Jan,

To po prostu nonsens. Część, która nie jest typu open source, to obsługa plików po stronie serwera. Opublikowany kod pokazuje dokładnie, co i jak jest przesyłane. Fakt, że każdy może zobaczyć kod źródłowy i zobaczyć, co robi, jest dokładnie tym, co oznacza przejrzystość. To uczciwy kod, który jest wykonywany bezpośrednio na stronie. Nie ma w tym nic do ukrycia. Jest zaszyfrowany całkowicie po stronie klienta, co można zweryfikować (zakładając, że jesteś w stanie odczytać/zrozumieć kod). Ponadto kod jest publikowany w serwisie GitHub. Nadal nie jestem pewien, dlaczego mówisz o SourceForge.

Być może zamiast walić w projekt, mógłbyś przeprowadzić badania, zadawać pytania lub przynajmniej nie wypowiadać bezpodstawnych i błędnych twierdzeń. Biorę to do siebie, ponieważ piszesz rzeczy, które są nieprecyzyjne na temat projektu. Ponadto, zamiast przeglądać cały kod, który napisał Sam lub projekty, do których wnosi swój wkład publicznie GitHub, ze wszystkich rzeczy spróbuj zaatakować jego postać z nieistniejącego startupu, którym jest jego adres e-mail związany z? To musiał być kiepski żart.

Jan,

Zakładam, że po prostu nie jesteś za bardzo obeznany z oprogramowaniem open source i jaki jest standard dla tego typu rzeczy. W porządku – cała społeczność porusza się bardzo szybko, zwłaszcza w ostatnich latach. SourceForge to dinozaur, który kilka miesięcy temu nadszarpnął swoją reputację menedżerami pobierania i brudnymi instalatorami pasków narzędzi, a większość aktywnych open source'ów żyje teraz na GitHub. W rzeczywistości jest znacznie bardziej otwarty dla ogólnej społeczności na GitHub niż kiedykolwiek był lub byłby na SourceForge.

Securesha.re to nowy rodzaj aplikacji internetowej, w której większość funkcji odbywa się bezpośrednio na kliencie, na widoku. Aby pokazać moje zaangażowanie w to, nie minimalizuję ani nie zaciemniam żadnego kodu na stronie (co jest standardem, po prostu oszczędzam na przesyłanym rozmiarze strony). Sprawdzenie, czy szyfrowanie jest wykonane prawidłowo, wymaga pewnej wiedzy w zakresie kodowania, a pewnej ilości, aby sprawdzić, czy żądania są prawidłowo wysyłane bez informacji identyfikujących. Jeśli można zrobić to pierwsze, to z pewnością można zrobić to drugie. Weryfikacja żądań zajmuje dosłownie mniej niż kilka minut; w końcu tworzy tylko dwa: jeden do przesłania pliku, a drugi do jego pobrania.

Mniej więcej rok temu mała grupka użytkowników Hacker News przyjrzała się stronie po tym, jak ją ogłosiliśmy. Ich werdykt? Działało dobrze, prawdopodobnie powinno generować dłuższe hasła, było trochę mylące. To były proste rzeczy do naprawienia - więc naprawiłem wszystkie te problemy i od tego czasu strona z radością przerzucała pliki dzień po dniu.

Rozumiem, że uważasz, że Twoja opinia jest szczera, ale nie jest dokładna.

Zachęcamy do sprawdzenia kodu zarówno w inspektorze sieciowym, jak i na https://github.com/STRML/securesha.re-client/tree/master/polymer - najnowsza wersja witryny korzysta z komponentów sieciowych, więc po zapoznaniu się z podstawami można ją bardzo łatwo śledzić.

W końcu, jeśli chcesz skorzystać z usługi obsługującej Twoje dane osobowe, musisz albo ślepo jej zaufać, albo przeczytać kod. Zdecydowana większość usług obsługujących Twoje dane osobowe (Gmail, Dropbox itp.) nie ma publicznie dostępnego kodu źródłowego. Ten projekt ma. Jeśli mi nie wierzysz, przeczytaj kod. Jeśli nie możesz odczytać kodu, poproś kogoś, kto potrafi. Uważam, że Securesha.re wypełnia szczególnie ważną niszę, ponieważ jego poprawność faktycznie *można* zweryfikować, w przeciwieństwie do wielu usług bezpieczeństwa o zamkniętym kodzie źródłowym.

Mam nadzieję, że to wyjaśnia pewne sprawy.

Cześć John, napisałem securesha.re na hackathon Angelhack pod koniec 2012 roku (http://inthecapital.streetwise.co/2012/11/20/the-winners-and-highlights-of-angelhack-dc/). Kod jest dostępny bezpłatnie na GitHub (https://github.com/STRML/securesha.re-client), aby każdy mógł skontrolować kod.

To całkiem proste — w rzeczywistości tak proste, że przepisałem go w kilku głównych frameworkach internetowych jako eksperyment programistyczny. Backend to nic innego jak proste przechowywanie plików z parametrami automatycznego usuwania - usunie twoje pliki po określonej liczbie wyświetleń lub po osiągnięciu określonego wieku. Chociaż ten segment nie jest oprogramowaniem typu open source, w rzeczywistości bardzo łatwo jest zweryfikować, czy nie ma danych identyfikujących lub hasła są wysyłane na mój serwer - uruchom aplikację z otwartym inspektorem sieci, jeśli nie wierzysz ja.

Jeśli chodzi o "stronę do zbierania pieniędzy podejrzanych" - Tixelated był zabawnym eksperymentem, który zamknęliśmy około 6 miesięcy temu (http://www.bizjournals.com/washington/blog/techflash/2013/05/party-crowdfunder-tixelated-shuts-down.html). W międzyczasie pracowałem nad innymi projektami, ale jeszcze nic publicznego.

Jeśli masz jakieś pytania dotyczące aplikacji, z chęcią na nie odpowiem. Na razie jest to tylko strona z potwierdzeniem koncepcji i jest bezpieczna w użyciu, ale jeśli napotkasz jakieś błędy, prześlij problemy do repozytorium GitHub, a ja szybko je naprawię.

Dzięki za obejrzenie strony. Nie spodziewałem się teraz, że dostanę na ten temat jakąkolwiek prasę – ten artykuł wywołał wzmiankę o Lifehackerze, a teraz dostaję sporo e-maili dotyczących (stosunkowo) starego projektu!

Nie mogę mówić o narzędziu nr 1, ale twój komentarz jest bez sensu dla SecureSha.re. Zastrzeżenie: byłem w oryginalnym zespole, który stworzył go w AngelHack.

Nie masz możliwości zweryfikowania autentyczności witryny? Publikowany jest cały kod źródłowy. Wszystko dzieje się po stronie klienta w javascript, więc możesz zobaczyć wszystko, co robi. Wszystko, co robi, to przechowywanie pliku binarnego (zaszyfrowanego już przez Ciebie w Twojej przeglądarce). Naprawdę nie masz pojęcia, o czym mówisz.