Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

5429 Ergebnisse

[0] ... [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] ... [271]
  • [l] Felix Fri, 19 Jul 2024 22:18:09 GMT Nr. 128483
    JPG 446×768 86.0k
    >>128209
    >Was nix koscht, des taugt auch nix.
    Es kostet ja etwas. Nur nicht für den Anwender.
  • [l] Felix Thu, 18 Jul 2024 18:03:32 GMT Nr. 128209
    PNG 1000×1434 120.4k
    >>128207
    So sieht es aus. Was nix koscht, des taugt auch nix.
  • [l] Felix Thu, 18 Jul 2024 17:38:23 GMT Nr. 128207
    >>128198
    Kostenlos = von Glühnegern finanziert.
  • [l] Felix ☎️ Thu, 18 Jul 2024 15:59:54 GMT Nr. 128198
    JPG 1920×1280 733.1k
    Holt euch ein (effektiv) kostenloses VPN:

    https://www.dealdoktor.de/?s=vpn
  • [l] Felix Thu, 18 Jul 2024 01:40:02 GMT Nr. 128096 SÄGE
    JPG 480×360 25.6k
    >>128090
    Ja, hast recht. Es ist einafch nur logisch. Aber ungewohnt. Meistens ergibt sich wiederholender Text beim Umbrechen regelmäßige Muster. Es kam Felix daher irgendwie gar nicht in den Sinn, dass das anders sein könnte.

    Selbstsäge wegen Dummheit
  • [l] Felix ☎️ Thu, 18 Jul 2024 00:39:23 GMT Nr. 128090
    Also die erste Zeile beginnt mit Hitler, die zweite mit Sex. Und danach beginnen alle Zeilen eben mit Verlierer und werden so gebrochen, dass die folgende Zeile wieder damit beginnt und mit gutem Sex entet.
  • [l] Felix Wed, 17 Jul 2024 22:05:37 GMT Nr. 128081
    JPG 1600×900 298.5k
    >>128079
    Akzeptiere ich, auch weil die Ciphers FS (forward secrecy) haben obwohl """weak""". AEAD ist halt der neue heiße schice und CBC ist an sich nicht so schlecht. Naja man kann halt Datenmüll einem Client unterjubeln der Random zu irgendwas entschlüsselt. Das ist ärgerlich aber nicht gefährlich.

    https://security.stackexchange.com/questions/212661/should-i-upgrade-old-volumes-to-new-cryptsetup-encryption-mode/221138#221138

    Mal etwas offtop wie sich das bei Festplattenverschlüsselung auswirkt.
    Aber ja, ditto. Das ist nichts was man jetzt wegmachen muss. Wüsste dennoch nicht direkt welche Clients ich damit blocke beim rauskicken von CBC, vielleicht einen Safari von 2019 ;)
  • [l] Felix Wed, 17 Jul 2024 22:01:48 GMT Nr. 128080
    PNG 496×740 440.0k
    >>128077
    Gut wenn man sich nach so langer Zeit noch erinnert ;)
    Ich rotze mich mal hin und gute Nacht! Bin nur froh das man mit kleinen Edits viel zusammen erreichen kann.
  • [l] Zuse ## Admin Wed, 17 Jul 2024 22:01:30 GMT Nr. 128079
    >>128073
    >Der Abzug wegen 2 Ciphers die CBC als AES mode of operation fahren bekommt man auch noch irgendwann weg
    Die bekommt man schon weg, aber damit schließt man viele ältere Systeme aus, und das ist es nicht wert, meiner Meinung nach. Blog.fefe.de hat die auch drin, und wenn es gut genug für Fefe ist, dann ist es gut genug für uns.
  • [l] Felix Wed, 17 Jul 2024 22:00:00 GMT Nr. 128078
    PNG 1052×820 49.9k
    Und zu den Ciphers noch kurz am Rande, bei meinem eigenen Python-Frickelschrott (ich habe kein nginx) habe ich das direkt in der openssl.cnf gehackt.

    Ich will nur auf die dumme Benennung bei TLS1.2 und TLS1.3 aufmerksam machen. Das ist nicht intuitiv. Blau markierter Text.
  • [l] Zuse ## Admin Wed, 17 Jul 2024 21:58:34 GMT Nr. 128077
    >>128075
    >Zwei Zertifikate
    Ach das war mal irgendwie, weil ich eine Domain hinzufügen wollte, aber Let's Encrypt ließ mich das Zertifikat für einige Wochen nicht mehr updaten wegen Ratenlimitierung, deshalb musste ich vorübergehend ein eigenes für die neue Domain machen oder sowas. Vermutlich ist davon irgendwas übriggeblieben.
  • [l] Felix Wed, 17 Jul 2024 21:53:43 GMT Nr. 128075
    PNG 1043×342 28.8k
    Ach ja bevor ich es vergesse, wir haben ja nicht an den Zertifikaten rumgefrikelt sondern nur die Ciphers optimiert.

