Shaare your links...
32711 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 2 / 5
Newer►
214 results for tags dns x
  • article dns Linux
    Comprendre la résolution DNS sous Debian · j’ai acheté un PC...
    Je note ça, parce que c'est devenu compliqué.
    2020-06-06 10:31:50
    https://blog.ght1pc9kc.fr/2020/comprendre-la-r%C3%A9solution-dns-sous-debian.html
  • dns gratuit services
    NextDNS is my new favourite DNS service
    Tout comme 1.1.1.1 (CloudFlare), 9.9.9.9 (Quad9) ou 8.8.8.8 (GoogleDNS), NextDNS propose un résolveur DNS public accessible en DOH/DOT (DNS chiffrés): https://nextdns.io/
    (Mais encore une fois, rappelons-le: Cette société verra toutes vos requêtes DNS !)

    Le petit plus par rapport aux autres: Vous pouvez optionnellement vous créer un compte pour:
    - avoir des statistiques et des logs sur vos requêtes DNS.
    - choisir ce que vous voulez bloquer:
        - vous pouvez sélectionner des listes de blocage prédéfinies (AdAway, EaysListFR, etc.)
        - vous pouvez manuellement bloquer (blacklist) ou autoriser (whitelist) des domaines ou des hosts particuliers.
        - activer le contrôle parental (blocage sites porno, etc.)
        - possibilité de bloquer sélectivement certaines applications/sites connus: Facebook, Minecraft, TikTok, WhatsApp, Roblox, Netflix...
        - etc.
    - vous avez la possibilité de stocker vos logs sur des serveurs européens.
    - et quelques options utiles (bloquer le DNS Local Rebinding, bloquer les domaines enregistrés depuis moins de 30 jours, bloquer les domaines parkés, blocage des domaines dynamiquement générés par les algos des malwares, etc.)

    Bref... ça ressemble énormément à ce que propose OpenDNS depuis longtemps, mais avec DOH+DOT et quelques options supplémentaires sympathiques.

    Donc ça peut être intéressant:
    - Si vous ne voulez pas installer un PiHole chez vous.
    - Si vous êtes en vadrouille.

    C'est utilisable sous Windows, Linux, MacOSX, Android, etc.
    Notez que sous Android 9+, c'est utilisable sans logiciel additionnel.
    Sous Android, DNSFilter peut très bien être configuré pour utiliser les serveurs DNS DOH/DOT de NextDNS, offrant ainsi ceintures et bretelles (filtrage local avec la liste de votre choix + filtrage et logs par NextDNS).

    Même s'ils proposent une large sélection de listes de blocage, je regrette qu'on ne puisse pas importer sa propre liste.

    Bref... NextDNS peut être très utile en déplacement, ou si vous ne vous sentez pas d'installer un PiHole ou autre filtrage DNS vous-même.

    EDIT: NextDNS est désormais payant au delà d'un certain trafic.
    2020-04-15 12:52:50
    https://angristan.xyz/2020/04/nextdns/
  • dns
    Liste de blocage DNS mise à jour
    La liste de blocage que j'avais récemment ajoutée (1Hosts) posait trop de problème (par exemple, blocage de playonlinux.com, ou encore blocage de go.theregister.co.uk utilisé dans le flux RSS de TheRegister).
    Je l'ai donc retirée, et remplacée par une autre liste: NoTracking (qui est elle-même une liste agrégée).

