<html><head></head><body>Ok, i understood. So, for my purposes it's not useful to change dns servers. I'll continue to use my ISP DNS servers or those of my virtual server provider.<br><br>Thanks<br><br><div class="gmail_quote">Il 23 gennaio 2019 15:54:34 CET, Dmitrii Tcvetkov <demfloro@demfloro.ru> ha scritto:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre class="k9mail">On Wed, 23 Jan 2019 11:23:50 +0100<br>dns1983@riseup.net wrote:<br><br><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;">Of course. But, as far as I know, you can host multiple domains to<br>the same ip. So, in such case, if you only know the ip you can't tell<br>what domain I visit.<br><br></blockquote><br>If your adversary is able to catch your packets, then he's able to see<br>packet headers, like source and destination IP addresses, also he can<br>see content of the packets. Although modern HTTPS traffic is encrypted,<br>but the very start of the TLS handshake isn't, so such adversary can see<br>domain (SNI[1] field in ClientHello[2]) to which you connect to.<br><br>[1] <a href="https://en.wikipedia.org/wiki/Server_Name_Indication">https://en.wikipedia.org/wiki/Server_Name_Indication</a><br>[2] <a href="https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake">https://en.wikipedia.org/wiki/Transport_Layer_Security#TLS_handshake</a><br></pre></blockquote></div><br>-- <br>Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità.</body></html>