Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#26  2013-11-03 22:17:56

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Pytania Fervi'ego

Siła aes128 jest na poziomie 8k klucza pub-priv albo coś koło, nie pamiętam dokładnie, dodatkowo, ten klucz jest użyty tylko raz podczas jednej konwersacji, robisz log off i chcesz znowu rozmawiać, generowany jest nowy klucz i przesyłany do rozmówcy przy pomocy DH-1536. Co do rozmiaru, to może dla kobiet rozmiar nie ma znaczenia, ale dla mnie się liczy, no i chciałbym by tam były dostępne dłuższe klucze ale sam system jest nieco inny i jest dużo lepszy niż szyfrowanie tym 4096 kluczem publicznym.

Poza tym, nie zostawiasz publicznego klucza na serwerach, a gdzieś sobie czytałem, że w sprzyjających warunkach można odtworzyć klucz prywatny posługując się kluczami publicznymi, dlatego tam klucz musi być możliwie długi. Dodatkowo nie podpisujesz tych wiadomości które wysyłasz tak jak to jest robione w przypadku klucza pub/priv

Zgodnie co pisał Ian :

DSA isn't used for encryption at all, but only for authentication.[/quote]
Także nie ma co się tym przejmować, bo główny klucz to aes128, który jest ok, choć ja bym się ucieszył z 256, no i ten DH-1536, który to:

Protokół jest uważany za bezpieczny na ataki podsłuchowe, o ile G oraz g są wybrane poprawnie. Napastnik (Ewa) musi rozwiązać problem Diffiego Hellmana, by uzyskać gab. Obecnie uważa się to za trudne.[/quote]
Także jeśli implementacja jest właściwa, to szyfrowanie otr nie ma sobie równych.

Co do filmiku, jak text polski może przypominać zaszyfrowaną wiadomość? xD

Offline

 

#27  2013-11-03 23:15:27

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

[quote="fervi"]2) Pidgin Encryption czy Pidgin OTR? Pidgin Encryption pozwala szyfrować rozmowy z 4096 bitowym kluczem RSA, a Pidgin OTR szyfruje ... Aczkolwiek sugeruje się, że klucz z E można przechwycić i podsłuchiwać, a z OTR nie. Co wy o tym sądzicie (głównie do kryptologów, czy kogoś kto się tym interesował)?[/quote]
Głupszego argumentu w życiu nie słyszałem.

W każdym sposobie szyfrowania asymetrycznego musi nastąpić wymiana kluczy publicznych, tak działa GPG, OTR i Gaim-encryption (stosowany w Pidginie).
Przechwycenie klucza publicznego nic nie gwarantuje, bo zaszyfrowane kluczem publicznym dane można w normalnych warunkach odszyfrować tylko kluczem prywatnym, za to podpis dokonany kluczem prywatnym można zweryfikować tylko przy pomocy klucza publicznego.

[url]http://pl.wikipedia.org/wiki/Kryptografia_klucza_publicznego[/url]

Pidgin-encryption i GPG mają możliwości stosowania dłuższych kluczy
- do 4096 bitów, podczas gdy OTR tylko 1024 bity.
Dlatego OTR teoretycznie jest najsłabszym sposobem szyfrowania.

OTR tym się różni od innych systemów, że używa tymczasowych kluczy Diffiego-Hallmana, inaczej ma rozwiązany uwierzytelnienie.

[url]http://pl.wikipedia.org/wiki/Off-the-record_messaging[/url]

W praktyce, mając odpowiednio mocny klaster obliczeniowy (jak rządy  Rosji, USA czy Chin) można łamać wszystkie dostępne publicznie sposoby szyfrowania.

