GnuPG

Screenshot der Software:
GnuPG
Softwarebeschreibung:
Version: 2.2.9 Aktualisiert
Upload-Datum: 17 Aug 18
Lizenz: Frei
Popularität: 67

Rating: 5.0/5 (Total Votes: 1)

GnuPG (auch bekannt als GPG oder GNU Privacy Guard) ist ein Open Source, kostenloser und vollständiger Ersatz für PGP (Pretty Good Privacy), da es nicht den patentierten IDEA-Algorithmus verwendet in PGP und weil es ohne Einschränkungen verwendet werden kann.


Eine RFC2440 (OpenPGP) -konforme Anwendung

GnuPG ist von Grund auf neu geschrieben und eine RFC2440 (OpenPGP) -konforme Anwendung. Es kann als Filterprogramm verwendet werden und bietet eine weitaus bessere Funktionalität als Pretty Good Privacy sowie einige Sicherheitsverbesserungen gegenüber PGP 2.


Unterstützt die Entschlüsselung von PGP 5/6/7 Nachrichten und zahlreiche Verschlüsselungsalgorithmen

GnuPG kann PGP 5, 6 und 7 Nachrichten entschlüsseln und verifizieren. Es unterstützt die Verschlüsselungsalgorithmen DSA, RSA, AES, 3DES, Blowfish, Twofish, ElGamal, CAST5, SHA-1, MD5, TIGER und RIPE-MD-160 sowie S / MIME.

Das Projekt unterstützt Schlüssel- und Signaturablaufdaten, optionale anonyme Nachrichtenempfänger und HKP-Schlüsselserver (wwwkeys.pgp.net). Darüber hinaus können Benutzer ihre Kommunikation und Daten verschlüsseln und signieren.

Neben anderen bemerkenswerten Funktionen können wir ein vielseitiges Schlüsselverwaltungssystem, Zugriffsmodule für alle Arten von öffentlichen Schlüsselverzeichnissen sowie eine einfache Integration mit anderen Projekten erwähnen. Eine Vielzahl von Front-End-Anwendungen für GnuPG stehen auf Softoware zum Download bereit.


Unter der Haube und Verfügbarkeit

GnuPG ist ein GNU-Projekt, eine Befehlszeilenanwendung, die vollständig in der Programmiersprache C geschrieben ist. Es ist in zwei getrennten Zweigen, Version 1.4 und 2.0, verfügbar, die als Quellarchiv heruntergeladen werden können, aber von den Standard-Software-Repos Ihres bevorzugten Linux-Betriebssystems installiert werden können.


Endeffekt

Zusammenfassend ist GnuPG die am besten freie und vollständige Implementierung des OpenPGP-Standards von Linux, wie im Dokument RFC4880 unter http://www.ietf.org/rfc/rfc4880.txt erklärt.

Wenn GnuPG auf Ihrem GNU / Linux-System installiert und konfiguriert ist, können Sie verschlüsselte E-Mail-Nachrichten mit jedem Open-Source-E-Mail-Client senden und anzeigen, der den GnuPG-Standard unterstützt.

Was ist neu in dieser Version:

  • dirmngr: Repariere den rekursiven Resolver-Modus und andere Fehler im libdns-Code. [# 3374, # 3803, # 3610]
  • dirmngr: Wenn libgpg-error 1.32 oder höher verwendet wird, blockiert ein GnuPG-Build mit NTBTLS-Unterstützung (z. B. das Standard-Windows-Installationsprogramm) nicht mehr für Dutzende von Sekunden, bevor Daten zurückgegeben werden. Wenn Sie weiterhin Probleme mit Windows haben, sollten Sie eine der Optionen disable-ipv4 oder disable-ipv6 verwenden.
  • gpg: Fehler in --show-keys behoben, der die Sperrzertifikate tatsächlich importiert hat. [# 4017]
  • gpg: Ignoriere zu lange Benutzer-ID und Kommentar-Pakete. [# 4022]
  • gpg: Absturz wegen schlechter deutscher Übersetzung behoben. Verbesserte printf Format Kompilierzeitprüfung.
  • gpg: Behandeln Sie fehlendes ISSUER-Unterpaket in Anwesenheit des neuen ISSUER_FPR. [# 4046]
  • gpg: Entschlüsselung in den meisten Fällen mit mehreren Passphrasen erlauben. [# 3795, # 4050]
  • gpg: Befehl --show-keys aktiviert nun die Listenoptionen show-unusable-uids, show-unusable-subkeys, show-notations und show-policy-urls standardmäßig.
  • gpg: Befehl --show-keys druckt jetzt Sperrzertifikate. [# 4018]
  • gpg: Fügen Sie der "rev" -Funktion einen Sperrgrund hinzu. und & rdquo; rvs & rdquo; Aufzeichnungen der Option --mit Doppelpunkten. [# 1173]
  • gpg: Exportoption export-clean entfernt jetzt bestimmte abgelaufene Unterschlüssel; export-minimal entfernt alle abgelaufenen Unterschlüssel. [# 3622]
  • gpg: Neue & quot; Benutzung & quot; Eigenschaft für die Drop-Unterschlüssel-Filter. [# 4019]