    La liste sur mon site a été mise à jour.
    N'hésitez pas à me dire si vous rencontrez des problèmes sur certains sites ou avec certaines applications mobiles.
    2020-04-11 22:33:37
    https://sebsauvage.net/wiki/doku.php?id=dns-blocklist#2020-04-11
  • dns
    hosts-file.net, c'est fini.
    Dans ma liste de blocage DNS (https://sebsauvage.net/wiki/doku.php?id=dns-blocklist), parmis les sources j'utilisais https://hosts-file.net/ad_servers.txt
    C'était une liste de domaines liés à la publicité. Mais cette liste n'est désormais plus maintenue. Dommage.
    Je l'ai remplacée - à titre expérimental - par la liste 1Hosts. Ma liste de blocage a été regénérée avec cette nouvelle source.
    N'hésitez pas à me dire si vous voyez des problèmes: https://sebsauvage.net/wiki/doku.php?id=dns-blocklist
    2020-04-03 10:46:55
    ?eyTpZQ
  • dns
    Introducing 1.1.1.1 for Families
    Bon je suis pas super-fan du DNS CloudFlare, mais pour info ils lancent d'autres résolveurs:
    1.1.1.2 / 1.0.0.2 : bloque les malwares
    1.1.1.3 / 1.0.0.3 : bloque les malwares et les sites adultes.
    J'imagine que le second peut être utile dans certains cas.
    2020-04-01 16:22:22
    https://blog.cloudflare.com/introducing-1-1-1-1-for-families/
  • thumbnail
    Android dns
    DNSFilter version 1.50.36.0
    Oh tiens c'est bien ça: La nouvelle version de DNSFilter sous Android fait désormais la résolution CNAME récursive.
    Ça devrait permettre de bloquer plus de trackers first-party (enfin du moins ceux dont le CNAME pointe vraiment vers un tracker).
    https://f-droid.org/fr/packages/dnsfilter.android/
    2020-01-06 13:55:10
    https://framapiaf.s3.framasoft.org/framapiaf/media_attachments/files/006/026/914/original/7b888993e8f52de7.jpg
  • dns LogicielLibre
    GitHub - DNSCrypt/dnscrypt-proxy: dnscrypt-proxy 2 - A flexible DNS proxy, with support for encrypted DNS protocols.
    Un proxy DNS qui permet de faire, en sortant, du chiffrement. À installer sur votre réseau local et faire pointer vos machines dessus.
    (merci à @Orezzo@mamot.fr)
    2019-12-05 09:00:19
    https://github.com/DNSCrypt/dnscrypt-proxy
  • dns économie
    Breaking: Private Equity company acquires .Org registry - Domain Name Wire | Domain Name News
    Uho.... l'ICANN a vendu la gestion du .org à Private Equity. Qui aura le droit de pratiquer les tarifs qu'il veut.
    (via https://hostux.social/@R1Rail/103136762300814945)
    EDIT: Article en français: https://www.numerama.com/tech/572175-org-lun-des-plus-vieux-domaines-du-web-en-danger.html
    2019-11-14 16:23:50
    https://domainnamewire.com/2019/11/13/breaking-private-equity-company-acquires-org-registry/
  • dns
    Stop using ridiculously low DNS TTLs | Frank DENIS random thoughts.
    Ouais ça c'est le truc qui me facepalm à chaque fois: La plupart des domaines ont un TTL configuré entre 0 et 5 minutes.
    5 MINUTES BORDEL.
    Vous changez d'IP si souvent que ça ???
    C'est pour ça que dans mon serveur DNS local (Unbound) je force le TTL à 24 heures. Ça évite les requêtes DNS inutiles.
    2019-11-04 17:16:06
    https://00f.net/2019/11/03/stop-using-low-dns-ttls/
  • dns EnLigne gratuit services
    LibreDNS
    Bon tiens, un autre résolveur DNS libre d'accès, à examiner de plus près. Il support DoH (DNS over HTTPS) et DoT (DNS over TLS).
    Voir aussi : https://sebsauvage.net/wiki/doku.php?id=dns-alternatifs
    2019-10-14 22:00:43
    https://libredns.gr/
  • dns LogicielLibre
    Home page of the DNSCrypt project [DNS security]
    Sous le coude: un proxy DNS qui sait faire du chiffrement. Il fait aussi cache, filtrage, redirections et peut même faire du filtrage en fonction des heures.
    Des binaires sont fournis pour divers OS.
    Sources: https://github.com/DNSCrypt/dnscrypt-proxy
    2019-10-02 10:40:59
    https://dnscrypt.info/
  • dns services
    Blog Stéphane Bortzmeyer: La politique du serveur DoH doh.bortzmeyer.fr et ce qu'il faut savoir
    Oh ben ça ! Notre Stéphane Bortzmeyer national a mis en place un serveur DNS qui fait du DoH (DNS-over-HTTP) ouvert à tous : doh.bortzmeyer.fr
    Et pour DOT: dot.bortzmeyer.fr
    2019-09-23 09:00:58
    https://www.bortzmeyer.org/doh-bortzmeyer-fr-policy.html
  • dns ViePrivée
    ISPs call Mozilla ‘Internet Villain’ for promoting DNS privacy – Naked Security
