Skip to main content

Search

Items tagged with: dns


 
Missing Link: Datenschutz, DAUs und Developer – wer darf Software kontrollieren? #DNS #DNSoverHTTPS #E-Mail-Verschlüsselung #IETF #Kryptographie #Mail-VerschlüsselungmitpEp #MissingLink #PEP #PrettyEasyPrivacy


 
Non, le #DNS n'a pas de requête inverse (elle existait mais inutilisable, et a été supprimée dans le RFC 3425)

Solutions possibles : tous les trucs à base de "passive DNS"

% isc-dnsdb-query rdata name 3cifmt6.x.incapdns.net
www.elysee.fr. IN CNAME 3cifmt6.x.incapdns.net.
#dns


 
RFC 8552: Scoped Interpretation of DNS Resource Records through "Underscored" Naming of Attribute Leaves

Une convention répandue pour les #nomsDeDomaine est de préfixer les services par un tiret bas, par exemple _xmpp-client._tcp.jabber.ietf.org. Cette pratique n'avait jamais été documentée mais c'est désormais fait. Et il existe désormais un registre #IANA des noms ainsi préfixés.

https://www.bortzmeyer.org/8552.html

#RFC #DNS


 
Un joli nom de domaine, pour la messagerie sécurisée du gouvernement https://botsin.space/@DNSresolver/101946113561070147 #DNS #Matrix #Riot


 
LOL

Jan-Piet MENS on Twitter

Bild/Foto
“I have it. I HAVE IT!

DoG: DNS over Gopher.

You can now shut down the Internet. I’m done.”
#IT #humor #DNS
#IT #humor #DNS


 
RFC 8509: A Root Key Trust Anchor Sentinel for DNSSEC

Le premier changement de la clé #DNSSEC de la racine du #DNS s'est déroulé sans encombre le 11 octobre dernier. Ce changement a été précédé par des études, pour tenter de prévoir les conséquences du changement. Ce #RFC décrit une des techniques qui avait été développée pour y répondre, les « sentinelles ».

https://www.bortzmeyer.org/8509.html


 

Web Developer's Guide to DNS


Between the zillions of JavaScript bundles, cat videos, and banner ads that are the web, it’s easy...

HN Discussion: https://news.ycombinator.com/item?id=19653875
Posted by rjzaworski (karma: 73)
Post stats: Points: 138 - Comments: 24 - 2019-04-13T16:18:19Z

#HackerNews #developers #dns #guide #web
Article content:

... show more


 

Wer bin ich – Odyssee durch die DNA


WDR 5 Neugier genügt - das Feature.
12.04.2019. 21:41 Min
Von Jennifer Stange.


Ahnenforschung per DNA-Tests ist ein boomendes Geschäft. Viele suchen mit kommerziellen DNA-Test Antworten auf Fragen ihrer Herkunft, ihrer Vorfahren – die Ergebnisse sind häufig nicht so eindeutig wie erwartet.

https://www1.wdr.de/mediathek/audio/wdr5/wdr5-neugier-genuegt-das-feature/audio-wer-bin-ich--odyssee-durch-die-dna-100.html
#Podcast #DNS #Genealogie


 

Wer bin ich – Odyssee durch die DNA


WDR 5 Neugier genügt - das Feature.
12.04.2019. 21:41 Min
Von Jennifer Stange.


Ahnenforschung per DNA-Tests ist ein boomendes Geschäft. Viele suchen mit kommerziellen DNA-Test Antworten auf Fragen ihrer Herkunft, ihrer Vorfahren – die Ergebnisse sind häufig nicht so eindeutig wie erwartet.

https://www1.wdr.de/mediathek/audio/wdr5/wdr5-neugier-genuegt-das-feature/audio-wer-bin-ich--odyssee-durch-die-dna-100.html
#Podcast #DNS #Genealogie


 
La faille Kaminsky n'a pas été corrigée et ne peut pas l'être, elle est consubstantielle au #DNS. Ce qui a été fait en 2008, avec la SPR (Source Port Randomisation), était de la rendre plus difficile à exploiter. La seule vraie « correction » est DNSSEC.
#dns


 
#DNS experts: is there any DNS query which rcode is _not_ NoError? (AFAICT, only reply may have any other rcode than NoError)... pointers to specs are welcome, I went through some RFCs but didn't find a sentence "a query must always use rcode = NoError"!?!??
#dns


