NGINX kan anvende streams og derved lave SSL passthrough.
Så vidt jeg ved, kan HAProxy også bruges til at lave SSL Pass Through, hvor den ved hjælp af SNI kan fordele trafikken, også via en delt IP adresse.
En Pass Through ville betyde at Akamai kun kan beskytte mod angreb, baseret på kilde IP Adresser, og ikke indhold, som der også blev nævn tidligere i tråden.
Men hvad forhindrer Akamai i at udstede et nyt, domain-valideret / HTTP-01 certifikat i morgen, hvorefter de kan terminere SSL lokalt, og dermed opsnappe data? Med lidt mere info, kunne det endda ske baseret på kilde IP Adresse.
Norge er næppe et problem, da de formentlig vil blive klassificeret som et sikkert tredieland. Problemet er at USA er klassificeret som et usikkert tredieland.
Der er vist nok også nogen i Uppsala, muligvis <a href="http://www.abc80.net">www.abc80.net</a> ?
Update Computer Club var repræsenteret ved Vintage Computer Festival Berlin, der blev holdt online i år.
De har en del stående, og havde demo af ABC80 / ABC800.
Jeg havde faktisk en Comet "kopi" der hed en "Ditamat".
Sjovt, for ifølge Datamuseum er deres Ditamat faktisk lavet af HH Electronic. Er det mon en fejl i databasen?
Foredrag på BornHack har været optaget siden første år, hvor jeg selv sad ved kameraet til samtlige foredrag der blev optaget... :-)
https://www.youtube.com/channel/UCsfj7Re_0IG9knJsfzNEnjw
Der er heldigvis kommet en del flere operatører til, og i år lykkedes det mig kun at sidde med på sidelinien på et enkelt foredrag. :-)
Udover PiDP-11 findes der også en PDP-8 klon, samt en Altair 8080.
Hvis man er til lidt mere avancerede 'samlesæt', kan man også kigge på RC2014, der er en mere generisk Z80 klon.
Som bruges til at omgås censur også i Danmark
Censur i DK omgås nemmest ved bare at skifte DNS server. Google (8.8.8.8), Cloudflare (1.1.1.1), OpenDNS (208.67.222.222 208.67.220.220) eller CensurfriDNS (91.239.100.100), Pick your poison... Det gør det selvfølgelig ikke hemmeligt hvad du besøger, men hvis du vil skjule den slags, er det nok bedre at bruge VPN eller TOR, frem for blot at kryptere DNS.
Den blokering de har i UK må være mere dybdegående end den danske, siden det er et problem med DNS over HTTPS.
Jeg forstår ikke at MidtEPJ omtales så negativt, og at man vil skrotte det, fordi det ikke kan bruges i et eventuelt EU Udbud for samtlige regioner.
Har I talt med brugerne?
Da min søster hørte at Region Nord kommer over på MidtEPJ nærmest jublede hun. Som hun siger, så har alle hun kender, der har prøvet begge systemer, sagt at MidtEPJ var meget mere logisk og meget nemmere at arbejde med.
Hvilke graverende fejl er gået forbi brugerne, siden at IT-Folk mener at vi skal skrotte et, tilsyneladende, fungerende og vellidt system?
Omvendt hører jeg ikke meget positivt fra min Faster, der desværre er ramt af Sundhedsplatformen. Den må man for min skyld gerne erstatte...
Hvor mange af filerne stammer fra Intel, og hvor mange fra andre leverandører? (Librem selv?)
Det virker som om at Intel er det manglende led i at få de sidste 'blobs' væk.
Jeg forstår ikke Intels position. De er hardware leverandører. Hvis de tilbageholder de her stumper kode, for at undgå at AMD og andre leverandører kopierer dem, må de vel have patenter eller andet, der kan beskytte dem? Jeg tror ikke jeg ville holde op med at købe Intel CPU'er og Chipsets, hvis de pludselig gik ud og frigav de her stumper kode, snarere tværtimod.
Findes der en komplet RISC-V platform endnu, hvor man kan få koden til alle stumper?
Alt tyder på, at det var en voldsomt dyr omgang at ville "spare".
Spørgsmålet er om projektet skrider fremad, eller bare skrider. Det kan godt være at det tager tid at konvertere alle gældsposter, og tilkoble alle fordringshavere, men med mindre der er store uforudsete fejl i processen, så lyder det som om at tingene stadig bevæger sig i retningen af et fungerende system.
Vi får ikke en billigere centraladministration, af at skrotte endnu et system, og starte forfra... Det kommer bare til at koste endnu flere hensættelser og eftergivelser.
Diverse regeringskunder må jo kræve reproducible builds så.
2019 og Spar Nord har lige bedt mig om at sende kopi af sundhedskort og Kørekort / Pas via email...
Jeg har ellers lige afleveret det for nyligt til både Jyske Bank og Spar Kronjylland, via E-Boks...
Ja og før 1801/1807 lyttede vi til Frankrig... Der var vidst også noget med England ind i mellem. Har vi overhovedet været reelt uafhængige siden Kalmar Unionen?
Det er kun totalovervågning, hvis du kan spore det enkelte håndsæt / individ / køretøj. Hvis data er aggereret op, fx 'per rute' / 'per time', vil du ikke kunne gå tilbage og se at 'Mobil XXX tager denne tur 5 gange i ugen mellem kl 7.30 og 8.30'.
Det kræver selvfølgelig at man smider rådata væk, hvilket vi så er nød til enten at stole på, eller kontrollere.
Det er også nogle af de ting, der bliver nævnt i videoen: Hvor godt kan man måle bilisterne og hvor meget kan man bruge data til.
Efter at have set den, har jeg fx slået synlighed fra på mine Bluetooth devices. (Både mobil, laptop og håndfri i bilen). Der er dog rigtigt mange andre, der har Bluetooth tændt, som tilsyneladende er ligeglade, eller ikke ved at det kan spores. Heldigvis har min bil ikke aktive dæktryks sensorer, så jeg slipper på at spekulere hvordan de kan spores... :)
Nummerpladen kan selvfølgelig stadig spores, men den er jeg nok nød til at acceptere, indtil videre... :(
Med mindre VD har tænkt sig at sætte Bluetooth scannere op overalt, kan de næppe levere samme datakvalitet som google et al. Der er forskel på at vide hvor mange biler der har paseret et givent punkt, og så at få den fulde information om hvor du har drejet af, hvilken rute du tog og hvor tit du plejer at tage den rute.
En bluetooth scanner kan vise hvilke enheder der passerer forbi, hvis de er slået til som 'synlig'. En app på mobilen kan selvsagt spore telefonen uanset hvilken tilstand den er i, såfrem appen har de tilladelser den skal bruge.
En spole i vejen, kan kun vise at der er kørt 'noget' forbi, evt med hastighed, hvis det er typen med to spoler kort efter hinanden.
Det er et velkendt fænomen at man ikke kan spore en til en, når man bruger bluetooth scannere, men der kompenseres også for den slags. Fx bliver lastbiler og varevogne detecteret mere end personbiler...
Der står både et af de røde Site Security kameraer og et mere permanent kamera på broen ved Sdr. Borup, syd for Randers.
Jeg har ikke lige taget billede, da de er rimeligt åbenlyse, og modellen kan findes på http://www.sitesecurity.dk/modeller som 'zero'.
Under hvilke topdomæner har Europol beslaglagt domæner?
Kan de kun beslaglægge under .eu, .dk, .de osv, eller har de også 'magt' til at beslaglægge .com, .net og .org?
Som udgangspunkt gemmes dit password altid i klartekst, som minimum i to tilfælde: Fra du taster koden på tastaturet, og til din browser krypterer trafikken, og fra serveren har dekrypteret den, til den har afleveret det til hashing algoritmen.
Selvom databasen er hashet, saltet og krypteret, kan service udbyderen stadig sætte en midlertidig stump kode ind, der aflæser dit password.
Undtagelsen er selvfølgelig Challenge Response systemer, hvor koden aldrig sendes til serveren. De er dog stadig sårbare over for phising angreb, hvor du uvidende skriver koden ind på et andet website.
2-faktor login ville være en rar anbefaling. Gerne med hardware nøgler, frem for SMS.
Men at finde noget Kina OEM skrammel som kan køre OpenWRT uden problemer er fint.
Nu blev OpenWRT og DD-WRT jo oprindeligt lavet til en Linksys router. Nemlig WRT54G. Den findes og produceres utroligt nok stadig, i en WRT54GL udgave. (L for Linux). Linksys har anderkendt at der bliver loaded andre firmwares på dem, og er stoppet med at forsøge at blokere det. Linksys ejes i dag af Belkin, men har været under Cisco i en del år. Belkin er amerikansk, men Foxconn har planer om at opkøbe dem.
WRT1200 / 1900 / 3200 er en 'reboot' af den gamle serie, hvor man fra starten har udviklet dem til at køre OpenWRT.
Der skal virkeligt ingen krumspring til, for at loade OpenWRT firmwaren på de nye modeller. Det er lige så nemt som at opdatere den oprindelige firmware. Når man går den modsatte vej, er der dog et par forholdsregler der lige skal tages.
Hvis du kigger bag på kassen, nævnes OpenWRT også, men det er dog i dag erstattet af LEDE (Linux Embedded Development Environment).
Linksys WRT1200AC. Den fås for 1.046 kr. i Bilka. Elgiganten har den lidt større model, WRT1900ACS for 1.199 kr. Samme model fås til 1.299 kr. i Bilka. Der findes også en WRT3200ACM til 1.992 kr i Bilka.
Modellerne er udviklet i samarbejde med OpenWRT, og kan således helt med producentens velsignelse, forsynes med open source firmware. Jeg har haft 3-4 stykker i hænderne, og de to af dem fik en OpenWRT firmware installeret. Det har indtil videre ikke været noget der gav anledning til bekymring. Man kan selvfølgelig også blot køre videre med Standard firmwaren. Den ser ikke helt horribel ud.
- Forrige side
- Nuværende side
- Side
- Side
- Side
- Side
- Næste side
Jacob Rasmussen