Hace 6 años | Por --542333-- a hackaday.com
Publicado hace 6 años por --542333-- a hackaday.com

El informe menciona dos ataques. El ataque "Direct Exfiltration" envuelve el cuerpo de un correo electrónico cifrado con PGP alrededor de una etiqueta de imagen. Si el cliente de correo descifra automáticamente este correo electrónico, el resultado será una solicitud a una URL que contenga el texto del correo electrónico descifrado. El segundo ataque solo funciona una de cada tres veces. Las estrategias de mitigación consisten en no descifrar el correo electrónico en el cliente de forma automatica...

Comentarios

D

#3 ¡Está bien, pero igual vas preso!

D

#0 Te lo voy a decir: la entradilla debe estar en castellano.

D

#2 sorry...traducida, como buenamente he podido...

D

La notificación original via Twitter :



We'll publish critical vulnerabilities in PGP/GPG and S/MIME email encryption on 2018-05-15 07:00 UTC. They might reveal the plaintext of encrypted emails, including encrypted emails sent in the past

There are currently no reliable fixes for the vulnerability. If you use PGP/GPG or S/MIME for very sensitive communication, you should disable it in your email client for now.


Paper de la vulnerabilidad: https://efail.de/

Detalles sobre la vulnerabilidad : https://arstechnica.com/information-technology/2018/05/decade-old-efail-attack-can-decrypt-previously-obtained-encrypted-e-mails/

D

#4 ayer eran todo especulaciones, lo de hoy son los detalles del ataque.