socks5 не умеет передавать ip клиента. Если используете не socks5 а proxy, то добавьте -a. Если используете socks5 и определяется ip - значит прокси не причем, где-то что-то идет мимо прокси.
Это гадание на кофейной гуще, посмотрите по логам или по трафику что происходит. Например, в одном случае у вас имена могут разрешаться локально а в другом случае через прокси и что-то из этого не работает.
А что запрашивают, если там данные юридического лица и нет персональной информации - то какие у вас особые причины их не дать? Опять же, можете уточнить у клиента, будет ли он возражать, может он не против. Решение суда нужно на доступ к конфиденциальным данным - переписке, персональной информации.
datarmatan, это неправильный вопрос, на него невозможно ответить, можно ответить на вопрос годится ли он для ваших целей. В целом, вы можете считать, что стоимость непосредственной атаки на "классический" https это порядка 100000 долларов, т.е. они доступны всем крупным игрокам и правительственным агентствам + https не защищен на MitM к серверу, т.е. вас может атаковать ваш хостер или провайдер или канальный оператор. В большинстве случаев это достаточный уровень защиты, т.к. хостер может вам что-то внедрить непосредственно на сервер, и наверняка имеются более "дешевые" способы атак для других сторон, например вынести ваш сервер по поддельным документам.
А если вы реализуете свой клиент с самоподписанным сертификатом и пиннингом (или сделаете соответствующую конфигурацию, например, Firefox убрав в ней доверие ко всем сертификатам кроме вашего) и уберете на серверной стороне все лишние cyphersuit'ы (оставите, например, ECDHE-ECDSA-AES256-GCM-SHA384 или ECDHE-ECDSA-CHACHA20-POLY1305 если не верите правительственным агентствам), то получите весьма надежную в плане криптографии конфигурацию.
Это очень плохой совет. Никогда не используйте свои алгоритмы шифрования и даже свои реализации чужих алгоритмов шифрования, используйте общепринятые подходы и стандартные библиотеки, разработанные именно для ваших целей, т.к. даже самый надежный криптоалгоритм можно неправильно реализовать и неправильно использовать.
Антон Золотарев, скорей всего это как раз Return Path Domains. У вас сейчас в адресе SMTP-конверта (его же обычно называют Return-Path)
bounce-md_31048554.5b6d87d8.v1-f74b6b8ee64a4e8b868a7b5f2a584b1d@mandrillapp.com
а чтобы проходил SPF-DMARC надо чтобы там был ваш поддомен.
Там нужно не верификацию проходить, скрей всего там нужно сделать CNAME запись на mandrillapp.com, почитайте документацию, я не работал с Mandrill.
Иван, это был пример, и это обновление под Windows 2008R2, для других версий Windows может быть другая версия KB. Посмотрите не прилетали ли обновления в момент когда начались проблемы.
Вячеслав Грачунов, где именно идет перехват не известно, это может быть и между клиентом и прокси и между прокси и сервером, второе несколько вероятней.
GADARUKU, для контент-фильтров - да, по крайней мере на практике он чаще всего используется.
Если контент не нужен, только параметры клиента - то обычно используется протокол policy.