The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Объявлены устаревшими 11 методов верификации доменов для TLS-сертификатов

15.12.2025 19:22

Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров, утвердила новые требования к организациям, выдающим сертификаты для HTTPS. В новых требованиях объявлены устаревшими 11 методов проверки владения доменом, для которого выдаётся сертификат. Прекращение поддержки устаревших методов будет производиться поэтапно до марта 2028 года. В качестве причин прекращения поддержки отмечается фокусирование внимания на автоматически выполняемых и криптографически верифицируемых методах проверки.

Устаревшими объявлены методы, связанные с использованием информации из сервиса WHOIS, подтверждением контактных данных при помощи email, телефонных звонков, факсов, SMS или бумажных писем, а также верификацией на основе проверки владения IP-адресом, прописанным для домена в DNS. Предполагается, что прекращение поддержки указанных методов проверки позволит избавиться от лазеек, потенциально позволявших атакующим получить сертификат для домена, который они не контролируют. Например, год назад была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.

Список методов подтверждения владения доменом, объявленных устаревшими:

  • Отправка Email, факса, SMS или бумажного письма по контактным данным, указанным для домена в базе WHOIS или в SOA-записи в DNS.
  • Отправка Email, факса, SMS или бумажного письма по контактным данным, указанным для связанного с доменом IP-адреса.
  • Отправка проверочного кода на типовые Email, такие как admin@, administrator@, webmaster@, hostmaster@ и postmaster@.
  • Отправка проверочного кода на Email, указанный в CAA-записи домена в DNS.
  • Отправка проверочного кода на Email, указанный в TXT-записи домена в DNS.
  • Подтверждение телефонным звонком на номер, указанный в качестве контактного для домена.
  • Подтверждение телефонным звонком на номер, указанный в TXT-записи домена в DNS.
  • Подтверждение телефонным звонком на номер, указанный в CAA-записи домена в DNS.
  • Подтверждение телефонным звонком на номер, указанный в качестве контактного для IP-адреса, к которому привязан домен.
  • Проверки на основе подтверждения владения IP-адресом, прописанным для домена в DNS.
  • Проверки на основе обратного резолвинга IP‑адреса.


  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Let's Encrypt уменьшит срок действия сертификатов до 45 дней
  3. OpenNews: Максимальное время жизни TLS-сертификатов сократят с 398 до 47 дней
  4. OpenNews: Chrome, Firefox и Safari ограничат время жизни TLS-сертификатов 13 месяцами
  5. OpenNews: Let's Encrypt прекращает поддержку протокола OCSP для проверки отозванных сертификатов
  6. OpenNews: Попытка получения TLS-сертификатов для чужих доменов mobi, используя просроченный домен с WHOIS-сервисом
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64426-cert
Ключевые слова: cert, whois
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (84) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 19:34, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А это чё то меняет в общем?
     
     
  • 2.6, Аноним (6), 19:57, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Похоже, будет требоваться установка криптобота на сервер.
     
     
  • 3.7, Аноним (1), 19:59, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Типа certbot?
     
     
  • 4.37, Tty4 (?), 21:39, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это значит, что старые сайты с контентом теперь придется обновить или стереть знания нахрен.
    Почему кто-то решил, что контент требует защиты при доставке?
     
     
  • 5.67, Аноним (67), 02:25, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Поищи в интернетах, как провайдеры инжектировали свою рекламу в передаваемые по хттп страницы.
     
     
  • 6.72, Аноним (-), 03:30, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    лол. две строчки в шапку, одна - в бодик. на несекьюре это уже задачка для школьников, кажется
     
     
  • 7.95, баноним (?), 11:09, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Так погуглить вопрос не "как это сделать", а "зачем защищать"
     
  • 6.82, Аноним (6), 08:37, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Клаудя и сейчас это делает, только под сертом сайта под httpS. Вместо сайта видишь страницу клауди. А серт - сайта...
     
  • 5.85, Аноним (85), 08:47, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ростелеком начал подстановку своей рекламы в трафик абонентов  https://opennet.ru/52444
    Билайн подставляет в транзитный HTTP-трафик свой JavaSсript-код https://opennet.ru/43918
     
  • 3.65, Аноним (65), 02:17, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Крипто-бота, который требует root-прав?
     
     
  • 4.83, Аноним (6), 08:40, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > требует root-прав?

    Для начала: под каким юзером работает системДа? Вопрос на подумать.

     
  • 2.101, Джон Титор (ok), 12:53, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Да ничего в общем. Американцы как были Питэрами, так и остались. Усложнили методы верификации. Для старых сервисов представляющих конструкторы сайтов это небольшая головная боль теперь если хотят остаться.
     
     
  • 3.102, Джон Титор (ok), 12:55, 16/12/2025 Скрыто ботом-модератором     [к модератору]
  • +/
     

  • 1.2, Анонимище (?), 19:36, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Не увидел в списке подтверждение по телеграфу
     
     
  • 2.3, Dzen Python (ok), 19:39, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Телетайпу!
     
     
  • 3.15, specter (ok), 20:16, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Почтовыми голубями
     
     
  • 4.66, Аноним (65), 02:18, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Сарафанное радио, и фреймы для передачи - бабули.
     
     
  • 5.96, баноним (?), 11:10, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шанс на потерю фреймов высокий
    При этом есть вероятность что фрейм отожмет у тебя квартиру
     
  • 2.77, онанист (?), 07:37, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    не графу а маху
     

  • 1.4, Аноним (4), 19:40, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Как же теперь в Японии без факсов будут сертификаты обновлять? Бида-бида.
     
     
  • 2.8, Аноним (6), 19:59, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Как же теперь в Японии

    Зачем им интернет вообще? Они всё в бумажном виде делают. Иногда на дискетах было, но те кончились.

     
  • 2.18, Аноним (18), 20:22, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну например со скоростью интернета у них вполне нормально:
    https://en.wikipedia.org/wiki/List_of_countries_by_Internet_connection_speeds
     
     
  • 3.84, Аноним (6), 08:42, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Министерство правды?!
     
     
  • 4.105, Аноним (18), 13:03, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А что не так с данными ? Тем более там медианная скорость, а не средняя.
     

  • 1.5, Аноним (-), 19:43, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А почтовых голубей дропнули в предыдущий раз?
    Или все еще в ходу?
    Это ж рабочие столы потом отмывать приходится...
     
     
  • 2.30, Аноним (18), 21:08, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Голубь не пройдёт проверку:
    https://www.cloudflare.com/ru-ru/ssl/encrypted-sni/
     
  • 2.63, Васисуалий. (-), 01:27, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Будешь удивлен, но... https://ru.wikipedia.org/wiki/IP_посредством_почтовых_голубей
     

  • 1.10, Аноним (10), 20:08, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Цифровой гулаг он такой.
    Главное что LetsEncrypt от товарища из АНБ со времянем жизни в пол наноскунды все так же моден и молодёжен.
    Большой брат уже изготовил... ну это certbot, для каждого "свободного" гражданина.
    Интересно когда они начнут требовать установку скажем виндоус-дефендера на каждый сервер для еще лучшей верификации того, что получатель это "добропорядочный" ра... пользователь?
     
     
  • 2.23, Аноним (18), 20:35, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    >Главное что LetsEncrypt от товарища из АНБ

    Ну ставь от нашего товарища:
    - https://opennet.ru/56830-tls
    - https://habr.com/ru/articles/968218/

     
  • 2.36, Аноним (36), 21:33, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ставишь самоподписной сертификат и тебе никто не указ.
     
     
  • 3.64, ьщккгнр (?), 01:53, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    только бровсеры на них ругаются
     
     
  • 4.70, Аноним (4), 02:48, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Если правильно ставить не ругаются. Но для этого нужно хотя бы примитивные знания об устройстве компьютеров и интернета иметь.
     
     
  • 5.78, онанист (?), 07:38, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ждём ссылки на инструкцию
     
  • 5.87, Аноним (6), 08:50, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > знания об устройстве компьютеров

    Лучше про телефоны расскажи... Почему установленный серт браузером игнорируется.

     
     
  • 6.90, Аноним (90), 09:28, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Игнорируется в Firefox, потому что Mozilla не доверяет системному хранилищу. Можно включить настройку в опциях разработчика, и все заработает.
     
  • 3.86, Аноним (6), 08:48, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Пробовал - на мобилках не работают.
     
     
  • 4.92, Аноним (90), 09:30, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Работают, просто тебе было недостаточно надо.
     
  • 2.50, aname (ok), 23:04, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты узнаешь об этом из новостей Опеннета
     

  • 1.11, Аноним (11), 20:09, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Контактные данные, которые получены с проверкой DNSSEC, всё ещё оставят валидными методами связи? Или этот CA картель помимо акции "обновляй свой сертификат каждый день, а то нам тебя отзывать неудобно если ты нам не понравился" решили ещё и методы обновления заколотить до "вот тебе curl certbot | sudo bash -, других способов получить сертификат мы тебе не дадим"?
     
     
  • 2.25, нах. (?), 20:44, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну похоже что именно в этом и цель.

    Уничтожить все методы, которые _действительно_ подтверждали владение доменом и которые не получится использовать перехватив твой траффик на пару секунд.

    Возможность проверки сертификата (а не слепой веры в CA) уже успешно уничтожили.

    И все под видом заботки о безопастносте, видидити, видити - оно целый один раз сломалось в никому ненужном домене! Запритить! (что LE не один раз выдавала сертификаты кому попало - разумеется этодругое)

     
  • 2.52, nebularia (ok), 23:26, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > вот тебе curl certbot | sudo bash -

    И не забудь дать доступ на запись к DNS

     

  • 1.12, 12yoexpert (ok), 20:11, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    цифровой гулаг всё ближе. подумываю о переходе на http
     
     
  • 2.14, Аноним (11), 20:13, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Скорее на https с самоподписанным сертом. Последний можно хоть в DNS запись добавить для удобства.
     
     
  • 3.16, Аноним (16), 20:18, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как?
     
     
  • 4.19, Аноним (11), 20:26, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А как?

    Ну, самый тупой вариант, просто потому-что я не изучил вопрос - в TXT запись в base64 закодировать. Почти так же, как cloudflare свой ECH ключик распространяет.

     
     
  • 5.29, нах. (?), 20:49, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    она его криптографически-надежно распространяет. Минусы этого решения - отсутствие хотя бы одного днс-сервера без историй уязвимостей в криптографической части и при этом пригодного в качестве собственно сервера.

     
     
  • 6.31, Аноним (11), 21:11, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Хз в плане проблем с криптой, мне кажется подписывающую часть можно вообще вынести в отдельный скрипт который openssl дёргать будет, всё равно эти записи кэшируются и обновляются довольно редко. А в плане удобства... это да, настроить BIND так, чтобы потом ещё был уверен, что всё правильно, достаточно тяжело.
     
     
  • 7.43, нах. (?), 22:04, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    настроить bind, если умеешь - несложно. Сложно успеть его поапгрейдить до того как поломают. Причем ВСЕ последние серьезные проблемы - именно в его крипточасти. Если ты не пихаешь в днс ненужно-шифрование - все они обошли бы тебя стороной.

    К сожалению, даже с более замороченными в настройке и якобы-надежными authoritative - все тоже так себе именно вот в месте где они контактируют с криптой. (В том числе еще и потому что это, конечно же, openssl)

     
  • 5.56, Аноним (56), 00:36, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > в TXT запись в base64 закодировать.

    без днс сека - грош  цена, и такой же порочный круг получается, там же тоже есть корень доверия.

     
     
  • 6.73, Вы забыли заполнить поле Name. (?), 04:32, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    DNSSec абсолютно бесполезен, но есть же DOH/DOT.
     
     
  • 7.74, Аноним (11), 06:04, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    DNSSEC не защищает от митма на днс, он позволяет подписывать поля DNS своим ключом. Сами записи в DNS не являются секретом, вся доменная система сделана как глобальная телефонная книжка. Если хочешь защитить данные между клиентом и сервером - используй что угодно, хоть свой кэширующий резолвер подними и ходи к нему по tls (DoT) или внутри впн.
     
  • 6.75, Аноним (11), 06:06, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Это то понятно, просто для удобства свой ключ (от CA или сразу самоподписанный от сервера, не суть) можно распространять таким образом. Защищённости сам факт хостинга ключа в днс не добавляет.
     
  • 3.28, нах. (?), 20:46, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Скорее на https с самоподписанным сертом.

    замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

    Так что я тоже уже за http без s.

     
     
  • 4.34, Аноним (11), 21:15, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > замумукаешься обновлять каждые 25 минут. А сертификаты сроком жизни 30 - запритить как небезопастные.

    Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена". Всё остальное, что не позволяет пользователю разрешить вручную/ перенастроить разрешённые серты - это и так уже потерянная история.

     
     
  • 5.44, нах. (?), 22:08, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Адекватные браузеры всё ещё позволяют нажать "запомни этот серт для этого домена"

    А чего толку-то если он каждый день новый будет?
    (А что даже адекватные смогут и захотят бороться с запретом долгоживущих сертификатов - это вряд ли. Да и его быстренько запихнут в код непосредственно openssl/nss/кто там еще так что хрен и обойдешь.)

     
     
  • 6.46, Аноним (11), 22:13, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два? Мне самого себя подтверждать и автоматически протухать не нужно. А другого нормального способа сделать безопасный канал (который может мне понадобится не только для публичной информации, но и той, для которой хочетелось бы хоть какой-то аутентификации, даже по Basic Auth) в браузере нету, только TLS.
     
     
  • 7.48, нах. (?), 22:37, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > С чего бы мой самоподписанный сертификат будет обновляться чаще, чем раз в год или два?

    ERR_CERT_VALIDITY_TOO_LONG без кнопки продолжить.

     
  • 4.39, 12yoexpert (ok), 21:47, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    домашние странички вполне себе лепят без https

    http://xahlee.info/w/why_no_https.html

    я последнее время на таких старых добрых блогах и провожу

     
     
  • 5.99, _kp (ok), 12:01, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Без https годно только для локальных сайтов, роутеров и подобного, в трафик которых не врезается провайдер, обгаживающий все http страницы рекламой.

     
  • 4.55, Аноним (55), 00:36, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так себе вариант. Тогда мерзкий провайдер будет не стесняясь туда инжектить рекламу и прочие личные кабинеты "исключительно для удобства клиентов!"

    Помнится знатно прифигел от такой практики лет 5 назад.

     
     
  • 5.88, Аноним (6), 09:01, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Помнится знатно прифигел

    а что с тобой будет от современной клауди...

     
  • 2.33, Аноним (33), 21:13, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    хромог http уже не открывает вроде, не?
     
     
  • 3.38, 12yoexpert (ok), 21:39, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    а не пофиг, что там не открывает браузер без uBO?
     
     
  • 4.60, Васисуалий. (-), 01:22, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В ms edge, который идет в комплекте с виндой и который базируется на хромиуме, ubo все еще работает отлично, сам сижу с этого браузера даже в linux. А фурифокс всем хорош, но много сайтов работают криво, сыпля ошибками в js console.
     
     
  • 5.76, Аноним (11), 06:10, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ты не поверишь, но если заблочить весь или почти весь жс на сайтах, где нанимали идиотов, которые не в состоянии даже найти официальные спецификации и учиться по ним, а не по гайдам в стиле "заверните всё в div", то какую-то инфу с этих помоек вытащить всё ещё можно и ничего ломаться само не будет, потому что дом теперь статичный.
     
  • 3.45, нах. (?), 22:12, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Открывает, при многих если. Включая но не ограничиваясь - отсутствием на том же хосте на том же адресе ДРУГОГО сайта с поддержкой https.

    Ну, собственно, если хост твой, то этой проблемы у тебя и не будет.

    А вот вставить картинку выложенную у себя, на сайт с https - опа, уже не получится.
    Это небебебебезопастно и овцы не должны сами решать какие картиночки им можно видеть а какие нет.

     
  • 2.42, Аноним (42), 21:55, 15/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Переходи на гипертекстовый фидонет.
     
     
  • 3.61, Васисуалий. (-), 01:23, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я бы с удовольствием перешел в фидонет, bbs и irc. Но там никто не сидит. Эти люди выросли, женились, родили детей и теперь им не до инторнетов.
     
     
  • 4.100, нах. (?), 12:07, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то ровно наоборот. Большинству тех на ком держался фидонет начала 90х было хорошо если под 30 (кое-кому и за 50).

    Его проблема была в том что он уже к концу 90х абсолютно исчерпал себя технологически, при этом не имея никаких реальных механизмов реформирования.

    Это была религиозная секта, чей бог давным-давно умер, а они продолжали отправлять свои странные и бессмысленные ритуалы.

     
  • 2.94, ryoken (ok), 09:59, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>подумываю о переходе на http

    на gopher сразу

     

  • 1.22, Аноним (22), 20:31, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +11 +/
    >была продемонстрирована возможность получения TLS-сертификатов для чужих доменов в зоне ".mobi" путём захвата устаревшего WHOIS-сервиса регистратора данной доменной зоны.

    Может, все таки, проблема не в процедуре верификации, а в захвате WHOIS-сервиса

     
  • 1.51, nebularia (ok), 23:22, 15/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    По классике, убрали всё самое простое и полезное. Технологии всё больше идут по пути усложнения и пригодности для использования только большими корпами.

    Как это у вас до сих пор нет кластера кубернетес со 100500 нужными сервисами? Хрен вам, а не сертификат.

     
     
  • 2.53, Аноним (22), 00:15, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Технологии всё больше идут по пути усложнения

    Очевидно же! Скользящие сани -> катящаяся телега -> самолет

     
     
  • 3.80, Аноним (80), 08:29, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Скользящие сани -> катящаяся телега -> самолет

    К твоей 4-колёсной колымаге предъявляют требования как к самолёту?

     
  • 3.91, Аноним (6), 09:28, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Скользящие сани

    Санки ещё никто не запретил, даже прокат есть на курортах.

     
  • 2.59, Васисуалий. (-), 01:17, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Уже не редкость, когда ИИ предлагает код хеллоуворлда с клиент-серверной архитектурой в докере через классы и сторонними библиотеками на 4 гигабайта.
     
     
  • 3.93, Аноним (6), 09:30, 16/12/2025 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И чтобы три строчки из этого обязательно на расте были, иначе небезопасный хеллоуворлд будет.
     

  • 1.68, Васёк (-), 02:41, 16/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.89, mos87 (ok), 09:19, 16/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Ассоциация CA/Browser Forum, выступающая площадкой для совместного принятия решений с учётом интересов производителей браузеров и удостоверяющих центров

    а учёт ваших интересов - это ваши проблемы

     
  • 1.97, Аноним (97), 11:11, 16/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Так, а что остаётся то?
     

  • 1.103, Джон Титор (ok), 12:57, 16/12/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     

  • 1.106, Джон Титор (ok), 13:06, 16/12/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Поначалу как-то негативно воспринял данную новость, но подумав, понял что в целом возможно это ради безопасности - данные методы которые отменяют могут быть использованы в качестве компрометации или даже угона домена.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру