Декорации - lxde+openbox. Цветовая схема установлена через qtconfig. У Вас она будет по-умолчанию под цвет окружения. Хром - для тестирования сайтов, как и остальные браузеры, скайп для тех кто в гости может зайти, сам пользую jabber и личные встречи. По было разработано как курсовой проект по Защите информации для 4 курса. Поэтому прошу сильно не пинать. Альтернативы рассматривались. Был найден заброшенный gnupgshell, который просит 2 раза пароль, и один раз введенный пароль ни на что не влияет. Плюс выяснилось, что gnupg через свой агент держит в памяти введенный ключ 10 (!) минут. Т.е. вы зашифровали файл, отошли, подошёл Вася П, расшифровал ВСЕ ваши файлы без ввода пароля. В gnupgshell все файлы ведутся в списке, соответственно и искать их не надо. Да, список можно почистить. Да, задать в агенте время кэширования пароля в памяти 2 секунды. Вручную удалить / изменить 16-ричным редактором сигнатуры в полученном файле. Но кто это будет делать? Целевая аудитория программы? Вряд ли. Поэтому было решено написать ПО, котрое лишено данных недостатков. Сам я предпочитаю шифрование раздела с данными целиком. Но для хранения важных файлов в облаке / публичном ftp, под именем cats.jpg это вполне подходит. Не думайте, что Вы никому не нужны и шифрование необходимо лишь преступникам. Это нормальная практика, чтобы защититься от тех же мошенников и вымогателей в погонах, которые за наличие ПО, или произведений, нарушающих авторские права, могут вымогать 5-значную сумму. По поводу security через obscurity: если у Вас в американском аэропорту найдут в ноуте файл с сигнатурами openpgp / ascii armor, есть шанс, что на рейс Вы не попадете. А если в дебрях HDD хранится архив с произвольными данными - это ещё доказать надо, что Вы в чем-то виноваты. По поводу того, что можно сказать левые ключи: не смешите меня. Как человек, имевший дело с правоохранительными органами говорю, что ключи Вы скажете правильные, в 1й же день допросов скорее всего. Если там конечно не зашифровано ничего такого, что совсем Вас утопит.
|