1.1, Аноним (1), 14:42, 03/09/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +/– |
итого для вашей безопастносте следует срочно-срочно запустить скрипт от Коляна с использованием самодельной нескучной библиотечки.
а то ж текущие системные конфиги - небезопастны,небезопастны!
| |
|
2.7, Аноним (7), 22:46, 17/09/2019 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Скрипт не такой большой, вместо нытья мог бы и прочитать исходники. Библиотека parglare больше, но опять же RTFSC.
| |
|
1.2, Аноним (2), 17:07, 03/09/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
Ох и наговнокодил ты, хотя бы предупреждал бы что модно измазаться если открыть.
Глупая статься и ещё более глупый код, фу таким быть...
| |
|
2.8, Аноним (7), 23:03, 17/09/2019 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
То что там гoвнoкод было явно предупреждено, все претензии к цензуре на ресурсе.
Вылизывать архитектуру этого скрипта я не стал (ИМХО для этого скрипта не имеет смысла особого), просто допилил до минимально юзабельного состояния. Простор для улучшений огромен (напр. переписать грамматику на CoCo/R (работает на порядки быстрее, чем parglare, так как parglare генерит грамматику в json и потом интерпретирует её кодом на питоне, а CoCo/Py генерит сразу питоний код) и приделать экспорт сертификатов в файлы), репозиторий на GitLab, функция пулл-реквестов включена.
| |
|
1.3, Аноним (3), 19:17, 03/09/2019 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
>допустим, что есть репозиторий, доступный по скомпрометированному каналу
переключаемся на https?
>чей приватный ключ был скомпромитирован;
а где третий репозиторий? который скомпрометирован полностью?
| |
|
|
3.6, Аноним (6), 21:25, 08/09/2019 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
ну так тут описывается ситуация, что для нормального репозитория, который качают по скомпрометированному каналу, пакеты подменяются на нечто, подписанное ключом скомпрометированного репозитория. Переход на HTTPS, по идее, это не позволит сделать, хотя уровень компрометации тут не описывается.
| |
|
2.12, Аноним (-), 18:26, 03/12/2019 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
> переключаемся на https?
У дебиана onion есть. Там мало того что end to end шифрование, так атакующему еще и довольно трудно канал атаковать. И не видно какие пакеты каких версий качали, что полезно от прицельных атак на конкретные версии софта.
| |
|
|
4.15, Аноним (-), 09:12, 11/01/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
О, круто, Макс рассказывал что его интересуют всякие крипто и все такое. И тут на тебе, такой демарш. Левая рука не знает что делает правая.
| |
|
|
|
1.10, InuYasha (?), 12:52, 01/12/2019 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +/– |
Хотел сделать это руками для двух репов, но пока облом: ключи приходят в текстовом формате, .gpg-файлы нужны бинарные, апт хранит trusted-ключи вообще в одном файле, хотя может и в папке. Причём есть как /etc/apt/trusted.gpg.d , так и /usr/share/keyrings. Не сказал бы что в этом просто разобраться за полчаса.
| |
|