Комментарии 29
Спасибо, работает!
Крутая штука! :)
Крутая штука! :)
+2
> (да-да, в почтовых сервисах и в социальных сетях могут читать ваши сообщения, если оно попадётся в результатах внутреннего поиска по сообщениям)
Что?
Что?
-2
А вы уверены, что скрипт по адресу encipher.it/javascripts/inject.v2.js внезапно не поменяется и не начнёт высылать пароли куда не надо, или творить какое-нибудь непотребство прямо в вашем почтовом аккаунте?
+8
Что мешает перекинуть скрипт на свой сервер и пользоваться им?
-1
ну а сайт на котором переписываетесь тоже ничего сделать не может?
октройте gamil и любой http-дебаггер и посмотрите, как плейн-текст вашего сообщения утекает каждые N секунд. Не со злого конечно умысла, а на случай чтобы сохранить черновик. Но всё же.
Всё это шифрование в браузере — детские игрушки.
октройте gamil и любой http-дебаггер и посмотрите, как плейн-текст вашего сообщения утекает каждые N секунд. Не со злого конечно умысла, а на случай чтобы сохранить черновик. Но всё же.
Всё это шифрование в браузере — детские игрушки.
+13
P.S.: дальнейщую дискуссию можно просто заменить на вот это news.ycombinator.com/item?id=2935220
+2
Сделать кнопку введи зашифоронный текст, будет поялвяться окно, вводишь, жмешь ок, оно шифруется и вставляется в окно.
+2
Согласен, здесь слабое звено.
-1
Как шифровал важные вещи открытым RSA-ключом получателя, так и буду.
+6
Слово «пароль» касается авторизации и аутентификации. В случае шифров, используется слово «ключ».
+3
Иллюзия защищенности еще опасней чем её отсутствие.
+11
Хм, не видно битности и прочих деталей.
Да и чем GPG не угодил? :)
Да и чем GPG не угодил? :)
+3
Так написано же:
Параноики негодуют (:
Так вот. Ставить какие-то шифрующие программы для этого утомительно, затруднительно, а по большей части — просто лень.
Параноики негодуют (:
+2
Хотя из исходника конечно можно понять.
Но даже производители «секурных» флешек с шифрованным разделом пишут алгоритмы, которые использовали (хоть и не все) :)
Но даже производители «секурных» флешек с шифрованным разделом пишут алгоритмы, которые использовали (хоть и не все) :)
0
Судя по перечеркнутому 'https' на скриншотах, автору оригинального поста есть чего бояться. Похоже на MiTM же.
+16
Дык в таком случае, как заметил товарищ kekekeks, удобнее шифровать все ассинхронными алгоритмами (или как, забыл, это в криптографии называется, когда есть открытый и закрытый ключи), да и желательно с помощью сторонней, проверенной программы.
По идее то что предложено в топике должно защищать от атак типа «man in the middle» и взломов почты, но, как уже заметили выше, у предложенного подхода все же есть существенные недостатки, из-за которых параноик никогда не будет использовать предложенных подход))
По идее то что предложено в топике должно защищать от атак типа «man in the middle» и взломов почты, но, как уже заметили выше, у предложенного подхода все же есть существенные недостатки, из-за которых параноик никогда не будет использовать предложенных подход))
-1
ассинхронными
1. сходите на gramota.ru
2. прочитайте любой учебник по криптографии, хотя-бы оглавление
0
сходите хотя бы на gramota.ru
0
Прошу прощения, признаюсь, что слошил дважды: во-первых не «ассинхронное», а асинхронное, а во вторых не асинхронное, а асимметричное шифрование.
Забывал стать институтский курс криптографии))
Забывал стать институтский курс криптографии))
0
Зачем в каждом зашифрованном сообщении повторяются 24 символа (начиная с позиций 1 и 41, считая после заголовка)?
0
crypto.cat/ — еще один интересный сервис(чат) для безопасного общения по сети(надеюсь)
-1
Пароль можно здесь передать: privytalks.com :) Шифрует на основе публичного ключа.
-1
гавно ебаное
-6
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Быстрое шифрование ваших сообщений