The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от opennews (??), 12-Сен-19, 07:42 
Мэинтейнеры порта Firefox для OpenBSD не поддержали решение по включению по-умолчанию DNS over HTTPS  в новых версиях Firefox. После короткого обсуждения было решено оставить изначальное поведение неизменным. Для этого настройка network.trr.mode выставлена в значение '5', что приводит к безусловному отключению DoH...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51471

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


2. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +40 +/
Сообщение от Anonymoustus (ok), 12-Сен-19, 07:46 
Наконец-то голос разума среди всеобщего сумасшествия.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

70. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Всем Анонимам Аноним (?), 15-Сен-19, 00:57 
Оно не всеобщее, просто Firefox не может угнаться и поэтому играет с картой про privacy. И не важно, что кучу всего по дороге сломает, зато копеечку заработает себе
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +10 +/
Сообщение от Аноним (3), 12-Сен-19, 08:09 
Шифровать то идея отличная и нужная, но реализация - конечно мда. Все аргументы из статьи в точку
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  –6 +/
Сообщение от Lockywolf (ok), 12-Сен-19, 08:19 
Откуда взялось упоминание CloudFlare?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  –1 +/
Сообщение от Аноним (6), 12-Сен-19, 08:31 
>По умолчанию используется DNS-сервер CloudFlare

из предыдущей новости https://www.opennet.ru/opennews/art.shtml?num=51439

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +3 +/
Сообщение от Аноним (7), 12-Сен-19, 08:38 
https://www.opennet.ru/opennews/art.shtml?num=51439

Для включения DoH в about:config следует изменить значение переменной network.trr.mode, которая поддерживается начиная с Firefox 60. Значение 0 полностью отключает DoH; 1 - используется DNS или DoH, в зависимости от того, что быстрее; 2 - используется DoH по умолчанию, а DNS как запасной вариант; 3 - используется только DoH; 4 - режим зеркалирования при котором DoH и DNS задействованы параллельно. По умолчанию используется DNS-сервер CloudFlare, но его можно изменить через параметр network.trr.uri, например, можно установить "https://dns.google.com/experimental" или "https://9.9.9.9/dns-query".

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

43. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от Аноним (43), 12-Сен-19, 18:54 
у гугла уже официальная поддержка появилась
experimental  в конце не надо писать, а как у всех теперь dns-query, но домен вроде сокращенный - без .com в конце
ну или просто восьмерки
но это не точно
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

8. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от Аноним (8), 12-Сен-19, 08:38 
> Откуда взялось упоминание CloudFlare?

https://support.mozilla.org/en-US/kb/firefox-dns-over-https

"In the US, Firefox by default directs DoH queries to DNS servers that are operated by CloudFlare, meaning that CloudFlare has the ability to see users' queries.  Mozilla has a strong Trusted Recursive Resolver (TRR) policy in place that forbids CloudFlare or any other DoH partner from collecting personal identifying information. To mitigate this risk, our partners are contractually bound to adhere to this policy. "

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Lockywolf (ok), 12-Сен-19, 09:10 
>> Откуда взялось упоминание CloudFlare?
> https://support.mozilla.org/en-US/kb/firefox-dns-over-https
> "In the US, Firefox by default directs DoH queries to DNS servers
> that are operated by CloudFlare, meaning that CloudFlare has the ability
> to see users' queries.  Mozilla has a strong Trusted Recursive
> Resolver (TRR) policy in place that forbids CloudFlare or any other
> DoH partner from collecting personal identifying information. To mitigate this risk,
> our partners are contractually bound to adhere to this policy. "

В России не будет работать. В принципе, может, оно и к лучшему, но тогда нужно, чтобы хром и ИЕ перешли на DOH, а этого не видно.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

68. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от ilyafedinemail (ok), 14-Сен-19, 04:53 
Во-первых, будет, но надо включить вручную
Во-вторых, https://blog.chromium.org/2019/09/experimenting-with-same-pr...
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

10. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Аноним (10), 12-Сен-19, 08:47 
Открой about:config и посмотри "network.trr.uri".
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

11. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Lockywolf (ok), 12-Сен-19, 09:07 
> Открой about:config и посмотри "network.trr.uri".

В репе старая версия.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

9. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +2 +/
Сообщение от Ананнимас (?), 12-Сен-19, 08:45 
Я вот только не пойму. Вроде 0 отключал, а теперь еще и 5, но точно.
Т.е. 0 при желании мог и включить?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

53. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Аноним (53), 12-Сен-19, 20:36 
Для пользователей из США 0 включает, для остальных — _пока_ нет.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Ilya Indigo (ok), 12-Сен-19, 09:32 
> Шифрование DNS, возможно, и неплохая идея, но отправка по умолчанию всего DNS-трафика в Cloudflare - точно плохая идея.

