<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>TLS &#8212; The Codeby</title>
	<atom:link href="https://codeby.net/blogs/tag/tls/feed/" rel="self" type="application/rss+xml" />
	<link>https://codeby.net/blogs</link>
	<description>Методы и средства защиты информации компьютерных сетей и систем. Обеспечение IT-безопасности.</description>
	<lastBuildDate>Sun, 02 Dec 2018 23:46:58 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://codeby.net/blogs/wp-content/uploads/2016/06/favicon.png</url>
	<title>TLS &#8212; The Codeby</title>
	<link>https://codeby.net/blogs</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)</title>
		<link>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/</link>
					<comments>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Tue, 16 Jun 2015 02:37:43 +0000</pubDate>
				<category><![CDATA[Программы для сервера]]></category>
		<category><![CDATA[Debian]]></category>
		<category><![CDATA[Dovecot]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[email]]></category>
		<category><![CDATA[Linux]]></category>
		<category><![CDATA[mail]]></category>
		<category><![CDATA[OpenSSL]]></category>
		<category><![CDATA[Postfix]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[SSL-сертификаты]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[красивый email]]></category>
		<category><![CDATA[почта]]></category>
		<category><![CDATA[своя почта]]></category>
		<category><![CDATA[установить почтовый сервер на Linux]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=3770</guid>

					<description><![CDATA[SSL (уровень защищённых сокетов) и его потомок TLS (безопасность транспортного уровня) наиболее широко используемые протоколы для шифрования данных, которыми обмениваются сервер и клиент. Эти протоколы часто используют сертификаты X.509 для асимметричной криптографии. STARTTTLS &#8212; это другой метод обезопасить обмен простым текстом. Этот протокол также шифрует данные с SSL или TLS, но с тем же портом ... <a title="Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)" class="read-more" href="https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/" aria-label="Прочитать больше о Как обезопасить соединение с почтовым сервером (использование шифрования для связи с почтовым сервером)" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-obezopasit-soedinenie-s-pochtovym-serverom-ispolzovanie-shifrovanija-dlja-svjazi-s-pochtovym-serverom/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Как отключить SSL 3 на своём сервере</title>
		<link>https://codeby.net/blogs/kak-otkljuchit-ssl-3-na-svojom-servere/</link>
					<comments>https://codeby.net/blogs/kak-otkljuchit-ssl-3-na-svojom-servere/#respond</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Mon, 20 Oct 2014 18:36:11 +0000</pubDate>
				<category><![CDATA[Настройка Линукс]]></category>
		<category><![CDATA[Apache]]></category>
		<category><![CDATA[IIS]]></category>
		<category><![CDATA[NginX]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[TLS]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=1729</guid>

					<description><![CDATA[Как защитить пользователям себя от уязвимости SSL 3.0 codeby.net уже писал.&#160;Вы можете проверить, подвержены ли вы этой уязвимости перейдя на этот сервис. Как оператору веб-сайта вам следует отключить SSL 3 на ваших серверах так быстро, как это только возможно. Вы должны сделать это даже если вы поддерживаете наиболее последние версии TLS, потому что активный MITM ... <a title="Как отключить SSL 3 на своём сервере" class="read-more" href="https://codeby.net/blogs/kak-otkljuchit-ssl-3-na-svojom-servere/" aria-label="Прочитать больше о Как отключить SSL 3 на своём сервере" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/kak-otkljuchit-ssl-3-na-svojom-servere/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Найдена уязвимость SSL 3.0. Как защитить себя?</title>
		<link>https://codeby.net/blogs/najdena-ujazvimost-ssl-3-0-kak-zashhitit-sebja/</link>
					<comments>https://codeby.net/blogs/najdena-ujazvimost-ssl-3-0-kak-zashhitit-sebja/#comments</comments>
		
		<dc:creator><![CDATA[WebWare Team]]></dc:creator>
		<pubDate>Thu, 16 Oct 2014 02:42:12 +0000</pubDate>
				<category><![CDATA[Информационная безопасность]]></category>
		<category><![CDATA[Chrome]]></category>
		<category><![CDATA[Firefox]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[SSL]]></category>
		<category><![CDATA[SSL-сертификаты]]></category>
		<category><![CDATA[TLS]]></category>
		<guid isPermaLink="false">http://webware.biz/?p=1580</guid>

					<description><![CDATA[Уязвимость безопасности в SSL 3.0 была открыта Бобо Мёллером (Bodo M&#246;ller) и двумя другими работниками Гугл. Уязвимость позволяет вычислить сетевым атакующим обычный текст из безопасного соединения. SSL 3.0 &#8212; это старый протокол и большинство Интернет серверов используют вместо него более новые протоколы TLS 1.0, TLS 1.1 или TLS 1.2. Клиент и сервер обычно соглашаются использовать ... <a title="Найдена уязвимость SSL 3.0. Как защитить себя?" class="read-more" href="https://codeby.net/blogs/najdena-ujazvimost-ssl-3-0-kak-zashhitit-sebja/" aria-label="Прочитать больше о Найдена уязвимость SSL 3.0. Как защитить себя?" data-wpel-link="internal">Читать далее</a>]]></description>
		
					<wfw:commentRss>https://codeby.net/blogs/najdena-ujazvimost-ssl-3-0-kak-zashhitit-sebja/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
