#BigTechisEvil

Erik van StratenErikvanStraten@todon.nl
2025-12-03

@chazh : one of the partners in crime. Lots of DV certificates for Cloudflare proxies are issued by "Google Trust Services".

infosec.exchange/@_r_netsec/11

@cendyne @soatok

#BigTechIsEvil #CloudflareIsEvil #GoogleIsEvil

Erik van StratenErikvanStraten@todon.nl
2025-12-03

@chazh :

100% security is impossible. But it's bad and it's getting worse.

Fix:

1️⃣ Immediately after setting up an https connection (before downloading content), EVERY browser should warn people if they've never visited the site (exact domain name) before, if ownership of the domain name changed or upon any other risky anomaly.

2️⃣ The warning should include as much as possible information about:
• the current owner of the domain name;
• if such info is available, the *reliability* of that info.

3️⃣ Depending on said info, the user is informed about the risks they take when deciding to "trust" the website and opening it (thereby adding it to their "visited before" list).

4️⃣ User education is very important, at the very least browsers should provide easy to understand tutorials.

5️⃣ The current (corrupt) CAB/forum needs to be replaced by an organizations with end-user participation.

Google in particular does not want that. They don't want internet users to be able to easily distinguish between authentic and junk websites. Scamsites are part of their business model.

@cendyne @soatok

#BigTechIsEvil #GoogleIsEvil #CloudflareIsEvil

Erik van StratenErikvanStraten@todon.nl
2025-12-03

@chazh
> "You’re very angry that passkeys don’t close HTTPS cert-shaped holes. But neither do password managers or anything else in a browser."

No. Instead, I'm very angry that big tech makes the internet less secure every day while first telling people to use 2FA to fix that (which was a lie) and now telling people to use passkeys to fix that (which is a lie).

Because people's accounts will keep getting compromised and/or they'll keep getting locked out of their accounts. It's one big hoax.

@cendyne @soatok

#BigTechIsEvil #GoogleIsEvil #LetsEncryptIsEvil #CloudflareIsEvil #AmazonIsEvil #MicrosoftIsEvil #AppleIsEvil

A fake website asking for user-ID, password and (2FA) TOTP code

framer.ai (and framer with a lot of other TLD's) uses a cert that is valid for *.framer.ai - including malicious websites that do not even exist yet.
Erik van StratenErikvanStraten@todon.nl
2025-12-03

@cendyne : https certs are in the chain of trust.

If they are issued to the wrong sites, passkeys fail.

Note that I will NOT login to my bank (using a passkey or whatever) if it suddenly has a junk LE DV cert (soon valid for 45 days without OCSP), because I expect a decent certificate.

Why don't passkeys enforce AT LEAST an OV (Organization Validated) certificate?

@soatok

#BigTechisEvil #LetsEncryptIsEvil #GoogleIsEvil

Erik van StratenErikvanStraten@todon.nl
2025-11-24
Screenshot from the top of https://www.bleepingcomputer.com/news/microsoft/microsoft-windows-11-24h2-bug-crashes-key-system-components/

Microsoft: Windows 11 24H2 bug crashes Explorer and Start Menu

By Sergiu Gatlan
November 24, 2025 05:41 AM 0

[Image: Windows logo + text: "Windows 11"]

Microsoft has confirmed a critical Windows 11 24H2 bug that causes the File Explorer, the Start Menu, and other key system components to crash after installing cumulative updates released since July 2025.
Erik van StratenErikvanStraten@todon.nl
2025-11-23

"We Free Shipping Worldwide" - IF we ship (after you paying).

