#4 Me temo que no, al menos no para Chrome. Sacado de groups.google.com/g/mozilla.dev.security.policy/c/dSeD3dgnpzk/m/iAUwcF
This will be implemented via our existing mechanisms to respond to CA
incidents, via an integrated blocklist. Beginning with Chrome 90, users
that attempt to navigate to a website that uses a certificate that chains
to one of the roots detailed below will find that it is not considered
secure, with a message indicating that it has been revoked. Users and
enterprise administrators will not be able to bypass or override this
warning.
#5Se comprueba que tienes un dominio y se saca el certificado para ese dominio. No hay nada más.
Es lo que tienen los certificados DV (Domain Validation), parece que lo dices como si fuera algo malo, ¿qué más quieres/necesitas?
para la página principal prefiero el tema engorroso de usar una autoridad de certificación, en mi caso la FNMT.
Cada cual que pille el certificado donde quiera y como quiera pero Let's Encrypt también es una autoridad de certificación.
#14 De la lista del artículo al menos las siguientes marcas usan Clevo (quizá no en todos sus modelos de portátil); Entroware, Tuxedo, Slimbook, ThinkPenguin y Juno Computers. Aunque no sale en el artículo lo han comentado por aquí y Vant también usa Clevo.
Nota: Tengo un Slimbook PRO2 desde hace 2 años y es el portátil que más a gusto he usado... y llevo unos cuantos.
#7 De la noticia: "La compañía no ha dado fechas concretas, pero el parche parece ser que se lanzará independientemente del Patch Tuesday como intento de solucionar lo más rápido posible el fallo para los usuarios que se estén viendo afectados por él."
#21 Para Windows lo puedes descargar desde esta página zim.glump.net/windows/ (tienes una versión instalable y otra portable). Por si quieres una alternativa, puedes probar wikidPad wikidpad.sourceforge.net/ (también tiene una versión instalable y otra portable).
#2 He entrado para poner exactamente el mismo comienzo, también me marcó y sinceramente, me gusta más en castellano que en inglés «The man in black fled across the desert, and the gunslinger followed.»
#66 Claro que tiene utilidad y mucha, de hecho si eres poseedor de una tienda virtual ya deberías tener un certificado que cifre las conexiones con los usuarios y valide que tu sitio es el que dice ser. Lo único que ahora ese certificado para ti será gratuito, no tendrás que desembolsar dinero para tener uno.
#61 Pero eso te va a pasar con cualquier entidad certificadora, no creo que la misión de una CA sea estar vigilando qué hace cada uno de los dominios que ha certificado durante la vigencia de ese certificado, no es su papel en este juego. Para eso, los navegadores están implementando mecanismos para avisarte cuando han detectado que un sitio puede ser potencialmente peligroso, Chrome y Firefox lo hacen (supongo que otros también lo harán), y si no recuerdo mal, ambos usan la Safe Browsing API de Google developers.google.com/safe-browsing/
#44 Yo lo veo al revés, evidentemente si eres un administrador esto puede facilitarte la vida para mantener las conexiones seguras con los servicios que provees, pero yo la relevancia realmente se la veo para el usuario de a pie, somos esos usuarios los que nos vamos a beneficiar de que más sitios implementen certificados para cifrar nuestras conexiones y saber que realmente estamos accediendo al sitio que queremos conectar.
#51 Por poder puedes solicitarlo pero te lo van a denegar (siento que ese man in the middle o sandwich que le quieres hacer a tu vecina no vaya a poder ser).
Cuando pides los certificados se siguen unos pasos para validar que controlas el dominio para el que pides el certificado.
This will be implemented via our existing mechanisms to respond to CA
incidents, via an integrated blocklist. Beginning with Chrome 90, users
that attempt to navigate to a website that uses a certificate that chains
to one of the roots detailed below will find that it is not considered
secure, with a message indicating that it has been revoked. Users and
enterprise administrators will not be able to bypass or override this
warning.