В моем случае я использую виртуальную машину Oracle, и мне пришлось разрешить виртуальной машине создавать символические ссылки. Используя VBoxManage
в Windows, используйте эту команду:
VBoxManage setextradata VM_NAME VBoxInternal2/SharedFoldersEnableSymlinksCreate/SHARED_FOLDER 1
где VM _ИМЯ — это имя вашей виртуальной машины, а имя ОБЩАЯ _ПАПКА(без пути, по-моему ). Если команда выполнена успешно, она ничего не возвращает. Если нет, возвращает ошибку.
К сожалению, это обычная причина, по которой у него не может быть хороших вещей. :Кто-то узнал, как злоупотреблять экосистемой GPG, а затем сделал именно это.
В сети серверов ключей SKS уже несколько лет были известны уязвимости, и в середине -2019 года кто-то наконец начал эксплуатировать эти уязвимости в значительном объеме, повторно отправляя открытые ключи законных пользователей после добавления поддельных идентификаторов пользователей или сертификатов отзыва, или просто добавляя смешные номера подписей к ключам.
https://code.firstlook.media/the-death-of-sks-pgp-keyservers-and-how-first-look-media-is-handling-it
https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f
В результате «сети доверия» GPG был нанесен серьезный ущерб, и GPG пришлось обновить, чтобы быть более осторожным с «отравленными» ключами, сертификатами отзыва и подписями. При новых установках настройки GPG по умолчанию (, надеюсь, )будут адаптированы к новой ситуации.
Чтобы смягчить ущерб, новая реализация сервера ключей, "Hagrid", удаляет из ключей все (не -собственные )подписи, а для того, чтобы идентификатор пользователя был привязан к ключу, -в проверке не требуется. К сожалению, это усложняет восстановление цепочек доверия. Вы все еще можете получить реальный ключевой материал с серверов ключей,но вам нужно будет проделать большую работу, чтобы определить, будете ли вы доверять личности, связанной с ключом, или нет.