#dns

jabgoe2089@hub.netzgemeinde.eu

internet macht spaß

ich habe jetzt endlich mal meinen dnsmasq, den ich zuhause benutze (für eigene namensauflösung und auch als referrer für das normale dns), um eine der zahlreichen blocking-listen erweitert, die man netterweise in diesem internetz finden kann. und siehe da, das internet macht wieder spaß, fast so wie ganz früher, oder so ähnlich.

sehr schön! :-)

#computer #internet #dns #werbung #blocking-lists

yazumo@despora.de

Diese Webseite ist aus urheberrechtlichen Gründen nicht verfügbar.<br>
Die CUII hat entschieden, diese Seite ohne gerichtlichen Beschluss zu sperren.

Selbstjustiz? Nein danke!

Die CUII ist eine private Organisation, die sich selbst das Recht nimmt, Webseiten zu sperren, die ihrer Meinung nach gegen das Urheberrecht verstoßen. Dies geschieht ohne gerichtliche Beschlüsse - und Internetanbieter ziehen mit.

"Transparente" Sperrliste

Die CUII sperrt Domains. Welche genau? Das wird von der CUII nicht preisgegeben.
Aber keine Sorge - dafür gibt es ja uns. Wir geben unser Bestes, um alle gesperrten Domains zu sammeln und zu veröffentlichen.

https://cuiiliste.de/


#CUII #geheim #liste #domains #domain #dns

yazumo@despora.de
CUII-Liste

Diese Websites sperren Provider freiwillig

Damian, 17 Jahre, legt sich mit Internetanbietern und Unterhaltungsindustrie an. Er hat die geheime Liste der Websites veröffentlicht, die nach Absprache von Unternehmen und Verbänden in Deutschland gesperrt werden.

So in etwa sieht es aus, wenn Damian an cuiiliste.de arbeitet (Symbolbild). – Public Domain Midjourney
So in etwa sieht es aus, wenn Damian an cuiiliste.de arbeitet (Symbolbild). – Public Domain Midjourney

Diese Liste ist eine Goldkiste für Kulturpiraten. 144 Internetseiten stehen darauf, die Kulturgüter gratis zur Verfügung stellen: Portale für Filme, Musik, Games oder Sportübertragungen. Einige der dort auffindbaren Inhalte sind urheberrechtlich geschützt, daher werden die Seiten wegen „struktureller Urheberrechtsverletzung“ von sechs Providern in Deutschland gesperrt.

Eigentlich ist die genaue Liste geheim. Die Clearingstelle Urheberrecht im Internet (CUII), die sie zusammengestellt und die Sperrung der verzeichneten Seiten veranlasst hat, besitzt ein ernstes Interesse daran, dass die Links darauf nicht angesurft werden. In ihr sind neben den Providern auch Rechteinhaber der dort angebotenen Unterhaltungsdateien vertreten.

Damian, 17 Jahre, Schüler in Deutschland, hat die Liste am 20. Juli geleakt. Zwar listet die CUII selbst, die gesperrten Seiten auf. Aber eben nicht alle Domains, die zu der Seite gesperrt sind. Zur Sperre der Schattenbibliothek Sci-Hub etwa steht in der „Empfehlung“ der CUII nur:

Für die SUW [strukturell urheberrechtsverletzende Webseite] werden die Domains „**“, „“, „“, „“, „“ und „**“ benutzt, die nach wie vor verfügbar sind.

Damian hat ein Problem mit der CUII. Genauer gesagt mindestens zwei, erzählt er im Interview mit netzpolitik.org. Einmal ist er dagegen, dass die CUII seiner Meinung nach eine Art privatwirtschaftliche Paralleljustiz betreibe. Bei der CUII sind sechs Internetprovider und neun Rechteinhaber wie Motion Pictures Association, Bundesverband Musikindustrie und Deutsche Fußballliga beteiligt.

[...]


Ist ja jetzt nichts neues, das es diese Liste gibt. Wer einen anderen DNS Server, wie vom Provider bereitgestellt, nutzt, hat damit eh keine Probleme. Interessant ist das dort die ganz Domain steht. Evtl. eine schöne Anlaufstelle um nach noch nicht bekannten Quellen ausschau zu halten. 😁 😉


#CUII #geheim #liste #domains #domain #dns

bkoehn@diaspora.koehn.com

Finally got the #DNS locked down at home. I had mis-configured #pfsense to do #DNSSEC verification itself, which disables DNS over #TLS (it would be nice if that was reflected in the UI and not just the documentation). Now the resolver that nearly everything uses works over #DoH (DNS over #HTTPS), and dig reports that my upstream resolver is doing DNSSEC verification for me (it reports ad as an answer flag).