Was ist neu in Version 2.2.8:

  • gpg: Die Entschlüsselung von Nachrichten, die den MDC-Modus nicht verwenden, führt jetzt zu einem schwerwiegenden Fehler, selbst wenn ein veralteter Verschlüsselungsalgorithmus verwendet wurde. Die Option --ignore-mdc-error kann verwendet werden, um diesen Fehler in eine Warnung umzuwandeln. Passen Sie auf: Verwenden Sie diese Option niemals bedingungslos oder ohne vorherige Warnung.
  • gpg: Der MDC-Verschlüsselungsmodus wird jetzt immer verwendet, unabhängig vom Verschlüsselungsalgorithmus oder von irgendwelchen Voreinstellungen. Zum Testen - rfc2440 kann verwendet werden, um eine Nachricht ohne MDC zu erstellen.
  • gpg: Sanitize die Diagnoseausgabe des ursprünglichen Dateinamens im ausführlichen Modus. [# 4012, CVE-2018-12020]
  • gpg: Erkennen Sie mehrere verdächtige Klartext-Pakete auf eine zuverlässigere Weise. [# 4000]
  • gpg: Korrigiert den Erkennungscode für doppelte Schlüsselsignaturen. [# 3994]
  • gpg: Die Optionen --no-mdc-warn, --force-mdc, --no-force-mdc, --disable-mdc und --no-disable-mdc haben keine Wirkung mehr.
  • -Agent: Fügen Sie DBUS_SESSION_BUS_ADDRESS und einige andere envvars zur Liste der Startup-Umgebungsvariablen hinzu. [# 3947]

Was ist neu in der Version:

  • gpg: Vermeiden Sie doppelte Schlüsselimporte, indem Sie gleichzeitig gpg-Prozesse ausführen. [# 3446]
  • gpg: Behebt das Erstellen eines Unterschlüssels auf der Festplatte mit dem Primärschlüssel auf der Karte. [# 3280]
  • gpg: Fixiere die Gültigkeitsabfrage für mehrere Schlüsselbunde. [Debian # 878812]
  • gpg: Fix --dry-run und Importoption show-only für geheime Schlüssel.
  • gpg: Drucken & quot; sec & quot; oder & quot; sbb & quot; für geheime Schlüssel mit der Importoption import-show. [# 3431]
  • gpg: Machen Sie den Import weniger ausführlich. [# 3397]
  • gpg: Alias ​​& quot; Key-Grip & quot; für den Parameter & rdquo; Keygrip & rdquo; und neuer Parameter "Subkey-Grip" zur unbeaufsichtigten Schlüsselgenerierung. [# 3478]
  • gpg: Verbessern & quot; Zurücksetzen & quot; Befehl für OpenPGP-Karten. [# 3286]
  • gpg: Einfachere Gnuk-Tokens mit dem magischen Schlüsselwert 25519 in den ECC-Modus schalten.
  • gpgsm: Fix - mit Doppelpunkt Auflistung in CRT-Datensätze für Felder & gt; 12.
  • gpgsm: Erwarten Sie nicht, dass X.509-Keyids eindeutig sind. [# 1644]
  • agent: Fixed stemmed Pinentry bei Verwendung von --max-Passphrase-Tagen. [# 3190]
  • agent: Neue Option --s2k-count. [# 3276 (Problemumgehung)]
  • dirmngr: Folgen Sie nicht https-to-http-Weiterleitungen. [# 3436]
  • dirmngr: Verringern Sie das standardmäßige LDAP-Zeitlimit von 100 auf 15 Sekunden. [# 3487]
  • gpgconf: Ignoriere nicht installierte Komponenten für die Befehle --apply-profile und --apply-defaults. [# 3313]
  • Konfigurationsoption hinzufügen --enable-werror. [# 2423]

Was ist neu in Version 2.2.3:

  • gpg: Vermeiden Sie doppelte Schlüsselimporte, indem Sie gleichzeitig gpg-Prozesse ausführen. [# 3446]
  • gpg: Behebt das Erstellen eines Unterschlüssels auf der Festplatte mit dem Primärschlüssel auf der Karte. [# 3280]
  • gpg: Fixiere die Gültigkeitsabfrage für mehrere Schlüsselbunde. [Debian # 878812]
  • gpg: Fix --dry-run und Importoption show-only für geheime Schlüssel.
  • gpg: Drucken & quot; sec & quot; oder & quot; sbb & quot; für geheime Schlüssel mit der Importoption import-show. [# 3431]
  • gpg: Machen Sie den Import weniger ausführlich. [# 3397]
  • gpg: Alias ​​& quot; Key-Grip & quot; für den Parameter & rdquo; Keygrip & rdquo; und neuer Parameter "Subkey-Grip" zur unbeaufsichtigten Schlüsselgenerierung. [# 3478]
  • gpg: Verbessern & quot; Zurücksetzen & quot; Befehl für OpenPGP-Karten. [# 3286]
  • gpg: Einfachere Gnuk-Tokens mit dem magischen Schlüsselwert 25519 in den ECC-Modus schalten.
  • gpgsm: Fix - mit Doppelpunkt Auflistung in CRT-Datensätze für Felder & gt; 12.
  • gpgsm: Erwarten Sie nicht, dass X.509-Keyids eindeutig sind. [# 1644]
  • agent: Fixed stemmed Pinentry bei Verwendung von --max-Passphrase-Tagen. [# 3190]
  • agent: Neue Option --s2k-count. [# 3276 (Problemumgehung)]
  • dirmngr: Folgen Sie nicht https-to-http-Weiterleitungen. [# 3436]
  • dirmngr: Verringern Sie das standardmäßige LDAP-Zeitlimit von 100 auf 15 Sekunden. [# 3487]
  • gpgconf: Ignoriere nicht installierte Komponenten für die Befehle --apply-profile und --apply-defaults. [# 3313]
  • Konfigurationsoption hinzufügen --enable-werror. [# 2423]

Was ist neu in Version 2.2.0:

  • Dies ist der neue langfristige stabile Zweig. In diesem Zweig werden nur Fehlerbehebungen und keine neuen Funktionen angezeigt.
  • gpg: Die in 2.1.23 vorgenommene Änderung wurde zurückgenommen, so dass --no-auto-key-retrieve wieder die Standardeinstellung ist.
  • Einige kleinere Fehler wurden behoben.
  • Diese Version enthält alle Änderungen aus der 2.1-Reihe einschließlich dieser aus dem Release-Kandidat 2.1.23:
  • gpg: & quot; gpg & quot; ist jetzt als & quot; gpg & quot; und nicht mehr als & quot; gpg2 & quot ;. Bei Bedarf kann die neue Konfigurationsoption --enable-gpg-is-gpg2 verwendet werden, um dies rückgängig zu machen.
  • gpg: Option - auto-key-locate & quot; lokal, wkd & quot; wird jetzt standardmäßig verwendet. Hinweis: Dadurch können Key-Server- und Web-Schlüsselverzeichnis-Operatoren feststellen, wenn Sie eine Verschlüsselung an eine E-Mail-Adresse vornehmen möchten, ohne den Schlüssel lokal zu haben. Dieses neue Verhalten wird schließlich die Schlüsselerkennung viel einfacher und größtenteils automatisch machen. Deaktivieren Sie dies, indem Sie in Ihrer Datei gpg.conf den Befehl auto-key-locate local hinzufügen. [Diese Beschreibung wurde angepasst, um die oben erwähnte Änderung in 2.2.0]
  • zu enthalten
  • agent: Option --no-grab ist jetzt die Standardeinstellung. Die neue Option --grab erlaubt es, dies rückgängig zu machen.
  • gpg: Neue Importoption "Nur anzeigen".
  • gpg: Neue Option --disable-dirmngr, um den Netzwerkzugriff für gpg vollständig zu deaktivieren.
  • gpg, gpgsm: Optimiertes DE-VS-Konformitätsverhalten.
  • Neues Konfigurationsflag --able all-tests, um umfangreichere Tests während der "make check" -Funktion auszuführen.
  • gpgsm: Der Keygrip wird jetzt immer im Doppelpunktmodus gedruckt, wie in der man-Seite dokumentiert.
  • Zeitlimit für Verbindungsprobleme unter Windows behoben.

Was ist neu in Version 2.1.8:

  • gpg: Das Senden sehr großer Schlüssel an die Schlüsselserver funktioniert wieder.
  • gpg: Gültigkeitsstrings in Schlüsselauflistungen sind jetzt wieder übersetzbar.
  • gpg: Emit FAILURE Statuszeilen helfen GPGME.
  • gpg: Verbindet nicht mehr mit Libksba, um Abhängigkeiten zu reduzieren.
  • gpgsm: Export von geheimen Schlüsseln via Assuan ist jetzt möglich.
  • agent: Erhöhen Sie die maximale Länge der Passphrase von 100 auf 255 Bytes.
  • agent: Repariere die Regression mit EdDSA Schlüsseln mit ssh.
  • Verwendet standardmäßig keinen Build-Zeitstempel mehr.
  • Die Ersatzkodierung für die Einstellungen für fehlerhafte Ländereinstellungen wurde von Latin-1 in UTF-8 geändert.
  • Viele Code-Bereinigungen und verbesserte interne Dokumentation.
  • Verschiedene kleine Fehlerbehebungen.

Was ist neu in Version 2.1.6:

  • Agent: Neue Option --verify für den PASSWD-Befehl.
  • gpgsm: Fügen Sie die Befehlsoption & quot; offline & quot; hinzu. als Alternative zu --disable-dirmngr.
  • gpg: Im pinentry-Loopback-Modus nicht mehrmals nach einem Passwort fragen.
  • Erlaube die Verwendung von Debug-Kategorie-Namen mit --debug.
  • Die Verwendung von gpg-agent und gpg / gpgsm mit verschiedenen Gebietsschemas zeigt nun die korrekten Übersetzungen in Pinentry.
  • gpg: Verbessere die Geschwindigkeit von --list-sigs und --check-sigs.
  • gpg: Machen Sie --list-options show-sig-subpackets funktionieren wieder.
  • gpg: Behebt ein Exportproblem für alte Schlüsselringe mit PGP-2 Schlüsseln.
  • scd: Unterstützt PIN-Pads auf mehr Lesern.
  • dirmngr: Korrigieren Sie ordnungsgemäß Zombie-LDAP-Hilfeprozesse und vermeiden Sie, dass das Herunterfahren von Dirmngr aufhört.
  • Verschiedene andere Fehlerbehebungen.

Was ist neu in Version 2.1.4:

  • gpg: Fügen Sie den Befehl --quick-adduid hinzu, um nicht-interaktiv eine neue Benutzer-ID zu einem vorhandenen Schlüssel hinzuzufügen.
  • gpg: Aktivieren Sie die Option honor-keyserver-URL nicht standardmäßig. Lass es funktionieren, wenn es aktiviert ist.
  • gpg: Zeigt die Seriennummer in der Ausgabe von --card-status erneut an.
  • agent: Unterstützung für externe Passwortmanager. Fügen Sie die Option --no-allow-external-cache hinzu.
  • scdaemon: Verbesserte Handhabung erweiterter APDUs.
  • Machen Sie HTTP-Proxies wieder funktionsfähig.
  • Alle Netzwerkzugriffe einschließlich DNS wurden nach Dirmngr verschoben.
  • Erlaube Gebäude ohne LDAP-Unterstützung.

Was ist neu in Version 2.1.2:

  • gpg: Der Parameter 'Passphrase' für die Stapelschlüsselgenerierung funktioniert wieder.
  • gpg: Die Verwendung einer Passphrase-Option im Batch-Modus hat nun die erwartete Wirkung auf --quick-gen-key.
  • gpg: Verbesserte Berichterstellung für nicht unterstützte PGP-2-Schlüssel.
  • gpg: Zusätzliche Unterstützung für Algo-Namen beim Generieren von Schlüsseln mit --command-fd.
  • gpg: Behoben, dass DoS auf gefälschten und überlangen Schlüsselpaketen basiert.
  • agent: Beim Setzen von --default-cache-ttl wird der Wert für --max-cache-ttl so angepasst, dass er nicht niedriger als der vorherige Wert ist.
  • agent: Probleme mit dem neuen --extra-socket behoben.
  • -Agent: Die Option --allow-loopback-pinentry ist mit gpgconf änderbar.
  • agent: Das Importieren von ungeschützten Openpgp-Schlüsseln wurde korrigiert.
  • agent: Versucht nun, ein Fallback-Pinentry zu verwenden, wenn das Standard-Pinentry nicht installiert ist.
  • scd: Unterstützung für ECDH hinzugefügt.
  • Behebung einiger Fehler im Zusammenhang mit gefälschten Schlüsselringen und Verbesserung von anderem Code.

Was ist neu in Version 2.1.1:

  • gpg: Ermitteln Sie die fehlerhafte Verwendung von --verify bei abgetrennten Signaturen.
  • gpg: Neue Importoption "keep-ownertrust".
  • gpg: Neuer Unterbefehl & quot; Zurücksetzen & quot; für --card-edit.
  • gpg: Ein Stub-Schlüssel für Smartcards wird jetzt von --card-status erstellt.
  • gpg: Regression in --refresh-keys behoben.
  • gpg: Die Regression in% g und% p wurde korrigiert für --sig-notation.
  • gpg: Es wurde die am besten passende Hash-Algo-Erkennung für ECDSA und EdDSA korrigiert.
  • gpg: Verbesserte Geschwindigkeit von geheimen Schlüssellisten.
  • gpg: Gibt die Anzahl der übersprungenen PGP-2-Schlüssel beim Import aus.
  • gpg: Die Option aliases --throw-keyid und --notation-data wurde entfernt; Verwenden Sie stattdessen --throw-keyids und --set-notation.
  • gpg: Neue Importoption "keep-ownertrust".
  • gpg: Überspringe beim Import zu große Schlüssel.
  • gpg, gpgsm: Neue Option --no-autostart, um den Start von gpg-agent oder dirmngr zu vermeiden.
  • gpg-agent: Neue Option --extra-socket zur Bereitstellung eines eingeschränkten Befehlssatzes zur Verwendung mit Remote-Clients.
  • gpgconf --kill startet einen Dienst nicht mehr, nur um ihn zu töten.
  • gpg-pconnect-agent: Hinzufügen der Komfortoption --uizerver.
  • Keyserver-Zugriff für Windows wurde behoben.
  • Behobene Build-Probleme unter Mac OS X
  • Das Windows-Installationsprogramm installiert jetzt Entwicklungsdateien
  • Weitere Übersetzungen (aber die meisten sind nicht vollständig).
  • Um remote gemountete Home-Verzeichnisse zu unterstützen, können die IPC-Sockets jetzt umgeleitet werden. Diese Funktion benötigt Libassuan 2.2.0.
  • Verbesserte Portabilität und die üblichen Fehlerbehebungen.

Was ist neu in Version 2.1.0:

  • Die Datei & quot; secring.gpg & quot; wird nicht mehr verwendet, um die geheimen Schlüssel zu speichern. Das Zusammenführen geheimer Schlüssel wird jetzt unterstützt.
  • Die gesamte Unterstützung für PGP-2-Schlüssel wurde aus Sicherheitsgründen entfernt.
  • Die Standardschnittstelle für die Schlüsselgenerierung ist jetzt viel schlanker. Dies wird einem neuen Benutzer helfen, schnell einen geeigneten Schlüssel zu erzeugen.
  • Unterstützung für Elliptic Curve Cryptography (ECC) ist jetzt verfügbar.
  • Befehle zum Erstellen und Unterschreiben von Schlüsseln über die Befehlszeile ohne zusätzliche Eingabeaufforderungen sind jetzt verfügbar.
  • Der Pinentry kann nun den neuen Passphraseneintrag und den Passphrasen-Bestätigungseintrag in einem Dialog anzeigen.
  • Sie müssen den gpg-agent nicht mehr manuell starten. Es wird jetzt von jedem Teil von GnuPG nach Bedarf gestartet.
  • Probleme beim Importieren von Schlüsseln mit derselben langen Schlüssel-ID wurden behoben.
  • Der Dirmngr ist jetzt Teil von GnuPG und kümmert sich auch um den Zugriff auf den Keyserver. - Keyserver-Pools werden jetzt auf eine intelligentere Weise behandelt.
  • Ein neues Format zum lokalen Speichern der öffentlichen Schlüssel wird jetzt verwendet. Dies beschleunigt den Betrieb großer Schlüsselringe erheblich.
  • Sperrzertifikate werden jetzt standardmäßig erstellt.
  • Kartenunterstützung wurde aktualisiert, neue Leser und Tokentypen werden unterstützt.
  • Das Format der Schlüsselauflistung wurde geändert, um die Eigenschaften eines Schlüssels besser zu identifizieren.
  • Der gpg-agent kann jetzt unter Windows als Pageant-Ersatz für Putty verwendet werden, so wie er seit Jahren unter Unix als Ersatz für ssh-agent verwendet wird.
  • Die Erstellung von X.509-Zertifikaten wurde verbessert. Es ist jetzt auch möglich, sie direkt in PKCS # 8 und PEM-Format zur Verwendung auf TLS-Servern zu exportieren.

Was ist neu in Version 2.0.26:

  • gpg: Korrigiert eine Regression in 2.0.24 if Eine Unterschlüssel-ID wird an --recv-keys et al.
  • vergeben
  • gpg: Cap-Attributpakete mit 16 MB.
  • gpgsm: Automatisches Erstellen des & quot; .gnupg & quot; Home-Verzeichnis in der gleichen Weise gpg tut.
  • scdaemon: Zulassen von Zertifikaten & gt; 1024 bei Verwendung von PC / SC.

Was ist neu in Version 2.0.24:

  • gpg: Vermeiden Sie DoS aufgrund von verstümmelten komprimierten Datenpaketen.
  • gpg: Bildschirm-Keyserver-Antworten, um den Import unerwünschter Schlüssel von Rogue-Servern zu vermeiden.
  • gpg: Die Gültigkeit von Benutzer-IDs wird jetzt standardmäßig angezeigt. Um dies rückgängig zu machen, addiere & quot; list-options no-show-uid-validity & quot; zu gpg.conf.
  • gpg: Druckt spezifischere Ursachencodes mit dem Status INV_RECP.
  • gpg: Erlaubt das Laden eines Cert-only-Schlüssels auf eine OpenPGP-Karte.
  • gpg-agent: Machen Sie ssh-Unterstützung für ECDSA-Schlüssel mit Libgcrypt 1.6.
  • Kleinere Fehlerbehebungen.

Was ist neu in Version 2.0.22:

  • Es wurde eine mögliche unendliche Rekursion im komprimierten Paket-Parser behoben. [CVE-2013-4402]
  • Verbesserte Unterstützung für einige Kartenleser.
  • Vorbereiteter Bau mit dem bevorstehenden Libgcrypt 1.6.
  • Schützen Sie sich gegen bösartige Schlüsselserver, die geheime Schlüssel senden.

Was ist neu in Version 2.0.18:

  • Fehlerkorrektur für neuere Versionen von Libgcrypt.
  • Unterstützen Sie das SSH-Bestätigungsflag und zeigen Sie SSH-Fingerabdrücke in SSH-verwandten Bereichen an.
  • Verbesserte dirmngr / gpgsm-Interaktion für OCSP.
  • Erlaube die Generierung von Kartenschlüsseln bis zu 4096 Bit.

Was ist neu in Version 2.0.17:

  • Erlaube weitere Hash-Algorithmen mit der OpenPGP v2-Karte.
  • Der GPG-Agent testet nun auf einer HUP nach einer neuen gpg-agent.conf.
  • Ausgabe von "gpgconf --check-options" behoben.
  • Es wurde ein Fehler behoben, durch den Scdaemon ein Signal an GPG-Agenten sendet, die im Nicht-Daemon-Modus laufen.
  • Behoben TTY-Management für pinentries und Sitzungsvariablen-Update-Problem.
  • Kleinere Fehlerbehebungen.

Andere Software von Entwickler Free Software Foundation, Inc.

GNU IceCat
GNU IceCat

15 Apr 15

GnuTLS
GnuTLS

28 Sep 15

GNU Radio
GNU Radio

3 Jun 15

Kommentare zu GnuPG

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!