Vidéo en français sur le fonctionnement d’une résolution de noms par le protocole #DNS
Vidéo en français sur le fonctionnement d’une résolution de noms par le protocole #DNS
Que se passe-t-il quand on enregistre un nom de domaine ? Découvrez la réponse avec @stephane ! ▻https://www.afnic.fr/observatoire-ressources/papier-expert/que-se-passe-t-il-quand-on-enregistre-un-nom-de-domaine #Afnic #Internet #DNS
What happens when you register a domain name? Discover the answer with @stephane ! ▻https://www.afnic.fr/en/observatory-and-resources/expert-papers/what-happens-when-you-register-a-domain-name #Domains #TLDs #Afnic #DNS #Internet
L’Afnic devient organisme de formation certifié Qualiopi® ! Découvrez nos 3 premières formations sur ▻https://www.afnic.fr/observatoire-ressources/actualites/lafnic-devient-organisme-de-formation-certifie-qualiopi #IPv6 #DNSSEC #Sécurité #Formation #DNS
Afnic obtains Qualiopi® certification as a training organisation! Discover our 3 first training courses on ▻https://www.afnic.fr/en/observatory-and-resources/news/afnic-obtains-qualiopi-certification-as-a-training-organisation #Training #IPv6 #DNSSEC #DNS
Ethos Capital Is Grabbing Power Over Domain Names Again, Risking Censorship-For-Profit. Will ICANN Intervene ?
▻https://www.eff.org/deeplinks/2021/04/ethos-capital-grabbing-power-over-domain-names-again-risking-censorship-profit
Ethos Capital is at it again. In 2019, this secretive private equity firm that includes insiders from the domain name industry tried to buy the nonprofit that runs the .ORG domain. A huge coalition of nonprofits and users spoke out. Governments expressed alarm, and ICANN (the entity in charge of the internet’s domain name system) scuttled the sale. Now Ethos is buying a controlling stake in Donuts, the largest operator of “new generic top-level domains.” Donuts controls a large swathe of the (...)
Nous recrutons un(e) ingénieur R&D Labs (H/F) en #CDI ▻https://www.afnic.fr/fr/l-afnic-en-bref/recrutement/offres-d-emploi/ingenieur-r-d-labs-h-f-cdi-6.html #Afnic #Recrutement #Offre #emploi #Jobs #DNS #IPv6 #GitLab #MachineLearning
Découverte d’une nouvelle façon de réaliser un empoisonnement de cache #DNS (envoi de fausses réponses à un résolveur, qu’il acceptera et mémorisera), #SadDNS ▻https://www.saddns.net
Disons-le tout de suite, il n’y a pas de vraie protection, à part déployer #DNSSEC (ce que tout le monde sait depuis douze ans ; notez que cela n’est pas fait sur SeenThis).
Cette vulnérabilité a l’identificateur CVE-2020-25705. L’attaque exploite la limitation de trafic ICMP sortant du résolveur DNS. Le papier original est « DNS Cache Poisoning Attack Reloaded : Revolutions with Side Channels » ▻https://dl.acm.org/doi/pdf/10.1145/3372297.3417280 Mais l’article de NLnetLabs est plus lisible ▻https://blog.nlnetlabs.nl/sad-dns-side-channel-attack-and-unbound
(une autre explication chez Cloudflare ▻https://blog.cloudflare.com/sad-dns-explained)
Le patch Linux est mignon (et étonnamment court) : ▻https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b38e7819cae946e2edf869e604af1e65a5d241c5
Également chez SIDN (registre du .nl) : ▻https://www.sidn.nl/en/news-and-blogs/sad-dns-new-dns-cache-poisoning-technique-emerges et de l’ISC (ceux qui font BIND) : ▻https://www.isc.org/blogs/2020-saddns
Google Tag Manager, la nouvelle arme anti adblock
▻https://www.pixeldetracking.com/fr/google-tag-manager-server-side-tagging
La version « Server-Side Tagging » de l’outil de Google permet de contourner les protections navigateurs et autres adblockers Google Tag Manager, le cheval de Troie des équipes marketing Google Tag Manager est un TMS (Tag Management System) : il permet aux équipes marketing d’ajouter des traceurs sur un site web ou une application, sans devoir passer par des développeurs. Via une interface web, ces équipes peuvent décider : Des traceurs à déclencher (analytics, A/B testing, attribution, etc). (...)
Fuitage des données persos : c’est la cata...
Votre adblocker (uBlock Origin sur Firefox par exemple), votre bloqueur de contenu (Firefox Focus ou Adguard sur iOS par exemple) ou votre bloqueur DNS (NextDNS par exemple) fonctionne sur votre appareil. Il peut ainsi détecter les traceurs tiers et les bloquer avant que vos données personnelles ne fuitent.
Rien de tout cela avec la version Server-Side Tagging de Google Tag Manager : les fuites de données personnelles se déroulent depuis le serveur proxy du client (hébergé dans le cloud Google) vers les tiers. Vous n’avez donc plus la main pour éviter ces fuites.
mais en plus Google recommande de faire une sorte DNS cloaking et de modifier le nom du script de lancement du tracking gtag.js :
Le serveur « proxy » est hébergé dans le cloud de Google (instance App Engine) mais Google conseille de lier le domaine App Engine à un sous-domaine du site de ses clients (sans expliquer les raisons) :
The default server-side tagging deployment is hosted on an App Engine domain. We recommend that you modify the deployment to use a subdomain of your website instead.
Google ne conseille pas d’enregistrement DNS de type CNAME (alias), mais un enregistrement DNS de type A ou AAAA, directement lié aux adresses IPs de Google App Engine, qui fait office d’hébergeur. Le serveur « proxy » est donc bien considéré par les navigateurs comme 1st party, et les conséquences sont donc importantes.