    Les fournisseurs d'accès britanniques ont classé Mozilla dans la catégorie "grands méchants 2019" pour avoir proposé le chiffrement DNS dans son navigateur (ce qui leur rend le filtrage DNS impossible).
    J'ai juste envie de dire: Bien fait pour vous, grosse bande de connards.
    Et merci Mozilla.
    Et on peut être certain que plus les technologies avancent pour nous protéger, plus elles seront combattues par les gouvernements et fournisseurs d'accès. On le voit déjà avec le chiffrement de bout en bout, et avec le chiffrement DNS.
    EDIT: Oups ah là là mais en fait c'était pas vraiment pour de vrai, voilà, les paroles sont allées plus vite que la pensée, tout ça.... https://www.theregister.co.uk/2019/07/10/ispa_clears_mozilla/
    2019-07-08 13:45:57
    https://nakedsecurity.sophos.com/2019/07/08/isps-call-mozilla-internet-villain-for-promoting-dns-privacy/
  • dns liberté
    DNS over HTTPS (DoH) arrive, que les FAI et les gouvernements le veuillent ou non ! – Sophos News
    Ah ben ça c'est clair, avec le chiffrement DNS, notre cher gouvernement ne va pas apprécier de ne plus pouvoir censurer des sites web.
    Du coup j'ai un peu peur qu'il passe au cran supérieur (DPI, MITM ou n'importe quelle autre horreur orwellienne).
    2019-05-07 11:14:53
    https://news.sophos.com/fr-fr/2019/04/25/dns-over-https-doh-arrive-que-fai-gouvernements-veuillent-ou-non/
  • dns
    DNS Resolvers Performance compared: CloudFlare x Google x Quad9 x OpenDNS
    Comparaison (vitesse de réponse, chiffrement) de plusieurs DNS publiques.
    (J'avais déjà mentionné cet article en 2016, mais l'auteur a mis à jour son article avec de nouveaux tests.)
    2019-02-04 10:59:12
    https://medium.com/@nykolas.z/dns-resolvers-performance-compared-cloudflare-x-google-x-quad9-x-opendns-149e803734e5
  • dns
    Listes de blocage DNS
    Les listes de blocage sont un moyen de réduire notablement le pourrissement des machines (publicité, spyware, malware, tracking…) avec un minimum d'efforts.
    ===> Sous Android, ça permet permet d'éliminer d'un coup la quasi-totalité des publicités et traqueurs dans les applications.
    Comme je n'étais pas satisfait des listes existantes, j'ai fait ma propre liste en agrégeant des sources existantes réputées.
    J'ai également expliqué ce que bloque cette liste (et pourquoi je ne fais pas confiance à des listes comme "Energized" fournie par défaut dans Blokada).
    2019-01-30 10:22:20
    https://sebsauvage.net/wiki/doku.php?id=dns-blocklist
  • dns EnLigne gratuit services
    The official release of AdGuard DNS — a new unique approach to privacy-oriented DNS
    Un serveur DNS public qui offre le chiffrement. (Pas testé): https://adguard.com/fr/adguard-dns/setup.html
    Supporte DNS-over-TLS et DNS-over-HTTPS.
    L'intérêt de ce DNS (par rapport à Quad9 ou CloudFlare DNS), c'est qu'il ne bloque pas seulement les domaines malveillants, mais aussi ceux liés à la publicité et les traqueurs. Ce qui le rend utile sous Android, par exemple, en bloquant la plupart des publicités dans les applications.
    176.103.130.130
    176.103.130.131
    EDIT: Voir https://sebsauvage.net/links/?UsvQBQ
    2019-01-08 10:13:19
    https://adguard.com/en/blog/adguard-dns-announcement/
  • astuces dns Linux système ViePrivée
    Unbound DNS Tutorial
    Tuto pour utiliser Unbound comme serveur de cache DNS local, et surtout s'arranger pour qu'en sortant il fasse du DNS-over-TLS.
    2018-04-06 18:06:08
    https://calomel.org/unbound_dns.html
  • dns ViePrivée
    Cloudflare Resolver
    Après 9.9.9.9, voici un nouveau DNS publique: 1.1.1.1, géré par CloudFlare.
    C'est un DNS non censuré, et c'est toujours mieux que Google (8.8.8.8).
    EDIT: Voir https://sebsauvage.net/links/?UsvQBQ
    2018-04-04 10:56:22
    https://developers.cloudflare.com/1.1.1.1/
  • dns
    Serveur DNS récursif ouvert : Lorraine Data Network
    Serveur DNS ouvert: 80.67.188.188
    EDIT: Voir https://sebsauvage.net/links/?UsvQBQ
    2017-11-20 13:18:54
    https://ldn-fai.net/serveur-dns-recursif-ouvert/
  • dns gratuit services
    Quad 9 | Internet Security and Privacy in a Few Easy Steps
    Quad9, un nouveau serveur DNS public non censuré, et qui bloque les domaines malveillants. (Et c'est l'un des seuls à fonctionner en TLS).
    Il ne garde aucun log des adresses IP.
    Et en plus, il est facile à retenir: 9.9.9.9
    A priori, c'est un meilleur choix que Google et consors.

