Недавно обнаружил, что в пиджине пароли никак не зашифрованы, лежат в xml-файле - только открывай и смотри. Такой подарочек для взломщиков:(
Однако каждый раз вводить по пять паролей мне как-то лениво. Поэтому первое, что пришло в голову - зашировать этот xml-файл при помощи gnupg.
В итоге получился скрипт, который я и выставляю на критику публики.
#!/bin/sh
# XML accounts data file
password_file=accounts.xml
# Encrypted $password_file
crypted_file=accounts.xml.gpg
# Reserve copy
crypted_file2=accounts.copy.xml.gpg
cd ~/.purple/
# If the directory has file encrypted by gpg
if [ -f $crypted_file ]
then
gpg --default-recipient-self --decrypt-files $crypted_file
rm -f $crypted_file
# Or if it hasn't.
else
cp $crypted_file2 $crypted_file
gpg --default-recipient-self --decrypt-files $crypted_file
rm -f $crypted_file
fi
pidgin
# If the directory has the $password_file
if [ -f $password_file ]
then
gpg --default-recipient-self --encrypt-files $password_file
rm -f $crypted_file2
cp $crypted_file $crypted_file2
rm -f $password_file
cd ~/
fi
Единственное, что плохо - файл с паролями зашифруется только после того, как выйти из пиджина. То есть если вы в онлайне, то пароли по-прежнему открыты.