Макс Иглов ну тогда ещё нужно дополнить что это не закон, а наблюдение, которое перестало работать уже достаточно давно, ведь теперь производительность процессора теперь увеличивается не только за счёт увеличения кол-во транзисторов на кристалле и его площади
Огромное спасибо за качественный контент! Хочу предложить следующие темы: 1. Твои часы 2. База знаний 3. Изоляция рунета - практические вопросы (можно ли будет работать с заграницей, чем грозит в целом, как бороться и т д) 4. Биткоин (для чего лично тебе, в чем прикол в целом и т д)
Очень хорошее объяснение и крутая статья с полезной показательной частью. Да и приятно слушать об актуальности вещей, который на дискретке в вузе проходишь)
Вот это крутая тема, надо было еще показать как импортировать ключи на сервер, чтобы товарищ мог получить открытый ключ и как юзать симметричный, но это можно и на другой выпуск оставить. Делай продолжение. Хочется еще выпск про песочницы и виртуалки, если пользуешься офк.
Случайно наткнулся на ваш канал несколько часов назад и вот уже посмотрел половину всех видео. Особенно понравилось это видео, видео про VPN/TOR и видео, где вы рассказывали про менеджеры паролей. Хотелось бы увидеть на канале еще подобного.
Топ, доступно и просто. Но есть пару моментов: 1) По идее не очень хорошо хранить несколько дубликатов ключей, даже на защищённых носителях, таких как yubikey. И уж тем более терять их 2) Насколько я знаю gpg шифруют все ключи, так что если ноут украдут то доступ получить будет сложно. 3) В конце вы сказали, что если ноут с ключами украдут, то через год ключи истекут и все ок. На самом деле проблема тут может быть в том, что получив доступ к ключам атакующий может расшифровать и старую переписку, даже после истечения срока действия ключа На самом деле топовый видос, спасибо
Вы часто используете демонстрацию работы приложений в консоли, при этом также часто возникает необходимость знать время выполнения (как в данном случае при демонстрации шифрования). Для данной цели удобно использовать стандартную UNIX-утилиту time - синтаксис в простейшем случае также элементарный: $ time command В результате на вывод в консоль по окончании выполнения подаётся - реальное время выполнения - реальное процессорное время юзера (tms_cutime + tms_utime) - реальное процессорное время системы (tms_cstime + tms_stime) Так Вы сможете говорить о времени выполнения не "навскидку", а в абсолютно точных величинах (особенно удобно для сравнения выполнения "быстрых" процессов, когда визуально заметить разницу невозможно, хотя время выполнения может в десятки-сотни раз отличаться).
@@Insane430 Это у автора канала так. Он использует собственную конфигурацию нестандартного шелла ZSH - у большинства юзеров не так. А time - стандартная unix-утилита, которая работает на любой *NIX-системе и не зависит от используемой оболочки/шелла. К тому же time выдаёт результат с точностью до тысячной доли секунды - для скоротечных процессов это важно для анализа.
@@ThisDaveAndThatJohn Просто на самом начальном этапе. Хочется все и сразу, а информация объемная и если за все берусь то ничего не укладывается. По сути сейчас изучаю на уровни потребностей. Нужно - прочитал, узнал более подробно. Когда не нужно, то такие видео помогают хотя бы иметь поверхностное представление дел чтобы когда понадобилось - знать с чего начинать поиски. Посоветуйте литературу.
@@rand_kk тем более. Тебе нужно читать еще больше чем опытным, ибо придется много додумывать или некоторые вещи поймешь не правильно, потом так и останется, а выбивать будет сложно. Фундамент здесь очень важен, т.к Linux не игрушка, ты либо разбираешься в нем либо он остается черной коробкой. Посоветовать могу всем известные: 1. Робачевский, Немнюгин, Стесик - Операционная система UNIX ( _хорошо структурированная что редкость для отечественных книг_ ) 2. Немет, Снайдер, Хейн, Уэйли - Unix и Linux. Руководство системного администратора ( _это больше справочник, поэтому много страниц, читать взахлеб не надо. К нему нужно обращаться когда уже знаешь тему, но хочешь углубиться_ )
Дмитрий, я полностью повторил весь урок за тобой. Разобрался. Всё получилось. Правда я всё делал под macOS. Я с линуксом пока что на ВЫ. Но тема, что ты поднял, очень интересная. Хочу, чтобы ты сделал продолжение про то как шифровать и использовать полученные ключи.
