Ca toate lucrurile pe care le-am învățat, totul a început din nevoie. Folosind Limba engleză stricată Mi-am dat seama că mă pot conecta de la munca mea la Messenger, dar nu la Google Talk, așa că mi-am propus să aflu de ce și cum să evit această nenorocire.
Primul lucru pe care l-am descoperit este că nu mă puteam conecta la opțiuni obișnuite deoarece compania mea mă redirecționează de pe google.talk.com către un alt server care îl uzurpă, unde poate spiona tot ce scriu în timp ce trăiesc în iluzia că este o conexiune sigură grație SSL.
Vestea bună este că Pidgin își dă seama de acest lucru și refuză să se conecteze, considerând această ruse ca fiind nesigură. Și din moment ce gardurile trebuie să sară, regulile trebuie încălcate, vă împărtășesc cum să întoarceți acest lucru cu trei pași simpli:
- Deschideți opțiunile pidgin pentru a vă conecta la gtalk și accesați opțiunile avansate.
- Schimbați fila de securitate la „Utilizați SSL vechi” și schimbați portul de conexiune la 443.
- Cel mai important lucru: în „Conectare la server” scrieți adresa IP în loc de adresa talk.google.com. Pentru a afla adresa IP, căutați un serviciu online de la nslookup și introduceți talk.google.com sau din consola Gnu / Linux tip ping talk.google.com; în acest fel veți găsi ip-ul.
Asta e. Dacă doriți doar să vă conectați, acest lucru este suficient. Dacă doriți să aflați mai multe despre ceea ce se întâmplă în fundal, continuați să citiți.
Când vrei să te conectezi la talk.google.com serverul verifică conexiunea criptată și vă trimite la gmail.com, dar din moment ce în loc să vă conectați la talk.google.com vă conectați la un alt server, Pidgin rămâne pentru totdeauna în gmail.com conectându-se fără a reuși vreodată.
Prin schimbarea portului și forțarea utilizării serverului talk.google.com (cu adresa IP), evităm redirecționarea către serverul de spionaj și creăm o conexiune sigură (cel puțin în teorie).
Dacă doriți să cunoașteți numele serverului spion, faceți următoarele: deschideți un terminal și tastați
nslookup talk.google.com
(veți avea nevoie de pachetul dnsutils).
Ar trebui să iasă ceva de genul acesta:
Server: w.x.y.z.
Address: w.x.y.z#53
Non-authoritative answer:
talk.google.com canonical name = talk.l.google.com.
Name: talk.l.google.com
Address: 74.125.134.125
Răspunsul fără autoritate este adevăratul server, iar serverul wxyz este impostorul. Acum, introduceți terminalul nslookup wxyz și veți ști numele serverului către care compania dvs. vă redirecționează (cu siguranță inițialele sale sunt în nume).
Pidgin este incredibil, cu el am chat-ul WhatsApp, Google, MSN, Facebook și jabber într-un singur loc.
Titlul ar fi: cum să-ți pierzi slujba în trei pași simpli ... Omule, aceste lucruri nu se fac la locul de muncă.
Depinde ce meserie lol. Ei bine, o fac și nici nu știu dacă își dau seama sau nu. Dacă îmi vor spune ceva, voi sublinia ilegalitatea spionajului (cel puțin în Mexic) și atât. Știu că toată lumea o face, dar cel puțin nu atât de flagrant. Salutari.
Există ceva ce Puterea atotputernică nu poate face? :SAU
Ei bine, dacă nu este bucurie, desigur ... Voi spune atunci, o omletă cu spanac ...
Da, salvați parolele într-un mod criptat și într-un text simplu.
Nu știu cum Pidgin nu a rezolvat încă problema gravă
Pidgin cu extensia KWallet în KDE, criptează parolele 😀
Dacă în Gnome / Xfce / LXDE se folosește extensia Gnome-Keyring pentru Pidgin, parolele sunt criptate și, așa cum a spus @elav, în KDE cu extensia pentru KWallet se poate face și.
Cât de interesant sunt la fel, dar mă întreb dacă această metodă funcționează dacă aveți activată autentificarea în doi pași
Nu am încercat-o. De ce nu încercați să ne anunțați? 😀
Hei, Mariano O. În Argentina am spune că ai fi o floare de „buchón”, o șosetă pentru șef, un asistent al angajatorului, un parvenit de la care îți plătești salariul. SUNTEM ADULȚI și fiecare face ce vrea. Chiar și cu un mesager inofensiv.