Size: a a a

2020 December 09

ES

Egor Suvorov in ctodailychat
(шутка)
источник

O

Onlinehead in ctodailychat
Ну, а если допустить что это достаточно просто? В целом проще, чем пойти там создать пароль где нибудь, сделать шифрованный архив, пароль этот как-то отправить и т.д?
Вообще да, тут чувствуется, что в целом все не парятся и "документ в дропбоксе с доступом по прямой ссылке" выглядит для всех "достаточно безопасно".
источник

ES

Egor Suvorov in ctodailychat
Onlinehead
Ну, а если допустить что это достаточно просто? В целом проще, чем пойти там создать пароль где нибудь, сделать шифрованный архив, пароль этот как-то отправить и т.д?
Вообще да, тут чувствуется, что в целом все не парятся и "документ в дропбоксе с доступом по прямой ссылке" выглядит для всех "достаточно безопасно".
Или просто вложением в письмо.
источник

O

Onlinehead in ctodailychat
Egor Suvorov
Или просто вложением в письмо.
ну или так, да.
источник

A

Alex in ctodailychat
Deleted Account
​​Нам, программистам, часто нужно произвести «технические манипуляции с текстом». Например сделать url encode / decode или посчитать md5 части строк. Раньше я пытался сделать это в sublime, и если не получалось — гуглил. В половине случаев в гугл выдает какой-то левый сайт, в половине — bash или python скрипт, который ещё поди заведи.

Товарищ скинул классную программу, которая хорошо решает именно эту задачу. Внизу видео, оно больше 1000 слов. А ещё классное название и хороший лендинг. Всем boop!
крутая штука, спасибо!

вот бы еще для винды такое... он же на js написан, странно что порта нет

(аа, там не все на js)
источник

A

Andrey in ctodailychat
Onlinehead
Товарищи, у меня к вам внезапный вопрос - какие средства вы (или ваше безопасники) считают уместными для передачи каких-либо конфиденциальных данных? Начиная с документиков и заканчивая, скажем, какими-нибудь паролями\конфигами с паролями. Периодически же надо что нибудь такое коллеге переслать или куда нибудь на внешку, и становится немного больно и неоднозначно.
Если бы у вас был инструмент, который позволяет небольшими движениями осуществлять шифрование пейлоада с передачей ключа отдельно неким стандартным путем с подтверждением личности получателя ключа, а пейлоад бы ходил так, как вам удобно. Ну то есть флоу был бы "зашифруй для вот этих получателей", потом зашифрованный пейлоад вы отправляете так как вам удобно (хоть почтой, хоть чем), а на стороне получателя этот получатель бы верифицировался неким сервисом на предмет того, что он тот, за кого себя выдает, после чего сервис отдавал бы ему ключ для расшифровки и собственно файлик бы расшифровывался.
Данные бы никогда не встречались с ключем в транзите, можно не доверять каналу передачи, да и хранилке ключей на предмет того, что она данные украдет, все равно у нее пейлоада нет, а просто ключи от каких-то идентификаторов и сами ключи были бы строго одноразовыми и не требовался бы предъобмен ими, а не как в gpg.
Подумали бы вы над использованием такой системы? Есть ли у вас необходимость в подобном? Переживаете ли вы от того, что в почте все почти в открытом виде путешествует, а мессенджеры и всякие дропбоксы видят пейлоад?
keybase
источник

SS

Slava Savitskiy in ctodailychat
мы юзаем yopass
источник

SZ

Sergey Zhuk in ctodailychat
Onlinehead
Товарищи, у меня к вам внезапный вопрос - какие средства вы (или ваше безопасники) считают уместными для передачи каких-либо конфиденциальных данных? Начиная с документиков и заканчивая, скажем, какими-нибудь паролями\конфигами с паролями. Периодически же надо что нибудь такое коллеге переслать или куда нибудь на внешку, и становится немного больно и неоднозначно.
Если бы у вас был инструмент, который позволяет небольшими движениями осуществлять шифрование пейлоада с передачей ключа отдельно неким стандартным путем с подтверждением личности получателя ключа, а пейлоад бы ходил так, как вам удобно. Ну то есть флоу был бы "зашифруй для вот этих получателей", потом зашифрованный пейлоад вы отправляете так как вам удобно (хоть почтой, хоть чем), а на стороне получателя этот получатель бы верифицировался неким сервисом на предмет того, что он тот, за кого себя выдает, после чего сервис отдавал бы ему ключ для расшифровки и собственно файлик бы расшифровывался.
Данные бы никогда не встречались с ключем в транзите, можно не доверять каналу передачи, да и хранилке ключей на предмет того, что она данные украдет, все равно у нее пейлоада нет, а просто ключи от каких-то идентификаторов и сами ключи были бы строго одноразовыми и не требовался бы предъобмен ими, а не как в gpg.
Подумали бы вы над использованием такой системы? Есть ли у вас необходимость в подобном? Переживаете ли вы от того, что в почте все почти в открытом виде путешествует, а мессенджеры и всякие дропбоксы видят пейлоад?
1password enterprise
источник

AR

Anton Revyako in ctodailychat
Onlinehead
Я вот кстати gpg не юзаю, потому что у меня к нему есть весьма обоснованная претензия - там совершенно не понятно, утек твой ключ или нет. Приватный то постоянно один и тот же и ты просто вынужден его напихать кругом везде во все почтовые клиенты.
есть вот такая штука, форкнутая от coniks:

https://github.com/google/keytransparency

она, конечно, не для ендюзеров, но построить на ней можно все что выше описывалось
источник

A

Alex in ctodailychat
Onlinehead
Товарищи, у меня к вам внезапный вопрос - какие средства вы (или ваше безопасники) считают уместными для передачи каких-либо конфиденциальных данных? Начиная с документиков и заканчивая, скажем, какими-нибудь паролями\конфигами с паролями. Периодически же надо что нибудь такое коллеге переслать или куда нибудь на внешку, и становится немного больно и неоднозначно.
Если бы у вас был инструмент, который позволяет небольшими движениями осуществлять шифрование пейлоада с передачей ключа отдельно неким стандартным путем с подтверждением личности получателя ключа, а пейлоад бы ходил так, как вам удобно. Ну то есть флоу был бы "зашифруй для вот этих получателей", потом зашифрованный пейлоад вы отправляете так как вам удобно (хоть почтой, хоть чем), а на стороне получателя этот получатель бы верифицировался неким сервисом на предмет того, что он тот, за кого себя выдает, после чего сервис отдавал бы ему ключ для расшифровки и собственно файлик бы расшифровывался.
Данные бы никогда не встречались с ключем в транзите, можно не доверять каналу передачи, да и хранилке ключей на предмет того, что она данные украдет, все равно у нее пейлоада нет, а просто ключи от каких-то идентификаторов и сами ключи были бы строго одноразовыми и не требовался бы предъобмен ими, а не как в gpg.
Подумали бы вы над использованием такой системы? Есть ли у вас необходимость в подобном? Переживаете ли вы от того, что в почте все почти в открытом виде путешествует, а мессенджеры и всякие дропбоксы видят пейлоад?
шарим в 1pass или lastpass, когда надо "быстро и грязно" - в Слаке, потом сообщение стираем. "дай ключ - на! - удалил"
источник

OA

Oleh Aloshkin in ctodailychat
Onlinehead
Товарищи, у меня к вам внезапный вопрос - какие средства вы (или ваше безопасники) считают уместными для передачи каких-либо конфиденциальных данных? Начиная с документиков и заканчивая, скажем, какими-нибудь паролями\конфигами с паролями. Периодически же надо что нибудь такое коллеге переслать или куда нибудь на внешку, и становится немного больно и неоднозначно.
Если бы у вас был инструмент, который позволяет небольшими движениями осуществлять шифрование пейлоада с передачей ключа отдельно неким стандартным путем с подтверждением личности получателя ключа, а пейлоад бы ходил так, как вам удобно. Ну то есть флоу был бы "зашифруй для вот этих получателей", потом зашифрованный пейлоад вы отправляете так как вам удобно (хоть почтой, хоть чем), а на стороне получателя этот получатель бы верифицировался неким сервисом на предмет того, что он тот, за кого себя выдает, после чего сервис отдавал бы ему ключ для расшифровки и собственно файлик бы расшифровывался.
Данные бы никогда не встречались с ключем в транзите, можно не доверять каналу передачи, да и хранилке ключей на предмет того, что она данные украдет, все равно у нее пейлоада нет, а просто ключи от каких-то идентификаторов и сами ключи были бы строго одноразовыми и не требовался бы предъобмен ими, а не как в gpg.
Подумали бы вы над использованием такой системы? Есть ли у вас необходимость в подобном? Переживаете ли вы от того, что в почте все почти в открытом виде путешествует, а мессенджеры и всякие дропбоксы видят пейлоад?
У нас passbolt
источник

