#MITM

Kevin Karhan :verified:kkarhan@infosec.space
2026-03-02

@makepkg It's not a matter of paranoia, but acknowledging #dependencies and how those can be abused abainst oneself.

  • #ClownFlare isn't you local utility company that can't just decide to raise drinking water prices by 9001% because they know you need it.
Kevin Karhan :verified:kkarhan@infosec.space
2026-03-02

@makepkg Congratulations!

#Cloudflate #ITsec #EpicFail

Kevin Karhan :verified:kkarhan@infosec.space
2026-03-02

@AAKL No.

We deserve an Internet free of #RogueISP|s like @cloudflare that are at best comitted to doing #MITM attacks and most of the time act maliciously by protecting #CSAM & #Malware hosters whilst #doxxing anyone who files an #AbuseReport with them towards the abuser in question!

  • They are just as much a Criminal Enterprise as #RBN & #CyberBunker as they knowingly and willingly host #Daesh propaganda sites and only yeeted #KiwiFarms when bigger clients threatened to fire them.

It's not enough to #FuckCloudflare, we need to #EndCloudflare!

Kevin Karhan :verified:kkarhan@infosec.space
2026-03-02

@SsamanMardi Ich bin damit überhaupt nicht okay, weil #ClownFlare ist ein #RogueISP, fällt unter #CloudAct und erdreistet sich auch noch, als #MITM zu agieren und Daten abzugreifen!

  • Allein deshalb gehört #CloudFlare als Kriminelle Vereinigung verboten.
2026-02-27

AirSnitch: “nowy atak na WiFi omijający szyfrowanie”.

Tego typu nagłówki mogą być trochę mylące (a pojawiają się już w zachodnich mediach). Zobaczmy wiec co właśnie ujawnili badaczo-hackerzy ;) Atak umożliwia podsłuch ruchu w sieci WiFi (atak Man in The Middle). Brzmi groźnie? No tak, ale: W badaniach ataki wykazywały się wysoką skutecznością – blisko 100% (tj. nie...

#WBiegu #Airsnitch #Ataki #Mitm #Podsłuch #Wifi

sekurak.pl/airsnitch-nowy-atak

Kevin Karhan :verified:kkarhan@infosec.space
2026-02-16

@yura @dps910 @wboss No, just jo!

  • This constellation shouldn't exist to begin with.
    • If it did exist, you should've bought Extended Security Support for it since 2019
  • There's no legitimate excuse to have #TechIlliterates access said systems and being allowed to use the #Internet, save any files or even execute any code on it to begin with.
    • If you can't force the #Users to obey to simple rules, they have no business using said system.
  • There is a literal zoo of #ZeroClickMalware for #Windows7 that Microsoft refuses to combat!
    • The only option I know is some "Write-Protection Driver" like the one used by #hp for their #ThinClients on #WES7 which redirect all writes to a #Ramdisk and refuses to write them on disk before shutdown / reboot!
    • But that doesn't protect against executing malicious code stealing credentials!

You shure you can't migrate the system to a #VM and/or @bunsenlabs and/or passthrough any hardware to it?

  • Cuz unless you use like a "forensic write blocker" adaptor in the middle I see no chance of you winning this at all
    • And even then: No "#Antivirus" (which as 3rd party Kernelhack is just #malware itself!) will be able to fix the fundamental flaws.
    • This includes even some like #Avast that install a #DPI component and #PacketFilter everything by acting as #MITM proxy!
2026-02-14

Если “телега” больше не поедет: план Б для вайбкодеров, если заблокируют все мессенджеры

В интернете нулевых любой школьник мог поднять P2P-хаб на домашнем компьютере. Не было пользовательских соглашений на 50 страниц. Ты сам писал правила, сам модерировал чат и сам решал, кого пускать, а кого банить. Ностальгируя, мне захотелось переизобрести P2P-хабы прошлого прямо в браузере. Без регистрации по SMS. Без возни с сервером. С нормальной безопасностью. Предлагаю вам пятничный вайбкод челлендж . У кого получится самая красивая реализация безопасного одностраничного мессенджера. Доставайте свой ClaudCode, Cursor, Jules, Codex или Clowdbot. Под катом опишу детальнее идею, чтобы задать контекст для вашей AI-команды. Читать и участвовать!

habr.com/ru/articles/996440/?u

#E2EE #Telegram #P2P #MQTT #NATS #ECDH #MITM #TOFU #SAS #крипто

2026-02-13

Если “телега” больше не поедет: план Б для вайбкодеров, если заблокируют все мессенджеры

В интернете нулевых любой школьник мог поднять P2P-хаб на домашнем компьютере. Не было пользовательских соглашений на 50 страниц. Ты сам писал правила, сам модерировал чат и сам решал, кого пускать, а кого банить. Ностальгируя, мне захотелось переизобрести P2P-хабы прошлого прямо в браузере. Без регистрации по SMS. Без возни с сервером. С нормальной безопасностью. Предлагаю вам пятничный вайбкод челлендж . У кого получится самая красивая реализация безопасного одностраничного мессенджера. Доставайте свой ClaudCode, Cursor, Jules, Codex или Clowdbot. Под катом опишу детальнее идею, чтобы задать контекст для вашей AI-команды. Читать и участвовать!

