mastodon.gamedev.place is one of the many independent Mastodon servers you can use to participate in the fediverse.
Mastodon server focused on game development and related topics.

Server stats:

5.4K
active users

#tls

7 posts7 participants2 posts today

Coucou.

J'ai un souci.
Voici mon setup :

J'ai weechat sur mon VPS sous debian.

Sur mon windows du taf, je me connecte via hexchat sur mon weechat. Tout va bien.

Mais j'aimerais utiliser halloy, un client IRC aussi. Et là j'obtiens une erreur au niveau du TLS.

❌ connection to server failed (a TLS error occured: io error: invalid peer certificate: Expired)

J'ai cherché un peu, et j'ai tapé cette commande dans weechat :

/relay tlscertkey

Mais rien n'y fait, tjrs impossible de se connecter via halloy.

Une idée ?

Continued thread

System Administration

Week 8, The Simple Mail Transfer Protocol, Part II

In this video, we observe the incoming mail on our MTA, look at how STARTTLS can help protect information in transit, how MTA-STS can help defeat a MitM performing a STARTTLS-stripping attack, and how DANE can be used to verify the authenticity of the mail server's certificate.

youtu.be/RgEiAOKv640

This morning I spent some time debugging an app which logs as if it's AD 57203, to wit

{"level":20,"time":1742987150412,"pid":1, ...

$ date -r 1742987150412
Fri Jan 24 10:20:12 CET 57203

but it turns out the other instance (the one that works, as in the user is able to download files from there) has roughly the same time internally, so *that* was not its main problem.

Mind boggled, debugging to continue until *something* improves.

So after listening to your feedback, I agree: let’s spend that money in the EU to create a publicly-owned, free and open ACME-compatible certificate authority.

See post quoted below, with links to Tom’s work as he’s already been thinking/working on this.

#EU #ACME #TLS #security #LetsEncrypt #technologyCommons #SmallTech mamot.fr/@tdelmas/114224564125

Mamot - Le Mastodon de La Quadrature du Net Tom (@tdelmas@mamot.fr)@aral@mastodon.ar.al Or let's use the protocol they created - ACME - to create more independent CA, EU-based ! https://github.com/tdelmas/Let-s-Clone

🚨 Let’s Encrypt at risk from Trump cuts to OTF: “Let’s Encrypt received around $800,000 in funding from the OTF”

Dear @EUCommission, get your heads out of your arses and let’s find @letsencrypt €1M/year (a rounding error in EU finances) and have them move to the EU.

If Let’s Encrypt is fucked, the web is fucked, and the Small Web is fucked too. So how about we don’t let that happen, yeah?

(In the meanwhile, if the Let’s Encrypt folks want to make a point about how essential they are, it might be an idea to refuse certificates to republican politicians. See how they like their donation systems breaking in real time…)

CC @nlnet @NGIZero@mastodon.xyz

#USA #fascism #OpenTechFund #LetsEncrypt #SSL #TLS #encryption #EU #web #tech #SmallWeb #SmallTech mastodon.social/@publictorsten

Mastodonpublictorsten (@publictorsten@mastodon.social)Wenn Let’s Encrypt plötzlich nicht mehr klappt, wird das halbe Internet aus Zertifikatsfehlern bestehen. https://www.heise.de/news/Nach-Trump-Dekret-Kampf-um-US-Foerdermittel-fuer-Tor-F-Droid-und-Let-s-Encrypt-10328226.html

Предложение Mozilla по отзыву случайных сертификатов

Разработчики Mozilla выступили с интересным предложением по оздоровлению инфраструктуры сертификатов TLS и инфраструктуры открытых ключей (PKI) в целом. Среди прочего, Центрам Сертификации предлагается массово отзывать у пользователей сертификаты, чтобы подтолкнуть их к автоматизации. Для тестирования системы ежегодно отзыву подлежит 30 случайных сертификатов.

habr.com/ru/companies/globalsi

ХабрПредложение Mozilla по отзыву случайных сертификатовРазработчики Mozilla выступили с интересным предложением по оздоровлению инфраструктуры сертификатов TLS и инфраструктуры открытых ключей (PKI) в целом. Среди прочего, Центрам Сертификации...

Хватить наделять #Роскомнадзор несуществующими, магическими способностями и сверхсилами.

Касаемо блокировки #XMPP со стороны #РКН, какова реальность:

  1. не блокируется #XMPP
  2. не умеет выявлять и блокировать

Через DPI заглядывать внутрь TLS соединения никто не умеет (чтобы распарсить какой там протокол прикладного уровня).

Оборудование #ТСПУ может:

  • Подглядывать в TLS-сертификаты (SSL-сертификат), когда #TLS v1.2
  • Смотреть на доменные имена в SNI-поле, когда соединения #TLS v1.3.

Начиная с версии 1.3 обмен сертификатами происходит уже в закрытом виде.

Что может РКН?
Взять и заблокировать все известные ему xmpp-сервера по доменам или IP’шникам.

Для этого ваш личный xmpp-сервер должен:

  • быть известен РКН
  • признан как распространитель информации
  • внесён уведомительно в соответствующий реестр.

Хватит тиражировать бред вида одна-бабка-сказала-были-учения

В напряжных ситуациях истеричек с паникёрами квалифицируют провокаторами и уничтожают на месте. Для общественной безопасности и спокойствия.

idealists.suAkkoma