@EU_Commission going full #superfish with #EIDAS2
🗞️ RELATED 🔓: Root Certificate Abuse & STORY: Detecting Abuse w/connections to defense industry / HTTPS / False Encrypted Email Here
Including Relation To BIOS Backdoor #Superfish:
#https #TLS #encryption #crypto #privacy #email #security #infosec #cybersecurity
TOR FRIENDLY LINK: https://web.archive.org/web/20230315031312/https://www.buymeacoffee.com/politictech/security-root-certificates-how-to-detect-abuse
CLEARNET / I2P OUTPROXY: https://bmc.link/politictech/security-root-certificates-how-to-detect-abuse
@rince @kuketzblog Du meisnt den HTTPS trusted roots store?
Das ist schon seit Jahren so und hat sich richtig bewährt.
Ich weiß es nicht mehr genau, aber von #Superfish o.ä. war Firefox evt. nicht (so) betroffen…
Außerdem kann man Mozilla sehr viel mehr vertrauen als z.B. Microsoft auf Windows.
(Hint: Auf Linux nutzen die meisten Distros einfach Mozilla's trusted root store für alle Anwendungen. Ist eben frei verfügbar.)
@sb_51_@mastodon.xyz merci pour l'info ! Perso j'évite le problème à la source j'évite #Lenovo depuis la création de cette marque c'est problème sur problème. IBM aurait jamais du sortir un format low cost ou chinois je devrais dire... Celèbre pour #superfish #LSE et j'en passe
#Facepalm time. Yes, #Superfish rears its head again, now in the form of #Superfishheiser .
Sennheiser installed an easy to hack self-signed TLS certificate in OSes central certificate location that could be used to impersonate other websites.