Stop using Cloudflare’s default 1.1.1.1 DNS (changing one digit blocks malware at the router level)
https://squeet.me/display/962c3e10-41447b99-964fc44beb177c50
Stop using Cloudflare’s default 1.1.1.1 DNS (changing one digit blocks malware at the router level)
https://squeet.me/display/962c3e10-41447b99-964fc44beb177c50
WhatsApp, Japan, and a 500% Traffic Spike! 💹 🚨
To be honest, we thought threat actors were tripping when we saw a new WhatsApp phishing campaign targeting Japanese citizens. Don't they know LINE is the app in Japan? Well, we were surprised because this campaign is actually working…
The campaign doesn't only impersonate WhatsApp through its phishing page, but also through the lookalike domains it uses. Around 2k "WhatsApp" domain name variations are involved. The actor also leverages RDGAs – mostly for subdomains. Domains like web-rka-whatsapp[.]com[.]cn have up to 32 RDGA subdomains!
Upon visiting one of these lookalike domains, the user is fingerprinted and only forwarded to the phishing page if they match the intended profile — otherwise they get redirected to sites like bing[.]com or microsoft[.]com. As we show at the image below (with an AI-translated version), the malicious landing page simulates the WhatsApp login screen and encourages victims to scan a malicious QR code with their phone to log in.
When we found the cluster, we genuinely didn't think this campaign would land in Japan — but we were wrong. In the last 6 months, traffic to these domains has increased more than 500%, and it continues to rise.
What impact would these top quality lookalikes have if the campaigns were directed at countries where WhatsApp is actually the preferred messaging app?
Domain sample:
whatsappweb[.]net
whatapapp[.]com
whatsptapp[.]com
leropaxi-whatsapp[.]com[.]cn
#dns #threatintel #threatintelligence #cybercrime #cybersecurity #infosec #infoblox #infobloxthreatintel #Phishing #Quishing #WhatsApp #LINE #Japan #脅威情報 #フィッシング詐欺 #QRコード詐欺 #DNSセキュリティ #Infoblox脅威情報 #WhatsApp #LINEセキュリティ #日本 #サイバーセキュリティ
PowerDNS Authoritative Server 5.1.0-beta1 Released
https://blog.powerdns.com/2026/05/07/powerdns-authoritative-server-5.1.0-beta1-released
Ich teste gerade deSEC.io. Das ist ein DNSSEC-kompatibler Nameserveranbieter, der seine Dienste gegen freiwillige Spenden anbietet.
Heißt also: Wenn euer Domainregistrar nur ranzige Nameserver anbietet, habt ihr hier eine vernünftige Alternative.
Meine Domains habe ich übrigens bei core-networks.de (die ich auch sehr empfehlen kann!) - aber für einen Kunden teste ich gerade deSEC.io.
Der Service ist mir früher schon mal untergekommen, aber nachdem er im Passwort Podcast Folge 37 erwähnt wurde, musste ich mir das mal ansehen ;)
https://www.heise.de/news/Podcast-Passwort-Folge-37-DNSSEC-die-DNS-Security-Extensions-10498530.html
DNS attacks go after weaknesses in the Domain Name System — one of the internet’s core components — to disrupt services or redirect traffic, which is why DNS remains a high-value target for attackers 😎👇
Find high-res pdf ebooks with all my cybersecurity infographics at https://study-notes.org
Что именно сломалось: разбираем блокировки РКН/ТСПУ по слоям сетевого стека. Rkn Block Checker
У вас не открывается сайт. Браузер пишет «Не удалось установить соединение». Это всё, что он знает — и это бесполезно. Потому что «не открывается» - это как минимум четыре разных истории. DNS-резолвер провайдера соврал. ISP режет пакеты по IP. ТСПУ прочитал имя хоста в открытом поле TLS ClientHello и оборвал соединение. Или вы получили честный 200 OK - и страницу-заглушку «доступ ограничен по решению Роскомнадзора». В каждом случае нужно делать разное, и без понимания, на каком слое стоит фильтр, можно тыкаться в любую сторону и не угадать. В статье разбираю все четыре механизма по слоям - снизу вверх, от DNS до HTTP - и показываю Python CLI, который запускает probes на каждом уровне и выдаёт диагноз: TCP_RESET, TLS_BLOCK, DNS_BLOCK, HTTP_STUB. Отдельно - про то, как «TCP открылся, а TLS handshake умер» становится надёжным отпечатком DPI на SNI, и почему параллельный стриминг результатов через as_completed радикально меняет UX по сравнению с pool.map(). Это диагностический инструмент, не средство обхода. Открытый код, MIT, pip install rkn-block-checker.
https://habr.com/ru/articles/1032572/
#python #github #IT #DNS #RKN #системное_администрирование #tls #cli #ТСПУ #DPI
Major DNS Outage Hits .de Domains: DNSSEC Failure on May 5, 2026
https://www.ip.network/blog/de-domain-dnssec-outage-may-2026
DNS #Migration Guide (All-Inclusive 0-Downtime Strategy)
This guide walks through planning, validating, executing, and verifying a #DNS migration with minimal risk and near-zero downtime. It applies whether you’re moving between providers (e.g., from registrar DNS to a managed DNS platform), consolidating infrastructure, or migrating authoritative nameservers.
DNS Migration Guide (Production-Ready, Zero-Downtime Approach)
Follow ...
Continued 👉 https://blog.radwebhosting.com/dns-migration-guide/?utm_source=mastodon&utm_medium=social&utm_campaign=mastodon.raddemo.host #servermigration