Stop MITM on the first SSH connection, on any VPS or cloud provider | Cryptography, Technology | Joachim Schipper

ExitFlare

ExitFlare는 인터넷 트래픽의 약 30%를 중간자 공격(MITM) 방식으로 감시하는 Cloudflare의 대규모 감시 행위를 폭로하는 프로젝트입니다. Cloudflare는 사용자 암호를 평문으로 볼 수 있으며, 트래픽을 자사 서버에서 복호화 후 재암호화하는 구조로 개인정보 노출 위험이 큽니다. 이 서비스는 사용자가 Cloudflare 경유 여부를 확인하고, 감시를 피할 수 있는 도구와 자체 호스팅 가이드를 제공합니다. AI 개발자 입장에서는 네트워크 보안과 프라이버시 문제를 인지하고, 민감 데이터 보호를 위한 엔드투엔드 암호화 적용 필요성을 시사합니다.

https://exitflare.com/

#mitm #cloudflare #networksecurity #privacy #encryption

ExitFlare - Escape Cloudflare Mass Surveillance | Privacy Tools

Break free from Cloudflare's MITM surveillance. Get tools, guides, and alternatives to reclaim your digital privacy and sovereignty.

ExitFlare
Slashdot

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.

https://habr.com/ru/articles/1030356/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1030356

#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне тут такое фото отправили… не ты на снимках?» Сообщение пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К тексту приложена короткая ссылка — clk1.me/rD7P5E ....

Хабр

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.

https://habr.com/ru/articles/1030356/

#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API

«Мне тут такое фото отправили… не ты на снимках?» Сообщение пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К тексту приложена короткая ссылка — clk1.me/rD7P5E ....

Хабр

Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach

Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy. 

Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]

#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto

https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/

Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach

NieBezpiecznik.pl

It's hitting my DNS server once every 2 seconds for a CDN domain, and every 12 seconds for a time domain. Before I blocked those DNS queries, it was attempting (and failing) to reach them on port 443.

I wonder if this still works: https://syntaxslinger.com/posts/tricking-samsung-tvs-into-thinking-they-have-internet/ or if it will fail due to an invalid HTTPS certificate.... I've not seen it fall back to port 80.

It's not really hurting anything the way it is though, so no big deal.

#dns #mitm

Tricking Samsung TVs Into Thinking They Have Internet (when they don’t)

I don’t like my smart TVs to connect to the internet, but I also want basic features like DNS to work with them. That is a basic feature right? “Wrong!” - Samsung

syntaxslinger

«Man-in-the-Middle — Cyberkriminelle haben Unternehmen im Visier. Sie lesen heimlich deren Mailverkehr - und schlagen dann plötzlich zu. Der Schaden ist immens - bis hin zum finanziellen Ruin»
@ZDF 28.05.2025 (ab 01:06:11 h)

Weswegen digitale Verifikation so wie Verschlüsselung immer wichtiger wird. Damit lässt sich u.a. auch sicherstellen, dass kein Betrug von Dritte über MITM geschieht.

📺 https://www.zdf.de/video/magazine/aktenzeichen-xy-ungeloest-110/aktenzeichen-xy-vorsicht-betrug-vom-28-mai-2025-100

#mitm #betrug #itsicherheit #email #ruin #cybersicherheit #aktenzeichenxy #ki

Aktenzeichen XY... Vorsicht, Betrug! vom 28. Mai 2025

In der neuesten Ausgabe des XY-Spezials „Vorsicht, Betrug!“ zeigt Rudi Cerne die aktuellen Betrugsmaschen und gibt mit der Polizei, Betroffenen und Experten Verhaltenstipps.

ZDF

ECI N3: Exploiting and securing communication on the Internet

Pabellón Cero + Infinito, Ciudad Universitaria, Buenos Aires, Argentina, lunes, 27 de julio, 18:00 GMT-3

Profesor

Vladimír Veselý

@[email protected]

Turno

Noche (18:00 a 21:00)

Idioma

Inglés

Descripción

During the course, participants will learn about the basic principles of computer communication security. We will explain how authentication, confidentiality and integrity are achieved using various cryptographic techniques (e.g. MD5, SHA, AES and RSA). Next, participants will learn how to communicate securely on the web, send emails and connect to WiFi networks. Furthermore, we will demonstrate the security vulnerabilities in these scenarios using freely available hacking tools.

Programa del curso

* Monday: Computer Networking and Security 101
* Tuesday: TLS/SSL and exploiting HTTP
* Wednesday: Exploiting DNS and SMTP
* Thursday: Exploiting DHCP and Wi-Fi
* Friday: Exploiting Wi-Fi and conducting MitM

https://cartelera.inexactas.ar/event/eci-n3-exploiting-and-securing-communication-on-the-internet

🚀 Introducing Kampala: The #MITM Magic Wand that takes your ethical hacking fantasies to the next level by reverse-engineering apps into APIs. Because who needs a moral compass when you can automate “all the things” with just a few clicks? 🤖✨ Now available for Mac, but Windows users will have to wait, because apparently they love queues as much as reverse engineering. 😂
https://www.zatanna.ai/kampala #Kampala #EthicalHacking #API #ReverseEngineering #TechForGood #HackerNews #ngated
Zatanna — Turn software workflows into reliable APIs for AI agents

Zatanna maps human-only software workflows and exposes them as reliable APIs your AI agents and internal tools can call in production. No browser automation scripts to maintain.

Zatanna