The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Let's Encrypt начал выдавать сертификаты для IP-адресов и 6-дневные сертификаты

16.01.2026 22:18 (MSK)

Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, начал выдавать бесплатные сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями). 13 мая намерены добавить поддержку опциональной выдачи сертификатов, действующих 45 дней. В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.

Доступные с сегодняшнего дня сертификаты для IP-адресов выдаются на 6 дней и позволяют настроить защищённый шифрованный доступ к хостам не только при использовании доменных имён, но и при обращении напрямую по IP-адресу. Защищённое обращение к web-серверу по IP-адресу может быть полезно при взаимодействии с домашними устройствами; при начальной настройке или тестировании новых серверов; для организации шифрованных соединений между бэкендами во внутренней инфраструктуре; для создания показываемых при обращении по IP страниц-заглушек; при развёртывании личных серверов; для организации доступа к серверам DoH (DNS over HTTPS) напрямую по IP.

Сертификаты для доменов, время действия которых ограничено 6 днями, могут применяться для повышения безопасности инфраструктуры - в случае незаметной утечки сертификата в результате взлома, короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга.

Для запроса короткоживущего сертификата для домена и сертификата для IP-адреса требуется наличие в ACME-клиенте поддержки расширения протокола, реализующего профили, а также поддержки профиля "shortlived". Для подтверждения владения IP-адресом можно использовать только методы http-01 и tls-alpn-01 (метод dns-01 запрещён).

  1. Главная ссылка к новости (https://letsencrypt.org/2026/0...)
  2. OpenNews: Let's Encrypt уменьшит срок действия сертификатов до 45 дней
  3. OpenNews: Let's Encrypt начнёт выдавать TLS-сертификаты для IP-адресов
  4. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  5. OpenNews: NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt
  6. OpenNews: Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64628-letsencrypt
Ключевые слова: letsencrypt, cert
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (140) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:21, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +22 +/
    Ждём сертификаты на 1 час через пару лет.
     
     
  • 2.9, Аноним (9), 22:54, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +25 +/
    SNAP-талоны на однократное посещение сайта.
     
     
  • 3.133, Аноним (-), 14:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > SNAP-талоны на однократное посещение сайта.

    Одобрение компартии, чего уж там. И запись в очередь на год вперед. Верной дорогой...

     
  • 2.24, Аноним (24), 23:21, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > Ждём сертификаты на 1 час через пару лет.

    слишком много, на каждую сессию - свой!

     
     
  • 3.126, нах. (?), 13:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    и логгировать эту сессию в бездонной CT, имянно. А то вдруг лет через десять окажется что то что было можно, с вчерашнего дня нельзя и ты виноват уж тем что хочется укушать?

     
     
  • 4.136, Аноним (24), 15:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не вижу проблемы, поясни.
     
     
  • 5.165, нах. (?), 18:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Теперь CT серверы знают как минимум что кто-то к нам зашел. И хранят. В бездонных логах.

    (они вообще как-то дофига лишнего хотят знать даже в текущей ситуации. причем совершенно неясно, нахрена оно - им.)

     
     
  • 6.168, Аноним (24), 18:54, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.3, al (??), 22:24, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ну как же dns-01 запретили? ))))
     
     
  • 2.4, нах. (?), 22:28, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нишмагли осилить парсинг in-addr.arpa (при том что так-то на первый и второй погляд - ЭТИ зоны понадежнее прямых, поскольку кому попало не выдаются, и перехватить их посложнее будет)

     
     
  • 3.66, morphe (?), 03:41, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    FYI: rdns/ptr запись ты можешь поставить любую, оно так не работает
     
     
  • 4.105, OpenEcho (?), 12:11, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Я как то давно по приколу, для экспиремента на свободный статик ИПшник запросил провайдера поставить PTR : me.google.com

    ребята на той сторне тоже оказались с юмором и выставили: me.google.com.home.arpa

     
  • 4.115, нах. (?), 13:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    оно ИМЕННО так и работает. Если ты МОЖЕШЬ что-то записать в реверсной зоне (не обязательно и вряд ли желательно трогать именно ptr) - значит эта зона ТОЧНО принадлежит тебе (ну или уже пофиг в общем кому принадлежала, ты ей и так уже рулишь).
    И тебе можно выдать сертификат на айпишник внутри этой зоны.

    Именно так работает выдача обычных сертификатов LE с dns-01. Но есть нюанс, ага - в реверсных зонах бывают конфигурации чуть посложнее общей зоны для подсети. И вайбкодерки вряд ли осилят надежно и безопасно проверить что тут все принадлежит тому кому надо.

     

  • 1.5, нах. (?), 22:38, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    следующий ход - запритить-запритить всем браузерам работать с self-signed и нешифрованным http окончательно и бесповоротно.

    Хочешь поменять настройки в своем тплинке или к умному телевизору подцепиться или еще какому интернету вшей - вешай на них паблик адрес и выставляй голым задом в интернет.


     
     
  • 2.47, Аноним (47), 01:27, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    IPv6 не просто так придуман.
     
     
  • 3.65, 12yoexpert (ok), 03:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +13 +/
    просто так
     
  • 2.67, Аноним (67), 04:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Замкнутый круг какой-то - чтоб поменять настройки тплинка, надо на него зайти, а самоподписные сертификаты в браузере не принимаются. Значит надо выставить его голым задом в интернет, а для этого надо на него зайти, а зайти нельзя - сертификат в браузере не работает.
     
     
  • 3.114, Аноним (114), 12:58, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > надо на него зайти, а зайти нельзя

    так это ж хорошо! хакер не сможет поменять настройки туполинка!
    Б — безопастность!

     
  • 3.116, нах. (?), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Значит надо выставить его голым задом в интернет

    "и вы сами удивитесь как легко и просто все у вас получилось"(c)

    идея шиткрипты именно в том чтобы встроить сертбота в каждый тплинк. Он даже спрашивать тебя не будет, нужен тебе этот сертификат или нуего - уважаемой ассоциации виднее.

     
  • 3.155, Dmitry (??), 17:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >самоподписные сертификаты в браузере не принимаются

    нужно пользоваться браузером который принимает. За основу такого браузера можно взять любой опенсорсный

     
     
  • 4.166, нах. (?), 18:45, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну взяли. А дальше что делать будииим? Может ты кодить умеешь?


     
  • 2.78, Bob (??), 09:15, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >запритить

    это удел отдельных стран, с особым путём

    >Хочешь

    а там белые списки, если мы про удалёный дотуп. не с публичного же wifi шастать. а на работе левых девайсов в контуре сети быть не должно - безопасность.

    если про локалку - то всё по старому, http

     
     
  • 3.86, нах. (?), 09:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >>запритить
    > это удел отдельных стран, с особым путём

    разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?

    > если про локалку - то всё по старому, http

    половина веб-апи УЖЕ не работают, но васян все еще верует что ему дозволят.

    И повторяет бредни про отдельные страны.

     
     
  • 4.156, Энтомолог_русолог (ok), 17:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?

    И что же это за сертификаты, а главное в каких же странах их якобы запретили, лжец?

     
  • 2.96, pashev.ru (?), 11:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну введи ты на одну команду больше и сделай второй сертификат в цепочке, который уже не будет самоподписанным.
     
     
  • 3.127, нах. (?), 13:36, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.6, Аноним (6), 22:43, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >короткоживущие сертификаты помешают злоумышленникам длительное время контролировать трафик жертвы или использовать сертификаты для фишинга

    Это надо понять и признать, что сейчас интернет быстро расширяется и всё больше на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
    - https://habr.com/ru/articles/968218/
    - https://opennet.ru/56830-tls

     
     
  • 2.18, Аноним (18), 23:04, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Кому надо, тот будет по будильнику перетыркивать патчкорд в ДЦ на пару секунд, для перехвата серта. Как оно было с одним хмпп сервером.
     
     
  • 3.31, нах. (?), 23:44, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кому надо знает что для этого физически ничего никуда тыкать не надо.
    Более того, с одним xmpp сервером вероятнее всего вообще не злой умысел (изначально) а руки из вот оттуда. Ну а то что в той же стойке оказались немного не самые хорошие ребята, для той помойки тоже вполне обычно - мне в свое время достался адресок (а возможно и физически сервер) какого-то изрядно мощного судя по траффику координационного центра ботнетов, другой раз - чей-то явно нерядовой vpn (рядовые не используют ip over dns, это даже для китая перебор)

    Думаю, владельцы того и другого обрадовались бы, получив такой вот подарок.

     
     
  • 4.44, Аноним (18), 00:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > кому надо знает что для этого физически ничего никуда тыкать не надо.

    Это для красного словца в стиле холивуда было.

    > вероятнее всего вообще не злой умысел

    Пошли теории заговоров.
    Там же черным по белому было, что кто надо поудил инфу, а дальше уже не сильно актуально было.

     
     
  • 5.88, нах. (?), 09:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> вероятнее всего вообще не злой умысел
    > Пошли теории заговоров.

    нет, про теорию заговоров бормочешь ты. "Кто надо", "знает".

    А я просто вижу что через мой порт идет чужой траффик. И даже примерно понимаю кто и где налажал (видимо сменилось поколение инженеров, и новые ничего не понимают в том как это работало - это механизм наоборот защиты от перехвата, перевернутый не в ту сторону из-за традиционного для бывше-белых стран процесса утраты знаний и мотивации низовым персоналом). Попытки общаться на эту тему с техподдержкой - привели к таким результатам, что больше я этого делать не рискну (там не только голова в этом самом месте, но и руки из оттуда же). Все равно этот траффик не учитывается биллингом.

    > Там же черным по белому было, что кто надо поудил инфу, а

    нет. Там всего лишь кто-то выпустил левый серт и некоторое время его предъявлял. Я тоже так могу вот для тех неудачников сделать. Про "кто надо" - это твои домыслы, кто надо тебе ничего такого не сообщал.

     
  • 4.99, ........... (?), 11:28, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я из деревни, о чем сей интересная драма, подскажите
     
  • 2.106, Аноним (106), 12:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Это надо понять и признать, что сейчас интернет быстро расширяется и всё больше
    > на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
    > - https://habr.com/ru/articles/968218/
    > - https://opennet.ru/56830-tls

    Очень безопасно получается когда у сервака стух сертификат или что-то пошло не так при вадейте и пользователи попасть на него не могут. Вот только нафиг такую безопасность и таких безопасТников, потому что саботаж и куча точек отказа - очень так себе радость. С такими друзьями - никаких врагов не надо.

     

  • 1.7, Аноним (9), 22:43, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > контролируемый сообществом

    Откуда такая информация?

     
     
  • 2.8, Аноним (6), 22:53, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Отсюда: https://letsencrypt.org/about/
     
     
  • 3.11, Аноним (9), 22:56, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Сами про себя на своём сайте? Может, кто-то расскажет, чей CA стоит на вершине цепочки?
     
     
  • 4.13, Аноним (6), 22:59, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ознакомьтесь с историей создания:
    https://en.wikipedia.org/wiki/Let%27s_Encrypt
     
     
  • 5.107, Аноним (106), 12:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ознакомьтесь с историей создания:

    Ничего не говорит о effective ruleset и что там за серые кардиналы за этой схемой стоят.

     
  • 4.26, Аноним (26), 23:32, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сейчас летсенкрипт не зависит в цепочке ни от какого другого CA.
    Но сообщество состит из этих ребят
    https://www.abetterinternet.org/sponsors/

    Let's Encrypt это не хорошо и не плохо, это просто окончательное и безповоротное закрытие кормушек для других CA. Потому, что aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно.

     
     
  • 5.30, Аноним (6), 23:38, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Спонсоров там много (*прокрутите вниз):
    https://letsencrypt.org
     
  • 5.42, Аноним (9), 00:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > не зависит в цепочке ни от какого другого CA

    Прям чудеса! А ты попробуй в браузере тыкнуть по значку и посмотреть всю цепочку...

     
     
  • 6.58, Аноним (58), 03:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Попробовал, корневой летсенкрипт. Что ещё попробовать?
     
     
  • 7.62, Аноним (9), 03:27, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
     
  • 8.153, Аноним (24), 17:06, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.69, Аноним (-), 05:35, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 5.145, Аноним (145), 16:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно

    Только почему-то инструмент для отгона мух от котлет превращается в фекалию, в результате владельцы котлет снова вынуждены нести их мухам.

     
     
  • 6.164, Аноним (164), 18:43, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.12, Аноним (9), 22:59, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > называть себя сообществом

    Дело не в том, как назвать себя... Дело тут немного в другом... Кто подписал их? :) (вопрос риторический) Почему никакое другое сообщество не прокатит?

     
     
  • 4.33, Аноним (-), 23:47, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Кто подписал их?

    А разве кто-то должен подписывать?

    > Почему никакое другое сообщество не прокатит?

    Ну так сделайте свое сообщество. Выдавайте сертификаты на 100 лет вперед.

     
     
  • 5.70, Аноним (70), 06:00, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > 100 лет

    Не будут браузеры такое принимать
    https://www.opennet.dev/opennews/art.shtml?num=63069

     

  • 1.19, Аноним (18), 23:08, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями)

    Ну, в принципе, логично. IP проще сменить, чем домен. Да и не всегда он по твоей воле меняется.

     
     
  • 2.89, нах. (?), 09:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Ну, в принципе, логично. IP проще сменить, чем домен. Да и не
    > всегда он по твоей воле меняется.

    поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат и никто ничего не заметит.
    И пока ты проснешься и в панике побежишь везде менять адрес - твой траффик уедет хорошим ребятам живущим в зеленом лес... где-то на побережье синего морька.


     
     
  • 3.100, Аноним (100), 11:33, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат

    Не сможет, по крайней мере не "тут же". Требуется доступ к твоему аккаунту (приватный ключ на сервере, запрашивающий сертификаты) на время действия предыдущего сертификата.

     
     
  • 4.120, нах. (?), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нет.
    Мне совершенно не нужен никакой ключ кроме моего собственного, только что сгенеренного.

     

  • 1.21, Аноним (24), 23:19, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    кто там кричал, что частая смена паролей никак не влияет на безопасность, объясните свою логику LE.
     
     
  • 2.29, нах. (?), 23:37, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    LE прекрасно знает что это влияет на безопасность ровно отрицательнымм образом. Для того и работают. Как и пропагандисты обязательных смен нескомпроментированных паролей раз в три часа.

     
     
  • 3.36, Аноним (6), 23:48, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >это влияет на безопасность ровно отрицательнымм образом

    Почему же ?

     
  • 3.37, Аноним (24), 23:51, 16/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > нескомпроментированных

    а это такие волшебные пароли? Бабушка Ванга нашептала, что они "нескомпроментированны"?

     
     
  • 4.92, мелстрой (?), 10:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Разовые пароли из волшебного локлаьного KeePass в 30 рандомнвх юникод символов довольно непросто массово скомпрометировать без похищения и расшифровки самой базы keepass
     
     
  • 5.138, Аноним (24), 15:39, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а пароль от того самого KeePass такой же рандомный? или все же храните на рабочем столе в файле pass.txt?
     
  • 4.147, Аноним (145), 16:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.
     
     
  • 5.150, Аноним (24), 16:44, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.

    Включай логику, в том то и дело, ты это оценить не можешь, ты даже на текущий момент времени не можешь сказать, утек у тебя текущий пароль или нет, а вот после смены, вот щас именно, ты уверенно как минимум до первого его использования можешь себе гарантировать, что он не утек.

    Определение такое:

    После первого использования пароля (именно использования, это когда вы его по сети передаете через поля формы входа в какой-то сервис) этот пароль считается в БУКВАЛЬНОМ смысле утекшим!!! Да, да, как только вы его ввели в форму входа и послали по сети - он утек!!!

     
     
  • 6.154, Аноним (145), 17:10, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > как только вы его ввели в форму входа и послали по сети - он утек!!!

    Неверно. Пароль утёк, как только его ввели в поля "новый пароль" и "подтверждение нового пароля" в форме замены пароля.
    Следовательно, смена пароля не имеет смысла.

     
     
  • 7.160, Аноним (24), 17:43, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Следовательно, смена пароля не имеет смысла.

    Наивный вывод, такой же как зачем менять замки если их вы покупаете с ключами которые произвели на том же заводе. В следствие вашего "смена пароля не имеет смысла" - это использование "прямого" парольного механизма - не имеет смысла. Покупка замка с ключами - не имеет смысла, куда там его частая смена. Копайте глубже, это самообоман по выше указанному определению утечки пароля. А что делать? Надо использовать другие механизмы, крипта на публичном ключе и челендж-респонс схемы и т.д. Но это все не отменяет того факта пароля (как ключевой фразы или разделенного секрета) и его частой смены.

    пс: доказательство с нулевым разглашением, на досуг.

     
  • 7.163, Аноним (24), 17:52, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.43, Аноним (18), 00:36, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С паролями смысл в том, что пользователь манал каждый месяц запоминать новый пар... большой текст свёрнут, показать
     
     
  • 3.45, Аноним (24), 01:23, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > поэтому чем чаще он меняется, тем чаще пользователи записывают их на листочек и вешают на монитор

    да, да, да - не меняй пароль, но сохраняй в браузере (парольном менеджере), а как же!

    Может вы мне хотите еще доказать, что пароль в password.txt на компе надежней чем на листе бумаги? Или все так же "бла-бла-бла, лень дальше писать"?

     
  • 3.46, Аноним (24), 01:26, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > тем чаще его пихают в разные сервера, пересылают и так далее.

    А пароль незаписанный на листочке бумаги, вы сколько раз вводите в форму входа? - Один? Он у вас сохранен в парольном менеджере? :) Потом вы задаетесь вопросом почему надо чаще менять пароли? :)

     
  • 3.84, нах. (?), 09:25, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > С сертами обратная ситуация. Их на листочек не запишешь.

    С ними та же самая ситуация. Пока не было "муйни которую [вредоносной] программой стесняются называть" - с ними обращались как с нормальными паролями. Кстати, и пароли - были. И вводились при рестарте сервера вручную, теми кому действительно было важно чтобы сертификат никуда не утек.

    А теперь вон все кучкой без паролей и иногда вовсе с доступом из интернета потому что ну ой так получилось.

    > Ведь если у тебя серт на 3 года, то не грех такое богатство и забэкапить... а потом бэкап
    > куда-то залили...

    тебе не кажется что тут уже не надо плакать о твоем ненужном и надо думать о том как бы это мягко намекнуть пользователям что их данные (возможно пароли и номера кредиток) достались каким-то очередным робинхлудам?
    Причем вот это - гораздо более вероятный сценарий, чем кто-то ухитрился соорудить полноценный mitm в ТВОЕЙ (уже нет) сети.

    > В целом-то и в ситуации с jabber.ru быстрее что-нибудь всплыло,

    hsts, pkp, не, не слышал.
    > что сервак улетаеет в астрал во время получения серта.

    и даже технологии подмены не понял (не во время получения ИМ сертификата. Во время получения тем, другим васяном - и эти времена вовсе не связаны)

    Потому что ничего не хочешь слышать и знать кроме телевизора, откуда умные дяди вещают про бебебебезопастность баранам.

    И да, недели вполне достаточно чтоб набрать на тебя материальчика для статьи за изменку.

    Тем более что НИЧЕГО не изменилось и можемпавтарить в любую секунду.


     
  • 3.117, Аноним (117), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Серт - это точка доверия, и менять точку доверия каждый день - бредятина, получается по сути талон на доверие от LE. Сервис должен иметь свой собственный серт, подписанный твоим другим мастер-ключом, который уже в свою очередь заверен LE чисто потому что самоподписанные юзерские почему-то менее модно стало, хотя по факту разницы никакой - что тут перепроверить надо, какие домены хочет самоподписюн контролировать, что в LE через пару дней непонятно кому может домен перейти.
     
     
  • 4.121, нах. (?), 13:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    оно примерно так и есть - у сервиса сертификат и ключ свой, но есть нюанс - без штампа "обобрено правильными пацанами" браузер откажется его принимать, и даже если заставишь - доверяет неполностью. А со штампом принимает любую подделку (ДАЖЕ если сказано этого не делать). Правильные ж пацаны не могут врать или ошибаться, нет же ж?!

    Причем раньше МОЖНО было обойтись этой проверкой один раз при первом установлении соединения (когда, при желании, можно и дополнительные проверки провести по другим каналам, ну или просто надеяться что ты в достаточной степени в надежном месте и к тому же никто не готовился именно это твое соединение именно сейчас перехватить) - т.е. как _дополнительной_ точкой контроля. А теперь хренушки.

    Про EV, когда НА САМОМ деле проверяли, кому принадлежит сервер - и тем более велено забыть и не вспоминать даже. Почему? Патамушта бебебебезопастность!

     

  • 1.34, myster (ok), 23:47, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Есть ли какой-то способ, чтобы сертификат действовал и для локальной подсети IP-адресов? Может быть, в CSR-файл можно добавить специальные строки?

     
     
  • 2.48, Аноним (24), 01:28, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    давай сразу для 127.0.0.1
     
  • 2.59, Аноним (58), 03:06, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это концептуально невозможно. Нельзя выдать валидный сертификат на локальный IP тому што у локальных адресов множество владельцев.

    Ты сможешь своим митмить мою локалку, а я твою своим. Смысл удостоверяющего центра делится на 0.

     
  • 2.77, нах. (?), 09:13, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Канешна. Просто отказываешься от использования нимодной нисавременной вредной ipv4 и каких-та там локальных адресов.

    Каждый умный утюг должен иметь public ip v6! (И сертификат! И записи в миллионе "CT". И еще много чего - бигдейта бездонные, а потом, глядишь, пригодится.)

     
  • 2.157, Энтомолог_русолог (ok), 17:37, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Что тебе мешает использовать доменные имена и dns-challenge?
     

  • 1.35, Аноним (35), 23:48, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.

    Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса. Элементарная двухходовка:
    При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.

     
     
  • 2.39, Аноним (39), 00:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Окно овертона, сначала на поклон ходишь к барину чаще. Потом сертификат через госуслуги.
     
     
  • 3.148, Аноним (145), 16:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучше нормальный сертификат через госуслуги, чем вот это вот. Там хотя бы можно найти тот мешок с мясом, у которого тётя из МФЦ проверила паспорт, прежде чем его на эти самые госуслуги пустить. А за всей инфраструктурой смотрит товарищ майор, он же и Самый Главный Ключ держит у себя в сейфе в кабинете под охраной.
     
  • 3.158, Энтомолог_русолог (ok), 17:38, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Когда русский пищит об окне овертона становится ясно, что аргументов у него нет, как всегда
     
  • 2.41, Аноним (24), 00:02, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –5 +/
    > Лапша про увеличение безопасности

    Лашпа таки обратное, тут https://www.opennet.dev/opennews/art.shtml?num=64541 в 9.74, Аноним (7), 15:35, 03/01/2026 конкретно построчно все расписано.

    > При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.

    А что они должны кому-то делать это бесплатно? Вам провайдер повышает тарифы за ынтернет под соусом "увеличения" скорости передачи? "Элементарная двухходовка" именно в этом случае, чтобы увеличить прибыль им надо больше клиентов, а больше клиентов это ресурсов больше, ну вот и следствие повышения тарифов, чтобы купить ресурсы.

     
  • 2.81, Bob (??), 09:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    какая "кратно" нагрузка? ты чем обкололся?
    хоть раз настраивал и мониторил автообновление сертификата?
    где меркантильность в халявном сертификате?
     
     
  • 3.122, Аноним (117), 13:14, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В том чтобы тебя можно было прикручивать к сертам, которые потом даже CRL отзыва... большой текст свёрнут, показать
     
     
  • 4.128, нах. (?), 13:44, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Достаточно в LE на очередь за сертом первее тебя встать.

    даже этого не нужно, достаточно попросить этот серт когда он ИМ понадобился и они готовы перехватить траффик.
    (т.е. то что ты свой успел получить вовремя и первым - ни от чего не защитит)

     
  • 4.146, Аноним (24), 16:20, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Безопастность никак не прибавилась, даже наоборот, твоя точка доверия меняется постоянно, талон на доверие выходит.

    в смысле, "точка доверия меняется постоянно"? Если я LE отправлю n-ое количество CSR, от этого у меня точка доверия изменится? Частая смена сертификата как и обычного пароля, необходима для того, чтобы минимизировать риск утечки. Оценить этот риск и сказать с какой вероятностью у вас утечет сертификат или пароль можно только очень грубой оценкой - 1/2, а когда эта утечка произойдет знает только - Бог, если уже не произошла.  

     
  • 2.110, OpenEcho (?), 12:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса.

    Навряд ли им нужны бабки. Им нужна дата, идентифицированная, с аптаймом

     

  • 1.38, Аноним (39), 00:00, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где они были, когда это было мне нужно, я вас спрашиваю.
     
  • 1.40, cheburnator9000 (ok), 00:02, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Лучше бы они сделали свой аналог sslip.io и давали возможность получить домен на IP адрес в виде HEX notation. Например, 334B3513.nip.io валидный ресурс в случае sslip и letsencrypt так получить можно и работает.
     
     
  • 2.51, Джон Титор (ok), 02:25, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.82, Bob (??), 09:22, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    дарёному коню в зубы не смотрят
    а ты возьми и сделай)
     

  • 1.50, Аноним (50), 02:23, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Когда настанет чебурнет куча скрепных сайтов отрубятся из-за просрочки сертификатов. Нужен скрепный аналоговнетный аналог для хомяков.
     
     
  • 2.52, Джон Титор (ok), 02:31, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.149, Аноним (145), 16:35, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    То есть, про серт Минцифры ты не слышал.
     
  • 2.161, Dmitry (??), 17:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    такие браузеры существуют. а кто такой браузер будет рекламировать хомякам?
     

  • 1.54, Аноним (24), 02:48, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    мне одному непонятна ситуация, с какого бодуна СА должен решать сколько жить сертификату? Он траст, а не диктатор политик безопасТности!
     
     
  • 2.57, Аноним (6), 02:52, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А кто, если не издатель ?
     
     
  • 3.139, Аноним (24), 15:48, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    какой издатель? алё, вы там донцовой перечитались? Он заверяющий орган издатель это publisher, а signer.
     
  • 3.140, Аноним (24), 15:49, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    может у вас там нотариус при купле-продаже заверяет установленную самим же цену покупки?
     
  • 2.60, Аноним (58), 03:08, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    CA тебе ничего не обязан, не нравится сделай свой.
     
     
  • 3.64, Аноним (9), 03:32, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Некоторые пытались, только почему-то их серты или в сразу в банлист шли у браузеров, или не появлялись в списке разрешённых. Про угрозу MITM не надо, CF это делает и ничего, ей можно.
     
     
  • 4.83, Bob (??), 09:24, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    и было там 100500 уязвимостей, которые юзали даже школьники для скама)
     
  • 4.159, Энтомолог_русолог (ok), 17:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Постоянное вранье
    Ну сколько можно?
    Есть куча CA, в том числе есть те которые используют ACME и дают их бесплатно используя те же клиенты, например ZeroSSL
    И никто не в каких банлистах
    Что же ты врешь постоянно?
    Ты не можешь жить без вранья?
     
     
  • 5.172, Аноним (172), 20:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    а вот врать не надо.
    кроме ЛЕ никто не раздает серификаты для зоны .ru
     
  • 3.76, нах. (?), 09:10, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > CA тебе ничего не обязан, не нравится сделай свой.

    только для него тебе понадобится свой интернет. Ищи поиском здесь "Честный Ахмед" (ну или сразу в багтрекере вреднозиллы).

