<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Mozilla прекращает доверие к новым сертификатам WoSign и Sta...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html</link>
    <description>Компания Mozilla предупредила (https://blog.mozilla.org/security/2016/10/24/distrusting-new-wosign-and-startcom-certificates/) пользователей о скором прекращении доверия к части сертификатов одного их крупнейших китайских удостоверяющих центров WoSign, а также скрыто купленному им  удостоверяющему центру StartCom. Начиная с Firefox 51, релиз которого намечен на 24 января 2017 года, сайты, использующие сертификаты WoSign и StartCom, выписанные после 21 октября 2016 года, будут помечаться как небезопасные. &lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме того, будет прекращено доверие к ранее выписанным задним числом сертификатам (https://bugzilla.mozilla.org/show_bug.cgi?id=1309707#c2) WoSign и StartCom, использующим цифровые подписи на базе SHA-1. В дальнейшем планируется полностью удалить завязанные на SHA-1 корневые сертификаты WoSign, но время их удаления пока не определено и может быть соотнесено с планами переводу клиентов на новые корневые сертификаты. При отсутствии действий по замене сертификатов, Mozilla оставляет за собой право удалить </description>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#124</link>
    <pubDate>Mon, 07 Nov 2016 07:21:16 GMT</pubDate>
    <description>&amp;gt; на сервере стоит bginx 1.0.9. выпущен, минуточку, 5 лет назад. &lt;br&gt;&lt;br&gt;Покажите хоть одну дыру в  nginx 1.0.9, серьёзных дыр в нём не было. А вот в более новых версиях, обросших http2 и прочим кодом не из рук Сысоева не факт, что дыр меньше и найдут их в первую очередь.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Snaut)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#123</link>
    <pubDate>Mon, 07 Nov 2016 07:18:39 GMT</pubDate>
    <description>&amp;gt; хех в первые вижу на опёнке https ))) &lt;br&gt;&amp;gt; пс: врубите блин HSTS &lt;br&gt;&lt;br&gt;если включить HSTS, то в ближайшие полгода ты не сможешь перейти обратно на работу сайта по http. &lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#122</link>
    <pubDate>Mon, 07 Nov 2016 07:15:23 GMT</pubDate>
    <description>&amp;gt; Он уже давно тыква, посмотрите отчет об уязвимостях https://dev.ssllabs.com/ssltest/analyze.html?d=www.opennet.ru&amp;hideResults=on &lt;br&gt;&amp;gt; он уже дыра на дыре &lt;br&gt;&lt;br&gt;Это не уязвимости, а настройки HTTPS. Не нужно слепо верить нагнетаемой вокруг HTTPS истерии, все эти проблемы очень специфичны и требуют колоссальных ресурсов для атаки. Того что есть более чем достаточно для защиты паролей на форуме и блокирования прослушки. Какая вам разница расшифруют ваш трафик за пол года на огромном кластере или за 1000 лет, в любом случае делать это никто не будет, так как нецелесообразно. &lt;br&gt;&lt;br&gt;&amp;gt; нет же, авторизация по http. мрак &lt;br&gt;&lt;br&gt;Вам предоставлен выбор, хотите защиты обращайтесь по HTTPS, не хотите по HTTP. Вы же предлагайте всех загнать в одно стойло и лишить возможности заходить на сайт тех, у кого заблокирован HTTPS или подменяются сертификаты.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Snaut)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#121</link>
    <pubDate>Mon, 07 Nov 2016 07:07:06 GMT</pubDate>
    <description>&amp;gt; т.е. https://opennet.ru скоро превратится в тыкву?&lt;br&gt;&lt;br&gt;Он уже давно тыква, посмотрите отчет об уязвимостях https://dev.ssllabs.com/ssltest/analyze.html?d=www.opennet.ru&amp;hideResults=on&lt;br&gt;&lt;br&gt;он уже дыра на дыре&lt;br&gt;&lt;br&gt;ну раз есть https, то почему бы хотя бы не логинить пользователей через https. нет же, авторизация по http. мрак&lt;br&gt;&lt;br&gt;на сервере стоит bginx 1.0.9. выпущен, минуточку, 5 лет назад. там админ вообще супер наивный человек. поражаюсь, как еще не поломали. видимо, просто интереса никакого нет&lt;br&gt;&lt;br&gt;2011-11-01&lt;br&gt;nginx-1.0.9 stable version has been released.&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (xm)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#120</link>
    <pubDate>Sun, 30 Oct 2016 18:22:31 GMT</pubDate>
    <description>Не понял смысла вопроса в приложении к дискуссии.&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Sw00p aka Jerom)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#119</link>
    <pubDate>Sat, 29 Oct 2016 14:22:53 GMT</pubDate>
    <description>ссылки не вижу&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#118</link>
    <pubDate>Sat, 29 Oct 2016 03:26:55 GMT</pubDate>
    <description>А что мешает вирусописателям скриптом менять сертификаты?&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla прекращает доверие к новым сертификатам WoSign и Sta... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#117</link>
    <pubDate>Fri, 28 Oct 2016 17:12:02 GMT</pubDate>
    <description>Начать лучше таки с учебника русского языка.&lt;br&gt;</description>
</item>

<item>
    <title>Mozilla перестаёт доверять новым сертификатам WoSign и Start... (xm)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/109476.html#116</link>
    <pubDate>Thu, 27 Oct 2016 18:41:26 GMT</pubDate>
    <description>Вот здесь попробуйте&lt;br&gt;https://crt.sh/&lt;br&gt;</description>
</item>

</channel>
</rss>