    Aber du hast da in der Tat noch ein zweites altes Cert in deiner conf irgendwo.

    Also ich finde das ja faszinierend das sowas geht und nichtmal punkte abzieht. Es wird ja auch automatisch das neue verwendet.

    Seh trotzdem mal nach ob der Certbot oder was die Zertifikate da alle 3 Monate tauscht dir das alte reingefrickelt hat.
  • [l] Felix Wed, 17 Jul 2024 21:49:56 GMT Nr. 128074
    >>128073
    s/one/ohne
  • [l] Felix Wed, 17 Jul 2024 21:49:14 GMT Nr. 128073
    JPG 1112×600 327.3k
    >>128072
    Hey das sieht doch fast top aus! Der Abzug wegen 2 Ciphers die CBC als AES mode of operation fahren bekommt man auch noch irgendwann weg, aber für den ersten Schritt kann das ja erstmal so bleiben.

    Ich wusste früher mal wie man diese openssl strings frickelt:

    Könnte dieser sein
    >Specifies not to use any ciphers that do not authenticate.
    !aNULL
    also irgendwas mit
    +!aNULL;
    Am Ende der Liste.

    https://www.microfocus.com/documentation/enterprise-developer/ed60/ES-WIN/GUID-E3960B1E-C42E-4748-A5EB-6E12507C9CD7.html

    GCM als Galois Counter Mode sollte ja AEAD (Authenticated Encryption with Associated Data) haben.
    Wenn ich jetzt sage die ciphers one authentication nicht nutzen, dann sollte CBC mit cipher block chaining rausfliegen.

    Aber es ist jetzt zu spät und ich denke bis zum WE schaffst du noch 4x 100% in den teilbewertungen.

    Danke für die Mühe und wirklich gutes Resultat!
  • [l] Zuse ## Admin Wed, 17 Jul 2024 21:35:02 GMT Nr. 128072
    JPG 600×400 66.0k
    >>128053
    Ok, ich hab da mal was gemacht, und es ist von B auf A hochgegangen ¯\_(ツ)_/¯
  • [l] Felix Wed, 17 Jul 2024 20:00:46 GMT Nr. 128053
    PNG 1057×584 31.1k
    PNG 1028×1180 104.7k
    @Zuse

    Hallo Gottimperator,
    bitte den nginx Server etwas zeitgemäßer in der Config einstellen <3

    Er Server ist ja korrekt konfiguriert. Es geht hier primär darum die Legacy ciphers abzuklemmen.

        # Please do not ignore the +AES256 as otherwise you will get AES128.
        ssl_ciphers ECDH+CHACHA20:ECDH+AESGCM+AES256;
    
        # The TLS 1.3 ciphers below are fewer than those in the RFC. But they work.
        ssl_conf_command Ciphersuites TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384;
    


    bin jetzt nicht so in der nginx.conf drinnen, aber das sollten die guten ciphers sein

    Alternativ zur Einrichtung:
    >TLS All The Things! Perfect 100 SSL-Labs Score Revisited
    https://web.archive.org/web/20240227205242/https://dawnbringer.net/blog/1083/TLS%20All%20The%20Things!%20Perfect%20ssl-labs%20score%20for%20Nginx

    Ciphersuites = TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256
    Options = ServerPreference,PrioritizeChaCha 
    


    Oder:
    https://zurgl.com/how-to-get-a-100-score-on-ssl-labs-nginx-lets-encrypt/
    https://ssl-config.mozilla.org/

    In einer ruhigen Minute mal die (wahrscheinlich) 2 Zeilen in der conf anpassen und den service neustarten in systemd oder sysvinit.
  • [l] Felix Wed, 17 Jul 2024 09:58:26 GMT Nr. 127973
    >>127969
    An JS war nie etwas verkeht vor der Werbeindustrie und vor jquery, was beschissen läuft [0].

    [0] http://vanilla-js.com/
  • [l] Felix Wed, 17 Jul 2024 08:56:56 GMT Nr. 127969
    JPG 400×285 27.2k
    >>127927
    >JS
    Javascript ist für Schwuchteln, die den Fefeismus nicht verstanden haben.
  • [l] Felix Tue, 16 Jul 2024 22:35:37 GMT Nr. 127927
    JPG 1000×562 63.0k
    https://github.com/spacesynth/userscripts-collection/blob/master/userscripts/DietchanQuote.user.js

    https://dietchan.org/fefe/127843#127926

    Zitieren geht jetzt ebenso.
  • [l] Felix Tue, 16 Jul 2024 18:39:12 GMT Nr. 127885
    PNG 742×706 67.3k
    PNG 792×705 446.9k
    https://github.com/spacesynth/userscripts-collection/blob/master/userscripts/DietchanLinks.user.js

    https://dietchan.org/fefe/127843#127883

    Verlinkungen gehen jetzt.


[0] ... [188] [189] [190] [191] [192] [193] [194] [195] [196] [197] ... [271]
[c] [meta] [fefe] [erp]