To by było na tyle
;-)

Ostatnio edytowany przez Jacekalex (2013-11-03 23:32:21)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#28  2013-11-03 23:59:13

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Pytania Fervi'ego

Przecie klucz symetryczny aes128 jest użyty do zaszyfrowania wiadomości w otr, a przy pomocy  protokołu Diffiego-Hallmana jest on tylko negocjowany z druga stroną. Przecie nawet pisze na wiki:

Protokół Diffiego-Hellmana ... Algorytm nie nadaje się do szyfrowania i deszyfrowania wiadomości.
...
Protokół Diffiego-Hellmana służy do ustalenia wspólnego tajnego klucza przy użyciu publicznych środków komunikacji.[/quote]

Ostatnio edytowany przez morfik (2013-11-04 00:00:22)

Offline

 

#29  2013-11-04 00:04:35

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

A jak prześlesz przez internet klucz symetryczny AES w sposób bezpieczny?
Jak dotąd jedyna bezpieczna metoda, to klucz publiczny/prywatny, cale SSL
i TLS się na tym opiera.
Jeśli OTR ma taki klucz transportować w sposób bezpieczny, to tylko kryptografia asymetryczna zostaje.

W OTR jest to tylko trochę inaczej zaprojektowane, tam się do wymiany kluczy stosuje algorytm [url=http://pl.wikipedia.org/wiki/Protok%C3%B3%C5%82_Diffiego-Hellmana]Diffiego-Hellmana[/url]
podobny do algorytmów DSA i Elgamal używanych w OpenPGP.

http://pl.wikipedia.org/wiki/Wymiana_klucza

Tak czy inaczej do przesłania klucza symetrycznego AES używa się kryptografii asymetrycznej.

Jedyna różnica jest taka, że przy kluczu DH nie ma mowy o uwierzytelnieniu pacjenta po drugiej stronie, co jest standardem w OpenPGP czy Pidgin-Encryption.

Ostatnio edytowany przez Jacekalex (2013-11-04 00:15:41)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#30  2013-11-04 00:16:03

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Pytania Fervi'ego

Zgodnie z tym co pisze tu: http://pl.wikipedia.org/wiki/Wymiana_klucza

To klucz pub/priv jest czymś innym niż ten algorytm Diffiego-Hellmana , czy ja to źle rozumiem?

To niby ma działać tak:

1 Alicja i Bartek ustalaja (du˙ a) liczbe pierwsza p oraz generator g.
Te liczby moga by´ znane atakujacemu.
2 Dalej wszystkie operacje odbywaja sie w grupie „modulo p”.
3 Alicja losuje liczbe a, a Bartek liczbe b.
4 Alicja wysyła do Bartka g a , a Bartek do Alicji g b .
5 Alicja oblicza (g b )a , a Bartek (g a )b .
6 Oboje obliczyli te sama liczbe g a×b .
7 Atakujacy, aby pozna´ te liczbe, musiałby rozwiaza´ tzw. problem
  Diffiego-Hellmana, uznawany za obliczeniowo trudny, równie
  trudny jak problem logarytmu dyskretnego (ale bez dowodu :).[/quote]
Gdzie tu jest wzmianka o negocjacji kluczy publicznych w celu zestalenia transmisji szyfrowanej oraz wymiany klucza szyfrującego dane?

Jeszcze to znalazłem:

Generowanie materiału klucza: algorytm Diffie'ego-Hellmana

Aby komunikacja zabezpieczona była możliwa, dwa komputery muszą mieć możliwość uzyskania klucza współużytkowanego (klucza trybu szybkiego lub klucza sesji) bez przesyłania tego klucza przez sieć i narażania go na ujawnienie.

Algorytm Diffie'ego-Hellmana (DH) jest jednym z najstarszych i najbezpieczniejszych algorytmów używanych do wymiany kluczy. Dwie strony publicznie wymieniają informacje służące do wygenerowania klucza, a system Windows dodatkowo chroni te informacje podpisem funkcji skrótu. Strony nigdy nie wymieniają rzeczywistego klucza, ale po wymianie materiału klucza każda z nich jest w stanie wygenerować identyczny klucz współużytkowany.

