<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Dovecot &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/dovecot/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Tue, 04 Dec 2018 12:45:58 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>Dovecot &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Руководство по использованию протокола Diffie-Hellman для TLS</title>
		<link>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/</link>
					<comments>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Fri, 22 Jul 2016 11:35:53 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[FREAK атака]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7193</guid>

					<description><![CDATA[Наш опыт показывает, что современное использование протокола Diffie-Hellman не настолько надежное, как предполагалось ранее. В данной статье вы узнаете, как правильно использовать Diffie-Hellman на вашем сервере. Есть три способа корректного использования Diffie-Hellman для TLS: Отключить экспорт шифров (Export Cipher Suites). Не смотря на то, что современные браузеры больше не поддерживают экспорт наборов, атаки FREAK и Logjam позволяют атакам ... <a title="Руководство по использованию протокола Diffie-Hellman для TLS" class="read-more" href="https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/" aria-label="Прочитать больше о Руководство по использованию протокола Diffie-Hellman для TLS" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/rukovodstvo-po-ispolzovaniyu-protokola-diffie-hellman-dlya-tls/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Logjam атака: доказательство концепции с наглядными примерами</title>
		<link>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/</link>
					<comments>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Wed, 20 Jul 2016 07:00:02 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7300</guid>

					<description><![CDATA[Мы описали технические детали наших атак в нашей научной статье, Несовершенная секретность: Неудачи Diffie&#8212;Hellman на практике. В разделах ниже мы предоставили больше деталей о проведенном нами криптоанализе, вместе с доказательством концепции и наглядными примерами, которые демонстрируют атаки с использованием нашего криптоанализа. Криптоанализ Топ 512-битных натуральных чисел Diffie Hellman Атака I: оффлайн дешифрование слабого DHE соединения Атака ... <a title="Logjam атака: доказательство концепции с наглядными примерами" class="read-more" href="https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/" aria-label="Прочитать больше о Logjam атака: доказательство концепции с наглядными примерами" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/logjam-ataka-dokazatel-stvo-koncepcii-s-nagljadnymi-primerami/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		<enclosure url="https://weakdh.org/i/eavesdrop-dhe-512.mp4" length="14370407" type="video/mp4" />
<enclosure url="https://weakdh.org/i/false-start-dhe-export.mp4" length="2703132" type="video/mp4" />
<enclosure url="https://weakdh.org/i/dhe-export-active-downgrade.mp4" length="1584182" type="video/mp4" />
<enclosure url="https://weakdh.org/i/composite-order-censored.mp4" length="1935849" type="video/mp4" />

			</item>
		<item>
		<title>Отслеживание FREAK атаки</title>
		<link>https://codeby.net/blogs/otslezhivanie-freak-ataki/</link>
					<comments>https://codeby.net/blogs/otslezhivanie-freak-ataki/#respond</comments>
		
		<dc:creator><![CDATA[3lol3oY]]></dc:creator>
		<pubDate>Wed, 13 Jul 2016 14:30:06 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[Diffie-Hellman]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[FREAK атака]]></category>
		<category><![CDATA[HAProxy]]></category>
		<category><![CDATA[Lighttpd]]></category>
		<category><![CDATA[Logjam атака]]></category>
		<category><![CDATA[Microsoft IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[OpenSSH]]></category>
		<category><![CDATA[Postfix SMTP]]></category>
		<category><![CDATA[Sendmail]]></category>
		<guid isPermaLink="false">https://codeby.net/?p=7215</guid>

					<description><![CDATA[Я как то упустил из виду событие, произошедшее в 2015 году. После прочтения этого обзора, появилось желание поделиться с общественностью. Кто подвержен FREAK атаке и как защититься ? Ответы ниже: Несмотря на то, что в настоящее время браузер может быть защищен от FREAK атак, следует знать об этой угрозе. Во вторник 3-го мая 2015 года исследователи объявили ... <a title="Отслеживание FREAK атаки" class="read-more" href="https://codeby.net/blogs/otslezhivanie-freak-ataki/" aria-label="Прочитать больше о Отслеживание FREAK атаки" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/otslezhivanie-freak-ataki/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)</title>
		<link>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/</link>
					<comments>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Tue, 16 Jun 2015 02:37:43 +0000</pubDate>
				<category><![CDATA[Программы для сервера]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[SSL-сертификаты]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[красивый email]]></category>
		<category><![CDATA[почта]]></category>
		<category><![CDATA[своя почта]]></category>
		<category><![CDATA[установить почтовый сервер на Linux]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3770</guid>

					<description><![CDATA[SSL (уровень защищённых сокетов) и его потомок TLS (безопасность транспортного уровня) наиболее широко используемые протоколы для шифрования данных, которыми обмениваются сервер и клиент. Эти протоколы часто используют сертификаты X.509 для асимметричной криптографии. STARTTTLS &#8212; это другой метод обезопасить обмен простым текстом. Этот протокол также шифрует данные с SSL или TLS, но с тем же портом ... <a title="Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)" class="read-more" href="https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/" aria-label="Прочитать больше о Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как настроить почтовый сервер с Postfix и Dovecot под различные требования</title>
		<link>https://codeby.net/blogs/kak-nastroit-pochtovyj-server-s-postfix-i-dovecot-pod-razlichnye-trebovanija/</link>
					<comments>https://codeby.net/blogs/kak-nastroit-pochtovyj-server-s-postfix-i-dovecot-pod-razlichnye-trebovanija/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 15 Jun 2015 10:50:28 +0000</pubDate>
				<category><![CDATA[Программы для сервера]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[VDS (VPS)]]></category>
		<category><![CDATA[VPS]]></category>
		<category><![CDATA[красивый email]]></category>
		<category><![CDATA[почта]]></category>
		<category><![CDATA[своя почта]]></category>
		<category><![CDATA[установить почтовый сервер на Linux]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3757</guid>

					<description><![CDATA[Администраторы почтовых серверов могут сталкиваться с самыми разными задачами, вытекающими из служебных политик или специфичных требований пользователей. Эта инструкция охватит общие случаи&#160;администрирования почтовых серверов. Говоря более конкретно, она покажет, как различные требования к почтовому серверу могут быть реализованы тюнингом параметров Postfix и Dovecot. Полезные команды Postfix До того, как мы начнём, давайте взглянем на некоторые ... <a title="Как настроить почтовый сервер с Postfix и Dovecot под различные требования" class="read-more" href="https://codeby.net/blogs/kak-nastroit-pochtovyj-server-s-postfix-i-dovecot-pod-razlichnye-trebovanija/" aria-label="Прочитать больше о Как настроить почтовый сервер с Postfix и Dovecot под различные требования" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-nastroit-pochtovyj-server-s-postfix-i-dovecot-pod-razlichnye-trebovanija/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как установить почтовый сервер в Ubuntu или Debian</title>
		<link>https://codeby.net/blogs/kak-ustanovit-pochtovyj-server-v-ubuntu-ili-debian/</link>
					<comments>https://codeby.net/blogs/kak-ustanovit-pochtovyj-server-v-ubuntu-ili-debian/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Wed, 04 Feb 2015 09:52:41 +0000</pubDate>
				<category><![CDATA[Программы для сервера]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[VDS (VPS)]]></category>
		<category><![CDATA[VPS]]></category>
		<category><![CDATA[красивый email]]></category>
		<category><![CDATA[почта]]></category>
		<category><![CDATA[своя почта]]></category>
		<category><![CDATA[установить почтовый сервер на Linux]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=2893</guid>

					<description><![CDATA[Этот урок расскажет как настроить работающий почтовый сервер в Ubuntu или Debian. Как мы знаем, два главных протокола используются в почтовом сервере &#8212; это SMTP и POP/IMAP. В этом уроке postfix будет использован для SMTP, в то время как dovecot будет использоваться для POP/IMAP. Они оба с открытым исходным кодом, стабильные и имеют множество настроек. ... <a title="Как установить почтовый сервер в Ubuntu или Debian" class="read-more" href="https://codeby.net/blogs/kak-ustanovit-pochtovyj-server-v-ubuntu-ili-debian/" aria-label="Прочитать больше о Как установить почтовый сервер в Ubuntu или Debian" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-ustanovit-pochtovyj-server-v-ubuntu-ili-debian/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
