Le mie risposte della domanda originale hanno indicato che è necessario che il mio piccolo team generi le proprie chiavi pubbliche \ private per protezione della posta elettronica.
Quindi la domanda ora passa ai criteri di selezione per un...
Ci sono modi per imprigionare passivamente il sistema operativo o il client di posta utilizzato da un mittente dell'e-mail, in base alle intestazioni di un'e-mail da quel mittente?
Ho familiarità con gli strumenti di impronte digitali di rete...
Per prima cosa: conosco la differenza tra crittografia end-to-end e crittografia di trasporto.
Torna al topic:
Ho già letto alcune cose su come il server di posta gestisce la crittografia del trasporto, ad es. Come puoi sapere se un'email è...
Ho appena ricevuto due email da Google. Il primo mi dice che la mia password è stata cambiata, la seconda mi dice che un dispositivo Windows ha effettuato l'accesso al mio account.
Tutti i link nelle e-mail indicano un dominio google (* .goog...
Supponiamo che disponga di un sistema pulito, di rete e di un browser aggiornato.
Supponiamo che qualcuno mandi un messaggio dannoso alla mia posta in arrivo di Outlook. Non lo apro, lo visualizzo in anteprima, o scarica ed eseguo eventuali a...
Il mio sito web è attivo e funzionante su www.example.com e sto inviando email automatiche dal mio indirizzo email [email protected]. DMARC e SPF sembrano configurare di conseguenza:
_dmarc : v=DMARC1;p=none;pct=100;rua=mailto:support@exa...
Sono appena iscritto per StackExchange oggi ... Questa è l'unica cosa che riesco a pensare.
Qualcuno di voi crede che potrei essere vittima di qualche tipo di exploit della posta elettronica? Li ho contrassegnati come spam e lasciato così. St...
Che tipo di informazioni possiamo ottenere da un richiamo di messaggi in Outlook, ad esempio uno spammer / phisher richiama un'e-mail inviata a un altro ID e-mail.
È un'alternativa per leggere le ricevute?
È un controllo che questi ID di posta e...
Sto facendo un e-mail pentest in un'organizzazione e vorrei simulare attacchi via e-mail con un file .exe di invio (Safe File) per simulare il codice malevolo tramite l'allegato e-mail.
Chi ha un'idea migliore di farlo? L'obiettivo principale...
Ho utilizzato il gestore dei certificati di Windows per esportare il mio certificato pubblico utilizzato per la crittografia S / MIME. Non ho molta familiarità con Windows, né con il formato DER e voglio verificare se il processo ha davvero espo...