Бляди тоже ок, ага. Войти !bnw Сегодня Клубы
УНЯНЯ. У нас есть немножечко инфы об этом пользователе. Мы знаем, что он понаписал, порекомендовал и даже и то и другое сразу. А ещё у нас есть RSS.
Теги: Клубы:

Что нажать чтобы HTTP-сервер с поддержкой RFC6091?
#1URQZG (2) / @l29ah / 2943 дня назад
git push --signed
#W6MOV4 (6) / @l29ah / 3164 дня назад
«Roses are red, violets are blue; I use free software to encrypt my online communication and you can too. Valentine's day is this Sunday. You may be looking forward to it or you may be dreading it; most of us have been through both. But there's something important that you can do regardless of your relationship status: Ask someone you like -- romantically or otherwise -- to be your cryptovalentine. If they say yes (yikes, nervous!) use the free program GnuPG to set up private and encrypted communication with them». https://www.fsf.org/blogs/community/encryption-probably-better-than-a-box-of-chocolates Но ни одна тян не подписала мой публичный ключ. :-(
#D2RZU4 (3+3) / @l29ah / 3193 дня назад
? pgp
А как правильно скреплять договоры с помощью PGP в случае использования регулярно меняющихся подключей?
#5QD4BS (0+1) / @l29ah / 3418 дней назад
Смотрим красивую картинку о том, есть ли от нас путь доверия до целевого чувачка: $ wazzup linus https://zfh.so/hell/cc0f6803aa738a5e4fa949debb6e096b937ffce3.png #!/bin/sh myid=80E93558 theirid="`gpg --no-tty --output - --batch --with-colons --list-keys "$1" | sed -n -e '/^pub/{s/pub:[^:]*:[^:]*:[^:]*:........\(........\):.*/\1/p;q}'`" t="`mktemp`" wotsap $myid $theirid -o "$t" sxiv "$t" rm "$t" Соответственно, в crontab запихано: @weekly ID=wotsap { rm ~/.wotsapdb; wget https://wot.siccegge.de/latest.wot -O ~/.wotsapdb -o /dev/null; }
#SELEXU (0) / @l29ah / 3439 дней назад
Есть желающие потусить и обменяться подписями?
#W5YM8B (6+2) / @l29ah / 3629 дней назад
? pgp
Есть в природе тулза, которая визуализирует граф подписей включая trust-подписи?
#Y02O0C (7) / @l29ah / 3721 день назад

monkeysphere - это шутка?

#AN4LHC (0) / @l29ah / 3762 дня назад

Ебать, я в strong set.

#VX7V4I (10) / @l29ah / 3764 дня назад

Поднял gnutls-serv с OpenPGP-сертификатом, да потыкал его различными http-клиентами, дабы узнать, как там нынче с rfc6091 в реальном мире. wget и curl, собранные и с openssl, и с gnutls, обсираются. Браузеры тоже. Чего бы хорошего сотворить ещё, прежде чем лезть в сорцы curl?

#BD07YV (0) / @l29ah / 3958 дней назад

Выключаем несекурную антифичу подписывания сообщений в tkabber, оставляя возможность подписывания presence'ов: https://raw.github.com/l29ah/booboo/master/net-im/tkabber/files/tkabber-gpg-dont-sign-messages.patch
Гентушники могут emerge tkabber::booboo, as usual.

#4LX9G7 (16) / @l29ah / 3982 дня назад

Как рефрешить ключи, находясь за анальным файрволлом, пропускающим http and a handful of other ports? http-keys тыкал, чому-то не робит. torsocks не работает.

#2G6QEL (6) / @l29ah / 3985 дней назад
? pgp

С помощью современного gnupg возможно сделать два уровня подключей? Типа, бессрочный мастер-ключ, которым подписываешь действующий год ключ, которым подписываешь действующий три дня ключ, которым тебе люди шифруют. Хочу типа сессионные ключи.

#HKSE7S (5) / @l29ah / 3988 дней назад
? pgp

lighttpd прожуёт PGP-сертификат для использования в TLS? А модные браузеры?

#X4SOVQ (4+2) / @l29ah / 4078 дней назад
Захотел штоб в графе подписей были видны уровни сертификации. Открыл sig2dot и поблевал от перлятины и непригодного к подобному рефакторингу подхода к рисованию. Быстренько перелабал на хаскеле: https://github.com/l29ah/hsig2dot Результат работы на вчерашних данных: http://dump.bitcheese.net/files/adebono/sigs.png Думаю, надо-ли подобный говнокод заливать на хекедж?
#EHN1ZM (0) / @l29ah / 4310 дней назад
Наляпал убогую тулзу для DoS-атаки на кисервер, по совместительству - рекурсивный фетчер ключей по подписям. Для анализа закрытых коммьюнити типа жуйковской pgp-тусовочки и рисования красивых графов в графвизе и фаллометрии. Вот результат работы на условно-бесконечной глубине 20 относительно меня, по мнению кривой тулзы sig2dot (нет, я не знаю, почему sig2dot'у не понравились подписи у пачки няш; мне пришлось скормить ему -u foobar, чтобы увиделись подписи у mva и ко, но подписей, соединяющих два кластера, я не увидел даже с -r foobar; может, они подсосались каким-то иным путём, но так или иначе они имеют отношение к жуйкокоммьюнити): http://dump.bitcheese.net/files/otajixo/sigs.png #!/bin/sh # Usage: $0 root-keyid depth exec >/dev/null ikf=/tmp/inaccessible-keys ckf=/tmp/checked-keys depth=$2 echo Current depth: $depth >&2 keys="`gpg --list-sigs "$1" | sed -ne 's#^sig..........\([^ ]*\) .*#\1#p' | sort | uniq`" unk_keys="`for k in $keys; do gpg --list-keys $k >/dev/null || echo $k done | sort | uniq | sort - "$ikf" "$ikf" | uniq -u`" echo $unk_keys gpg --recv-keys $unk_keys | sed -ne 's#^gpgkeys: key \([^ ]*\) not found on keyserver#\1#p' | cat - "$ikf" >> "$ikf"-new mv "$ikf"-new "$ikf" [[ $depth -le 0 ]] || for k in $keys; do grep -q $k "$ckf" || { $0 $k $((depth - 1)); echo $k >> "$ckf"; } done
#XNB1R6 (0) / @l29ah / 4311 дней назад
Как оказалось, поддержка pgp в Psi+ тоже сломана. См. http://code.google.com/p/psi-dev/issues/detail?id=531 В связи с этим реквестирую xmpp-клиент под линуксы с рабочей (то есть, не вызывающей вышеописанной проблемы) поддержкой pgp. Для tkabber я написал патч, фиксящий такое говно, но им, видимо, насрать на собственные баги.
#QX0JAT (47+1) / @l29ah / 4352 дня назад
ipv6 ready BnW для ведрофона BnW на Реформале Викивач Котятки

Цоперайт © 2010-2016 @stiletto.