Materiał klucza DH wymieniany przez dwie strony może być oparty na 768, 1024 lub 2048 bitach materiału klucza, nazywanego grupą DH. Siła grupy DH jest proporcjonalna do siły klucza wyliczonego z wymiany DH. Silne grupy DH w połączeniu z długimi kluczami utrudniają złamanie klucza, gdyż wymaga to bardziej złożonych obliczeń.[/quote]
Czyli klucz nie jest przesyłany, tylko robiony ze składowych rozmówców. :]

Ostatnio edytowany przez morfik (2013-11-04 00:24:31)

Offline

 

#31  2013-11-04 00:27:21

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

Weź sobie porównaj przesłanie klucza symetrycznego protokołem DH,
i protokołem np RSA (używany w SSL/TLS).
I zobacz praktyczne różnice, zamiast zadawać takie "genialne" pytania.

Cytat do rozważenia:

W kodowanym kanale transmisji SSL może być przenoszonych wiele sesji HTTP. Dane podczas transmisji są szyfrowane kluczem symetrycznym, jednak na początku sesji sam klucz symetryczny jest przesyłany przy wykorzystaniu algorytmu niesymetrycznego (RSA, Diffiego-Helmana). Integralność zapewniają podpisy elektroniczne.[/quote]
http://pl.wikipedia.org/wiki/Transport_Layer_Security

Ostatnio edytowany przez Jacekalex (2013-11-04 00:33:24)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#32  2013-11-04 00:40:43

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Pytania Fervi'ego

Jacekalex
Jak masz szyfrowanie dla noobów (wersja komiksowa) to wyślij

Nie rozumiem do końca jednego

Generuję sobie klucz prywatny (do odczytu) i publiczny (do zapisu) i wysyłam tobie publiczny
Ty wysyłasz np. "ALA" i szyfrujesz publicznym.

Wysyłasz mi ten szyfr, ja odczytuję to kluczem prywatnym - i tu pytanie, czemu nie publicznym? (oczywiście zastosowanie klucza publicznego do rozszyfrowania jest niebezpieczne) [Oczywiście ja jestem noobem, ale u nas algorytmy to był Quicksort]

W zasadzie jeśli klucz publiczny (ja sobie wyobrażam to jako listę jak zaszyfrować wiadomość) użyję, to klucz prywatny powinien dać inne wyniki rozszyfrowania. Chyba, że źle pojmuję pojęcie "klucz"

Fervi

Offline

 

#33  2013-11-04 01:00:15

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

Wszystkie sposoby szyfrowania w komunikatorach opierają się o te same sposoby szyfrowania, i mają jednakowe słabości w kontekście ryzyka podsłuchu takiej komunikacji przez instytucje, które mają odpowiednie siły i środki.
Dlatego sensowym argumentem jest może "szyfrowanie" lub "bez szyfrowania", natomiast sam sposób szyfrowania w komunikatorze już jest sprawą drugorzędną, o ile gwarantuje szyfrowanie na linii pacjent<=>pacjent.
Nie należy takiego szyfrowania mylić z szyfrowaniem TLS/SSL, gdzie przez net wiadomość idzie zaszyfrowana, ale na samym serwerze jest już rozszyfrowana, i może być zapisywana lub podsłuchiwana.

W ten sposób nie ma istotnej różnicy między protokołami szyfrowania bezpośrednio w komunikatorach, OTR różni się tylko sposobem uwierzytelnienia pacjenta po drugiej stronie.
W OpenPGP czy Pidgin-encryption jest to integralna funkcja klucza szyfrującego, w OTR jest to osobny element, OTR natomiast generuje klucz w locie, podczas, gdy w PGP czy Pidgin-encryption ten klucz jest stały.

