Añadimos la respuesta del GnuPG team (q han pasado por lista los compas del hm Italia): no os alarméis!
https://lists.gnupg.org/pipermail/gnupg-users/2018-May/060334.html spideralex: > hola > > me gusta esta noticia de las compas kefir acerca del tema > https://fermentos.kefir.red/efail/ > > saludos > > On 14/05/18 21:23, kakak wrote: >> https://efail.de/ >> >> La vulnerabilidad se basa en que si un atacante posee previamente un >> correo encriptado de la victima, puede realizar ciertas modificaciones >> para que, al reenviarlo a la victima, exista un leak del correo en texto >> en plano. >> >> Aprovechan los correos html para crear ese leak, ya que al cargar el >> correo se permite la carga de recursos externos tipo imágenes. >> >> Me parece un poco como esa costumbre que tienen algunos, de poner una >> imagen de 1px para rastrear si has abierto el correo, des de que ip etc... >> >> Desactivando el html estas más seguro, pero basta con que uno de los >> receptores del correo lo tenga activado para romper la cadena de seguridad. >> >> > _______________________________________________ > HackMeeting mailing list > HackMeeting@listas.sindominio.net > https://listas.sindominio.net/mailman/listinfo/hackmeeting > -- BE66 A080 025C FF72 A307 C054 827A E2A3 EC20 8239 Fin de la cita. _______________________________________________ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting