Mozilla jeszcze we wrześniu zacznie testować domyślnie włączone DNS-over-HTTPS

Szyfrowanie połączeń z DNS-ami to skuteczny sposób na poskromienie cenzorskich zapędów.

- #
- #
- #
- #
- #
- #
- 104
- Odpowiedz

Szyfrowanie połączeń z DNS-ami to skuteczny sposób na poskromienie cenzorskich zapędów.

Komentarze (104)
najlepsze
źródło: comment_G5xn3v9mhUEd0WkVAEqbQPmWsFSwmCr2.jpg
PobierzNowe logo to logo "rodziny" produktów Mozilli.
źródło: comment_HG6nrdMfp6ijtZgX6Bme3iMNYjVbgD0y.jpg
PobierzKomentarz usunięty przez moderatora
@arkadiusx: przecież już w Polsce wymusza
Coś jest realnie potrzebnego aby SRV było obsługiwane przez przeglądarki?
network.trr.bootstrapAddressmożesz dodać alternatywny adres serwera DNS, np. ten od Google.@B_t_mono: A jednak jest tryb 4, tak z ciekawości poszukałem.
about:configustawićnetwork.trr.modena wartość 2. Wymagane jest też ustawienie serwera DNS obsługującego DoH, wnetwork.trr.uridomyślnie jest adres[https://mozilla.cloudflare-dns.com/dns-query](https://mozilla.cloudflare-dns.com/dns-query).źródło: comment_T5d1YoHpeIT1bTvnLtNfAmPKcvcCLOdR.jpg
Pobierz