Вроде как канал для домохозяек, а зачем-то 40-минутное видео про GPG. Но всё равно интересно :) P. S. ждём видео про базу знаний с удобной записью рецептов приготовления блюд. Ну или просто про базу знаний :)
На учёбе говорили что асимметричным шифрованием никто никогда не пользуется для шифрования данных (больших файлов). Это слишком медленно. Оно используется только чтобы установить ключ сессии, сделать цифровую подпись или зашифровать короткое сообщение. Но судя по тому что показал ты, шифрует оно не так уж и медленно...) Век живи, век учись.
В статье некорректное определение ключей "Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым)." Оба ключа взаимозаменяемые. Любой ключ можно использовать как для шифрования так и для расшифровки. Принципиальным отличием является возможность генерирования закрытым ключем неопределенного количества открытых ключей.
Расскажи как-нибудь, как шифруешь диски. Как использовать luks в форс-мажорных ситуациях. Например, если по какой-то причине перестал монтироваться шифрованный диск. Как примонтировать шифрованный раздел или шифрованный домашний каталог, загрузившись с LiveCD и т.п. Как сменить ключ шифрования. Можно ли изменить размер зашифрованного раздела.
Пару ремарок: 1.) зачем экспортировать pubkey если можно залить его на сервер ключей и жить спокойно 2.) НЕ НАДО советовать хранить Master key на yubikey, там хранятся только приватные сабы и всё. 3.) забыл упомянуть про такую штуку как paperkey при бэкапе, штука полезная в крайних случаях
Спасибо за полезное видео. Хотелось бы увидеть от вас больше информации по настройке рабочего окружения (какие конфиги используете вы), а ещё, например, как с помощью GPG зашифровать раздел с Windows?
В нескольких местах встречал, что ассиметричное шифрование медленней поэтому большие файлы будут сжиматься дольше. Да действительно симметричное шифрование быстрей, но в openPG это не так работает. Сначала файл сжимается архиватором потом генерируется симметричный ключ, и им кодируется файл, а вот сгенерированный симметричный ключ кодируется вашим ассиметричным ключом и в закодированном виде добавляется к файлу. Все это ускоряет процесс шифрования и в итоге скорость ассиметричного и симметричного шифрования для больших файлов отличается незначительно.
А какой тогда смысл в асимметричном шифровании? Ведь пользователь отправляющий вам данные, сможет шифровать только публичным ключом? Симметричный же ключ он не знает, да и не должен. Или он проводит ту же процедуру и шифрует паб ключом только уже свой симметричный ключ и отправляет связку шиф. случайный симметричный ключ плюс шиф. им данные? Ля, надо было просто подумать, ну хоть кого-то избавлю от лишних вопросов
Как можно отозвать ключ, если злоумышленник получил доступ к ключу(не главному) и к зашифрованному файлу на флешке все, и мы знаем что через сутки он уже будет за компьютером ? Каким образом сработает блокировка ключа?
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если просрочен.
Извините вопрос от делетанта. генерируемая связка ключей PGP ( публичный и секретный) они автаномны? тоесть создав их один раз в какойто программе, можно потом использовать их везде? и созданная связка ключей будет так же работать везде где стоит распознаватель ключей? И ещё посоветуйте пожалуйста где мне сгенирировать и как связку клучей для усиления надежности пароля на вход на сайт, такая функция там есть мне нужно только раздобыть эти ключи. спасибо!
Так где взять gpg, как ты говоришь "не скомпрометированую"? Для винды на оф.сайте косячные и трукрайпт, веракрайпт, ..., и все остальные уже. Для Linux откуда брать?
Вот не советую копировать и вставлять из чьих-то блогов команды в терминал. Можно на сайте сделать font-size: 0 и ввести туда что захочешь, человек не увидит, а в буфер скопируется
Я так понимаю, что человек как раз видит угрозу в том, что автор сайта мог туда что-то засунуть. Но угроза довольно странная, ведь ты смотришь в терминал когда вставляешь команду)
@@johenews21 Ну, тут как раз угроза-таки сущестует (даже некоторыми "школьными хакерами" используется до сих пор): дело в том, что большинство шеллов и эмуляторов терминала (если без донастройки/конфигурирования) обрабатывают без стопа весь введённый текст, в том числе и символ конца строки. То есть легко можно заставить шелл выполнить команду ДО того момента, когда Вы сможете просмотреть введённый текст в строке консоли (Вы банально вставляете скопированную команду с символом конца строки и она улетает на выполнение сразу, не ожидая явного нажатия на Enter).
@@johenews21 берешь span, в него пишешь вредоностный код и тег br. И для span стили: font-size: 0; white-space: nowrap; diplay: inline-block. Теперь ни вредоносного кода, ни переноса строки не видно, как только человек нажмет ctrl + shift + v код вставится и выполнится самостоятельно :) а там по невнимательности или неопытности можно и пароль от sudo ввести :D
26:03 "...не рекомендуется использовать gpg для шифрования данных, которые Вы и куда не передаёте..." 1. Почему? 2. Используется симметричное шифрование?
Дмитрий, привет. Подскажи как использовать буфер обмена вместе с vim? В приложениях и в терминале нормально работает вставка "туда сюда" между ними. Но vim упорно игнорит общий буфер
Дмитрий молчит почему-то, надеюсь ответит. А так везде пишут что одно реальное решение это работать в gvim и сделать алиас на запуск по команде vim. Кому интересно скину ссылку, но можете и загуглить
Ребята, я вроде нашел решение. Так как gvim мне не понравился, я продолжил поиски и зашёл на гитхаб к немалоизвестному Luke Smith (гуру линукса), и у него в конфигах vim символическими ссылками был настроен на конфиги neovim! Не спроста он походу пользуется этим "форком" vim. Короче советую, различий практически нет, только в расширяемости неовима. Симлинки там же в профиле Люка
Вообще то канарейка чувствительна не к угарному газу а к метану от которого происходят все взрывы в шахтах, по этому её и будут с собой на глубины чтобы предупредить взрыв от метана а не отравление от угарного газа которого там просто нет
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если ключ просрочен. То, что вы на своем компьютере сделаете revoke, никак не повлияет на возможность расшифровать этими ключами на компьютере вора. Аналогично срок жизни ключа, даже если ключ просрочен, он всё равно расшифрует файлы, просто GPG напишет, что внимание, ключ просрочен.
Ну так понятное дело, что если сперли и зашифрованные файлы и секретные ключи, то будут проблемы. На то они и называются "секретные" :) весь смысл асинхронного шифрования заключается в том, что секретный ключ должен быть только у вас
про отзыв ключа тоже все верно, в gpg ведь нет централизованного места, где проверяются ключи, так что по сути reloke нужен для того, чтобы никто не юзал скомпрометированный ключ для отправки сообщений, так как они могут быть дешифрованы злоумышленником
@@johenews21 1) Верно, если не зашифрована вся система (LUKS, TC, VC...), хранить добавленный секретный ключ в системе (в /.gnupg) небезопасно? В таком случае, скажем если украли ноутбук, злоумышленник сможет без труда расшифровать ваши данные вашим же ключом. Если шифруется ключом pub, а расшифровывается ключом sec, не логично ли не держать ключ sec в системе вообще (не добавлять его). А добавлять только в случае необходимости расшифровки чего-либо? 2) И тогда какой практический смысл бэкапить секретный ключ, оставляя его в системе вместе с сабами?
К вопросу, "что если потеряешь юбикей" Можно еще стенографию использовать Записать стенографически данные в фотку, и распечатать сколько угодно раз Только возникает вопрос, где хранить код, который будет вытаскивать эти данные
Команда gpg --delete-secret-key удаляет секретный ключ без возможности его восстановить средствами восстановления удалённых файлов или же просто стирает информацию из таблицы размещения файлов? Это важно.
давно знаю про gpg, но так и не понял как сделать криптоконтейнер наподобие truecrypt или зашифровать целый том, естественно без сильной потери производительности. Многие просят зашифровать 1c, приходится выбирать между veracrypt и bitlocker.
Дмитрий, привет! Большое спасибо за твой труд. Очень заинтересовался этой темой. Сейчас пишу пароли в бумажную книжку. После видоса загорелся сделать как у тебя. Шел по инструкции. До команды pg -r johenews --armor --encrypt 1.txt Так вот что это за johenews? Как можно определить какого пользователя мне сюда писать? Я пробовал наобум писать и выдавалась ошибка: encryption failed: No user ID. Где брать этот user ID?
такой вопрос. С телефона стер все данные и заново скачал на айфон приложение PGPro. Как мне войти обратно чтобы расшифровывать ключи? почту, логин и пароль помню. Только вот как войти обратно?
