Size: a a a

2ch /s/ - программы

2020 December 11

m

mery in 2ch /s/ - программы
Eduard Protsenko
ну я знаю своих предков еще тех, кто до совка был.
Повезло тебе
источник

EP

Eduard Protsenko in 2ch /s/ - программы
Прадед за царя воевал, лол
источник

m

mery in 2ch /s/ - программы
Eduard Protsenko
Прадед за царя воевал, лол
Молодец гордится нужно
источник

EP

Eduard Protsenko in 2ch /s/ - программы
А второй с Волыни вобще...
источник

БМ

Брат Мусью in 2ch /s/ - программы
mery
Так а от куда они знают что украинцы, совок сильно пытался стирать индентичность хоть и был пункт в паспортах
Так затирал что литературу печатали на языках респкблик
источник

EP

Eduard Protsenko in 2ch /s/ - программы
mery
Молодец гордится нужно
та хз, воевать вообще глупо
источник

m

mery in 2ch /s/ - программы
​​Создан новый протокол DNS для защиты конфиденциальности🤔

Начался процесс стандартизации технологии ODoH (Oblivious DNS over HTTPS) с реализацией варианта DNS over HTTPS, сохраняющего конфиденциальность пользователя и не позволяющей резолверу узнать его IP-адрес.

☝🏻Одной из проблем DNS и DNS over HTTPS является утечка данных, возникающая из-за наличия у DNS-сервера возможности сопоставления отправляемых запросов с IP-адресом пользователя. Так как клиент отправляет запросы напрямую, DNS-сервер изначально знает его IP-адрес и все домены к которым пытается обратиться пользователь

Для решения указанной проблемы в ODoH дополнительно вводится промежуточный узел - прокси, который перенаправляет запросы клиента к DNS-серверу и транслирует через себя ответы. Запросы и ответы дополнительно шифруются с использованием открытых ключей, что не позволяет прокси определить содержимое или подменить DNS-сообщения. Таким образом, прокси знает IP-адрес пользователя, но не может определить какие домены запрашивает пользователь. Со своей стороны DNS-сервер видит запрашиваемые домены (может расшифровать запрос и отправить шифрованный ответ), но не знает кто их запросил, так как все запросы приходят с общего IP-адреса прокси.

Важной особенностью является то, что клиент сам выбирает прокси и сервер, а также использует привязанный к серверу ключ. Благодаря чему прокси не может скрыто перенаправить запрос на другой сервер.
====================
Звучит то в принципе не плохо, напрягает лишь то что разработчики всего этого — корпорации-зла Cloudflare, Apple и Fastly

И многое зависит от выбора прокси и сервера. (Да, да тут можете назвать меня параноиком😊)

К тому же я давно публиковал более анонимную реализацию:  DNS через TLS и TOR

DNS over TLS шифрует запросы DNS между вами и поставщиком DNS, чтобы только вы и поставщик DNS знали, какие запросы вы сделали. Добавив TOR в цепочку, никто не сможет получить доступ к вашему запросу и вашему IP-адресу. DNS-провайдер увидит выходной узел Tor, выполняющий запрос, а выходной узел Tor увидит зашифрованное сообщение, отправляемое провайдеру DNS😊

☝🏻И в данной реализации TOR лучше чем любой подконтрольный компании прокси.

Но я всего лишь Черный Треугольник, а не разработчик из корпорации-зла🤷🏼‍♀️

P.S.: Если вы вообще ничего не поняли о чем шла тут речь, посмотрите вот это видео
источник

ᴀɴᴀsᴛᴀsɪʏᴀ s... in 2ch /s/ - программы
mery
​​Создан новый протокол DNS для защиты конфиденциальности🤔

Начался процесс стандартизации технологии ODoH (Oblivious DNS over HTTPS) с реализацией варианта DNS over HTTPS, сохраняющего конфиденциальность пользователя и не позволяющей резолверу узнать его IP-адрес.

☝🏻Одной из проблем DNS и DNS over HTTPS является утечка данных, возникающая из-за наличия у DNS-сервера возможности сопоставления отправляемых запросов с IP-адресом пользователя. Так как клиент отправляет запросы напрямую, DNS-сервер изначально знает его IP-адрес и все домены к которым пытается обратиться пользователь

Для решения указанной проблемы в ODoH дополнительно вводится промежуточный узел - прокси, который перенаправляет запросы клиента к DNS-серверу и транслирует через себя ответы. Запросы и ответы дополнительно шифруются с использованием открытых ключей, что не позволяет прокси определить содержимое или подменить DNS-сообщения. Таким образом, прокси знает IP-адрес пользователя, но не может определить какие домены запрашивает пользователь. Со своей стороны DNS-сервер видит запрашиваемые домены (может расшифровать запрос и отправить шифрованный ответ), но не знает кто их запросил, так как все запросы приходят с общего IP-адреса прокси.

Важной особенностью является то, что клиент сам выбирает прокси и сервер, а также использует привязанный к серверу ключ. Благодаря чему прокси не может скрыто перенаправить запрос на другой сервер.
====================
Звучит то в принципе не плохо, напрягает лишь то что разработчики всего этого — корпорации-зла Cloudflare, Apple и Fastly

И многое зависит от выбора прокси и сервера. (Да, да тут можете назвать меня параноиком😊)

К тому же я давно публиковал более анонимную реализацию:  DNS через TLS и TOR

DNS over TLS шифрует запросы DNS между вами и поставщиком DNS, чтобы только вы и поставщик DNS знали, какие запросы вы сделали. Добавив TOR в цепочку, никто не сможет получить доступ к вашему запросу и вашему IP-адресу. DNS-провайдер увидит выходной узел Tor, выполняющий запрос, а выходной узел Tor увидит зашифрованное сообщение, отправляемое провайдеру DNS😊

☝🏻И в данной реализации TOR лучше чем любой подконтрольный компании прокси.

Но я всего лишь Черный Треугольник, а не разработчик из корпорации-зла🤷🏼‍♀️

P.S.: Если вы вообще ничего не поняли о чем шла тут речь, посмотрите вот это видео
недельный баян
источник

m

mery in 2ch /s/ - программы
ᴀɴᴀsᴛᴀsɪʏᴀ s
недельный баян
Я честно говоря понять не могу а нахуя они городят этот велосипед, как будто сам прокси не будет логгировать данные
источник

j

jk in 2ch /s/ - программы
mery
Я честно говоря понять не могу а нахуя они городят этот велосипед, как будто сам прокси не будет логгировать данные
Но он не сможет узнать какие данные пользователь запрашивает у резолвера.
источник

カр

カコニ ррр in 2ch /s/ - программы
jk
Но он не сможет узнать какие данные пользователь запрашивает у резолвера.
источник

u

unexpected sunday in 2ch /s/ - программы
mery
​​Создан новый протокол DNS для защиты конфиденциальности🤔

Начался процесс стандартизации технологии ODoH (Oblivious DNS over HTTPS) с реализацией варианта DNS over HTTPS, сохраняющего конфиденциальность пользователя и не позволяющей резолверу узнать его IP-адрес.

☝🏻Одной из проблем DNS и DNS over HTTPS является утечка данных, возникающая из-за наличия у DNS-сервера возможности сопоставления отправляемых запросов с IP-адресом пользователя. Так как клиент отправляет запросы напрямую, DNS-сервер изначально знает его IP-адрес и все домены к которым пытается обратиться пользователь

Для решения указанной проблемы в ODoH дополнительно вводится промежуточный узел - прокси, который перенаправляет запросы клиента к DNS-серверу и транслирует через себя ответы. Запросы и ответы дополнительно шифруются с использованием открытых ключей, что не позволяет прокси определить содержимое или подменить DNS-сообщения. Таким образом, прокси знает IP-адрес пользователя, но не может определить какие домены запрашивает пользователь. Со своей стороны DNS-сервер видит запрашиваемые домены (может расшифровать запрос и отправить шифрованный ответ), но не знает кто их запросил, так как все запросы приходят с общего IP-адреса прокси.

Важной особенностью является то, что клиент сам выбирает прокси и сервер, а также использует привязанный к серверу ключ. Благодаря чему прокси не может скрыто перенаправить запрос на другой сервер.
====================
Звучит то в принципе не плохо, напрягает лишь то что разработчики всего этого — корпорации-зла Cloudflare, Apple и Fastly

И многое зависит от выбора прокси и сервера. (Да, да тут можете назвать меня параноиком😊)

К тому же я давно публиковал более анонимную реализацию:  DNS через TLS и TOR

DNS over TLS шифрует запросы DNS между вами и поставщиком DNS, чтобы только вы и поставщик DNS знали, какие запросы вы сделали. Добавив TOR в цепочку, никто не сможет получить доступ к вашему запросу и вашему IP-адресу. DNS-провайдер увидит выходной узел Tor, выполняющий запрос, а выходной узел Tor увидит зашифрованное сообщение, отправляемое провайдеру DNS😊

☝🏻И в данной реализации TOR лучше чем любой подконтрольный компании прокси.

Но я всего лишь Черный Треугольник, а не разработчик из корпорации-зла🤷🏼‍♀️

P.S.: Если вы вообще ничего не поняли о чем шла тут речь, посмотрите вот это видео
А чем DoT плох?
источник

u

unexpected sunday in 2ch /s/ - программы
Мне кажется надо esni развивать
источник

m

mery in 2ch /s/ - программы
unexpected sunday
А чем DoT плох?
Да хз, велосипед они строят
источник

m

mery in 2ch /s/ - программы
jk
Но он не сможет узнать какие данные пользователь запрашивает у резолвера.
Сами же и днс и прокси будут держать
источник

j

jk in 2ch /s/ - программы
mery
Сами же и днс и прокси будут держать
Если будут и если ты будешь ими пользоваться.
источник

j

jk in 2ch /s/ - программы
Очевидно будет некое соглашение, которое будет мешать dns провайдерам такое вытворять.
источник

m

mery in 2ch /s/ - программы
jk
Если будут и если ты будешь ими пользоваться.
Нет мне подавай носки да китайский софт
источник

m

mery in 2ch /s/ - программы
источник

m

mery in 2ch /s/ - программы
jk
Очевидно будет некое соглашение, которое будет мешать dns провайдерам такое вытворять.
Забавно если все это позволит обходить блокировки, как себя поведут государства типо РФ, казахии и т д
источник