumplieron con la solicitud, pero sospecho que el cuerpo del intercambio que me enviaron fue editado antes de ser enviado.
Mi...
Configuré mi certificado para mi servidor de correo en enlace
Exporté mi certificado como se describe en la documentación de mi servidor de correo y lo señalé en la configuración del servidor.
El certificado parece validar el 100% en todas...
Un amigo me hizo esta pregunta ayer. Los administradores del sistema pueden acceder al servidor de correo de Outlook a través de RDP, que es parte de su trabajo.
¿Es posible detectar quién lee el correo electrónico del CEO u otra persona?
...
Una empresa muy conocida en el campo de petróleo y gas, envía el mensaje de correo electrónico como archivo adjunto en PDF, con una breve explicación, aquí hay un ejemplo:
Dear Mr Name,
Please review the attached document acknowledging yo...
¿Es desaconsejable usar gmail para discutir ideas de negocios que Google podría explorar y usar para su negocio? Sé que el correo electrónico no es seguro y que cualquiera podría leerlo en su camino de entrega, pero creo que el nivel de posible...
Tengo mi propia infraestructura de DNS virtual, desde la raíz hasta el servidor de correo mail.example.com . Todo está firmado utilizando DNSSEC.
[email protected] puede enviar un correo electrónico a [email protected]...
SHA-1 está siendo eliminado por muchas de las principales empresas debido a las vulnerabilidades.
Por ejemplo, Chrome ya no lo considera seguro para la PKI web pública.
¿Es inseguro utilizar SHA-1 para las firmas de correo electrónico de PG...
¿Qué información está presente en un encabezado de correo electrónico que se puede utilizar para rastrear un correo enviado? Por ejemplo, ¿algunos de estos están presentes?
¿Se utiliza el navegador web?
sistema operativo
Tipo de red (ban...