BG Development


  Reply to this topicStart new topicStart Poll

> EFAIL attacks exploit vulnerabilities, ... in the OpenPGP and S/MIME standards
wqw
Публикувано на: 14-05-2018, 14:52
Quote Post


Group Icon
Име: Владимир Висулчев
Група: VIP
Ранг: Почетен член

Мнения: 5723
Регистриран на: 10.06.04



https://efail.de/

Това много добро. . .

cheers,
</wqw>


--------------------
PMEmail PosterUsers Website
Top
lucky
Публикувано на: 14-05-2018, 16:26
Quote Post



Име:
Група: Потребител
Ранг: Редовен член

Мнения: 439
Регистриран на: 05.08.17



както казват в HN, изглежда като проблем на мейл клиентите, а не на pgp icon_confused.gif немеца се пъне там за 10 мин. слава.
PMEmail Poster
Top
gat3way
Публикувано на: 15-05-2018, 00:21
Quote Post



Име:
Група: Потребител
Ранг: Почетен член

Мнения: 2434
Регистриран на: 22.06.12



Хм, би следвало това да не се получава ако pgp ползваше някакво автентицирано криптиране, там примерно GCM? Освен ако мейл клиента не продължи въпреки че не му излизат сметките де. Тъй че са размити работи малко. Съвсем извън това разбира се е излишно много шум, иначе нямаше да го брандират и да му правят сайт. Практическата файда е по-скоро за онези с няколкото букви дето могат да слухтят масово мейл трафик, аз какво намазвам от тази работа бе точно нищо.
PMEmail Poster
Top
1 потребители преглеждат тази тема в момента (1 гости, 0 анонимни потребители)
Потребители, преглеждащи темата в момента:

Topic Options Reply to this topicStart new topicStart Poll

 


Copyright © 2003-2018 | BG Development | All Rights Reserved
RSS 2.0