home.social

#dns-over-tls — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #dns-over-tls, aggregated by home.social.

fetched live
  1. Kann es sein, dass die #Telekom seit neustem #DNSoverTLS und #DNSoverHTTPS blockiert und nur irgendwie etwas wie #Mullvad da durchschlüpft?
  2. #Cromite bendición 🙏
    Ya con esto, no necesitas nada más (quizá el #AdBlockPlus integrado, por eso de los scripts, pero redunda un poco ya que uso #DNSOverTLS privado de bonito.cafe)

    Que si #firefox tiene extensiones? Sí, pero sólo pocas para la versión movil

    #YaDuermanALaZorra

  3. CW: linux shell script tinkering

    as it turns out, I was NOT smart, aliases can't work with spaces

    instead I made this fish function !

    function wg-quick
    if test "$argv[1]" = "up"
    sudo sed -i -e 's/^DNS=/#DNS=/' -e 's/^DNSOverTLS=/#DNSOverTLS=/' /etc/systemd/resolved.conf && sudo systemctl restart systemd-resolved #disable custom DNS when using wireguard because protonvpn doesn't allow it
    command wg-quick up $argv[2..]
    else if test "$argv[1]" = "down"
    sudo sed -i -e 's/^#DNS=/DNS=/' -e 's/^#DNSOverTLS=/DNSOverTLS=/' /etc/systemd/resolved.conf && sudo systemctl restart systemd-resolved #reenable once we're done
    command wg-quick down $argv[2..]
    else
    command wg-quick $argv
    end
    end

    NOW I am being smart (I think) :D
    I completely hyperfocused on this out of the blue but hey, quality of life improvement, now I'm not reliant on proton's shitty clients, AND I no longer leak IPv6 traffic! Satisfactory :]

  4. Drobna przypominajka, że zapytania do publicznych usług DNS z waszego routera domowego możecie szyfrować, tak żeby zwiększyć prywatność względem dostawcy dostępu do Internetu. DNSSEC też warto uruchomić, aby uchronić się przed podszywaniem. #dnsovertls #dnssec #router #sieckomputerowa

  5. Leider wurde im letzten Urlaub mein #WireguardVPN und #dnsovertls hin und wieder im WLAN blockiert.
    Was gibt es den unkomploziertes dagegen für #selfhosted VPNs?

    Es geht darum im Urlaub ne Deutsche IP zu haben und sein traffic in WLAN anderer zu schützen.

    #wireguard

  6. #Securite utiliser #DnsOverTls
    1- sudo systemctl enable systemd-resolved.service
    2- sudo systemctl start systemd-resolved.service
    Editer
    sudo nano /etc/systemd/resolved.conf
    et décomenter:
    [resolve]
    DNS=dns.quad9.net
    FallbackDNS=1.1.1.1 1.0.0.1
    DNSOverTLS=yes

    Savegarder et redémarer
    sudo systemctl restart systemd-resolved.service

    Vérifier
    resolvectl status | grep 'Current DNS Server'

    Laisser le terminal ouvert, entrer
    sudo tcpdump -i wlan0 -n 'port 853'

  7. Как DNS работает через TLS: DNS-over-TLS на практике

    Защита DNS при помощи TLS позволяет скрыть состав DNS-трафика, который обычно передаётся в открытом виде. Соединения DNS-over-TLS не так распространены, как DNS-over-HTTPS, но зато могут прозрачно применяться не только для доступа к резолверам, но и на авторитативных серверах. Посмотрим, вооружившись консольными утилитами, как всё это работает на практике.

    habr.com/ru/articles/891374/

    #dns #dnsovertls #tls #ssl #интернет

  8. Bruh I'm still so confused about this - can any #networking people or anyone with #PiHole/#Pi-hole experience chime in and tell if my goal is privacy, and if I were to prioritise one, it'd be better privacy against my ISP, what should I use on my Pi-hole DNS server?

    -
    #Unbound as a recursive DNS server (my interpretation of this route is, it's the best privacy vs 3rd party DNS - but I'm assuming it's the worst privacy vs ISP?)
    - Enable
    #DNS-Over-TLS (#DoT) using Unbound and upstream DNS provider set to something like #Cloudflare
    - or Enable
    #DNS-Over-HTTPS (#DoH) using #Cloudflared

    I initially thought you could have Pi-hole run with all three (I have a feeling this a really stupid noob networking moment right here) but I don't think so, no?

  9. updated my blog post about:

    "Ubuntu Server OS Updates with Security and Privacy"

    yawnbox.is/blog/ubuntu-os-upda

    did you know that you can easily enable DNS over TLS queries to Quad9 with fallback to Cloudflare or Google on Ubuntu server 22.04 - 24.04?

    did you know you can easily force apt updates/upgrades over Tor?

