1.2, Аноним (2), 12:12, 12/03/2025 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +1 +/– |
DnsOverHttpsMode secure плохое решение, все запросы идут на один DoH, который может внезапно стать недоступным или отвечать ошибками, допустимо если только если использовать локальный DoH c балансировкой-резервированием через несколько DNS рекурсоров.
| |
|
2.3, Аноним (1), 12:45, 12/03/2025 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Я бы не сказал "плохое", но не самое оптимальное.
В Линукс *по умолчанию* не включен ни DoT, ни DNSSEC - так что этот вариант всё равно более безопасный.
| |
|
1.4, Аноним (4), 14:55, 12/03/2025 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
в одной из баклажановых республик буквально две недели назад весь трафик по юдп на 443 (днс овер квик) в сторону этих адинадинадинадин, уосемьуосемьуосемь и т.д. начали блокировать.
| |
|
2.5, Аноним (5), 15:58, 12/03/2025 [^] [^^] [^^^] [ответить] [к модератору]
| –8 +/– |
Да, есть провайдеры, которые стали блочить популярные doh/dot серверы, но если постараться, можно найти те, которые ещё работают. Проводить не стану, ибо opennet читают майоры и ватNickи.
К счастью блокируют не трафик, а конкретые IP.
| |
|
|
|
5.9, Аноним (2), 19:21, 13/03/2025 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
наверно, в смысле тех, у которых есть сертификаты, выданные на ip-адреса, чтобы можно было пользоваться DoH максимально безопасно, не обращаясь к другим DNS серверам чтобы выяснить ip-адреса этого DoH
| |
|
6.14, Аноним (14), 14:54, 18/03/2025 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
в чем проблема сделать так же?
Дороговато немного.
Public IP addresses are supported on GlobalSign's OrganizationSSL certificates.
| |
|
|
|
|
|
1.15, LeNiN (ok), 16:48, 07/04/2025 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +/– |
> Для установки следует скопировать json-файлы из архива
А ведь дистрибутивы (Arch, Gentoo, Debian, …) ведь могут эти файлы опакетить для желающих оставить поддержку второй версии манифеста? Или это всё ненадолго, пока Google такую поддержку совсем из кодовой не вырежет?
| |
|
2.16, Аноним (16), 11:42, 08/04/2025 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
> А ведь дистрибутивы (Arch, Gentoo, Debian, …) ведь могут эти файлы опакетить для желающих оставить поддержку второй версии манифеста? Или это всё ненадолго, пока Google такую поддержку совсем из кодовой не вырежет?
Не будут, ибо
1. C enterprise policies приходится привинчивать намертво конкретный сервер DoH ("privacy issues!!!") или вообще отказаться от него.
2. Поддержку Manifest V2 удалят из кодовой базы в Chrome 139 - так что просто пора думать о других более вменяемых браузерах:
https://developer.chrome.com/docs/extensions/develop/migrate/mv2-deprecation-t
Я надеюсь, какой-нибудь форк Chromium её оставит, иначе я откажусь от Chrome вообще.
| |
|
3.17, LeNiN (ok), 12:09, 08/04/2025 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Понял, спасибо! Я просто спросил :)
Сам я в качестве основного браузера использую Firefox и его форки (GNU IceCat раньше, теперь LibreWolf). А Chromium держу "про запас" для редких проблемных сайтов.
Кстати, для телефонов рекомендую посмотреть на FFUpdater (он есть в F-Droid) — они поддерживают неплохой список браузеров и их форков.
| |
|
|
|
2.19, Аноним (19), 12:50, 09/04/2025 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
В контексте Google Chrome причём тут DNSCrypt??
Лишь бы ляпнуть что-то?
Эта заметка про _включение Manifest V2 в Chrome_.
| |
|
1.21, Аноним (21), 10:57, 11/06/2025 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| +/– |
Забавно, 9 июня заблочили тьму всего - нигде ничего никто не написал.
Перестал уже намертво работать Cloudflare DNS over HTTPs. Наверное, и другие.
Ладно хоть пока DoT работает.
| |
|