habr.com/ru/articles/996440/

#E2EE #Telegram #P2P #MQTT #NATS #ECDH #MITM #TOFU #SAS #крипто

2026-02-01

MITM-атаки в телеграмм ботах и почему этот вектор самый опасный

Аннотация : Многие Telegram-боты, особенно связанные с криптовалютами, используют HTTP-запросы для взаимодействия с внешними API. В этой статье мы разберем, как на этом можно построить MITM-атаку для подмены кошельков, чеков и перехвата данных, почему это работает, и какие меры защиты стоит применять разработчикам и пользователям. Рассмотрим реализацию на Python с использованием mitmproxy. Введение: Суть проблемы Telegram-боты стали неотъемлемой частью экосистемы — от новостных каналов до торговых платформ. Однако архитектура многих ботов, особенно тех, что используют популярные библиотеки вроде aiogram или python-telegram-bot, часто подразумевает выполнение внешних HTTP-запросов для обработки команд (например, для проверки баланса или генерации платежного адреса). Если такой бот использует сторонний HTTP/HTTPS-прокси, все его запросы и ответы проходят через промежуточный сервер. Это открывает возможность для атаки «человек посередине» (MITM), когда злоумышленник может не только перехватывать, но и модифицировать трафик в реальном времени. На практике это может привести к подмене криптокошельков, платежных реквизитов или токенов доступа. В статье рассматривается принцип работы такой атаки и ее техническая реализация в образовательных целях — чтобы разработчики и администраторы понимали риски и могли их минимизировать.

habr.com/ru/articles/991548/

#telegram #bot #mitm #информационная_безопасность

2026-01-27

WPA-Enterprise: инструкция по выживанию

Статьи У вас WPA Enterprise PEAP/TTLS? Тогда мы уже у вас и Пентест WPA-Enterprise: от теории к практике наглядно показывают наличие проблем с безопасностью WPA-Enterprise и рисуют неприглядную картину окружающей нас реальности. Но о том, как настроить Wi-Fi в организации, чтобы избежать описанных ужасов авторы упоминают кратко и без подробностей. Я буду рассматривать подключение компьютеров домена Active Directory (AD) к Wi-Fi сети при помощи Network Policy Server (NPS). Статья разбита на две части. Теоретическая: общие вопросы, протоколы и их уязвимости, сценарии атак, настройки и особенности их применения. Практическая: производится пошаговая настройка Wi-Fi на базе Active Directory и Network Policy Server. TL;DR : WPA-Enterprise требует обязательного применения и проверки сертификата сервера. Безальтернативно. Без сертификата WPA‑Enterprise становится просто красивой декорацией в театре безопасности. Статья написана для того, чтобы все и всегда проверяли сертификат сервера.

habr.com/ru/articles/989476/

#wifi #wpa2enterprise #mitm #peap #mschapv2 #activedirectory #network_policy_server

2026-01-22

Transpennine Express train wi-fi appears to attempt to machine in the middle (MITM) TLS connections to social.coop using a Cisco Umbrella certificate. Not sure what is intended to happen if it succeeds as my browsers just said "nah mate, you can't go there l, look how dodgy the certificate is". I sent in a complaint, will see what happens. #MITM #TPE

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (90/100)
Service: Yandex
IP: 91.124.192.11
Location: London, United Kingdom
ASN: Unknown
ISP: None

Certificate Details:
- Subject: yabro-wbplugin.edadeal.yandex.ru
- Issuer: yabro-wbplugin.edadeal.yandex.ru
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (100/100)
Service: Yandex
IP: 82.22.15.16
Location: New York City, United States
ASN: AS7018
ISP: AT&T Enterprises, LLC

Certificate Details:
- Subject: yabro-wbplugin.edadeal.yandex.ru
- Issuer: yabro-wbplugin.edadeal.yandex.ru
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Unexpected country (United States)

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (80/100)
Service: Microsoft
IP: 222.138.4.210
Location: Zhengzhou, China
ASN: AS4837
ISP: CHINA UNICOM China169 Backbone

Certificate Details:
- Subject: *.s-microsoft.com
- Issuer: Microsoft RSA TLS CA 01
- Self-signed: No
- Expired: Yes

Indicators:
• Expired certificate
• Unexpected country (China)
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (90/100)
Service: Google
IP: 38.180.98.201
Location: Meppel, Netherlands
ASN: AS58061
ISP: Scalaxy B.V.

Certificate Details:
- Subject: ads.google.com
- Issuer: ads.google.com
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (90/100)
Service: Google
IP: 178.250.159.2
Location: Moscow, Russian Federation
ASN: AS29182
ISP: JSC IOT

Certificate Details:
- Subject: hestia.google.com
- Issuer: hestia.google.com
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🟠 Potential MITM Attack Detected

Confidence: HIGH (70/100)
Service: Google
IP: 195.123.210.32
Location: Riga, Latvia
ASN: AS50979
ISP: GREEN FLOID LLC

Certificate Details:
- Subject: anality-google.com
- Issuer: E6
- Self-signed: No
- Expired: Yes

Indicators:
• Expired certificate
• Unknown certificate issuer
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (90/100)
Service: Google
IP: 123.176.98.119
Location: Tseung Kwan O, Hong Kong
ASN: AS133380
ISP: Layerstack Limited

Certificate Details:
- Subject: google.com
- Issuer: google.com
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Generic hosting provider

Cobalt_StrikedCobalt_Striked
2026-01-19

🔴 Potential MITM Attack Detected

Confidence: CRITICAL (90/100)
Service: Google
IP: 38.180.98.201
Location: Meppel, Netherlands
ASN: AS58061
ISP: Scalaxy B.V.

Certificate Details:
- Subject: ads.google.com
- Issuer: ads.google.com
- Self-signed: Yes
- Expired: Yes

Indicators:
• Self-signed certificate
• Expired certificate
• Generic hosting provider

Client Info

Server: https://mastodon.social
Version: 2025.07
Repository: https://github.com/cyevgeniy/lmst