#BlackFriday #CloudFlareIsEvil #GoogleIsEvil #BigTechIsEvil

Screenshot of https://www.virustotal.com/gui/ip-address/104.18.73.116/relations

Most (if not all) webshops proxied by Cloudflare are fake. Domain names include (visit at your own risk; some may not yet work or may not yet work anymore - most are short-lived):

burberry-eu-online.shop
vip-dsquared2-eu.shop
vipbirkenstock-online.shop
jewelryvipsale.com
kitbag-eu-online.shop
online-victoriassecret.shop
us-tiffany.shop
us-skechers.com
clearanceus.com
usa-hoka.shop
coldsteel-usa.shop
online-phaidon.shop
phaidon-online.shop
phaidon-eu-online.shop
amazonclubhotsale.com
victoriasecretdeals.com
nitori-jp.shop
bbwfragrancesale.shop
usa-bowerswilkins.shop
cscooutletdeas.shop
viviennwestwodeals.com
viviennefashion.com
pandoratheke.shop
topclones.top (Rolex imitation)
husqvarna-us.shop

etc.Webshop https://burberry-eu-online.shop (visit at your own risk) stating at the top: "We Free Shipping Worldwide"."Google Trust Services" issued the https website certificate for burberry-eu-online.shopTheir best product: a dummy picture labeled "title"
priced from €8.88 now for the special price of €8.88

ADD TO CART
BUY IT NOW
Erik van StratenErikvanStraten@todon.nl
2025-11-22

@faab64 : interestingly, Cloudflare leaked that you were denied access to some subdomain of instant-system.com

Which, by the way, is mostly hosted by a Google cloud server in Belgium (35.187.37.119).

#Cloudflare #CloudflareIsEvil #BigTechIsEvil

Screenshot of https://instant-system.com
Erik van StratenErikvanStraten@todon.nl
2025-11-22

@faab64 : apparently they (*) don't want you to speak English.

(*) Could be Cloudflare.

#CloudflareIsEvil #BigTechIsEvil

Blocked when opening https://zou.maregionsud.fr/en/Not blocked when opening https://zou.maregionsud.fr/ (French)
Erik van StratenErikvanStraten@todon.nl
2025-11-22

"Onze privé-gegevens zijn niet veilig als een Amerikaans IT-bedrijf op het punt staat eigenaar te worden van DigiD!"
actie.degoedezaak.org/petition

Klopt. Maar ik teken NIET want dit soort petities zijn BULL SHIT:

1️⃣ Als je tekent, geef je jouw gegevens aan de eigenaar van "degoedezaak.org". Waarom verzamelt die club onze persoonsgegevens, en wat doen ze daar WERKELIJK mee?

2️⃣ Daarnaast deel je jouw gegevens met tal van Amerikaanse BigTech bedrijven: Cloudflare, Google, Amazon, Facebook, BlueSky en vermoedelijk ook Twitter.

3️⃣ Je kunt natuurlijk liegen over jouw identiteit, maar dan kun je ook tig keer stemmen (bij het songfestival "beperkt" tot 10x per persoon: security.nl/posting/913878). Hoeveel stemmen zijn authentiek en beperkt tot ÉÉN per levende Nederlandse burger?

4️⃣ Uit degoedezaak.org/privacyverklar:
"13. Als bewijs voor daadwerkelijke steun voor petities en burgerinitiatieven (burgerinitiatieven vereisen minimaal naam, adres en geboortedatum)"
Deze petitie vraagt, zo te zien, niet om een geboortedatum en is -naar verluidt- dus ongeldig.

P.S. er is een fix voor de meeste problemen: security.nl/posting/912595/Ide.

#OnlinePetities #ONBETROUWBAAR #OnlineAuthenticatie #Authenticatie #Impersponatie #Identificatie #Petities #Privacy #Risicos #DataGraaiers #BigTechisEvil #GoogleIsEvil #CloudFlareIsEvil

Screenshot van https://actie.degoedezaak.org/petitions/stop-de-amerikaanse-overname-digid met de "Tekenen" pop-up open

Teken de petitie

Recent Signers
Ruben één minuut geleden
Ree 3 minuten geleden
Sem 9 minuten geleden
Annet 11 minuten geleden

[Invulveld: Voornaam *]
[Invulveld: Achternaam *]
[Invulveld: E-mail *]
[Invulveld: Postcode *]

[Grote knop: TEKENEN]

Door deze petitie te ondertekenen ga je akkoord met ons privacy beleid.

