Wuzzy, to Germany
@Wuzzy@cyberplace.social avatar

Apparently the #SciHub censorship in #Germany is "just" a #DNS block, so it's not very elaborate.

But that's not the point. The point that people even DARE to do this type of censorship in the first place. This is #evil and wrong.

This is the result of #copyright ideology taken to its extreme. But I don't think this is the end point. #Copyright maximalists want to further and further a commercialized, expensive Internet only for the privileged few.

Grausicht, to random German
@Grausicht@mastodon.social avatar

Weil die deutschen Netzbetreiber in vorauseilendem Kadavergehorsam #scihub blocken:

Quad9 | A public and free #DNS service for a better security and privacy
https://www.quad9.net/

quad9dns, to security
@quad9dns@mastodon.social avatar
quad9dns, to worldwithoutus
@quad9dns@mastodon.social avatar

Read the latest Cyber Insights from Quad9's Director of #ThreatIntel on our partner AFRINIC's blog: https://blog.afrinic.net/cyber-insights-african-perspectives
#Africa #DNS #security #privacy

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar
alainmi11, to streaming French
@alainmi11@mamot.fr avatar

« La justice française ordonne le blocage de dizaines de sites de liens torrents et de #streaming. »

Avec un blocage par #DNS menteur, sans doute, comme d'hab ? 😁
Si c'est ça... merci pour la liste !!! 😂

https://www.numerama.com/tech/1669390-la-justice-francaise-ordonne-le-blocage-de-dizaines-de-liens-torrents-et-sites-de-streaming.html

Baa, to random
@Baa@mk.absturztau.be avatar

domain names cost too much, literally the fakest economy in existence. Yhey just need to cover the funding of ICANN and the IETF which should be no more than 50 furrys (network engineers) and 10 old guys on a board (they work for free they like it).

Everything else is just corruption

changelog, to golang
@changelog@changelog.social avatar

Blocky is a DNS proxy and ad-blocker for the local network written in Go

🔗 https://0xerr0r.github.io/blocky

#golang #homelab #dns #tooling

linuxmagazine, to security
@linuxmagazine@fosstodon.org avatar
bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar

RFC 9460: Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records)
Ces deux nouveaux types d'enregistrement #DNS, SVCB et sa variante HTTPS, permettent de donner des informations supplémentaires à un client réseau avant qu'il ne tente de se connecter à un serveur. On peut envoyer ainsi des indications sur les versions des protocoles gérées, des clés cryptographiques ou des noms de serveurs supplémentaires.

https://www.bortzmeyer.org/9460.html

bortzmeyer, to ipv6 French
@bortzmeyer@mastodon.gougere.fr avatar

Vous vous en fichez mais je découvre qu'il y a un résolveur public en Inde (apparemment géré par le registre du .in) et il a une bonne adresse (et elle répond aux ICMP echo).

Comme quoi les adresses IPv6 ne sont pas forcément plus longues et plus dures à mémoriser que les adresses IPv4.

https://framagit.org/-/snippets/7253

bortzmeyer,
@bortzmeyer@mastodon.gougere.fr avatar

Mon article sur ce résolveur indien : https://www.bortzmeyer.org/resolveur-inde.html

kushal, to golang
@kushal@toots.dgplug.org avatar

Added #blocklist support to my #DNS server. #golang

ljoets, to random French
@ljoets@mamot.fr avatar

Dis , est-ce que tu as déjà constaté ceci sur un sous /e/ à jour (1.21) : point d'accès wifi activé sur le téléphone, depuis un autre téléphone, la connexion apparait comme "limitée", et pas de navigation web possible. Pareil depuis un ordinateur connecté à l'AP. Comme s'il n'y avait pas de . Pourtant, depuis l'ordi, un ping vers une IP passe, un ping vers un tld passe aussi. Testé en DNS "auto", Quad9 ou ceux de @franciliens. Une piste ? @Khrys @thouand_e @gael @parinux

nlnetlabs, to rust
@nlnetlabs@fosstodon.org avatar

Heading into the weekend, our team delivered an absolutely massive milestone with initial server capabilities for our ‘domain' library. On Monday, we'll package it up with a report for @sovtechfund. 🎁 https://github.com/NLnetLabs/domain/pull/274

PowerDNS, to random
@PowerDNS@fosstodon.org avatar
0mega, to random

Die allseits beliebte "Clearingstelle Urheberrecht" empfiehlt deutschen Providern nun die Blockierung von (zu entnehmen dieser schönen Auflistung: https://cuii.info/empfehlungen/). An dieser Stelle möchte ich darauf hinweisen, dass die Provider solche Blockaden meiner Kenntnis nach ausnahmslos über -Sperren umgesetzt haben.

