GitHub - linsomniac/weencrypt: A dead simple TLS/SSH host key signing system inspired by Lets Encrypt for homelabs and dev environments.

A dead simple TLS/SSH host key signing system inspired by Lets Encrypt for homelabs and dev environments. - linsomniac/weencrypt

GitHub

#Certificate authorities have decided to stop setting the “TLS client” #EKU on the #TLS server certificates they issue.

This immediately created a problem for server-to-server protocols like #SMTP and #XMPP.

Now it looks like XMPP servers have begun to simply ignore their clients' certificates' EKU. https://monal-im.org/post/00016-upgrade-ejabberd-on-debian/

I thought restricting the EKU like this was a bad idea. Looks like I was right. The #CA decision is backfiring.

Upgrade ejabberd on Debian NOW

Chances might be that you are running a Debian based ejabberd server. Unfortunately push for all your Monal users on that server will break in less than 2 month. And chances are that some of your S2S connections are already failing today. Some background The Web-PKI is moving away from certificates having bot, the TLS Web Server Authentication and the TLS Web Client Authentication extended key usage enabled. Most CAs already stopped issuing certificates with the TLS Web Client Authentication EKU set or will stop doing so in a few month.

Monal

Die D-Trust hat mal eben beschlossen, dass von ihr ausgestellte Zertifikate nur noch bis kommenden Montag den 06.04.26 17 Uhr gültig sind.

Sportlich in Anbetracht des Feiertags. Ich stelle mich mal darauf ein, dass Dienstag noch nicht all zu viele Dienste wieder am Start sind. 😂 Alles natürlich eine ganz normale Maßnahme! Kein Grund zur Beunruhigung. Niemanden ist ein Schlüssel abhaben gekommen oder so! 😉

https://www.d-trust.net/de/loesungen/zertifikate

#infosec #tls #digitalisierung

Zertifikate | D-Trust GmbH

Digitale Zertifikate belegen die Identitäten von Websites, Personen und Maschinen. Sie verschlüsseln unsere Kommunikation und schützen uns so vor wirtschaftlichen Schäden durch Cyberangriffe.

The latest issue of TLS is available in the Readly app. I like Readly a lot. It’s magnificent on a 13 inch iPad Pro.

It’s an expensive way to read magazines, put my aging eyes like brightness of the 1000 nit screen.

#TLS

Конец удобства? Почему MTProxy начал ломаться

1 апреля начали массово наблюдаться проблемы с MTProto-прокси - как публичными, так и приватными. Причём вне зависимости от конфигурации, хостинга или используемого решения (включая telemt). Сначала это выглядело как очередная волна блокировок, однако характер симптомов быстро показал: дело не в классической фильтрации по IP или доменам. Я собрал наблюдения пользователей, посмотрел трафик и попытался разобраться, как именно это ломают на уровне сети .

https://habr.com/ru/articles/1018672/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1018672

#dpi #telegram #mtproxy #tls #fingerprinting

Конец удобства? Почему MTProxy начал ломаться

Привет, Хабр! 1 апреля MTProxy начал массово ломаться - причём не точечно, а сразу у разных пользователей, провайдеров и даже на зарубежных серверах. Прокси подключался, но не работал: сообщения не...

Хабр

Конец удобства? Почему MTProxy начал ломаться

1 апреля начали массово наблюдаться проблемы с MTProto-прокси - как публичными, так и приватными. Причём вне зависимости от конфигурации, хостинга или используемого решения (включая telemt). Сначала это выглядело как очередная волна блокировок, однако характер симптомов быстро показал: дело не в классической фильтрации по IP или доменам. Я собрал наблюдения пользователей, посмотрел трафик и попытался разобраться, как именно это ломают на уровне сети .

https://habr.com/ru/articles/1018672/

#dpi #telegram #mtproxy #tls #fingerprinting

Конец удобства? Почему MTProxy начал ломаться

Привет, Хабр! 1 апреля MTProxy начал массово ломаться - причём не точечно, а сразу у разных пользователей, провайдеров и даже на зарубежных серверах. Прокси подключался, но не работал: сообщения не...

Хабр

#CDN的收藏夹
FW: bupt.moe - Telegram

#security #tls #letsencrypt
Let's Encrypt 在他们的staging环境中开始模拟大规模撤销证书事件,有兴趣的可以去检查一下自己的acme客户端是否能正确处理ARI响应。
https://community.letsencrypt.org/t/lets-encrypt-2026-mass-revocation-simulation/245960

bupt.moe

#security #tls #letsencrypt Let's Encrypt 在他们的staging环境中开始模拟大规模撤销证书事件,有兴趣的可以去检查一下自己的acme客户端是否能正确处理ARI响应。 https://community.letsencrypt.org/t/lets-encrypt-2026-mass-revocation-simulation/245960

Telegram
Merely saying 'We speak a secret tongue' is not enough. One's wizards must speak the appropriate tongue, and speak it only in a most cautious fashion. #cybersecurity #TLS https://cromwell-intl.com/cybersecurity/ssl-tls.html?s=mc
SSL/TLS Security

SSL/TLS security: RC4 weaknesses, BEAST CRIME, DROWN, Heartbleed and testing your servers for secure configuration.

Bob's Pages of Travel, Linux, Cybersecurity, and More

Let's encrypt provides #TLS certificates for IP, when RFC 6066 (and rustls which is implement it) does not. How is this possible and who is right?

https://www.datensen.com/blog/support/setting-the-tls-servername-to-an-ip-address-is-not-permitted/

Deprecation Warning: Setting the TLS ServerName to an IP address is not permitted by RFC 6066

See how to solve the setting the TLS ServerName to an IP address is not permitted warning, modify the hosts file & make ERD from SQL Server.

Datensen

Phantom Footprints: Tracking GhostSocks Malware

GhostSocks is an emerging threat that turns compromised devices into residential proxy nodes, enabling attackers to evade detection. Originally marketed on Russian underground forums as Malware-as-a-Service, it has gained popularity due to its partnership with Lumma Stealer. Written in GoLang, GhostSocks uses SOCKS5 proxy protocol and TLS encryption to blend malicious traffic into normal network activity. It also incorporates backdoor functionality for running arbitrary commands and deploying additional payloads. Darktrace observed an increase in GhostSocks activity, detecting it alongside Lumma Stealer in customer networks. The malware's versatility in converting devices into proxy nodes while enabling covert network access illustrates how threat actors maximize the value of compromised infrastructure.

Pulse ID: 69cbf2e5f01a923f01d49ea8
Pulse Link: https://otx.alienvault.com/pulse/69cbf2e5f01a923f01d49ea8
Pulse Author: AlienVault
Created: 2026-03-31 16:14:29

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#BackDoor #CyberSecurity #Darktrace #Encryption #Golang #InfoSec #LummaStealer #Malware #MalwareAsAService #OTX #OpenThreatExchange #Proxy #RAT #Russia #TLS #bot #socks5 #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange