| |
| |
| 3.133, Аноним (-), 14:06, 17/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> SNAP-талоны на однократное посещение сайта.
Одобрение компартии, чего уж там. И запись в очередь на год вперед. Верной дорогой...
| | |
|
| 2.24, Аноним (24), 23:21, 16/01/2026 [^] [^^] [^^^] [ответить]
| +6 +/– | |
> Ждём сертификаты на 1 час через пару лет.
слишком много, на каждую сессию - свой!
| | |
| |
| 3.126, нах. (?), 13:24, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
и логгировать эту сессию в бездонной CT, имянно. А то вдруг лет через десять окажется что то что было можно, с вчерашнего дня нельзя и ты виноват уж тем что хочется укушать?
| | |
| |
| |
| 5.165, нах. (?), 18:43, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Теперь CT серверы знают как минимум что кто-то к нам зашел. И хранят. В бездонных логах.
(они вообще как-то дофига лишнего хотят знать даже в текущей ситуации. причем совершенно неясно, нахрена оно - им.)
| | |
|
|
|
|
| |
| 2.4, нах. (?), 22:28, 16/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
нишмагли осилить парсинг in-addr.arpa (при том что так-то на первый и второй погляд - ЭТИ зоны понадежнее прямых, поскольку кому попало не выдаются, и перехватить их посложнее будет)
| | |
| |
| 3.66, morphe (?), 03:41, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
FYI: rdns/ptr запись ты можешь поставить любую, оно так не работает
| | |
| |
| 4.105, OpenEcho (?), 12:11, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Я как то давно по приколу, для экспиремента на свободный статик ИПшник запросил провайдера поставить PTR : me.google.com
ребята на той сторне тоже оказались с юмором и выставили: me.google.com.home.arpa
| | |
| 4.115, нах. (?), 13:00, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
оно ИМЕННО так и работает. Если ты МОЖЕШЬ что-то записать в реверсной зоне (не обязательно и вряд ли желательно трогать именно ptr) - значит эта зона ТОЧНО принадлежит тебе (ну или уже пофиг в общем кому принадлежала, ты ей и так уже рулишь).
И тебе можно выдать сертификат на айпишник внутри этой зоны.
Именно так работает выдача обычных сертификатов LE с dns-01. Но есть нюанс, ага - в реверсных зонах бывают конфигурации чуть посложнее общей зоны для подсети. И вайбкодерки вряд ли осилят надежно и безопасно проверить что тут все принадлежит тому кому надо.
| | |
|
|
|
| 1.5, нах. (?), 22:38, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– | |
следующий ход - запритить-запритить всем браузерам работать с self-signed и нешифрованным http окончательно и бесповоротно.
Хочешь поменять настройки в своем тплинке или к умному телевизору подцепиться или еще какому интернету вшей - вешай на них паблик адрес и выставляй голым задом в интернет.
| | |
| |
| 2.67, Аноним (67), 04:35, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Замкнутый круг какой-то - чтоб поменять настройки тплинка, надо на него зайти, а самоподписные сертификаты в браузере не принимаются. Значит надо выставить его голым задом в интернет, а для этого надо на него зайти, а зайти нельзя - сертификат в браузере не работает.
| | |
| |
| 3.114, Аноним (114), 12:58, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> надо на него зайти, а зайти нельзя
так это ж хорошо! хакер не сможет поменять настройки туполинка!
Б — безопастность!
| | |
| 3.116, нах. (?), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Значит надо выставить его голым задом в интернет
"и вы сами удивитесь как легко и просто все у вас получилось"(c)
идея шиткрипты именно в том чтобы встроить сертбота в каждый тплинк. Он даже спрашивать тебя не будет, нужен тебе этот сертификат или нуего - уважаемой ассоциации виднее.
| | |
| 3.155, Dmitry (??), 17:13, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>самоподписные сертификаты в браузере не принимаются
нужно пользоваться браузером который принимает. За основу такого браузера можно взять любой опенсорсный
| | |
| |
| 4.166, нах. (?), 18:45, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ну взяли. А дальше что делать будииим? Может ты кодить умеешь?
| | |
|
|
| 2.78, Bob (??), 09:15, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>запритить
это удел отдельных стран, с особым путём
>Хочешь
а там белые списки, если мы про удалёный дотуп. не с публичного же wifi шастать. а на работе левых девайсов в контуре сети быть не должно - безопасность.
если про локалку - то всё по старому, http
| | |
| |
| 3.86, нах. (?), 09:29, 17/01/2026 [^] [^^] [^^^] [ответить]
| +3 +/– |
>>запритить
> это удел отдельных стран, с особым путём
разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?
> если про локалку - то всё по старому, http
половина веб-апи УЖЕ не работают, но васян все еще верует что ему дозволят.
И повторяет бредни про отдельные страны.
| | |
| |
| 4.156, Энтомолог_русолог (ok), 17:35, 17/01/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
> разьве использование _действительно_ проверяемых сертификатов - запретили в отдельных, а не в "цивилизованных"?
И что же это за сертификаты, а главное в каких же странах их якобы запретили, лжец?
| | |
|
|
| 2.96, pashev.ru (?), 11:21, 17/01/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Ну введи ты на одну команду больше и сделай второй сертификат в цепочке, который уже не будет самоподписанным.
| | |
|
| |
| 2.18, Аноним (18), 23:04, 16/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
Кому надо, тот будет по будильнику перетыркивать патчкорд в ДЦ на пару секунд, для перехвата серта. Как оно было с одним хмпп сервером.
| | |
| |
| 3.31, нах. (?), 23:44, 16/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
кому надо знает что для этого физически ничего никуда тыкать не надо.
Более того, с одним xmpp сервером вероятнее всего вообще не злой умысел (изначально) а руки из вот оттуда. Ну а то что в той же стойке оказались немного не самые хорошие ребята, для той помойки тоже вполне обычно - мне в свое время достался адресок (а возможно и физически сервер) какого-то изрядно мощного судя по траффику координационного центра ботнетов, другой раз - чей-то явно нерядовой vpn (рядовые не используют ip over dns, это даже для китая перебор)
Думаю, владельцы того и другого обрадовались бы, получив такой вот подарок.
| | |
| |
| 4.44, Аноним (18), 00:40, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> кому надо знает что для этого физически ничего никуда тыкать не надо.
Это для красного словца в стиле холивуда было.
> вероятнее всего вообще не злой умысел
Пошли теории заговоров.
Там же черным по белому было, что кто надо поудил инфу, а дальше уже не сильно актуально было.
| | |
| |
| 5.88, нах. (?), 09:36, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
>> вероятнее всего вообще не злой умысел
> Пошли теории заговоров.
нет, про теорию заговоров бормочешь ты. "Кто надо", "знает".
А я просто вижу что через мой порт идет чужой траффик. И даже примерно понимаю кто и где налажал (видимо сменилось поколение инженеров, и новые ничего не понимают в том как это работало - это механизм наоборот защиты от перехвата, перевернутый не в ту сторону из-за традиционного для бывше-белых стран процесса утраты знаний и мотивации низовым персоналом). Попытки общаться на эту тему с техподдержкой - привели к таким результатам, что больше я этого делать не рискну (там не только голова в этом самом месте, но и руки из оттуда же). Все равно этот траффик не учитывается биллингом.
> Там же черным по белому было, что кто надо поудил инфу, а
нет. Там всего лишь кто-то выпустил левый серт и некоторое время его предъявлял. Я тоже так могу вот для тех неудачников сделать. Про "кто надо" - это твои домыслы, кто надо тебе ничего такого не сообщал.
| | |
|
|
|
| 2.106, Аноним (106), 12:24, 17/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Это надо понять и признать, что сейчас интернет быстро расширяется и всё больше
> на него завязано, так, что всё логично и вопросом безопасности стоит задаться:
> - https://habr.com/ru/articles/968218/
> - https://opennet.ru/56830-tls
Очень безопасно получается когда у сервака стух сертификат или что-то пошло не так при вадейте и пользователи попасть на него не могут. Вот только нафиг такую безопасность и таких безопасТников, потому что саботаж и куча точек отказа - очень так себе радость. С такими друзьями - никаких врагов не надо.
| | |
|
| |
| |
| 3.11, Аноним (9), 22:56, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Сами про себя на своём сайте? Может, кто-то расскажет, чей CA стоит на вершине цепочки?
| | |
| |
| |
| 5.107, Аноним (106), 12:25, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Ознакомьтесь с историей создания:
Ничего не говорит о effective ruleset и что там за серые кардиналы за этой схемой стоят.
| | |
|
| 4.26, Аноним (26), 23:32, 16/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Сейчас летсенкрипт не зависит в цепочке ни от какого другого CA.