А чем это качественно отличается от отправки всего DNS-трафика на Cloudflare, если DNS 1.1.1.1 или в Гугл, если DNS 8.8.8.8 или IBM если DNS 9.9.9.9, помимо того, что этот трафик не зашифрован и его перехватывает провайдер?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +2 +/
Сообщение от Аноним (14), 12-Сен-19, 09:41 
Тем, что по умолчанию у тебя нет таких DNS. Если ты сам их прописал, то либо ты доверяешь CF/GG/IBM, либо тебе пофиг, но в любом случае, если уж всё равно в настройки полез, можешь настроить хоть DoH, хоть DoT, хоть ещё что.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

17. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +3 +/
Сообщение от Ilya Indigo (ok), 12-Сен-19, 09:47 
> Тем, что по умолчанию у тебя нет таких DNS. Если ты сам
> их прописал, то либо ты доверяешь CF/GG/IBM, либо тебе пофиг, но
> в любом случае, если уж всё равно в настройки полез, можешь
> настроить хоть DoH, хоть DoT, хоть ещё что.

По умолчанию DNS провайдера, полученные по DHCP.

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

69. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от annoynimous (?), 14-Сен-19, 14:27 
> По умолчанию DNS провайдера, полученные по DHCP.

Это же прекрасно! Родной т̶о̶в̶а̶р̶и̶щ̶ ̶м̶а̶й̶о̶р̶ истинно православный провайдер должен знать куда в интернете ходют его п̶р̶и̶х̶о̶ж̶а̶н̶е̶ пользователи. А вот всяческим басурманам из Cloudflare/Google/IBM ентого знать не положено.

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

15. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Ананнимас (?), 12-Сен-19, 09:42 
А что мешает завести свой кеширующий днс? Зачем вообще нужен гуглоднс опенбздишнику?
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

16. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  –6 +/
Сообщение от Ilya Indigo (ok), 12-Сен-19, 09:46 
> А что мешает завести свой кеширующий днс? Зачем вообще нужен гуглоднс опенбздишнику?

А откуда в нём кэш браться будет?
От DNS провайдера, который всё равно к вышеописанным DNS обращается, только ещё может и сам вклинится и меня зароутить по своему желанию.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

18. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Ананнимас (?), 12-Сен-19, 09:53 
От DNS провайдера, который всё равно
Вообще-то нет. Провайдерский днс вообще не нужен. Будет полная цепочка запросов от корневых серверов до конечного домена. Причем тут гуглоднс и провайдерский днс (если его конечно насильно не завернут на себя)?

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

19. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +2 +/
Сообщение от xm (ok), 12-Сен-19, 10:43 
> От DNS провайдера, который

От рутовых DNS серверов, а затем от серверов обслуживающих TLD, а затем от, собственно, хостящих сам домен. Удивительно, как много людей не понимает как работает DNS.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

20. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от Ilya Indigo (ok), 12-Сен-19, 10:51 
>> От DNS провайдера, который
> От рутовых DNS серверов, а затем от серверов обслуживающих TLD, а затем
> от, собственно, хостящих сам домен. Удивительно, как много людей не понимает
> как работает DNS.

Подзабыл маленько.
Но в итоге твой провайдер всё равно будет знать куда ты ходил, так как все эти запросы отправляются от тебя в открытом виде.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 12-Сен-19, 10:58 
Во-первых, "знать" он будет только если специально фильтровать DNS трафик. За пределами высокодуховых государств это мало кому интересно. Во-вторых, что вам мешает форвардить запросы через DNS-over-TLS? Собственно, вместо практически насильственного внедрения DoH и нездорового ажиотажа вокруг этого, якобы, "лучшего решения с безопасностью в DNS", надо повсеместно внедрять DoT и DNSSEC. Но крупные игроки и интересанты в этом, действительно решающем проблемы с защитой DNS трафика, процессе, похоже, совершенно не заинтересованы.
Почему - вопрос риторический.
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

30. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от ы (?), 12-Сен-19, 13:55 
DoT и DoH технически сравнимы. DoT чуть легче блокируется, работают одинаково.

и клиентов море, внедряй не хочу. помимо CloudFlare и Mozilla, есть ещё DoH-клиенты от Facebook, Google и менее крупных пассажиров.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

31. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 12-Сен-19, 14:56 
> работают одинаково

Работают не одинаково. Во-первых, это инкапсуляция в HTTP, что сразу же отрезает клиентов без его поддержки. Во-вторых, в случае с DoH вы всегда запрашиваете данные из одного источника, а при DoT при его массовом использовании, будет такая же децентрализованная сеть DNS серверов, но с защитой трафика между ними.
Это две огромные разницы.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

37. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от ы (?), 12-Сен-19, 17:04 
кстати, да, DoH в современном виде -- это клиентская технология. тупо потому, что все употребимые серверы in-house, так ничего не мешает научить и сервер-сервер в него. и может это окажется проще, чем допилить DoT, который пока внедрён чуть более, чем никак.

DoT и DoH не имеют принципиальных отличий ни по сложности парсинга протокола, ни по времени работы (тут чуть выигрывает DoH, умеющий в multiplexing). моя ставка, что из этих двух приживётся DoH.

Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

55. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 12-Сен-19, 23:13 
DoH сложнее, поскольку использует дополнительную прослойку в виде HTTP которая предполагает конверсию (в случае с GET) пакетов DNS и их парсинг, а равно как и заголовков ответа от веб-сервера. Это помимо того, что в клиентский софт надо ещё и сам HTTP втащить, даже там, где он не используется и не нужен за пределами DoH.
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

61. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от ы (?), 13-Сен-19, 12:55 
> Это помимо того, что
> в клиентский софт надо ещё и сам HTTP втащить, даже там,
> где он не используется и не нужен за пределами DoH.

в клиентский софт надо втянуть резолвер, в обоих случаях.

если написать на коленке отправку и парсинг DNS-протокола прямо в клиентском софте, это будет тоже сложно. и да, очень вряд ли этот протокол понадобится где-то ещё в приложении, в отличие от HTTP.

Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору

62. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 13-Сен-19, 15:22 
> в клиентский софт надо втянуть резолвер, в обоих случаях

Не надо, потому что стандартные функции типа gethostbyname() уже есть везде где нужно. Это базовая сетевая функциональность. Вы же предлагаете втягивать HTTP и парсер DoH туда, где это не нужно, к примеру в мессенджеры. На кой там упёрся HTTP вообще не понятно.

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

63. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от ы (?), 13-Сен-19, 17:10 
>> в клиентский софт надо втянуть резолвер, в обоих случаях
> Не надо, потому что стандартные функции типа gethostbyname() уже есть везде где
> нужно. Это базовая сетевая функциональность. Вы же предлагаете втягивать HTTP и
> парсер DoH туда, где это не нужно, к примеру в мессенджеры.

вот как раз не предлагаю. я предлагаю, чтобы системный gethostbyname() уже знал про DoH.

собственно, новость об этом же: в OpenBSD считают, что приложениям in-house колхозить DoH не надо т.к. надо решать DoT/DoH средствами системного резолвера, а не колхозить в приложениях.

Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

65. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 13-Сен-19, 19:53 
> в OpenBSD считают, что приложениям in-house колхозить DoH не надо т.к. надо решать DoT/DoH средствами системного резолвера, а не колхозить в приложениях.

Не могу не согласиться. Но большие дяди охочие до наших метаданных теперь и из DNS считают иначе.

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

64. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от ы (?), 13-Сен-19, 17:22 
и это, в системной gethostbyname() (или его современном варианте) уже дофига логики и реализаций странных протоколов. там кроме DNS-запросов есть и парсинг /etc/hosts, и NIS, и NIS+, и Hesiod, и LDAP. если весь этот зоопарк там уже есть -- лично я не вижу, каким боком HTTPS усложняет эту систему. не более, чем любой из протоколов, которые уже там есть.
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору

66. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от xm (ok), 13-Сен-19, 19:58 
> лично я не вижу, каким боком HTTPS усложняет эту систему. не более, чем любой из протоколов, которые уже там есть.

Ну, хотя бы, фактом своего наличия, а также прослойки трансляции DNS wireformat из / в HTTP. Равно как и обработка всех его заголовков и рост DoH трафика в разы в сравнении с обычным DNS или DoT.

> парсинг /etc/hosts

Священное наследие до-DNS эры попрошу не трогать :)

Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору

24. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +1 +/
Сообщение от iPahcae6 (?), 12-Сен-19, 12:48 
Вот только на России процентов эдак 75 провайдеров перехватывают обращения по 53/udp и 53/tcp, заворачивают их к себе и отвечают сами. Так что без DoH/DoT/DNSCrypt никак не обойтись.
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

27. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +2 +/
Сообщение от Ананнимас (?), 12-Сен-19, 13:25 
подобные проблемы (заодно и блокировки) решаются покупкой самого дешевого впс за бугром.
далее строим опенвпн тунель и пускаем весь или днс + остальной не зашифрованный трафик через него.

