|
2.3, Аноним (-), 08:55, 13/04/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
бидонисты люто минусуют за свой геморный бидон-интерпретатор
| |
|
3.5, Аноним (-), 08:57, 13/04/2016 [^] [^^] [^^^] [ответить]
| +4 +/– |
> люто минусуют
> -1
Зря люрк заблокировали. Теперь ЭТО расползлось по всему рунету.
| |
|
4.40, Alex (??), 19:52, 13/04/2016 [^] [^^] [^^^] [ответить]
| +3 +/– |
Жив лурк https://lurkmirror.ml
На самом деле наиболее адекватный ресурс по предоставлению информации.
Грубо, матерно, но отражается прямо суть! Боятся в современном мире правды!
| |
|
|
2.4, Аноним (-), 08:55, 13/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Видимо ребенок никогда не генерировал сертификаты для OpenVPN без easy-rsa.
| |
2.21, Аноним (-), 10:26, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
в принципе, да. но к счастью это opensource и есть куча альтернатив.
я например юзаю acme-tiny. он тоже на питоне, но без оверинжиниринга (всего 6кб кода). умеет все тоже, что официальный жиробас, кроме ревокинга (который кстати бесполезен при таком маленьком сроке жизни сертов).
| |
2.39, Crazy Alex (ok), 17:45, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
А пофигу. Свои функции выполняет, а проработает там оно раз в два месяца секунду или десять - плевать. Зато есть уверенность в том, что авторы точно знали, как сделать, чтобы оно с их сервисом нормально взаимодействовало, а если будут что-то менять - будут учитывать поведение своей приблуды.
| |
|
1.2, Аноним (-), 08:53, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> предоставлении всем пользователям платформы для ведения блогов Wordpress.com
Wildcard SSL для одного а на остальных плюнули?
| |
|
|
|
4.12, Аноним (-), 09:16, 13/04/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Продажа воздуха продолжается как и раньше.
Надуй систему - генерируй самоподписанные сертификаты.
| |
|
5.29, Аноним (-), 12:18, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Надуй систему - генерируй самоподписанные сертификаты.
Да ты остряк. Долго шутку придумывал?
| |
|
4.31, Аноним (-), 12:43, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
Подло, конечно.
Лучше бы разработчики браузеров сделали возможность делать самоподписные сертификаты, которые сами (временно) добавляются, например, но без зеленой иконки в адресной строке.
Потому что при текущем положении дел, получается, что шифрование фактически ограничено.
Между тем можно было бы легко разделить эти два механизма - шифрования и подтверждения "подлинности" сервера.
| |
|
5.35, Diozan (ok), 15:01, 13/04/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ты не поверишь, но это уже сделано. Генерируешь самоподписной сертификат, в своём браузере засовываешь его в хранилище сертификатов, как доверительный, и радуешься.
| |
|
6.49, Анонимный Алкоголик (?), 06:58, 17/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Ты не поверишь, но это уже сделано. Генерируешь самоподписной сертификат, в своём
> браузере засовываешь его в хранилище сертификатов, как доверительный, и радуешься.
Этот криптограф кажется хочет чтобы серверы... :-)
| |
|
|
|
|
2.13, Aristarkh (?), 09:38, 13/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Wildcard SSL для одного а на остальных плюнули?
Насколько я понял, для Wordpress они выпустили не wildcard, а отдельный DV сертификат для каждого поддомена.
| |
|
|
4.23, Аноним (-), 10:27, 13/04/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Отличный оверхед на центр сертификации.
Это его штатная работа
| |
|
|
2.15, mario (??), 10:04, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
Да и так норм.
В один серт засовывается до 100 доменов (поддоменов).
| |
|
1.18, DmA (??), 10:13, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
ну теперь закрывайте суперкуки HSTS в своих браузерах.
Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox) и создал папку с таким же именем. Пусть туда строки попробуют добавляться от всяких https сайтов :)
| |
|
2.22, Аноним (-), 10:27, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> ну теперь закрывайте суперкуки HSTS в своих браузерах.
> Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
> и создал папку с таким же именем. Пусть туда строки попробуют
> добавляться от всяких https сайтов :)
Багрепорт напиши лучше.
| |
|
3.26, DmA (??), 11:36, 13/04/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> ну теперь закрывайте суперкуки HSTS в своих браузерах.
>> Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
>> и создал папку с таким же именем. Пусть туда строки попробуют
>> добавляться от всяких https сайтов :)
> Багрепорт напиши лучше.
Куда? в RFC где описано HSTS?
| |
|
4.30, Аноним (-), 12:23, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Куда? в RFC где описано HSTS?
Да! Чем тут писать давно бы уже исправил! (с) Дети опеннета
| |
|
5.32, DmA (??), 13:14, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> Куда? в RFC где описано HSTS?
> Да! Чем тут писать давно бы уже исправил! (с) Дети опеннета
Всё дело в Mozilla Foundation - хотят ли чтобы их браузер мог по желанию пользователя из инструмента слежки превратится в браузер. Ответ всем давно очевиден: "нет не хотят", они добавляют в браузер всё, о чём их попросят спонсоры-рекламодатели и максимально затрудняют возможности блокирования всякой неприватности в этом браузере пользователем. Скоро настроек останется минимум в меню "настройки", уже в about:config не все опции доступны!
| |
|
4.50, Анонимный Алкоголик (?), 07:36, 17/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
>>> ну теперь закрывайте суперкуки HSTS в своих браузерах.
>>> Я удалил файл SiteSecurityServiceState.txt в своих браузерах(IceCat,Tor Browser и Firefox)
>>> и создал папку с таким же именем. Пусть туда строки попробуют
>>> добавляться от всяких https сайтов :)
>> Багрепорт напиши лучше.
> Куда? в RFC где описано HSTS?
:-) :lol: Нет. Браузероразработчикам. Чтоб очищалось, настраивалось и т д.
| |
|
|
|
1.34, Аноним (-), 13:38, 13/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Все хорошо, только по-прежнему приходят от них емайлы об истечении срока действия выданных сертификатов, хотя срок по ним не вышел.
| |
|
2.37, Аноним (-), 15:17, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Все хорошо, только по-прежнему приходят от них емайлы об истечении срока действия
> выданных сертификатов, хотя срок по ним не вышел.
Они же сначала предупреждают заранее
| |
|
3.38, _ (??), 16:22, 13/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
Ну очевидно же что у чела с езыгом проблемы ... не распарсил он ангельский :-)
| |
|
|
1.42, Аноним (-), 09:12, 14/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Смешно. У каждого бложика по сертификату, зато интернет магазины даже не чешутся ставить https
| |
1.43, qwerty (??), 11:46, 14/04/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Вопрос?
К примеру я получил сертификат, установил его, далее подписал клиентов и раздал файлы.
Теперь прошло 90 дней мой сертификат устарел, мне опять новым сертификатом подписывать клиентов, или этого можно избежать.
| |
|
2.45, Аноним (-), 13:58, 14/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
.Кротокое время жизни сертификата - это фича, т. к. система рассчитана на массовый автоматический выпуск сертификатов и в таких условиях сложнее обеспечить их безопасность, потому сделали короткое время жизни, чтобы скомпрометированные сертификаты сами вскоре протухали.
| |
|
3.48, Аноним (-), 00:13, 17/04/2016 [^] [^^] [^^^] [ответить]
| +/– |
> .Кротокое время жизни сертификата - это фича, т. к. система рассчитана на
> массовый автоматический выпуск сертификатов и в таких условиях сложнее обеспечить их
> безопасность, потому сделали короткое время жизни, чтобы скомпрометированные сертификаты
> сами вскоре протухали.
..... все долбятся к одному серверочку, он дохнет, провайдер выставляет щета за трафик, админы eбашат сутками для перевыдачи, все при деле.....
| |
|
|
|