Deze petitie is gestart door burgers of groepen die campagne voeren voor iets dat zij belangrijk vinden. De standpunten van burgercampagnes vertegenwoordigen niet noodzakelijk de standpunten van DeGoedeZaak.Screenshot van onderaan https://www.virustotal.com/gui/url/ef10e2c6b5f2b65b4cec7c9d1e0acd4fb2aa04ab81e0dbce9b417b61658d680e/details

[...]
csrf-param: authenticity_token 
csrf-token: ygGkMSEm5ahQ4JUeHnBJG6E8Je_y6YhmZWR4fd9M_aHxq8G-B21JroYvCxSMHHJoe2h1HnkKjbjDpd58sAR0UQ 
description: DeGoedeZaak is de bondgenoot voor progressief Nederland. Start je petitie vandaag en maak samen verandering. 
og:url: https://actie.degoedezaak.org/ 
og:title: DeGoedeZaak 
og:description: DeGoedeZaak is de bondgenoot voor progressief Nederland. Start je petitie vandaag en maak samen verandering. 
og:image: https://static.controlshift.app/organisations/homepage_share_images/122/open_graph/preview-image.png?1512466235 
twitter:title: DeGoedeZaak 
twitter:description: DeGoedeZaak is de bondgenoot voor progressief Nederland. Start je petitie vandaag en maak samen verandering. 
twitter:card: summary_large_image 
twitter:image: https://static.controlshift.app/organisations/homepage_share_images/122/open_graph/preview-image.png?1512466235

Trackers
1) Amazon Cloudfront
d8s293fyljwh4 (https://d8s293fyljwh4.cloudfront.net/stories/images/701/hero/roya-ann-miller-196182_copy.jpg?1510831212) 2022-09-05 14:10:18 UTC

2) Google Tag Manager
G-6MWTCEMMDS (https://www.googletagmanager.com/gtag/js?id=G-6MWTCEMMDS) 2025-11-22 12:18:43 UTC
UA-118653807-1 (https://www.googletagmanager.com/gtag/js?id=UA-118653807-1) 2023-07-14 11:39:40 UTC

Redirection chain
https://actie.degoedezaak.org/Screenshot van bovenaan https://www.virustotal.com/gui/ip-address/104.20.33.57/relations

Het IP-adres 104.20.33.57 is van Cloudflare. Hier lijken tal van enquetesites "achter" te zitten. Nb. "actie.degoedezaak.org" is nog niet te zien in deze screenshot (zie daarvoor het volgende plaatje).

Cloudflare is een MitM (Man in the Middle): uw browser maakt een https-verbinding met hun server. Vervolgens "ziet" Cloudflare het NIET MEER door https versleutelde verkeer.

Zodra u verbinding maakt, maakt de Cloudflare server zelf een aparte (https) verbinding met de ECHTE server (waarvan u niet weet bij welke hostingpartij deze staat).Screenshot van https://www.virustotal.com/gui/ip-address/104.20.33.57/relations na een aantal keren drukken op de drie bolletjes onder "Passive DNS Replication (65)".

Meerdere domeinnamen (websitenamen) van enquete-achtige websites zijn te zien.

Helemaal onderaan in de screenshot "actie.degoedezaak.org" - laatst gecheckt op 15-8-2025 (door VirusTotal).
Erik van StratenErikvanStraten@todon.nl
2025-11-06

Cloudflare (maffiamaatje), Pulitzer en onzichtbare inkt
Een beeldverhaal 🧵 met weinig woorden

🧵1 Pulitzer en de onzichtbare inkt

#Phishing #CloudflareIsEvil #GoogleIsEvil #BigTechIsEvil

Screenshot van bovenaan https://images.pulitzeramsterdam.com/guestbook.html

In een (schijnbaar) bijna lege "gastenboek" pagina hebben ongeregistreerde personen vanavond nog "iets" geschreven - maar er is niets te zien.
Erik van StratenErikvanStraten@todon.nl
2025-11-02

#CloudflareIsEvil - block all Cloudflare IP-ranges and whitelist essential domains.

I checked the last 2000 domain names proxied by this server.

Of those, 1055 domains are flagged as malicious by at least 1 virus scanner (of 95).

699 are flagged as malicious by at least 5 virus scanners.

186 are flagged as malicious by at least 10 virus scanners.

2 are flagged as malicious by at exactly 15 virus scanners:
🚨 bhl2b3b4u4g0 dot shop
🚨 bhm8v7a4y5b5 dot shop

Probably ALL domains are malicious. Cloudflare does not care; facilitating cybercrime is part of their bussines.

#BigTechIsEvil #GoogleIsEvil #LetsEncryptIsEvil #DVcertsAreWorthless

Screenshot from the top of https://www.virustotal.com/gui/ip-address/23.145.136.185/relations

IP address 23.145.136.185 is part of AS 209242 (Cloudflare London, LLC). Said IP-address is found to be malicious by 1 (of 95) virus scanners.

This Cloudflare server proxies (read: hides) connections to at least 2000 domain names.
Erik van StratenErikvanStraten@todon.nl
2025-10-31

Hey #PoPo , word eens #FSCKING wakker!

BTW "mezohost․cc" (samen met subdomains "plesk." en 'backup.") verstopt zich achter Cloudflare met certificaten van "Google Trust Services": virustotal.com/gui/domain/mezo

(Edit) Sinds 1 juni dit jaar: crt.sh/?Identity=mezohost.cc

#BulletProofHosting #MezoHostCC #RailNetLLC #CyberCrime #CyberCriminaliteit #OVHisEvil #BigTechIsEvil #Politie #GoogleIsEvil #CloudflareIsEvil

Screenshot van (de Details tab) van https://www.virustotal.com/gui/ip-address/158.94.209.86/details

Volgens VirusTotal is het IP-adres in bovenstaande URL van "RailNet LLC" met vestigingsland Nederland (elders op deze pagina, buiten beeld in de screenshot, staat:

organisation: ORG-LD194-RIPE
org-name: Lanedonet Datacenter
org-type: OTHER
remarks: Report your complaint:
remarks: abuse@lanedo.net
address: Strawinskylaan 3051 1077 ZX,Amsterdam,Netherlands
country: NL

Nb. dat soort gegevens kunnen vervalst zijn. In welk datacenter een server met een specifiek IP-adres staat, is veel eenvoudiger op te sporen. Pak de huurder van de server, de verhuurder en het datacenter aan!

Een van de laatste certificaten geassocieerd met dit IP-adres is voor de volgende domeinnaam:
plesk punt metahost punt ccScreenshot van https://mezohost punt cc
Erik van StratenErikvanStraten@todon.nl
2025-10-19

🚨 Phishing: de nepsite waar ik op 6 én 12 okt. over schreef (resp.todon.nl/@ErikvanStraten/11532 en )todon.nl/@ErikvanStraten/11536 is nog steeds live (screenshot van 16:15 vanmiddag).

Deze nepsite "draait" op een door cybercriminelen gehuurde server van OVH. Van de 147 domeinnamen van reguliere websites op die server worden er 123 door minstens één virusscanner als kwaadaardig gedetecteerd, maar dat zijn ze (mijn inschatting) allemaal.

Ik heb zojuist een tabel met alle 147 foute domeinnamen te gepubliceerd in security.nl/posting/909740.

Nb. het is zinloos om de websitenamen (domeinnamen) van nepsites bij te houden of zelfs te onthouden, want elke dag komen er vele duizenden nieuwe bij en worden de websites van ongeveer evenveel voor weinig geld verkocht aan domeinnaam-parkeerders - die de domeinnamen in een paar jaar "witwassen".

Meer info over die OVH server postte ik eerder (op 12 oktober) in security.nl/posting/908855 en daaronder in security.nl/posting/908859.

#Phishing #DomeinNaam #WebsiteNaam #BigTechIsEvil #DV #DomainValidated #VanWIEisEenWebsite #OV #OrganizationValidated #EV #ExtendedValidation #EchtVanNepOnderscheiden #NepVanEchtOnderscheiden

Nepsite die inloggegevens steelt: mijn-kpn punt info.
Erik van StratenErikvanStraten@todon.nl
2025-10-16

@lauren

Sundar Pichai: lets call our CA "Google Trust Services" and hand out certs to cybercriminals without checking the guys who hire Cloudflare's evasive proxy services to cybercriminals while doing that without checking the guys who hire the domain name "lastpassdesktop․com" from the morons @nicenic.net.

The domain name was ready for reuse, after having been bitwashed in slightly less than 4 years (crt.sh/?q=lastpassdesktop.com).

Source: bleepingcomputer.com/news/secu

#GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil

Phishing site "lastpassdesktop dot com" proxied by Cloudflare with a "Google Trust Services" certificate.
Erik van StratenErikvanStraten@todon.nl
2025-10-15

@halvar : #CloudflareIsEvil as well; they make big money from proxying malicious websites.

Example: bleepingcomputer.com/news/secu mentions a scamsite in a text message (I've replaced some ASCII chars by Unicode to prevent accidental opening):

https:⧸⧸revenue․payvem․cc⧸notice

The RELATIONS tab of virustotal.com/gui/domain/reve reveals 2 Cloudflare IP-addresses:
• 104.21.75.60
• 172.67.214.249

Both IP-addresses proxy mostly the same websites. On both, more than 22% are detected as malicious by at least one anti-malware product.

The left screenshot provides a simplified view of virustotal.com/gui/ip-address/ - where I've removed all domains with zero detection (which does not mean that they're not malicious).

This result is quite common for most Cloudflare proxy servers (188.114.96.* and 188.114.97.* are a lot worse; see for example virustotal.com/gui/ip-address/).

After opening mentioned malicious site, Cloudflare *today* warns for phishing - with the ability to ignore the warning and open the website (this warning already proves that Cloudflare is MitM'ing the connection).

Tapping "Ignore & Proceed" opens the page in the screenshot at the right.

"Google Trust Services" issued the DV certificate to Cloudflare (crt.sh/?id=21315266720&opt=ocsp).

@cwebber @ifrik

#Phishing #DV #GoogleIsEvil #BigTechIsEvil #DVsucks

To prevent accidental opening, below I've replaced each dot by a comma.

yymmdd #det. domain
251015  9/95 adowepe,top
251015  8/95 www,adowepe,top
251013 16/95 revenue,payvem,cc
251011  1/95 35393539,com
251010  1/95 www,garyfman,shop
251008  1/95 rockindesigns,net
251008  1/95 www,rockindesigns,net
251008  1/95 www,charas,watch
251007  9/95 hometrade-nomura,r1jdjf,top
251005  1/95 momocoin-space,com
251003  4/95 lenobl-invest,com
251003  4/95 rbohnfzld,art
250930  1/95 urbanbuzz,shop
250929  1/95 www,echoingcanyon,store
250929  1/95 echoingcanyon,store
250929  1/95 www,vertilas276,com
250928  1/95 www,www-ua55,vip
250928  1/95 coolcapitals,com
250926  5/95 crazymoney,app
250926  2/95 1omnixventures,sbs
250926  1/95 slotsdjj,de
250926  1/95 www,slotsdjj,de
250925  5/95 www,uisso,icu
250925  5/95 www,iyezuca,top
250924  6/95 333039,vip
250923  4/95 iyezuca,top
250922  4/95 aviindia,plays-store-top,com
250922 11/95 lhygie,fr
250922  1/95 sk-plinkox1000,space
250922  1/95 kqodrpuwngryjeke,shop
250921  1/95 maltesi,com
250921  1/95 bknsungguminasa,org
250920  1/95 kezdoly,cfd
250920  1/95 isekailounge,click
250919  7/95 lab4web,info
250919  6/95 www,lab4web,info
250918  6/95 pezztube,site
250918  1/95 hiax,mobi
250917  7/95 www,26369,vip
250917 11/95 www,telegran-org,com
250914 10/95 telegran-org,com
250913  4/95 uisso,icu
250905  2/95 www,sugarrushtop,shop
250903  4/95 23v,plays-store-top,com
250903  1/95 xht51rmrv,chynmexico,com
250903  6/95 labcals,comCloudflare error page proving the connection is MitM'ed.

