Арендуем свой выделенный сервер в ЕС, устанавливаем на него например openfire, на телефоны устанавливаем conversations, включаем в чате ОМЕМО — и этот вариант лучше, надёжнее и безопаснее чем все что Вы привели в статье !
На серверах как правило Линукс а не Виндоуз а файловый кэш в Линукс как правило настолько хорошо работает что при хорошем запасе оперативки практически до 0 сводит нагрузку на диски (конечно не при любой роли сервера) — и в этом случае и 4-5 лет диски спокойно себе живут без каких-то проблем.
free -h
total used free shared buff/cache available
Mem: 62G 2,5G 47G 1,4G 12G 58G
Swap: 0B 0B 0B
Кроме того на серверах как правило стоят HW_Raid контроллеры со своим кешем памяти что тоже оптимизрует нагрузку на диски.
Прошу прощения — а подкладывание такого сильного по остроте перца в бургер — не слишком опасно для испытуемого поедателя бургера (инфаркт/сбой ритма/инсульт и т.п.) ?
Чисто теоретически (не факт, но ...) скоро появившиеся квантовые компьютеры (ну может и не скоро) методом Шора ломать ECDSA будут сильно быстрее чем RSA (показываю язык).
2-3. Ну в моём случае это уже необязательно и скорее вкусовщина чем безопасность.
Исключительно из-за того чтобы не потерять часть посетителей с apple устройств старых и IE 11 под WIN7/8 (писать мне стали что не открывается сайт) — через годик отключу.
2.
Ну как-то зря HSTS без preload — имхо надуманная ситуация про админа решившего отключить.
3.
За TLS 1.3 0-RTT (Early_Data) снижать баллы будете? (Я считаю что не надо снижать — ну не влияет повторное согласование на безопасность).
А в вашем тесте мой сайт сколько набирает если не секрет ?
По п. 5.8 — имхо если уж проверять то HSTS а не upgrade-insecure-requests так как:
"The upgrade-insecure-requests directive will not ensure that users visiting your site via links on third-party sites will be upgraded to HTTPS for the top-level navigation and thus does not replace the Strict-Transport-Security (HSTS) header, which should still be set with an appropriate max-age to ensure that users are not subject to SSL stripping attacks."
Скажем так — в Windows я бы не стал отключать swap даже при террабайтном запасе оперативной памяти.
Арендуем свой выделенный сервер в ЕС, устанавливаем на него например openfire, на телефоны устанавливаем conversations, включаем в чате ОМЕМО — и этот вариант лучше, надёжнее и безопаснее чем все что Вы привели в статье !
На серверах как правило Линукс а не Виндоуз а файловый кэш в Линукс как правило настолько хорошо работает что при хорошем запасе оперативки практически до 0 сводит нагрузку на диски (конечно не при любой роли сервера) — и в этом случае и 4-5 лет диски спокойно себе живут без каких-то проблем.
Кроме того на серверах как правило стоят HW_Raid контроллеры со своим кешем памяти что тоже оптимизрует нагрузку на диски.
Прошу прощения — а подкладывание такого сильного по остроте перца в бургер — не слишком опасно для испытуемого поедателя бургера (инфаркт/сбой ритма/инсульт и т.п.) ?
Получается по-вашему где-то до (немного округлим) 2050 года.
Совсем недолго. Подождём :)
Ок, понял, спасибо. (Хотя с точностью до погрешности эксперимента слово было тоже самое :) )
И чем же "пассивный гомосексуалист" плохое слово ?
Здравствуйте, это канал об аниме ?
2-3. Ну в моём случае это уже необязательно и скорее вкусовщина чем безопасность.
Сегодня вышел nginx 1.19.4 в котором стало возможно управлять Cipher в TLS 1.3 — обновил конфиг — стало так:
https://www.ssllabs.com/ssltest/analyze.html?d=www.babai.ru&s=2a07:ac80:0:4b:0:0:0:2
Теперь до "А" в вашем тесте добрался :) ?
Пруфы в студию :) !
Ну у меня выделенный сервер и LA = 0 даже в пиковой (для моего сайта) нагрузке :)
А может Минкомсвязи не сможет esni отдельно побороть и запретит весь tls 1.3 тогда мой план рухнет :)
Да, так и есть — спасибо!
Я уже думаю через год не только CBC отключить а вообще tls 1.2 :)
1.
По сообщениям не попавшим на сайт пользователей (возможно без обновлений ОС и браузера). Да и не так это принципиально — через год CBC отключу !
Исключительно из-за того чтобы не потерять часть посетителей с apple устройств старых и IE 11 под WIN7/8 (писать мне стали что не открывается сайт) — через годик отключу.
2.
Ну как-то зря HSTS без preload — имхо надуманная ситуация про админа решившего отключить.
3.
За TLS 1.3 0-RTT (Early_Data) снижать баллы будете? (Я считаю что не надо снижать — ну не влияет повторное согласование на безопасность).
А в вашем тесте мой сайт сколько набирает если не секрет ?
По п. 5.8 — имхо если уж проверять то HSTS а не upgrade-insecure-requests так как:
"The upgrade-insecure-requests directive will not ensure that users visiting your site via links on third-party sites will be upgraded to HTTPS for the top-level navigation and thus does not replace the Strict-Transport-Security (HSTS) header, which should still be set with an appropriate max-age to ensure that users are not subject to SSL stripping attacks."
А чем не подходит:
https://www.immuniweb.com/ssl/?id=mr7ExbBc
Меня устраивает мой результат вполне :)
DNSSEC и TLSA этим тестом не проверяется, но у меня это тоже есть.
Миллионы писем — ужас какой!
У нас, малышей, статистика другая:
1.
Даже если про клиент — приложение "Почта Mail.ru" под Android не поддерживает s/mime
2.
Gmail for business (G Suite Enterprise) поддерживает s/mime с удобным управлением админстратором всеми ключами на сервере google — и всё нормально.
О какой безопасноти корпоративной почты Mail.ru и её аудите может идти речь если в Mail.ru нет даже поддержки s/mime !