Was finally able to confirm with #CloudFlare’s help page and by checking the firewall state for TCP connections open to port 853.

anonymiss@despora.de

#StormBamboo Compromises #ISP to Abuse Insecure #Software #Update Mechanisms

Source: https://www.volexity.com/blog/2024/08/02/stormbamboo-compromises-isp-to-abuse-insecure-software-update-mechanisms/

The #infection vector for this malware was initially difficult to establish but later proved to be the result of a #DNS poisoning attack at the internet service provider (ISP) level. Volexity determined that StormBamboo was altering DNS query responses for specific #domains tied to automatic software update mechanisms. StormBamboo appeared to target software that used insecure update mechanisms, such as #HTTP, and did not properly validate digital signatures of installers.

#news #security #cybersecurity #malware #internet #cyberwar #cybercrime #danger #web

aktionfsa@diasp.eu

08.03.2024 Smartphone sicherer machen

Bedrohungen erkennen und stoppen

Wir sollten es wissen und wir sollten auch etwas dagegen tun: Mindestens die Big5 (GAFAM = Google, Amazon, Facebook, Apple, Microsoft), auch Kriminelle und eventuell staatliche Stellen beobachten, was wir im Netz tun, stehlen unsere persönlichen Daten oder erpressen unsere Zustimmung dazu.

Viele Beispiele zeigen, dass es nicht nur um lästiges und unbequemes geht, sondern dass es um unsere Privatsphäre und (informationelle) Selbstbestimmung geht und in vielen Fällen Menschen vor den Trümmern ihrer Lebensgestaltung stehen nachdem sie durch fehlerhafte Algorithmen zu False Positives gemacht wurden._ Denn wie soll man beweisen, dass man etwas nicht getan hat_ ... (Fatale Folgen fehlerhafter Algorithmen , Angreifer können Tastenanschläge einschleusen )
... wissen und tätig werden

Also, wenn wir das wissen, dass müssen wir überlegen, was dagegen zu tun ist. In beiden Fällen kann uns die App Rethink helfen. Die Quellen für das Open Source Programm gibt es für Android auf Github https://github.com/celzero/rethink-app.

Rethink für Android kann Aktivitäten von Apps überwachen und sperren, Zensur umgehen, Apps mit einer Firewall schützen und auch Werbung blocken. Zudem erstellt es Statistiken über Zugriffe. Es kann keine Deep Packet Inspektion, es arbeitet vor allem mit DNS (Domain Name Service). Rethink gibt es in F-Droid und im PlayStore und benötigt keine Root Rechte - aber Android ab Version 10. Zum Trace baut es ein telefoninternes VPN auf und läuft stabil und im Hintergrund, lesen wir auf Mastodon.

Im ersten Schritt wird man sich also damit ansehen, welche anderen Apps uns wie oft und wie lange bespritzeln und dann kann man dazu übergehen, diese oder jene zeitweise oder dauerhaft zu sperren. Man sieht dann recht schnell wie umfassend die Macht der Big5 inzwischen geworden ist und muss sich im einen oder anderen Fall sicher von der Sucht zu irgendeiner App trennen ...

Mehr dazu bei https://diasp.eu/posts/16680086
und https://social.tchncs.de/@kuketzblog/112039141232534433
und die App gibt es u.a. hier https://github.com/celzero/rethink-app
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3zp
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/8707-20240308-smartphone-sicherer-machen.html
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/8707-20240308-smartphone-sicherer-machen.html
Tags: #Rethink #App #Android #Big5 #GAFAM #Google #Amazon #Facebook #Apple #Microsoft #Meta #Transparenz #Informationsfreiheit #AppStore #WhatsApp #DNS #VPN #Kontrolle #Sperre #F-droid #sicherheit

dandauge@fedi.thechangebook.org

Filtre DNS sous Windows en modifiant le fichier host - vidéo 1

Image/photo

Filtre DNS sous Windows en modifiant le fichier host - vidéo 1

Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible. En plus de modifier/compléter le fichier hosts, il est nécessaire sous Windows de faire quelques manipulations supplémentaires : https://indymotion.fr/w/smBff7rxnhj9sqkCVoLHNS

#vieprivée #dns #vidéo #peertube

danie10@squeet.me

How to make Android use the DNS server of your choice: Not all DNS servers are created equally

A Samsung phone resting on the ground. The ground is some short grass, leaves, and some pebbles. The phone's screen is facing upwards and shows the pull down settings screen.
DNS servers translate domain names into IP addresses. If they fail, you can’t access websites or find results in a search engine. Diagnosing whether the DNS server is causing problems can be tricky, but the fix is quick and easy. You can change your DNS server on any Android device, including phones, Chromebooks, and the best cheap tablets.