    I made a fix in today's blog post update where, in netplan, the one and only defined nameserver should be the local DNS stub listener (127.0.0.53)

    #DNS #DNSoverTLS #DoT #Tor #Ubuntu #UbuntuServer #privacy #security #infosec #cybersecurity

  10. Установка обратного VPN: нет ничего проще

    Сейчас многие граждане РФ, которые находятся за границей, испытывают проблемы с доступом к некоторым российским ресурсам . По каким-то причинам несколько десятков российских сайтов запрещают доступ с IP-адресов за пределами РФ. К счастью, эту проблему довольно легко решить, если поднять свой сервер внутри РФ и перенаправить трафик через него. Это так называемый «обратный VPN». В принципе, его можно организовать на любом компьютере на территории РФ, который постоянно находится в онлайне и подключён к местному провайдеру. Как вариант, заказать услугу VPS за полтора доллара — и поднять систему на внешнем хостинге. И всё, считайте, что вы виртуально переехали обратно в РФ.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #RUVDS #VDS #хостинг_сайтов #VPN_наоборот #обратный_VPN #DNSсервер #Technitium #DNSoverTLS #DNSoverHTTPS #DNSoverQUIC

  11. Our authoritative DNS nameservers now support DNS-over-TLS (DoT) with authentication via DANE TLSA and/or WebPKI. This allows DNS resolvers to make queries via securely encrypted connections. We're already seeing lots of DoT encrypted connections from multiple DNS providers.

    #GrapheneOS #privacy #security #dns #dot #dnsovertls

  12. We now also serve #DNSoverTLS (#DoT) over port 853 as well! So you can now point your #Android's "private DNS" settings to either "shinmyoumaru.chaotic.ninja" or simply "chaotic.ninja". Personally, if you can, you should use DoT instead of #DNSoverHTTPS or #DoH. ​:shinmy_dewit:​

    We also serve unencrypted
    #DNS over port 53 too, if you need it. :)

    RE:
    https://makai.chaotic.ninja/notes/9kq2hzl2q6

  13. When was being standardized, many of us warned the browser vendors pushing the technology that they were trading a minor improvement in users’ privacy (over technologies like ) for a major decrease in user security. And, well… here we are…

    bleepingcomputer.com/news/secu

  14. Russland arbeitet an seinem "souveränen" Internet und verbiegt dafür Zugriffe auf Rootserver. Und weltweite Plattformen lassen private DNS-Inseln entstehen.
    Fragmentiertes Netz: Regulierungswut und ein Ende des einheitlichen Namensraums
  15. Netzwerkgeräte verschlüsseln ihre DNS-Anfragen oft nicht, was ein Loch in den Privatsphärenschutz reißt. Mit passenden Gegenmaßnahmen lässt es sich stopfen.
    FAQ: Verschlüsselte DNS-Anfragen
  16. Sie nutzen Quad9 als DNS-Resolver und Webseiten bauen sich neuerdings laaaangsam auf? Wir haben beim beliebten DNS-Anbieter nachgehakt.
    DNS-Dienst Quad9 hat massive Lastprobleme in Frankfurt
  17. Talking about DNS, I happen to have a little article published about systemd-resolved and DNSoverTLS:

    shivering-isles.com/Configure-

    If you are bored and search something fun to do, maybe try it out :)

    #systemd #linux #dns #dot #DNSoverTLS

  18. Wer ein Gerät mit #Android ab Version 9 hat, kann unseren neuen, verschlüsselnden DNS-Server dns3.digitalcourage.de ganz einfach bei „Privates DNS“ (in Einstellungen → Netzwerk & Internet → erweitert) eintragen.

    digitalcourage.de/support/zens

    #DNSoverTLS #DoT #PrivateDNS /c

  19. heise+ | Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark

    Fritzboxen können ihren DNS-Verkehr neuerdings ­verschlüsseln und die Privatsphäre der Nutzer schützen. Wir haben mit Wireshark genauer analysiert.
    Fritzbox und DNS-Verschlüsselung: Analyse mit Wireshark
  20. @tychi
    (3/4)…The beauty of DoH over #DoT (#DNSOverTLS) is that DoH sends the request over the standard port 443, not DoT's unique 853, making it indistinguishable from most other secure traffic and thus uncensorable. It can easily be sent over #Tor, thus #privateTrustlessDoH!

    Horray.

    When it comes to centralised data collection, we find the central takeover of DNS as concerning as the central takeover of search.

    It seems the only way to solve this problem at present, is to…(3/4)

  21. Nice, so I have DoH and DoT running!

    DoT is sadly not fully configured on the client side yet due to missing SNI headers that is caused by NetworkManager and systemd-resolved. But I work on that one:

    gitlab.freedesktop.org/Network

    #DNS #DNSoverHTTPS #DNSoverTLS

  22. DNS-over-HTTPS Is the Wrong Partial Solution - Openness has been one of the defining characteristics of the Internet for as long as it has existed,... more: hackaday.com/2019/10/21/dns-ov #currentevents #securityhacks #dnsoverhttps #dnsovertls #featured #interest #internet #dns #tls

  23. Ah ? La page DNS de @ldn_fai a été mise à jour, avec l'annonce (pas encore officielle, il faudra que je m'en occupe après confirmation) du support DoH, en plus du DoT.

    ldn-fai.net/serveur-dns-recurs

    #DNSoverHTTPS #DNSoverTLS

  24. Unser Raspi Zero liefert jetzt seit einer Woche stabil das #PiHole fürs Heimnetz 😃

    Gebraut nach Anleitung von @kuketzblog unter forum.kuketz-blog.de/viewtopic

    Abweichend mit #DNSoverTLS von @Digitalcourage und anderswo als Upstream. Alles ganz einfach, dank #Unbound.

    Können wir weiterempfehlen :)