我与电子邮件安全相关的观点是:在传输时,应尽可能使用 PGP/GPG 保护电子邮件,但将加密的电子邮件存储在本地邮箱中没有意义(这不会增加安全性,但会使搜索变得复杂)邮箱并使用脚本处理它)。
Windows 有一个完美的工具:GPGrelay。它的工作原理类似于本地 POP3/SMTP 中继服务器,加密外发电子邮件和解密传入电子邮件(它可以附加有关使用的加密/检查签名的传入电子邮件状态信息,因此用户可以在他的 MUA 收到的解密电子邮件中看到此信息),从而“为任何 MUA 添加 PGP 支持”。
我需要为 Linux 找到类似的工具。
像 GPGrelay 一样运行 POP3/SMTP 中继是一种选择,但还有其他可能的解决方案,例如在从 MUA 发送电子邮件时使用一些 sendmail-wrapper 脚本进行加密/签名,以及在接收时由 procmail 或 .qmail 执行的一些其他脚本进行解密/验证电子邮件。
现在我只找到了kuvert,它能够对发送的电子邮件进行加密/签名,但我没有看到任何自动解密/验证 GnuPG 电子邮件的解决方案(我只看到了 PGP 的旧 procmail 配方)。
我正在使用 mutt 和 qmail,因此与它们兼容的非通用解决方案也可以接受。我设法将 mutt 配置为存储在邮箱中发送电子邮件的未加密副本,并在尝试打开电子邮件时自动解密电子邮件,但这样我只能看到解密的电子邮件,不知道它是否正确签名:
set fcc_clear=yes
message-hook '~h"Content-Type: multipart/encrypted"' 'push <decrypt-save>\cu^<Enter>'
Run Code Online (Sandbox Code Playgroud) 我最近为我们的错误跟踪器设置了一个电子邮件网关,它最初旨在作为一种简化来自我们的服务器软件的错误报告的方式。我把这件事告诉了我的同事,他们也很高兴有这个功能,但我很震惊地发现随行人员/展望电子邮件对我糟糕的系统造成了滥用。
首先,发件人的电子邮件地址看起来非常混乱,例如“Name =?ISO-8859-1?B?TGp1bmdzdHL2bQ==?="”。电子邮件的正文是 HTML 附件,当然还有一些不必要的额外代码. 附件特别烦人,因为它们在错误跟踪器中显示为工单附件,并且工单正文是空的。
我做了一些谷歌搜索,但只找到了建议巨大丑陋的 awk 或 perl 脚本的解决方案,这些解决方案似乎既不易于维护,也不够健壮,无法解决 Outlook 的 HTML 的所有可能的边缘情况。
这里有什么更好的解决方案?
我们的目标平台是 windows 服务器,我更喜欢 python 中的东西,但我们有一个 cygwin 安装,因此可以在需要时使用其他 unix 实用程序。
我正在尝试确定在Mac OS X 中默认情况下如何维护文件访问时间,因为我正在尝试诊断我在新MBP Unibody(运行 Snow Leopard,10.6.2)中看到的一些奇怪行为:
症状(深入到似乎导致问题的特定行为):
通过测试,没有出现atimes可以在文件系统中单独设置:
: [ether@tequila ~]$; touch test
: [ether@tequila ~]$; touch -m -t 200801010000 test2
: [ether@tequila ~]$; touch -a -t 200801010000 test3
: [ether@tequila ~]$; ls -l test*
-rw------- 1 ether staff 0 Dec 30 11:42 test
-rw------- 1 ether staff 0 Jan 1 2008 test2
-rw------- …Run Code Online (Sandbox Code Playgroud)