Remember you can in all cases use #CryptCheck locally for quick feedback on your service.
Native deployment is a pain (thanks to obsolete OpenSSL), but you can use the provided Docker image for that :
docker run --rm aeris22/cryptcheck:v2.2-1.1 https imirhil.fr -qj --no-ipv6
For smart people wanting to restrict the usage of #CryptCheck on their services with a mega long duration locking the current state forever, the possible delay is capped to 1 hour.
New feature in #CryptCheck to ease debug/tuning of your service.
You can put a DNS TXT record `cryptcheck=<ISO8601 duration>` to control the refresh delay for your service.
You can even put `cryptcheck=debug` to skip completly the refresh delay.
Un exemple à la con récent est sur #CryptCheck… https://cryptcheck.fr/banks
On fait comment « proprement » un truc comme ça ? 🤔
Je ne suis ni data scientist, ni dev web, ni spécialiste UI/UX, ni spécialiste A11y, autant vous dire que cette page est un vrai carnage…
#CryptCheck v2 will be shutdown soon for a maintenance procedure
Expected downtime is some couples of minutes
#OnTheRoadToTLS1.3
Those URLs are now purged from Google caches and are no longer accessible. The necessary steps have been taken on the #CryptCheck side to permanently blacklist indexing of results pages.
To #CryptCheck users. @Sniperovitch reported to me about a data "leak" issue through Google indexing. For an unknown reason (a priori the publication of URLs report on private media such Teams, Twitter, Discord), Google indexed these URLs which could suddenly be visible to anyone and could disclose sensitive servers (in particular the SSH analyzes) […]
Aux utilisateurs de #CryptCheck. @Sniperovitch m’a signalé un problème de « fuite » de données via l’indexation de Google. Pour une raison inconnue (a priori la publication des URL de rapports sur des supports privés type Teams, Twitter, Discord), Google indexait ces URL qui pouvaient du coup être visibles de n’importe qui et pouvaient divulguer certains serveurs sensibles (en particulier les analyses SSH) […]
#CryptCheck down… Un abuse automatique de gens qui ne comprennent pas ce qu’est le réseau et ne devrait pas en faire… (Oui, les mêmes qui mettent un ToS à l’entrée de leur réseau… 😑)
Les gens, petite question vocabulaire pour #CryptCheck…
Je suis à chaque fois emmerder pour nommer la différence entre « hostname + port » (que j’ai appelé Host actuellement) et la version « hostname + ip + port » (que j’ai appelé Server). Existe-t-il un vocabulaire plus adapté ? 🤔
J’ai longtemps hésité avec Service/Host…
#CryptCheck v2 upgraded, more resilient on analysis error, would avoid a lot hanging!
Migration de #CryptCheck sur une instance x86 au lieu de arm pour espérer avoir une meilleure stabilité… La v2 est déjà faite, la v1 est toujours en cours.
#Scaleway down again… So #CryptCheck not available…
Retour de #CryptCheck après la panne #Scaleway 😊
Certificats renouvelés pour #CryptCheck !
Problème de permissions sur les ACME challenges… 😑
Correction en cours de la v2 de #CryptCheck pour rétablir les vérifications sur SMTP, XMPP & TLS 😊
Groupe crypto-terroriste individuel auto-radicalisé sur le darknet digital
he/him (parfois undefined)