Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Gpg4win z lepszą obsługą Outlooka
Ukazała się nowa wersja darmowego narzędzia gpg4win, zapewniającego funkcjonalność GPG (w tym szyfrowanie e-maili) w systemach Windows.
Tym razem największą nowością jest lepsze wsparcie dla Outlooka 2010/2013 (choć cały czas nie jest tu jeszcze idealnie; alternatywą może być Outlook Privacy Plugin lub komercyjny gpg4o). Bez problemu natomiast wspierany jest Thunderbird (razem z wtyczką enigmail) oraz Outlook 2007.
Dostępny jest również nowy Gpg4win Compendium – czyli kompleksowy podręcznik użytkownika.
Z kolei na sekuraku, zachęcam do przeczytania tutoriala dotyczącego szyfrowania maili w Thunderbird oraz odpowiedniego artykułu dla Outlooka.
–ms
bez jaj panowie, jak was lubię tak teraz przesadziliście! przecież to herezja jest! gpg4win?! Kleopatra FTW! Ostatecznie można się zgodzić na gpg4usb.
Skąd moje oburzenie? Każdy wam to powie, czy to stary czy to młody, każda integracja systemów zabezpieczeń z aplikacjami dla laików jest zła i w cale niczego nie zabezpiecza.
ooo tekst w znacznikach się nie dodaje. A więc w innych znacznikach reply:
[oczywiście nie bierzcie mojego postu zbyt do siebie, człowiek starej daty jestem, a doświadczenie mnie nauczyło, że manualnie ZAWSZE oznacza lepiej ^^]
Hmm, a jakieś masz konkretne uwagi do tego projektu? BTW jest oficjalnie polecany bezpośrednio na głównej: http://www.gnupg.org/ – niemal na samej górze :)
Chociażby to, że laik korzystając z thunderbirda czy outlocka nie wyłączy auto zapisywania kopii bezpieczeństwa tekstu, a takie rzeczy to już smakołyk :) Od dawna już wszyscy wiedzą, że nie warto walczyć z samym szyfrowaniem, bo pochłania to zbyt duże środki, teraz próbuje się przejąć tekst zanim zostanie zaszyfrowany. Oczywiście można od razu wyskoczyć, że trzeba mieć fizyczny dostęp do komputera – nie trzeba, przecież to Windows. Można powiedzieć, że przed keyloggerami się nie zabezpieczysz – a jednak większość laików ma zamontowane te NODE32 czy firewalle od kasperskiego etc. PGP ma za zadanie zabezpieczyć wiadomość tak, aby NIKT nie miał dostępu do treści, nie ważne czy chodzi o wiadomość na komputerze B czy A. Już sam moment wysłania zapytania z outlocka czy thunderbirda do programu szyfrującego może być wykryty przez każdy możliwy obecnie złośliwy plik, a programy pocztowe nie ustanawiają przecież przesyłu szyfrowanego, tylko przekazują jawny tekst.
Zauważ, że http://www.gnupg.org/ nie poleca na głównej stronie kleopatry – najpopularniejsze chyba używane narzędzie do szyfrowania pgp w dziejach, używane obecnie przez 99% społeczności przykładowo TORa. Ciekawe czemu :)
Poza tym, wszystko co musi się zainstalować by działać, nie jest zbyt użyteczne. Owszem, kleopatra jest instalacyjna, ale na linuxie, to nie to samo co na Winie, a większości przypadków jest wręcz zintegrowana z systemem w Backtrack Linux przykładowo – swoją drogą, zrobilibyście o security linuxach jakieś artykulątko, z dedykacją dla mnie, bo trochę ich przecież powstało ostatnio.
Myślę, że to kwestia poziomu paranoi. Większość użytkowników – i wcale nie mówię tylko o domowych – w ogóle gdzieś ma jakieś szyfrowanie, a co dopiero niuanse autozapisu w thunderbirdzie (choć jak jest włączony i wiadomość jest szyfrowana to zapisana będzie wersja szyfrowana).
Co do tekstu, jest ten temat na tapecie. Choć na razie nikt go nie chce wziąć – będzie za to niedługo parę słów o OpenVAS – w użyciu z backtrackiem, to znaczy Kali.
A może sam chciałbyś napisać kilka słów w temacie… X? (listę propozycji mam spooorą ;)
hahahahaha wiele się wyjaśniło na wikipedii :D
http://pl.wikipedia.org/wiki/Gpg4win