Hat hier wer Connections zur IT-Abteilung von aok.de? Die haben gestern das SSL-Zertifikat ihres mx1.aok.de getauscht, aber den TLSA-Record für DANE übersehen...
https://dane.sys4.de/smtp/service.bw.aok.de
20:00 Uhr: geht wieder! Danke :)
Hat hier wer Connections zur IT-Abteilung von aok.de? Die haben gestern das SSL-Zertifikat ihres mx1.aok.de getauscht, aber den TLSA-Record für DANE übersehen...
https://dane.sys4.de/smtp/service.bw.aok.de
20:00 Uhr: geht wieder! Danke :)
This morning I spent some time debugging an app which logs as if it's AD 57203, to wit
{"level":20,"time":1742987150412,"pid":1, ...
$ date -r 1742987150412
Fri Jan 24 10:20:12 CET 57203
but it turns out the other instance (the one that works, as in the user is able to download files from there) has roughly the same time internally, so *that* was not its main problem.
Mind boggled, debugging to continue until *something* improves.
So after listening to your feedback, I agree: let’s spend that money in the EU to create a publicly-owned, free and open ACME-compatible certificate authority.
See post quoted below, with links to Tom’s work as he’s already been thinking/working on this.
#EU #ACME #TLS #security #LetsEncrypt #technologyCommons #SmallTech https://mamot.fr/@tdelmas/114224564125819333
Let’s Encrypt at risk from Trump cuts to OTF: “Let’s Encrypt received around $800,000 in funding from the OTF”
Dear @EUCommission, get your heads out of your arses and let’s find @letsencrypt €1M/year (a rounding error in EU finances) and have them move to the EU.
If Let’s Encrypt is fucked, the web is fucked, and the Small Web is fucked too. So how about we don’t let that happen, yeah?
(In the meanwhile, if the Let’s Encrypt folks want to make a point about how essential they are, it might be an idea to refuse certificates to republican politicians. See how they like their donation systems breaking in real time…)
CC @nlnet @NGIZero@mastodon.xyz
#USA #fascism #OpenTechFund #LetsEncrypt #SSL #TLS #encryption #EU #web #tech #SmallWeb #SmallTech https://mastodon.social/@publictorsten/114223873439053263
Are you currently using #Cockpit with the builtin self-signed #TLS #certificate fallback? We would like to deprecate this, but need your input for that. Thank you in advance!
https://github.com/cockpit-project/cockpit/discussions/21695
Хватить наделять #Роскомнадзор несуществующими, магическими способностями и сверхсилами.
Касаемо блокировки #XMPP со стороны #РКН, какова реальность:
Через DPI заглядывать внутрь TLS соединения никто не умеет (чтобы распарсить какой там протокол прикладного уровня).
Оборудование #ТСПУ может:
Начиная с версии 1.3 обмен сертификатами происходит уже в закрытом виде.
Что может РКН?
Взять и заблокировать все известные ему xmpp-сервера по доменам или IP’шникам.
Для этого ваш личный xmpp-сервер должен:
Хватит тиражировать бред вида одна-бабка-сказала-были-учения
В напряжных ситуациях истеричек с паникёрами квалифицируют провокаторами и уничтожают на месте. Для общественной безопасности и спокойствия.