может я невнимательно смотрел, но в виде говорится, что шифрование будет производится с помощью приватного ключа( он в списке gpg -K). Но это не так. Шифрование производится с помощью открытого ключа(gpg -k )
Можно же просто прийти в эту контору за бабками за самое большое число, а когда они потребуют множители, сказать что оно простое! Профит! И пускай проверяют до конца жизни вселенной ;)
Не советую GPG , поплатился работой. Порекомендовал своему босу эту прогу , бос создал секретный диск, а через три месяца он отказался принимать правильный пароль, соответственно все нужные для боса данные накрылись медным тазом
Здравствуйте! ПОМОГИТЕ МНЕ ПОЖАЛУЙСТА!!! Опишу проблему! Мне нужно было переустановить Windows 7 на Windows 10 Я в программе Клеопатра (Gpg4win) Экспортировал ключи и сохранил их отдельно (дополнительно скинул программы (Gpg4win) и ( PGA) со всеми файлами в другой диск) После установки Windows скачал заново программу Gpg4win, импортировал ключ, ключ в программе отображается, но секретного ключа нет! Получается в программе только открытый ключ! файла с секретным ( закрытым) ключом нету(( Подскажите пожалуйста то, что я перекинул все файлы до переустановки Windows, из них можно как то восстановить секретный ключ?
Бонд, Джейс Бонд! Пампарарара, пампарарара. И титры такие. Не пойму, что можно шифровать? Это о чём надо писать? О наркотиках, пистолетах, о колющих и режущих?
3:17 Truecrypt посоветовали использовать Bitlocker, а не Bitwarden
Спасибо, а то я испугался, я как раз использую Bitwarden.
Да да точно))
И bitwarden это open source
А еще закон Мура говорил не о вычислительных мощностях, а о количестве транзисторов.
Макс Иглов ну тогда ещё нужно дополнить что это не закон, а наблюдение, которое перестало работать уже достаточно давно, ведь теперь производительность процессора теперь увеличивается не только за счёт увеличения кол-во транзисторов на кристалле и его площади
Огромное спасибо за качественный контент!
Хочу предложить следующие темы:
1. Твои часы
2. База знаний
3. Изоляция рунета - практические вопросы (можно ли будет работать с заграницей, чем грозит в целом, как бороться и т д)
4. Биткоин (для чего лично тебе, в чем прикол в целом и т д)
Приятно послушать умного человека
Спасибо, тема очень интересная и полезная. И по ней очень мало информации, особенно на русском языке.
Очень хорошее объяснение и крутая статья с полезной показательной частью.
Да и приятно слушать об актуальности вещей, который на дискретке в вузе проходишь)
спасибо огромное за разжевывание!
у вас очень неординарный и полезный канал!
Спасибо за разумную тему. Предлагаю продолжить в практической плоскости - применение GPG для шифрования почты, ssh, nextcloud
Единственный канал на всём ютубе без этой идиотской просьбы "подписывайтесь ставьте лайки"
Не единственный. Я всегда забываю это делать мало того я не представляюсь своим ником. Правда у меня чуток другой контент по Линукс меньше инструкций
Хотелось бы, чтоб вы записалы подобный ролик про SSH.
Вот это крутая тема, надо было еще показать как импортировать ключи на сервер, чтобы товарищ мог получить открытый ключ и как юзать симметричный, но это можно и на другой выпуск оставить. Делай продолжение. Хочется еще выпск про песочницы и виртуалки, если пользуешься офк.
Случайно наткнулся на ваш канал несколько часов назад и вот уже посмотрел половину всех видео. Особенно понравилось это видео, видео про VPN/TOR и видео, где вы рассказывали про менеджеры паролей. Хотелось бы увидеть на канале еще подобного.
Вот это интересная тема, очень информативный видос. Также присоединюсь к тем, кто просил рассказать про то, как ведёшь базу знаний.
Топ, доступно и просто. Но есть пару моментов:
1) По идее не очень хорошо хранить несколько дубликатов ключей, даже на защищённых носителях, таких как yubikey. И уж тем более терять их
2) Насколько я знаю gpg шифруют все ключи, так что если ноут украдут то доступ получить будет сложно.
3) В конце вы сказали, что если ноут с ключами украдут, то через год ключи истекут и все ок. На самом деле проблема тут может быть в том, что получив доступ к ключам атакующий может расшифровать и старую переписку, даже после истечения срока действия ключа
На самом деле топовый видос, спасибо
Спасибо за видосы. Много очень полезной инфы. Хотелось бы видосик о том как ты ведешь свою базу знаний, как структурируешь и тд.
Вы часто используете демонстрацию работы приложений в консоли, при этом также часто возникает необходимость знать время выполнения (как в данном случае при демонстрации шифрования).
Для данной цели удобно использовать стандартную UNIX-утилиту time - синтаксис в простейшем случае также элементарный:
$ time command
В результате на вывод в консоль по окончании выполнения подаётся
- реальное время выполнения
- реальное процессорное время юзера (tms_cutime + tms_utime)
- реальное процессорное время системы (tms_cstime + tms_stime)
Так Вы сможете говорить о времени выполнения не "навскидку", а в абсолютно точных величинах (особенно удобно для сравнения выполнения "быстрых" процессов, когда визуально заметить разницу невозможно, хотя время выполнения может в десятки-сотни раз отличаться).
Там время справа же указывается. Вычислить, когда надо, - проще, чем каждый раз time юзать
@@Insane430 Это у автора канала так. Он использует собственную конфигурацию нестандартного шелла ZSH - у большинства юзеров не так.
А time - стандартная unix-утилита, которая работает на любой *NIX-системе и не зависит от используемой оболочки/шелла.
К тому же time выдаёт результат с точностью до тысячной доли секунды - для скоротечных процессов это важно для анализа.
голосую за продолжение темы!
Очень хорошо объясняете, большое спасибо!
Смотрю все твои видео. Очень интересно было бы послушать про базу знаний, и как ее организовать. А то ты как-то сказал, и теперь это засело в голове
База знаний хорошая идея. Я так и не определился где её вести. Были потуги делать это в соц сетях, или блогспоте, но вобщем всё в разных местах
Gitlab локально развернуть можно и там вести , заодно истории изменений отслеживать это иногда нужно
Спасибо за видео, очень много интересного)
Чувак, у тебя отличные ролики с ликбезами по разным темам.
Автору респект. Доходчиво объясняет.
Спасибо за ёмкое введение. Многие вещи которые не до конца понимал (или ленился понять) дошло.
нужно просто прочесть пару объемных книг по Linux, так многие вопросы и закроются.
@@ThisDaveAndThatJohn Просто на самом начальном этапе. Хочется все и сразу, а информация объемная и если за все берусь то ничего не укладывается. По сути сейчас изучаю на уровни потребностей. Нужно - прочитал, узнал более подробно. Когда не нужно, то такие видео помогают хотя бы иметь поверхностное представление дел чтобы когда понадобилось - знать с чего начинать поиски. Посоветуйте литературу.
@@rand_kk тем более. Тебе нужно читать еще больше чем опытным, ибо придется много додумывать или некоторые вещи поймешь не правильно, потом так и останется, а выбивать будет сложно. Фундамент здесь очень важен, т.к Linux не игрушка, ты либо разбираешься в нем либо он остается черной коробкой.
Посоветовать могу всем известные:
1. Робачевский, Немнюгин, Стесик - Операционная система UNIX ( _хорошо структурированная что редкость для отечественных книг_ )
2. Немет, Снайдер, Хейн, Уэйли - Unix и Linux. Руководство системного администратора ( _это больше справочник, поэтому много страниц, читать взахлеб не надо. К нему нужно обращаться когда уже знаешь тему, но хочешь углубиться_ )
@@ThisDaveAndThatJohn Спасибо большое!!
Спасибо за видео.
Сделай пожалуйста видео, про шифрование разделов в Linux. Типы шифрования/особенности/недостатки.
Ни$#я не понял. Но очень интересно! Лайкос.
Дмитрий, я полностью повторил весь урок за тобой. Разобрался. Всё получилось. Правда я всё делал под macOS. Я с линуксом пока что на ВЫ. Но тема, что ты поднял, очень интересная. Хочу, чтобы ты сделал продолжение про то как шифровать и использовать полученные ключи.
Благодарю за информацию. По TLS протоколу, то он одновременно использует симметричное и асимметричное шифрование
Огромное спасибо!!!!!! Очень подробно и интересно
Слишком справедливый контент :Spravedlivo:
Очень качественный материал. Спасибо
Вроде как канал для домохозяек, а зачем-то 40-минутное видео про GPG. Но всё равно интересно :) P. S. ждём видео про базу знаний с удобной записью рецептов приготовления блюд. Ну или просто про базу знаний :)
как по мне - приятный баланс между домохозяйством и гиковостью
Спасибо, лайк и подписка
годный контент, все по делу, понятно и доступно! благодарю!
На учёбе говорили что асимметричным шифрованием никто никогда не пользуется для шифрования данных (больших файлов). Это слишком медленно.
Оно используется только чтобы установить ключ сессии, сделать цифровую подпись или зашифровать короткое сообщение.
Но судя по тому что показал ты, шифрует оно не так уж и медленно...) Век живи, век учись.
классное видео и статья, молодец
Спасибо за качественный контент
Очень вовремя, спасибо 👍🏻 Кокраз настраиваю себе Pass на айфоне и переезжаю с LastPass
А что это за клавиатура у тебя, подскажи?!) Огонь просто!
И что за монитор? :)
Ergodox
Бэкапы - наше ВСЕ, ОСОБЕННО, когда они под шифром.
В статье некорректное определение ключей
"Асимметричное шифрование использует два разных ключа: один для зашифровывания (который также называется открытым), другой для расшифровывания (называется закрытым)."
