jschauma, to random
@jschauma@mstdn.social avatar

Let's get naked!

A 🧵 on centralization in naked domains across gTLDs and a few select ccTLDs:

shaft, to random French
@shaft@piaille.fr avatar

CloudFlare a déployé fin septembre. Pour voir une config ECH, c'est notamment dans le (forcément :) ) dans l'enregistrement . Exemple sur un site chez CF

https://piaille.fr/@shaft/111178222575326343

strypey, to id
@strypey@mastodon.nzoss.nz avatar

New blog piece about the lack of affordable, persistent online ID, and one way governments could provide one to every citizen;

https://disintermedia.substack.com/p/a-free-online-birth-certificate

sebsauvage, to random French
@sebsauvage@framapiaf.org avatar

📛 Liste de blocage DNS
⚠️ CHANGEMENT IMPORTANT.

Une des listes constitutives n'étant plus maintenue (merci à @jbs131 !), j'ai dû trouver de nouvelles sources.

Le contenu de la liste a donc pu substantiellement changer (même si on reste aux alentours des 469000 hosts).

La nouvelle liste a été publiée il y a quelques minutes.

Si vous découvrez des problèmes avec certains sites ou applications, n'hésitez pas à me prévenir.

https://sebsauvage.net/wiki/doku.php?id=dns-blocklist

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar

Aujourd'hui, le https://www.nddcamp.fr/ Je vais faire du marketing :-) Non, je rigole, je parle à la table ronde sur la cybersécurité.

R1Rail, to random French
@R1Rail@mastodon.gougere.fr avatar
wloczykij, to random Polish

Są tu spece od Dockera? Próbuję uruchomić kontener Dockera używają Podmana (https://github.com/TechnitiumSoftware/DnsServer/blob/master/CHANGELOG.md), ale utknąłem. Po wielu próbach, kombinowaniu, aktualizacji setek programów, utknąłem na niemożności uruchomienia kontenera, bo twierdzi, że port 53/tcp jest w użyciu. Zrobiłęm już chyba wszystko, co mi wpadło do głowy, czyli wyłączenie systemd, wyłączenie nasłuchiwania przez systemd na porcie 53 i nic to nie daje. Co ciekawe, netstat nie pokazuje portu 53 jakoby był w użyciu, więc nie wiem nawet, jaki program może tego używać. Co ciekawe, jak wziąłem nmapa z innego hosta, to pokazuje, ze port 53 jest zamkniety, wiec cos tam nasluchuje, ale nie wiem co.
Podobno podman używa jakiegoś własnego serwera DNS do zarządzania siecią między kontenerami, ale nie ogarniam tego, a i nie wiem, czy tu może być problem. Poza tym serwerem podmana, nie przychodzi mi juz nic do glowy.

Macie jakiś pomysł, jak to rozwiązać?










ai6yr, (edited ) to random
@ai6yr@m.ai6yr.org avatar

DNS mystery. No DNS is able to resolve journa.host (one of the Mastodon instances here). Shows up okay on whois, but fails on nslookup. (Last update: they had a DNS issue and it took awhile for them to figure it out, fixed now)

ljoets, to random French
@ljoets@mamot.fr avatar

Dis , est-ce que tu as déjà constaté ceci sur un sous /e/ à jour (1.21) : point d'accès wifi activé sur le téléphone, depuis un autre téléphone, la connexion apparait comme "limitée", et pas de navigation web possible. Pareil depuis un ordinateur connecté à l'AP. Comme s'il n'y avait pas de . Pourtant, depuis l'ordi, un ping vers une IP passe, un ping vers un tld passe aussi. Testé en DNS "auto", Quad9 ou ceux de @franciliens. Une piste ? @Khrys @thouand_e @gael @parinux

shaft, to til French
@shaft@piaille.fr avatar

Il y a un NAPTR dans fr.

(RFC 3403 pour voir ce que c'est, et en fait 3401 à 3406 pour l'ensemble du bordel auquel c'est rattaché)

https://piaille.fr/@shaft/111130479382118016

rysiek, (edited ) to infosec
@rysiek@mstdn.social avatar

My hosting provider is having a major issue with , so all of my domains are down. :blobcateyes:

Sigh. Removed DS records. All should be back up and running in 24h or so. Some are already back up and running.

Yes, I will re-enable DNSSEC as soon as stuff is back up.
Yes, this is a serious consideration for anyone thinking about to enabling DNSSEC.
Yes, I do hope one day this will get solved better and DNSSEC will not be so brittle.

In the meantime, hug your .

to3k, to random Polish
@blog.tomaszdunia.pl avatar

🇵🇱 Nowy wpis na blogu! / 🇬🇧 New blog post!

Migracja WriteFreely.pl – FTdL + FreeDNS::42

#A

Autor: @to3k

https://blog.tomaszdunia.pl/migracja-writefreelypl-freedns42/

bortzmeyer, to ipv6 French
@bortzmeyer@mastodon.gougere.fr avatar

Vous vous en fichez mais je découvre qu'il y a un résolveur public en Inde (apparemment géré par le registre du .in) et il a une bonne adresse (et elle répond aux ICMP echo).

Comme quoi les adresses IPv6 ne sont pas forcément plus longues et plus dures à mémoriser que les adresses IPv4.

https://framagit.org/-/snippets/7253

jschauma, to random
@jschauma@mstdn.social avatar

Hey, so HTTPS/SVCB records are neat, right?

They...