Your internet provider chooses your default DNS server if you have the default setting still for DHCP to provide an IP address, gateway and DNS server on connecting. The issue is, your ISP can then also see exactly what sites you are visiting, or even censor sites so you cannot visit them. Note if you use a VPN, then you do bypass your ISP completely, and the VPN’s DNS server is usually used.

But you can pick from many other DNS servers to use. Some DNS servers are faster, some provide malware blocking and advert blocking, and some also encrypt DNS over TLS (DoT) or DNS over HTTPS (DoH).

See https://www.androidpolice.com/use-preferred-dns-server-android-tutorial/
#Blog, #DNS, #technology

dandauge@fedi.thechangebook.org

Filtre DNS sous Linux : mise à jour automatique du fichier host - vidéo 2

Image/photo

Filtre DNS sous Linux : mise à jour automatique du fichier host - vidéo 2

Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible. Sous Linux, il suffit de modifier/compléter le fichier hosts. Puis de mettre en place une tache cron pour une mise à jour automatique : https://video.tedomum.net/w/vd5jMzHDeprWUqpw4aM62h

#linux #vieprivée #dns #logicielslibres #peertube

dandauge@fedi.thechangebook.org

Filtre DNS sous Linux en modifiant le fichier host - vidéo 1

Image/photo

Filtre DNS sous Linux en modifiant le fichier host - vidéo 1

Le filtrage DNS est un moyen simple pour bloquer une majorité de publicités, traqueurs et sites malveillants avec un minimum d'efforts. La mise en place est rapide et facilement réversible. Sous Linux, il suffit de modifier/compléter le fichier hosts : https://video.tedomum.net/w/h6hhxqgPXCHKrKhJyQErao

#linux #vieprivée #dns #logicielslibres #peertube

dandauge@fedi.thechangebook.org

Firefox : activer le DNS via HTTPS

Image/photo

#Firefox : activer le DNS via HTTPS

Lorsque votre navigateur se connecte à un site web, il doit d’abord traduire le nom de domaine de l’URL sémantique (par exemple: fedi.thechangebook.org) en adresse IP du serveur public qui héberge le site. C’est ce qu’on appelle la « résolution DNS ».

DNS sur #HTTPS (DoH) a été créé pour les empêcher de surveiller vos habitudes de navigation ou de vous rediriger vers des sites malveillants en espionnant le trafic #DNS. Au lieu de communiquer en texte brut, DoH combine les requêtes DNS avec le chiffrement du protocole HTTPS.

Firefox prend aussi en charge ce protocole DoH pour renforcer votre sécurité et votre vie privée quand vous allez sur le web avec le navigateur : https://video.tedomum.net/w/x25Rq67pWQsx5YoZbrK4rV

Pour que toutes les applications utilise DoH, il faudra privilégier une configuration au niveau du système d’exploitation.

#logicielslibres #sécurité #vieprivée #peertube

dandauge@fedi.thechangebook.org

Filtre DNS sous Android avec personalDNSFilter

Image/photo

Filtre DNS sous Android avec personalDNSFilter

Sous Android, permet d'éliminer d'un coup une bonne partie des publicités et traqueurs, y compris dans les applications, avec personalDNSFilter, sans root, par blocage d'hôtes d’après les requêtes DNS, par un RPV local avec liste de blocage. : https://video.tedomum.net/w/2eyh1wAMtthuGnTPQHGwPX

Voir aussi les commentaires sous ce post

#android #dns #logicielslibres#peertube

iconnect@diasp.org

#doh #dns #https #firefox #privacy #url #browser #internet #android #iphone #smartphone #windows #linux
https://wiki.mozilla.org/Trusted_Recursive_Resolver
"All preferences for the DNS-over-HTTPS functionality in Firefox are located under the network.trr prefix (TRR == Trusted Recursive Resolver). The support for these were added in Firefox 62.
network.trr.mode
The resolver mode. You should not change the mode manually, instead use the UI in the Network Settings section of about:preferences"

#aboutconfig #setting

#chromium #bromite #cloudflare