Не вижу большого смысла в single-vpn (когда entry и exit ip одинаковые) с точки зрения анонимности (не мне вам рассказывать как работает этот threat). Но у вас оно именно так, когда я тестил. Впринципе, даже не обязательно делать мультихоп в другую страну, достаточно выдавать на выходе ip из другой подсети / as уже будет шоколадно.
Нет большого смысла прописывать accounturi вместе с validationmethods=dns-01, т.к если вражина умеет редактировать DNS, то и аккаунт он сменит. Разве что ваш провайдер умеет выдвать API-ключи на редактирование конкретно TXT (или конкретно _acme-challenge.example.com), или же запрещает изменять CAA по апи, но я такого не встречал.
P.S. С точки зрения "плохого хостера", HTTP-способ получается даже безопасней (при наличие CAA записи с аккаунтом, именно так, как вам показали выше). На сервере не хранится dns api key, и при физическом доступе к нему, CAA изменить не смогут.
Что касается первого названного вами дела (это про Rambler против Nginx), мне кажется, что исторически была совершена ошибка. Оказывается, что была конфликтная ситуация, когда мы приобретали долю в компании „Рамблер“. И эта ситуация не была задекларирована как конфликтная, хотя по условиям „due diligence“ в компании „Рамблер“ обязаны были задекларировать все подобного рода вещи. Поэтому Сбербанк не знал даже о существовании этого конфликта, и мы узнали только по факту его обнародования
Собственно, все и оказалось так, как рассказала госпожа Латынина уже черз 2 дня после случившегося, пока АйТишники перебирали версии и пытались ссылаться на законы, защиту опенсорса, аналогии с SCO, и прочую туфту.
У меня не завелось, пробовал через cmd и через бар totalcmd (там хватает места). Dns leak test говорит что стоят гугловые днсы (как в системе). проверял тут browserleaks.com/ip
А в Firefox-е же при включенном DoH — только один IP — Cloudflare.
Не вижу большого смысла в single-vpn (когда entry и exit ip одинаковые) с точки зрения анонимности (не мне вам рассказывать как работает этот threat). Но у вас оно именно так, когда я тестил. Впринципе, даже не обязательно делать мультихоп в другую страну, достаточно выдавать на выходе ip из другой подсети / as уже будет шоколадно.
А как же QUIC
[передумал]
Нет большого смысла прописывать accounturi вместе с validationmethods=dns-01, т.к если вражина умеет редактировать DNS, то и аккаунт он сменит. Разве что ваш провайдер умеет выдвать API-ключи на редактирование конкретно TXT (или конкретно _acme-challenge.example.com), или же запрещает изменять CAA по апи, но я такого не встречал.
P.S. С точки зрения "плохого хостера", HTTP-способ получается даже безопасней (при наличие CAA записи с аккаунтом, именно так, как вам показали выше). На сервере не хранится dns api key, и при физическом доступе к нему, CAA изменить не смогут.
У них нет приложения (https://www.ghacks.net/2023/02/16/psa-dont-download-chatgpt-apps-from-google-play-or-the-app-store/)
Интересно, кто поставил минус…
А в Firefox-е же при включенном DoH — только один IP — Cloudflare.
И каждый раз одно и тоже, постреакция как на снег в ноябре у коммунальщиков.