#Google_Tag_Manager #server-side_tagging #DNS_cloaking #ublock
Webinaire « Comment créer et tester votre résolveur DNS sur TLS et DNS sur HTTPS (DoT/DoH) » avec @stephane Bortzmeyer et Alexandre Pion le lundi 26 octobre de 14h à 15h30 ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/12334/show/webinaire-comment-creer-et-tester-votre-resolveur-dns-sur-tls-et-dns-sur-https #Afnic #DoH #DNS #Webinaire
Webinar in French : ‘How to create and test your DNS-over-TLS and DNS-over-HTTPS (DoT/DoH) resolver’ with Stéphane Bortzmeyer and Alexandre Pion on Monday 26th of October from 2 to 3:30 pm CET ▻https://www.afnic.fr/en/about-afnic/news/general-news/12335/show/webinar-how-to-create-and-test-your-dns-over-tls-and-dns-over-https-dot-doh-re #DNS #DoH #Webinar #Afnic
Le déguisement des trackers par Cname
▻https://www.laquadrature.net/2020/10/05/le-deguisement-des-trackers-par-cname
Aujourd’hui, nous allons vous expliquer comment marche, à quoi sert, et quelles sont les conséquences du « Cname Cloaking » ou « déguisement par Cname », une technique désormais utilisée par les sociétés de publicité, marketing et #Surveillance ou…
On voit qu’une fois la page chargée, mon navigateur a fait 94 requêtes pour un total de 1.2 méga-octets transférés. Si on charge la même page sans bloqueur de pub, on voit mon navigateur faire pas moins de 650 requêtes pour un total de 10.5 méga-octets ! On comprend donc facilement pourquoi les internautes veulent utiliser un adblocker : cela fait économiser beaucoup de temps, de puissance machine pour télécharger, décoder et afficher ces éléments inutiles, ainsi que de bande passante (Dans la consommation de ressource du numérique, je n’ai jamais vu d’étude sérieuse prenant en compte cette surcharge du fait de la surveillance, du suivi, de la pub, des statistiques… alors qu’on le voit, cela pèse parfois très lourd !)
Voir aussi ▻https://seenthis.net/messages/755497
Et aussi, la question de la sécurité...
Pire : les journalistes de 01net se connectent probablement au site pour en modifier le contenu via le nom de domaine 01net.com lui-même. Dans ce cas, leur cookie, qui les identifie en tant que journaliste autorisé à publier sur le site, est partagé avec Eulerian ! Il faut donc une confiance très forte dans les tiers concernés par les pages utilisant le Cname Cloaking ! Et pire qu’une confiance dans ces tiers, il faut une totale confiance dans la sécurité des sites de ces tiers, ainsi qu’une confiance dans l’ensemble des salariés et prestataires travaillant pour ces tiers et disposant d’accès aux serveurs.
En clair, l’utilisation du Cname Cloaking peut s’avérer devenir une véritable faille de sécurité qui pourrait permettre des fuites de cookie liés à des informations personnelles soit d’internautes connectés au site, soit des propriétaires et éditeurs du site lui-même !
Et si vous voulez faire les requêtes #DNS vous-même et que vous n’avez pas envie, comme le fait Benjamin dans l’article, d’utiliser dig en ligne de commande, vous pouvez vous servir du DNS Looking Glass. Par exemple, pour le nom donné en exemple dans l’article, 5ijo.01net.com, c’est en ▻https://dns.bortzmeyer.org/5ijo.01net.com et on voit bien l’alias vers Eulerian.
Dans ce post seenthis, depuis plus de deux ans, sont recensés les sites des services et administrations publiques françaises qui livrent nos données personnelles aux trackers installés sur leurs sites.
►https://seenthis.net/messages/665225
Le domaine seenthis.net a un joker, qui fait que tout nom sous seenthis.net existe. Testez ▻http://nimportequoi.seenthis.net, vous verrez.
Une des conséquences rigolotes est que les bases de « passive DNS », comme #DNSDB, gardent trace de tous ces noms rigolos qui ont été testés un jour par quelqu’un n’importe où sur l’Internet (du moins si son résolveur #DNS nourissait DNSDB). Voici la liste :
0.seenthis.net.
1.seenthis.net.
2.seenthis.net.
8.seenthis.net.
b.seenthis.net.
e.seenthis.net.
g.seenthis.net.
l.seenthis.net.
m.seenthis.net.
o.seenthis.net.
p.seenthis.net.
q.seenthis.net.
s.seenthis.net.
u.seenthis.net.
ww.w.seenthis.net.
z.seenthis.net.
01.seenthis.net.
10.seenthis.net.
11.seenthis.net.
14.seenthis.net.
19.seenthis.net.
77.seenthis.net.
94.seenthis.net.
a2.seenthis.net.
ae.seenthis.net.
ag.seenthis.net.
ak.seenthis.net.
aq.seenthis.net.
ar.seenthis.net.
at.seenthis.net.
b1.seenthis.net.
ba.seenthis.net.
bh.seenthis.net.
bm.seenthis.net.
bn.seenthis.net.
br.seenthis.net.
ch.seenthis.net.
cu.seenthis.net.
cz.seenthis.net.
dc.seenthis.net.
dz.seenthis.net.
ec.seenthis.net.
en.seenthis.net.
es.seenthis.net.
fb.seenthis.net.
fi.seenthis.net.
fl.seenthis.net.
fm.seenthis.net.
fo.seenthis.net.
gm.seenthis.net.
go.seenthis.net.
gp.seenthis.net.
gw.seenthis.net.
hk.seenthis.net.
hn.seenthis.net.
ht.seenthis.net.
ia.seenthis.net.
ie.seenthis.net.
iq.seenthis.net.
jm.seenthis.net.
ki.seenthis.net.
kr.seenthis.net.
ks.seenthis.net.
lb.seenthis.net.
lc.seenthis.net.
lr.seenthis.net.
lt.seenthis.net.
lw.seenthis.net.
lz.seenthis.net.
mc.seenthis.net.
me.seenthis.net.
mi.seenthis.net.
mk.seenthis.net.
mn.seenthis.net.
mo.seenthis.net.
ms.seenthis.net.
mx.seenthis.net.
a.mx.seenthis.net.
my.seenthis.net.
nb.seenthis.net.
nc.seenthis.net.
nd.seenthis.net.
ns.seenthis.net.
nu.seenthis.net.
pc.seenthis.net.
ph.seenthis.net.
pi.seenthis.net.
pm.seenthis.net.
pt.seenthis.net.
rc.seenthis.net.
rd.seenthis.net.
ru.seenthis.net.
sk.seenthis.net.
sr.seenthis.net.
ss.seenthis.net.
td.seenthis.net.
tp.seenthis.net.
ts.seenthis.net.
tz.seenthis.net.
uy.seenthis.net.
uz.seenthis.net.
vc.seenthis.net.
wp.seenthis.net.
ws.seenthis.net.
ww.seenthis.net.
wy.seenthis.net.
yt.seenthis.net.
zw.seenthis.net.
abc.seenthis.net.
aww.seenthis.net.
b02.seenthis.net.
b2c.seenthis.net.
bnc.seenthis.net.
bof.seenthis.net.
box.seenthis.net.
buy.seenthis.net.
com.seenthis.net.
con.seenthis.net.
cso.seenthis.net.
cvs.seenthis.net.
dev.seenthis.net.
dyn.seenthis.net.
edi.seenthis.net.
erp.seenthis.net.
esm.seenthis.net.
eta.seenthis.net.
fax.seenthis.net.
fsp.seenthis.net.
ftp.seenthis.net.
fw1.seenthis.net.
hal.seenthis.net.
ias.seenthis.net.
img.seenthis.net.
in3.seenthis.net.
in6.seenthis.net.
inc.seenthis.net.
lib.seenthis.net.
mac.seenthis.net.
mcm.seenthis.net.
mis.seenthis.net.
mp3.seenthis.net.
ms1.seenthis.net.
mta.seenthis.net.
mx0.seenthis.net.
mx1.seenthis.net.
mx2.seenthis.net.
mx3.seenthis.net.
mx4.seenthis.net.
mx5.seenthis.net.
mx7.seenthis.net.
mxs.seenthis.net.
nas.seenthis.net.
nat.seenthis.net.
nds.seenthis.net.
new.seenthis.net.
ns0.seenthis.net.
ns1.seenthis.net.
ns2.seenthis.net.
out.seenthis.net.
pay.seenthis.net.
pc4.seenthis.net.
pop.seenthis.net.
ras.seenthis.net.
reg.seenthis.net.
sec.seenthis.net.
sol.seenthis.net.
sql.seenthis.net.
srv.seenthis.net.
sun.seenthis.net.
sw0.seenthis.net.
tom.seenthis.net.
tst.seenthis.net.
vip.seenthis.net.
vnc.seenthis.net.
vpn.seenthis.net.
vps.seenthis.net.
wc3.seenthis.net.
web.seenthis.net.
ws4.seenthis.net.
ws7.seenthis.net.
www.seenthis.net.
mx1.www.seenthis.net.
pop.www.seenthis.net.
imap.www.seenthis.net.
mail.www.seenthis.net.
smtp.www.seenthis.net.
xml.seenthis.net.
2012.seenthis.net.
2014.seenthis.net.
adsl.seenthis.net.
blog.seenthis.net.
bole.seenthis.net.
bons.seenthis.net.
bugs.seenthis.net.
corp.seenthis.net.
data.seenthis.net.
dell.seenthis.net.
dhcp.seenthis.net.
dial.seenthis.net.
east.seenthis.net.
echo.seenthis.net.
file.seenthis.net.
golf.seenthis.net.
govt.seenthis.net.
home.seenthis.net.
host.seenthis.net.
ilmi.seenthis.net.
imap.seenthis.net.
img0.seenthis.net.
in-0.seenthis.net.
in-2.seenthis.net.
in-8.seenthis.net.
intl.seenthis.net.
iris.seenthis.net.
jrun.seenthis.net.
king.seenthis.net.
labs.seenthis.net.
live.seenthis.net.
luke.seenthis.net.
mac1.seenthis.net.
mac5.seenthis.net.
mail.seenthis.net.
smtp.mail.seenthis.net.
mall.seenthis.net.
mngt.seenthis.net.
mta1.seenthis.net.
mx00.seenthis.net.
mx01.seenthis.net.
mx10.seenthis.net.
mx20.seenthis.net.
name.seenthis.net.
node.seenthis.net.
ns01.seenthis.net.
ns02.seenthis.net.
nt40.seenthis.net.
null.seenthis.net.
open.seenthis.net.
ops1.seenthis.net.
ops2.seenthis.net.
owa1.seenthis.net.
owa2.seenthis.net.
pc10.seenthis.net.
pc25.seenthis.net.
pc26.seenthis.net.
pc27.seenthis.net.
pc36.seenthis.net.
pc37.seenthis.net.
pc39.seenthis.net.
pc41.seenthis.net.
pc46.seenthis.net.
pc47.seenthis.net.
pc49.seenthis.net.
pc51.seenthis.net.
pc55.seenthis.net.
pc56.seenthis.net.
pc57.seenthis.net.
pink.seenthis.net.
plus.seenthis.net.
pop3.seenthis.net.
post.seenthis.net.
ppp5.seenthis.net.
priv.seenthis.net.
pubs.seenthis.net.
read.seenthis.net.
regs.seenthis.net.
root.seenthis.net.
shop.seenthis.net.
smtp.seenthis.net.
spam.seenthis.net.
sql7.seenthis.net.
sun1.seenthis.net.
time.seenthis.net.
vpn2.seenthis.net.
wais.seenthis.net.
win1.seenthis.net.
wins.seenthis.net.
wire.seenthis.net.
wlan.seenthis.net.
work.seenthis.net.
ws11.seenthis.net.
ws12.seenthis.net.
www1.seenthis.net.
www5.seenthis.net.
www7.seenthis.net.
www9.seenthis.net.
zera.seenthis.net.
about.seenthis.net.
alpha.seenthis.net.
app01.seenthis.net.
as400.seenthis.net.
blogs.seenthis.net.
bsd02.seenthis.net.
cust3.seenthis.net.
cust4.seenthis.net.
cust5.seenthis.net.
cust7.seenthis.net.
datos.seenthis.net.
depot.seenthis.net.
email.seenthis.net.
eng01.seenthis.net.
5933d.faith.seenthis.net.
field.seenthis.net.
fixes.seenthis.net.
fotos.seenthis.net.
front.seenthis.net.
group.seenthis.net.
homer.seenthis.net.
host4.seenthis.net.
https.seenthis.net.
imail.seenthis.net.
imap4.seenthis.net.
img01.seenthis.net.
img02.seenthis.net.
india.seenthis.net.
jiaju.seenthis.net.
kayak.seenthis.net.
kenan.seenthis.net.
korea.seenthis.net.
lists.seenthis.net.
log02.seenthis.net.
login.seenthis.net.
lvyou.seenthis.net.
mail1.seenthis.net.
mail2.seenthis.net.
mail3.seenthis.net.
mail4.seenthis.net.
mail5.seenthis.net.
mail6.seenthis.net.
mail7.seenthis.net.
mail9.seenthis.net.
mailb.seenthis.net.
mailx.seenthis.net.
maint.seenthis.net.
mapas.seenthis.net.
music.seenthis.net.
mysql.seenthis.net.
north.seenthis.net.
ops02.seenthis.net.
order.seenthis.net.
owa02.seenthis.net.
posta.seenthis.net.
ppp13.seenthis.net.
ppp14.seenthis.net.
relay.seenthis.net.
sales.seenthis.net.
setup.seenthis.net.
smtp1.seenthis.net.
smtp2.seenthis.net.
smtp3.seenthis.net.
smtps.seenthis.net.
snort.seenthis.net.
stage.seenthis.net.
stock.seenthis.net.
tampa.seenthis.net.
tiger.seenthis.net.
titan.seenthis.net.
4zdm7.trade.seenthis.net.
users.seenthis.net.
vault.seenthis.net.
venus.seenthis.net.
vmail.seenthis.net.
win02.seenthis.net.
world.seenthis.net.
www-0.seenthis.net.
www-2.seenthis.net.
www-3.seenthis.net.
www-5.seenthis.net.
www-6.seenthis.net.
www-7.seenthis.net.
www-9.seenthis.net.
zmail.seenthis.net.
access.seenthis.net.
admins.seenthis.net.
apache.seenthis.net.
apollo.seenthis.net.
archiv.seenthis.net.
athena.seenthis.net.
backup.seenthis.net.
brazil.seenthis.net.
comune.seenthis.net.
mail.comune.seenthis.net.
smtp.comune.seenthis.net.
correo.seenthis.net.
cust10.seenthis.net.
cust14.seenthis.net.
cust17.seenthis.net.
cust20.seenthis.net.
cust23.seenthis.net.
cust27.seenthis.net.
cust29.seenthis.net.
cust39.seenthis.net.
cust42.seenthis.net.
cust47.seenthis.net.
cust52.seenthis.net.
cust55.seenthis.net.
cust62.seenthis.net.
cust64.seenthis.net.
cust71.seenthis.net.
cust72.seenthis.net.
cust77.seenthis.net.
cust78.seenthis.net.
cust79.seenthis.net.
cust80.seenthis.net.
cust89.seenthis.net.
cust94.seenthis.net.
cust95.seenthis.net.
dallas.seenthis.net.
engine.seenthis.net.
filter.seenthis.net.
finger.seenthis.net.
forums.seenthis.net.
france.seenthis.net.
fresno.seenthis.net.
gopher.seenthis.net.
hawaii.seenthis.net.
hermes.seenthis.net.
hobbes.seenthis.net.
iloapp.seenthis.net.
inside.seenthis.net.
irvine.seenthis.net.
juegos.seenthis.net.
laptop.seenthis.net.
mail01.seenthis.net.
mail02.seenthis.net.
mail10.seenthis.net.
mail11.seenthis.net.
mail12.seenthis.net.
mailer.seenthis.net.
mailgw.seenthis.net.
mailin.seenthis.net.
marvin.seenthis.net.
master.seenthis.net.
mbox12.seenthis.net.
mickey.seenthis.net.
mobile.seenthis.net.
www.mobile.seenthis.net.
ms-sql.seenthis.net.
mssql1.seenthis.net.
mxbiz1.seenthis.net.
mysql1.seenthis.net.
newton.seenthis.net.
ntmail.seenthis.net.
office.seenthis.net.
oracle.seenthis.net.
oregon.seenthis.net.
phones.seenthis.net.
poczta.seenthis.net.
portal.seenthis.net.
relay1.seenthis.net.
relay2.seenthis.net.
remote.seenthis.net.
server.seenthis.net.
shared.seenthis.net.
sierra.seenthis.net.
smtp01.seenthis.net.
submit.seenthis.net.
syslog.seenthis.net.
taiwan.seenthis.net.
testxp.seenthis.net.
tienda.seenthis.net.
tivoli.seenthis.net.
tucson.seenthis.net.
upload.seenthis.net.
uranus.seenthis.net.
usenet.seenthis.net.
viking.seenthis.net.
vmware.seenthis.net.
websvr.seenthis.net.
win2k3.seenthis.net.
xlogan.seenthis.net.
yellow.seenthis.net.
zimbra.seenthis.net.
asterix.seenthis.net.
auction.seenthis.net.
backend.seenthis.net.
biztalk.seenthis.net.
careers.seenthis.net.
certify.seenthis.net.
chicago.seenthis.net.
classes.seenthis.net.
closely.seenthis.net.
cluster.seenthis.net.
connect.seenthis.net.
console.seenthis.net.
cust100.seenthis.net.
cust103.seenthis.net.
cust112.seenthis.net.
cust116.seenthis.net.
cust117.seenthis.net.
cust120.seenthis.net.
cust123.seenthis.net.
cust125.seenthis.net.
dd3kz5q.seenthis.net.
desktop.seenthis.net.
dilbert.seenthis.net.
domains.seenthis.net.
dominio.seenthis.net.
empresa.seenthis.net.
florida.seenthis.net.
foundry.seenthis.net.
foxtrot.seenthis.net.
frfczvh.seenthis.net.
ftpssqw.seenthis.net.
fwwhswo.seenthis.net.
galerie.seenthis.net.
hjhsoga.seenthis.net.
hnvoqmn.seenthis.net.
houston.seenthis.net.
include.seenthis.net.
isaserv.seenthis.net.
jthrgpn.seenthis.net.
juniper.seenthis.net.
jwsjwbz.seenthis.net.
keynote.seenthis.net.
logfile.seenthis.net.
logging.seenthis.net.
lvliang.seenthis.net.
mailbox.seenthis.net.
mailsrv.seenthis.net.
manager.seenthis.net.
mdaemon.seenthis.net.
network.seenthis.net.
newmail.seenthis.net.
opsware.seenthis.net.
outmail.seenthis.net.
paginas.seenthis.net.
park-mx.seenthis.net.
partner.seenthis.net.
payroll.seenthis.net.
phoeniz.seenthis.net.
portals.seenthis.net.
privacy.seenthis.net.
pruebas.seenthis.net.
router1.seenthis.net.
scanner.seenthis.net.
sccwulf.seenthis.net.
schools.seenthis.net.
server1.seenthis.net.
server2.seenthis.net.
servers.seenthis.net.
soporte.seenthis.net.
staging.seenthis.net.
static0.seenthis.net.
static1.seenthis.net.
static2.seenthis.net.
static3.seenthis.net.
static7.seenthis.net.
static9.seenthis.net.
stlouis.seenthis.net.
sysback.seenthis.net.
syslogs.seenthis.net.
testasp.seenthis.net.
testphp.seenthis.net.
uniform.seenthis.net.
vantive.seenthis.net.
voyager.seenthis.net.
webcast.seenthis.net.
webfarm.seenthis.net.
webmail.seenthis.net.
wichita.seenthis.net.
win2003.seenthis.net.
wwwchat.seenthis.net.
zvjonmh.seenthis.net.
antispam.seenthis.net.
arkansas.seenthis.net.
authsmtp.seenthis.net.
bugzilla.seenthis.net.
calendar.seenthis.net.
cdburner.seenthis.net.
certserv.seenthis.net.
clusters.seenthis.net.
commerce.seenthis.net.
ctsentry.seenthis.net.
delaware.seenthis.net.
designer.seenthis.net.
download.seenthis.net.
downtown.seenthis.net.
eerduosi.seenthis.net.
engineer.seenthis.net.
exchange.seenthis.net.
server.fidelite.seenthis.net.
firewall.seenthis.net.
freebsd0.seenthis.net.
freebsd2.seenthis.net.
homepage.seenthis.net.
illinois.seenthis.net.
imapmail.seenthis.net.
in1-smtp.seenthis.net.
incoming.seenthis.net.
intranet.seenthis.net.
investor.seenthis.net.
listserv.seenthis.net.
mailgate.seenthis.net.
mailserv.seenthis.net.
messages.seenthis.net.
nameserv.seenthis.net.
newsfeed.seenthis.net.
noticias.seenthis.net.
oklahoma.seenthis.net.
outbound.seenthis.net.
personal.seenthis.net.
pictures.seenthis.net.
pipex-gw.seenthis.net.
products.seenthis.net.
remstats.seenthis.net.
reseller.seenthis.net.
shipping.seenthis.net.
shopping.seenthis.net.
smtpauth.seenthis.net.
static11.seenthis.net.
static14.seenthis.net.
static15.seenthis.net.
static18.seenthis.net.
static20.seenthis.net.
static22.seenthis.net.
static24.seenthis.net.
static26.seenthis.net.
static28.seenthis.net.
static35.seenthis.net.
sysadmin.seenthis.net.
termserv.seenthis.net.
testajax.seenthis.net.
training.seenthis.net.
webadmin.seenthis.net.
webcache.seenthis.net.
webstats.seenthis.net.
alterwind.seenthis.net.
appserver.seenthis.net.
arlington.seenthis.net.
barracuda.seenthis.net.
cleveland.seenthis.net.
database1.seenthis.net.
developer.seenthis.net.
devserver.seenthis.net.
filestore.seenthis.net.
formacion.seenthis.net.
fortworth.seenthis.net.
freebsd02.seenthis.net.
goedbegin.seenthis.net.
guestbook.seenthis.net.
interface.seenthis.net.
knoxville.seenthis.net.
localhost.seenthis.net.
mailrelay.seenthis.net.
newjersey.seenthis.net.
resumenes.seenthis.net.
schedules.seenthis.net.
skywalker.seenthis.net.
solutions.seenthis.net.
static1-3.seenthis.net.
static1-4.seenthis.net.
static1-5.seenthis.net.
static1-9.seenthis.net.
static2-1.seenthis.net.
static2-2.seenthis.net.
static2-6.seenthis.net.
static3-1.seenthis.net.
static3-5.seenthis.net.
static3-8.seenthis.net.
streaming.seenthis.net.
subscribe.seenthis.net.
suppliers.seenthis.net.
telephony.seenthis.net.
webserver.seenthis.net.
windows02.seenthis.net.
wordpress.seenthis.net.
