Discussion
Loading...

#Tag

  • About
  • Code of conduct
  • Privacy
  • Users
  • Instances
  • About Bonfire
Stéphane Bortzmeyer
Stéphane Bortzmeyer boosted
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 20 hours ago

Because @jpmens is absolutely awesome, we now have Cascade documentation for integrating with the Smartcard-HSM.

https://cascade.docs.nlnetlabs.nl/en/latest/smartcard-hsm.html

#DNS #DNSSEC #OpenSource

  • Copy link
  • Flag this post
  • Block
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 20 hours ago

Because @jpmens is absolutely awesome, we now have Cascade documentation for integrating with the Smartcard-HSM.

https://cascade.docs.nlnetlabs.nl/en/latest/smartcard-hsm.html

#DNS #DNSSEC #OpenSource

  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
Stéphane Bortzmeyer boosted
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 2 days ago

In case you missed Verisign's presentation on Post-Quantum Diversity for #DNSSEC at #OARC45 yesterday, it mentions the use of Jannik Peters’ master's thesis for the University of Amsterdam.

Jannik has since joined NLnet Labs full-time and is both on the Cascade team *and* gave you support for AF_XDP sockets in NSD.

We feel so blessed to have so much bright young talent on the team now.

#PQC #OpenSource #DNS #Research #LoveDNS

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
Stéphane Bortzmeyer boosted
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 3 days ago

Cascade feedback is already rolling in!

https://github.com/NLnetLabs/cascade/issues

Thank you, this is what makes the DNS community great.

#DNS #DNSSEC #LoveDNS #OARC45

  • Copy link
  • Flag this post
  • Block
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 2 days ago

In case you missed Verisign's presentation on Post-Quantum Diversity for #DNSSEC at #OARC45 yesterday, it mentions the use of Jannik Peters’ master's thesis for the University of Amsterdam.

Jannik has since joined NLnet Labs full-time and is both on the Cascade team *and* gave you support for AF_XDP sockets in NSD.

We feel so blessed to have so much bright young talent on the team now.

#PQC #OpenSource #DNS #Research #LoveDNS

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
  • Copy link
  • Flag this post
  • Block
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 3 days ago

Cascade feedback is already rolling in!

https://github.com/NLnetLabs/cascade/issues

Thank you, this is what makes the DNS community great.

#DNS #DNSSEC #LoveDNS #OARC45

  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
Stéphane Bortzmeyer boosted
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 3 days ago

Live from DNS-OARC 45, happy Cascade launch day everyone! 🚀

There are now alpha packages available for Debian, Ubuntu, RHEL and derivatives.

If you can’t wait for Arya’s presentation and demo at 16:35 CEST, you can already try to follow our installation and quick start guide in the documentation.

https://cascade.docs.nlnetlabs.nl/

Who will be the first person to show the log output of a zone signed with Cascade — will it be @jpmens, @bortzmeyer or a surprise challenger?

#DNS #DNSSEC #LoveDNS #OARC45

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
The result of `sudo apt install cascade` on a Debian Trixie VM.
The result of `sudo apt install cascade` on a Debian Trixie VM.
The result of `sudo apt install cascade` on a Debian Trixie VM.
  • Copy link
  • Flag this post
  • Block
NLnet Labs
@nlnetlabs@social.nlnetlabs.nl  ·  activity timestamp 3 days ago

Live from DNS-OARC 45, happy Cascade launch day everyone! 🚀

There are now alpha packages available for Debian, Ubuntu, RHEL and derivatives.

If you can’t wait for Arya’s presentation and demo at 16:35 CEST, you can already try to follow our installation and quick start guide in the documentation.

https://cascade.docs.nlnetlabs.nl/

Who will be the first person to show the log output of a zone signed with Cascade — will it be @jpmens, @bortzmeyer or a surprise challenger?

#DNS #DNSSEC #LoveDNS #OARC45

Sorry, no caption provided by author
Sorry, no caption provided by author
Sorry, no caption provided by author
The result of `sudo apt install cascade` on a Debian Trixie VM.
The result of `sudo apt install cascade` on a Debian Trixie VM.
The result of `sudo apt install cascade` on a Debian Trixie VM.
  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
@bortzmeyer@mastodon.gougere.fr  ·  activity timestamp 5 days ago

RFC 9859: Generalized DNS Notifications

Le #DNS permet plusieurs sortes de messages, identifiés par un code d'opération. Si QUERY, pour demander à résoudre un nom en informations, est le plus connu, il y a aussi UPDATE et quelques autres. Et il y a NOTIFY, qui sert à indiquer à un serveur DNS qu'il y a du nouveau.

Ce nouveau #RFC généralise le concept et permet d'utiliser NOTIFY pour de nouvelles choses comme un changement dans la liste des serveurs faisant autorité.

https://www.bortzmeyer.org/9859.html

Blog Stéphane Bortzmeyer: RFC 9859: Generalized DNS Notifications

  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
@bortzmeyer@mastodon.gougere.fr  ·  activity timestamp 2 weeks ago

#DNS
Regardez le nom de domaine affiché sur https://monlycee.net/

Ensuite, testez ce nom dans le DNS.

