Recherche dans ce blog

Recherche de « dns »


Opérateur par défaut : au moins un mot (OR) Tous les mots (AND) :
Format des résultats : HTML : Atom :

Résultats (requête interprétée en « dns ») :

  1. RFC 6762: Multicast DNS: « _DNS_ configuré manuellement. Multicast _DNS_ est donc une solution « zéro infrastructure ». Multicast _DNS_ est issu »
  2. RFC 8499: DNS Terminology: « _DNS_. _DNS_ mondial ( Global _DNS_ ), nouveauté de notre RFC, désigne l'ensemble des noms qui obéissent »
  3. RFC 8484: DNS Queries over HTTPS (DoH): « _dns_ est le contenu de la requête _DNS_, suivant l'encodage habituel du _DNS_, surencodée »
  4. RFC 6950: Architectural Considerations on Application Features in the DNS: « _DNS_ ont réclamé une certaine dose de confidentialité, alors que le _DNS_ doit une partie »
  5. RFC 8618: Compacted-DNS (C-DNS): A Format for DNS Packet Capture: « _DNS_ queries (C-_DNS_) : 98 Unmatched _DNS_ responses (C-_DNS_) : 69 Malformed _DNS_ packets : 68 Non-_DNS_ »
  6. RFC 7719: DNS Terminology: « _DNS_ fait autorité) : un serveur _DNS_ qui connait une partie des données du _DNS_ (il « fait »
  7. RFC 8324: DNS Privacy, Authorization, Special Uses, Encoding, Characters, Matching, and Root Structure: Time for Another Look?: « _DNS_ est le RFC 882 , en novembre 1983. ( Paul Mockapetris a raconté le développement du _DNS_ »
  8. RFC 7626: DNS privacy considerations: « _DNS_ sur TLS ). Le groupe dprive (le nom, contraction de _DNS_ privacy , suit la tradition »
  9. Developing a dnstap to C-DNS converter at the IETF hackathon: « _DNS_ (for "capture _DNS_"). C-_DNS_ was specified at this time in an Internet-Draft »
  10. RFC 6763: DNS-Based Service Discovery: « _DNS_ et utilise du _DNS_ standard : même format, mêmes messages, etc. (Rappelons que le _DNS_ »
  11. RFC 7858: Specification for DNS over Transport Layer Security (TLS): « _DNS_ over TLS ) qui permet de chiffrer les requêtes _DNS_ pour en assurer la confidentialité »
  12. RFC 8310: Usage Profiles for DNS over TLS and DNS over DTLS: « _DNS_ over TLS and _DNS_ over DTLS (groupe de travail dprive) S. Dickinson (Sinodun) D. Gillmor »
  13. Décoder les paquets DNS capturés avec pcap: « _DNS__RCODE(_dns_) (ntohs(_dns_->codes) & 0x000F) ... if (_DNS__QR(_dns_) == 1) { returncode = _DNS__RCODE »
  14. RFC Origins of Domain Names: « _DNS_  ? Les noms de domaine ont-ils été inventés par le _DNS_, ou bien est-ce que le _DNS_ »
  15. Quelques éléments d'histoire sur le DNS: « _DNS_ 2010-07-04 2012-11-01 Le _DNS_ est à la base de la plupart »
  16. RFC 8094: DNS over Datagram Transport Layer Security (DTLS): « _DNS_, on la veut rapidement. Dans le cadre du projet « _DNS_ et vie privée  », le choix »
  17. RFC 7766: DNS Transport over TCP - Implementation Requirements: « _DNS_ au-dessus de TCP  : non seulement les serveurs _DNS_ doivent gérer TCP (ce qui a toujours »
  18. Changer de serveur résolveur DNS facilement: « _DNS_ sur la box si elle sert de relais _DNS_ pour le réseau local vers »
  19. Détails techniques sur les récentes attaques contre les noms de domaine: « _DNS_ , le protocole _DNS_ n'y ayant joué aucun rôle. Il s'agit d'une attaque »
  20. Observations about the attack on WikiLeaks: « _DNS_ poisoning". First, a word of warning by a _DNS_ professional: when someone types "_DNS_ »
  21. RFC 8932: Recommendations for DNS Privacy Service Operators: « _DNS_ sont bien connus. Par exemple, un de ces risques est que le trafic _DNS_ »
  22. Peut-on « débrider » sa connexion YouTube avec le DNS ?: « _DNS_. Un résolveur _DNS_ comme celui de Speed-_DNS_ n'a pas de possibilité d'action »
  23. RFC 8490: DNS Stateful Operations: « _DNS_, le mécanisme DSO ( _DNS_ Stateful Operations ). Il introduit donc une nouvelle notion dans le _DNS_ »
  24. Developing DNS-over-HTTPS clients and servers: « _DNS_-over-HTTPS, draft-ietf-doh-_dns_-over-https <https://datatracker.ietf.org/doc/draft-ietf-doh-dns-over-https/> . Why creating DoH? _DNS_ »
  25. RFC 5625: DNS Proxy Implementation Guidelines: « _DNS_ ne peut espérer mettre en œuvre toutes les fonctions du _DNS_, surtout celles qui n'existent »
  26. RFC 7929: DNS-Based Authentication of Named Entities (DANE) Bindings for OpenPGP: « _DNS_ ( RFC 7858 ) peut faire le reste. Le cache du _DNS_ limite un peu les risques »
  27. Hijacking of public DNS servers in Turkey, through routing: « _DNS_, a lying _DNS_ resolver. Many IAP already hijack Google Public _DNS_ in such a way, typically »
  28. Developing a monitoring plugin for DNS-over-TLS at the IETF hackathon: « _DNS_ users by encrypting the _DNS_ traffic (see RFC 7626 for the privacy issues of the _DNS_ »
  29. Utiliser un résolveur DNS public ?: « _DNS_ public ? 2017-01-15 Après la censure administrative en France via des _DNS_ menteurs »
  30. RFC 6698: The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA: « _DNS_-based Authentication of Named Entities ) et ses enregistrements _DNS_ TLSA . DANE permet à chacun »
  31. RFC 8422: Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS) Versions 1.2 and Earlier: « _DNS_:ssl378410.cloudflaressl.com, _DNS_:*.baseballwarehouse.com, _DNS_:*.campusgroups.com, _DNS_:*.cretedoc.gr, _DNS_:*.groupment.com, _DNS_:*.icstage.com, _DNS_:*.ideacouture.com, _DNS_ »
  32. RFC 8244: Special-Use Domain Names Problem Statement: « _DNS_ du tout) et .bit (passerelle entre le _DNS_ et Namecoin ). Le problème 19 découle »
  33. RFC 8427: Representing DNS Messages in JSON: « _DNS_. Non seulement le format des messages _DNS_ est du binaire ( RFC 1035 , section 4) et non pas du texte »
  34. RFC 8765: DNS Push Notifications: « _DNS_ accepte DSO mais pas _DNS_ push , il répondra avec un code de retour _DNS_ »
  35. RFC 6125: Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS): « _DNS_:www.digicert.com, _DNS_:www.origin.digicert.com, _DNS_:content.digicert.com, _DNS_:digicert.com ... On peut aussi combiner les deux commandes »
  36. RFC 7871: Client Subnet in DNS Queries: « _DNS_ public comme Verisign Public _DNS_ <https://www.verisign.com/publicdns> ou bien Yandex _DNS_ <https://dns.yandex.com »
  37. RFC 8501: Reverse DNS in IPv6 for Internet Service Providers: « _DNS_, le serveur va souffrir, authentifier ces requêtes de mise à jour du _DNS_ va être »
  38. RFC 6740: ILNP Architectural Description: « _DNS_ (ILNP repose nettement plus sur le _DNS_ que ses concurrents). Les changements de localisateur »
  39. RFC 8222: Selecting Labels for Use with Conventional DNS and Other Resolution Systems in DNS-Based Service Discovery: « _DNS_ and Other Resolution Systems in _DNS_-Based Service Discovery (groupe de travail dnssd) A. Sullivan »
  40. RFC 7646: Definition and Use of DNSSEC Negative Trust Anchors: « _DNS_ entière. Face à ce problème, les gérants des résolveurs _DNS_ validants aimeraient bien temporairement »
  41. Le protocole DoH et pourquoi il y a tant de discussions: « _DNS_, qui sont souvent révélatrices (cf. RFC 7626 ), et protéger les réponses _DNS_ contre des modifications »
  42. RFC 7094: Architectural Considerations of IP Anycast: « _DNS_ suffisait à résoudre le problème du changement des routes en cours de session : le _DNS_ »
  43. RFC 6147: DNS64: DNS extensions for Network Address Translation from IPv6 Clients to IPv4 Servers: « _DNS_, rendue nécessaire par le nombre de serveurs _DNS_ (ou de middlewares placés devant eux) programmés »
  44. RFC 5507: Design Choices When Expanding DNS: « _DNS_ P. Faltstrom (IAB) R. Austein (IAB) P. Koch (IAB) April 2009 2009-04-23 Le _DNS_ »
  45. The Sichuan pepper "attack": from DNS censorship to DNS redirection: « _DNS_ censorship to _DNS_ redirection 2015-02-05 It is well-known, for many years »
  46. Un DNS en pair-à-pair ?: « _DNS_ » et d'introduire cette discussion par un exemple des pressions existant sur le _DNS_ »
  47. Tout le monde parle de Google DNS...: « _DNS_ <http://code.google.com/speed/public-dns/> est un résolveur <http://www.bortzmeyer.org/resolveur-dns.html> _DNS_ ouvert, accessible à tous »
  48. RFC 7534: AS112 Nameserver Operations: « _DNS_ faisant autorité <http://www.bortzmeyer.org/serveur-dns-faisant-autorite.html> (section 4.5), évidemment compatible avec toutes les règles du _DNS_ »
  49. Filtrage du port 53, la prochaine attaque contre la neutralité du réseau: « _DNS_ des machines infectées, pour pointer vers des serveurs _DNS_ contrôlés directement ou indirectement (via un empoisonnement »
  50. Name:Wreck, vulnérabilité Internet du jour: « _DNS_  » ou une « faille _DNS_ » mais une bogue dans des logiciels client _DNS_. La bogue »

Utilisez plusieurs mots-clés séparés par des espaces (le moteur cherchera par défaut les articles comprenant au moins un de ces mots-clés mais vous pouvez changer cela avec les boutons ci-dessous) ou bien utilisez la syntaxe de PostgreSQL, auquel cas les boutons plus bas seront ignorés.

Ce blog compte actuellement 2725 articles. Une description OpenSearch de ce moteur de recherche est disponible. Un article décrit ce moteur et comment il fonctionne.