    Ce qu'en pense S.B.: http://www.bortzmeyer.org/quad9.html
    EDIT: Voir https://sebsauvage.net/links/?UsvQBQ
    2017-11-17 12:31:30
    https://www.quad9.net/
  • dns ViePrivée
    Njalla — A privacy aware domain registration service
    Sous le coude: un vendeur de noms de domaine qui met l'accent sur la protection de l'identité et la vie privée des acheteurs de domaines.
    Ça peut être utile.
    Note: Selon les registry (donc selon les TLD: .com/.net/.eu/.fr...) les règles de confidentialité et de diffusion des identités dans les registres DNS diffèrent.
    Votre nom, prénom, adresse et téléphone peuvent se retrouver exposés.
    2017-09-17 23:03:36
    https://njal.la/#about
  • dns reference
    Blog Stéphane Bortzmeyer: Cours DNS au CNAM
    Youhou !  3 heures de cours sur les DNS de S.B., ça se garde soigneusement sous le coude.
    2017-05-14 17:52:33
    http://www.bortzmeyer.org/cours-dns-cnam.html
  • astuces dns Linux système
    Plantage d'unbound
    Si depuis la dernière mise à jour de Linux unbound ne semble plus fonctionner:
    >nslookup google.fr 127.0.0.1
    ** server can't find google.fr: SERVFAIL

