MOBILE------------------- < Пред. | След. > -- < @ > -- < Сообщ. > -- < Эхи > --
 Nп/п : 28 из 51
 От   : August Abolins                      2:221/1.58        27 апр 23 08:42:00
 К    : All                                                   27 апр 23 16:06:11
 Тема : .
----------------------------------------------------------------------------------
                                                                                 
@MSGID: 2:221/1.58@fidonet 07d3e0eb
@PID: OpenXP/5.0.57 (Win32)
@CHRS: ASCII 1
@TZUTC: -0400
cc: INTERNET, MOBILE, SECURITY, SN_INTEL

https://www.kuketz-blog.de/mailbox-org-entdeckt- 
unverschluesselte-passwortuebertragung-in-mymail/
>
> Severe safety issue in mymail app found.


Google Translate yields --

 mailbox.org discovers unencrypted password transmission in myMail

The mailbox.org team recently discovered a critical
vulnerability in the myMail client for iOS, which leads to
unencrypted transmission of user passwords and emails.

mailbox.org became aware of the problem after customers pointed
out transmission errors in the user forum that occurred when
sending emails via the myMail client. After examining the logs,
the team found that the myMail app was attempting to transmit
passwords without the otherwise required TLS encryption . After
the connection was established, the app did not send the usual
STARTTLS-Kommando, but instead continued to transmit the user`s
unencrypted login data. This enabled mailbox.org to extract or
read the passwords from the connection logs.

According to Peer Heinlein, managing director of mailbox.org,
their e-mail servers consistently reject such unencrypted
connections in order to ensure user security. This is the only
reason why the connection attempts of the myMail app failed, so
that users and postmasters of mailbox.org were taken aback.

This problem is not only relevant for mailbox.org customers: It
also represents a general security risk for all users who use
the myMail client. Content and passwords can be read and tapped
by third parties, especially if the users are in an open
network (e.g. WiFi airport, train, etc.). If other providers
allow unencrypted connections and are used in connection with
the current version of the myMail app, attackers can also read
the content of the unencrypted e-mails.

Therefore, mailbox.org strongly recommends not using the myMail
client in connection with their service or other e-mail
providers until the developers of the app have fixed the
security problems. There are numerous alternative email clients
that offer higher security standards and protect privacy
better. At the same time, the current incident once again
underlines the importance of communicating exclusively via
systems that are configured securely and enforce encryption.


--- OpenXP 5.0.57
 * Origin:  (2:221/1.58)
SEEN-BY: 1/120 18/0 106/201 123/0 115 525 3001
153/143 149 757 7715 203/0
SEEN-BY: 218/700 221/1 6 360 229/426 230/152
240/1120 250/1 261/38 100
SEEN-BY: 275/100 1000 280/464 282/1056 341/66 234
423/81 460/58 467/888
SEEN-BY: 712/848 1321 770/1 801/161 189 3634/0 12
24 56 57 5005/49 5015/255
SEEN-BY: 5019/40 5020/715 848 1042 4441 12000
5030/49 1081 5075/128 5090/958
@PATH: 221/1 6 153/757 3634/12 153/7715 261/38
5020/1042 4441



   GoldED+ VK   │                                                 │   09:55:30    
                                                                                
В этой области больше нет сообщений.

Остаться здесь
Перейти к списку сообщений
Перейти к списку эх