Tāpat kā visas lietas, ko esmu iemācījies, arī viss sākās no vajadzības. Izmantojot Pidgin Es sapratu, ka no sava darba varu izveidot savienojumu ar Messenger, bet ne ar to Google Talk, tāpēc es uzņēmos uzdevumu zināt, kāpēc un kā no šīs nelaimes izvairīties.
Pirmais, ko es atklāju, ir tas, ka es nevarēju izveidot savienojumu ar parastās iespējas tāpēc, ka mans uzņēmums mani novirza no google.talk.com uz citu serveri, kas to uzurpē, kur tas var izspiegot visu, ko es rakstu, kamēr es dzīvoju ilūzijā, ka tas ir drošs savienojums, pateicoties SSL.
Labā ziņa ir tā, ka Pidgins to saprot un atsakās savienoties, uzskatot šo viltību par nedrošu. Tā kā žogiem ir jālec, noteikumi ir jāpārkāpj, es dalos ar to, kā to pagriezt, veicot trīs vienkāršas darbības:
- Atveriet pidgin opcijas, lai izveidotu savienojumu ar gtalk, un dodieties uz papildu opcijām.
- Mainiet drošības cilni uz "Izmantot veco SSL" un mainiet savienojuma portu uz 443.
- Vissvarīgākais: sadaļā “Savienojums ar serveri” adreses talk.google.com vietā ierakstiet ip adresi. Lai uzzinātu IP, meklējiet tiešsaistes pakalpojumu vietnē nslookup un ievadiet talk.google.com vai no Gnu / Linux konsoles tipa ping talk.google.com; tādā veidā jūs atradīsit ip.
Tieši tā. Ja jūs vienkārši vēlaties izveidot savienojumu, tas ir pietiekami. Ja vēlaties uzzināt vairāk par fonā notiekošo, turpiniet lasīt.
Kad vēlaties izveidot savienojumu ar talk.google.com serveris pārbauda šifrēto savienojumu un nosūta jūs uz vietni gmail.com, taču, tā kā jūs izveidojat savienojumu ar citu serveri, tā vietā, lai izveidotu savienojumu ar talk.google.com, Pidgin uz visiem laikiem paliek savienojumā ar gmail.com, nekad neizdoties.
Mainot portu un piespiežot izmantot talk.google.com serveri (ar tā ip adresi), mēs izvairāmies no novirzīšanas uz spiegu serveri un izveidojam drošu savienojumu (vismaz teorētiski).
Ja vēlaties uzzināt spiegu servera nosaukumu, rīkojieties šādi: atveriet termināli un ierakstiet
nslookup talk.google.com
(jums būs nepieciešama dnsutils pakete).
Tam vajadzētu iznākt apmēram šādam:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Neautoritatīva atbilde ir patiess serveris, un wxyz serveris ir viltotājs. Tagad ierakstiet termināli nslookup wxyz, un jūs zināsit tā servera nosaukumu, uz kuru jūsu uzņēmums jūs novirza (tā nosaukumā noteikti ir tā saīsinājums).
Pidgins ir neticami, ar to man vienā vietā ir tērzēšana ar whatsapp, google, MSN, facebook un jabber.
Nosaukums būtu: kā pazaudēt darbu, veicot trīs vienkāršas darbības…. Cilvēks, šīs lietas netiek darītas darbā.
Tas ir atkarīgs no tā, kāds darbs lol. Nu, es to daru un pat nezinu, vai viņi to saprot vai nē. Ja viņi man kaut ko pateiks, es norādīšu uz spiegošanas nelikumību (vismaz Meksikā), un viss. Es zinu, ka visi to dara, bet vismaz ne tik klaji. Sveicieni.
Vai kaut ko nevar izdarīt visvarenais Pidgins? : VAI
Raudāt? Nu, ja vien tas, protams, nav prieks ... es teikšu, tad spinātu omlete ...
Jā, saglabājiet paroles šifrētā veidā un kaut ko vienkāršu tekstu.
Es nezinu, kā Pidgins vēl nav novērsis šo nopietno problēmu
Pidgin ar KWallet paplašinājumu KDE šifrē paroles 😀
Ja Gnome / Xfce / LXDE failā tiek izmantots Pidgin paplašinājums Gnome-Keyring, paroles tiek šifrētas, un, kā teica @elav, KDE ar paplašinājumu KWallet to var arī izdarīt.
Cik interesanti es esmu tajā pašā, bet nez vai šī metode darbojas, ja jums ir aktivizēta divpakāpju autentifikācija
Es to neesmu mēģinājis. Kāpēc jūs nemēģināt un neziņojat mums? 😀
Hei, Mariano O. Argentīnā mēs teiktu, ka tu būsi "buchón" zieds, zeķu liks priekšniekam, palīgs darba devējam, iesācējs, kurš maksā tev algu. MĒS ESAM PIEAUGušie, un katrs dara to, kas viņam patīk. Pat ar nekaitīgu kurjeru.