но если именно днс, то уменя огромные сомнения что владельцы впс в России занимаются такой же ерундой. А у нас самый дешевый впс где-то 120-200 рупей.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

67. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от ilyafedinemail (ok), 14-Сен-19, 04:45 
> нос забился
> такие проблемы решают заменой носоглотки
> далее дышим исключительно через противогаз или марлевая повязка + пакет на голове
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

42. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Dapredator (ok), 12-Сен-19, 18:47 
>> А что мешает завести свой кеширующий днс? Зачем вообще нужен гуглоднс опенбздишнику?
> А откуда в нём кэш браться будет?
> От DNS провайдера, который всё равно к вышеописанным DNS обращается, только ещё
> может и сам вклинится и меня зароутить по своему желанию.

Ты хоть примерно представляешь себе, как работают DNS серверы и откуда там берётся кэш?

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

44. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от тигар (ok), 12-Сен-19, 19:10 
а ты?:)
написаное анонимом вполне себе возможно. угадай в каком случае.
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

22. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Аноним (-), 12-Сен-19, 12:43 
Насколько я понимаю, Firefox запрещает менять дефолты без смены брендинга.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Ivan_83 (ok), 12-Сен-19, 15:25 
Я вот такое тоже припоминаю.

У меня давно зреет мысль добавить во фрёвые порты опции чтобы можно было не ставить покет и прочие предустановленные плагины с дерьмовым функционалом, но вероятно из за этого могут не принять патч.
В принципе можно было бы сделать "ребрендинг" через порт, типа ff-debloat но ломы, проще патч держать приватным или вечно в багтрекере.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

34. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Дон Ягон (ok), 12-Сен-19, 16:04 
Тут меняется только all-openbsd.js, это такой сорт pref.js. Не факт, что запрет накладывается на эту возможность кастомизации (тем более, это не первая специфичная для OpenBSD кастомизация подобным образом).
Но я не настоящий сварщик.
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

23. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  –13 +/
Сообщение от iPahcae6 (?), 12-Сен-19, 12:46 
Само «обсуждение» в OpenBSD это уже смешно. Тео выгнали из команды NetBSD за полную неспособность к обсуждению любых вопросов, неспособность аргументировать свою точку зрения и истерики вида «ХАЧУ!ХАЧУ!».

А что у Тео не очень хорошо с головой это и так всем известно, как и то, что никто все равно OpenBSD нигде не использует, а значит это изменение никого в мире не затронет. Так что пофигу.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +4 +/
Сообщение от Аноним (-), 12-Сен-19, 12:59 
Перейди по ссылке на обсуждение. Там Тео вовсе не присутствует.
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

26. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +4 +/
Сообщение от ssh (ok), 12-Сен-19, 13:24 
> Перейди по ссылке на обсуждение. Там Тео вовсе не присутствует.

Ему это и не важно, он с Тео даже по мессейджам из рассылок не знаком. Но мнение имеет! (с)

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

28. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  –3 +/
Сообщение от Аноним (28), 12-Сен-19, 13:33 
Справедливости ради, Тел собрал вокруг себя такой же токсичный и малоадекватный контингент.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

29. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +6 +/
Сообщение от ssh (ok), 12-Сен-19, 13:38 
> Справедливости ради, Тел собрал вокруг себя такой же токсичный и малоадекватный контингент.

Ради неё же, упомянутый контингент сосредоточен на собственных вопросах, и не указывает другим как и что им делать. Свобода как она есть.

Upd: собрались тут Теологи. ;)


Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

60. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Аноним (60), 13-Сен-19, 06:02 
*отравляет оппонента благодаря своей токсичности*
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

32. "DNS over HTTPS отключен по умолчанию в порте Firefox для Ope..."  +/
Сообщение от Дон Ягон (ok), 12-Сен-19, 15:03 
> Само «обсуждение» в OpenBSD это уже смешно.

Да что ты говоришь? Открой тот же marc.info, openbsd-misc или openbsd-tech и убедись в обратном.

> Тео выгнали из команды NetBSD за полную неспособность к обсуждению любых вопросов, неспособность аргументировать свою точку зрения и истерики вида «ХАЧУ!ХАЧУ!».

Странно, а я почему-то регулярно читаю дискуссии, в т.ч. и с участием Тео.
И однообразные, как под копирку, комментарии про Тео, типа вот этого твоего.

Послали, когда написал фигню в рассылку, да?)
Ну, Тео и компания никогда не скрывали, что предпочитают называть вещи своими именами и послылают прямым текстом, если к ним пришли с хренью. И правильно делают.
Атмосфера нездоровой терпимости к чужому идиотизму губительна для технических сообществ.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Слёрм
Inferno Solutions
Hosting by Ihor
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2019 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру