9. 8. 2017 7:17
Jako zdroj dat škodlivých domén se dá použít http://www.malwaredomains.com/
9. 8. 2017 7:20
Super článek, Ondro! Díky. :)
9. 8. 2017 7:34
Jsou vlastníci záznamů v ukázce zóny správně? Jak nejsou FQDN tak ta zóna působí divně. Díky
9. 8. 2017 9:02
Ano, jsou správně, vychází z ukázek v IETF draftu. O FQDN je poznámka pod nadpisem „Spouštěcí mechanizmy“.
9. 8. 2017 8:27
Tleskám, parádní článek.
9. 8. 2017 9:11
Super článek, děkuju.
9. 8. 2017 9:43
Tolik práce abychom mohli lhát... :-)
Ale děkuji p. C. za osvětu!
9. 8. 2017 10:47
Zadarmo? Paul Vixie musí taky z něčeho žít, ne? ;-)
https://www.farsightsecurity.com/2016/07/06/molloy-nodrpz/
9. 8. 2017 21:00
Po dlouhe dobe kvalitni clanek, diky.
10. 8. 2017 11:16
Nezkoušel jste někdo pomocí RPZ řešit úlohu, že chci bez modifikací propouštět jen několik vybraných domén a vše ostatní (včetně tld) blokovat? V podstatě mít na konci záznam, co postihne vše? Před časem jsem s tím bojoval neúspěšně.
11. 8. 2017 10:57
Podle mě by měla fungovat RPZ zóna, kde bude
* CNAME *. povolena.domena.example CNAME rpz-passthru.