    Вкратце: нет ТАКИХ денег и таких людей которые честным образом, а не подкупив CA/B, могли бы  "сделать свой". А подкупить не получится потому что они - честные и деньгов не берут! (А как так получилось что свои CA есть у совсем-совсем мутных ребят - не расскажут.)

     
  • 3.142, Аноним (24), 15:59, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.61, Аноним (172), 03:17, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Капиталистическая Партия Соединенных Штатов решила и продавила что ЛЕ самые чоткие пацаны а все остальные УЦ сделают также пока им вобще дают их странный ненужный бизнес держать.
     
  • 2.63, Аноним (9), 03:29, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Он траст, а не диктатор политик безопасТности!

    Он диктатор политик безопасТности, а не траст.

     
     
  • 3.141, Аноним (24), 15:53, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    У вас нотариус при заверении купли-продажи - свою установленную цену заверяет или ту, которую указали вы? Вы же в CSR пихаете срок сертификата, с какого бодуна CA должен его менять и указывать свой? Даже если срок в CSR больше срока действия самого траста, какое нах дело, какой там срок у клиента?
     

  • 1.55, Аноним (55), 02:50, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Защищённое обращение к web-серверу по IP-адресу может быть полезно при взаимодействии с домашними устройствами

    что вы несете???????? на 192.168.1.1 ?????

     
     
  • 2.80, Аноним (80), 09:21, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    на 127.0.0.1
     

  • 1.56, penetrator (?), 02:51, 17/01/2026 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +1 +/
     
  • 1.71, Аноним (71), 07:09, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >6 дней

    До чего маразм дошёл. Раньше типичный сисадмин покупал сертификат на ГОДЫ и не парелся, ах какие были раньше времена!

     
     
  • 2.73, Аноним (-), 07:35, 17/01/2026 Скрыто ботом-модератором     [к модератору]
  • +4 +/
     
  • 2.85, Bob (??), 09:26, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    а сейчас автопродление Бесплатного сертификата настроил и всё)
     
     
  • 3.123, Аноним (117), 13:18, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    curl letsencrypt/your/ass.bash | sudo bash -
     
  • 3.124, Аноним (117), 13:20, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты переносишь доверие с криптографии на доверие тому, что LE умеют писать скрипты для пересоздания сертификата.
     
  • 2.143, Аноним (24), 16:01, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Раньше типичный сисадмин

    ага, когда ибешников не было, сисадмины д"артаньянами были - "Казак-донец и швец, и жнец, и на дуде игрец, и в хоре певец, и в бою молодец".

     
  • 2.144, Аноним (24), 16:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > типичный сисадмин

    хотя ситуация с типичными ибешниками ярко выражена в одной фразе "зачем часто менять пароль" - лакмус на ибешника.

     
     
  • 3.151, Аноним (145), 16:47, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём здесь вообще вопрос? Очевидно же - чтобы офисный планктон задолбался сочинять сложные пароли. Ну, и ещё чтобы на опеннете с гордостью писать каменты "А я знаю, что надо пароль часто менять".
     
     
  • 4.152, Аноним (24), 17:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    С какого бодуна планктон должен сочинять пароли На в ходе в контору получает от... большой текст свёрнут, показать
     
     
  • 5.171, нах. (?), 20:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > На в ходе в контору получает от аппаратика печатающий ежедневные одноразовые пароли

    теперь пароль знает тот кто настраивал аппаратик, тот кто подглядел полученное, и возможно еще и cpaная кошка. А запомнить его невозможно потому что он на каждом входе новый.

    Безусловно это лудше и надежней просто запомненного не самого примитивного пароля.

    > Хотите сказать, что пароль это что-то личное и никто в конторе его знать не должен, и он
    > должен сочиняться именно владельцем?

    да, потому что учетка у нас - тоже личная, с именем и фамилием, а вовсе не "6ляха номер пять" и утечку потом повесят - именно на владельца. И хрен ты чего докажешь. Вот же ж ибшник стоит с папочкой,в ней все логи подшиты. Твоя учетка, ты значит и заходил.

    И именно по этой причине все нормальные системы (не будем показывать пальцем) не позволяют незаметно для пользователя изменить его пароль. А при правильных настройках еще и параноят если пароль изменяется слишком часто. Чтобы шибкоумному ибшнику этим в голову заниматься не пришло (а пришло так чтоб обломался).

    > Защищать конторскую информацию должна контора, это не ваша задача.

    тогда контора и за утечки этой информации должна отвечать. Она ж не защитила. А ты вроде как и не обязан. Но она этого делать вовсе не собирается (а ты таки обязан и тебя заставят это подписать), поэтому если занесет в такую - БЕГИТЕ оттуда.

     

  • 1.72, Аноним (-), 07:34, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > максимальный срок действия сертификатов будет сокращён с 90
    > до 64 дней, а 16 февраля 2028 года - до 45 дней.

    Астрологи провозгласили неделю отказов TLS/https. Количество сбоей и отказов по вине Let's Encrypt удвоилось.

     
     
  • 2.79, Аноним (79), 09:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Ну если кто-то не осилил даже не автообновление, а, банально, мониторинг срока сертификата - то это неделя ССЗЬ получается
     
     
  • 3.111, Аноним (-), 12:31, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Как показал натурный эксперимент, если в системе есть чему ломаться - оно будет ... большой текст свёрнут, показать
     
     
  • 4.125, нах. (?), 13:23, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Таким манером в интернете останется полторы корпы и хостинга.

    тоже нет. Напомнить как у мразилы (почетного члена этой самой мафии CA/B, из которой кстати и вылупились оба зицпредседателя летсшиткрипты) ДВА раза подряд протухал intermediate? И КАЖДЫЙ раз - круглые глаза и ктобымогподумать-было ли чем?

    Просто таким манером ты привыкнешь неглядя отвечать ok, continue на любой просроченный сертификат - потому что он просрачиваться будет у всех, у корпов, у васянов, у тебя самого.

    > и кстати если кто удумает сильно бузить, то к нему приплывет - авианосец

    чего-то к аятоллам плыл-плыл - не доплыл.
    Авианосцы, как показала практика, приплывают разьве что в соседнюю страну, как назло, в сто раз меньшую и не готовую защищаться.

    Вот ты от криптомафии - защититься действительно никак не можешь.

     
     
  • 5.132, Аноним (-), 14:03, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > что он просрачиваться будет у всех, у корпов, у васянов, у тебя самого.

    Да оно уже. И чуть часы не так идут - тоже факапища везде. А с вон тем факапищ станет в 2 раза чаще. Вот реально мразилы.

    > чего-то к аятоллам плыл-плыл - не доплыл.

    Им в прошлый раз витамины группы B-2 доставили. Они кажется еще помнят что за нафиг и поверили на слово что - плывут - и видимо по хорошему угомонились. Грят, уже облюбовывают место на рублевке :))

    > Авианосцы, как показала практика, приплывают разьве что в соседнюю страну,
    > как назло, в сто раз меньшую и не готовую защищаться.

    В венесуэлу приплыли же. А что до неготовности защищаться - буквально за два дня до - СамДуро популярно объяснил как именно он будет с кем воевать, и вообще. Но, кажется, этот план потерпел неудачу.

     
  • 2.170, Dmitry (??), 19:46, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    основной баг в безопасности не в TLS/https а DNS.

     

  • 1.74, Аноним (-), 07:36, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Защищённое обращение к web-серверу по IP-
    > адресу может быть полезно при взаимодействии с домашними устройствами

    И как мне получить серт на 192.168.0.1? И главное - что мне помешает потом MITM'ать остальных 192.168.0.1? :)

     
     
  • 2.101, Аноним (101), 11:40, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Они не выдают сертификаты на локальные адреса
     
     
  • 3.108, Аноним (108), 12:27, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Они не знают какие у меня адреса используются в качестве локальных
     
     
  • 4.112, Аноним (101), 12:42, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    А им это интересно знать? :)
     
  • 3.131, Аноним (-), 13:59, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Они не выдают сертификаты на локальные адреса

    Ну зашибись, браузеры будут орать на вебморды девайсов. Вот удобно то.

     
     
  • 4.134, Аноним (101), 14:19, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Локальные адреса прописаны в rfc, их список известен. Кто мешает браузерам это учитывать? Да, и потом, не орать, а предупреждать. Это другое.
     
     
  • 5.162, Аноним (9), 17:49, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Кто мешает браузерам игнорировать эти rfc? Если бы браузеры делались по стандартам, они бы не ломали каждый месяц html/css/js.
     
     
  • 6.169, Аноним (101), 19:12, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну как минимум никто не мешает анонимам заниматься демагогией на opennet. Это ещё круче
     

  • 1.87, Аноним (87), 09:35, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Сертификат от барина на 6 дней!
    Йеее, всегда мечтал!..
     
  • 1.91, Аноним (91), 09:49, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.
     
     
  • 2.130, Аноним (-), 13:58, 17/01/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.

    Экспресс-доставка при помощи протокола определенного в RFC 1149 (IPoAC).

     

  • 1.109, Аноним (108), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >для шифрованных соединений между бэкендами во внутренней инфраструктуре;

    Ну да, только они предлагают обеспечить доступ из интернета к этой инфраструктуре для того чтобы выпускать эти сертификаты. И не разово, а постоянно.

     
  • 1.135, Аноним (135), 14:51, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А предупреждение прилагается? 6 дней и автор спокойно исчезает с радаров.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру