Quad9 расширила границы своей DNS структуры (9.9.9.9), при этом у них получилась весьма интересная карта - карта распространения глобального интернета. Это совсем не значит, что там где нет Quad9 нет интернета. С учётом того, что проект молодой и некоммерческий, то карта на мой взгляд отражает те места где проект либо не интересен, либо его туда не пустили, т.е. оказанные усилия (если они были) по проникновению в некоторые территории ещё не успели принести результаты.
Для России скорее не интересен, все разговоры про отделение от мирового Интернета по сути не имеют смысла, нам очень мало надо от мирового Интернета в нетехнической части. У нас есть свой Интернет и большинство именно его и используют.
Для России скорее не интересен, все разговоры про отделение от мирового Интернета по сути не имеют смысла, нам очень мало надо от мирового Интернета в нетехнической части. У нас есть свой Интернет и большинство именно его и используют.
Twitter
Quad9
.@Quad9DNS is in #Tunisia! 🇹🇳 https://t.co/mF2MHOQlwz #DNS #security #privacy
Forwarded from Записки админа
🔧 Тут ребята из BunnyCDN сделали странное (мы же все тут любим странное, да?) - проверили скорость резольвинга доменов верхнего уровня. Самыми быстрыми тут оказались зоны .biz, .buzz и .club, а самыми медленными из проверяемых .ru, .ly и .top. Сравнительная таблица и подробности теста по ссылке: https://bunnycdn.com/blog/is-your-fancy-new-domain-hurting-your-performance-gtld-benchmark/
#напочитать #dns
#напочитать #dns
Forwarded from Эшер II A+
#dns И раз уж я начал про DNS, сделаю пост для интересующихся (ВНИМАНИЕ — по ссылкам много узкоспециализированной технической информации)
✅ DNSSEC. Руководство регистратора доменов. Декабрь 2016:
Слайды: https://www.slideshare.net/schors/dnssec-71055077
(доклада не существует)
✅ DNSSEC. Руководство оператора. Октябрь 2017:
Слайды: https://www.slideshare.net/schors/enog14-dnssec
Видео Часть 1: https://youtu.be/rrDL7ymvm0A
Видео Часть 2: https://youtu.be/I2UEGPM0_ic
Видео Часть 3: https://youtu.be/RsPEoPWuxoY
Видео Часть 4: https://youtu.be/7e1Wj1wNRaA
Видео Часть 5: https://youtu.be/1b6G4VZJOt0
✅ Безопасность DNS. Популярный обзор современных практик. Сентябрь 2018:
Слайды: https://www.slideshare.net/schors/a-popular-dns-security-overview-modern-theory-and-practice-116166410
Видео: https://youtu.be/wkN1Yqcpj2c
👍 Возможно, под шумок, кто-нибудь решит внедрить DoH, или даже DNSSEC :)
✅ DNSSEC. Руководство регистратора доменов. Декабрь 2016:
Слайды: https://www.slideshare.net/schors/dnssec-71055077
(доклада не существует)
✅ DNSSEC. Руководство оператора. Октябрь 2017:
Слайды: https://www.slideshare.net/schors/enog14-dnssec
Видео Часть 1: https://youtu.be/rrDL7ymvm0A
Видео Часть 2: https://youtu.be/I2UEGPM0_ic
Видео Часть 3: https://youtu.be/RsPEoPWuxoY
Видео Часть 4: https://youtu.be/7e1Wj1wNRaA
Видео Часть 5: https://youtu.be/1b6G4VZJOt0
✅ Безопасность DNS. Популярный обзор современных практик. Сентябрь 2018:
Слайды: https://www.slideshare.net/schors/a-popular-dns-security-overview-modern-theory-and-practice-116166410
Видео: https://youtu.be/wkN1Yqcpj2c
👍 Возможно, под шумок, кто-нибудь решит внедрить DoH, или даже DNSSEC :)
Интересная находка NXNSAttack, новая атака усиления с использованием DNS. Интересная тем, что по сути эта атака на протокол, её можно попытаться ослабить, но не предотвратить в корне. От конкретной реализации зависит только степень усиления, BIND может в 1000 раз. Суть в рекурсивном разрешении имён, когда вместо настоящих
Многие уже написали что что-то сделали и надо обновиться или внести правки в конфигурацию. Если ваш сервер поддерживает
P.S. Утром поленился почитать подробности, спасибо большое нашим подписчикам что растолкали, без вас никуда.
NS
записей подставляются имя жертвы и резолвер сам генерирует трафик пытаясь выяснить адрес.Многие уже написали что что-то сделали и надо обновиться или внести правки в конфигурацию. Если ваш сервер поддерживает
rate limit
, то надо настроить rate limit
, если он ещё не настроен.P.S. Утром поленился почитать подробности, спасибо большое нашим подписчикам что растолкали, без вас никуда.
Telegram
Записки админа
🎯 Псс, парень, это ночные заметки (те самые, что выходят без уведомлений), и сегодня с нами вместе не спят админы резольверов, потому что случилась очередная уязвимость - NXNSAttack.
Всё что есть по уязвимости в одном месте доступно на отдельном сайте.…
Всё что есть по уязвимости в одном месте доступно на отдельном сайте.…
С наступившим новым годом! Все подарки уже разобрали? Тогда забирайте ещё один - вся зона .CH (Швейцария) в свободном доступе, для исследовательской работы.
Twitter
Michael Hausding
Happy new Year! The .ch zone file is open data from today on. You can download it for purposes in the public interest and help to fight cybercrime or do research. Details are available here: https://t.co/nK5YOCNnA0 #OpenData #DNS #DNSSEC