 
Ces deux #RFC décrivent une extension importante au protocole d'avitaillement #EPP, permettant
d'avoir des objets « organisation » (bureau d'enregistrement, revendeur, hébergeur #DNS…) et
de les associer aux domaines, serveurs de noms et contacts.

https://www.bortzmeyer.org/8543.html
https://www.bortzmeyer.org/8544.html


 
#heiseshow: Sicherheit und Datenschutz – Was passiert mit dem DNS? #heiseshow #DNS


 
J'ai perdu ma connection fibre, a la place je suis sur une 4G Bouygues Telecom que j'ai branche sur mon routeur. Surprise : aucune résolution de domaine fonctionnelle. Mon BIND interne ( configure bien entendu en resolveur et avec DNSSEC ) me gerbe des milliers de logs. Je découvre que Bouygues Telecom fait du MITM sur le 53, et ment allègrement, tout en cassant DNSSEC. Je suis très énervé. est-ce que j'ai un recours judiciaire par rapport a ça ? 😡 😡 😡
#DNS #DNSSEC #BouyguesTelecom #Menteur
Bild/Foto


 
Donc, tu veux utiliser le Yunohost en résolveur #DNS (si je comprends bien). Aucune idée avec Yunohost mais, pour l'instant, BIND n'a pas DoH (les mises en œuvre de DoH sont toutes assez expérimentales).
#DNS


 
« Il vous est possible aussi d’acheter des noms de domaine gratuit » Il est aussi fort en économie qu'en #DNS !
#dns


 
Yes, but this is irrelevant to understand how it works. A #DNS client does not know if the IP address of a DNS server is anycasted or not.
#dns


 
The root is a special case, because you cannot ask the #DNS about its IP addresses. So, they are hardwired in the resolver. (Check with strings!)
#dns


 
In the first case, the resolver chases the names (with a limit, to avoid the "infinite recursion" attack) until it has all the data. This is one of the reasons why writing a #DNS resolver is hard: you need a lot of state and tracking (subtask X depends on Y which depends on Z...) 1/2
#dns


 
First time a "geo TLD" (here the capital of Qatar) disappears, I think https://botsin.space/@DNSresolver/101900507930924868 #ICANN #DNS


 
Webinar SafeBrands / Afnic : Panorama des attaques visant les #DNS et les noms de domaine • Présentation des solutions avec @bortzmeyer RDV aujourd'hui de 15h à 16h30. Inscription sur https://safebrands.fr/calendrier-et-evenements/webinar-safebrands-panorama-attaques-dns-solutions/ #ndd #webinar #afnic #CyberSecurité #Sécurité
Bild/Foto


 
Vous allez rire. Mon prochain cours au #CNAM n'est pas sur le #DNS, mais sur #HTTP. Bon, faut que je fasse les transparents, maintenant. Bisous, je vais bosser.


 
À 15h aussi, @bortzmeyer en Salle des Rancy :

« Qui va contrôler les noms de domaine ? »

https://pretalx.jdll.org/jdll2019/talk/9C8CY7/

#DNS #JDLL #JDLL2019


 
Gaffe si vous utilisez le résolveur #DoH https://doh.bortzmeyer.fr/ aujourd'hui, toutes les requêtes #DNS sont projetées sur écran au public des #JDLL. #PornHub #RGPD #RienÀcacher


 

Filesharing: Vodafone und 1&1 sperren Boerse.to auf Druck der GEMA

Die Provider setzen auf Antrag der Verwertungsgesellschaft GEMA auf eine DNS-Blockade gegen das Forum, 1&1 soll sich vor Gericht gegen den Anspruch wehren.
#filesharing #börse #vodafone #1und1 #GEMA #heise #news #DNS #sperre #blockade


 
Voilà, j'ai mis un serveur #DoH (#DNS sur #HTTPS) temporaire en service juste pour une démo à #JDLL dimanche. https://doh.bortzmeyer.fr/ Ne le cassez pas, j'en ai besoin dimanche ! #soyezSympas

Mais vous avez le droit de le tester avec votre client DoH favori (Firefox, par exemple). Au lieu que ce soit un méchant GAFA qui voit toutes vos requêtes DNS, ce sera moi 😀