    C'est un soucis au niveau des clés root DNS (probablement le fichier /var/lib/unbound/root.key qui a disparu, ou alors il ne correspond pas aux serveurs DNS vers lesquels vous forwardez).
    Vous devriez voir dans syslog:
       Mar 08 08:50:12 mycomputer unbound: [2060:0] info: failed to prime trust anchor -- DNSKEY rrset is not secure . DNSKEY IN

    Solution bourrin: désactiver DNSSEC.

    Dans votre conf unbound, dans la section "server:", ajoutez une ligne:
    domain-insecure: *

    Et dans /etc/unbound/unbound.conf.d/root-auto-trust-anchor-file.conf, commentez la ligne:
       #auto-trust-anchor-file: "/var/lib/unbound/root.key"

    Puis un petit:
    sudo service unbound restart

    et ça devrait être reparti...

    EDIT: Si vous voulez garder DNSSEC, regardez du côté de unbound-anchor : https://www.cambus.net/dnssec-validation-at-the-router-level-with-openwrt/
    2017-03-10 06:09:25
    ?NrJkNg
  • astuces dns Linux système
    [Linux] Astuce pour unbound pour réduire drastiquement votre trafic DNS
    Vous avez peut-être installé unbound sur votre machine comme cache DNS local, ce qui est une très bonne idée.
    ( Instructions pour debian/ubuntu/LinuxMint: http://sebsauvage.net/wiki/doku.php?id=mint_customization_17_3#installer_un_cache_dns_local_unbound )

    Il faut savoir que certains propriétaires de domaine mettent un TTL ridiculement bas, parfois 60 ou 120 secondes, ce qui oblige unbound à refaire une requête sortante (et en prime augmente globalement le trafic DNS mondial).

    Pour voir cela, installez le paquet ldnsutils:
       sudo apt install ldnsutils
    et maintenant faites:
       drill google.be

    Dans les résultats, vous verrez la ligne:
       google.be. 300 IN A 172.217.18.227

    Ce qui veut dire qu'il reste 300 secondes (5 minutes) avant que cet enregistrement expire. Au bout de 5 minutes, si vous demandez à nouveau le domaine google.be à unbound, ce dernier re-fera une requête sortante. Ce que je trouve plutôt idiot (je ne pense pas que Google change souvent les adresses IP de ses serveurs).
    (Et sur certains domaines, c'est pire.)