Enfin, écrivez à Valérie Pécresse pour lui signaler.

Stéphane Bortzmeyer
@bortzmeyer@mastodon.gougere.fr replied  ·  activity timestamp 6 days ago

monlycée.net est désormais réparé. https://www.bortzmeyer.org/monlycee.html

#IDN #Unicode #DNS

  • Copy link
  • Flag this comment
  • Block
Tunapunk
@wasamasa@lonely.town  ·  activity timestamp last week

With all the easy IRCv3 capabilities implemented, I looked into some of the harder bugs plaguing Circe and touched the reconnect logic in lagmon/pingmon. Had a hunch that the reason reconnects sometimes fail with an unhelpful error (claiming among other things that the service/port number of the affected socket is 0) is #DNS and confirmed it by patching #Emacs to show a clearer error message (and raise a more specific error) when it's indeed DNS.

Remaining problem: Merely throwing/catching a DNS error is not enough as that makes the network process enter a "deleted" state (whatever that means) and any operations on the object fail, so that case needs to be detected to create a new one (which is basically what I'm doing when manually executing M-x circe-reconnect-all). Then the bug may be fixed for good...

Screenshot of Emacs showing an IRC buffer, with the last few messages being from when I figured out the mysterious issue was DNS all along. The bottom line shows a "It's always DNS: brause.cc/0 Temporary failure in name resolution" error, with the 0 denoting the service number
Screenshot of Emacs showing an IRC buffer, with the last few messages being from when I figured out the mysterious issue was DNS all along. The bottom line shows a "It's always DNS: brause.cc/0 Temporary failure in name resolution" error, with the 0 denoting the service number
Screenshot of Emacs showing an IRC buffer, with the last few messages being from when I figured out the mysterious issue was DNS all along. The bottom line shows a "It's always DNS: brause.cc/0 Temporary failure in name resolution" error, with the 0 denoting the service number
  • Copy link
  • Flag this post
  • Block
Stefano Marinelli
Stefano Marinelli boosted
BastilleBSD :freebsd:
@BastilleBSD@fosstodon.org  ·  activity timestamp last week

Want to isolate a DNS resolver?

bastille create dns 14.3-RELEASE 10.0.0.53
bastille pkg dns install unbound
bastille service dns unbound enable
bastille service dns unbound start

You now have a private resolver in a jail, safe from the host.

#FreeBSD #BastilleBSD #Unbound #DNS

  • Copy link
  • Flag this post
  • Block
BastilleBSD :freebsd:
@BastilleBSD@fosstodon.org  ·  activity timestamp last week

Want to isolate a DNS resolver?

bastille create dns 14.3-RELEASE 10.0.0.53
bastille pkg dns install unbound
bastille service dns unbound enable
bastille service dns unbound start

You now have a private resolver in a jail, safe from the host.

#FreeBSD #BastilleBSD #Unbound #DNS

  • Copy link
  • Flag this post
  • Block
Michał "rysiek" Woźniak · 🇺🇦
Michał "rysiek" Woźniak · 🇺🇦 boosted
Quad9DNS
@quad9dns@mastodon.social  ·  activity timestamp 2 weeks ago

🕵️ We're currently experiencing packet loss in our #Manilla PoP (MNL2). To get updates on this matter or notices of schedule maintenance, you can sign up on our network status page: https://uptime.quad9.net/

#DNS #infosec

  • Copy link
  • Flag this post
  • Block
Quad9DNS
@quad9dns@mastodon.social  ·  activity timestamp 2 weeks ago

🕵️ We're currently experiencing packet loss in our #Manilla PoP (MNL2). To get updates on this matter or notices of schedule maintenance, you can sign up on our network status page: https://uptime.quad9.net/

#DNS #infosec

  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
@bortzmeyer@mastodon.gougere.fr  ·  activity timestamp 2 weeks ago

#DNS
Regardez le nom de domaine affiché sur https://monlycee.net/

Ensuite, testez ce nom dans le DNS.

Enfin, écrivez à Valérie Pécresse pour lui signaler.

  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
Stéphane Bortzmeyer boosted
Joel Carnat ♑ 🤪
@joel@gts.tumfatig.net  ·  activity timestamp 2 weeks ago

Un aperçu de la technologie DNSSEC par @bortzmeyer

Rappel sur le DNS en première partie. Le sujet DNSSEC commence vers 30:00.

#dns #afnic

Protocole DNSSEC : prévenez le détournement des réponses DNS !

Le DNS est la colonne vertébrale d’internet et de vos applications d’entreprise, mais il reste vulnérable. La faille Kaminsky (2008) a révélé qu’il était possible d’empoisonner le cache DNS d'une organisation et de détourner son trafic. DNSSEC apporte une vraie réponse : ce protocole désigne un ensemble défini d'extensions de sécurité du DNS et garantit l’authenticité et l’intégrité des résolutions DNS via des signatures cryptographiques. Les récentes recommandations du NIST (SP 800-81r3, avril 2025) placent d’ailleurs la validation DNSSEC au cœur des architectures de confiance.

Encore faut-il le déployer et le gérer correctement ! La faille KeyTrap (2024) l’a rappelé en montrant qu’une implémentation mal configurée pouvait devenir une vulnérabilité.

→ Participez à ce webinaire et découvrez :

  • Les principes fondamentaux du DNSSEC et son importance pour la sécurité des requêtes DNS
  • Le fonctionnement du processus de signature et de validation des données DNS
  • Les étapes pratiques pour implémenter DNSSEC au sein de votre organisation
  • Les défis courants liés au déploiement de DNSSEC et comment les surmonter
  • Les meilleures pratiques pour maintenir et surveiller une infrastructure DNS sécurisée

Vous êtes professionnel des noms de domaine, du DNS, de la sécurité informatique, RSSI, DSI, ou encore administrateur système ? Vous souhaitez en apprendre plus sur le protocole DNSSEC afin de pouvoir le déployer au sein de votre organisation, sécuriser votre infrastructure DNS et votre système d’information ? Ce webinaire est fait pour vous.

Rendez-vous le 25/09/25 à 14h ! À très bientôt,

L’équipe de l’Afnic, l’Association française pour le nommage internet en coopération

www.afnic.fr

  • Copy link
  • Flag this post
  • Block
Joel Carnat ♑ 🤪
@joel@gts.tumfatig.net  ·  activity timestamp 2 weeks ago

Un aperçu de la technologie DNSSEC par @bortzmeyer

Rappel sur le DNS en première partie. Le sujet DNSSEC commence vers 30:00.

#dns #afnic

Protocole DNSSEC : prévenez le détournement des réponses DNS !

Le DNS est la colonne vertébrale d’internet et de vos applications d’entreprise, mais il reste vulnérable. La faille Kaminsky (2008) a révélé qu’il était possible d’empoisonner le cache DNS d'une organisation et de détourner son trafic. DNSSEC apporte une vraie réponse : ce protocole désigne un ensemble défini d'extensions de sécurité du DNS et garantit l’authenticité et l’intégrité des résolutions DNS via des signatures cryptographiques. Les récentes recommandations du NIST (SP 800-81r3, avril 2025) placent d’ailleurs la validation DNSSEC au cœur des architectures de confiance.

Encore faut-il le déployer et le gérer correctement ! La faille KeyTrap (2024) l’a rappelé en montrant qu’une implémentation mal configurée pouvait devenir une vulnérabilité.

→ Participez à ce webinaire et découvrez :

  • Les principes fondamentaux du DNSSEC et son importance pour la sécurité des requêtes DNS
  • Le fonctionnement du processus de signature et de validation des données DNS
  • Les étapes pratiques pour implémenter DNSSEC au sein de votre organisation
  • Les défis courants liés au déploiement de DNSSEC et comment les surmonter
  • Les meilleures pratiques pour maintenir et surveiller une infrastructure DNS sécurisée

Vous êtes professionnel des noms de domaine, du DNS, de la sécurité informatique, RSSI, DSI, ou encore administrateur système ? Vous souhaitez en apprendre plus sur le protocole DNSSEC afin de pouvoir le déployer au sein de votre organisation, sécuriser votre infrastructure DNS et votre système d’information ? Ce webinaire est fait pour vous.

Rendez-vous le 25/09/25 à 14h ! À très bientôt,

L’équipe de l’Afnic, l’Association française pour le nommage internet en coopération

www.afnic.fr

  • Copy link
  • Flag this post
  • Block
sahilister
@sahil@toots.sahilister.in  ·  activity timestamp 2 weeks ago

Don't know why but just noticed I root server (operated by Netnod) has a MX record in root zone. See https://mirrors.de.sahilister.net/pub/root-files/root-servers.net.zone

#DNS #root-servers #netnod

https://mirrors.de.sahilister.net/pub/root-files/root-servers.net.zone
A screenshot of terminal window showing root zone.
A screenshot of terminal window showing root zone.
A screenshot of terminal window showing root zone.
  • Copy link
  • Flag this post
  • Block
Stéphane Bortzmeyer
@bortzmeyer@mastodon.gougere.fr  ·  activity timestamp 4 weeks ago
@span nlnetlabs @span benno @span alexband I hate videos so I tried to compile it. Right now, 337 crates 😄 Now, I'm going to read the manual to run it.
Alex Band
@alexband@hachyderm.io replied  ·  activity timestamp 3 weeks ago

@bortzmeyer @benno @alexband You'll be happy to hear we were able to remove 18 direct dependencies, so building Cascade with `cargo` went from 343 to 304 crates. #DNS #DNSSEC #rustlang

https://github.com/NLnetLabs/cascade/pull/76

  • Copy link
  • Flag this comment
  • Block
Log in

bonfire.cafe

A space for Bonfire maintainers and contributors to communicate

bonfire.cafe: About · Code of conduct · Privacy · Users · Instances
Bonfire social · 1.0.0-rc.3.6 no JS en
Automatic federation enabled
  • Explore
  • About
  • Members
  • Code of Conduct
Home
Login