Por si só, o netcat não tem controles de criptografia ou autenticação, portanto, embora o tráfego possa ser criptografado via OpenSSL ou GnuPG com um piping inteligente e um pouco loop no lado de escuta, se você estiver em uma rede não confiável, poderá perder a condição de corrida para ler usando-o e o netcat não permite múltiplos clientes sem script inteligente ... mas eu não estou aqui para bater em uma ferramenta, mas em vez disso notificá-lo de uma ferramenta Bash ;-)
É muito experimental e você deve verificar o log de criação do Travis-CI para descobrir exatamente o que ele faz , insinue uma segunda janela / guia e siga os travis.yml scripts habilitados para veja todos os recursos de trabalho / teste desenvolvidos até o momento.
Segunda dica, os exemplos de comando a seguir são melhores na minha experiência com a criptografia de strings aleatórias.
Var_input="$@"
Var_gpg_opts="--armor --batch --no-tty --recipient [email protected] --encrypt"
Var_log_file="${PWD}/output.enc
## Output to terminal
cat <<<"${Var_input}" | gpg ${Var_gpg_opts}
## Save output to file
cat <<<"${Var_input}" | gpg ${Var_gpg_opts} >> "${Var_log_file}"
No entanto, a descriptografia do arquivo de saída multi-blindado é um pouco mais complicada ... então aqui está o link para o script escrito para isso porque é um pouco longo demais para postar aqui.