22cn575615.seenthis.net.
cincinnati.seenthis.net.
clicktrack.seenthis.net.
conference.seenthis.net.
database02.seenthis.net.
developers.seenthis.net.
fallbackmx.seenthis.net.
gatekeeper.seenthis.net.
helponline.seenthis.net.
mailserver.seenthis.net.
mobilemail.seenthis.net.
msexchange.seenthis.net.
multimedia.seenthis.net.
peoplesoft.seenthis.net.
postmaster.seenthis.net.
realserver.seenthis.net.
recruiting.seenthis.net.
sacramento.seenthis.net.
sanantonio.seenthis.net.
sharepoint.seenthis.net.
smtpseguro.seenthis.net.
sourcecode.seenthis.net.
sourcesafe.seenthis.net.
strongmail.seenthis.net.
testaspnet.seenthis.net.
classifieds.seenthis.net.
consultants.seenthis.net.
cortafuegos.seenthis.net.
minneapolis.seenthis.net.
webservices.seenthis.net.
certificates.seenthis.net.
concentrator.seenthis.net.
confidential.seenthis.net.
distributers.seenthis.net.
estadisticas.seenthis.net.
pennsylvania.seenthis.net.
unauthorized.seenthis.net.
documentacion.seenthis.net.
northcarolina.seenthis.net.
unitedkingdom.seenthis.net.
administrators.seenthis.net.
commerceserver.seenthis.net.
2417426631177455233.seenthis.net.
3001574978040097455.seenthis.net.
4361107976512562729.seenthis.net.
sntxppu0tqlcd51fzq3.seenthis.net.
« Assessing the Privacy Benefits of Domain Name Encryption » une étude de la #viePrivée avec les techniques récents de défense du #DNS et de #TLS.
L’article montre que, même avec du SNI chiffré <▻https://www.bortzmeyer.org/8744.html>, et avec #DoT/#DoH, l’adresse IP du serveur est souvent un bon moyen de retrouver le domaine car beaucoup de serveurs n’hébergent qu’un petit nombre de domaines. Si l’attaquant maintient une base noms<->adresses, il peut facilement retrouver le nom.
▻https://arxiv.org/abs/1911.00563
Bonne analyse, bien fouillée et avec plein de détails quantitatifs.
Parmi les suggestions des auteurs, demander aux hébergeurs de changer souvent les adresses IP allouées aux clients (pour casser les bases mentionnées plus haut). D’après DNSDB, seenthis.net n’a pas changé d’adresse IP (217.182.178.243) depuis plus de trois ans... Et 217.182.178.243 n’héberge que SeenThis.
et @seenthis et plein de gens peuvent remercier @biggrizzly pour ces trois années :)
Retour sur la "panne" rencontrée par plusieurs FAI français, dont SFR et Bouygues les 1 et 2 septembre. Explications par @stephane ▻https://www.afnic.fr/fr/ressources/blog/a-propos-de-l-attaque-sur-les-resolveurs-dns-de-fai-francais-2.html #DNS #DDoS #SFR #BouyguesTelecom #Afnic #France #Internet
On 1 and 2 September 2020, several French ISPs were “down”, @stephane reviews this #DNS resolvers attack on ▻https://www.afnic.fr/en/resources/blog/about-the-attack-on-french-isps-dns-resolvers.html #Afnic #DDoS #Internet #cyberattacks
Je découvre le Territoire britannique de l’océan Indien, qui gère le .io (les TLD de deux lettres sont toujours des ccTLD, c’est-à-dire des noms de domaines gérés par des États ou assimilés - merci @stephane).
C’est avant tout une base militaire commune entre le Royaume Uni et les États Unis, et le tourisme n’y est pas autorisé.
The British Indian Ocean Territory is not a tourist destination. Access is restricted and a permit is required in advance of travel. There are no commercial flights and permits are only issued to yachts for safe passage.
▻https://www.gov.io/visiting/current-travel-advice
Les 2000 habitants ont été expulsés en 1965.
obynio/certbot-plugin-gandi : Certbot plugin for authentication using Gandi LiveDNS
▻https://github.com/obynio/certbot-plugin-gandi
Plugin Certbot pour les challenges DNS chez Gandi. Devrait fonctionner pour les certificats wildcard. Fourni aussi le cron « qui va bien » pour le renouvellement automatique
En attendant #JCSA20 fin octobre, retour sur l’édition 2019 avec les vidéos et les supports de présentation ▻https://www.afnic.fr/fr/l-afnic-en-bref/actualites/actualites-generales/12185/show/jcsa19-retour-sur-l-edition-2019-de-la-journee-du-conseil-scientifique-de-l-af
While waiting for #JCSA20 in the end of October, take a look back at the 2019 edition with the videos and presentations ▻https://www.afnic.fr/en/about-afnic/news/general-news/12186/show/jcsa19-a-look-back-at-the-2019-afnic-scientific-council-open-day.html
#Afnic #DNS #DoH #Security #Digital #Internet #Sécurité #numerique
« 5G : 6 arguments pour un moratoire stratégique »
« Peut-on avoir un débat stratégique sur la #5G ou doit-on se contenter des a priori pour ou contre ? La partie est-elle déjà jouée ou les États européens et leurs citoyens peuvent-ils recouvrer leur souveraineté dans cette affaire ? 6 arguments devraient être débattus séparément et à égalité d’importance : la santé, l’environnement, la souveraineté, les territoires, l’utilité sociale, la sécurité. »
▻https://blogs.mediapart.fr/dominique-g-boullier/blog/160720/5g-6-arguments-pour-un-moratoire-strategique
Plutôt moins de bêtises que dans beaucoup de textes sur le sujet, surtout si on compare avec tous les délires lus sur la 5G. C’est bien argumenté et je suis d’accord avec lui sur l’approche, mais…
[Déjà, la section sur la santé… Pourquoi demander de telles précautions pour la 5G et pas pour toutes les autres innovations ?]
Le troll contre « le porno, YouTube et Netflix » est vraiment trop facile. Outre le jugement de valeur un peu réac (la télé, c’est mal), cela ignore l’extrême variété des contenus sur YouTube (du génial au consternant).
L’idée « Ne peut-on pas avoir en même temps une discussion sur les contenus qui doivent être favorisés ? » est très dangereuse. Cela mène aux violations de la neutralité, et cela ouvre une discussion sans fin sur « vaut-il mieux diffuser des matches de foot ou des cours de philo ? ».
Et l’analyse de cybersécurité est tout à fait erronée. Les failles sur les sites Web menant à la fuite de données personnelles n’ont rien à voir avec la techno de connexion (5G ou pas).
Mais, surtout, l’appel à renforcer la sécurité est ambigu : cela peut mener également à la demande d’un réseau « civilisé » (N. Sarkozy), contrôlé étroitement. Des phrases comme « il faut désormais reprendre le contrôle complet du réseau et revoir totalement les instances de régulation ad hoc d’internet » font peur.
Au passage, l’analyse de l’attaque de #Mirai contre #Dyn (« le fournisseur d’adresses de tout le quart Nord Est des Etats-Unis », ah, ah) est vraiment faite avec les pieds et comprend plusieurs erreurs graves (ou simplifications exagérées, si on veut être gentil). #DNS
Et je critique ici car je ne vois pas comment commenter un article sur les blogs de Mediapart.
Le troll contre « le porno, YouTube et Netflix » est vraiment trop facile. Outre le jugement de valeur un peu réac (la télé, c’est mal), cela ignore l’extrême variété des contenus sur YouTube (du génial au consternant).
▻https://medium.com/@louisther37/comment-contourner-le-blocage-des-sites-pornographiques-ffb236c980da
Héberger un nom de domaine avec caractères composés ▻https://www.afnic.fr/fr/ressources/blog/heberger-un-nom-de-domaine-avec-caracteres-composes.html #Ndd #Afnic #IDN
Hosting a domain name with compound characters ▻https://www.afnic.fr/en/resources/blog/hosting-a-domain-name-with-compound-characters.html #domains #IDNs #IDN #DNS #Afnic
La newsletter Afnic de février est en ligne ▻http://afnic-media.fr/newsletter/20200227.html Abonnez-vous ici ►https://www.afnic.fr/fr/ressources/newsletter-afnic-36.html
The Afnic newsletter for February is out ▻http://afnic-media.fr/newsletter/20200227-english.html You can subscribe today on ▻https://www.afnic.fr/en/resources/afnic-newsletter-90.html
Mozilla : Firefox-Nutzer in den USA bekommen alle DoH - Golem.de
▻https://diasp.eu/p/10498221
Mozilla: Firefox-Nutzer in den USA bekommen alle DoH - Golem.de
Nach vielen Experimenten und monatelangen Verzögerungen wird Mozilla das Protokoll DNS over HTTPS (DoH) für alle US-Nutzer von Firefox ausrollen. Der Anbieter will seinen Mozilla: Firefox-Nutzer in den USA bekommen alle DoH - Golem.de #Firefox #Browser #Cloudflare #DNS #Mozilla #Server #Internet #OpenSource
Quels domaines de premier niveau ont une adresse IP ? Découvrez la réponse sur notre blog avec Stéphane Bortzmeyer ▻https://www.afnic.fr/fr/ressources/blog/quels-domaines-de-premier-niveau-ont-une-adresse-ip-1.html #Afnic #DNS #ccTLDs
Which Top Level Domains have an IP address ? The answer by Stéphane Bortzmeyer is on our blog ▻https://www.afnic.fr/en/resources/blog/which-top-level-domains-have-an-ip-address.html
The Digital Colonialism Behind .tv and .ly
Country-specific domain names can generate a lot of money—but for whom?
▻https://www.wired.com/story/the-digital-colonialism-behind-tv-and-ly
(Some facts are a bit distorted in the paper, but the issues are real.
À propos du rachat de l’association #PIR (Public Interest Registry), qui gère le #TLD .org, quelques articles sur cette vente du TLD « pour les associations » à une entreprise à but lucratif :
▻https://www.lefigaro.fr/secteur/high-tech/que-va-changer-la-vente-de-l-extension-de-nom-de-domaine-org-a-un-fonds-pri (interveiw de Pierre Bonis, directeur de l’AFNIC)
►https://www.numerama.com/tech/572175-org-lun-des-plus-vieux-domaines-du-web-en-danger.html
▻https://www.nextinpact.com/news/108408-public-interest-registry-rachete-par-ethos-capital-craintes-autou
▻https://linuxfr.org/users/gle--2/journaux/une-societe-privee-d-investissement-achete-linuxfr-org-et-debian-org
▻https://www.internetsociety.org/news/press-releases/2019/ethos-capital-to-acquire-public-interest-registry-from-the-internet (en anglais, le communiqué officiel de l’#ISOC, qui possédait PIR et l’a vendu)
►https://domainnamewire.com/2019/11/13/breaking-private-equity-company-acquires-org-registry (en anglais, la meilelure synthèse)
▻https://epic.org/2019/11/org-sold-to-private-equity-fir.html (en anglais, EPIC dénonce cette vente)
▻https://gizmodo.com/private-equity-ghouls-buy-non-profit-that-handles-org-1839860118 (en anglais)
La contre-offensive médiatique se met en place, autour du site ▻https://www.keypointsabout.org
Voir par exemple cette tribune : ▻http://www.circleid.com/posts/20191127_why_i_voted_to_sell_org
Coordination des organisations qui s’opposent à la vente : ►https://savedotorg.org
Publication du montant de la vente (qui était tenu secret) : 1,135 milliards de dollars états-uniens. ▻https://www.keypointsabout.org/blog/advancing-the-internet-societys-mission-into-the-future
Création de la « Cooperative Corporation of .ORG Registrants » pour demander une gestion de .org par un coopérative de ses titulaires :
L’article original :
▻https://www.nytimes.com/2020/01/07/technology/dot-org-private-equity-battle.html
Les reprises :
▻http://domainincite.com/25154-now-org-critics-actually-want-to-take-over-the-registry-blocking
▻https://www.theverge.com/2020/1/7/21056029/dot-org-icann-chairman-nonprofit-cooperative-ethos-capital
▻https://www.nextinpact.com/brief/un-nouveau-collectif-de-defense-du--org-10847.htm
Et ici, une reprise avec un titre ridicule et faux :
▻https://www.usine-digitale.fr/editorial/des-pionniers-d-internet-s-associent-pour-bloquer-la-vente-de-l-exten
Shaft Inc. : Escalade dans la traque en ligne, le cas #Eulerian
►https://www.shaftinc.fr/escalade-traque-eulerian.html
Récemment, le quotidien Libération a annoncé en fanfare que ce serait le premier média à supprimer les #traqueurs publicitaires de son site web pour ces abonné·e·s (ce que je ne suis pas), oubliant que d’autres le font déjà, comme Next INpact ou Canard PC, voir pire que certains médias dangereusement radicalisés comme Reflets ne dépose pas de mouchards que vous possédiez un abonnement ou pas. Mais surtout, cette annonce est totalement fausse.
Ce que ce bidonnage a laissé apparaître, c’est que Libération passe par les services d’Eulerian, une sympathique société proposant « une solution de mesure publicitaire », dont le PDG bullshiteur en chef déclare sans ambages :
La #collecte des #données #marketing est de plus en plus difficile à réaliser en raison du déploiement des #adblockers, d’ITP ou encore du traitement dégradé des #cookies tiers. Les choix technologiques d’Eulerian permettent à nos clients de disposer de données exhaustives et de qualité pour mener à bien leurs projets d’attribution marketing et de segmentation de données dans le respect total des législations en vigueur.
L’étape suivante consistera à mettre en place des proxy http sur les domaines et IP des publications. Je suis d’ailleurs étonné que ce ne soit pas déjà le cas. J’avais entamé la réflexion dans le cadre d’un projet Google pour la Presse, il y a quelques années...
uBlock Origin pour Firefox semble avoir mis en place un mécanisme pour « démasquer » les enregistrement DNS crapuleux depuis la version 1.24.1b (actuellement 1.24.2) : cf ▻https://www.theregister.co.uk/2019/11/21/ublock_origin_firefox_unblockable_tracker et l’annonce de R. Hill sur le github de uBO : ▻https://github.com/uBlockOrigin/uBlock-issues/issues/780#issuecomment-555643036
(cette parade repose sur fonction de l’API de Firefox que ne propose pas celle de Chrome...)
Sur le « CNAME cloaking » voir aussi : ▻https://medium.com/nextdns/cname-cloaking-the-dangerous-disguise-of-third-party-trackers-195205dc522a
#ublock #blocage_publicité #DNS #Firefox #CNAME_cloaking #unbound
“But the ISPs aren’t just using pro-competitive rhetoric to argue about ’concentration in #DNS.' They’re also claiming that DNS-over-HTTPS [#DoH] will put them at a competitive disadvantage in the market of spying on America and selling its secrets to all comers, a market that should not exist and that your ISP should not be in the business of.”
A more balanced article, voicing both sides: ▻https://www.wired.com/story/dns-over-https-encrypted-web
A lot of recent articles about the #DoH (#DNS over #HTTPS) security protocol. Read carefully, there is a lot of bad faith, too.
A set of Internet actors wrote to the US congress to complain that activation of DoH by Google may deprive them of the spying and manipulation they’re used to ▻https://www.ncta.com/sites/default/files/2019-09/Final%20DOH%20LETTER%209-19-19.pdf
Summary of the issue in the Wall Street Journal ▻https://www.wsj.com/articles/google-draws-house-antitrust-scrutiny-of-internet-protocol-11569765637 (paywall, note how the Akamai spokeperson clearly states that they monitor DNS requests and want to continue to do so).
▻https://arstechnica.com/tech-policy/2019/09/isps-worry-a-new-chrome-feature-will-stop-them-from-spying-on-you (one of the few articles that do not copy blindly the discourse of the Internet operators and ISPs)
▻https://www.cnet.com/news/google-reportedly-under-antitrust-scrutiny-for-new-internet-protocol (based on the Wall Street Journal article, with a nice addition “cable and wireless companies being cut off from much of users’ valuable DNS surfing data”, which spills the beans.)
▻https://www.eff.org/deeplinks/2019/09/encrypted-dns-could-help-close-biggest-privacy-gap-internet-why-are-some-groups (#EFF opinion, with a strange idea “EFF is calling for widespread deployment of DNS over HTTPS support by Internet service providers themselves”, so asking DoH support by the very entities that you do not fully trust.)