#bigtechisevil — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #bigtechisevil, aggregated by home.social.
-
Alternatively, use the NoScript plugin (Firefox on Android and desktop operating systems) and do not trust (default behaviour is to block, explicit blocking is possible too) Cloudflare.
Note that this method does not prevent Cloudflare from knowing your IP-address, but effectively this tells them that they suck if you do not enable their invasive JavaScript code "to detetmine whether the connection is safe".
A connection that is actually very much NOT safe; there's an Attacker in the Middle spying on everything bit exchanged if you continue. They even collect every password you enter on websites proxied by Cloudflare (https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/).
-
@paulk : ik kan het gemist hebben, maar ik kan mij niet herinneren dat mensen als @barbarakathmann en @[email protected] (aka? @[email protected] ) al aandacht aan dit groeiende probleem hebben besteed.
CF (Cloudflare) is bezig een parallel web te bouwen, volledig onder US wetgeving (#FISAsection702 ). Ik vind dit minstens net zo eng als wanneer #DigiD in handen van een US bedrijf zou vallen.
Het is de hoogste tijd dat de EU en/of NL zelf DDoS bescherming ontwikkelen - mede omdat CF zeer veel criminele websites beschermt en zich daar niet verantwoordelijk voor zegt te voelen. Alsof je een schuur verhuurt maar zelf niet wil weten of daar een illegaal drugslab in zit - dat noem ik medeplichtig, want je "verdient" geld aan misdaad.
Technisch: CF heeft in steeds meer datacenters (wereldwijd) servers, dus ook één "bij jou om de hoek". Als je verbinding maakt met bijv. https://moetiknaardedokter.nl of https://zingendesnaar.nl, gaat dat via de fysiek meest dichtbijzijnde CF server (alsof er duizenden servers zijn waar ELKE door CF beschermde website "achter zit"). Dat maakt DDoS aanvallen op websites "achter Cloudflare" veel lastiger.
Vanaf zo'n "frontend" CF server kom je op Cloudflare's parallelle internet - afgeschermd van het reguliere internet.
-
BIG TECH IS EVIL
Afgelopen woensdag (8 april 12:53) ontving ik weer eens een bunq phishingmail met daarin de volgende link:
https:⧸⧸bunq.x24hr.com/nD5Wpy
Die "doorstuursite" (en dat is vast niet de enige) stuurde toen door naar de volgende phishingsite:
https:⧸⧸bunq-web.duckdns.org
Die site antwoordt nu niet meer. Zojuist bleek de eerdergenoemde "doorstuursite" mijn browser nu door te sturen naar:
https:⧸⧸bunq-portaal.duckdns.org (screenshot linksboven)
Ook de Duitse hoster SYNLINQ is medeplichtig aan cybercrime.
@DigitaleOverheid : blocklists werken niet, je blijft achter de feiten aanlopen.
Druk op een plaatje om te vergroten.
#BigTechIsEvil #InfoSec #CyberCrime #BulletProofHosting #SYNLINQ #bunqPhishing #bunq #SantanderPhishing #Santander #Odido #OdidoDataLek
-
@robinadams : I hope that it's limited to that (your browser's address bar reads https:⧸⧸google.com).
But space for search results is limited. So my speculation is that if you click the search result in order to open the actual website, you _still_ get to see AI-manipulated content.
Once Chrome reads https:⧸⧸example.com in its address bar while the page shows altered content of said website, this means that Google FULLY destroyed TLS.
Note: "Google Trust Services" (and others) already partially breaks TLS by handing out DV certificates to Cloudflare proxy servers. You DO NOT have an E2EE connection to the actual website, proven by https://todon.nl/@ErikvanStraten/116263229585961944 (Dutch text, tap translate for English).
Summarizing: your browser has an E2EE connection with a Cloudflare server. Cloudflare can always see and manipulate anything you think you exchange with the actual website. They can read your passwords and hijack any of your accounts even if WebAuthn (FIDO2 hardware key or passkey) is used to log in.
Google already broke https years ago - to prevent ISP's from altering ads or inserting fake clicks on ads. Let's Encrypt was never meant to protect YOU. #DVsucks
@petealexharris @grammasaurus @SteveRudolfi
#TLSisBroken #httpsIsBroken #Authenticity #GoogleIsEvil #CloudflareIsEvil #BigTechIsEvil
-
@grammasaurus : if I understand the patent correctly, the content seen by a user in their browser will not for 100% originate from your website given its domain name.
However, Google may let their Chrome browser show your domain name in the address bar and even suggest that a server-authenticated and encrypted valid https connection is being used (proving the authenticity of your website, which is then fully broken).
Google may even force other browser makers (such as Mozilla, sponsored by Google) to do the same.
#Authenticity #Authentic #MitM #AitM #GoogleIsEvil #BigTechIsEvil #TLSisBroken #httpsIsBroken #httpsIsNoLongerE2EE #E2EE
-
Vanochtend ontving ik een phishingmail zogenaamd van bunq (ja, getelateerd aan het telefoontje).
Na klikken op de link daarin werd mijn browser, via een tussensite (achter Cloudflare), doorgestuurd naar (ook achter Cloudflare):
https:⧸⧸bunq.diaojj.com
Daar moest ik mijn telefoonnummer invullen (gedaan, toch al gelekt) en vervolgens mijn pincode van de bunq app (ik heb onzincijfers ingevuld).
Na even wachten werd mijn browser doorgestuurd naar:
https:⧸⧸bunq.stakebet.live
(andere provider dan Cloudflare). Die site toont een steeds veranderende QR-code die ik met mijn bunq app zou moeten scannen (niet gedaan natuurlijk).
In die QR-code zit een (normaal onzichtbare) link die begint met https:⧸⧸qr.bunq.com/ (met een hele riedel tekens daarachter).
Kort na het middaguur heb ik deze info aan bunq gemeld. Dat heeft NOG NIET tot afsluiting van de websites geleid, want #CloudFlareIsEvil - zij is medeplichtig aan cybercrime. Beide sites zijn nog live.
De bellende dame (later vandaag) liet mij ook eerstgenoemde site bezoeken, met als doel om de bunq app op hun smartphone aan mijn bunq bankrekening te koppelen (dat feestje ging natuurlijk niet door).
-
@bert_hubert voetnoot 4 uit de PDF in https://open.overheid.nl/details/36acf7a6-1ea3-401e-86ad-45119baf05fb:
For the purpose of this memorandum, we assume that the Nitro System technically works as contractually committed by AWS. A technical investigation is out of scope of this memorandum.
Als gegevens client-side worden versleuteld vóór upload en ontsleuteld na download heb je een hele dure *domme* versleutelde disk op afstand. Je kunt dan niet allerlei slimme bewerkingen (en zoekopdrachten) uitvoeren zonder data te downloaden. Dit heeft dan ook niets meer met SAAS en andere gebruikelijke clouddiensten te maken.
Het alternatief is dat (ook) AWS een sleutel heeft, maar dan is het game over voor NL zodra AWS een FISA Section 702 (o.i.d.) gag order ontvangt (met een zwijgplicht instructie erbij).
In het eerste geval kan AWS of een drie-letter overheidsdienst betrokken ambtenaren (bijv. middels social engineering of omkoping) overhalen om de sleutel af te staan.
Geef ze niet onze data, ook niet versleuteld. Doe je dat wel dan hebben zij "the cards". Behandel de VS alsof het ransomware-criminelen zijn.
Dealen met de US big tech lobby is vechten tegen de bierkaai...
#UScloudAct #USAcloudAct #AmazonIsEvil #BigTechIsEvil #USisEvil #USAisEvil #DigiD #BTW #Defensie
-
Hey #PoPo , word eens #FSCKING wakker!
BTW "mezohost․cc" (samen met subdomains "plesk." en 'backup.") verstopt zich achter Cloudflare met certificaten van "Google Trust Services": https://www.virustotal.com/gui/domain/mezohost.cc
(Edit) Sinds 1 juni dit jaar: https://crt.sh/?Identity=mezohost.cc
#BulletProofHosting #MezoHostCC #RailNetLLC #CyberCrime #CyberCriminaliteit #OVHisEvil #BigTechIsEvil #Politie #GoogleIsEvil #CloudflareIsEvil
-
Hey #PoPo , word eens #FSCKING wakker!
BTW "mezohost․cc" (samen met subdomains "plesk." en 'backup.") verstopt zich achter Cloudflare met certificaten van "Google Trust Services": https://www.virustotal.com/gui/domain/mezohost.cc
(Edit) Sinds 1 juni dit jaar: https://crt.sh/?Identity=mezohost.cc
#BulletProofHosting #MezoHostCC #RailNetLLC #CyberCrime #CyberCriminaliteit #OVHisEvil #BigTechIsEvil #Politie #GoogleIsEvil #CloudflareIsEvil
-
@halvar : #CloudflareIsEvil as well; they make big money from proxying malicious websites.
Example: https://www.bleepingcomputer.com/news/security/fake-inflation-refund-texts-target-new-yorkers-in-new-scam/ mentions a scamsite in a text message (I've replaced some ASCII chars by Unicode to prevent accidental opening):
https:⧸⧸revenue․payvem․cc⧸notice
The RELATIONS tab of https://www.virustotal.com/gui/domain/revenue.payvem.cc/relations reveals 2 Cloudflare IP-addresses:
• 104.21.75.60
• 172.67.214.249Both IP-addresses proxy mostly the same websites. On both, more than 22% are detected as malicious by at least one anti-malware product.
The left screenshot provides a simplified view of https://www.virustotal.com/gui/ip-address/104.21.75.60/relations - where I've removed all domains with zero detection (which does not mean that they're not malicious).
This result is quite common for most Cloudflare proxy servers (188.114.96.* and 188.114.97.* are a lot worse; see for example https://www.virustotal.com/gui/ip-address/188.114.96.0/relations).
After opening mentioned malicious site, Cloudflare *today* warns for phishing - with the ability to ignore the warning and open the website (this warning already proves that Cloudflare is MitM'ing the connection).
Tapping "Ignore & Proceed" opens the page in the screenshot at the right.
"Google Trust Services" issued the DV certificate to Cloudflare (https://crt.sh/?id=21315266720&opt=ocsp).
-
🚨 Phishing: de nepsite waar ik op 6 okt. over schreef (https://todon.nl/@ErikvanStraten/115323922859027525) is nog steeds live (screenshot van 22:14 vanavond).
Een paar andere virusscanners bestempelen de site nu als kwaadaardig, maar dat is veel te laat en het zijn er nog steeds veel te weinig.
Meer info hierover postte ik eerder vanavond in https://security.nl/posting/908855 en daaronder in https://security.nl/posting/908859.
#Phishing #DomeinNaam #WebsiteNaam #BigTechIsEvil #DV #DomainValidated #VanWIEisEenWebsite #OV #OrganizationValidated #EV #ExtendedValidation #EchtVanNepOnderscheiden #NepVanEchtOnderscheiden
-
@ma1 : looks like this is why MS makes Outlook stop rendering SVG: https://www.bleepingcomputer.com/news/security/microsoft-outlook-stops-displaying-inline-svg-images-used-in-attacks/.
From hxxps://xss[.]report/ :
"Welcome to XSS.ReportBlind XSS Platform Discover and address blind XSS vulnerabilities effectively using the automated services of xss.report.
[...]
© For bug bounty hunters – All rights reserved."Hiding behind Cloudflare: https://www.virustotal.com/gui/ip-address/104.21.27.56/relations (of course).
Anonymous DV certs from Sectigo and "Google Trust Services: https://crt.sh/?q=xss.report
(Thanks a million for NoScript!)
#SVG #XSS #NoScript #CloudflareIsEvil #BigTechIsEvil #DV #DomainValidated #GoogleIsEvil
-
Let op de websitenaam, trap niet in phishing!
De volgende websitenaam (ook bekend als domeinnaam):
mijn-kpn․info
is van oplichters!
Kijk, direct na openen, altijd éérst naar de websitenaam voordat u naar de webpagina kijkt; de pagina kan identiek zijn aan die van de echte website. U kunt dáár te vaak niets interessants uit afleiden om nep van echt te kunnen onderscheiden.
De websitenaam van de echte site luidt:
inloggen.kpn.com
(bron: https://www.security.nl/posting/907657/KPN+Scam%3F).
Onthoud in elk geval:
• Lees websitenamen van rechts naar links en vraag je bij elk "segment" (of sub- / hoofddomein = TLD = Top Level Domain, zoals "com" of "nl") af of het klopt
• Links van elke punt is een subdomein van wat rechts van de punt staat (de punt is het enige scheidingsteken in websitenamen)
• Een minnetje '-' is géén scheidingsteken in websitenamen!
Nb. "mijn-kpn" is dus een subdomein van ".info" (kennelijk was de websitenaam "mijn-kpn․com" al bezet).
Checken of een website niet nep is kan helaas een hele puzzel zijn. Meer info: https://security.nl/posting/906992 (zie ook de Alt tekst "onder" de plaatjes hieronder).
#Phishing #DomeinNaam #WebsiteNaam #BigTechIsEvil #DV #DomainValidated #VanWIEisEenWebsite #OV #OrganizationValidated #EV #ExtendedValidation #EchtVanNepOnderscheiden #NepVanEchtOnderscheiden