Saltar al contenido
Tu tienda fitness nutrición consejos para tu salud

Un nuevo exploit permite revelar correos codificados: cómo protegerse en iOS y MacOS

17 mayo, 2018

[ad_1]

Hace unas horas sale a la luz una nueva explotación en el codificación de correos electrónicos . Un grupo de e 39; investigadores ha descubierto una nueva vulnerabilidad en los protocolos de e 39; encriptación PGP / GPG y S / MIME. L & # 39; exploit conocido como & # 39; EFAIL & # 39; permite convertir un texto plano un correo previamente codificado siguiendo un protocolo como PGP. Y por supuesto, también afecta a los usuarios de e 39; Apple.

Según han explicado los investigadores, el problema es más bien de los clientes de e 39; correo que los codificadores de protocolos de e 39; electrónica. Es decir, los diferentes desarrolladores de los gestores de correo deberán & # 39; actualizar sus aplicaciones para solucionar el problema y dejar exponer los correos de sus usuarios.

Evitar la vulnerabilidad EFAIL en Mac, iPhone y iPad

Apple incluido, pero mientras llegue esta actualización puede protegerse siguiendo unos sencillos pasos tanto en iOS como en MacOS. Empezar con iOS:

  Correo "src =" https://i.blogs.es/d02352/correo/450_1000.jpg
  1. Abre & # 39; Ajustes & # 39; y posteriormente & # 39; E & # 39 ;.
  2. En El párrafo & # 39; mensajes & # 39; desactiva & # 39; Cargar imágenes & # 39 ;.
  3. Listo, eso es todo lo que necesita hacer.

En MacOS hay un par de pasos más que seguir:

  1. Se cierra totalmente el & # 39; aplicación Mail. [19659008] Abre Finder y en el menú seleccione Ir> Ir a la carpeta.
  2. Escriba la siguiente dirección: / Library / Mail / Bundles y pulsa Ir.
  3. Elimina el archivo GPGMail.mailbundle y también del reciclaje papelera.
  4. Listo, eso es todo lo que hay que hacer.

Se trata de e 39; una solución temporal falta que Apple actualice sus dos operadores con una corrección para este exploit ]. En cualquier caso, no todos los usuarios utilizan un protocolo de e 39; encryption de correo electrónico, por lo que el mercado al que afecta este exploit es mucho menor que otros que hemos visto hasta ahora.

En Xataka | El codificación PGP en peligro: esto es lo que debería hacer para estar salvo de momento

[ad_2]

Source link