  • speed up your time-to-first-packet (by basically stuffing the Alt-Svc HTTP header / ALPN TLS extension into the );
  • let you do redirection on the zone apex without using CNAMEs;
  • allow for simple DNS load distribution and failover;
  • obviate HSTS and the cumbersone preloading process;
  • enable stronger privacy protections via Encrypted Client Hello aka
kuketzblog, to ads German
@kuketzblog@social.tchncs.de avatar

Tipp Nr.18: Eine einfache Möglichkeit, Werbung und Tracker auf Android bzw. iOS systemweit (in allen Apps) auf Eis zu legen, ist die Blockierung über einen DNS-Anbieter. Das geht ganz einfach und ist gerade für Anfänger/Einsteiger super geeignet. In 5 Minuten ist alles erledigt (inkl. Lesen).

https://www.kuketz-blog.de/fuer-anfaenger-bequeme-werbung-und-tracker-unter-ios-android-systemweit-verbannen/

#secprivacy2023 #sicherheit #datenschutz #tracking #werbung #ads #schutz #dns #android #ios

shaft, to random French
@shaft@piaille.fr avatar

Random fact of the day : 129 out of the 1465 domains in the root zone (roughly 8.8%) have a TXT record. Most of them (52, 40.6% of the records) are just : "Generation Time: <UNIX timestamp>" (eg. as. TXT)"

Some of them are more explicit (see cg. TXT or tm. TXT)

@afnic puts a crytpic message in its zone, surely the number of changes since last update (see fr. TXT, eg. "296 RRs processed [25/09/2023 13H10:42" please note the ugly date format "H" :P )

sebsauvage, to random French
@sebsauvage@framapiaf.org avatar


Exemple d'arnaque basée sur la ressemblance de caractères dans Unicode:
https://sebsauvage.net/links/?I68Xzg

Vous voyez la différence ?
keepass.info
ķeepass.info

Présenté comme ça c'est facile à voir, mais dans une utilisation quotidienne on peut facilement passer à côté.
Surtout quand c'est le premier lien renvoyé par Google quand vous recherchez Keepass (merci Google ! :blobglare: )

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar


Have you ever seen a PTR record going to an IDN (Unicode name)?

xahteiwi, (edited ) to python
@xahteiwi@mastodon.social avatar

Dear ⁠istas, in the spirit of "it's always ", are you aware of something that might break this?

On an /v6 dual-stack client, you make a requests.Session.get() call. The target host name is a CNAME record that points to several round-robin A records but no AAAA records. The endpoints all listen on IPv4 only.

Have you come across any situation in which requests may be misbehaving in such a way that -to-v4 fallback doesn't work, and the call would result in a ConnectionError?

moira, to debian
@moira@mastodon.murkworks.net avatar

ugh i don't even know how to search for this properly

there's a domain that lists two DNS servers, one is fine, the second is a non-resolving hostname. it's not just not answering: it doesn't even resolve to an IP address.

(no, it's not just me, google DNS can't resolve the broken one either.)

if my instance of bind9 on my domain's DNS server tries the broken nameserver first, it obviously fails to resolve in any form.

the problem is that it does not proceed to try the server that I know is working, and it should.

i've told the domain's owner that their DNS is fucked up and how, but really, I shouldn't've ever noticed.

anybody got any ideas why bind9 isn't trying the second server? because this is dumb.

kuketzblog, to android German
@kuketzblog@social.tchncs.de avatar

Re-Post, aber das ist einfach so wichtig!

Für Anfänger/Bequeme: Werbung und Tracker unter iOS/Android systemweit verbannen. Eine niederschwellige Anleitung, um endlich Ruhe zu haben - ohne viel tun zu müssen. Unbedingt empfehlenswert! 👇

https://www.kuketz-blog.de/fuer-anfaenger-bequeme-werbung-und-tracker-unter-ios-android-systemweit-verbannen/

MagicLike, (edited ) to askfedi
@MagicLike@mstdn.social avatar

Okay, my current problem: I have a domain at a webhoster of which I want to use a subdomain at Hetzner in a Cloud VPS. But it seems I am either too dump to do that or something went horribly wrong... Does someone have a tip or even a tutorial on how to do that?

Edit: The domain now resolves to the IP, but I can't ping the server.

Edit 2: It just needed a reboot and it worked :D

@askfedi :boost_requested:

bitprophet, to NextDNS
@bitprophet@social.coop avatar

OK. I think I've got myself set up for + permanent access to all of my (most importantly, my custom search/proxy server):

  • account (will likely subscribe shortly!)
  • on all devices, set to auto-connect (and I'll just have to deal with the mild battery inefficiency from this 😵)
  • Tailscale DNS settings configured for NextDNS + ignore local DNS
  • Tailscale DNS further configured to send my private home subdomain to my router's Class C IP
ljrk, to random
@ljrk@todon.eu avatar

So, does anyone know how to contact when for some reason their simply... doesn't list my domain anymore? Others do and my authoritative DNS does as well.

mmu_man, to random French
@mmu_man@m.g3l.org avatar

Et là y a la conf de @bortzmeyer qui du coup ne peut pas s'auto-pouetter en directe laïve…

Trouver de l'information sur un nom de domaine

https://pretalx.jdll.org/jdll2024/talk/QEBGGK/

#JDLL #JDLL2024 #DNS

  • All
  • Subscribed
  • Moderated
  • Favorites
  • megavids
  • thenastyranch
  • rosin
  • GTA5RPClips
  • osvaldo12
  • love
  • Youngstown
  • slotface
  • khanakhh
  • everett
  • kavyap
  • mdbf
  • DreamBathrooms
  • ngwrru68w68
  • provamag3
  • magazineikmin
  • InstantRegret
  • normalnudes
  • tacticalgear
  • cubers
  • ethstaker
  • modclub
  • cisconetworking
  • Durango
  • anitta
  • Leos
  • tester
  • JUstTest
  • All magazines