Für alle Interessierten, welche den Content aus den unter "Empfehlungen" gelisteten Websites abrufen möchten, gibt es vom CCC ein interessantes Howto: https://www.ccc.de/de/censorship/dns-howto.

Mein Dank geht an dieser Stelle noch an die CUII, die Seite "Filmfans.org" war noch nicht in meiner Favoritensammlung.

nlnetlabs, to opensource
@nlnetlabs@fosstodon.org avatar

We're super happy to release version 4.9.0 of NSD, our authoritative server. This release adds support for Catalog Zones (RFC 9432) version "2". https://lists.nlnetlabs.nl/pipermail/nsd-users/2024-April/003297.html

fijxu, to random
@fijxu@noc.social avatar

I should stop wasting time, setup a simple blog webpage and upload all my shit to it because I really want to start doing some guides.

I did it before but I wanted to customize it but I suck at CSS and Web Design overall. KMS

matsafi, to random Polish
@matsafi@mas.to avatar

Ustawiłem sobie na routerze, komputerze i telefonie #DNS od DNS0.eu

Oprócz podstawowej dostępna jest rozszerzona wersja „ZERO” z ochroną przed złośliwymi witrynami oraz wersja „KIDS” blokująca treści, które są nieodpowiednie dla dzieci (pornografię, profilowanie, strony randkowe, piractwo, reklamy).

Wiecie co jest najśmieszniejsze?
DNS zablokował dostęp do własnej domeny 🤣😂🤣

shaft, to random
@shaft@piaille.fr avatar

A IETF draft discussing (among other things) #DNS in space

"Domain name requests and response over long delays generate timeouts and when there is no reachability to the DNS server, requests will not be answered. Therefore, on celestial bodies IP networks, a local DNS infrastructure with all the names and values stored locally is needed. Moreover, to keep the same DNS root and the current DNSSEC trust chain, all keys necessary for validation should also be stored locally."

https://datatracker.ietf.org/doc/html/draft-many-deepspace-ip-assessment

shaft, to random
@shaft@piaille.fr avatar

Only one April's Fool RFC so far (RFC 9564). Still waiting for a RFC making fun of the #DNS Camel :) (yes, this is a free idea for next year)

secana, to rust
@secana@mastodon.social avatar

It seems my favourite DNS tool https://github.com/ogham/dog is unmaintained. What is a similar tool with json output and time measurement? #rustlang #dns #linux

bortzmeyer, to random French
@bortzmeyer@mastodon.gougere.fr avatar

RFC 9432: DNS Catalog Zones

L'idée de base de ces « zones catalogue » est d'automatiser la configuration d'une nouvelle zone #DNS sur les serveurs secondaires, en publiant dans le DNS les caractéristiques des zones qu'ils devront servir. Cela concerne donc surtout les gros hébergeurs qui ont beaucoup de zones.

https://www.bortzmeyer.org/9432.html

nlnetlabs, to random
@nlnetlabs@fosstodon.org avatar

The first Release Candidate of NSD 4.9.0 is now available, which adds support for Catalog Zones (RFC 9432) version "2". https://lists.nlnetlabs.nl/pipermail/nsd-users/2024-March/003294.html

  • All
  • Subscribed
  • Moderated
  • Favorites
  • JUstTest
  • tacticalgear
  • rosin
  • Youngstown
  • mdbf
  • ngwrru68w68
  • slotface
  • khanakhh
  • ethstaker
  • everett
  • kavyap
  • thenastyranch
  • DreamBathrooms
  • magazineikmin
  • anitta
  • osvaldo12
  • InstantRegret
  • Durango
  • cisconetworking
  • modclub
  • cubers
  • GTA5RPClips
  • tester
  • normalnudes
  • Leos
  • provamag3
  • megavids
  • lostlight
  • All magazines