    Heureusement, dans unbound on peut forcer un TTL minimal. Je suis peut-être un peu bourrin, j'ai mis carrément 24 heures (86400 secondes).
    Dans la section "server:" de votre configuration unbound, ajoutez:
       cache-min-ttl: 86400
    et redémarrez unbound:
       sudo service unbound restart

    S.B. n'approuverait sans doute pas du tout cette liberté que je prend ;-) mais c'est ma machine, après tout, et ça n'impacte que moi.
    (cf. http://www.bortzmeyer.org/forcer-ttl.html )

    Et si vous voulez voir votre cache unbound, tapez:
       sudo unbound-control dump_cache | grep "^[^#;]" | less
    2016-11-22 12:21:47
    ?_JcKDQ
  • dns ViePrivée
    Arrêtez (de conseiller) d'utiliser Google Public DNS - Shaft Inc.
    Cet article vous montre que les "simples" requêtes DNS qui sortent de votre machine en disent déjà long sur vous: opinions politiques, soucis de santé, orientation sexuelle, endroit où vous comptez passer vos vacances... on peut en déduire un grand nombre de choses.
    Alors évitez de donner toutes ces informations à Google en utilisant leurs serveurs DNS. Évitez aussi ceux d'OpenDNS (désormais aux mains de Cisco). Et arrêtez de conseiller à tout le monde d'utiliser ces serveurs.

    Quoi faire ?
    1) Déjà, utiliser ceux de FDN, gérés par des gens bien, et non censurés: https://www.fdn.fr/actions/dns/
    2) Ensuite réduire la quantité de requêtes DNS qui sortent de votre machine (par exemple en installant unbound sous Linux: http://sebsauvage.net/wiki/doku.php?id=mint_customization_17_3#installer_un_cache_dns_local_unbound )

    Oui la technologie c'est compliqué, et il est difficile d'expliquer au profane tout ce qui peut laisser fuiter sa vie privée. Pas évident d'expliquer l'importance de ne pas utiliser les DNS de Google, ou encore des choses plus obscures comme les risques de WebRTC ou les supercookies.  *soupir*

