Soo... ich denke, die Aufnahmekriterien vom freundlichen #LMAA đŠ sind jetzt eindeutiger und weniger schwammig.
Soo... ich denke, die Aufnahmekriterien vom freundlichen #LMAA đŠ sind jetzt eindeutiger und weniger schwammig.
Richtig gut.
So, nun kann ich es ja ganz offiziell machen, und in die Welt hinausposaunen.
Das freundliche #LMAA đ - aka "Liste Möglicher #Amazon #Alternativen" - ist nun erwachsen geworden!
Kein nerdiges Git-Repo mehr, mit dem ich das Gros der Menschys vom Mitmachen ausschlieĂe.
Ich hoffe euch gefĂ€llt es und ihr seht einen Nutzen fĂŒr euch darin. NatĂŒrlich freue ich mich ĂŒber euer Feedback sowie konstruktive Kritik. Findet ihr Fehler, dann meldet sie mir.
Ansonsten teilt, shared, boosted was das Zeugs hĂ€lt. Alle Peeps sollen davon erfahren. đ
A - DNS Record
AA - Battery
AAA - Battery
AAAA - DNS Record
edit: originally by @kevin , inadvertently copied https://mastodon.km6g.us/@kevin/113724524588964200
Was soll man dazu noch sagen...? đ
#HumorUnschlagbar #DeutschlandDigitalSicherBSI #Flachwitz #ITSicherheit #DarkMode
https://letsencrypt.org/2026/01/15/6day-and-ip-general-availability
They forgot usage instructions, so here you go:
lego \
--server https://acme-v02.api.letsencrypt.org/directory \
--disable-cn \
--email $EMAIL \
--accept-tos \
--domains $IP \
--http.port $IP:80 \
--http \
run \
--profile shortlived
Key ingredients: --disable-cn and --profile shortlived
You might need to build lego:
git clone https://github.com/go-acme/lego.git
cd cmd/lego
go build

Update: March 11, 2026 If you use Certbot, see Six-Day and IP Address Certificates Available in Certbot for details on requesting these certificates. Short-lived and IP address certificates are now generally available from Letâs Encrypt. These certificates are valid for 160 hours, just over six days. In order to get a short-lived certificate subscribers simply need to select the âshortlivedâ certificate profile in their ACME client. Short-lived certificates improve security by requiring more frequent validation and reducing reliance on unreliable revocation mechanisms. If a certificateâs private key is exposed or compromised, revocation has historically been the way to mitigate damage prior to the certificateâs expiration. Unfortunately, revocation is an unreliable system so many relying parties continue to be vulnerable until the certificate expires, a period as long as 90 days. With short-lived certificates that vulnerability window is greatly reduced.