Stop MitM on the first SSH connection, on any VPS or cloud provider
#HackerNews #SSH #MitM #Security #VPS #CloudProvider #Cybersecurity
Stop MitM on the first SSH connection, on any VPS or cloud provider
#HackerNews #SSH #MitM #Security #VPS #CloudProvider #Cybersecurity
ExitFlare
ExitFlare는 인터넷 트래픽의 약 30%를 중간자 공격(MITM) 방식으로 감시하는 Cloudflare의 대규모 감시 행위를 폭로하는 프로젝트입니다. Cloudflare는 사용자 암호를 평문으로 볼 수 있으며, 트래픽을 자사 서버에서 복호화 후 재암호화하는 구조로 개인정보 노출 위험이 큽니다. 이 서비스는 사용자가 Cloudflare 경유 여부를 확인하고, 감시를 피할 수 있는 도구와 자체 호스팅 가이드를 제공합니다. AI 개발자 입장에서는 네트워크 보안과 프라이버시 문제를 인지하고, 민감 데이터 보호를 위한 엔드투엔드 암호화 적용 필요성을 시사합니다.
Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.
https://habr.com/ru/articles/1030356/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1030356
#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse
Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
«Мне прислали фишинг под MAX. Внутри оказался MITM в их API» «Не ты ли на фото?» — пришло поздно вечером, в обычной переписке, от знакомого, который пишет редко. К сообщению приложена короткая ссылка. Я понял, что у него увели аккаунт, и захотел разобраться, что внутри. Через пять дней я смотрел на инфраструктуру из 179 фишинговых доменов, четырёх хостингов, через которые оператор переезжал каждые сутки, и обнаружение, что фишинг-кит работает не как сборщик паролей, а как MITM-прокси к настоящему API мессенджера MAX. Жертва получает реальный SMS от реального MAX и не может распознать атаку. CVSS 8.8. VK молчит уже неделю.
https://habr.com/ru/articles/1030356/
#фишинг #MITM #MAX_мессенджер #VK #уязвимость #OSINT #расследование #vulnerability_disclosure #ClouDNS #abuse
Jeżdżą po mieście i włamują się na telefony korzystając z SMS Blasterów ukrytych w bagażnikach
Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma “SMS Blastera“. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o “niezapłaconej paczce”. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora…
SMS Blaster wykorzystywany przez gang w Turcji
SMS Blastery w natarciu
W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. “SMS Blasterów” ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane IMSI Catchery, czyli fałszywe stacje BTS, które przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje.
Efekt? Taki sam jak przy spoofingu SMS, ale atak tego typu nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę. Jest też dodatkowe zagrożenie wynikające z tego ataku — ofiary nie mogą korzystać z połączeń alarmowych, co może skończyć się tragiczniej niż strata pieniędzy.
Jak to działa i dlaczego jest groźne?
Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy “SMS Blaster” znajdzie się blisko Ciebie — na przykład w stojącym obok na światłach aucie — Twój telefon bez Twojej wiedzy [...]
#Banki #BTS #IMSICatcher #Jaskółka #Kanada #MITM #Phishing #SMSBlaster #Smsishing #TelefoniaKomórkowa #Toronto
https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/
It's hitting my DNS server once every 2 seconds for a CDN domain, and every 12 seconds for a time domain. Before I blocked those DNS queries, it was attempting (and failing) to reach them on port 443.
I wonder if this still works: https://syntaxslinger.com/posts/tricking-samsung-tvs-into-thinking-they-have-internet/ or if it will fail due to an invalid HTTPS certificate.... I've not seen it fall back to port 80.
It's not really hurting anything the way it is though, so no big deal.
«Man-in-the-Middle — Cyberkriminelle haben Unternehmen im Visier. Sie lesen heimlich deren Mailverkehr - und schlagen dann plötzlich zu. Der Schaden ist immens - bis hin zum finanziellen Ruin»
— @ZDF 28.05.2025 (ab 01:06:11 h)
Weswegen digitale Verifikation so wie Verschlüsselung immer wichtiger wird. Damit lässt sich u.a. auch sicherstellen, dass kein Betrug von Dritte über MITM geschieht.
#mitm #betrug #itsicherheit #email #ruin #cybersicherheit #aktenzeichenxy #ki
ECI N3: Exploiting and securing communication on the Internet
Pabellón Cero + Infinito, Ciudad Universitaria, Buenos Aires, Argentina, lunes, 27 de julio, 18:00 GMT-3
Profesor
Turno
Noche (18:00 a 21:00)
Idioma
Inglés
Descripción
During the course, participants will learn about the basic principles of computer communication security. We will explain how authentication, confidentiality and integrity are achieved using various cryptographic techniques (e.g. MD5, SHA, AES and RSA). Next, participants will learn how to communicate securely on the web, send emails and connect to WiFi networks. Furthermore, we will demonstrate the security vulnerabilities in these scenarios using freely available hacking tools.
Programa del curso
* Monday: Computer Networking and Security 101
* Tuesday: TLS/SSL and exploiting HTTP
* Wednesday: Exploiting DNS and SMTP
* Thursday: Exploiting DHCP and Wi-Fi
* Friday: Exploiting Wi-Fi and conducting MitM
https://cartelera.inexactas.ar/event/eci-n3-exploiting-and-securing-communication-on-the-internet