OA

Oleh Aloshkin in ctodailychat
Я не знаю что там на счет шифрования, но можно шарить только необходимым людям
источник

A

Alex in ctodailychat
я както делал проект типа запароленный pastebin. копипастишь туда что угодно, он генерирует короткий УРЛ типа "server/Kjh231" который открывается по паролю (пароль передаешь по другому каналу) после прочтения все удаляется.... не взлетел сервис. не надо никому((
источник

A

Alex in ctodailychat
кажется сейчас таких несколько есть
источник

O

Onlinehead in ctodailychat
Alex
кажется сейчас таких несколько есть
Ага, вот там выше такой кидали.
источник

A

Alex in ctodailychat
а, ну вот нагуглил чтото https://cryptobin.co/
источник

AR

Anton Revyako in ctodailychat
Alex
шарим в 1pass или lastpass, когда надо "быстро и грязно" - в Слаке, потом сообщение стираем. "дай ключ - на! - удалил"
надежно :)
источник

A

Alex in ctodailychat
Anton Revyako
надежно :)
GDPR по-совецки
источник

DN

Dmitry Nozdrin in ctodailychat
Onlinehead
Товарищи, у меня к вам внезапный вопрос - какие средства вы (или ваше безопасники) считают уместными для передачи каких-либо конфиденциальных данных? Начиная с документиков и заканчивая, скажем, какими-нибудь паролями\конфигами с паролями. Периодически же надо что нибудь такое коллеге переслать или куда нибудь на внешку, и становится немного больно и неоднозначно.
Если бы у вас был инструмент, который позволяет небольшими движениями осуществлять шифрование пейлоада с передачей ключа отдельно неким стандартным путем с подтверждением личности получателя ключа, а пейлоад бы ходил так, как вам удобно. Ну то есть флоу был бы "зашифруй для вот этих получателей", потом зашифрованный пейлоад вы отправляете так как вам удобно (хоть почтой, хоть чем), а на стороне получателя этот получатель бы верифицировался неким сервисом на предмет того, что он тот, за кого себя выдает, после чего сервис отдавал бы ему ключ для расшифровки и собственно файлик бы расшифровывался.
Данные бы никогда не встречались с ключем в транзите, можно не доверять каналу передачи, да и хранилке ключей на предмет того, что она данные украдет, все равно у нее пейлоада нет, а просто ключи от каких-то идентификаторов и сами ключи были бы строго одноразовыми и не требовался бы предъобмен ими, а не как в gpg.
Подумали бы вы над использованием такой системы? Есть ли у вас необходимость в подобном? Переживаете ли вы от того, что в почте все почти в открытом виде путешествует, а мессенджеры и всякие дропбоксы видят пейлоад?
У большей части мне кажется просто нет проблемы передать во внешку, а в остальных случаях это решается либо как я писал выше через корповый сервер lastpass или чего-то похожего, либо через корповый сервер Teams/slack/почты/тасктрекер под впн и никто не шифрует.
Когда я работал мелким ип - то просто секретные чаты телеграм, вот это кстати на внешку тоже работает вполне нормально, но на небольших объёмах.
источник

SS

Slava Savitskiy in ctodailychat
Alex
кажется сейчас таких несколько есть
ага, вот yopass именно такой. надо было бизнесам впаривать!
источник