Prywatny kanał komunikacyjny działa praktycznie tak samo, ja osobiscie bardziej ufam technikom PGP czy NSS (Pidgin-encryption), niż protokołowi OTR, co nie zmienia faktu, ze Pidgin-encryption jest już umierajacym standardem, OpenPGP jest używane w Jabberze - jest do tego nawet RFC, OTR natomiast jest niezależny od protokołu komunikatora.
W Pidginie 3.0 będzie już tylko wbudowany OTR  i prawdopodobnie wtyczka do XEP-0027 (OpenGPG).

Reasumując OTR zawsze i wszędzie, Pidgin-encrypiion tylko z Pidginem <3.0, XEP-0027 z klientami Jabbera.

Dlatego pytanie 2  wydało mi się śmieszne i infantylne zarazem.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#34  2013-11-04 02:00:36

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Pytania Fervi'ego

fervi -- tutaj masz to opisane: http://www.youtube.com/watch?v=wXB-V_Keiu8

Jacekalex -- podsłuchiwać to se mogą i póki nie podłączą się i nie przechwycą transmisji, to nic nie zrobią... Nawet jeśli transmisja ulegnie przechwyceniu, zawsze istnieje możliwość zweryfikowania za pomocą zewnętrznego kanału czy aby po drugiej stronie jest rzeczywiście ten, kto być powinien. Nie we wszystkich co prawda, ale gpg i otr to mają.

Jeszcze sobie to przeczytam: http://security.stackexchange.com/questions/35471/is-there-any-particular-reason-to-use-diffie-hellman-over-rsa-for-key-exchange

Ostatnio edytowany przez morfik (2013-11-04 02:03:52)

Offline

 

#35  2013-11-04 11:55:48

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Pytania Fervi'ego

[quote=morfik]Zgodnie z tym co pisze tu: http://pl.wikipedia.org/wiki/Wymiana_klucza

To klucz pub/priv jest czymś innym niż ten algorytm Diffiego-Hellmana , czy ja to źle rozumiem?

To niby ma działać tak:

1 Alicja i Bartek ustalaja (du˙ a) liczbe pierwsza p oraz generator g.
Te liczby moga by´ znane atakujacemu.
2 Dalej wszystkie operacje odbywaja sie w grupie „modulo p”.
3 Alicja losuje liczbe a, a Bartek liczbe b.
4 Alicja wysyła do Bartka g a , a Bartek do Alicji g b .
5 Alicja oblicza (g b )a , a Bartek (g a )b .
6 Oboje obliczyli te sama liczbe g a×b .
7 Atakujacy, aby pozna´ te liczbe, musiałby rozwiaza´ tzw. problem
  Diffiego-Hellmana, uznawany za obliczeniowo trudny, równie
  trudny jak problem logarytmu dyskretnego (ale bez dowodu :).[/quote]
Gdzie tu jest wzmianka o negocjacji kluczy publicznych w celu zestalenia transmisji szyfrowanej oraz wymiany klucza szyfrującego dane?

Jeszcze to znalazłem:

Generowanie materiału klucza: algorytm Diffie'ego-Hellmana

Aby komunikacja zabezpieczona była możliwa, dwa komputery muszą mieć możliwość uzyskania klucza współużytkowanego (klucza trybu szybkiego lub klucza sesji) bez przesyłania tego klucza przez sieć i narażania go na ujawnienie.

Algorytm Diffie'ego-Hellmana (DH) jest jednym z najstarszych i najbezpieczniejszych algorytmów używanych do wymiany kluczy. Dwie strony publicznie wymieniają informacje służące do wygenerowania klucza, a system Windows dodatkowo chroni te informacje podpisem funkcji skrótu. Strony nigdy nie wymieniają rzeczywistego klucza, ale po wymianie materiału klucza każda z nich jest w stanie wygenerować identyczny klucz współużytkowany.