    Ah soyez gentils, si vous êtes sous Linux, installez unbound pour décharger les serveurs DNS de FDN, ça sera sympa.
    2016-11-21 02:53:11
    https://www.shaftinc.fr/arretez-google-dns.html
  • dns internet liberté
    Google est parfois bloqué comme « site terroriste » par Orange - Tech - Numerama
    Oups... petite emmêlement de pinceaux chez Orange. Ceci dit, je ne fais déjà plus confiance aux DNS des FAI français (censure). Et comme Google en sait déjà bien assez sur nous, j'évite également d'utiliser ses DNS.
    Prenez plutôt un des nombreux serveurs d'OpenNIC : https://www.opennicproject.org/
    ou ceux de FND: https://www.fdn.fr/actions/dns/
    EDIT: Je vous met directement ceux de FDN: 80.67.169.12 et 80.67.169.40
    EDIT: Et il y a aussi http://www.orsn.org/en/tech/ (conseillé par Stéphane Bortzmeyer)
    2016-10-17 07:50:13
    http://www.numerama.com/tech/202005-google-est-parfois-bloque-comme-site-terroriste-par-orange.html#commentaires
  • cryptographie dns
    La clé de chiffrement qui protège Internet va être changée pour la première fois | Motherboard
    La clé racine des DNS va être changée. C'est pas le moment de se merder.
    (J'imagine l'horrible pression sur les gars qui participent à la cérémonie de signature des clés.)
    2016-09-20 13:44:50
    http://motherboard.vice.com/fr/read/la-cl-de-chiffrement-qui-protge-internet-va-tre-change-pour-la-premire-fois
  • dns
    Blog Stéphane Bortzmeyer: Google Chrome et son utilisation du DNS
    Je cite: « Le complot s'effondre donc : le principal reproche fait à Google dans cet article ne repose sur rien. Alors que la vérification des faits prend quelques minutes à n'importe quel technicien, les auteurs de la tribune n'ont pas vérifié, ni demandé à un technicien de le faire. »
    2016-05-11 11:16:09
    http://www.bortzmeyer.org/google-le-dns-et-les-medias.html
  • dns EnLigne outils
    List of Registered, Expired and Dropped Domains
    Un site qui recense les domaines qui vont ou ont expiré, à quelques heures près:
    - L'onglet "Expired" montre les domaines sur le point d'expirer, et dans combien de temps.
    - L'onglet "Dropped" montre les domaines qui viennent d'expirer, et depuis combien de temps.
    2015-11-02 15:59:53
    https://domainwatcher.io/#
  • dns p2p tor
    Tor gains extra security as .onion becomes Special-Use Domain Name
    Voilà une bonne chose.  Quand vous utilisez TOR, les domaines des sites cachés sont en .onion, une extension qui n'était jusque là pas reconnue par l'ICANN (car la résolution se faisait dans TOR lui-même, pas dans le système DNS).
    L'ICANN vient de reconnaître officiellement le .onion: On est donc assurés qu'ils ne vont pas commencer du jour au lendemain à vendre des domaines en .onion qui pourraient entrer en conflit avec les domaines de TOR.
    De plus, l'ICANN donne des recommandations sur le comportement à adopter quand un client demande une résolution d'un .onion. En particulier, les applications et proxy DOIVENT reconnaître le .onion et agir en conséquence (servir le site s'ils supportent TOR, ou répondre domaine inexistant (NXDOMAIN) s'ils ne supportent pas.)
    2015-09-14 13:16:02
    http://betanews.com/2015/09/13/tor-gains-extra-security-as-onion-becomes-special-use-domain-name/
  • dns internet liberté
    Your nearest OpenNIC DNS servers
    Cette page vous donne les serveurs DNS non-censurés les plus proches et librement accessibles. Vous n'avez plus qu'à les configurer.
    Note: Pour Android, il vous suffit de prendre cette petite application (pas besoin d'être root): https://play.google.com/store/apps/details?id=htmt.changedns
    2015-07-29 12:31:06
    https://www.opennicproject.org/nearest-servers/
  • dns
    new gTLD Statistics - Get detailed insights about TLDs
    Purée l'ICANN s'est complètement lâché sur les nouvelles TLD. Il y en a plus de 1000: .xyz, .party, .berlin, .click, .ovh (???), .网址 (vive l'Unicode), .みんな (celui-kà appartient à Google), .guru, .ninja, .christmas, .blackfriday, .coffee, .beer, .vodka (ils font aussi les cocktails ?), .ooo, .fail, .sucks (j'attend les trolls), .wtf, .bzh (Les Bretons ont infiltré l'AFNIC ? :-D), .alsace (ah y'a aussi des Alsaciens :o), .vermögensberatung (à vos souhaits !), .microsoft, .windows, .google, .android (et toute la clique, évidemment !)...
    Ca va être un chouillat déroutant pour l'internaute de base.
    2015-07-10 12:06:34
    https://ntldstats.com/
  • dns Linux tutoriel
    Installer son propre serveur DNS sous Ubuntu - Le Hollandais Volant
    EDIT: Complément pour DNSSEC: http://www.mypersonnaldata.eu/shaarli/?BtCxMA
    2015-07-08 12:01:40
    http://lehollandaisvolant.net/?d=2015/07/07/23/58/05-installer-son-propre-serveur-dns-sous-ubuntu
  • dns
    Choisissez bien vos serveurs DNS - Korben
    Vous pouvez aussi prendre:
    http://www.opennicproject.org/
    http://www.orsn.org/
    2015-07-02 11:15:57
    http://korben.info/choisissez-bien-vos-serveurs-dns.html
  • dns liberté ViePrivée
    Blog Stéphane Bortzmeyer: OpenDNS, surtout pas
    Je comprend le point de vue de S.B. sur OpenDNS (modèle économique, subpoena et tout ça)... mais conseiller GoogleDNS à la place ?  WTF ???
    Je préfère encore prendre OpenNIC (http://www.opennicproject.org/)
    EDIT: BohwaZ me conseille http://www.orsn.org/
    2015-05-12 01:06:19
    http://www.bortzmeyer.org/opendns-non-merci.html
  • dns hébergement
    Mars 2015, 15 ans déjà ! - Le Bar de Gandi
    Pour ses 15 ans (si vous êtes client Gandi) Gandi lance un jeu où vous pouvez gagner des noms de domaine, hébergements et T-Shirt.
    EDIT: Je viens de me loguer et là Gandi me dit: "Vous êtes client Gandi depuis 14 ans".  Oh merde, déjà ? C'est dingue oO
    2015-03-27 02:09:07
    http://www.lebardegandi.net/post/2015/03/26/Mars-2015-15-ans-deja
  • dns internet liberté
    Blog Stéphane Bortzmeyer: Censure administrative du Web en France, un premier regard technique
    Article détaillant techniquement la censure DNS du gouvernement français. (et « il envoie ses clients vers un site qui saura si on aime les potamochères, »  AAAhhhhh !... le potamochère, quel animal attachant X-D )
    2015-03-16 13:58:44
    http://www.bortzmeyer.org/censure-francaise.html
  • dns
    5000 noms de domaine saisis sans procès contradictoire
    Putain la VACHE.  5000 noms de domaine saisis par les autorités américaines.
    Source: https://www.techdirt.com/articles/20141006/02561228743/5000-domains-seized-based-sealed-court-filing-confused-domain-owners-have-no-idea-why.shtml
    2014-10-07 14:23:49
    http://www.numerama.com/magazine/30832-5000-noms-de-domaine-saisis-sans-proces-contradictoire.html
  • dns internet liberté
    Pour Bruno Le Roux, il faut censurer le web pour "la liberté"
    Donc ils font la guerre *pour* la liberté en se donnant le droit de censurer arbitrairement n'importe quel sites web (sur liste secrète) sans contrôle d'un juge.  Si ça c'est pas du foutage de gueule. On a pas la même définition de la liberté.
    Ce filtrage sera fait au niveau DNS. Donc je n'utiliserai plus les DNS des FAI français, c'est tout.

    Voici donc une liste de DNS n'étant pas soumis au gouvernement français (je ne les ai pas tous testé):
     • OpenNIC: 216.87.84.211 et 23.90.4.6 (http://www.opennicproject.org/)
     • OpenDNS: 208.67.222.222 et 208.67.220.220 (http://www.opendns.com/)
     • Comodo: 8.26.56.26 et 8.20.247.20 (https://www.comodo.com/secure-dns/)
     • DNS Advantage: 156.154.70.1 et  156.154.71.1 (http://www.neustar.biz/services/dns-services/free-recursive-dns)
     • Norton ConnectSafe: 199.85.126.10 et 199.85.127.10 (https://dns.norton.com/)
     • Google-les-grandes-oreilles: 8.8.8.8 et 8.8.4.4 (https://developers.google.com/speed/public-dns/)
     • GreenTeamDNS: 81.218.119.11 et 209.88.198.133(http://www.greentm.co.uk/)
     • DNSWatch : 84.200.69.80 et 84.200.70.40 (https://dns.watch/) (pas de logs)

    Notez que bien entendu, certains de ces DNS sont sous la coupe d'autres gouvernements, et que certains ont même des options de filtrage (malwares, botnets, certaines catégories de sites). Certains de ces DNS (par exemple OpenDNS) vous permettent de changer les options de filtrage.
    2014-09-24 10:55:16
    http://www.numerama.com/magazine/30673-pour-bruno-le-roux-il-faut-censurer-le-web-pour-la-liberte.html
  • dns google internet économie
    Google Domains
    Ok, donc Google va devenir registrar (vendeur de noms de domaine). Comme dit Mitsu, il ne serait pas surprenant que Google favorise dans ses résultats les sites dont les domaines sont enregistrés chez eux.
    Effet boule-de-neige: Tout le monde voudra s'enregistrer chez eux pour être mieux classé (ou bénéficier d'avantage sur des outils comme Google WebmasterTools ou Google Analytics), appauvrissant les autres registrars.
    Si vous trouvez ce scénario tiré par les cheveux, regardez juste le domaine de la publicité en ligne et l'état moribond de la concurrence de Google AdSense, autrefois extrêmement puissante.
    2014-06-23 23:10:57
    http://domains.google.com/about/
  • dns gratuit services
    No more ads | OpenDNS Blog
    Auparavant, quand vous tapiez un nom de domaine qui n'existait pas, OpenDNS vous redirigeait vers une page de résultats probables (avec un peu de publicité).
    Cette publicité va disparaître.  (Donc en principe, vous recevrez une réponse propre "domaine inexistant" pour les domaines qui n'existent pas sans avoir à le configurer dans votre interface OpenDNS. Ce sera la configuration par défaut.)
    La raison ?  OpenDNS est désormais rentable avec les services "pro" entreprise.
    2014-06-02 10:19:52
    http://blog.opendns.com/2014/05/29/no-more-ads/
  • dns sécurité
    Google Public DNS Server Traffic Hijacked - The Hacker News
    Les DNS de Google ont été l'objet d'un détournement (attaque du protocole BGP). Pendant 22 minutes, le trafic destiné aux DNS de Google est parti... dans le réseau d'une filiale de British Telecom au Vénézuela et au Brésil.
    C'est assez grave, puisque le DNS pirate peut ainsi vous répondre n'importe quoi, y compris une adresse IP qui ne correspond pas du tout au domaine que vous avez entré.
    2014-03-17 18:42:01
    http://thehackernews.com/2014/03/google-public-dns-server-traffic.html?m=1
  • dns politique
    ICANN : les USA renoncent au contrôle du DNS racine
    OOOHHH !... ben ça c'est bien alors.  Les USA vont enfin lâcher le contrôle de l'ICANN. Par contre, l'organisme à qui il sera confié est encore à définir.
    2014-03-15 12:41:33
    http://www.numerama.com/magazine/28768-icann-les-usa-renoncent-au-controle-du-dns-racine.html
  • dns ViePrivée
    'Domains by Proxy' Hands Over Personal Details of "Pirate" Site Owner | TorrentFreak
    Hahaha !  Je vois tellement de sites qui utilisent DomainsByProxy. (Cette boite achète les noms de domaine à votre place pour que vous puissiez rester anonyme). Sauf que...
    Sauf que DomainsByProxy a reçu une plainte, comme quoi un site contiendrai du matériel sous copyright.
    Non seulement ce n'est pas le cas, mais DomainsByProxy a immédiatement fourni l'identité du propriétaire du domaine au plaignant (la MPAA) alors qu'aucun procès n'a eu lien, aucune condamnation, sans injonction judiciaire, sans même prévenir à l'avance le concerné. Chapeau les gars, ça c'est du respect de vote business plan.
    Dit autrement: Cette boîte est totalement bidon. Elle ne protège de rien. Leur service, c'est du vent.
    2014-03-07 10:38:27
    http://torrentfreak.com/domains-proxy-hands-personal-details-pirate-site-owner-140307/
  • dns internet liberté
    US Embassy and Godaddy conspire to censor dissenting Mexican political site - Boing Boing
    Petits arrangements entre amis: Il semble qu'un politique mexicain ait fait fermer un site d'opposition en demandant discrètement à ses amis de l'ambassade américaine de faire saisir le nom de domaine.
    Nous voici donc en présence d'un exemple concret de censure rendue possible à cause de la centralisation des registres DNS dans un pays précis (ici: le .org dont le registre est aux USA).
    2014-03-06 06:38:21
    http://boingboing.net/2014/03/05/us-embassy-and-godaddy-conspir.html
  • dns wtf économie
    Network Solutions Opts Customer Into $1,850 Security Service - Slashdot
    Wow... Network Solutions est toujours à la pointe du foutage de gueule. Ils vendent des noms de domaine. Sauf que là, ils facturent d'office un système d'authentification à deux facteurs à leurs clients.  1850 dollars.  Par an.  En opt-out.   Balaises les mecs.  Je pense qu'ils vont perdre un paquet de clients, et ça sera bien fait pour eux.
    Heureusement que les règles de l'ICANN vous autorisent à transférer votre domaine chez un autre registrar.
    (Et en passant, on voit aussi l'intérêt d'acheter son nom de domaine et son hébergement séparément: En cas de problème avec l'un, ça ne vous plombe pas l'autre.)

    EDIT: Network Solutions s'excuse... du ton employé dans leur mail.  Ils continueront leur programme d’enrôlement par défaut à 1850 dollars pour leurs 30000 plus gros clients. (http://www.theregister.co.uk/2014/01/23/network_solutions_backs_down_says_security_fee_is_optin/)
    2014-01-22 08:50:22
    http://news.slashdot.org/story/14/01/21/2337242/network-solutions-opts-customer-into-1850-security-service
  • dns internet économie
    Hausse de prix sur les gTLDs historiques - Le Bar de Gandi
    Rhhââ... putain, j'avais pas fait gaffe: VeriSign augmente de 10% les domaines en .net/org/biz/info/name.   >:-(
    2013-12-09 14:51:59
    http://www.lebardegandi.net/post/2013/03/06/Hausse-de-prix-sur-les-gTLDs-historiques
  • dns
    Le fonctionnement du DNS et ses conséquences
    Présentation de Stéphane Bortzmeyer sur le fonctionnement des DNS (via http://shaarli.cafai.fr/?yH75qQ)
    2013-09-11 13:08:37
    http://www.bortzmeyer.org/static/DNS@Cantine/#/
  • dns malware spam sécurité TLDR
    Les Fast-Flux Networks : comment remonter à la source des attaques ?
    TL;DR Article technique expliquant le principe du fast-flux.
    2013-08-14 08:38:51
    http://www.xmco.fr/article-fast-flux.html
Links per page: 20 50 100
◄Older
page 2 / 5
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe