[MASOCH-L] Criptografia de e-mails

Eduardo Rigler erigler at gmail.com
Fri Mar 20 11:33:39 -03 2015


Qual a probabilidade de não haver interceptação nenhuma e de algum cliente
que recebeu o e-mail legitimamente estar fazendo isso?

Você já pediu pra alguém que tenha recebido o e-mail forjado te
mostrar/enviar o código fonte da mensagem adulterada pra dar uma olhada?


[]'s


Em 20 de março de 2015 11:22, Davi Peres <daviperes at gmail.com> escreveu:

> Eu vejo aqui em meu servidor a saída do e-mail para o outlook.com
>
> Mar 17 10:05:08 meuservidor postfix/smtp[18858]: 92CFEA0F59: to=<
> cliente at emaildocliente.com>, relay=
> emaildocliente.mail.protection.outlook.com[213.199.154.23]:25, delay=59,
> delays=5.4/0.01/1.7/52, dsn=2.6.0, status=sent (250 2.6.0
> <011901d060b2$de35b010$9aa11030$@teste at emailoriginado.com.br>
> [InternalId=20040317403876, Hostname=
> SG2PR03MB0683.apcprd03.prod.outlook.com]
> Queued mail for delivery)
>
> eu vejo isto aqui no meu servidor, aparentemente vai normal para o
> outlook.com mas com certeza pegam a mensagem, copiam o pdf e reenviam com
> dados adulterados. não sou eu quem usa o outlook.com.
>
> vc tem alguma sugestão Dantom ?
>
> Em 20 de março de 2015 11:04, Danton Nunes <danton.nunes at inexo.com.br>
> escreveu:
>
> > On Fri, 20 Mar 2015, Davi Peres wrote:
> >
> >  Galera, gostaria de sugestoes para tornar alguns e-mails aqui do pessoal
> >> como "Oficial" pois estamos sofrendo com interceptações no outlook.com.
> >> Os
> >> caras pegam nossos e-mails, fazem uma cópia fiel e enviam em seguida
> para
> >> os clientes. Pedindo desculpa pelo e-mail anterior e que o valido é o
> >> adulterado.
> >>
> >
> > primeira providência é sair do outlook.com, já que eles parecem não
> poder
> > garantir a privacidade. ou é um caso de mau gerenciamento de senhas?
> > ataques de dicionário contra senhas de email tem tido alto índice de
> > sucesso.
> >
> > segundo, email cifrado é um porre porque pouca gente sabe lidar com isso,
> > apesar de existir normas e muitos aplicativos tratarem de forma quase
> > transparente.
> >
> >  Alguem sabe um bom método de parar com isso? tipo criptografamos ele
> aqui
> >> com pgp e enviamos a senha pelo skype?
> >>
> >
> > pgp usa criptografia de chave pública, então não tem que mandar senha
> > alguma. tem que receber a chave pública do destinatário, cifrar a
> mensagem
> > com essa chave pública e enviá-la. o destinatário decifra com sua
> > contra-chave (ou chave privada). é possível que a chave privada seja
> > protegida por senha, mas isso é problema do destinatário, não seu.
> >
> > -- Danton.
> >
> > __
> > masoch-l list
> > https://eng.registro.br/mailman/listinfo/masoch-l
> >
> __
> masoch-l list
> https://eng.registro.br/mailman/listinfo/masoch-l
>



More information about the masoch-l mailing list