Но сообщество состит из этих ребят
https://www.abetterinternet.org/sponsors/
Let's Encrypt это не хорошо и не плохо, это просто окончательное и безповоротное закрытие кормушек для других CA. Потому, что aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно.
| | |
| |
| 5.42, Аноним (9), 00:13, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> не зависит в цепочке ни от какого другого CA
Прям чудеса! А ты попробуй в браузере тыкнуть по значку и посмотреть всю цепочку...
| | |
| 5.145, Аноним (145), 16:18, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> aws, google, ovh и другие ребята решили, что катлету делить с мухами вроде комодо это неправильно
Только почему-то инструмент для отгона мух от котлет превращается в фекалию, в результате владельцы котлет снова вынуждены нести их мухам.
| | |
|
|
| 3.12, Аноним (9), 22:59, 16/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> называть себя сообществом
Дело не в том, как назвать себя... Дело тут немного в другом... Кто подписал их? :) (вопрос риторический) Почему никакое другое сообщество не прокатит?
| | |
| |
| 4.33, Аноним (-), 23:47, 16/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Кто подписал их?
А разве кто-то должен подписывать?
> Почему никакое другое сообщество не прокатит?
Ну так сделайте свое сообщество. Выдавайте сертификаты на 100 лет вперед.
| | |
|
|
|
| 1.19, Аноним (18), 23:08, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– | |
> сертификаты для IP-адресов, а также предоставил возможность получения TLS-сертификатов, время жизни которых ограничено 160 часами (6 днями)
Ну, в принципе, логично. IP проще сменить, чем домен. Да и не всегда он по твоей воле меняется.
| | |
| |
| 2.89, нах. (?), 09:39, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ну, в принципе, логично. IP проще сменить, чем домен. Да и не
> всегда он по твоей воле меняется.
поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат и никто ничего не заметит.
И пока ты проснешься и в панике побежишь везде менять адрес - твой траффик уедет хорошим ребятам живущим в зеленом лес... где-то на побережье синего морька.
| | |
| |
| 3.100, Аноним (100), 11:33, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> поэтому васян перехвативший твой ip - тут же может выпустить СВОЙ сертификат
Не сможет, по крайней мере не "тут же". Требуется доступ к твоему аккаунту (приватный ключ на сервере, запрашивающий сертификаты) на время действия предыдущего сертификата.
| | |
| |
| 4.120, нах. (?), 13:06, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
нет.
Мне совершенно не нужен никакой ключ кроме моего собственного, только что сгенеренного.
| | |
|
|
|
| 1.21, Аноним (24), 23:19, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
кто там кричал, что частая смена паролей никак не влияет на безопасность, объясните свою логику LE.
| | |
| |
| 2.29, нах. (?), 23:37, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
LE прекрасно знает что это влияет на безопасность ровно отрицательнымм образом. Для того и работают. Как и пропагандисты обязательных смен нескомпроментированных паролей раз в три часа.
| | |
| |
| 3.36, Аноним (6), 23:48, 16/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>это влияет на безопасность ровно отрицательнымм образом
Почему же ?
| | |
| 3.37, Аноним (24), 23:51, 16/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> нескомпроментированных
а это такие волшебные пароли? Бабушка Ванга нашептала, что они "нескомпроментированны"?
| | |
| |
| 4.92, мелстрой (?), 10:31, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Разовые пароли из волшебного локлаьного KeePass в 30 рандомнвх юникод символов довольно непросто массово скомпрометировать без похищения и расшифровки самой базы keepass
| | |
| |
| 5.138, Аноним (24), 15:39, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
а пароль от того самого KeePass такой же рандомный? или все же храните на рабочем столе в файле pass.txt?
| | |
|
| 4.147, Аноним (145), 16:25, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.
| | |
| |
| 5.150, Аноним (24), 16:44, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Ну, давай, поделись - как ты определил, что пароль через месяц становится скомпрометированным.
Включай логику, в том то и дело, ты это оценить не можешь, ты даже на текущий момент времени не можешь сказать, утек у тебя текущий пароль или нет, а вот после смены, вот щас именно, ты уверенно как минимум до первого его использования можешь себе гарантировать, что он не утек.
Определение такое:
После первого использования пароля (именно использования, это когда вы его по сети передаете через поля формы входа в какой-то сервис) этот пароль считается в БУКВАЛЬНОМ смысле утекшим!!! Да, да, как только вы его ввели в форму входа и послали по сети - он утек!!!
| | |
| |
| 6.154, Аноним (145), 17:10, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> как только вы его ввели в форму входа и послали по сети - он утек!!!
Неверно. Пароль утёк, как только его ввели в поля "новый пароль" и "подтверждение нового пароля" в форме замены пароля.
Следовательно, смена пароля не имеет смысла.
| | |
| |
| 7.160, Аноним (24), 17:43, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Следовательно, смена пароля не имеет смысла.
Наивный вывод, такой же как зачем менять замки если их вы покупаете с ключами которые произвели на том же заводе. В следствие вашего "смена пароля не имеет смысла" - это использование "прямого" парольного механизма - не имеет смысла. Покупка замка с ключами - не имеет смысла, куда там его частая смена. Копайте глубже, это самообоман по выше указанному определению утечки пароля. А что делать? Надо использовать другие механизмы, крипта на публичном ключе и челендж-респонс схемы и т.д. Но это все не отменяет того факта пароля (как ключевой фразы или разделенного секрета) и его частой смены.
пс: доказательство с нулевым разглашением, на досуг.
| | |
|
|
|
|
|
| 2.43, Аноним (18), 00:36, 17/01/2026 [^] [^^] [^^^] [ответить] | +/– | С паролями смысл в том, что пользователь манал каждый месяц запоминать новый пар... большой текст свёрнут, показать | | |
| |
| 3.45, Аноним (24), 01:23, 17/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
> поэтому чем чаще он меняется, тем чаще пользователи записывают их на листочек и вешают на монитор
да, да, да - не меняй пароль, но сохраняй в браузере (парольном менеджере), а как же!
Может вы мне хотите еще доказать, что пароль в password.txt на компе надежней чем на листе бумаги? Или все так же "бла-бла-бла, лень дальше писать"?
| | |
| 3.46, Аноним (24), 01:26, 17/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– | |
> тем чаще его пихают в разные сервера, пересылают и так далее.
А пароль незаписанный на листочке бумаги, вы сколько раз вводите в форму входа? - Один? Он у вас сохранен в парольном менеджере? :) Потом вы задаетесь вопросом почему надо чаще менять пароли? :)
| | |
| 3.84, нах. (?), 09:25, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> С сертами обратная ситуация. Их на листочек не запишешь.
С ними та же самая ситуация. Пока не было "муйни которую [вредоносной] программой стесняются называть" - с ними обращались как с нормальными паролями. Кстати, и пароли - были. И вводились при рестарте сервера вручную, теми кому действительно было важно чтобы сертификат никуда не утек.
А теперь вон все кучкой без паролей и иногда вовсе с доступом из интернета потому что ну ой так получилось.
> Ведь если у тебя серт на 3 года, то не грех такое богатство и забэкапить... а потом бэкап
> куда-то залили...
тебе не кажется что тут уже не надо плакать о твоем ненужном и надо думать о том как бы это мягко намекнуть пользователям что их данные (возможно пароли и номера кредиток) достались каким-то очередным робинхлудам?
Причем вот это - гораздо более вероятный сценарий, чем кто-то ухитрился соорудить полноценный mitm в ТВОЕЙ (уже нет) сети.
> В целом-то и в ситуации с jabber.ru быстрее что-нибудь всплыло,
hsts, pkp, не, не слышал.
> что сервак улетаеет в астрал во время получения серта.
и даже технологии подмены не понял (не во время получения ИМ сертификата. Во время получения тем, другим васяном - и эти времена вовсе не связаны)
Потому что ничего не хочешь слышать и знать кроме телевизора, откуда умные дяди вещают про бебебебезопастность баранам.
И да, недели вполне достаточно чтоб набрать на тебя материальчика для статьи за изменку.
Тем более что НИЧЕГО не изменилось и можемпавтарить в любую секунду.
| | |
| 3.117, Аноним (117), 13:02, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Серт - это точка доверия, и менять точку доверия каждый день - бредятина, получается по сути талон на доверие от LE. Сервис должен иметь свой собственный серт, подписанный твоим другим мастер-ключом, который уже в свою очередь заверен LE чисто потому что самоподписанные юзерские почему-то менее модно стало, хотя по факту разницы никакой - что тут перепроверить надо, какие домены хочет самоподписюн контролировать, что в LE через пару дней непонятно кому может домен перейти.
| | |
| |
| 4.121, нах. (?), 13:13, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
оно примерно так и есть - у сервиса сертификат и ключ свой, но есть нюанс - без штампа "обобрено правильными пацанами" браузер откажется его принимать, и даже если заставишь - доверяет неполностью. А со штампом принимает любую подделку (ДАЖЕ если сказано этого не делать). Правильные ж пацаны не могут врать или ошибаться, нет же ж?!
Причем раньше МОЖНО было обойтись этой проверкой один раз при первом установлении соединения (когда, при желании, можно и дополнительные проверки провести по другим каналам, ну или просто надеяться что ты в достаточной степени в надежном месте и к тому же никто не готовился именно это твое соединение именно сейчас перехватить) - т.е. как _дополнительной_ точкой контроля. А теперь хренушки.
Про EV, когда НА САМОМ деле проверяли, кому принадлежит сервер - и тем более велено забыть и не вспоминать даже. Почему? Патамушта бебебебезопастность!
| | |
|
|
|
| 1.34, myster (ok), 23:47, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Есть ли какой-то способ, чтобы сертификат действовал и для локальной подсети IP-адресов? Может быть, в CSR-файл можно добавить специальные строки?
| | |
| |
| 2.59, Аноним (58), 03:06, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
Это концептуально невозможно. Нельзя выдать валидный сертификат на локальный IP тому што у локальных адресов множество владельцев.
Ты сможешь своим митмить мою локалку, а я твою своим. Смысл удостоверяющего центра делится на 0.
| | |
| 2.77, нах. (?), 09:13, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Канешна. Просто отказываешься от использования нимодной нисавременной вредной ipv4 и каких-та там локальных адресов.
Каждый умный утюг должен иметь public ip v6! (И сертификат! И записи в миллионе "CT". И еще много чего - бигдейта бездонные, а потом, глядишь, пригодится.)
| | |
|
| 1.35, Аноним (35), 23:48, 16/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>В соответствии с ранее объявленным планом 10 февраля 2027 года максимальный срок действия сертификатов будет сокращён с 90 до 64 дней, а 16 февраля 2028 года - до 45 дней.
Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса. Элементарная двухходовка:
При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.
| | |
| |
| 2.39, Аноним (39), 00:01, 17/01/2026 [^] [^^] [^^^] [ответить]
| –4 +/– |
Окно овертона, сначала на поклон ходишь к барину чаще. Потом сертификат через госуслуги.
| | |
| |
| 3.148, Аноним (145), 16:32, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Лучше нормальный сертификат через госуслуги, чем вот это вот. Там хотя бы можно найти тот мешок с мясом, у которого тётя из МФЦ проверила паспорт, прежде чем его на эти самые госуслуги пустить. А за всей инфраструктурой смотрит товарищ майор, он же и Самый Главный Ключ держит у себя в сейфе в кабинете под охраной.
| | |
|
| 2.41, Аноним (24), 00:02, 17/01/2026 [^] [^^] [^^^] [ответить]
| –5 +/– | |
> Лапша про увеличение безопасности
Лашпа таки обратное, тут https://www.opennet.dev/opennews/art.shtml?num=64541 в 9.74, Аноним (7), 15:35, 03/01/2026 конкретно построчно все расписано.
> При уменьшении времени жизни сертификатов кратно возрастет нагрузка на инфраструктуру. Далее последуют требования к сообществу об увеличении финансирования.
А что они должны кому-то делать это бесплатно? Вам провайдер повышает тарифы за ынтернет под соусом "увеличения" скорости передачи? "Элементарная двухходовка" именно в этом случае, чтобы увеличить прибыль им надо больше клиентов, а больше клиентов это ресурсов больше, ну вот и следствие повышения тарифов, чтобы купить ресурсы.
| | |
| 2.81, Bob (??), 09:21, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
какая "кратно" нагрузка? ты чем обкололся?
хоть раз настраивал и мониторил автообновление сертификата?
где меркантильность в халявном сертификате?
| | |
| |
| 3.122, Аноним (117), 13:14, 17/01/2026 [^] [^^] [^^^] [ответить] | +/– | В том чтобы тебя можно было прикручивать к сертам, которые потом даже CRL отзыва... большой текст свёрнут, показать | | |
| |
| 4.128, нах. (?), 13:44, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Достаточно в LE на очередь за сертом первее тебя встать.
даже этого не нужно, достаточно попросить этот серт когда он ИМ понадобился и они готовы перехватить траффик.
(т.е. то что ты свой успел получить вовремя и первым - ни от чего не защитит)
| | |
| 4.146, Аноним (24), 16:20, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Безопастность никак не прибавилась, даже наоборот, твоя точка доверия меняется постоянно, талон на доверие выходит.
в смысле, "точка доверия меняется постоянно"? Если я LE отправлю n-ое количество CSR, от этого у меня точка доверия изменится? Частая смена сертификата как и обычного пароля, необходима для того, чтобы минимизировать риск утечки. Оценить этот риск и сказать с какой вероятностью у вас утечет сертификат или пароль можно только очень грубой оценкой - 1/2, а когда эта утечка произойдет знает только - Бог, если уже не произошла.
| | |
|
|
| 2.110, OpenEcho (?), 12:29, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Лапша про увеличение безопасности, ИМХО это просто прикрытие меркантильного интереса.
Навряд ли им нужны бабки. Им нужна дата, идентифицированная, с аптаймом
| | |
|
| 1.40, cheburnator9000 (ok), 00:02, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Лучше бы они сделали свой аналог sslip.io и давали возможность получить домен на IP адрес в виде HEX notation. Например, 334B3513.nip.io валидный ресурс в случае sslip и letsencrypt так получить можно и работает.
| | |
| |
| 2.82, Bob (??), 09:22, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
дарёному коню в зубы не смотрят
а ты возьми и сделай)
| | |
|
| 1.50, Аноним (50), 02:23, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Когда настанет чебурнет куча скрепных сайтов отрубятся из-за просрочки сертификатов. Нужен скрепный аналоговнетный аналог для хомяков.
| | |
| |
| 2.161, Dmitry (??), 17:46, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
такие браузеры существуют. а кто такой браузер будет рекламировать хомякам?
| | |
|
| 1.54, Аноним (24), 02:48, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
мне одному непонятна ситуация, с какого бодуна СА должен решать сколько жить сертификату? Он траст, а не диктатор политик безопасТности!
| | |
| |
| |
| 3.139, Аноним (24), 15:48, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
какой издатель? алё, вы там донцовой перечитались? Он заверяющий орган издатель это publisher, а signer.
| | |
| 3.140, Аноним (24), 15:49, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
может у вас там нотариус при купле-продаже заверяет установленную самим же цену покупки?
| | |
|
| |
| 3.64, Аноним (9), 03:32, 17/01/2026 [^] [^^] [^^^] [ответить]
| +5 +/– |
Некоторые пытались, только почему-то их серты или в сразу в банлист шли у браузеров, или не появлялись в списке разрешённых. Про угрозу MITM не надо, CF это делает и ничего, ей можно.
| | |
| |
| 4.83, Bob (??), 09:24, 17/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
и было там 100500 уязвимостей, которые юзали даже школьники для скама)
| | |
| 4.159, Энтомолог_русолог (ok), 17:40, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Постоянное вранье
Ну сколько можно?
Есть куча CA, в том числе есть те которые используют ACME и дают их бесплатно используя те же клиенты, например ZeroSSL
И никто не в каких банлистах
Что же ты врешь постоянно?
Ты не можешь жить без вранья?
| | |
| |
| 5.172, Аноним (172), 20:18, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
а вот врать не надо.
кроме ЛЕ никто не раздает серификаты для зоны .ru
| | |
|
|
| 3.76, нах. (?), 09:10, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> CA тебе ничего не обязан, не нравится сделай свой.
только для него тебе понадобится свой интернет. Ищи поиском здесь "Честный Ахмед" (ну или сразу в багтрекере вреднозиллы).
Вкратце: нет ТАКИХ денег и таких людей которые честным образом, а не подкупив CA/B, могли бы "сделать свой". А подкупить не получится потому что они - честные и деньгов не берут! (А как так получилось что свои CA есть у совсем-совсем мутных ребят - не расскажут.)
| | |
|
| 2.61, Аноним (172), 03:17, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Капиталистическая Партия Соединенных Штатов решила и продавила что ЛЕ самые чоткие пацаны а все остальные УЦ сделают также пока им вобще дают их странный ненужный бизнес держать.
| | |
| 2.63, Аноним (9), 03:29, 17/01/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Он траст, а не диктатор политик безопасТности!
Он диктатор политик безопасТности, а не траст.
| | |
| |
| 3.141, Аноним (24), 15:53, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
У вас нотариус при заверении купли-продажи - свою установленную цену заверяет или ту, которую указали вы? Вы же в CSR пихаете срок сертификата, с какого бодуна CA должен его менять и указывать свой? Даже если срок в CSR больше срока действия самого траста, какое нах дело, какой там срок у клиента?
| | |
|
|
| 1.55, Аноним (55), 02:50, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
> Защищённое обращение к web-серверу по IP-адресу может быть полезно при взаимодействии с домашними устройствами
что вы несете???????? на 192.168.1.1 ?????
| | |
| 1.71, Аноним (71), 07:09, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– | |
>6 дней
До чего маразм дошёл. Раньше типичный сисадмин покупал сертификат на ГОДЫ и не парелся, ах какие были раньше времена!
| | |
| |
| 2.85, Bob (??), 09:26, 17/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
а сейчас автопродление Бесплатного сертификата настроил и всё)
| | |
| |
| 3.124, Аноним (117), 13:20, 17/01/2026 [^] [^^] [^^^] [ответить]
| +2 +/– |
Ты переносишь доверие с криптографии на доверие тому, что LE умеют писать скрипты для пересоздания сертификата.
| | |
|
| 2.143, Аноним (24), 16:01, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Раньше типичный сисадмин
ага, когда ибешников не было, сисадмины д"артаньянами были - "Казак-донец и швец, и жнец, и на дуде игрец, и в хоре певец, и в бою молодец".
| | |
| 2.144, Аноним (24), 16:03, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> типичный сисадмин
хотя ситуация с типичными ибешниками ярко выражена в одной фразе "зачем часто менять пароль" - лакмус на ибешника.
| | |
| |
| 3.151, Аноним (145), 16:47, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
А в чём здесь вообще вопрос? Очевидно же - чтобы офисный планктон задолбался сочинять сложные пароли. Ну, и ещё чтобы на опеннете с гордостью писать каменты "А я знаю, что надо пароль часто менять".
| | |
| |
| 4.152, Аноним (24), 17:03, 17/01/2026 [^] [^^] [^^^] [ответить] | +/– | С какого бодуна планктон должен сочинять пароли На в ходе в контору получает от... большой текст свёрнут, показать | | |
| |
| 5.171, нах. (?), 20:03, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> На в ходе в контору получает от аппаратика печатающий ежедневные одноразовые пароли
теперь пароль знает тот кто настраивал аппаратик, тот кто подглядел полученное, и возможно еще и cpaная кошка. А запомнить его невозможно потому что он на каждом входе новый.
Безусловно это лудше и надежней просто запомненного не самого примитивного пароля.
> Хотите сказать, что пароль это что-то личное и никто в конторе его знать не должен, и он
> должен сочиняться именно владельцем?
да, потому что учетка у нас - тоже личная, с именем и фамилием, а вовсе не "6ляха номер пять" и утечку потом повесят - именно на владельца. И хрен ты чего докажешь. Вот же ж ибшник стоит с папочкой,в ней все логи подшиты. Твоя учетка, ты значит и заходил.
И именно по этой причине все нормальные системы (не будем показывать пальцем) не позволяют незаметно для пользователя изменить его пароль. А при правильных настройках еще и параноят если пароль изменяется слишком часто. Чтобы шибкоумному ибшнику этим в голову заниматься не пришло (а пришло так чтоб обломался).
> Защищать конторскую информацию должна контора, это не ваша задача.
тогда контора и за утечки этой информации должна отвечать. Она ж не защитила. А ты вроде как и не обязан. Но она этого делать вовсе не собирается (а ты таки обязан и тебя заставят это подписать), поэтому если занесет в такую - БЕГИТЕ оттуда.
| | |
|
|
|
|
| 1.72, Аноним (-), 07:34, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> максимальный срок действия сертификатов будет сокращён с 90
> до 64 дней, а 16 февраля 2028 года - до 45 дней.
Астрологи провозгласили неделю отказов TLS/https. Количество сбоей и отказов по вине Let's Encrypt удвоилось.
| | |
| |
| 2.79, Аноним (79), 09:19, 17/01/2026 [^] [^^] [^^^] [ответить]
| –3 +/– |
Ну если кто-то не осилил даже не автообновление, а, банально, мониторинг срока сертификата - то это неделя ССЗЬ получается
| | |
| |
| 3.111, Аноним (-), 12:31, 17/01/2026 [^] [^^] [^^^] [ответить] | +/– | Как показал натурный эксперимент, если в системе есть чему ломаться - оно будет ... большой текст свёрнут, показать | | |
| |
| 4.125, нах. (?), 13:23, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Таким манером в интернете останется полторы корпы и хостинга.
тоже нет. Напомнить как у мразилы (почетного члена этой самой мафии CA/B, из которой кстати и вылупились оба зицпредседателя летсшиткрипты) ДВА раза подряд протухал intermediate? И КАЖДЫЙ раз - круглые глаза и ктобымогподумать-было ли чем?
Просто таким манером ты привыкнешь неглядя отвечать ok, continue на любой просроченный сертификат - потому что он просрачиваться будет у всех, у корпов, у васянов, у тебя самого.
> и кстати если кто удумает сильно бузить, то к нему приплывет - авианосец
чего-то к аятоллам плыл-плыл - не доплыл.
Авианосцы, как показала практика, приплывают разьве что в соседнюю страну, как назло, в сто раз меньшую и не готовую защищаться.
Вот ты от криптомафии - защититься действительно никак не можешь.
| | |
| |
| 5.132, Аноним (-), 14:03, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> что он просрачиваться будет у всех, у корпов, у васянов, у тебя самого.
Да оно уже. И чуть часы не так идут - тоже факапища везде. А с вон тем факапищ станет в 2 раза чаще. Вот реально мразилы.
> чего-то к аятоллам плыл-плыл - не доплыл.
Им в прошлый раз витамины группы B-2 доставили. Они кажется еще помнят что за нафиг и поверили на слово что - плывут - и видимо по хорошему угомонились. Грят, уже облюбовывают место на рублевке :))
> Авианосцы, как показала практика, приплывают разьве что в соседнюю страну,
> как назло, в сто раз меньшую и не готовую защищаться.
В венесуэлу приплыли же. А что до неготовности защищаться - буквально за два дня до - СамДуро популярно объяснил как именно он будет с кем воевать, и вообще. Но, кажется, этот план потерпел неудачу.
| | |
|
|
|
|
| 1.74, Аноним (-), 07:36, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> Защищённое обращение к web-серверу по IP-
> адресу может быть полезно при взаимодействии с домашними устройствами
И как мне получить серт на 192.168.0.1? И главное - что мне помешает потом MITM'ать остальных 192.168.0.1? :)
| | |
| |
| |
| 3.108, Аноним (108), 12:27, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Они не знают какие у меня адреса используются в качестве локальных
| | |
| 3.131, Аноним (-), 13:59, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Они не выдают сертификаты на локальные адреса
Ну зашибись, браузеры будут орать на вебморды девайсов. Вот удобно то.
| | |
| |
| 4.134, Аноним (101), 14:19, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Локальные адреса прописаны в rfc, их список известен. Кто мешает браузерам это учитывать? Да, и потом, не орать, а предупреждать. Это другое.
| | |
| |
| 5.162, Аноним (9), 17:49, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– |
Кто мешает браузерам игнорировать эти rfc? Если бы браузеры делались по стандартам, они бы не ломали каждый месяц html/css/js.
| | |
| |
| 6.169, Аноним (101), 19:12, 17/01/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ну как минимум никто не мешает анонимам заниматься демагогией на opennet. Это ещё круче
| | |
|
|
|
|
|
| 1.91, Аноним (91), 09:49, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.
| | |
| |
| 2.130, Аноним (-), 13:58, 17/01/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> для большей безопасности сделать выдачу сертификатов курьерами и максимум на 24 часа.
Экспресс-доставка при помощи протокола определенного в RFC 1149 (IPoAC).
| | |
|
| 1.109, Аноним (108), 12:28, 17/01/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
>для шифрованных соединений между бэкендами во внутренней инфраструктуре;
Ну да, только они предлагают обеспечить доступ из интернета к этой инфраструктуре для того чтобы выпускать эти сертификаты. И не разово, а постоянно.
| | |
|