 
C'est très gentil, OVH, l'adresse IPv6 sur les VPS, ça serait juste cool de mettre un enregistrement AAAA dans le #DNS pour le nom du serveur...
#dns


 
#alert #podaevlus #dns has been modified so, there may be service interruptions during the next 24 hours.
#podmin


 
Webinar #Safebrands et @afnic #AFNIC sur « Panorama des attaques visant les DNS et les noms de domaine • Présentation des solutions » mardi prochain. Cela vise un public large, donc n'hésitez pas !
https://safebrands.fr/calendrier-et-evenements/webinar-safebrands-panorama-attaques-dns-solutions/
#DNS #cybersécurité #nomDeDomaine


 
Introducing Warp: Fixing Mobile Internet Performance and Security
https://blog.cloudflare.com/1111-warp-better-vpn/

Je ne savais pas que CloudFlare avait une app pour forcer le traffic DNS vers leur serveur DNS (1.1.1.1). Il semblerait qu'il vont ajouter un VPN en plus. Ils s'expliquent assez longuement sur le fait qu'ils ne revendront pas les données, etc, etc. mais comme d'hab c'est difficile de faire confiance aveuglément.
#vpn #dns #serveurhttps://links.kalvn.net/?MJODPg


 
Oh, this is so incredibly brilliant! In order to make managing customer equipment easier, let's just stick their usernames and passwords in #DNS! Along with their credit cards and SSN! (Do look at the publishing date! 😉) https://tools.ietf.org/html/rfc8567
#dns


 
DNS: Cloudflare baut ein VPN in seine DNS-App #Cloudflare #Android #App #DNS #Server-Applikationen #WCO #Warp #iOS #Internet


 
"Owing to its nature as a hierarchical inverted tree, the #DNS system is problematic in that it imposes a pseudo-scientific hegemony based on culturally unfounded technological determinism which constrains the labeling narratives for disadvantaged classes of people and devices." #OccupyRFC1035 https://easydns.com/blog/2019/04/01/easydns-social-justice-pricing-goes-into-effect-today/


 
Firefox: Wie Mozilla DNS über HTTPS ausrollen will #Firefox #Browser #Cloudflare #DNS #IETF #Server-Applikationen #WCO #Mozilla #Technologie #Internet


 
Don't miss the nice dashboard monitoring the current state and options of various #DNS public resolvers https://dnsprivacy.org/jenkins/job/dnsprivacy-monitoring/ #privacy #IETF104


 
Now, last meeting of #IETF104, DPRIVE (#DNS privacy). Among other drafts, an update to RFC 7626, and recommendations for DNS privacy operators.


 
Long discussion about the proposed #DNS ANAME record (a long issue, related to "CNAME at apex"): having a standard way to say:
example.com. IN CNAME cloud-provider-stealing-personal-data.com.
Biggest problem is of course turning authoritative name servers into resolvers.
#IETF104


 
Giovanni Moura on stage about his draft of recommendations for #DNS authoritative servers operators, specially about resiliency and resistance to attacks.

More anycast, pay more attention to routing to them...

#IETF104 #saveTheDNS #BGP


 
Settings are already there (in the regular proxy settings) and a tutorial to host it yourself is on its way.

If you want to have a first look:

https://octo.sh/container-library/dns-over-https

#DoH #DNS #DNSoverHTTPS #infosec
Bild/Foto


 
"KSK futures" meeting. Should we change (rollover) the #DNSSEC key of the #DNS root every day? Every year? From time to time when we fancy it, as it was done before?

You may read the ICANN report on the previous change : https://www.icann.org/review-2018-dnssec-ksk-rollover.pdf

#IETF104


 
Good morning, Prague! Fourth day of #IETF104 https://www.ietf.org/how/meetings/104/

For me, today, the "key rollover" session (should we change the #DNSSEC key of the #DNS root zone every year, to make it an unnoticeable event?) https://datatracker.ietf.org/meeting/104/materials/agenda-104-ksk-00 and HRPC (Human Rights and Protocol Considerations) https://datatracker.ietf.org/meeting/104/materials/agenda-104-hrpc-05


 
TRR means "Trusted Recursive Resolver". It is a purely Mozilla term. Since the "normal" #DNS resolver is often not trustable, the idea is to query a remote resolver, which is supposed, after careful study, to be trustable.
#dns