Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Реплика: собственный DNS
Кстати, действия турецких провайдеров в отношении DNS вполне хорошо иллюстрируют, зачем может понадобиться “сложная конфигурация” DNS (сервиса доменных имён, то есть) в домашней сети и на персональных компьютерах. Я пару лет назад писал, что держу собственный рекурсивный резолвер на внешнем сервере, а его ответы проверяю локально, благо сделать это несложно. Раньше многие удивлялись такому решению. Сейчас удивления остаётся всё меньше.
В старой записке про аутентификацию внутри DNS, в качестве примера упоминается именно та ситуация, которая (кто бы сомневался!) приключилась в турецком сегменте Сети:
Предположим, что у вас настроен в качестве резолвера собственный сервер (пусть это будет BIND), доступный по IP-адресу 1.2.3.4. Откуда ваша локальная операционная система знает, что, отправляя запросы и получая ответы от 1.2.3.4, – она “разговаривает” именно с нужным резолвером?
Адрес записки: https://dxdt.ru/2014/03/31/6719/
Похожие записки:
- CVE-2024-31497 в PuTTY
- Статья про защиту DNS-доступа
- Дальнейшее сокращение допустимого срока действия TLS-сертификатов
- Сорок лет Интернету
- Техническое: связь SCT-меток с логами Certificate Transparency
- Алгоритмы преобразования в биометрии
- SSL.com и TLS-сертификаты для непроверенных имён
- Боты ChatGPT с некорректными настройками
- Авария такси-робота в Калифорнии и новые риски
- Kyber768 и TLS-серверы Google
- Антивирусы и отключение браузерного TLS
1 комментарий от читателей
1 <t> // 1st April 2014, 13:33 // Читатель jno написал:
/etc/hosts рулит и педалит :)