Materiał klucza DH wymieniany przez dwie strony może być oparty na 768, 1024 lub 2048 bitach materiału klucza, nazywanego grupą DH. Siła grupy DH jest proporcjonalna do siły klucza wyliczonego z wymiany DH. Silne grupy DH w połączeniu z długimi kluczami utrudniają złamanie klucza, gdyż wymaga to bardziej złożonych obliczeń.[/quote]
Czyli klucz nie jest przesyłany, tylko robiony ze składowych rozmówców. :][/quote]
Z tego co można wyczytać:

Diffie - Hellman key exchange

Even though they are not used for actual encryption of messages, each user in the conversation must have a public and private key. The OTR-protocol uses the RSA scheme described earlier. [b]Using the keys, chatters can verify each others' identity before the actual encrypted transcript is started. The actual conversation takes place not with these keys, but with a fresh, symmetric, key, created just for this session.[/b] Though we said earlier it is difficult to establish a shared secret between two parties, this can in fact be done quite easily. The difficult part lies in the verification of the user.

In 1976, Whitfield Diffie and Martin Hellman created a simple algorithm that is able to supply both end users with a shared secret, even though this secret is never sent across the communications channel, and there is no way to calculate the secret using the data sent.[/quote]
http://www.ai.rug.nl/mas/finishedprojects/2007/PieterMichiel/otr.html

[quote=Jacekalex]Jedyna różnica jest taka, że przy kluczu DH nie ma mowy o uwierzytelnieniu pacjenta po drugiej stronie, co jest standardem w OpenPGP czy Pidgin-Encryption.[/quote]
Uwierzytelnianie jakieś jest w momencie połączenia z drugim rozmówcą. A inne uwierzytelnianie wynika z zupełnie innej koncepcji.
Róznica jest taka, że rozmowa z OpenPGP przypomina pogawędkę przy włączonym dyktafonie, natomiast OTR zapewnia zaprzeczalność:

Deniable authentication: uwierzytelnianie zaprzeczalne – wiadomości w rozmowie nie posiadają podpisów cyfrowych (kluczy elektronicznych), zatem po zakończeniu rozmowy, każdy może sfałszować wiadomość tak, aby wyglądała na pochodzącą od jednego z uczestników rozmowy, co zapewnia, że niemożliwym jest udowodnić, że konkretna wiadomość pochodzi od konkretnej osoby. Jednak podczas rozmowy jest pewność, że przesyłane wiadomości są autentyczne i niezmienione.[/quote]
i poufność:

Perfect forward secrecy: Doskonała poufność przekazu – Wiadomości są szyfrowane jedynie tymczasowymi kluczami jednorazowymi AES, negocjowanymi przy użyciu protokołu Diffiego-Hellmana. Przechwycenie jakiegokolwiek długotrwałego klucza nie skutkuje przechwyceniem żadnej z poprzednich rozmów nawet, jeśli atakujący jest w posiadaniu Szyfru.[/quote]
http://pl.wikipedia.org/wiki/Off-the-record_messaging#Zaprzeczalno.C5.9B.C4.87_.28Deniability.29

Ostatnio edytowany przez yossarian (2013-11-04 12:03:24)

Offline

 

#36  2013-11-05 22:42:24

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Pytania Fervi'ego

Dodatkowe 2 pytanka

1) Co myślicie o Xfce4 domyślnym w Debianie?
2) Czy TOR faktycznie jest bezpieczny? (jeśli się nie mylę, między węzłami nie ma kryptografii, a to powinno ujawnić użytkownika TOR'a)

Fervi

Offline

 

#37  2013-11-05 23:00:36

  marcin'82 - Użytkownik

marcin'82
Użytkownik
Skąd: Sosnowiec
Zarejestrowany: 2011-10-02

Re: Pytania Fervi'ego

[quote="fervi"]1) Co myślicie o Xfce4 domyślnym w Debianie?[/quote]
Bardzo dobry wybór.


marcin'82

Offline

 

#38  2013-11-05 23:03:21

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Pytania Fervi'ego

260

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:55)

Offline

 

#39  2013-11-05 23:13:37

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Pytania Fervi'ego

http://niebezpiecznik.pl/post/uwazaj-co-spuszczasz-w-toalecie/

Omg ...

A gdzie można tego Tora w wersji eksperymentalnej dorwać? I za ile on będzie "stabilny"?

Fervi

Offline

 

#40  2013-11-05 23:15:49

  miszasty93 - Użytkownik

miszasty93
Użytkownik
Zarejestrowany: 2013-08-21

Re: Pytania Fervi'ego

1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)

Offline

 

#41  2013-11-05 23:18:45

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Pytania Fervi'ego

[quote=miszasty93]1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)[/quote]
Gnome na pewno ma wirtualizację Myszki (tzn. twój Num lock robi za myszkę). Może w to idź, jak nie masz myszora?

@marcin82
Mi też wydaje się to dobrym wyborem, ale ... Część aplikacji z Gnome nie ma zastępników w GTK (lub są, ale stare) - jak epdfview czy xarchiver. Doinstalowanie file-roller czy evince doda troszkę MB

Fervi

Ostatnio edytowany przez fervi (2013-11-05 23:26:45)

Offline

 

#42  2013-11-06 01:18:16

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Pytania Fervi'ego

[quote=fervi][quote=miszasty93]1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)[/quote]
Gnome na pewno ma wirtualizację Myszki (tzn. twój Num lock robi za myszkę). Może w to idź, jak nie masz myszora?[/quote]
Wstydź się ;) Instalować syfiaste GNOME z powodu tak prymitywnych funkcji, dostępnych w Openboksie i Fluxboksie? :D

http://forum.dug.net.pl/viewtopic.php?id=21886
http://forum.dug.net.pl/viewtopic.php?id=18791
http://crunchbang.org/forums/viewtopic.php?id=13968

Część aplikacji z Gnome nie ma zastępników w GTK[/quote]
GNOME to Gtk. Tylko nie pisz po raz 158, że aplikacje z GNOME dociągają pół środowiska.

Offline

 

#43  2013-11-06 07:53:46

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Pytania Fervi'ego

261

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:40:56)

Offline

 

#44  2013-11-06 08:30:01

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Pytania Fervi'ego

Część aplikacji z Gnome nie ma zastępników w GTK[/quote]
GNOME to Gtk. Tylko nie pisz po raz 158, że aplikacje z GNOME dociągają pół środowiska.[/quote]
A teraz jeśli patrzymy z punktu widzenia Debiana - to tak, dociągnie
Debian standardowo dociąga wszystko, więc pro użytkownicy sobie ręcznie zainstalują, a nooby będą miały PulseAudio w Xfce4 (co będzie chamskie :D)

Ale wam zagrałem na nosie, hehe

Fervi

Offline

 

#45  2013-11-06 09:58:46

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: Pytania Fervi'ego

[quote=miszasty93]1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)[/quote]
A co ma openbox do xfce?


[img]https://l0calh0st.pl/obrazki/userbar.png[/img]

Offline

 

#46  2013-11-06 15:30:52

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Pytania Fervi'ego

[quote=mati75][quote=miszasty93]1. Uwaga, trudne - Czy jest mozliwe przesuwanie okien w openboxie (np. co X pikseli, lub przesunięcie okna do, któregoś rogu) za pomocą skrótów klawiszowych? Jeśli tak to jak to zrobić ;)[/quote]
A co ma openbox do xfce?[/quote]
Ja w tym pytaniu nie widzę niczego o Xfce. Przecież napisał konkretnie o co mu chodzi.

Ale jak ktoś lubi:
http://openbox.org/wiki/Help:XFCE/Openbox

@fervi:
Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.
Gdy już ktoś chce używać Xfce/LXDE itp. to musi sobie już to sam skonfigurować, a to wymaga przynajmniej minimalnej wiedzy:

[quote=man aptitude]-R, --without-recommends
           Nie traktuje pakietów polecanych jako zależności, podczas instalowania nowych pakietów (nadpisuje ustawienie w /etc/apt/apt.conf i ~/.aptitude/config).
           Pakiety zainstalowane uprzednio w związku z zależnością polecania nie będą usunięte.[/quote]
Bez podstawowej znajomości apt-geta/aptitude nie ma sensu brać się za Debiana.

Offline

 

#47  2013-11-06 15:35:20

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

[quote="Yossarian"]Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.[/quote]
To akurat nie jest wcale takie [url=http://www.linux.pl/?id=news&show=6600]oczywiste[/url]... ;)

Ostatnio edytowany przez Jacekalex (2013-11-06 15:36:01)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#48  2013-11-06 15:35:25

  mati75 - Psuj

mati75
Psuj
Skąd: default city
Zarejestrowany: 2010-03-14
Serwis

Re: Pytania Fervi'ego

[b]yossarian[/b] chodziło mi o to, że [b]miszasty93[/b] odpowiedział na pytanie związane z xfce i dlatego mnie to zdziwiło.


[img]https://l0calh0st.pl/obrazki/userbar.png[/img]

Offline

 

#49  2013-11-06 15:42:16

  yossarian - Szczawiożerca

yossarian
Szczawiożerca
Skąd: Shangri-La
Zarejestrowany: 2011-04-25

Re: Pytania Fervi'ego

[quote=Jacekalex][quote="Yossarian"]Xfce nie jest dla noobów. Standardowo w Debianie instaluje się GNOME.[/quote]
To akurat nie jest wcale takie [url=http://www.linux.pl/?id=news&show=6600]oczywiste[/url]... ;)[/quote]
Mi chodziło o Debiana Wheezy. Jak na razie to nadal tak jest też Jessie:

Joey Hess zmienił domyślne środowisko Debiana 8.0 w rozwojowej gałęzi tasksela. Podobnie jak rok temu nie jest to decyzja ostateczna, [b]ani nawet wdrożona w życie[/b], tym razem jednak wydaje się lepiej przemyślana, a cykl wydawniczy projektu pozwala na bezproblemowe przeprowadzenie tego eksperymentu.[/quote]
Swoją drogą niegłupi pomysł z tym Xfce. Ciekawe jakie będą wyniki.

@mati75:
Może zmienia środowiska tak samo jak [b]tajwan[/b] ;)

Offline

 

#50  2013-11-06 15:54:37

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Pytania Fervi'ego

Na Gentoo LiveCd zawsze było Xfce, i prezentowało się całkiem przyzwoicie, chociaż jak to Xfce, było troszkę siermiężne w użyciu, w porównaniu ze starym Gnome.

W tej chwili sytuacja jest o tyle pocieszna, że np u Qmpla, któremu się sypało nowe Gnome, a Unity powoduje uczulenie, pomogłem  skonfigurować KDE, i nawet wyszło żwawsze i stabilniejsze, niż Gnome, i przynajmniej chodzi na sterze od ATI, podczas, gdy  Gnome nie miało zamiaru. :D

Także potwierdza się stara prawda, że "bywają takie rzeczy na niebie i ziemi, o których nie śniło się najtęższym filozofom". ;)

Ostatnio edytowany przez Jacekalex (2013-11-06 16:09:47)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)

[ Generated in 0.012 seconds, 9 queries executed ]

Informacje debugowania

Time (s) Query
0.00008 SET CHARSET latin2
0.00003 SET NAMES latin2
0.00133 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='18.119.108.233' WHERE u.id=1
0.00065 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '18.119.108.233', 1732431849)
0.00050 SELECT * FROM punbb_online WHERE logged<1732431549
0.00060 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=24528 AND t.moved_to IS NULL
0.00012 SELECT search_for, replace_with FROM punbb_censoring
0.00444 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=24528 ORDER BY p.id LIMIT 25,25
0.00079 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=24528
Total query time: 0.00854 s