Оба ключа взаимозаменяемые. Любой ключ можно использовать как для шифрования так и для расшифровки. Принципиальным отличием является возможность генерирования закрытым ключем неопределенного количества открытых ключей.
Расскажи как-нибудь, как шифруешь диски. Как использовать luks в форс-мажорных ситуациях. Например, если по какой-то причине перестал монтироваться шифрованный диск. Как примонтировать шифрованный раздел или шифрованный домашний каталог, загрузившись с LiveCD и т.п. Как сменить ключ шифрования. Можно ли изменить размер зашифрованного раздела.
Пару ремарок:
1.) зачем экспортировать pubkey если можно залить его на сервер ключей и жить спокойно
2.) НЕ НАДО советовать хранить Master key на yubikey, там хранятся только приватные сабы и всё.
3.) забыл упомянуть про такую штуку как paperkey при бэкапе, штука полезная в крайних случаях
Метан газ - добыча угля, угарний газ СО оброзуется в процесе горения при недостаточном количества воздуха.
Спасибо за полезное видео. Хотелось бы увидеть от вас больше информации по настройке рабочего окружения (какие конфиги используете вы), а ещё, например, как с помощью GPG зашифровать раздел с Windows?
не как. gpg использую только для маленьких объемов информации, так как асимметричное шифрование довольно медленное.
В нескольких местах встречал, что ассиметричное шифрование медленней поэтому большие файлы будут сжиматься дольше. Да действительно симметричное шифрование быстрей, но в openPG это не так работает. Сначала файл сжимается архиватором потом генерируется симметричный ключ, и им кодируется файл, а вот сгенерированный симметричный ключ кодируется вашим ассиметричным ключом и в закодированном виде добавляется к файлу. Все это ускоряет процесс шифрования и в итоге скорость ассиметричного и симметричного шифрования для больших файлов отличается незначительно.
А какой тогда смысл в асимметричном шифровании?
Ведь пользователь отправляющий вам данные, сможет шифровать только публичным ключом? Симметричный же ключ он не знает, да и не должен. Или он проводит ту же процедуру и шифрует паб ключом только уже свой симметричный ключ и отправляет связку шиф. случайный симметричный ключ плюс шиф. им данные? Ля, надо было просто подумать, ну хоть кого-то избавлю от лишних вопросов
Как можно отозвать ключ, если злоумышленник получил доступ к ключу(не главному) и к зашифрованному файлу на флешке все, и мы знаем что через сутки он уже будет за компьютером ? Каким образом сработает блокировка ключа?
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если просрочен.
спасибо
ничего не понимаю, но интересно
Извините вопрос от делетанта. генерируемая связка ключей PGP ( публичный и секретный) они автаномны? тоесть создав их один раз в какойто программе, можно потом использовать их везде? и созданная связка ключей будет так же работать везде где стоит распознаватель ключей? И ещё посоветуйте пожалуйста где мне сгенирировать и как связку клучей для усиления надежности пароля на вход на сайт, такая функция там есть мне нужно только раздобыть эти ключи. спасибо!
Так где взять gpg, как ты говоришь "не скомпрометированую"? Для винды на оф.сайте косячные и трукрайпт, веракрайпт, ..., и все остальные уже. Для Linux откуда брать?
Вот не советую копировать и вставлять из чьих-то блогов команды в терминал. Можно на сайте сделать font-size: 0 и ввести туда что захочешь, человек не увидит, а в буфер скопируется
:)
Сравните адрес в адресной строке браузера с адресом персонального сайта автора канала (в шапке ролика) ...
Ещё вопросы остались? ))
Я так понимаю, что человек как раз видит угрозу в том, что автор сайта мог туда что-то засунуть. Но угроза довольно странная, ведь ты смотришь в терминал когда вставляешь команду)
@@johenews21 Ну, тут как раз угроза-таки сущестует (даже некоторыми "школьными хакерами" используется до сих пор): дело в том, что большинство шеллов и эмуляторов терминала (если без донастройки/конфигурирования) обрабатывают без стопа весь введённый текст, в том числе и символ конца строки.
То есть легко можно заставить шелл выполнить команду ДО того момента, когда Вы сможете просмотреть введённый текст в строке консоли (Вы банально вставляете скопированную команду с символом конца строки и она улетает на выполнение сразу, не ожидая явного нажатия на Enter).
@@johenews21 берешь span, в него пишешь вредоностный код и тег br. И для span стили: font-size: 0; white-space: nowrap; diplay: inline-block. Теперь ни вредоносного кода, ни переноса строки не видно, как только человек нажмет ctrl + shift + v код вставится и выполнится самостоятельно :) а там по невнимательности или неопытности можно и пароль от sudo ввести :D
26:03 "...не рекомендуется использовать gpg для шифрования данных, которые Вы и куда не передаёте..."
1. Почему?
2. Используется симметричное шифрование?
Дмитрий, привет. Подскажи как использовать буфер обмена вместе с vim? В приложениях и в терминале нормально работает вставка "туда сюда" между ними. Но vim упорно игнорит общий буфер
Поддерживаю. Мне тоже интересна тема взаимодействия Vim с общим буфером.
Дмитрий молчит почему-то, надеюсь ответит. А так везде пишут что одно реальное решение это работать в gvim и сделать алиас на запуск по команде vim. Кому интересно скину ссылку, но можете и загуглить
Ребята, я вроде нашел решение. Так как gvim мне не понравился, я продолжил поиски и зашёл на гитхаб к немалоизвестному Luke Smith (гуру линукса), и у него в конфигах vim символическими ссылками был настроен на конфиги neovim! Не спроста он походу пользуется этим "форком" vim. Короче советую, различий практически нет, только в расширяемости неовима. Симлинки там же в профиле Люка
Можно символической ссылкой , заходим в /usr/bin и выполняем команду sudo ln -s nvim vim Все
@UCjJtAgOmLaiIzBvdHVT-3DQ , спасибо за поправку, честно, забыл про bashrc:) Многое забываю, многого не знаю
Вообще то канарейка чувствительна не к угарному газу а к метану от которого происходят все взрывы в шахтах, по этому её и будут с собой на глубины чтобы предупредить взрыв от метана а не отравление от угарного газа которого там просто нет
Прикольная клавиатура, не подскажешь что за модель?
Спасибо за инфу!
Пожалуйста)
Сперли у вас зашифрованные файлы и ключ для их расшифровки - вы ничего с этим не сможете поделать, человек расшифрует ваши данные, даже если вы у себя сделаете revoke этих украденных ключей и даже если ключ просрочен. То, что вы на своем компьютере сделаете revoke, никак не повлияет на возможность расшифровать этими ключами на компьютере вора. Аналогично срок жизни ключа, даже если ключ просрочен, он всё равно расшифрует файлы, просто GPG напишет, что внимание, ключ просрочен.
Ну так понятное дело, что если сперли и зашифрованные файлы и секретные ключи, то будут проблемы. На то они и называются "секретные" :) весь смысл асинхронного шифрования заключается в том, что секретный ключ должен быть только у вас
про отзыв ключа тоже все верно, в gpg ведь нет централизованного места, где проверяются ключи, так что по сути reloke нужен для того, чтобы никто не юзал скомпрометированный ключ для отправки сообщений, так как они могут быть дешифрованы злоумышленником
@@johenews21 1) Верно, если не зашифрована вся система (LUKS, TC, VC...),
хранить добавленный секретный ключ в системе (в /.gnupg) небезопасно?
В таком случае, скажем если украли ноутбук, злоумышленник сможет без труда расшифровать ваши данные вашим же ключом. Если шифруется ключом pub, а расшифровывается ключом sec, не логично ли не держать ключ sec в системе вообще (не добавлять его). А добавлять только в случае необходимости расшифровки чего-либо?
2) И тогда какой практический смысл бэкапить секретный ключ, оставляя его в системе вместе с сабами?
Для чего использовать?
В следующем выпуске контрольная закупка из Даркнета с дегустацией.
К вопросу, "что если потеряешь юбикей"
Можно еще стенографию использовать
Записать стенографически данные в фотку, и распечатать сколько угодно раз
Только возникает вопрос, где хранить код, который будет вытаскивать эти данные
А говорят гугол хорошего не порекомендует. Врут! Лайк и подписка.
36:55 "...if Mallory gets access to this...". Что такое Mallory?
14:12 😆✊🏼👍🏽👍🏽👍🏽
Расскажи про свою клавиатуру (клавиатуры?) :)
Команда gpg --delete-secret-key удаляет секретный ключ без возможности его восстановить средствами восстановления удалённых файлов или же просто стирает информацию из таблицы размещения файлов? Это важно.
25:45 почему? А что тогда использовать, чтобы защитить свою частную жизнь на кампуктере?
Можно дать имена ssb-ключам для удобства использования?
давно знаю про gpg, но так и не понял как сделать криптоконтейнер наподобие truecrypt или зашифровать целый том, естественно без сильной потери производительности. Многие просят зашифровать 1c, приходится выбирать между veracrypt и bitlocker.
Дмитрий, привет! Большое спасибо за твой труд. Очень заинтересовался этой темой. Сейчас пишу пароли в бумажную книжку. После видоса загорелся сделать как у тебя. Шел по инструкции. До команды pg -r johenews --armor --encrypt 1.txt Так вот что это за johenews? Как можно определить какого пользователя мне сюда писать? Я пробовал наобум писать и выдавалась ошибка: encryption failed: No user ID. Где брать этот user ID?
ты его создаешь, когда делаешь ключ
Что скажешь про Вера Крипт?
Классные взрывы))
спасибо)
такой вопрос. С телефона стер все данные и заново скачал на айфон приложение PGPro. Как мне войти обратно чтобы расшифровывать ключи? почту, логин и пароль помню. Только вот как войти обратно?
Что можете сказать про KeePass?
может я невнимательно смотрел, но в виде говорится, что шифрование будет производится с помощью приватного ключа( он в списке gpg -K). Но это не так. Шифрование производится с помощью открытого ключа(gpg -k )
36:40 что такое ревокейшон ключ, что он может и зачем он нужен?
Ре_отдых ключ получается
Ага. Понял. Отзыв сертификата. И как его отзывать?
Если всегда можно поменять срок сабкея, то почему нельзя поменять срок этого сабкея после его компрометации? 31:00
Помните, обычный паяльник на 100вт за несколько минут открывает любые пароли любого уровня сложности
Ну окей, у тебя несколько минут. Взломай пароль от этого канала
Новая клавиатура? Что за модель?
Dactyl Manuform скорее всего (не уверен)
Можно же просто прийти в эту контору за бабками за самое большое число, а когда они потребуют множители, сказать что оно простое! Профит! И пускай проверяют до конца жизни вселенной ;)
А, блин, они же сами их и сгенеровали...
26:42 primary private key ... PPK
Совпадение?🤔
PGP? TrueCrypt 7.1a? ВМ в зашифрованных томах?
Хорош👍
Почему ты решил что он в вм?
ANOmym Было бы любопытно про это послушать. Прошу прощения, мне 54.
Как удалить созданные ключи
Чувак, что за клава?
Вроде бы у тебя раньше HHKB была?
Китай вроде noname, или Ergodox вроде стоит где-то 2400р. Ужасная не удобная, кисти после 4 часов в шоке полном. Пародия Ultimate Hacking Keyboard
нужно 2 ролик
А как ты относишься к шифрованию ГОСТ?
Не советую GPG , поплатился работой. Порекомендовал своему босу эту прогу , бос создал секретный диск, а через три месяца он отказался принимать правильный пароль, соответственно все нужные для боса данные накрылись медным тазом
Как расшифровать ключ PGP?
Здравствуйте! ПОМОГИТЕ МНЕ ПОЖАЛУЙСТА!!!
Опишу проблему!
Мне нужно было переустановить Windows 7 на Windows 10
Я в программе Клеопатра (Gpg4win) Экспортировал ключи и сохранил их отдельно (дополнительно скинул программы (Gpg4win) и ( PGA) со всеми файлами в другой диск)
После установки Windows скачал заново программу Gpg4win, импортировал ключ, ключ в программе отображается, но секретного ключа нет!
Получается в программе только открытый ключ! файла с секретным ( закрытым) ключом нету((
Подскажите пожалуйста то, что я перекинул все файлы до переустановки Windows, из них можно как то восстановить секретный ключ?
14:16 жалко, что не добавил
Энигму электромеханическую надо собрать, чтоб наверняка.
братан обнови видос! уже 2 года прошло! плиизз
Закон Мура этож про транзисторы, а не про мощность?
Ответил Вам, но ошибочно разместил пост в общей ленте комментов.
Посмотрите, я думаю, что вопросы у Вас отпадут...
Вот я зашифровал файл, могу ли я его расшифровать на другом комьютере знаю пароль?
Конечно
Дорогой Johe, хочу сообщить, что я гуманитарий и некоторые технические вещи могут быть не понятны, пожалуйста, если можно, учитывай это.
Подписалась😁
Что мы шифронем с Пятачком большой большой сикрет
one-time pad и нет проблем ахах
Бонд, Джейс Бонд!
Пампарарара, пампарарара.
И титры такие.
Не пойму, что можно шифровать?
Это о чём надо писать?
О наркотиках, пистолетах, о колющих и режущих?
GPG не для домохозяек.
Как зашифровать файл на облаке?
Заливать туда контейнеры, подключать облако как сетевой диск, монтировать контейнеры с облака
Где взрывы? )
Все эти шифрования для правительственных систем как детский лепет
Почему?