You: Browser working (checkmark)

Connection: https to Cloudflare proxy server (providing a Google DV certificate for the domain 'revenue dot payvem dot cc')

Amsterdam: Cloudflare working  (checkmark)

Connection: https to the actual site failed

Website: 'revenue dot payvem dot cc'
Host Error (red failure icon)
Erik van StratenErikvanStraten@todon.nl
2025-10-12

🚨 Phishing: de nepsite waar ik op 6 okt. over schreef (todon.nl/@ErikvanStraten/11532) is nog steeds live (screenshot van 22:14 vanavond).

Een paar andere virusscanners bestempelen de site nu als kwaadaardig, maar dat is veel te laat en het zijn er nog steeds veel te weinig.

Meer info hierover postte ik eerder vanavond in security.nl/posting/908855 en daaronder in security.nl/posting/908859.

#Phishing #DomeinNaam #WebsiteNaam #BigTechIsEvil #DV #DomainValidated #VanWIEisEenWebsite #OV #OrganizationValidated #EV #ExtendedValidation #EchtVanNepOnderscheiden #NepVanEchtOnderscheiden

Screenshot van de nepsite
mijn-kpn punt info

Er wordt om een E-mailadres en wachtwoord gevraagd.

Opmerkelijk: geen van de "links" op deze site werken. Dat is een mooie indicatie voor nep, maar op veel nepsites werken vermelde links wel. Nep van echt onderscheiden is vaak erg lastig.
Erik van StratenErikvanStraten@todon.nl
2025-10-07

@ma1 : looks like this is why MS makes Outlook stop rendering SVG: bleepingcomputer.com/news/secu.

From hxxps://xss[.]report/ :
"Welcome to XSS.Report

Blind XSS Platform Discover and address blind XSS vulnerabilities effectively using the automated services of xss.report.
[...]
© For bug bounty hunters – All rights reserved."

virustotal.com/gui/url/b711ae3: 0/98

Hiding behind Cloudflare: virustotal.com/gui/ip-address/ (of course).

Anonymous DV certs from Sectigo and "Google Trust Services: crt.sh/?q=xss.report

(Thanks a million for NoScript!)

@thunderbird

#SVG #XSS #NoScript #CloudflareIsEvil #BigTechIsEvil #DV #DomainValidated #GoogleIsEvil

Screenshot from the top of hxxps://xss[.]report/c/teslaw

A lot of hardly readable Javascript can be seen, including calls to POST to the URL mentioned above, as wel as the use of "window.sessionStorage".

Further down (not visible in the screenshot) highly obfuscated code is used to unpack one or more ranges of encoded bytes.
Erik van StratenErikvanStraten@todon.nl
2025-10-05

Let op de websitenaam, trap niet in phishing!

De volgende websitenaam (ook bekend als domeinnaam):

mijn-kpn․info

is van oplichters!

Kijk, direct na openen, altijd éérst naar de websitenaam voordat u naar de webpagina kijkt; de pagina kan identiek zijn aan die van de echte website. U kunt dáár te vaak niets interessants uit afleiden om nep van echt te kunnen onderscheiden.

De websitenaam van de echte site luidt:

inloggen.kpn.com

(bron: security.nl/posting/907657/KPN).

Onthoud in elk geval:

• Lees websitenamen van rechts naar links en vraag je bij elk "segment" (of sub- / hoofddomein = TLD = Top Level Domain, zoals "com" of "nl") af of het klopt

• Links van elke punt is een subdomein van wat rechts van de punt staat (de punt is het enige scheidingsteken in websitenamen)

• Een minnetje '-' is géén scheidingsteken in websitenamen!

Nb. "mijn-kpn" is dus een subdomein van ".info" (kennelijk was de websitenaam "mijn-kpn․com" al bezet).

Checken of een website niet nep is kan helaas een hele puzzel zijn. Meer info: security.nl/posting/906992 (zie ook de Alt tekst "onder" de plaatjes hieronder).

#Phishing #DomeinNaam #WebsiteNaam #BigTechIsEvil #DV #DomainValidated #VanWIEisEenWebsite #OV #OrganizationValidated #EV #ExtendedValidation #EchtVanNepOnderscheiden #NepVanEchtOnderscheiden

Screenshot van de nepsite
mijn-kpn punt info

Er wordt om een E-mailadres en wachtwoord gevraagd.

Opmerkelijk: geen van de "links" op deze site werken. Dat is een mooie indicatie voor nep, maar op veel nepsites werken vermelde links wel. Nep van echt onderscheiden is vaak erg lastig.Screenshot van de echte inlogpagina
https://inloggen.kpn.comDe Chrome browser onder Android is één van de weinige die een ingebouwde certificate viewer heeft (die helaas NIET alle details laat zien, maar wel een hoop technische details waar bijna niemand wat aan heeft).

Wat je wilt weten is van WIE een website is, en hoe grondig dat geverifieerd is.

De nepsite heeft een Domain Validated certificaat: er is getest of de getoonde websitenaam (domeinnaam) bestaat, meer niet.

Je hebt hiermee geen idee wie de eigenaar is.De echte site https://inloggen.kpn.com heeft een certificaat waarin te zien is dat de uitgever wél heeft geverifieerd dat "KPN b.v." de eigenaar is.

Dit is een bevestiging dat het om de echte site gaat.

Helaas zijn er steeds meer organisaties die zelf ook zwakke certificaten gebruiken (deze site heeft eerder ook "DV", Domain Validated, certificaten gebruikt).

Er zit niets anders op dan websitenamen uit uw hoofd te kennen, of een wachtwoordmanager te gebruiken die op websitenamen checkt (onder Android, iOS en iPadOS gebruikmakend van AutoFill).
Erik van StratenErikvanStraten@todon.nl
2025-10-01

@faab64 : probably you're right.

It may be part of the deal between the two war criminals.

Apologize to Qatar, "finish the job" in Iran and propose an "agreement" to Hamas that they impossibly can agree to: they will die if they do and they will die if they don't.

Netanyahu, who never keeps his word, will tell his people that Hamas is to blame for the death of 20 Israeli hostages and 2 million Gazans.

There ARE winners: the weapon manufacturers, IT big tech and investors of both categories.

Image below (screenshot of nos.nl/l/2584494#UPDATE-891898): a Gazan man says (subtitled): "If they release all the hostages at once, we're finished."

#FrancescaAlbaneseIsRight #BigTechIsEvil #NetanyahuToICC #TrumpToICC #Gaza #Westbank #Genocide #GazaGenocide

Screenshot of https://nos.nl/l/2584494#UPDATE-89189834

A screenshot of a video is shown in which a Gazan man says (subtitled): "If they release all the hostages at once, we're finished."

Below (https://nos.nl/l/2584494#UPDATE-89187914) is part of a contribution by Nasrah Nabiballah:

10:41
'Still a lot unclear'
Israel and Palestinian Territories correspondent Nasrah Habiballah:

"Trump's twenty-point plan may sound very comprehensive, but that's actually quite disappointing. This is because many details about that plan are still unclear. Certain points are formulated in such a way that different interpretations are actually possible. For example: the plan does mention Palestinian self-determination, but whether, where, and when a Palestinian state would be established? That is completely unclear."

It's also unclear whether there's a timeline for many points and who will do what [...]
"

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst