@adamshostack : that may depend on your audience, not everyone will be familiar with swimlanes.

In 2024 I tried to explain "The Chase Case" to Dutch people interested in infosec in https://security.nl/posting/842742 (I can't upload images there and that site is rather unfriendly for mobile browsers, so I try to restrict the width - which is often hard in case of "ASCII art swimlanes").

Note that the Dutch word "stap" means "step" and "Jan" is a very common first name for Dutch men.

English explanation in the Alt text.

Edited to add: the problem at hand is missing channel binding.

@Luxano @Edent @briankrebs

#MitM #AitM #Chase

MitM-прокси для LLM

Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы: Утечка информации: мы не знаем, какие данные LLM передаёт в облако Бесконтрольный расход токенов, особенно в случае автоматических агентов, которые запускаются в автономную работу на длительный период Для этого есть специальные инструменты мониторинга. Например, Tokentap (бывший Sherlock) отслеживает использование токенов для LLM CLI в реальном времени на панели в консоли. Такой MitM-прокси полезен для информационной безопасности и просто для учёта расходов.

https://habr.com/ru/companies/globalsign/articles/1016612/

#MitM #Hugging_Face #llamaccp #ggml #Local_AI #Gemini_CLI #Claude_Code #OpenAI_Codex #mitmproxy #HTTPSпрокси

MitM-прокси для LLM

Многие разработчики в последнее время используют облачные LLM для генерации программного кода, в том числе с помощью агентов. Но это вызывает как минимум две проблемы: Утечка информации: мы не знаем,...

Хабр

@Luxano and @adamshostack : this attack also more or less resembles what Terence Eden (@Edent IIRC) described in https://shkspr.mobi/blog/2024/05/bank-scammers-using-genuine-push-notifications-to-trick-their-victims/ : a Man-in-the-Middle attack targeting Chase customers.

And it's interesting to read @briankrebs 's writeup in https://krebsonsecurity.com/2024/03/recent-mfa-bombing-attacks-targeting-apple-users/ - thanks for sharing!

#Phishing #MitM #AitM #InfoSec

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

https://habr.com/ru/articles/1015380/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1015380

#zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Основная страница GitHub Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение,...

Хабр

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Из за замедления YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение, но его консольный интерфейс пугает рядового пользователя. На этой почве выросли десятки GUI-оболочек «для домохозяек».. Однако за красивым интерфейсом и обещанием «обхода в один клик» может скрываться нечто большее, чем просто прокси-клиент. В этой статье я разберу форк «Zapret 2 GUI» (автор censorliber), который набрал сотни звезд на GitHub, но при детальном анализе оказался полноценным инструментом для шпионажа и компрометации системы..

https://habr.com/ru/articles/1015380/

#zapret #обход_блокировок #dpi #malware #trojan #mitm #аудит_кода #ANYRUN #reverse_engineering

GUI ценой приватности: разбор вредоносного форка Zapret 2 GUI

Основная страница GitHub Замедление YouTube, Discord и других популярных сервисов в РФ спровоцировало настоящий бум инструментов для обхода DPI. Флагманский проект zapret от @bol-van - мощное решение,...

Хабр

MITM в альтернативном Telegram-клиенте Telega: разбор инцидента и технические детали

В середине марта 2026 года в открытом доступе появились исследования, указывающие на то, что популярный альтернативный клиент Telegram под названием Telega

https://enep-home.ru/2026/03/26/mitm-в-альтернативном-telegram-клиенте-telega-разбор-и/

#IPSec #MITM #MTProto #PFS #RFC2412 #RSA #telega #telegram #безопасность #мессенджер #шифрование

Bypassing iOS Application (17.x) SSL Pinning via Frida
This vulnerability involved bypassing SSL pinning using Frida, an open-source dynamic code injection tool for mobile and desktop platforms. The application trusted its own SSL certificates without validating that the certificate chain matched during app startup. By leveraging Frida to modify the SSL verification process in memory, the researcher injected a malicious root certificate into the trusted certificate store. This enabled interception of all network traffic by a man-in-the-middle attacker, effectively bypassing SSL pinning. The application's failure to perform proper SSL certificate validation allowed the attacker to conduct MitM attacks and potentially steal sensitive data. The researcher received $10,000 for disclosing this issue, and the app developer patched the vulnerability. To prevent similar issues, it is crucial to implement strict SSL pinning that includes verification of the entire certificate chain at both app startup and throughout the lifecycle. Key lesson: Always verify SSL certificates in memory and during every network request #BugBounty #Cybersecurity #SSL #MitM #iOS

https://pritessh.medium.com/bypassing-ios-application-17-x-ssl-pinning-via-frida-5bc26dc006f4?source=rss------bug_bounty-5

Bypassing iOS Application (17.x) SSL Pinning via Frida

Introduction

Medium

When has it become normal practice to intercept (as in #MitM attack!) connections secured by a #letsencrypt certificate? That's outrageous!

For years and years I didn't have a single such issue with my selfhosted service, but recently I had the "pleasure" - twice! - to deal with such malicious networks. It's beginning to be a huge annoyance. (Some of my services are relevant for my work.)

Do we have to go back to paid certificates??

#selfhosting #cybersecurity #TLS

@drscriptt @lobsters I know, because it's basically a poor-persons method of "sharding" data into smaller blocks and then iterating i.e. TXT records

Can you fit a whole game into a QR code?

YouTube