Consegui configurar o nginx-acme para emitir certificados pela ZeroSSL também, além da Let's Encrypt. Mas só posso usar um ou outro.
Consegui configurar o nginx-acme para emitir certificados pela ZeroSSL também, além da Let's Encrypt. Mas só posso usar um ou outro.
Finalmente instalei o Immich!
Agora com o lançamento do OpenSSL 4.0 pude abandonar o AWS-LC, baseado no BoringSSL, que é baseado no OpenSSL.
O OpenSSL agora tem os recursos que eu procurava no AWS-LC e mais, como o suporte a ECH que falei ontem, indisponível no AWS-LC.
Agora com o lançamento do OpenSSL 4.0 pude abandonar o AWS-LC, baseado no BoringSSL, que é baseado no OpenSSL.
O OpenSSL agora tem os recursos que eu procurava no AWS-LC e mais, como o suporte a ECH que falei ontem, indisponível no AWS-LC.
RE: https://techhub.social/@LinuxToday/116497818146745924
Were you ever told to paste some command line on your terminal/shell?
Do you really know what it does?
Just to make sure, you can run it through this ExplainShell:
The answer is not generated by AI, which means mistakes are easy to spot. The footer even links to the man pages themselves! FWIW, I've had slightly better results picking Arch Linux's man pages instead of Ubuntu's, even though I'm on Debian.
(Not for small screens)
Nem todo site é compatível com isso (alguém precisa ir lá e configurar tudo) e depende do navegador ser compatível também. Os sites atrás do Cloudflare são compatíveis e o Firefox é compatível desde a versão 118.
Foram várias tentativas-e-erros porque precisa usar o OpenSSL 4.0.0 e compilar o nginx com ele, então gerar um arquivo .ech e colocar um código dentro dele num registro DNS do tipo HTTPS.
Existe um blambers chamado ECH, que significa Encrypted Client Hello, e não faz muito sentido traduzir porque teria que explicar mais blambers.
Mas basicamente, mesmo que a conexão com um site seja criptografada, ainda é possível que terceiros saibam o site que você está visitando, já que essa informação não era protegida.
É tipo o WhatsApp, que jura não saber o que você está falando com alguém, mas sabe com quem, onde e quando. São os chamados metadados.
O ECH veio pra cuidar disso, criptografando essa parte da negociação de uma conexão segura com o site que você visita.
Assim nem o provedor de internet ou qualquer pessoa fuçando os pacotes transmitidos pela rede poderão saber o site visitado.
Na verdade, o ECH vai informar um endereço, mas não aquele do site que você está de fato visitando. Esse fica escondido dentro da conexão criptografada. Assim despista os curiosos.
Então passei a tarde pesquisando e implementei isso na Bolhinha porque sim. Para qualquer um fuçando seu acesso aos sites hospedados aqui, tudo o que vão ver é uma negociação para acessar https://dummy.bolha.one e não o site de verdade, como https://bolha.one.
Também ativei esse recurso no nosso serviço de DNS. Então suas consultas para abrir os sites e navegar na internet, além de protegidas contra anúncios e rastreadores, também terão os endereços ocultados de curiosos.
E como não há registros das consultas feitas pelos usuários, nem eu vou ficar sabendo os lugares que você frequenta na internet.
Eu quebrando cabeça pra fazer o gerador de poToken funcionar e percebi que o arquivo de configuração do Invidious nem considera mais as strings geradas
Agora o Companion lida com isso sozinho pelo visto.
Eu quebrando cabeça pra fazer o gerador de poToken funcionar e percebi que o arquivo de configuração do Invidious nem considera mais as strings geradas
Agora o Companion lida com isso sozinho pelo visto.
By the way, if you know Vim/Neovim and are curious about Helix, you should probably watch this 13-minute video: it reviews the latter editor, comparing it to the former ones.
https://www.youtube.com/watch?v=tJHjCGHGQhw
Or, you know, visit the website, read the documentation, go through the tutorial
[UPDATE: this issue was already fixed in {languageserver} 0.3.17, no need for workarounds]
If you write R code with an LSP-powered text editor, you probably use {languageserver}, which delegates diagnostics to {lintr}. If you customize your {lintr} settings at all, perhaps you noticed that your settings are being disregarded.
But there's a fix!
+
A Bolhinha não tá acessível via Tor Browser porque os IP dos Exit Nodes estão todos na blocklist por terem sido usados em abusos
Mas é importante manter essas blocklists para proteger a instância minimamente. A lista usada pela Bolhinha tem mais de 11 MB, cada linha um IP ou CIDR.
Também recebi relatos de pessoas com problemas para acessar usando VPN ou o WiFi da firrrma. Tudo IP na blocklist, por algum motivo (mais compreensível no caso da VPN).
A Bolhinha não tá acessível via Tor Browser porque os IP dos Exit Nodes estão todos na blocklist por terem sido usados em abusos
Mas é importante manter essas blocklists para proteger a instância minimamente. A lista usada pela Bolhinha tem mais de 11 MB, cada linha um IP ou CIDR.
Também recebi relatos de pessoas com problemas para acessar usando VPN ou o WiFi da firrrma. Tudo IP na blocklist, por algum motivo (mais compreensível no caso da VPN).
