OpenPGP subkeys have many benefits (well summarized on this Debian wiki page), one of them being that if you have both an encryption subkey and a signing subkey (at least), you don’t need your master private key for your daily usage of OpenPGP—you will only need it for signing someone else’s key or to modify your own key (adding or revoking User IDs, adding or revoking subkeys, updating the prefer
X KeyBoard 拡張 (XKB) はキーボードのコードを X でどうやって管理するかを定義して、内部変換表を使えるようにします。X で複数のキーボードレイアウトが利用できるようにしている基本的な仕組みです。 ある程度の実践がないと XKB を理解するのは厳しいので、このページではまず XKB でキーマップを変更する方法を説明します。XKB の全ての機能を網羅したコンプリートガイドではありません。厄介なところはすっとばして、実用的なことを先に紹介します。 キーボードを設定するシンプルな方法を探してここに辿り着いた場合は、まず最初に Xorg でのキーボード設定を見てください。 ヒント: このページは基本的には 英語版の記事 の翻訳ですが、扱っている機能が言語に依存するものであり適宜日本語ユーザーに必要と思われる補足を入れていくことにします。 用心と準備 XKB を弄っていると、キーボー
個人アカウント 個人のデバイスと設定を保存 サポートリソースへの簡単なアクセス 個人アカウントを作成 ビジネス/ITアカウント ビジネス用の連絡先と保証の管理 サポートケースの送信と管理 ビジネスアカウントを作成
ソースコードの改ざん防止や本人確認に使われるPGP署名で、鍵の偽造が問題になっているようだ。 問題となっているのは鍵IDが32ビットの鍵だそうで、Linuxの開発者であるLinux Torvalds氏やGrek K-H氏の偽造鍵が発見されているようだ(LKMLへの投稿、ZDNet Japan)。 すでに32ビットの鍵IDは脆弱であることが知られており、GPUを使った処理で容易に偽の鍵を生成できる状態になっているようだ。 対策としては鍵IDのビット数をより長いものにすれば良い。また、今回は偽造鍵が見つかっただけで、それ以外のトラブルや問題、これを利用した攻撃などは確認されていないようだ。 ただ、こういった脆弱な鍵が存在する状況で公開鍵サーバーを利用することについて懸念の声も上がっている。
意義 † TLSを利用するとセッションの途中から経路の暗号化を有効にできます。 25番(SMTP)や587番(Submission)ポートで必要に応じて暗号化が利用できるようになります。 認証などはだのsmtpと同様に別途ちゃんとやりましょう。 ↑ 設定方法 † まずopensslなどを利用してサーバ鍵とサーバ証明書を作成します。 ./Postfix用サーバ鍵とサーバ証明書の作り方 main.cf で↑で作ったサーバ鍵とサーバ証明書のファイルを指定し、TLSを有効にします。 smtpd_tls_cert_file = /etc/postfix/tls_key/server.crt smtpd_tls_key_file = /etc/postfix/tls_key/server.key.plain smtpd_use_tls = yes smtpd_tls_key_file には復号化(暗号
apt は非常に便利です. etch 以降から パッケージのリストの差分だけをダウンロードする様になった. secure-apt という機能が追加: KeN's GNU/Linux Diary|secure apt などを参考に. 要するに「Release ファイルの GPG 署名を検証するよ」という話. 特定のパッケージを {testing|unstable|experimental} から借りたい, とかいう場合には /etc/apt/preferences にその設定を書いておく. 例えば以下の通り. Package: * Pin: release a=experimental Pin-Priority: 90 Pin-Priority については以下を参照
事象 Linux Debianで/etc/apt/sources.listに外部のリポジトリを指定した後にapt-get updateコマンドを実行したところ、下記のGPG errorが出力されupdateできない。 # apt-get update Get:1 http://ftp.riken.jp squeeze-updates Release.gpg [836 B] <中略> Fetched 7,643 B in 0s (7,644 B/s) Reading package lists... Done W: GPG error: http://ftp.jp.debian.org wheezy Release: The following signatures couldn't be verified because the public key is not available: N
Vault 0.3がリリースされたときにSSHに関する機能が実装されたと言うのを見て気になっていたのですが、なかなか試せずにいたのですが、先日HashiCode#2に参加したので、その勢いで試してみました。 Vault の SSH Secret Backend はもの凄く大ざっぱに言うとVaultがSSHのパスワードや公開鍵の管理を行ってくれる機能です。 使うもの Vault 0.3以上 OpenSSH vault-ssh-helper CentOS 7.0 ディストリはGentooでも何でも SSH Secret Backend まずは Vault について理解を深めるためにGetting Startedを行ってみるとよいと思います。 $ vault server -dev このように-devを付けて起動すると何も考えずに各種機能を試せます。 この dev モードはメモリだけで動作するの
GnuPG(GPG/Gnu Privacy Guard)は、公開鍵、秘密鍵の2種類の鍵を使う、というのは誰でも知ってる。しかし主鍵(プライマリキー)と副鍵(サブキー)については、あまり知られていない。とりあえず主/副の鍵は何も気にしなくても、特に使用に不都合はないのだが、最近、副鍵の面白い使い方を知った。GPG秘密鍵が入っているノートパソコンやスマホなどの紛失や盗難にあったとき、インパクトを最小にするためにサブキーを追加してプライマリキーを削除したキーリングを使う方法というのがあるというのだ。 秘密鍵を盗まれると、その鍵を使って他人が所有者になりすましたり、暗号をやりとりすることができるようになる。 それでは困るので、失効証明書を発行してその鍵を使えないようにすればいい。 ただ、鍵を失効させてしまうと、新しい鍵を作りなおさなければいけなくなる。新しい公開鍵を配布し直さなければならないことは
GnuPG - The GNU Privacy Guard Version 1.2 README はじめに インストール ソースを検証するには ドキュメント GnuPGの使い方 ユーザIDを指定する8つの方法 バッチモード 終了ステータス Configureオプション インストール時の問題 マシン固有の問題 ランダムデバイス RPMパッケージの作成 さらに情報を得るには 翻訳メモ Copyright 1998, 1999, 2000, 2001, 2002 Free Software Foundation, Inc. This file is free software; as a special exception the author gives unlimited permission to copy and/or distribute it, with or without mod
B! 68 0 0 0 作ったソフトの説明なんかをする時に Gifなんかで紹介しようとすると、 ショートカットキーを使って簡単に出来るよ! みたいな説明がいまいち上手く出来ません。 ですが、たまにGifやビデオなんかで実際のキー入力を表示している様なのがあって、 使いたいな、と思っていたので色々調べてみました。 Mac KeyCastr Key Codes Mouseposé Pin Point キーボードビューア KeyCast Macまとめ Windows KeyCastOW osdHotkey ShowOff QiPress Target Keybaord Jedi KeyDisplayer PointerFocus キーロガー Windowsのまとめ Linux (というよりPython) pykeyview key-mon ScreenKey Linuxまとめ Mac KeyCa
はじめに 今まで、ある程度まとまった機能が開発できたら、タグ付けするということを繰り返してきましたが、 今まで使用していたのは、軽量版のタグだということに気がつきちょっと調べて見ると、タグには注釈を付けることができ、さらにそれに対して署名が可能だということがわかりました。 これは、開発者であるコミッターとリリースタグを付けるリリースマネージャみたいな異なる人がいる場合に有効な仕組みだと思います。 作成した注釈+署名付きタグを、git showコマンドで確認すると、コミットの情報の上に、タグの情報と署名が表示されます。 {タグ作成者の情報} {注釈メッセージ} {署名} {コミットの情報} 環境 MacOSX v10.6 GnuPGやGitは導入済みとします。 前準備 Gitに署名用のGPG秘密鍵を登録します。$HOME/.gitconfigに直接記述することもできるのですが、コマンドで登録
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く